• 科技小论文
  • 数学建模论文
  • 数学论文
  • 节能减排论文
  • 数学小论文
  • 低碳生活论文
  • 物理论文
  • 建筑工程论文
  • 网站设计论文
  • 农业论文
  • 图书情报
  • 环境保护论文
  • 计算机论文
  • 化学论文
  • 机电一体化论文
  • 生物论文
  • 网络安全论文
  • 机械论文
  • 水利论文
  • 地质论文
  • 交通论文
  • 龙8国际_龙8娱乐_龙8国际娱乐平台

    时间:2016-10-27来源:龙8国际_龙8娱乐_龙8国际娱乐平台 本文已影响
    相关热词搜索:网络安全 防范 病毒 论文 网络安全与病毒防范ppt 网络安全论文3000字 网络安全论文题目 篇一:计算机网络安全与防范论文 计算机网络安全论文 论文题目:计算机网络安全与防范 姓名: 陈艳华 学号:201030457109 专业: 10 计科 2013年 11 月 30日计算机网络安全与防范 摘要: 随着计算机网络技术的快速发展,网络安全日益成为人们关注的焦点。越来越多的计算机用户足不出户就可访问到全球网络系统丰富的信息资源,经济、文化、军事和社会活动也强烈依赖于网络,一个网络化的社会已呈现在我们面前。随着网络应用的不断增多,网络安全问题也越来越突出。由于计算机网络联接形式的多样性、终端分布的不均匀性、网络的开放性和网络资源的共享性等因素,致使计算机网络容易遭受病毒、黑客、恶意软件和其它不轨行为的攻击。为确保信息的安全与畅通,研究网络的安全与防范措施已迫在眉捷。本文分析了影响网络安全的主要因素及攻击的主要方式,从管理和技术两方面就加强计算机网络安全提出了针对性的对策。 关键字:防范 隐患 对策 1、计算机网络安全的概念 国际标准化组织将“计算机安全”定义为:“为数据处理系统建立和采取的技术和治理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。从大多数普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾难、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。 总的来说,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有治理方面的问题,两方面相互补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。 2、计算机网络安全的隐患及攻击形式 2.1计算机网络硬件安全隐患 计算机网络硬件设施是互联网中必不可少的部分,硬件设施本身就有着安全隐患。电子辐射泄露就是其主要的安全隐患问题,也就是说计算机和网络所包含的电磁信息泄露了,这增加了窃密、失密、泄密的危险;此外安全隐患问题也体现在通信部分的脆弱性上,在进行数据与信息的交换和通信活动时,主要通过四种线路,即光缆、电话线、专线、微波,除光缆外其它三种线路上的信息比较容易被窃取;除上述方面外,计算机的操作系统与硬件组成的脆弱性,也给系统的滥用埋下了隐患。 另外,移动存储介质。移动存储介质比如U盘、移动硬盘等,由于其自身具有方便小巧、存储量大、通用性强、易携带等特点,应用比较广泛,尤其是涉密单位,这给网络系统的信息安全造成很大的隐患。如有的不知道U盘、移动硬盘上删除的文件能够还原,将曾经存贮过私密信息的U盘外借,造成信息的泄露。 2.2计算机软件漏洞 中国日报网消息:IE浏览器4日再次曝出新的安全漏洞,该IE漏洞可被黑客远程利用,并能够获取用户隐私信息,提醒使用IE浏览器的用户特别关注。据了解,作为微软VIA成员,金山安全实验室第一时间获取了该漏洞的相关信息。国家计算机网络入侵防范中心发布安全漏洞周报称,上周安全漏洞共计有183个,其中高危漏洞88个,安全漏洞总量相比前一周有所上升。金山反病毒专家李铁军表示,新的IE漏洞目前还不能被用来挂马传播病毒,但可以被黑客用来远程获得用户的隐私信息,如IE访问记录等,黑客掌握了用户的一些私人信息之后,有可能实行进一步欺诈攻击。李铁军说,该漏洞可能影响到的IE浏览器版本包括windows2000IE5/IE6版本以windowsxpIE6/IE7/IE8等版本。黑客通过精心构造的恶意代码,攻击某些网站并上传恶意代码到被攻击网站的服务器。用户访问被攻击的网站时,可能导致用户隐私信息泄露。 无论多强大的软件在设计之初都难免存在缺陷或漏洞,操作系统软件也不例外。系统主机之间互异的操作系统具有相对的独立性,同样性质的漏洞,也会由于操作系统软件设计开发过程的不同,而具有不一样的表现形式。