2022年2022年计算机网络安全 .pdf





《2022年2022年计算机网络安全 .pdf》由会员分享,可在线阅读,更多相关《2022年2022年计算机网络安全 .pdf(8页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、毕业技术报告计算机网络安全学生姓名系部名称系专业班级班学号指导教师教务处二一一年三月名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 8 页 - - - - - - - - - 计算机网络安全学生:指导教师:内容提要:随着网络技术的飞速 发展和广泛应用,信息安全问题正日益突出显现出来,受到越来越多的关注。众所周知,作为全球使用范围最大的信息网,Internet自身协议的开放性极大地方便了各种联网的计算机,拓宽了共享资源。但是,由于在早期网络协议设计上对安全问题的忽视,以及在
2、管理和使用上的无政府状态,逐渐使Internet自身安全受到严重威胁,与它有关的安全事故屡有发生。对网络信息安全的威胁主要表现在:非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒,线路窃听等方面。本文主要介绍了有关网络信息安全的基础知识:网络信息安全的脆弱性体现、网络信息安全的关键技术、 常见攻击方法及对策、 安全网络的建设。 并提出和具体阐述自己针对这些问题的对策。随着网络技术的不断发展, 网络信息安全问题终究会得到解决。 随着计算机技术的飞速发展, 信息网络已经成为社会发展的重要保证。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政
3、府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、 科研数据等重要的信息。 其中有很多是敏感信息, 甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等) 。通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。计算机犯罪率的迅速增加, 使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一。关键词:信息网络计算机病毒名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - -
4、第 2 页,共 8 页 - - - - - - - - - 目录第一章网络信心安全内涵及现状1 1.1 网络信心安全内涵及现状概述1 第二章计算机网络攻击特点2 2.1 损失巨大2 2.2 威胁社会和国家安全2 2.3 手段多远手法隐蔽2 2.4 以软件攻击为主3 第三章计算机安全存在的隐患3 3.1 间谍软件3 3.2 混合攻击3 3.3 绕道攻击3 3.4 强盗AP3 3.5 蠕虫及病毒3 3.6 网络欺诈3 3.7 网络的分层设计原则3 第四章安全策略4 4.1 防火墙技术4 4.2 认证技术4 4.3 信息加密技术4 4.4 数字水印技术4 4.5 密钥管理技术4 4.6 加强网络安全
5、的人为管理4 第五章网络安全的防范4 5.1 提高安全意识4 5.2 使用防毒、防黑等防火墙软件5 5.3 设置代理服务器,隐藏自己的IP 地址5 5.4 提高警惕5 5.5 备份资料5 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 8 页 - - - - - - - - - 第六章结语5 6.1 参考文件6 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4
6、 页,共 8 页 - - - - - - - - - 1 计算机网络安全一、网络安全内涵及现状(一)网络信息安全的内涵及现状网络安全从其本质上讲就是网络上的信息安全指网络系统硬件、 软件及其系统中数据的安全。网络信息的传输、存储、处理和使用都要求处于安全状态可见网络安全至少应包括静态安全和动态安全两种静态安全是指信息在没有传输和处理的状态下信息内容的秘密性、完整性和真实性:动态安全是指信息在传输过程中不被篡改、窃取、遗失和破坏。安全:通常是指只有被授权的人才能使用其相应资源的一种机制。我国对于计算机安全的定义是:“计算机系统的硬件、软件、数据受到保护,不因偶然的或恶意的原因而遭到破坏、更改、显
7、露,系统能连续正常运行。”从技术讲,计算机安全分为3 种:1. 实体的安全。它保证硬件和软件本身的安全。2. 运行环境的安全性。它保证计算机能在良好的环境里持续工作。3. 信息的安全性。它保障信息不会被非法阅读、修改和泄漏。随着网络的发展,计算机的安全问题也延伸到了计算机网络。现状: 中国 互联网络信息中心(CNNIC) 发布的第23 次中国互联网络发展状况统计报告。报告显示,截至2008 年底,中国网民数达到298 亿手机网民数超1 亿达 1137 亿。Research艾瑞市场咨询根据公安部公共信息网络安全监察局统计数据显示2006 年中国 (大陆)病毒造成的主要危害情况:“ 浏览器配置被修
8、改” 是用户提及率最高的选项达 20 9其次病毒造成的影响还表现为“ 数据受损或丢失”18 “ 系统使用受限”16 1 “ 密码被盗”13 1另外 “ 受到病毒非法远程控制” 提及率为6 1“ 无影响 ” 的只有 42。二、计算机网络攻击的特点(一)损失巨大由于攻击和入侵的对象是网络上的计算机, 因此攻击一旦成功, 就会使网络中的计算处于瘫痪状态 , 从而给计算机用户造成巨大的经济损失。如美国每年因计算机犯罪而造成的经济损失就达几百亿美元。平均每起计算机犯罪案件所成的经济损失是一般案件的几十到几百倍。(二)威胁社会和国家安全一些计算机网络攻击者出于各种目的经常把政府部门和军事部门的计算机作为攻
9、击目标, 从而对社会和国家安全造成威胁。(三)手段多样, 手法隐蔽计算机攻击的手段可以说五花八门: 网络攻击者既可以通过监视网上数据来获取别人的保密信息 , 又可以通过截取别人的帐号和口令进入别人的计算机系统, 还可以通过一些特殊的方法绕过人们精心设计的防火墙, 等等。这些过程都可以在很短的时间内通过计算机完成,因而犯罪不留痕迹,隐蔽性很强。(四)以软件攻击为主名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 8 页 - - - - - - - - - 2 几乎所有的网络入
10、侵都是通过对软件的截取和攻击进而破坏整个计算机系统的。因此,计算机犯罪具有隐蔽性, 这要求人们对计算机的各种软件( 包括计算机通信过程中的信息流)进行严格的保护。三、计算机网络存在的隐忧(一)间谍软件所谓“间谍软件” , 一般指从计算机上搜集信息, 并在未得到该计算机用户许可时便将信息传递到第三方的软件, 包括监视击键, 搜集机密信息 ( 密码、信用卡号、PIN 码等 ), 获取电子邮件地址 , 跟踪浏览习惯等。 间谍软件还有一个副产品,在其影响下这些行为不可避免的响网络性能 ,减慢系统速度, 进而影响整个商业进程。(二)混合攻击混合攻击集合了多种不同类型的攻击方式, 它们集病毒 , 蠕虫以及
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年2022年计算机网络安全 2022 计算机 网络安全

限制150内