计算机毕业论文34

计算机毕业论文34

ID:46889309

大小:56.50 KB

页数:17页

时间:2019-11-28

计算机毕业论文34_第1页
计算机毕业论文34_第2页
计算机毕业论文34_第3页
计算机毕业论文34_第4页
计算机毕业论文34_第5页
资源描述:

《计算机毕业论文34》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、网络信息安全与防范院_系:专业:年级:一学生姓名:学号:导师及职称:燕山大学本科生毕业设计(论文)二O—一年五月十九日毕业设计开题报告姓名1学号班级1专业计算机应用课题名称网络信息安全与防范指导教师课题设计的意义或依据:随着计算机互联网技术的飞速发展,计算机网络已成为人们获取和交流信息的最重要的手段。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以

2、难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一,从而构成了对网络安全的迫切需求。课题设计的主要内容或功能:本文对现有网络安全的防范技术做了分析与比较,特别对为加强安全应采取的应对措施做了较深入讨论,并描述了本研究领域的未来发展走向°工作进度安排:本文完成用了4周时间。1-2周:对网络

3、信息安全威胁、犯罪以及表现形式进行采集及分析,如何进行防范。3周:撰写论文。4周:修改完善论文。指导教师意见年月曰教研室意见年月日摘要网络发展的早期,人们更多地强调网络的方便性和可用性,而忽略了网络的安全性。当网络仅仅用来传送一般性信息的时候,当网络的覆盖面积仅仅限于一幢大楼、一个校园的时候,安全问题并没有突出地表现出来。但是,当在网络上运行关键性的如银行业务等,当企业的主要业务运行在网络上,当政府部门的活动正日益网络化的时候,计算机网络安全就成为一个不容忽视的问题。随着技术的发展,网络克服了地理上的限制,

4、把分布在一个地区、一个国家,甚至全球的分支机构联系起来。它们使用公共的传输信道传递敏感的业务信息,通过一定的方式可以直接或间接地使用某个机构的私有网络。组织和部门的私有网络也因业务需要不可避免地与外部公众网直接或间接地联系起来,以上因素使得网络运行环境更加复杂、分布地域更加广泛、用途更加多样化,从而造成网络的可控制性急剧降低,安全性变差。随着组织和部门对网络依赖性的增强,一个相对较小的网络也突出地表现出一定的安全问题,尤其是当组织的部门的网络就要面对来自外部网络的各种安全威胁,即使是网络自身利益没有明确的安

5、全要求,也可能由于被攻击者利用而带来不必要的法律纠纷。网络黑客的攻击、网络病毒的泛滥和各种网络业务的安全要求已经构成了对网络安全的迫切需求。本文对现有网络安全的威胁以及表现形式做了分析与比较,特别对为加强安全应采取的应对措施做了较深入讨论,并描述了本研究领域的未来发展走向。关键词网络安全;信息网络;网络技术;安全性摘要I第1章绪论11.1课题背景11.1.1计算机网络安全威胁及表现形式11.1.1.1常见的计算机网络安全威胁・・・……11.1.1.2常见的计算机网络安全威胁的表现形式...2第2章网络信息安

6、全防范策略2.1防火墙技术42.2数据加密技术42.2.1私匙加密・・42.2.2公匙加..42.3访问控制42.4防御病毒技术42.4安全技术走向4结论6参考文献6第1章绪论1.1课题背景随着计算机网络技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息

7、泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着彳艮大的威胁,并成为严重的社会问题之一,从而构成了对网络安全的迫切需求。1.1.1计算机网络安全威胁及表现形式计算机网络具有组成形式多样性、终端分布广泛性、网络的开放性和互联性等特征,这使得网络容易受到来自黑客、恶意软件、病毒木马、钓鱼网站等的攻击。1.1.1.1常见的计算机网络安全威胁(1)信息泄露信息被透漏给非授权

8、的实体。它破坏了系统的保密性。能够导致信息泄露的威胁有网络监听、业务流分析、电磁、射频截获、人员的有意或无意、媒体清理、漏洞利用、授权侵弛、物理侵入、病毒、术马、后门、流氓软件、网络钓鱼等。(1)完整性破坏通过漏洞利用、物理侵犯、授权侵犯、病毒、木马、漏洞等方式文现。(2)拒绝服务攻击对信息或资源可以合法地访问,却被非法地拒绝或者推迟与时间密切相关的操作。(3)网络滥用合法用户滥用网络,引入不必要的安全威胁,包括

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。