攻击者可以很“方便”的通过漏洞对计算机系统进行破坏,造成主机瘫痪、重要资料丢失等,严重影响系统的正常运行。 2.3 黑客攻击 这是一种最严重的网络安全威胁。攻击者通过各种方式寻找系统脆弱点或系统漏洞,由于网络系统同构冗余环境的弱点是相同的,多个系统同时故障的概率虽小,但被攻破可能性却大,通过拦截、窃取等多种方式,向系统实施攻击,破坏系统重要数据,甚至系统瘫痪,给网络安全带来严重威胁。维护网络安全,主要指维护网络的信息安全。保证数据的机密、完整是最基本的目标。一个安全的网络环境,数据未经授权应该是不能被任意修改的,任何想获取该数据信息的访问者都应是经过授权的合法用户。此外,网络环境应是可靠的、可被控制的。网络管理人员应具备丰富的理论和实践经验,攻击来临时能迅速控制安全隐患的传播。同时,当系统不能正常运行时,系统的硬件或软件资源,都应具备及时修复并保证提供正常服务的能力。 2.3计算机病毒攻击 网络病毒发病和传播速度极快,而许多计算机用户由于各种各样的原因,没有安装杀毒软件或不能及时更新杀毒软件病毒库,造成网络病毒泛滥,病毒程序轻者降低系统工作效率,重者导致系统崩溃、数据丢失,造成无可挽回的损失,不仅严重地危害到了用户计算机安全,而且极大的消耗了网络资源,造成网络拥塞,给每一个用户都带来极大的不便。同时外来的攻击和内部用户的攻击越来越多、危害越来越大,已经严重影响到了网络的正常使用。常见的网络病毒有“机器狗”,“桌面幽灵”,“猫癣病毒”等2.4各种非法入侵和攻击 由于计算机网络接入点较多,拥有众多的公共资源,并且使用者安全意识淡薄,安全防护比较薄弱,使得网络成为易受攻击的目标。非法入侵者有目的的破坏信息的有效性和完整性,窃取数据,非法抢占系统控制权、占用系统资源。比如:漏洞、薄弱点扫描,口令破解;非授权访问或在非授权和不能监测的方式下对数据进行修改;通过网络传播病毒或恶意脚本,干扰用户正常使用或者占用过多的系统资源导致授权的用户不能获得应有的访问或操作被延迟产生了拒绝服务等。[2] 2.5网络自身的安全缺陷 网络是一个开放的环境,TCP/IP是一个通用的协议,即通过IP地址作为网络节点的唯一标识,基于IP地址进行多用户的认证和授权,并根据IP包中源IP地址判断数据的真实和安全性,但该协议的最大缺点就是缺乏对IP地址的保护,缺乏对源IP地址真实性的认证机制,这就是TCP/IP协议不安全的根本所在。通过TCP/IP协议缺陷进行的常见攻击有:源地址欺骗、IP欺骗、源路由选择欺骗、路由选择信息协议攻击、SYN攻击等等。 3.计算机网络安全的对策 3.1防火墙技术 防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指一个由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。当一个网络接上Inter net之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被答应,并监视网络运行状态。 3.2数据加密技术 数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息的真实内容的一种技术手段。数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要手段之一。数据加密技术按作用不同可分为数据存储,数据传输、数据完整性的鉴别,以及密钥的管理技术。数据存储加密技术是防止在存储环节上的数据丢失为目的,可分为密文存储和存取两种,数据传输加密技术的目的是对传输中的数据流加密。数据完整性鉴别是对介入信息的传送、存取,处理人的身份和相关数据内容进行验证,达到保密的要求,系统通过对比验证对输入的特征值是否符合预先设定的参数,实现对数据的安全保护。3.3防病毒技术 随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源传染,网络防病毒软件会立刻检测到并加以删除。病毒主要由数据破坏和删除、后门攻击、拒绝服务、垃圾邮件传播几种方式的对网络进行传播和破坏,照成线路堵塞和数据丢失损毁。那么建立统一的整体网络病毒防范体系是对计算机网络整体有效防护的解决办法。 3.4做好物理安全防护 物理安全防护是指通过采用辐射防护、屏幕口令、状态检测、报警确认、应急恢复等手段保护网络服务器等计算机系统、网络交换路由等网络设备和网络线缆等硬件实体免受自然灾害、物理损坏、电磁泄漏、操作失误以及人为干扰和搭线攻击的破坏。[3]如:将防火墙、核心交换机以及各种重要服务器等重要设备尽量放在核心机房进行集中管理;将光纤等通信线路实行深埋、穿线或架空,防止无意损坏;将核心设备、主干设备以及接入交换机等设备落实到人,进行严格管理。