计算机专业毕业论文范文:计算机网络安全问题及其防护.pdfVIP

计算机专业毕业论文范文:计算机网络安全问题及其防护.pdf

  1. 1、本文档共10页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

一、引言

计算机安全、网络安全、数字安全或信息技术安全(IT安全)是保护计算机系统和网络免

受恶意行为者的攻击,这些攻击可能导致未经授权的信息泄露、硬件、软件或数据被盗或损

坏,由于对计算机系统、互联网以及蓝牙和Wi-Fi等无线网络标准的日益依赖,该领域意

义重大。此外,由于智能设备的增长,包括智能手机、电视以及构成物联网(IoT)的各种设

备。由于信息系统及其支持的社会的复杂性,网络安全是当今世界最重大的挑战之一。

二、计算机安全问题有哪些

1.漏洞和攻击

漏洞是设计、实施、操作或内部控制方面的弱点。大多数已发现的漏洞都记录在常见漏洞和

披露(CVE)数据库中。可利用的漏洞是指至少存在一种有效攻击或利用的漏洞。可以使用

自动化工具或自定义脚本来研究、逆向工程、搜寻或利用漏洞。为了保护计算机系统的安全,

了解可能对其进行的攻击非常重要,这些威胁通常可以分为以下类别之一:

2.后门

计算机系统、密码系统或算法中的后门是绕过正常身份验证或安全控制的任何秘密方法。它

们的存在可能有多种原因,包括原始设计或不良配置。它们可能是由授权方添加以允许某些

合法访问,或者是由攻击者出于恶意原因添加;但无论它们存在的动机如何,它们都会造成

脆弱性。后门很难检测到,后门通常是由有权访问应用程序源代码或对计算机操作系统有深

入了解的人发现的。

3.拒绝服务攻击

拒绝服务攻击(DoS)旨在使目标用户无法使用计算机或网络资源。攻击者可以拒绝向个别

受害者提供服务,例如故意连续多次输入错误密码,导致受害者的帐户被锁定,或者他们可

能会使机器或网络的功能过载并立即阻止所有用户。虽然可以通过添加新的防火墙规则来阻

止来自单个IP地址的网络攻击,但仍可能发生多种形式的分布式拒绝服务(DDoS)攻击,

其中攻击来自大量点,并且防御要困难得多。此类攻击可能源自僵尸网络的僵尸计算机或一

系列其他可能的技术,包括分布式反射拒绝服务(DRDoS)、无辜的系统被欺骗向受害者发送

流量。对于此类攻击,放大系数使攻击者更容易进行攻击,因为他们自己只需使用很少的带

宽。

4.直接访问攻击

获得计算机物理访问权限的未经授权的用户很可能能够直接从中复制数据。他们还可能通过

修改操作系统、安装软件蠕虫、键盘记录器、隐蔽监听设备或使用无线麦克风来危及安全。

即使系统受到标准安全措施的保护,也可以通过从CD-ROM或其他可启动媒体启动另一个

操作系统或工具来绕过这些措施。磁盘加密和可信平台模块旨在防止这些攻击。

5.窃听

窃听是指秘密监听私人计算机对话(通信)的行为,通常是在网络上的主机之间。例如,美

国联邦调查局(FBI)和美国国家安全局(NSA)使用Carnivore和NarusInSight等程序来窃

听互联网服务提供商的系统。即使是作为封闭系统运行(即与外界不接触)的机器也可以通

过监视硬件产生的微弱电磁传输来窃听。TEMPEST是NSA针对这些攻击制定的规范。

6.多向量、多态攻击

2017年出现的一类新型多向量、多态网络威胁结合了多种类型的攻击并改变了形式,以在

7.网络钓鱼

网络钓鱼是试图通过欺骗用户直接从用户获取敏感信息,例如用户名、密码和信用卡详细信

息。网络钓鱼通常通过电子邮件欺骗或即时消息进行,通常会引导用户在外观和感觉与合法

网站几乎相同的虚假网站上输入详细信息。假冒网站经常要求提供个人信息,例如登录详细

信息和密码。然后,该信息可用于访问个人在真实网站上的真实帐户。网络钓鱼利用受害者

的信任,可以归类为社会工程的一种形式。攻击者正在使用创造性的方式来访问真实账户。

一个常见的骗局是攻击者向个人发送虚假电子发票,显示他们最近购买了音乐、应用程序或

其他内容,并指示他们在购买未经授权的情况下点击链接。更具战略性的网络钓鱼类型是鱼

叉式网络钓鱼,它利用个人或组织特定的详细信息使攻击者看起来像可信来源。鱼叉式网络

钓鱼攻击针对特定个人,而不是网络钓鱼尝试所覆盖的广泛网络。

8.权限提升

权限升级描述了一种情况,即具有某种级别的受限访问权限的攻击者能够在未经授权的情况

下提升其权限或访问级别。例如,标准计算机用户可能能够利用系统中的漏洞来访问受限数

据;甚至成为root并可以完全不受限制地访问系统。

9.逆向工程

逆向工程是解构人造物体以揭示其设计、代码和架构,或从物体中提取知识的过程;与科学

研究类似,唯一的区别是科学研究是关于自然现象。:3

10.旁路攻击

任何计算系统都会以某种形式影响其环境。它对其环境的影响包括广泛的标准,范围从电磁

辐射到对RAM单元的残留影响

文档评论(0)

186****2228 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档