计算机网络(论文)开题报告.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
毕业设计 ( 论文 ) 开题报告 ( 由学生填写 ) 学生姓 **** 专业 计算机科学与技术 班级 **** 名 拟 选 题 网络攻击的常见方法及对策 目 选题依据及研究意义 随着计算机和通信技术的发展, 计算机网络已日益成为工业、 农 业和国防等方面重要的信息交换手段, 渗透到社会生活的各个领域。 在军 事领域, 由于大量装备采用了计算机技术, 使得战争的形式由面对面的热 兵器杀伤向网络战、 信息战转变。 因此,了解计算机网络安全的基本策略, 掌握网络攻击与防范的方法,才能在未来的高科技战争中立于不败之地。 目前造成网络不安全的主要因素是系统、 协议及数据库等的设计上存在缺 陷。由于当今的计算机网络操作系统在本身结构设计和代码设计时偏重考 虑系统使用时的方便性, 导致了系统在远程访问、 权限控制和口令管理等 许多方面存在安全漏洞。 网络互连一般采用 TCP/IP协议,它是一个工业标 准的协议簇, 但该协议簇在制订之初, 对安全问题考虑不多, 协议中有很 多的安全漏洞。同样,数据库管理系统( DBMS)也存在数据的安全性、权 限管理及远程访问等方面问题, 在DBMS或应用程序中可以预先安置从事情 报收集、受控激发、定时发作等破坏程序。 由此可见,针对系统、 网络协议及数据库等, 无论是其自身的设 计缺陷,还是由于人为的因素产生的各种安全漏洞, 都可能被一些另有图 谋的黑客所利用并发起攻击。 因此若要保证网络安全、 可靠,则必须熟知 黑客网络攻击的一般过程。只有这样方可在黒客攻击前做好必要的防备, 从而确保网络运行的安全和可靠。 为了确保信息的安全与畅通,研究计 算机网络的安全以及防范措施已迫在眉睫。 本文就进行初步探讨计算机网 络攻击及防御措施。 选题研究现状 攻击技术和安全技术处在 道高一尺,魔高一丈“ ”的状态 ,也就是说 单一的安全技术和安全产品根本就解决不了安全问题。 传统的老三样防火 墙、入侵检测、杀病毒的技术在新的安全形势,显得过时。 大家普遍认同, 现在的信息形势就是网络无处不在, 攻击也无处不在, 没有漏洞的系统等于是天方夜谈,而整个安全形势越来越严峻。 a)计算机系统遭受病毒感染和破坏的情况相当严重。 据国家计算机病毒应 急处理中心副主任张健介绍, 从国家计算机病毒应急处理中心日常监测结 果看来,计算机病毒呈现出异常活跃的态势。 据 2001 年调查,我国约 73% 的计算机用户曾感染病毒, 2003 年上半年升至 83%。其中,感染 3 次以 上的用户高达 59%,而且病毒的破坏性较大,被病毒破坏全部数据的占 14%,破坏部分数据的占 57%。2006 年国内计算机反病毒厂商江民科技 发布国庆长假期间病毒疫情统计报告。统计显示,从 10 月 2 日到 10 月 8 日,共有 13145 种病毒发作,全国共有 450978 台计算机被病毒感染。 b) 电脑黑客活动已形成重要威胁。网络信息系统具有致命的脆弱性、易受 攻击性和开放性。 现在,终端用户无需做任何错事就可以被黑客捕获。

文档评论(0)

lh2468lh + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档