物理安全防护是确保校园网络系统正常工作、免受干扰破坏的最基本手段。 3.5配备网络安全设备或系统 为减少来自网络内外的攻击和破坏,需要在网络中配置必要的网络安全设备,如网络入侵保护系统、主页防篡改系统、防火墙、网络防病毒系统、漏洞扫描系统、内容过虑系统、补丁升级系统、服务器的安全监测系统等等。通过配置网络安全设备,能够实现对校园网络的控制和监管,能够阻断大量的非法访问,能够过滤来自网络的不健康数据信息,能够帮助网络管理员在发生网络故障时迅速定位。充分利用好这些网络安全设备可以大大提高校园网的安全级别。 3.6服务器访问控制策略 服务器和路由器这样的网络基础设备,避免非法入侵的有效方法是去掉不必要的网络访问,在所需要的网络访问周围建立访问控制。另外对用户和账户进行必要的权限设置。一是要限制数据库管理员用户的数量和给用户授予其所需要的最小权限。二是取消默认账户不需要的权限选择合适的账户连接到数据库。 3.7建立更安全的电子邮件系统 目前有些优秀的电子邮件安全系统具有强大的高准确率和低误报率,独特的策略模块可以帮助用户轻松地实现邮件系统的管理与维护,有的电子邮件系统判别垃圾邮件的准确率接近百分之百。各用户要多方分析、比较,选择优秀的电子邮件安全系统保证网络的邮件系统篇二:计算机网络安全与技术—— 病毒防护 论文 计算机网络安全与防护论文 ——网络病毒与防范 学院:信息电子技术学院 专业:计算机科学与技术 学号:姓名: 0909014121王 培摘 要 计算机技术和网络技术的飞速发展与广泛应用,将人类社会推入信息化时代,网络应用涉及到国家政治、经济、军事、文化及人们生活、工作的方方面面,如何提高计算机网络系统的安全性和可靠性成为世界各国共同关注的话题,在对常见病毒攻击类型进行分析的基础上,就计算机网络应用病毒防护技术进行探讨。 网络应用涉及到国家政治、经济、军事、文化及人们生活、工作的方方面面,大量私密信息和重要文件存储在用户计算机中,并在网上流通,尤其是企业、政府重要文件一旦泄露,都将造成巨大的损失,困此如何提高计算机网络系统的安全性和可靠性成为世界各国共同关注的话题。其中,加强计算机网络应用病毒防护,是提高计算机网络系统安全性和可靠性重要途径。 1.计算机病毒基本概念 很多人,尤其是计算机初学者对什么是计算机病毒的了解都不够正确。其实,计算机病毒与我们工作用的WORD、娱乐用的影音播放器、上网用的IE一样,都是程序,是一段可在计算机中执行的代码。但与我们所使用的软件不同,组成病毒的程序代码执行后的结果是对计算机的正常运行进行破坏,轻则影响计算机运行速度,重破坏操作系统、应用软件、各类文件使计算机完全瘫痪,给用户造成巨大的损失。在计算机病毒的传播、触发、执行过程中,计算机病毒具有隐蔽性、寄生性、传染性、触发性、破坏性、不可预见性等特征。 2.计算机病毒的历史 电脑病毒最初的历史,可以追溯至一九八二年。当时,电脑病毒这个名词还未正式被定义。该年,Rich Skerta 撰写了一个名为"Elk Cloner"的电脑程式,使其成为了电脑病毒史上第一种感染个人电脑(Apple II )的电脑病毒,它以软磁碟作传播媒介,破坏程度可说是相当轻微,受感染电脑只会在萤光幕上显示一段小小的诗句: "It will get on all your disks It will infiltrate your chips Yes it's Cloner! It will stick to you like glue It will modify ram too Send in the Cloner!" 1984 ― 电脑病毒正式被定义 Fred Cohen于一九八四发表了一篇名为"电脑病毒 ― 理论与实验(Computer Viruses ― Theory and Experiments)"的文章,当中除了为"电脑病毒"一词下了明确的定义外,也描述了他与其他专家对电脑病毒研究的实验成果。 1986 ― 首种广泛传播于MS-DOS 个人电脑系统的电脑病毒 首宗恶意并广泛传播的电脑病毒始于一九八六年,该种电脑病毒名为"脑(Brain) ",由两位巴基斯坦籍的兄弟所编写,能破坏电脑的起动区(boot-sector),亦被视为第一只能透过自我隐藏来逃避侦测的病毒。 1987 ― 档案感染型病毒 (Lehigh 和 圣诞虫 Christmas Worm) 一九八七年,Lehigh 病毒于美国Lehigh 大学被发现,是首只档案感染型病毒(Fi(来自:WwW.xIelW.cOm 写 论文 网:龙8国际_龙8娱乐_龙8国际娱乐平台)le infectors)。