- 5
- 0
- 约1.7千字
- 约 5页
- 2017-04-11 发布于河北
- 举报
关于计算机的毕业论文:安全威胁
关于计算机的毕业论文:安全威胁
古典文学中常见论文这个词,当代,论文常用来指进行各个学术领域的研究和描述学术研究成果的文章,简称为论文。以下就是由编为您提供的关于计算机的毕业论文。
1前言
计算机网络一词起源于20世纪60年代,从新兴到普及仅仅用了不到半个世纪的时间,随着计算机网络技术的日新月异,计算机所面临的安全威胁也与日俱增。计算机网络安全,已经不仅仅是停留在保护数据的完整性,更多的是需要保证数据的保密性,通过借助安全措施,来保护计算机网络系统中的软件、硬件和各类数据,避免遭到人为的篡改和泄露,甚至是破坏,特别是一些蓄意的攻击等行为,从而保证计算机网络的运行的可靠性与网络环境的安全性,达到一个网络共享与隐私保护同步进行的最佳状态。
2计算机网络中常见的几种安全威胁
2.1嗅探
嗅探,Sniff,一般指嗅探器,嗅探器可以窃听网络上流经的数据包。嗅探本身的操作者通常为网络管理员,管理员通过嗅探的方式来获取网络中的数据和信息,目的在于查探网络的状态和环境。嗅探器可以是软件,也可以是硬件,不法分子也可以利用这种方式,通过非法的手段来获取网络中的数据信息。当我们在查看邮件的过程中,我们所登录的用户名和密码也是以信息包的形式在网络不停的传送着,一旦这种信息包被不法分子通过嗅探的方式获取,就将造成相当大的影响,通常嗅探攻击都具有较强的针对性。
2.2伪装
网络连接是由一个个网络节点构成的,每个构成网络的节点都有其存在的信任度。而伪装,正是利用这种信任度身份来入侵网络。通常是不法分子借助非法的手段,复制一个具有信任度的网络身份,从而伪装成为网络中的信任用户,侵入网络进而窥探和窃取网络中的信息。伪装是我们常见的一种安全威胁,计算机网络中存在着大量的伪装威胁,不法分子甚至在进行网络攻击的过程中,大量的采用伪装手段,用来骗取通过计算机的自动拦截。
2.3扫描
理解了嗅探,就不难理解扫描,扫描是一种大范围的嗅探行为,采用智能化的设备,对网络的协议数据进行观察和分析,从而进行识别,不法分子可以通过这一系列的操作来寻找出攻击对象,扫描与嗅探一样是一种具有针对性的攻击,我们常见的扫描有对协议的扫描和对端口的扫描两种。
2.4恶意代码
计算机指令是由无数的代码构成的,代码是计算机程序构成的根本,代码可以是帮助我们向计算机传递需求,并使计算机能够顾相应我们的需求做出回应,但也可以是恶意的代码,破坏计算机的正常运行或向计算机传递一些指令,从而是不法分子从中得到所需要的数据。恶意代码包括各类病毒和木马程度等,病毒通常具有一定的破坏性,是以损毁网络数据为目的的,而木马大多带有目的性,是以窃取数据为目的的。
3常见的几种安全防范措施
3.1采用安全保密技术,对信息数据进行加密处理
数据加密技术的应用越来越广泛,随着电子商务,在线支付等网络技术的不断出现,数据加密技术也变得越来越重要,特别是在网络银行和网络支付平台中采用的数据加密技术尤为重要。首先要对用户登录网络的用户名和密码进行加密,避免攻击者获得此类数据,伪装成授权用户登录网络进行操作。其次,对于用户在执行业务操作的过程中所输入的授权密码进行二次加密,保证了用户登录网络后,在进行重要的操作时的数据安全。通过对信息的加密,使不法分子无法破解加密程序,而无法对数据进行窃取和篡改或盗用,保证了重要数据的安全性。
3.2提升安全操作技术,构建网络防御系统
计算机在登录网络进行数据交换的过程中,要想保证信息和数据的安全,不但需要实时的对可疑网络活动进行检测和评估风险,还需要在计算机与网络之间架设一道屏障,用来过滤网络病毒和及时发现网络攻击,并做出相应。
编辑老师为大家整理了关于计算机的毕业论文,希望对大家有所帮助。更多详情请点击计算机应用。
原创力文档

文档评论(0)