毕业设计(论文)-计算机网络安全浅析.docVIP

毕业设计(论文)-计算机网络安全浅析.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
毕业设计(论文) 题 目:计算机网络安全浅析 学生姓名: xxx 学 号: 班 级: xxxxxxx 指导教师: xxx 完成日期: 2011-10-14 信息处理与控制工程系 毕业设计任务书 设计(论文)题 目 计算机网络安全浅析 选题时间 2011- 10- 1 完成时间 2011-10-14 论文(设计)字数 24978 关键词 计算机,网络安全,信息 设计(论文)题目的来源、理论和实际意义: 随着计算机网络在人类生活领域中的广泛应用,针对计算机网络的攻击事件也随之增加。计算机病毒不断地通过网络产生和传播,计算机网络被不断地非法入侵,重要情报、资料被窃取,甚至造成网络系统的瘫痪等等,诸如此类的事件已给政府及企业造成了巨大的损失,甚至危害到国家的安全。因此,网络安全的重要性是不言而喻的。 摘 要 计算机信息系统安全计算机系统的出现,是人类历史上相当重要的一次信息革命。它从1946年诞生至今,经历了科学计算、过程控制、数据加工、信息处理等应用发展过程,功能逐步完善,现已进入普及应用的阶段。网络技术的应用,使得在空间、时间上原先分散,独立的信息,形成为庞大的信息资源系统。网络资源的共享,无可估量地提高了信息系统中信息的有效使用价值。 随着计算机网络在人类生活领域中的广泛应用,针对计算机网络的攻击事件也随之增加。计算机病毒不断地通过网络产生和传播,计算机网络被不断地非法入侵,重要情报、资料被窃取,甚至造成网络系统的瘫痪等等,诸如此类的事件已给政府及企业造成了巨大的损失,甚至危害到国家的安全。因此,网络安全的重要性是不言而喻的。 由于TCP/IP协议是公开发布的,数据包在网络上通常是明码传送,容易被窃听和欺骗;网络协议本身也存在安全缺陷;网络结构上存在安全缺陷,如以太网的窃听;攻破广域网上的路由器来窃听;网络服务的漏洞,如WWW服务、MAIL服务等部有漏洞,网络的复杂性会出现很多难以想像的漏洞。网络的复杂性表现在主机系统配置、信任网络关系。网络进出难以控制等。网络攻击者正是利用这些不安全因素来攻击网络的。计算机信息网络系统的安全威胁同时来自内、外两个方面。 计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安安全包括信息的完整性、保密性和可用性。 关键字:计算机,网络安全,信息 目 录 前 言 - 5 - 第1章 引言 - 1 - 第2章 网络安全内容及特征 - 2 - 2.1计算机网络安全的内容包括: - 2 - 2.1.1未进行操作系统相关安全配置 - 2 - 2.1.2未进行CGI程序代码审计 - 3 - 2.1.3拒绝服务(DoS,Denial of Service)攻击 - 3 - 2.1.4安全产品使用不当 - 3 - 2.1.5缺少严格的网络安全管理制度 - 3 - 2.1.7信息安全 - 4 - 2.1.8人员安全 - 4 - 2.2计算机商务交易安全的内容包括: - 4 - 2.2.1窃取信息 - 4 - 2.2.2篡改信息 - 4 - 2.2.3假冒 - 5 - 2.2.4恶意破坏 - 5 - 2.3网络安全应具有以下五个方面的特征: - 5 - 第3章 网络安全分析 - 6 - 3.1物理安全分析 - 6 - 3.2网络结构的安全分析 - 7 - 3.3系统的安全分析 - 7 - 3.4应用系统的安全分析 - 7 - 3.5管理的安全风险分析 - 8 - 第4章 安全隐患及潜在威胁 - 9 - 4.1计算机网络的脆弱性 - 9 - 4.1.1网络的开放性 - 9 - 4.1.2网络的国际性 - 11 - 4.1.3网络的自由性 - 11 - 4.2操作系统存在的安全问题 - 12 - 4.2.1操作系统结构体系的缺陷 - 12 - 4.2.2操作系统的功能缺陷 - 12 - 4.2.3操作系统创建过程中的缺陷 - 13 - 4.2.4操作系统守护进程的缺陷 - 13 - 4.2.5操作系统远程功能的缺陷 - 13 - 4.2.6操作系统的后门和漏洞缺陷 - 14 - 4.3数据库存储的内容存在的安全问题 - 15 - 4.3.1网络结构因素 - 16 - 4.3.2网络协议因素 - 16 - 4.3.3地域因素 - 16 - 4. 3.4用户因素 - 16 - 4.3.5主机因素 - 17 - 4.3.6单位安全政策 - 17 - 4.3.7人员因素 - 17 - 第5章 网络安全相关措施 - 19 - 5.1黑客可以使用下面几

文档评论(0)

***** + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档