- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
电子计算机专业毕业论文范文
随着网络技术的发展,攻击者使用的工具和方法也变得更加复杂多样,所以单纯采用防火墙已不能够满足用户的安全需求。随着计算机的普及,各个职校都开设了计算机课程,电子计算机专业的生存现状越来越严峻。
电子计算机专业毕业论文篇1
谈计算机网络攻击的防备和成果评价
任何一个计算机系统都不是十全十美的,都存在某些漏洞。
这些系统无意中的漏洞缺陷,却成为黑客攻击的通道。
当运行在客户机或服务器的系统程序包含着漏洞代码时,黑客就能利用这些问题来实施攻击。
拒绝服务攻击。
这是黑客最常用的攻击方式之一,通常是使服务器出现如下结果:服务器的缓存区存满而无法收到新的请求或者利用IP欺骗的方式影响服务器与合法用户的连接。
攻击者通常通过某种方式使目标主机来停止提供服务从而达到攻击网络的目的。
拒绝服务攻击中最常见的方式是对网络的可用带宽或连通性的攻击。
拒绝服务攻击对网络来说一直是一个得不到有效解决的问题,这主要是由网络协议的本身安全缺陷所造成的,因此拒绝服务也就成了入侵者终极的攻击手段。
一、网络安全策略与防范措施
(1)攻击发生之前的防范措施。
防火墙技术能够最大限度识别与阻挡非法的攻击行为。
它通过网络边界的一种特殊的访问控制构件来隔离内网和外网及其它的部分间的信息交流。
根据网络的体系结构,可以分别设置网络层IP分组过滤的防火墙、传输层的链路级防火墙及应用层的应用级防火墙。
(2)攻击过程的防范措施。
随着网络技术的发展,攻击者使用的工具和方法也变得更加复杂多样,所以单纯采用防火墙已不能够满足用户的安全需求。
因此,网络防护要向纵深和多样化的方向发展。
这样,入侵检测技术得到了应用。
(3)攻击后的防范措施。
当防火墙及入侵检测技术都记录到危险的动作及恶意的攻击行为之后,一旦网络遭受攻击以后,计算机可根据其记录来分析攻击的方式,从而尽快地弥补系统存在的漏洞,防止相同攻击的再次发生。
(4)全方位防范措施
在物理安全层面可以采取以下的措施:选用质量较好的网络硬件设备;对关键设备及系统,进行系统的备份;加强机房安全防护,防火、防盗,同时加强网络设备及安全设备的防护。
信息安全方面要保证信息的真实性、完整性和机密性。
因此,要将计算机中的重要或者隐私的数据加密,在数据的传输过程中也要进行加密传输。
使用链路加密、端点加密和节点加密3种加密方式来确保信息传输的安全。
访问控制措施是保证资源不被非法的使用与访问的有效措施。
它包括入网的访问控制、操作权限的控制、目录安全的控制、属性安全的控制、网络服务器安全的控制、网络的监测、锁定的控制及防火墙的控制等7个方面的控制内容。
因此,它是维护网络的安全和保护资源的一个重要的手段。
二、网络攻击的效果评估方法
网络攻击效果评估是研究复杂网络环境中怎样对信息系统所进行的网络攻击效果来定性或者定量评估的结果,从而由此检验攻击有效性与网络的系统安全性等。
进行网络的攻击效果评估在信息系统安全评估的过程中有着十分重要的意义。
首先,网络的构建部门通过对网络进行攻击模拟及自我评估来检验系统安全特性;其次,当对敌方恶意的攻击进行反击时,网络的攻击效果评估还能够为网络的反击样式及反击强度制定合理的应对方案。
现有的评估方式可分为安全审计、风险分析、能力成熟模型及安全测评四类。
(1)安全审计。
将安全审计做为核心的评估思想是将是否实施最佳实践和程度进行系统安全性评估。
此类模型主要包括:美国的信息系统的审计与控制协会COBIT、德国IT安全基本保护手册及美国审计总署自动信息系统的安全审计手册等。
此方式主要是针对信息系统的安全措施的落实和安全管理,这是一种静态的、瞬时测量方法。
(2)风险分析。
风险分析模型主要从风险控制的角度来进行安全的评估和分析。
一般的方法是通过对要进行保护的IT资源的研究,假设出这些资源可能存在的漏洞和安全威胁,然后对这些漏洞和威胁对资源可能所带来的后果进行预算,通过数学概率统计对安全性能进行测量,对可能产生的损失大部分进行量化。
然后提取出所需来进行风险控制,从而降低风险,把安全风险控制到能够接受的范围之内。
风险的管理是动态的及反复测量的过程。
您可能关注的文档
最近下载
- 2024-2030全球商业气象服务行业调研及趋势分析报告.docx
- 高考英语复习读后续写练习+“千层面之爱”+传递全球温暖+课件.pptx VIP
- 新教材 人教A版高中数学选择性必修第一册全册各章节 知识点考点汇总及解题方法提炼.pdf VIP
- Midea 美的 R22W01BW11SECN扫地机器人 说明书.pdf
- 高考英语复习读后续写练习:爱心传递:善举循环的温暖故事+课件.pptx VIP
- 年产15万吨苯酚丙酮项目初步设计说明书.doc
- 燃气设备设施定期检查制度.docx VIP
- 内黄县各级文物保护单位一览表(2024版).docx VIP
- 高考英语复习读后续写练习:寒冬里的温暖与人性光辉+课件.pptx VIP
- 不收版面费的中文期刊(小木虫).doc VIP
文档评论(0)