- 1、本文档共12页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
毕业论文
论文题目: 网络信息安全与防范
姓 名: 周雪峰
学 号 2011541330209
专 业: 计算机控制技术
系 部: 电子信息工程系
指导教师: 王民意
电子信息工程系
2014年5月20日
计算机网络安全与防范
毕业论文
目录
引言 - -
第1 章 网络安全发展问题 - 1-
1.1 网络安全发展历史与现状分析 - 1-
1.2网络安全的防护力脆弱,导致的网络危机 - 1 -
1.3网络安全的主要威胁因素 - 1 -
第2 章 网络安全概述 - 2 -
2.1 网络安全的含义 - 2 -
2.2 网络安全的属性 - 3 -
2.3 网络安全机制 - 3 -
2.4 网络安全策略 - 3 -
第 3章 网络安全问题解决对策 - 4 -
3.1.防火墙技术 - 4-
3.2 入侵检测技术 - 4 -
第4 章 网络安全防范 - 5 -
4.1 防止 Administrator 账号被破解 - 5 -
4.2 “木马”防范措施 - 5-
4.3 网页恶意代码及防范 - 6 -
4.3.1 恶意代码分析 - 6 -
4.3.2 网页恶意代码的防范措施 - 7 -
4.4 黑客的防范策 7
总结 - 8 -
参考文献 - 8 -
致谢 - 9 -
引言
随着21世纪的到来,网络技术高速发展,社会已经离不开网络了,它也是我们生活中不可或缺的一部分。一个小型网络也会出现一定的安全问题(比如说局域网),尤其是当内部网络就要面对来自外部网络的各种安全威胁,即便是网络自身利益没有明确的安全要求,也可能由于被攻击者利用而带来不必要的法律纠纷。网络黑客的攻击、网络病毒的传播、泛滥和各种网络业务的安全要求已经构成了对网络安全的迫切需求。
本文对现有网络安全的威胁以及表现形式做了分析与比较,特别对为加强安全应采取的应对措施做了较深入研究,并描述了本研究领域的未来发展走向。
论文的主要结构:
第一章:叙述网络安全发展与现状,及其所面对的问题。
第二章:网络安全的属性和网络安全的机制。
第三章:根据网络所面对的问题所给的防范对策。
第四章:网络安全的防范。
第一章 网络安全发展问题
1网络安全发展历史与现状分析
随着网络的日益发展,依靠网络而生存的行业、办公行政、银行、国家机构等都对网络有很强大依赖性。网络覆盖全球,通信、交通都得到了便利;然而“黑客”、“木马”等病毒也陆续涌出,对我们的网络安全造成了威胁,重要商业机密的窃取、经济遭受到巨大的损失已让我们不得不防范。由此可知,这些网络威胁已严重影响了我们的生活,企业。我们需要一定的安全防范意识。
2网络安全的防护力脆弱,导致的网络危机
(1)根据Warroon Research的调查,1997年世界排名前一千的公司几乎都曾被黑客 闯入。
(2) 据美国FBI统计,美国每年因网络安全造成的损失高达75亿美元。
(3) Ernst和Young报告,由于信息安全被窃或滥用,几乎80%的大型企业遭受损 失。计算机网络犯罪所造成的经济损失令人吃惊。根据美国FBI 的调查 , 仅在美国每年因为网络安全造成的经济损失超过 1700 亿美元 , 75 %的公司报告财政损失是由于计算机系统的安全问题造成的。超过 50 %的安全威胁来自内部 , 只有20 %的公司愿意报告黑客入侵 , 其他的由于担心负面影响而未声张。 59 %的损失可以定量估算 , 平均每个组织损失 4012万美元。在全球 , 平均每 20 秒钟就发生一次网上侵入事件。有近 80 %公司的网络几乎每周都要受到攻击。更有效地保护信息资源 , 避免给国家、单位和社会造成巨大的损失 , 提高计算机系统的安全性已经成为所有计算机的第一目标。
3网络安全的主要威胁因素
(1)软件漏洞:每一个操作系统或网络软件的出现都不可能是无缺陷和漏洞的。这 就使我们的计算机处于危险的境地,一旦连接入网,将成为众矢之的。
(2)配置不当:安全配置不当造成安全漏洞,例如,防火墙软件的配置不正确,那 么它根本不起作用。对特定的网络应用程序,当它启动时,就打开了一系列的安全缺口, 许多与该软件捆绑在一起的应用软件也会被启用。除非用户禁止该程序或对其进行正确 配置,否
文档评论(0)