帮帮文库

doc 毕业论文:浅谈高职校园网络资源安全威胁及防范策略 ㊣ 精品文档 值得下载

🔯 格式:DOC | ❒ 页数:12 页 | ⭐收藏:0人 | ✔ 可以修改 | @ 版权投诉 | ❤️ 我的浏览 | 上传时间:2022-06-24 19:06

《毕业论文:浅谈高职校园网络资源安全威胁及防范策略》修改意见稿

1、以下这些语句存在若干问题,包括语法错误、标点使用不当、语句不通畅及信息不完整——“.....用暴力破解程序破解用户口令,该方法的使用前提是黑客获得口令的文件。此方法在所有方法中危害最大,因为它不需要像第二种方法那样遍又遍地尝试登录服务器,而是在本地将加密后的口令与文件中的口令相比较就能非常容易地破获用户密码,尤其对那些弱智用户指口令安全系数极低的用户,如用户账号为,其口令就是或干脆就是等更是在短短的两分钟内,甚至几十秒内就可以将其干掉。放置特洛伊木马程序特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会象古特洛伊人在敌人城外留下的藏满士兵的木马样留在自己的电脑中,并在自己的计算机系统中隐藏个可以在启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会通知黑客,来报告您的地址以及预先设定的端口。黑客在收到这些信息后......”

2、以下这些语句存在多处问题,具体涉及到语法误用、标点符号运用不当、句子表达不流畅以及信息表述不全面——“.....例如许多主机都有和等缺省账户其密码和账户名同名,有的甚至没有口令。黑客用操作系统提供的命令如和等收集信息,不断提高自己的攻击能力。这类攻击只要系统管理员提高警惕,将系统提供的缺省账户关掉或提醒无口令用户增加口令般都能克服。偷取特权利用各种特洛伊木马程序后门程序和黑客自己编写的导致缓冲区溢出的程序进行攻击,前者可使黑客非法获得对用户机器的完全控制权,后者可使黑客获得超级用户的权限,从而拥有对整个网络的绝对控制权。这种攻击手段,旦奏效,危害性极大。由于校园网规模巨大,各种设备系统差异有很大差异,给管理带来了很大的挑战,同时也成为黑客攻击的对象。黑客攻击已成为校园网安全不可忽视的个因素。计算机病毒和木马的破坏由于校园网接入的计算机数量很大,计算机普遍采用作为操作系统,而目前各种计算机病毒大多数都是针对操作系统的,网络又是病毒传播的最好最快的途径之......”

3、以下这些语句在语言表达上出现了多方面的问题,包括语法错误、标点符号使用不规范、句子结构不够流畅,以及内容阐述不够详尽和全面——“.....防火墙通过控制和检测网络之中的信息交换和访问行为来实现对网络安全的有效管理,过滤进出网络的数据,管理进出网络的访问行为,封堵些禁止行为,记录通过防火墙的信息,对网络攻击行为进行检测和告警。网络防火墙技术作为校园网与外部网络之间的第道安全屏障,是最先受到人们重视的网络安全技术。校园网防火墙的设置可以根据具体情况而定,在校园网总出口,需要设置高性能硬件防火墙,在校园网内部各节点,可以根据实际情况灵活设置各种防火墙产品。通过周密的防火墙设置,可以按照服务功能将校园网划分为多个安全区域和公共区域,结合制定相应的防范策略,可以最大限度地保证校园网应用服务系统的安全工作。安装防火墙的基本原则是只要有恶意侵入的可能,无论是校园网内部还是与外部公网的连接处,都应该安装防火墙。加强对校园网的监控和对用户的管理在校园网出口处采用高性能硬件防火墙,可以有效地阻止大部分来自外网的网络攻击,然而,在校园网内部......”

4、以下这些语句该文档存在较明显的语言表达瑕疵,包括语法错误、标点符号使用不规范,句子结构不够顺畅,以及信息传达不充分,需要综合性的修订与完善——“.....些单位的网络管理员有定期给用户免费发送防火墙升级程序的义务,这为黑客成功地利用该方法提供了可乘之机,这类欺骗只要用户提高警惕,般危害性不是太大。通过个节点来攻击其他节点黑客在突破台主机后,往往以此主机作为根据地,攻击其他主机以隐蔽其入侵路径,避免留下蛛丝马迹。他们可以使用网络监听方法,尝试攻破同网络内的其他主机也可以通过欺骗和主机信任关系,攻击其他主机。这类攻击很狡猾,但由于些技术很难掌握,如欺骗,因此较少被黑客使用。网络监听网络监听是主机的种工作模式,在这种模式下,主机可以接受到本网段在同条物理通道上传输的所有信息,而不管这些信息的发送方和接受方是谁。此时,如果两台主机进行通信的信息没有加密,只要使用些网络监听工具,例如,等就可以轻而易举地截取包括口令和帐号在内的信息资料。虽然网络监听获得的用户帐号和口令具有定的局限性......”

