doc 计算机网络安全问题剖析 ㊣ 精品文档 值得下载

🔯 格式:DOC | ❒ 页数:15 页 | ⭐收藏:0人 | ✔ 可以修改 | @ 版权投诉 | ❤️ 我的浏览 | 上传时间:2023-09-14 20:25

计算机网络安全问题剖析

料信息港页面等几乎在同时间被黑客 攻击在年中美战机相撞后引发的两国黑客大战中参战双方采用的都是 已知的攻击方法从技术上看比没有什么新颖之处但结果被黑网站中我国的 网站所占的比例竟高达而美国仅为。以上事例充分说明了我国网络 安全的严峻形势。 面临严峻的形势国内越来越多的组织和个人在研究应用网络安全技术并 推出了系列的产品逐步形成了项产业。据统计截止到毒 计算机病毒在中华人民共和国计算机信息系统安全保护条例中被明确 定义病毒指编制者在计算机程序中插入的破坏计算机功能或者破坏数据影 响计算机使用并且能够自我复制的组计算机指令或者程序代码。 年代出现了曾引起世界性恐慌的计算机病毒它的蔓延范围广增 长速度迅速损失不计其数。它像影子样将自己附在其他程序上在这些程序 运行时进人到系统中进行扩散。计算机感染上病毒后轻则使系统上作效率下降 重则造成系统死机或毁坏使部分文件或全部数据丢失甚至造成计算机主板等 部件的损坏。 病毒往往会利用计算机操作系统的弱点进行传播提高系统的安全性是 防病毒的个重要方面但完美的系统是不存在的过于强调提高系统的安 全性将使系统多数时间用于病毒检查系统失去了可用性实用性和易用 性另方面信息保密的要求让人们在泄密和抓住病毒之间无法选择。 病毒与反病毒将作为种技术对抗长期存在两种技术都将随计算机技术 的发展而得到长期的发展。计算机网络完全问题剖析 垃圾邮件和间谍软件 垃圾邮件是指未经用户许可与用户无关就强行发送到用户的邮箱中的任 何电子邮件般具有批量发送的特征。其内容包括赚钱信息广告 商业或个人网站广告电子杂志。垃圾邮件般具有批量发送的特征。其内容包 括赚钱信息广告商业或个人网站广告电子杂志连环信等。垃圾邮件 可以分为良性和恶性的。良性垃圾邮件是各种宣传广告等对收件人影响不大的信 息邮件。恶性垃圾邮件是指具有破坏性的电子邮件。 与计算机病毒不同间谍软件的主要目的不在于对系统造成破坏而是搜集 计算机上的信息对用户的些信息进行窃取传递给第三方软件。间谍软件 其实是个灰色区域所以并没有个明确的定义。但间谍软件的功能繁多 它可以监视用户行为或是发布广告修改系统设置威胁用户隐私和计算机安 全并可能小同程度的影响系统性能。 信息战的严重威胁 信息战就是为夺取和保持制信息权而进行的斗争也指战场上敌对双方为争 取信息的获取权控制权和使用权通过利用破坏敌方和保护己方的信息系统 而展开的系列作战活动。这种对抗形式的目标不是打击敌方的计算机系统 而是使其神经中枢的指挥系统瘫痪。 信息技术从根本上改变了进行战争的方法信息武器已经成为继原子武器 生物武器化学武器之后的第四类战略武器。 未来的信息战对非军事目标产生更大的威胁。未来战争可用计算干净利索的 破坏敌人的通信系统和金融系统给人们的生活造成极大的混乱。信息战虽然可 以避免流血或死亡但信息战的打击面将是全面的综合的可以在敌人面前引 发恐慌从而达到不战而胜的效果。信息战同其他形势的战争样可怕。 可以说未来国家与国家的对抗将是信息技术的较量。所以国家必须重视国 内网络信息的安全计算机网络完全问题剖析 计算机犯罪 所谓的计算机犯罪就是在信息活动领域中利用计算机信息系统或计算机 信息作为手段或者针对计算机信息系统对国家团体或个人造成危害依据 法律规定应当予以刑罚处罚的行为。 在个开放的网络环境中有大量的信息在网络上流动这为不少的不法分 子提供了攻击目标。他们利用各种攻击手段获得访问或篡改网络中其他用户的 网络信息闯入企业或个人的计算机系统进行窥视窃取修改数据。不受时 不受时间地点条件限制的网络诈骗其低成本和高收益又在定程度上 刺激了犯罪的增长。使得针对计算机信息系统的犯罪活动日益增多。 五算机网络安全防范策略 计算机网络安全从技术上来说主要由防病毒防火墙入侵检测等多个安 全组件组成个单独的组件无法确保网络信息的安全性。目前广泛运用和比较 成熟的网络安全技术主要有防火墙技术数据加密技术入侵检测技术防病 毒技术等以下就此几项技术分别进行分析。 防火墙技术 防火墙技术最初是针对网络不安全因素所采取的种保 护措施。顾名思义防火墙就是用来阻挡外部不安全因素影响的内部网络 屏障其目的就是防止外部网络用户未经授权的访问。它是种计算机硬 件和软件的结合使与之间建立起个安全网关 从而保护内部网免受非法用户的侵入防火墙主要 由服务访问政策验证工具包过滤和应用网关个部分组成防火墙就 是个位于计算机和它所连接的网络之间的软件或硬件防火墙技术最 初是针对网络不安因素所采取的种保护措施。顾名思义防火 墙就是用来阻挡外部不安全因素影响的内部网络屏障其目的就是防止外部网络河北科技大学继续教育学院 毕业论文 学生姓名董亚辉学号 院站河北科技大学继续教育学院 学习形式业余层次专科 专业软件技术 题目计算机网络安全问题剖析 指导教师贾翠翠 评阅教师郭振华 二年十月日 毕业论文题目名称 计算机网络安全问题剖析 总计毕业论文页 摘要 计算机已经将人类带入个新的时代特别是计算机网络化成为信息时代的主要推动 力随着计算机网络技术的飞速发展尤其是互联网的应用变得越来越广泛在带来了前 所未有的海量信息的同时网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯 的可能性网络信息的安全性变得日益重要起来已被信息社会的各个领域所重视。世界 上不存在绝对安全的网络系统随着计算机网络技术的进步发展网络安全维护技术也 必然随着网络应用的发展而不断发展。本论文对目前计算机网络存在的安全隐患进行了分 析并探讨了针对计算机安全隐患的防范策略。 随着计算机网络在人类生活领域中的广泛应用针对计算机网络的攻击事件也随之增 加。网络已经无所不在的影响着社会的政治经济文化军事意识形态和社会生活等 各个方面。同时在全球范围内针对重要信息资源和网络基础设施的入侵行为和企图入侵 行为的数量仍在持续不断增加网络攻击与入侵行为对国家安全经济和社会生活造成了 极大的威胁。计算机病毒不断地通过网络产生和传播计算机网络被不断地非法入侵重 要情报资料被窃取甚至造成网络系统的瘫痪等等诸如此类的事件已给政府及企业造 成了巨大的损失甚至危害到国家的安全。网络安全已成为世界各国当今共同关注的焦点 网络安全的重要性是不言而喻的因此对漏洞的了解及防范也相对重要起来。 关键字计算机网络安全数据加密访问控制技术黑客 目录 前言 二网络安全的概述 网络安全的定义 三计算机网络安全的现状 计算机网络安全的现状 计算机网络安全的源于 四计算机网络面临的威胁 计算机信息安全的定义 计算机网络面临的威胁 自然灾害 黑客的威胁与攻击 计算机病毒 垃圾邮件和间谍软件 信息战的严重威胁 计算机犯罪 五算机网络安全防范策略 防火墙技术 数据加密与用户授权访问控制技术 入侵检测技术 防病毒技术 安全管理队伍的建设 结论 结束语 参考文献 计算机网络完全问题剖析 前言 计算机的广泛应用把人类带入了个全新的时代特别是计算机网络的社会 化已经成为了信息时代的主要推动力。随着计算机网络技术的飞速发展尤其 是互联网的应用变得越来越广泛在带来了前所未有的海量信息的同时网络的 开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性网络信息的安 全性变得日益重要起来已被信息社会的各个领域所重视。 从技术上讲网络安全是门涉及计算机科学网络技术通信技术密码 技术信息安全技术应用数学数论信息论等多种学科的综合性科学。网络 安全是指网络系统的硬件软件及其系统中的数据受到保护不受偶然的或者恶 意的原因而遭到破坏更改泄露确保系统能连续可靠正常地运行网络服务 不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义来说凡是涉 及到网络上信息的保密性完整性可用性真实性和可控性的相关技术和理论 都是网络安全的研究领域。 影响计算机网络安全的因素很多除了信息的不安全性以外层出不穷的电 脑病毒也给网络安全带来了威胁。另外黑客对于网络安全的威胁则日趋严重。 网络所面临的威胁很多其中包括物理威胁偷窃废物搜寻间谍行为身 份识别系统漏洞乘虚而入不安全服务配置和初始化身份鉴别威 胁口令圈套口令破解算法考虑不周编辑口令线缆连接威胁窃听 拨号进入冒名顶替有害程序病毒代码炸弹特洛伊木马。 当然网络安全不仅是个技术问题也是个社会问题和法律问题。要解决 信息网络的安全问题必须采取技术和立法等多种手段进行综合治理。 此外由于计算机病毒计算机犯罪等技术是不分国界的因此必须进行充 分的国际合作来共同对付日益猖獗的计算机犯罪和计算机 计算机网络完全问题剖析 二网络安全的概