档案感染型病毒主要通过感染 .COM 档案和 .EXE档案,来破坏资料、损毁档案配置表(FAT)或在染毒档案执行的过程中感染其它程式。 1988 ― 首种Macintosh 电脑病毒的出现以及CERT组织的成立 第一种袭击麦金塔(Macintosh)电脑的病毒 MacMag在这年出现,而"互联网虫"(Internet Worm) 亦引起了第一波的互联网危机。同年,世界第一队电脑保安事故应变队伍 (Computer Security Response Team)成立并不断发展,也就演变成为今天著名的电脑保安事故应变队伍协调中心(CERTR Coordination Center ,简称CERTR/CC)。 1990 ― 首个病毒交流布告栏上线和防毒产品的出现 首个病毒交流布告栏(Virus Exchange Bulletin Board Service, 简称VX BBS)于保加利亚上线,藉以给病毒编程者交换病毒程式码及心得。同年,防毒产品如McAfee Scan等开始粉墨登场。 1995 ― 巨集病毒的出现 在windows 95 作业平台初出现时,运行于DOS作业系统的电脑病毒仍然是电脑病毒的主流,而这些以DOS为本的病毒往往未能复制到windows 95 作业平台上运行。不过,正当电脑用家以为可以松一口气的时候,于一九九五年年底,首种运行于 MS-Word工作环境的巨集病毒(Macro Virus),也正式面世。 1996 ― Windows 95 继续成为袭击目标, Linux 作业平台也不能幸免 这年,巨集病毒Laroux成为首只侵袭MS Excel 档案的巨集病毒。而Staog 则是首只袭击Linux 作业平台的电脑病毒。 1998 - Back Orifice Back Orifice 让骇客透过互联网在未授权的情况下遥距操控另一部电脑,此病毒的命名也开了微软旗下的Microsoft's Back Office产品一个玩笑。 1999 ― 梅莉莎 (Melissa) 及 CIH 病毒 梅莉莎为首种混合型的巨集病毒 —它透过袭击MS Word作台阶,再利用MS Outlook及Outlook Express内的地址簿,将病毒透过电子邮件广泛传播。该年四月,CIH 病毒爆发,全球超过6000万台电脑被破坏。 2000 ― 拒绝服务 (Denial of Service) 和恋爱邮件 (Love Letters) "I Love You" 此次拒绝服务袭击规模很大,致使雅虎、亚马逊书店等主要网站服务瘫痪。同年,附著"I Love You"电邮传播的Visual Basic 脚本病毒档更被广泛传播,终令不少电脑用户明白到小心处理可疑电邮的重要性。该年八月,首只运行于Palm 作业系统的木马(Trojan) 程式―"自由破解(Liberty Crack)",也终于出现了。这个木马程式以破解Liberty (一个运行于Palm 作业系统的Game boy 模拟器)作诱饵,致使用户在无意中把这病毒透过红外线资料交换或以电邮的形式在无线网中把病毒传播。 2002 ― 强劲多变的混合式病毒: 求职信(Klez) 及 FunLove "求职信"是典型的混合式病毒,它除了会像传统病毒般感染电脑档案外,同时亦拥有蠕虫(worm) 及木马程式的特徵。它利用了微软邮件系统自动运行附件的安全漏洞,藉著耗费大量的系统资源,造成电脑运行缓慢直至瘫痪。该病毒除了以电子邮件作传播途径外,也可透过网络传输和电脑硬碟共享把病毒散播。 自一九九九年开始,Funlove 病毒已为伺服器及个人电脑带来很大的烦脑,受害者中不乏著名企业。一旦被其感染,电脑便处于带毒运行状态,它会在创建一个背景工作线程,搜索所有本地驱动器和可写入的网络资源,继而在网络中完全共享的文件中迅速地传播。 2003 ― 冲击波 (Blaster) and 大无极 (SOBIG) "冲击波"病毒于八月开始爆发,它利用了微软作业系统Windows 2000 及Windows XP的保安漏洞,取得完整的使用者权限在目标电脑上执行任何的程式码,并透过互联网,继续攻击网络上仍存有此漏洞的电脑。由于防毒软件也不能过滤这种病毒,病毒迅速蔓延至多个国家,造成大批电脑瘫痪和网络连接速度减慢。 继"冲击波"病毒之后,第六代的"大无极"电脑病毒(SOBIG.F)肆虐,并透过电子邮件扩散。该"大无极" 病毒不但会伪造寄件人身分,还会根据电脑通讯录内的资料,发出大量以 ‘Thank you!', ‘Re: Approved' 等为主旨的电邮外,此外,它也可以驱使染毒的电脑自动下载某些网页,使编写病毒的作者有机会窃取电脑用户的个人及商业资料。 