- 1、本文档共16页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
燕山大学本科生毕业设计(论文)
(输入章及标题)
PAGE II
PAGE III
说明:毕业设计(论文)模版(信息技术系学生专用)
冀中职业学院
毕业设计(论文)
网络信息安全与防范
年级专业 0 8计算机应用技术
学生姓名
指导教师
专业负责人
答辩日期
毕业设计开题报告
姓名
学号
班级
专业
计算机应用
课题
名称
网络信息安全与防范
指导
教师
课题设计的意义或依据:
随着计算机互联网技术的飞速发展,计算机网络已成为人们获取和交流信息的最重要的手段.信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等).通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一,从而构成了对网络安全的迫切需求.
课题设计的主要内容或功能:
本文对现有网络安全的防范技术做了分析与比较,特别对为加强安全应采取的应对措施做了较深入讨论,并描述了本研究领域的未来发展走向。
工作进度安排:
本文完成用了4周时间。
1—2周:对网络信息安全威胁、犯罪以及表现形式进行采集及分析,如何进行防范。
3周:撰写论文。
4周:修改完善论文.
指导
教师
意见
年 月 日
教研
室意见
年 月 日
燕山大学本科生毕业设计(论文)
网络信息安全与防范
摘 要
网络发展的早期,人们更多地强调网络的方便性和可用性,而忽略了网络的安全性。当网络仅仅用来传送一般性信息的时候,当网络的覆盖面积仅仅限于一幢大楼、一个校园的时候,安全问题并没有突出地表现出来.但是,当在网络上运行关键性的如银行业务等,当企业的主要业务运行在网络上,当政府部门的活动正日益网络化的时候,计算机网络安全就成为一个不容忽视的问题。
随着技术的发展,网络克服了地理上的限制,把分布在一个地区、一个国家,甚至全球的分支机构联系起来.它们使用公共的传输信道传递敏感的业务信息,通过一定的方式可以直接或间接地使用某个机构的私有网络.组织和部门的私有网络也因业务需要不可避免地与外部公众网直接或间接地联系起来,以上因素使得网络运行环境更加复杂、分布地域更加广泛、用途更加多样化,从而造成网络的可控制性急剧降低,安全性变差。
随着组织和部门对网络依赖性的增强,一个相对较小的网络也突出地表现出一定的安全问题,尤其是当组织的部门的网络就要面对来自外部网络的各种安全威胁,即使是网络自身利益没有明确的安全要求,也可能由于被攻击者利用而带来不必要的法律纠纷。网络黑客的攻击、网络病毒的泛滥和各种网络业务的安全要求已经构成了对网络安全的迫切需求。
本文对现有网络安全的威胁以及表现形式做了分析与比较,特别对为加强安全应采取的应对措施做了较深入讨论,并描述了本研究领域的未来发展走向.
关键词 网络安全;信息网络;网络技术;安全性
目 录
TOC \o ”1-3 \h \z HYPERLINK \l ”_Toc114019268 摘 要 I
2。3 访问控制 4
HYPERLINK \l ”_Toc114019274” 2。4 防御病毒技术 4
HYPERLINK \l ”_Toc114019274” 2。4 安全技术走向 4
HYPERLINK \l ”_Toc114019277 结 论 6
网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,一旦“后门”洞开,其造成的后果将不堪设想。
(3) 黑客的威胁和攻击
这是计算机网络所面临的最大威胁。黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。黑客们常用的攻击手段有
您可能关注的文档
最近下载
- 全员专项学习培训试题题库单选、多选试题附答案.doc VIP
- 6_7_理论塔板数的计算.ppt
- 政府采购项目招标代理机构服务 投标技术方案(技术标).docx VIP
- GBT18851.6-2014无损检测渗透检测第6部分温度低于10℃的渗透检测.pdf
- 2024年华医网继续教育护理学基于循证理念的临床护理管理实践新进展题库及答案.docx VIP
- 过敏性休克【29页】.pptx
- 某工程监理规划.doc
- YD_T 1484.1-2016无线终端空间射频辐射功率和接收机性能测量方法 第1部分:通用要求.pdf
- 封闭板成形模及其冲压工艺设计.doc VIP
- 涉密信息系统安全建设方案.docx VIP
文档评论(0)