- 1、本文档共14页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机网络安全与防毕业论文
毕业论文
题目:计算机网络安全与防护
学 号:
姓 名:
班 级: 2009级信息管理班
专 业: 信息管理
指导教师:
目录
摘要: 1
第一章 网络安全的定义 1
第二章 网络安全的威胁 1
2.1内部窃密和破坏 1
2.2非法访问 1
2.3破坏信息的完整性 2
2.4截收 2
2.5冒充 2
2.6破坏系统的可用性 2
2.7重演 2
2.8抵赖 2
2.9其它威胁 2
第三章 计算机安全技术 2
3.1利用防火墙来阻止网络攻击 2
3.2数据加密技术 3
3.3入侵检测技术 3
3.4防病毒技术 3
3.5IP 盗用问题的解决 3
3.6利用网络监听维护子网系统安全 4
第四章 网络安全分析 4
4.1物理安全 4
4.2网络结构安全 4
4.3系统安全 4
4.4网络安全 5
4.5应用安全 5
4.6管理安全风险 5
4.7安全管理 5
4.8构建CA体系 6
第五章 计算机病毒的特性 6
5.1非授权可执行性 6
5.2隐蔽性 7
5.3传染性 7
5.4潜伏性 7
5.5表现性或破坏性 7
5.6可触发性 7
第六章 校园网安全设计方案 8
6.1校园网网络结构和应用系统概述 8
6.2校园网安全威胁分析 8
6.3校园网安全方案设计 9
参考文献 12
致谢 12
摘要:
随着计算机网络技术的发展,Internet的全球普及化以及通信网络的规模日益扩大,使得计算机网络安全问题引起了人们的极大重视。该文对计算机网络安全存在的问题进行了深入探讨,并提出了对应的改进和防范措施。
关键词:计算机网络;网络入侵;信息安全;病毒;对策
随着Internet技术发展,计算机网络正在逐步改变人们的生产、生活及工作方式。在计算机网络迅速普及的过程中,计算机安全隐患日益变得突出。这就要求我们必须采取强有力的措施来保证计算机网络的安全,本文对计算机网络安全技术进行了初步探讨与分析。计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。但是由于计算机网络具有开放性、共享性、国际性的特点,使其比较脆弱。为了解决这个问题,现在人们主要针对数据加密技术、身份认证、防火墙、管理等方面进行了研究。
第一章 网络安全的定义
安全包括五个基本要素:机密性、完整性、可用性、可控性与可审查性。机密性:确保信息不暴露给未授权的实体或进程。完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否可用性。可控性:可以控制授权范围内的信息流向及行为方式。可审查性:对出现的网络安全问题提供调查的依据和手段。
第二章 网络安全的威胁
2.1内部窃密和破坏
内部人员可能对网络系统形成下列威胁:内部涉密人员有意或无意泄密、更改记录信息;内部非授权人员有意无意偷窃机密信息、更改网络配置和记录信息;内部人员破坏网络系统。
2.2非法访问
非法访问指的是未经授使用网络资源或以未授权的方式使用网络资源,它包括非法用户如黑客进入网络或系统进行违法操作,合法用户以未授权的方式进行操作。
2.3破坏信息的完整性
攻击可能从三个方面破坏信息的完整性:改变信息流的次序、时序,更改信息的内容、形式;删除某个消息或消息的某些部分;在消息中插入一些信息,让收方读不懂或接收错误的信息。
2.4截收
攻击者可能通过搭线或在电磁波辐射的范围内安装截收装置等方式,截获机密信息,或通过对信息流和流向、通信频度和长度等参数的分析,推出有用信息。它不破坏传输信息的内容,不易被查觉。
2.5冒充
攻击者可能进行下列冒充:冒充领导发布命令、调阅文件;冒充主机欺骗合法主机及合法用户;冒充网络控制程序套取或修改使用权限、口令、密钥等信息,越权使用网络设备和资源;接管合法用户、欺骗系统、占用合法用户的资源。
2.6破坏系统的可用性
攻击者可能从下列几个方面破坏网络系统的可用性:使合法用户不能正常访问网络资源;使有严格时间要求的服务不能及时得到响应;摧毁系统。
2.7重演
重演指的是攻击者截获并录制信息,然后在必要的时候重发或反复发送这些信息。
2.8抵赖
可能出现下列抵赖行为:发信者事后否认曾经发送过某条消息;发信者事后否认曾经发送过某条消息的内容;发信者事后否认曾经接收过某条消息;发信者事后否认曾经接收过某条消息的内容。
2.9其它威胁
对网络系统的威胁还包括计算机病毒、电磁泄漏、各种灾害、操作失误等。
第三章 计算机安全技术
3.1利用防火墙来阻止网络攻击
防火墙一方面阻止外界对内部网络资源的非法访问,另一方面
您可能关注的文档
最近下载
- 京剧的服装课件.ppt VIP
- 保证供货周期的组织方案和人力资源安排.doc VIP
- 乌有先生历险记(原文,练习,注释,翻译)解读.doc
- 红色经典故事PPT课件.pptx VIP
- (人教版2024)生物七上2.2.1 无脊椎动物(新教材).pptx
- 2023-2024学年江西省上饶市余干县八年级上期中物理试卷附答案解析.pdf
- 西北师范大学教育学理论与实践期末试卷.doc VIP
- 2023年成都信息工程大学数据科学与大数据技术专业《数据结构与算法》科目期末试卷B(有答案).docx VIP
- 河北省衡水中学2024-2025学年高三上学期第一次综合素养测评数学试题(原卷版).docx
- 数据结构(用面向对象方法与C++语言描述)第二版.pdf VIP
文档评论(0)