2004― 悲惨命运(MyDoom)、网络天空(NetSky)及震荡波(Sasser) "悲惨命运"病毒于一月下旬出现,它利用电子邮件作传播媒介,以"Mail Transaction Failed"、"Mail Delivery System"、"Server Report"等字眼作电邮主旨,诱使用户开启带有病毒的附件档。受感染的电脑除会自动转寄病毒电邮外,还会令电脑系统开启一道后门,供骇客用作攻击网络的仲介。它还会对一些著名网站(如SCO及微软)作分散式拒绝服务攻击 (Distributed Denial of Service, DDoS),其变种更阻止染毒电脑访问一些著名的防毒软件厂商网站。由于它可在三十秒内寄出高达一百封电子邮件,令许多大型企业的电子邮件服务被迫中断,在电脑病毒史上,其传播速度创下了新纪录。防毒公司都会以A、B、C等英文字母作为同一只病毒变种的命名。网络天空(NetSky)这种病毒,被评为史上变种速度最快的病毒,因为它自二月中旬出现以来,在短短的两个月内,其变种的命名已经用尽了26个英文字母,接踵而至的是以双码英文字母名称如NetSky.AB。它透过电子邮件作大量传播,当收件人运行了带著病毒的附件后,病毒程式会自动扫瞄电脑硬盘及网络磁碟机来搜集电邮地址,透过自身的电邮发送引擎,转发伪冒寄件者的病毒电邮,而且病毒电邮的主旨、内文及附件档案名称都是多变的。 "震荡波"病毒与较早前出现的冲击波病毒雷同,都是针对微软视窗作业系统的保安漏洞,也不需依赖电子邮件作传播媒介。它利用系统内的缓冲溢位漏洞,导致电脑连续地重新开机并不断感染互联网上其他电脑。以短短18天的时间,它取代了冲击波,创下了修补程式公布后最短攻击周期纪录 现在人都知道有电脑病毒,不过,你真正地了解它吗?希望本文能够让你更深刻地认识病毒,提高我们的安全意识。 3.计算机病毒网络传播方式 随着网络应用的不断深入发展,病毒几乎在网络上泛滥,网络成为病毒入侵计算机的重 要途径,在网络上传播的每一个文件,几乎都可能成为病毒攻击的对象,也都有可能是病毒 传播的载体,其常见的网络传播方式有以下几种: 3.1 网络文件下载传播。 在计算机网络高速发展和不断普及的今天,无纸化办公、网上娱乐、网上购物、网络交际、资源共享等成为计算机网络应用的主要内容,在为人们工作和学习提供极大方便的同时,也为计算机病毒大范围、高速度传播提供了更为有利的基础。计算机病毒开发者针对网络用户文件下载浏览的需要,将病毒封装隐藏在文件之中,这些文件可能是软件安装程序、可能是资料文档、可能是影音图片,当用户下载含有计算机病毒的文件,并将这个看似“正常”的文件打开后,计算机病毒程序代码就被执行感染计算机文件,潜伏在计算机中伺机攻击或者直接发起攻击。 3.2 电子邮件附件传播。 电子邮件是互联网重要的应用内容之一,政府机关、企业单位、个人用户,每天有大量的电子邮件在互联网上传递,进行信息的交流和资料的传输,这也成为病毒在网络上进行传播的重要途径,病毒在感染受计算机上的文件之后,一旦用户利用感染了病毒的计算机向其他用户发送文件,病毒就跟随发送的文件通过电子邮件,做好了攻击邮件接收者计算机的准备,当用户接收邮件,并打开随邮件传输的文件时,病毒便趁机进入邮件接收者计算机,达到传播的目的。此外,有相当数量的黑客、病毒传播者也利用电子邮件达到故意传播病毒的目的,其主要手段是将邮件进行安全性伪装,以欺骗接收者打开邮件中的带毒文件感染病毒。 3.3 通过网页内嵌源代码传播。 互联网上大量的信息资源都通过网页的形式进行展示,供互联网用户浏览应用,每一个互联网用户,都有过打开浏览网页的经历,病毒制造者利用网页浏览的这种普遍性,将病毒程序代码段内嵌在网页源代码之中,一旦用户打开了带有病毒代码的网页,病毒代码便随网页代码被执行,感染用户计算机上的文件,达到传播自身的目的。这种传播方式,常见于一些非法网站中,如色情网站、盗版网站等,而部分黑客在攻击正常网站之后,也有在正常网站网页源代码上留下病毒代码以使访问者感染病毒的案例。 4.计算机病毒实例 计算机病毒的种类有很多,例如①广告软件,一般是指未经用户允许,下载并安装或与其他软件捆绑通过弹出式广告或以其他形式进行商业广告宣传的程序;②木马病毒,指将自篇三:网络信息安全与防范毕业论文 说明:毕业设计(论文)模版(信息技术系学生专用) XXXX学院 毕业设计(论文) 年级专业0 8计算机应用技术 学生姓名 指导教师 专业负责人 答辩日期 毕业设计开题报告 网络信息安全与防范 摘 要 网络发展的早期,人们更多地强调网络的方便性和可用性,而忽略了网络的安全性。当网络仅仅用来传送一般性信息的时候,当网络的覆盖面积仅仅限于一幢大楼、一个校园的时候,安全问题并没有突出地表现出来。