下一篇
计算机网络安全问题剖析第1页
1 页 / 共 15
计算机网络安全问题剖析第2页
2 页 / 共 15
计算机网络安全问题剖析第3页
3 页 / 共 15
计算机网络安全问题剖析第4页
4 页 / 共 15
计算机网络安全问题剖析第5页
5 页 / 共 15
计算机网络安全问题剖析第6页
6 页 / 共 15
计算机网络安全问题剖析第7页
7 页 / 共 15
计算机网络安全问题剖析第8页
8 页 / 共 15
计算机网络安全问题剖析第9页
9 页 / 共 15
计算机网络安全问题剖析第10页
10 页 / 共 15
计算机网络安全问题剖析第11页
11 页 / 共 15
计算机网络安全问题剖析第12页
12 页 / 共 15
计算机网络安全问题剖析第13页
13 页 / 共 15
计算机网络安全问题剖析第14页
14 页 / 共 15
计算机网络安全问题剖析第15页
15 页 / 共 15
  • 内容预览结束,喜欢就下载吧!
温馨提示

1、该文档不包含其他附件(如表格、图纸),本站只保证下载后内容跟在线阅读一样,不确保内容完整性,请务必认真阅读。

2、有的文档阅读时显示本站(www.woc88.com)水印的,下载后是没有本站水印的(仅在线阅读显示),请放心下载。

3、除PDF格式下载后需转换成word才能编辑,其他下载后均可以随意编辑、修改、打印。

4、有的标题标有”最新”、多篇,实质内容并不相符,下载内容以在线阅读为准,请认真阅读全文再下载。

5、该文档为会员上传,下载所得收益全部归上传者所有,若您对文档版权有异议,可联系客服认领,既往收入全部归您。

  • 文档助手,定制查找
    精品 全部 DOC PPT RAR
换一批