湖南司法警官职业学院毕业设计(作业).PDFVIP

湖南司法警官职业学院毕业设计(作业).PDF

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
湖南司法警官职业学院毕业设计(作业)

湖南司法警官职业学院 毕业设计(作业) 作业题目:浅谈网络犯罪的形式与预防 姓 名: 徐卫国 学 号: 201210430145 专 业: 司法信息安全 区 队: 12 信管301 指导教师: 隆文超 字数: 7500 二零一五 年 五 月 目 录 一、网络犯罪的概念 3 二、网络犯罪形式 3 1、非法入侵与破坏计算机系统 3 2、实施网络犯罪技术攻击 4 3、网络诈骗4 三、网络犯罪的预防 5 1、加强网络道德建设,净化网络空间4 2、完善立法,加大打击力度4 3、加强法制教育5 4、加强对网络犯罪的研究,提高维护网络安全水平5 结论6 2 浅谈网络犯罪的形式与预防 一、网络犯罪的概念 目前我国学界对网络犯罪的界定存在广义说和狭义说两种。这与我国刑法一 向以犯罪客体作为划分罪名的标准有很大的关系。狭义的网络犯罪是正是传统意 义上的网络犯罪,仅是指以网络为侵害对象实施的犯罪行为。1 对应我国刑法第 285 条和第286 条规定的非法侵入计算机信息系统罪和破坏计算机信息系统罪。 广义的网络犯罪是指以网络为侵害对象或者以网络为侵害工具所实施的犯罪行 为。全国人大常委会于2000 年12 月通过的《关于维护互联网安全的决定》中, 对与互联网有关的犯罪按侵害客体的不同,分为妨害互联网运行安全的犯罪;妨 害国家安全和社会稳定的犯罪;妨害市场经济秩序和社会管理秩序的犯罪;妨害 人身权利、财产权利的犯罪和其他利用互联网实施的犯罪。该决定实际上采用了 广义的网络犯罪的涵义。依据广义说,绝大多数传统犯罪,除抢劫、强奸、走私 等需要行为人在现实空间中完成外,都有可能成为网络犯罪。2 广义说基本上涵 盖了网络犯罪的涵义,但需要注意的是,并不是所有以网络为犯罪对象或者以网 络为犯罪工具的犯罪行为都可以归结为网络犯罪。在实践中,也存在以破坏性手 段攻击网络硬件设施,如损坏路由器、交换机等中继设备,也会给网络造成毁灭 性打击,但显然不宜作为网络犯罪来看待。也并非以网络为犯罪工具的行为就是 网络犯罪。一个完整的犯罪行为,包括预备、实施等一系列行为,行为人可能有 部分行为在网络上实施。如实践中遇到的聋哑人盗窃团伙通过互联网联系预谋盗 窃过程,虽其有部分行为以网络作为犯罪工具,但其主要的行为仍是在现实空间 中完成,也不能作为网络犯罪看待。 综上认为网络犯罪是指以互联网的信息系统储存、运输的信息为犯罪对象, 以及它主要在互联网上实施并完成的危害社会、依照我国刑法规定应当受刑法处 罚的行为。 二、网络犯罪形式 1、非法入侵与破坏计算机系统 指用户未经授权或超越合法使用权限,利用计算机终端,突破或者绕过计算 3 机信息系统的安全防卫屏障,获得非法使用权限的行为。在客观上表现为违反国 家规定,侵入计算机信息系统,造成一定的危害。侵入的信息系统是国家事务、 国防建设、尖端科学领域的计算机系统以及企业、社团等单位的计算机系统。 2、实施网络犯罪技术攻击 目前造成网络不安全的主要原因是系统、协议以及数据库的设计上存在缺 陷。网络互连一般采用TCP/IP 协议,他是一个工业标准的协议簇,但该协议簇 在制定之初对于安全问题考虑不多,协议中有很多的安全漏洞。网络攻击主要有 黑客攻击网络、协议欺骗攻击等。 (1)黑客攻击 黑客攻击手段可分为非破坏性和破坏性两类。非破坏性攻击一般是为了扰乱 系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻 击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。 (2)协议欺骗攻击 网络协议欺骗包括IP 地址欺骗与ARP 欺骗。IP 地址欺骗就是攻击者假冒他 人 IP 地址,发送数据包。因为 IP 协议不对数据包中的 IP 地址进行验证,因此 任何人不经授权就可以伪造IP 包

文档评论(0)

l215322 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档