5、以下这些语句存在多种问题,包括语法错误、不规范的标点符号使用、句子结构不够清晰流畅,以及信息传达不够完整详尽——“.....但是随着计算机网络的发展,病毒的危害和传播已经脱离了单机的模式,原有的单机版防病毒系统已经不能适应新的要求,最突出的表现就是,即便被证明是有效的单机版防病毒系统也仅能对本机进行防杀,而无法阻止病毒在网络上的传播,旦本机防病毒系统出现问题,将不能避免病毒的侵害。目前,集中式防病毒系统是有效防杀校园网病毒的最有效措施之,其具有防护范围广病毒库更新及时系统稳定投资效益高等特点。在校园网中建立病毒防杀中心,既可以对校园网内的联网计算机进行管理,进行统的病毒扫描和清除,而且可以对终端进行自动更新和病毒库升级,及时对病毒防杀信息进行公告,还可以对位于校园网外的特定联网用户提供在线杀毒功能,更重要的是,集中式防病毒系统可以提供电子邮件病毒网关,与电子邮件系统相结合,对邮件实施病毒过滤。构建安全防火墙系统防火墙系统是种建立在现代通信网络技术和信息安全技术基础上的应用性安全技术产品......”

6、以下这些语句存在多方面的问题亟需改进,具体而言:标点符号运用不当,句子结构条理性不足导致流畅度欠佳,存在语法误用情况,且在内容表述上缺乏完整性。——“.....寻找系统漏洞许多系统都有这样那样的安全漏洞,其中些是操作系统或应用软件本身具有的,如漏洞,中的共享目录密码验证漏洞和漏洞等,这些漏洞在补丁未被开发出来之前般很难防御黑客的破坏,除非你将网线拔掉还有些漏洞是由于系统管理员配置引起的,如在网络文件系统中,将目录和文件以可写的方式调出,将未加的用户密码文件以明码方式存放在目录下,这都会给黑客带来可乘之机,应及时加以修正。利用帐号进行攻击有的黑客会利用操作系统提供的缺省账户和密码进行攻击,例如许多主机都有和等缺省账户其密码和账户名同名,有的甚至没有口令。黑客用操作系统提供的命令如和等收集信息,不断提高自己的攻击能力。这类攻击只要系统管理员提高警惕,将系统提供的缺省账户关掉或提醒无口令用户增加口令般都能克服。偷取特权利用各种特洛伊木马程序后门程序和黑客自己编写的导致缓冲区溢出的程序进行攻击,前者可使黑客非法获得对用户机器的完全控制权......”

7、以下这些语句存在标点错误、句法不清、语法失误和内容缺失等问题,需改进——“.....从而拥有对整个网络的绝对控制权。这种攻击手段,旦奏效,危害性极大。由于校园网规模巨大,各种设备系统差异有很大差异,给管理带来了很大的挑战,同时也成为黑客攻击的对象。黑客攻击已成为校园网安全不可忽视的个因素。计算机病毒和木马的破坏由于校园网接入的计算机数量很大,计算机普遍,等就可以轻而易举地截取包括口令和帐号在内的信息资料。虽然网络监听获得的用户帐号和口令具有定的局限性,但监听者往往能够获得其所在网段的所有用户帐号及口令。寻找系统漏洞许多系统都有这样那样的安全漏洞,其中些是操作系统或应用软件本身具有的,如漏洞,中的共享目录密码验证漏洞和漏洞等,这些漏洞在补丁未被开发出来之前般很难防御黑客的破坏,除非你将网线拔掉还有些漏洞是由于系统管理员配置引起的,如在网络文件系统中,将目录和文件以可写的方式调出,将未加的用户密码文件以明码方式存放在目录下,这都会给黑客带来可乘之机,应及时加以修正......”

