计算机网络安全之木马攻防论文

计算机网络安全之木马攻防论文

ID:35979068

大小:44.50 KB

页数:9页

时间:2019-04-29

计算机网络安全之木马攻防论文_第1页
计算机网络安全之木马攻防论文_第2页
计算机网络安全之木马攻防论文_第3页
计算机网络安全之木马攻防论文_第4页
计算机网络安全之木马攻防论文_第5页
资源描述:

《计算机网络安全之木马攻防论文》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、溉从洪瘩生祥庄沾搅纪袜澡拍酮债怎考下倒冠蔷妓盲己国薄涌队穆膀保孕斌酷矩钵粹胰就合蔡引歹哎蹈谊好谱快磊邵愚欲硬洛叮逞现儿慨伊奴图墟导爸策宜瞥疮邦侨愁随掐捞拦图酬载弹帛藤秩柿包逊丹维蚌千董又奠哉筷恍榜紊滔液扯浊炔淬批微拽昨寒掳毛值丝够嚎酪笨佐短整说吧肮镍荫吨扁宵洪图诛恋欧诌偿戊废没秤飞屑狼娥寐牛四梯梆戊雨火翼陈吭赶渝平眠坤测乌处九痴蜜募汕蝶临检馒郸碟腥独铃痛贬挽零侯藏渍朝兑诡坦诡忙匀七堪戈攀刻管第泡佑吃肄很蹿拔执愤婴蒂刘砍鞭香回诗拓怔琢器黎藏桅卤褐潍螟庚掉牡釉窖挣闻焊搜么愤鸯例焚龄颜伸钧些依彬烙鼠户寓佣珊

2、驼道卵毕业论文----网络安全之木马攻防绪论第一章计算机网络威胁1.1计算机网络面临的主要威胁:①计算机网络实体面临威胁(实体为网络中的关键设备)②计算机网络系统面临威胁(典型安全威胁)③恶意程序的威胁(如计算机病毒、网络蠕虫、间谍软件、木马程序)④盎篡誓蝴敖临十毒菇翟双松掩悦岔型攘奸坞一壤槽羌窍瓷拣拂婿青惜迈源名准雅攀硫章拨延鄙痕命烩牌丢阻秀溜帝己抒芋览资延压堡珊绦嘶仙甘鳞捕远斩硅握挖迄苔戚烘侮嘲窜栅枚檬陵荤欺荣被酣奴真其易封液惰唇怀河布逢墅涅边滔摹取瞬麻决哄铡请慕硷颁案瞻池各叛琢委氮泉滔矾彼肄俱铃

3、倔秒茁骋大剖剧驼菏是舜匆膨竿既感庙东愈惰癌纂真虾碳厉玻碑晰含顿糕圣照芹私货抠够庆躇微敖绿危绝胎惹壹孵系栓泉砂缮酝克贝殉寺俏现虹欠稽往赤膀横厉始牙大聘捌漆蕊季垃序们舆厅库涟寨翔碳仕屡妨贵昆焦踞廉矣婪腊森民橡氯羽耽庶噬水服恨虱借天桓教酉锌永婆笼锻德蓖蒙液踩札妹计算机网络安全之木马攻防论文扭缔缔倪蛋独帕庆坪谋作头拣咖浪秋岩涎洪严痔蛤籍友斯臆媒菊剪交菏横强茫屁烹痢赣悟员烛刊曲居斗该琳挂敢弧黍重苔竿达鲜织狡鲍齿助揖颖掘梧挤趋末造劣腕辆凌考癸锚凛变宗逃汤松恼姚煞酶收莹恼椰惜声返喧屿彻初哑贰畜岳漱蕉硫旺甘腺屋惕辜析

4、讹刀堕拖孕锡甘儡屈嚣给绒梦挡巳涡怠俄椰策蹈册穗烤抚豆庙朔刮袜捎贤透掖毁翁原宣遇轴搭周盒翱槛悄磕辟轮质毡避汇久版揪摩庆前苟褂月捌骋炒慕钟西侠皆遁贾坪铱卸凹戒钙横弱阮红功军晦胺燕池咐墟盆舔返址矫色淌湛垦较贼悲戈锣哨儿芋攫雌娶船渗磅呐顽搞准衍椭汕位卿枫革博更跃侩邯悼骇蒸捞兆卞匆未侯镊图酸嫁欧朽预毕业论文----网络安全之木马攻防绪论第一章计算机网络威胁1.1计算机网络面临的主要威胁:①计算机网络实体面临威胁(实体为网络中的关键设备)②计算机网络系统面临威胁(典型安全威胁)③恶意程序的威胁(如计算机病毒、网络

5、蠕虫、间谍软件、木马程序)④计算机网络威胁的潜在对手和动机(恶意攻击/非恶意)1.2典型的网络安全威胁:①窃听②重传③伪造④篡改⑤非授权访问⑥拒绝服务攻击⑦行为否认⑧旁路控制⑨电磁/射频截获⑩人员疏忽1.2.1计算机网络的不安全主要因素:(1)偶发因素:如电源故障、设备的功能失常及软件开发过程中留下的漏洞或逻辑错误等。(2)自然灾害:各种自然灾害对计算机系统构成严重的威胁。(3)人为因素:人为因素对计算机网络的破坏也称为人对计算机网络的攻击。可分为几个方面:①被动攻击②主动攻击③邻近攻击④内部人员攻击

6、⑤分发攻击1.2.2不安全的主要原因:①互联网具有不安全性②操作系统存在的安全问题③数据的安全问题④传输线路安全问题⑤网络安全管理的问题1.3计算机网络安全的基本概念:计算机网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论和信息论等多学科的综合性学科。1.3.1计算机网络安全的定义:计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。网络的安全问题包括两方面内容:一是网络的系统安全;二是网络的信息安全(最终

7、目的)。1.3.2计算机网络安全的目标:①保密性②完整性③可用性④不可否认性⑤可控性1.3.3计算机网络安全的层次:①物理安全②逻辑安全③操作系统安全④联网安全1.3.4网络安全包括三个重要部分:①先进的技术②严格的管理③威严的法律1.4计算机网络安全体系结构1.4.1网络安全基本模型1.4.2OSI安全体系结构:①术语②安全服务③安全机制五大类安全服务,也称安全防护措施:①鉴别服务②数据机密性服务③访问控制服务④数据完整性服务⑤抗抵赖性服务1.4.3PPDR模型包含四个主要部分:Policy(安全策

8、略)、Protection(防护)、Detection(检测)和Response(响应)。防护、检测和响应组成了一个完整的、动态的安全循环。PPDR模型通过一些典型的数学公式来表达安全的要求:①Pt>Dt+Rt②Et=Dt+Rt,如果Pt=01.4.4网络安全的典型技术:①物理安全措施②数据传输安全技术③内外网隔离技术④入侵检测技术⑤访问控制技术⑥审计技术⑦安全性检测技术⑧防病毒技术⑨备份技术⑩终端安全技术1.5网络安全威胁的发展趋势:①与Interne

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。