- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
PAGE / NUMPAGES
中南民族大学
课程考试论文
学院: 管理学院
专业:信息管理与信息系统年级: 2010级
课程名称: 《计算机网络技术》
论文题目:计算机网络的安全问题与防御措施
学生姓名:李万春 学号:
2013
目录
TOC \o 1-3 \h \z \u 摘 要: 3
前言 4
1 计算机网络安全问题定义 4
2 当前计算机网络面临的安全性威胁 4
2.1 被动攻击 4
2.2 主动攻击 4
2.2.1更改报文流 5
2.2.2拒绝服务 5
2.2.3伪造连接初始化 5
2.2.4 恶意程序 5
3 计算机网络安全的内容 5
3.1保密性 5
3.2 安全协议的设计 5
4 网络安全的主要技术 5
3.1数字签名 5
3.2 数据加密 6
3.2.1对称加密技术 6
3.2.2 非对称加密技术 6
3.3防火墙技术 6
3.4 入侵检测系统 6
3.5防病毒技术 6
3.6鉴别 7
4 对计算机网络安全问题采取的几点防范措施 7
4.1 培养网络人才 7
4.2强化安全意识,加强内部管理 7
4.3 了解网络攻击的途径,才能对症下药 7
4.4 管理上的安全防护措施 7
5 结论 7
参考文献 8
计算机网络的安全问题与防御措施
摘 要:
21世纪的社会是一个以网络为核心的信息时代。网络对社会生活的很多方面以及社会经济的发展已经产生了不可估量的影响。而随着计算机网络的发展,网络安全问题也日趋严重。本文论述了计算机网络安全问题的基本内容和加强计算机网络防御的基本措施。
关键词:计算机网络;安全问题;防范措施
前言
随着计算机的普及和网络技术的快速发展,对整个社会生活、经济以及文化的发展起到不可估量的推动作用,尤其是近十几年以来,计算机网络已经成为人们生活不可或缺的一部分,但随之也带给我们巨大的挑战。随着网络信息资源的开放与共享,网络中的安全问题也日趋的严重,病毒、黑客、网络犯罪等给我们的信息安全及生活安全带来了很大的威胁。因此,计算机网络的安全问题仍任重道远。
1 计算机网络安全问题定义
国际标准化组织将计算机安全定义为:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。完整性,即保证非授权操作不能修改数据。有效性,即保证非授权操作不能破坏信息或计算机数资源。
网络系统安全包括网络安全和信息安全。那么网络安全指基于网络运作和网络间的互联互通造成的物理线路和连接的安全、网络系统安全、操作安全、应用服务安全、人员管理安全等几个方面。信息安全指数据的保密性、完整性、真实性、可用性、不可否认性及可控性等安全。
2 当前计算机网络面临的安全性威胁
计算机网络的开放性和安全性本身就是一种不可调和的矛盾,在计算机网络开放性与日俱增的今天,计算机网络引发的安全性问题也日益突出,究其原因,主要源自以下几个方面:
2.1 被动攻击
在被动攻击中,攻击者只是观察和分析某个协议数据单元PDU而不干扰信息流。即使这些数据对攻击者来说是不易理解的,他也可以通过观察PDU的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU的长度和传输的频度,以便了解所交换的数据的某种性质。这种被动攻击又称为流量分析。
2.2 主动攻击
主动攻击是指攻击者对某个连接中通过的PDU进行各种处理。如有选择的更改、删除、延迟这些PDU,还可在稍后的时间将以前录下的PDU插入这个连接。甚至还可以将合成的或者伪造的PDU送入到一个连接中去。主动攻击可以分为四种:
2.2.1更改报文流
包括对通过连接的PDU的真实性、完整性和有序性的攻击
2.2.2拒绝服务
指攻击者向因特网上的服务器不停地发送大量分组,使因特网或服务器无法提供正常的服务。
2.2.3伪造连接初始化
攻击者重放以前已被记录的合法连接初始化序列,或伪造身份而企图建立连接
2.2.4 恶意程序
特殊的主动攻击方式,种类繁多,对网络安全威胁较大的主要有一下几种:
(1)计算机病毒,一种会“传染”其他程序的程序,“传染”是通过修改其他程序来吧自身或者其变种复制进去完成的。
(2)计算机蠕虫,一种通过网络的通信
文档评论(0)