计算机网络安全研究 毕业论文.doc

  1. 1、本文档共15页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
毕业论文 计算机网络安全研究 系 别 信息系统与信息管理 专 业 年 级 信息0505 学 生 姓 名 学 号 指 导 教 师 职 称 摘 要 计算机的安全是一个越来越引起世界各国关注的重要问题,也是一个十分复杂的课题。计算机的出现和普及使人类社会步入了信息时代,随着计算机在人类生活各领域中的广泛应用和互联网上业务的增加,计算机病毒也在不断产生和传播。同时,计算机网络不断地遭到非法入侵,重要情报资料不断地被窃取,甚至由此造成网络系统的瘫痪等,已给各个国家以及众多公司造成巨大的经济损失,甚至危害到国家和地区的安全。因此计算机系统的安全问题是一个关系到人类生活与生存的大事情,必须充分重视并设法解决它。 本文主要对计算机安全性进行了研究,主要内容包括计算机网络安全现状、计算机网络的安全策略计算机网络计算机网络的安全策略策略物理安全策略访问控制策略………………………………………………………..(10) 注: 三级目录可视情况确定是否写入目录。 一、计算机网络安全现状 随着Internet、Intranet加剧全球性信息化,信息网络技术的应用日益普及和深入,网络安全成为网络应用的重大隐患。由于网络安全的脆弱性而导致的经济损失每年都在快速增长,企业追加网络安全方面的资金。各国政府也纷纷开始重视,加强管理和加大投入。目前计算机网络所面临的威胁大体可分为两种:一是对网络中信息的威胁;二是对网络中设备的威胁。影响计算机网络的因素很多,归结起来主要人为的无意失误人为的恶意攻击网络软件的漏洞和“后门” 1. 实体的安全性 它用来保证硬件和软件本身的安全。 2. 运行环境的安全性 它用来保证计算机能在良好的环境中持续工作。 3. 信息的安全性 它用来保障信息不会被非法阅读、修改和泄漏。也可以根据计算机系统组成的层次结构,分为硬件及其运行环境(温度、湿度、灰尘、腐蚀、电气与电磁干扰)安全、操作系统安全、数据库安全和应用软件安全等四部分。 (二)计算机犯罪定义 计算机犯罪与计算机安全密切相关。随着计算机技术的飞速发展,计算机在社会中应用领域的急剧扩大,计算机犯罪的类型和领域不断地增加和扩展,从而使“计算机犯罪”这一术语随着时间的推移而不断获得新的涵义。目前在学术研究上关于计算机犯罪迄今为止尚无统一的定义。结合刑法条文的有关规定和我国计算机犯罪的实际情况,我认为计算机犯罪的概念可以有广义和狭义之分: 广义的计算机犯罪是指行为人故意直接对计算机实施侵入或破坏,或者利用计算机实施有关金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或其它犯罪行为的总称;狭义的计算机犯罪仅指行为人违反国家规定,故意侵入国家事务、国防建设、尖端科学技术等计算机信息系统,或者利用各种技术手段对计算机信息系统的功能及有关数据、应用程序等进行破坏、制作、传播计算机病毒,影响计算机系统正常运行且造成严重后果的行为。计算机犯罪的主要手段有: 1.修改程序和数据 为了非法得到他人财产,犯罪分子采取修改程序或数据的方法,使财产转移到自己的控制之下。 2.扩大授权 从系统程序入手,利用系统的漏洞获取授权,访问非授权文件或执行非授权命令。 3.释放有害程序 其中包括计算机病毒、特洛伊木马、蠕虫、逻辑炸弹等。 (二)计算机黑客 计算机黑客是指那些具有计算机网络技术专长,能够完成入侵、访问、控制与破坏目标网络信息系统的人,故称为网络攻击者或入侵者。早期黑客是指民间的一类计算机高手。他们对计算机程序的各种内部结构特征研究得十分深入透彻,善于发现系统存在的弱点和漏洞,甚至以发现用户系统漏洞为嗜好,以帮助完善用户系统,一般没有破坏用户系统或数据的企图。 然而,现在“黑客”已演变为“网络入侵者”的代名词,是指一些恶意的网络系统入侵者。他们通过种种手段侵入他人系统,窃取机密信息,扰乱或破坏系统。他们利用主机操作系统自身的缺陷,破坏整个主机系统的操作能力,或干扰网络传输协议使数据传输出现紊乱;或截获部分加密数据使用户端因数据丢失而无法恢复密文;或破译用户口令非法获取他人私有资源;或将一些有害信息放于网上传播等等。 黑客攻击手段也是随着计算机及其网络技术的发展而不断发展的,目前已达4000多种。常用的攻击手段主要分为网络扫描、网络窃听、密码破译、口令攻击、拒绝服务攻击、缓冲区溢出攻击、病毒攻击、特洛伊木马攻击、逻辑炸弹攻击和网络欺骗攻击等。黑客按照其隐蔽性可分为主动攻击和被动攻击;按其来源可分为本地攻击和远程攻击;按其攻

文档评论(0)

绿风 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档