- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
毕 业 论 文(设计)
论文题目:计算机网络信息技术安全及防范思路
学生姓名:邹 计 策
学 号:1101060119
年级专业:二○一一级计算机网络技术
指导老师:肖 鹰
系 别:电子信息系
湖南·长沙
二O一四年三月
目 录
摘要: 1
1 计算机网络安全的现状 2
2 计算机网络面临的威胁 3
2.1黑客的威胁与攻击 3
2.1.1 黑客常用攻击手段 3
2.1.2 后门程序 3
2.1.3 信息炸弹 3
2.1.4 拒绝服务 3
2.2计算机病毒 4
2.2.1 按病毒存在的媒体 4
2.2.2 按病毒传染的方法 4
2.2.3 按病毒破坏的能力 4
3 计算机网络中的安全缺陷及产生的原因 5
3.1网络结构的不安全性 5
4 网络攻击和入侵的主要途径 9
4.1破译口令 9
4.2IP欺骗 10
4.2.1 TCP、IP协议的简单说明: 10
4.2.2 IP攻击中如何建立建立信任关系: 11
4.2.3 IP欺骗的理论根据: 12
4.4.4 IP欺骗攻击过程解析: 13
4.3DNS欺骗 14
5 计算机网络安全防范策略 16
5.1防火墙技术 16
5.2数据加密与用户授权访问控制技术 21
5.3入侵检测技术 22
1)基于主机 23
2)基于网络 23
3)分布式 23
5.4防病毒技术 23
5.4.1 检测病毒技术 23
5.4.2 清除病毒技术 23
5.4.3 基于网络目录和文件安全性方法 24
5.4.4 采用工作站防病毒芯片 24
5.4.5 采用Station Lock网络防毒方法 24
5.4.6 基于服务器的防毒技术 25
5.5安全管理队伍的建设 26
结论 27
参考文献 28
致 谢 28
计算机网络信息技术安全及防范思路
作 者:邹计策
指导老师:肖 鹰
(湖南信息科学职业学院电子信息系11级计算机网络技术,长沙 410151)
摘要:
随着计算机技术的发展,在计算机上处理业务已由单机处理功能发展到面向内部局域网、全球互联网的世界范围内的信息共享和业务处理功能。在信息处理能力提高的同时,基于网络连接的安全问题也日益突出,探讨了网络安全的现状及问题由来以及几种主要网络安全技术。
随着计算机网络的发展,其开放性,共享性,互连程度扩大,网络的重要性和对的影响也越来越大。而网络安全问题显得越来越重要了。国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立和采取的技术和的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”,上述计算机安全的定义包含安全和安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。
关键词:计算机、病毒 、系统安全、、、、、、、、个人网络密码安全是整个网络安全的一个重要环节,如果个人密码遭到黑客破解,将引起非常严重的后果,例如网络银行的存款被转账盗用,网络游戏内的装备或者财产被盗,QQ币被盗用等等,增强网民的网络安全意识是网络普及进程的一个重要环节,因此,在网民采取安全措施保护自己的网络密码之前,有必要了解一下流行的网络密码的破解方法,方能对症下药,以下是我总结的十个主要的网络密码破解方法。
、暴力穷举
密码破解技术中最基本的就是暴力破解,也叫密码穷举。如果黑客事先知道了账户号码,如邮件帐号、QQ用户帐号、网上银行账号等,而用户的密码又设置的十分简单,比如用简单的数字组合,黑客使用暴力破解工具很快就可以破解出密码来。因此用户要尽量将密码设置的复杂一些。
、击键记录
如果用户密码较为复杂,那么就难以使用暴力穷举的方式破解,这时黑客往往通过给用户安装木马病毒,设计“击键记录”程序,记录和监听用户的击键操作,然后通过各种方式将记录下来的用户击键内容传送给黑客,这样,黑客通过分析用户击键信息即可破解出用户的密码。
、屏幕记录
为了防止击键记录工具,产生了使用鼠标和图片录入密码的方式,这时黑客可以通过木马程序将用户屏幕截屏下来然后记录鼠标点击的位置,通过记录鼠标位置对比截屏的图片,从而破解这类方法的用户密码。
、网络钓鱼
“网络钓鱼”攻击利用欺骗性的电子邮件和伪造的网站登陆站点来进行诈骗活动
文档评论(0)