但是,当在网络上运行关键性的如银行业务等,当企业的主要业务运行在网络上,当政府部门的活动正日益网络化的时候,计算机网络安全就成为一个不容忽视的问题。 随着技术的发展,网络克服了地理上的限制,把分布在一个地区、一个国家,甚至全球的分支机构联系起来。它们使用公共的传输信道传递敏感的业务信息,通过一定的方式可以直接或间接地使用某个机构的私有网络。组织和部门的私有网络也因业务需要不可避免地与外部公众网直接或间接地联系起来,以上因素使得网络运行环境更加复杂、分布地域更加 广泛、用途更加多样化,从而造成网络的可控制性急剧降低,安全性变差。 随着组织和部门对网络依赖性的增强,一个相对较小的网络也突出地表现出一定的安全问题,尤其是当组织的部门的网络就要面对来自外部网络的各种安全威胁,即使是网络自身利益没有明确的安全要求,也可能由于被攻击者利用而带来不必要的法律纠纷。网络黑客的攻击、网络病毒的泛滥和各种网络业务的安全要求已经构成了对网络安全的迫切需求。 本文对现有网络安全的威胁以及表现形式做了分析与比较,特别对为加强安全应采取的应对措施做了较深入讨论,并描述了本研究领域的未来发展走向。 关键词 网络安全;信息网络;网络技术;安全性目 录 摘 要 ............................................................................................................. I 第1章 绪论 ................................................................................................ 1 1.1 课题背景 ....................................................................................... 1 1.1.1计算机网络安全威胁及表现形式 ......................................... 1 1.1.1.1常见的计算机网络安全威胁………………………...……1 1.1.1.2常见的计算机网络安全威胁的表现形式………………...2 第2章 网络信息安全防范策略 ................................................................ 3 2.1 防火墙技术 ................................................................................... 4 2.2 数据加密技术 ............................................................................... 4 2.2.1私匙加密……………………………………………………..4 2.2.2公匙加密……………………………………………………..4 2.3 访问控制 ....................................................................................... 4 2.4 防御病毒技术 ............................................................................... 4 2.4 安全技术走向 ............................................................................... 4 结 论 ...................................................................................................... 6 参考文献 ...................................................................................................... 6本  篇:《龙8国际_龙8娱乐_龙8国际娱乐平台》来源于:龙8国际_龙8娱乐_龙8国际娱乐平台 优秀范文,论文网站
    本篇网址:http://www.xielw.cn/2016/wangluoanquanlunwen_1027/146636.html
    Copyright © 龙8国际_龙8娱乐_龙8国际娱乐平台 All Rights Reserved.
    龙8国际