- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
                        查看更多
                        
                    
                关于计算机网络泄密的原因与对策的毕业论文 
     1常见的网络泄密原因 
     1.1安全漏洞泄密 
     系统漏洞具体表现为:1)入侵用户的操作系统植入木马非法获取信息以特洛依木马术为例它能够隐藏在正常软件背后软件在执行预定任务的过程中木马也会在后台执行非法任务但是用户却浑然不知 
     2)恶意破坏用户的操作系统阻碍系统的正常运行病毒便是非常典型的例子作为一种恶意程序可以通过复制自身或者再生等感染整个系统破坏系统数据或者占用系统资源最终瘫痪系统 
     3)阻碍系统预定任务的执行典型的例子便是逻辑炸弹等 
     4)骇客攻击能够认为修改甚至破坏系统的各项功能使其不能正常工作甚至瘫痪 
     1.2木马原因泄密 
     1)远程控制 
     由种植在用户计算机中的木马服务端主动连接骇客掌控的木马客户端及时告知木马上线信息而此时骇客即可对用户电脑实施远程控制操作进行远程文件浏览、复制、粘帖、删除、下载等操作查找和获取文件资料 
     2)屏幕截屏 
     目前绝大部分网上银行、网络游戏和即时聊天工具为保障用户密码的安全性都提供了专门的“软键盘”以此避开木马的键盘记录对此多数木马又提供了屏幕截屏功能通过定时截屏将用户在登录界面的操作行为保存下来骇客进而通过对照图片中鼠标的点击位置就有可能破译出用户的账号和密码从而突破软键盘输入的保护技术 
     3)键盘记录 
     该木马程序当中有一个“钩子”程序它可以记录或者能监听用户所有敲击键盘的动作并将该记录偷偷发送到指定邮箱;骇客提取记录之后可以从分离处用户多登陆网站的网址、账户、密码等信息 
     4)摆渡木马 
     2相关对策 
     2.1终端安全防护措施 
     1)内部安全监控和失泄密保护 
     接入内网的终端要按规定设置BIOS、操作系统和屏幕保护口令并且一律安装计算机及涉密载体保密管理系统对包括外设、接口、网络等的访问进行严格控制外设主要包括打印机、光驱、移动硬盘、数码相机、红外、蓝牙、鼠标、键盘、以太网卡、无线网卡、MODEM等接口主要包括USB接口、串口、并口等防止滥用外设、内外网混用存储介质等以避免由此带来的失泄密及病毒、木马感染等隐患 
     2)安装并及时升级杀毒软件 
     信息安全技术手段是保证信息安全的重要手段安全杀毒软件以及防火墙软件并对病毒库进行及时升级非常必要如果保密要求交稿建议同时安装防间谍软件单纯地地安全某一种安全软件同样具有很好的安全效果例如只安装杀毒软件而未安装防火墙软件或者反之这是一个普遍存在的安全误区杀毒软件和防火墙软件在安全工程方面各有千秋各有侧重杀毒软件依据病毒库当中病毒样本的代码特征来识别病毒并查杀病毒但是目前每天会有成千上万的病毒产生并且更新速度快并且变种多如果病毒库当中没有收录它们的代码特征则就无法实现查毒和杀毒的功能同时骇客的非法访问是没有任何特征码的因此杀毒软件对骇客行为通常也无能为力反观防火墙软件它能够有效监控连接网络的数据包并进行预防性的处理就像严格履行责任的门卫监控与管理着系统的各个端口并核实进出端口的人的身份只有得到Administrator(管理员)即用户的许可才能够出入所以可以在一定程度上维护系统的网络安全总而言之将两者结合起来才能起到更加理想的安全保障作用 
     2.2技术措施 
     1)访问控制技术访问控制是计算机网络安全防范和保护的主要策略它的主要任务是保证网络资源不被非法使用和非法访问 
     2)安全的信息传输采用密码技术对信息加密是最常用和有效的安全保护手段目前广泛应用的加密技术主要分为两类:对称算法加密和非对称算法加密的公开钥密码体制 
     2.3物理安全策略 
     1)与互联网实施物理隔离坚决禁止涉密计算机连接到互联网;处理机密文件必须断网联网机器不能处理机密文件 
     2)专机专用加入需要处理涉密文件数量非常大则要设计断网的专门用来处理机密文件的机器并构建单独机房且由专人进行操作 
     3)防辐射泄密①信号屏蔽用金属屏蔽笼把计算机及其相关辅助设备封闭处理同时把金属网罩与深埋地线进行连接;②信号干扰利用干扰仪器干扰对计算机的辐射信号此举能够显着提升接收辐射信号并将其还原进行解读的难度有效保证了计算机辐射的秘密信息的安全;③采用低辐射计算机设备低辐射计算机设备能够在最大程度上降低计算机辐射的泄密例如优先选用液晶显示器其辐射泄漏显着小于传统的CRT显示器 
   
? 
                您可能关注的文档
最近下载
- 生态浮岛及其设计详解.pptx VIP
- 企业数据资产入表操作指引(202403).pdf VIP
- 生态浮岛及其设计.ppt VIP
- 电力设备设计软件:EPLAN二次开发_(13).EPLAN项目管理与版本控制.docx VIP
- 生态浮岛技术-洞察及研究.docx VIP
- 河南科技大学2019-2020学年第一学期电子科学与技术专业简单电子线路测试题.docx VIP
- 电力设备设计软件:EPLAN二次开发_(9).EPLAN报表生成与定制.docx VIP
- 农药资质培训考试题库及答案.doc VIP
- 05J927-1 汽车库(坡道式)建筑构造.docx VIP
- 2024秋国开《法律职业伦理》形考任务一至三答案.docx VIP
 原创力文档
原创力文档 
                        

文档评论(0)