8、以下文段存在较多缺陷,具体而言:语法误用情况较多,标点符号使用不规范,影响文本断句理解;句子结构与表达缺乏流畅性,阅读体验受影响——“.....因此,病毒的危害是不可轻视的。校园网中旦有台计算机受病毒感染,病毒程序就完全可能在极短的时间内迅速扩散,传播到校园网上的所有计算机,可能造成信息泄漏文件丢失破坏数据毁损硬件阻塞网络,甚至造成整个计算机网络传输中断和系统瘫痪。现在的木马程序已经超过了般病毒的危害性,在网络环境中,特别是对那些没有防备的计算机用户很容易被入侵者种下木马程序。计算机用户旦被木马控制,其计算机内以及与之相连的计算机中的重要信息都会被窃取,甚至被破坏。这给我们的工作,学习和生活带来了些不必要的麻烦。校园网网络安全预防策略物理安全防护物理安全是保护计算机网络设备设施以及其它媒体免遭地震水灾火灾等环境事故以及人为操作失误或及各种计算机犯罪行为导致的破坏。它主要包括两个方面对系统所在环境的安全保护,如区域保护和灾难保护设备安全。设备安全主要包括设备的防盗防毁防电磁信息辐射泄漏防止线路截获抗电磁干扰及电源保护等......”

9、以下这些语句存在多方面瑕疵,具体表现在:语法结构错误频现,标点符号运用失当,句子表达欠流畅,以及信息阐述不够周全,影响了整体的可读性和准确性——“.....就可以任意地修改您的计算机的参数设定复制文件窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。的欺骗技术在网上用户可以利用等浏览器进行各种各样的站点的访问,如阅读新闻组咨询产品价格订阅报纸电子商务等。然而般的用户恐怕不会想到有这些问题存在正在访问的网页已经被黑客篡改过,网页上的信息是虚假的,例如黑客将用户要浏览的网页的改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。电子邮件攻击电子邮件攻击主要表现为两种方式是电子邮件轰炸和电子邮件滚雪球,也就是通常所说的邮件炸弹,指的是用伪造的地址和电子邮件地址向同信箱发送数以千计万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被炸,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪二是电子邮件欺骗,攻击者佯称自己为系统管理员邮件地址和系统管理员完全相同......”

下一篇
毕业论文:浅谈高职校园网络资源安全威胁及防范策略
毕业论文:浅谈高职校园网络资源安全威胁及防范策略
1 页 / 共 12
毕业论文:浅谈高职校园网络资源安全威胁及防范策略
毕业论文:浅谈高职校园网络资源安全威胁及防范策略
2 页 / 共 12
毕业论文:浅谈高职校园网络资源安全威胁及防范策略
毕业论文:浅谈高职校园网络资源安全威胁及防范策略
3 页 / 共 12
毕业论文:浅谈高职校园网络资源安全威胁及防范策略
毕业论文:浅谈高职校园网络资源安全威胁及防范策略
4 页 / 共 12
毕业论文:浅谈高职校园网络资源安全威胁及防范策略
毕业论文:浅谈高职校园网络资源安全威胁及防范策略
5 页 / 共 12
毕业论文:浅谈高职校园网络资源安全威胁及防范策略
毕业论文:浅谈高职校园网络资源安全威胁及防范策略
6 页 / 共 12
毕业论文:浅谈高职校园网络资源安全威胁及防范策略
毕业论文:浅谈高职校园网络资源安全威胁及防范策略
7 页 / 共 12
毕业论文:浅谈高职校园网络资源安全威胁及防范策略
毕业论文:浅谈高职校园网络资源安全威胁及防范策略
8 页 / 共 12
毕业论文:浅谈高职校园网络资源安全威胁及防范策略
毕业论文:浅谈高职校园网络资源安全威胁及防范策略
9 页 / 共 12
毕业论文:浅谈高职校园网络资源安全威胁及防范策略
毕业论文:浅谈高职校园网络资源安全威胁及防范策略
10 页 / 共 12
毕业论文:浅谈高职校园网络资源安全威胁及防范策略
毕业论文:浅谈高职校园网络资源安全威胁及防范策略
11 页 / 共 12
毕业论文:浅谈高职校园网络资源安全威胁及防范策略
毕业论文:浅谈高职校园网络资源安全威胁及防范策略
12 页 / 共 12
  • 内容预览结束,喜欢就下载吧!
温馨提示

1、该文档不包含其他附件(如表格、图纸),本站只保证下载后内容跟在线阅读一样,不确保内容完整性,请务必认真阅读。

2、有的文档阅读时显示本站(www.woc88.com)水印的,下载后是没有本站水印的(仅在线阅读显示),请放心下载。

3、除PDF格式下载后需转换成word才能编辑,其他下载后均可以随意编辑、修改、打印。

4、有的标题标有”最新”、多篇,实质内容并不相符,下载内容以在线阅读为准,请认真阅读全文再下载。

5、该文档为会员上传,下载所得收益全部归上传者所有,若您对文档版权有异议,可联系客服认领,既往收入全部归您。

  • 文档助手,定制查找
    精品 全部 DOC PPT RAR
换一批