1 / 5
文档名称:

大学计算机网络安全论文.doc

格式:doc   页数:5页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

大学计算机网络安全论文.doc

上传人:cdsqbyl 2015/6/11 文件大小:0 KB

下载得到文件列表

大学计算机网络安全论文.doc

相关文档

文档介绍

文档介绍:毕业论文
浅谈计算机网络系统安全技术及防护
学生姓名:范普生
班级学号:08级计算机班
系别:计算机应用技术
指导教师姓名:杨正光
二零一一年四月
浅谈计算机网络系统安全技术及防护
摘要: 随着计算机网络技术的迅速发展,计算机网络安全日益突显, 计算机网络安全面临的主要威胁有黑客侵袭、计算机病毒、拒绝服务攻击三个方面,导致网络不安全的因素主要有资源共享、数据通信、计算机病毒、TCP/IP协议的安全缺陷等。提出一个安全的网络体系至少应包括三类措施:法律措施、技术措施、审议和管理措施。本文对计算机网络安全技术发展现状、网络安全技术进行了探讨与分析。
关键词: 计算机网络;安全技术;加密;计算机网络安全计算机病毒防火墙***
技术发展,计算机网络正在逐步改变人们的生产、生活及工作方式。在计算机网络迅速普及的过程中,计算机安全隐患日益变得突出。这就要求我们必须采取强有力的措施来保证计算机网络的安全,本文对计算机网络安全技术进行了初步探讨与分析。计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。但是由于计算机网络具有开放性、共享性、国际性的特点,使其比较脆弱。为了解决这个问题,现在人们主要针对数据加密技术、身份认证、防火墙、管理等方面进行了研究。
一、网络的安全定义:安全包括五个基本要素:机密性、完整性、可用性、可控性与可审查性。机密性:确保信息不暴露给未授权的实体或进程。完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否可用性。可控性:可以控制授权范围内的信息流向及行为方式。可审查性:对出现的网络安全问题提供调查的依据和手段。
二、现在计算机面临威胁主要表现在以下几个方面。
1. 内部窃密和破坏。
内部人员可能对网络系统形成下列威胁:内部涉密人员有意或无意泄密、更改记录信息;内部非授权人员有意无意偷窃机密信息、更改网络配置和记录信息;内部人员破坏网络系统。
。非法访问指的是未经授使用网络资源或以未授权的方式使用网络资源,它包括非法用户如黑客进入网络或系统进行违法操作,合法用户以未授权的方式进行操作。
。攻击可能从三个方面破坏信息的完整性:改变信息流的次序、时序,更改信息的内容、形式;删除某个消息或消息的某些部分;在消息中插入一些信息,让收方读不懂或接收错误的信息。
。攻击者可能通过搭线或在电磁波辐射的范围内安装截收装置等方式,截获机密信息,或通过对信息流和流向、通信频度和长度等参数的分析,推出有用信息。它不破坏传输信息的内容,不易被查觉。
。攻击者可能进行下列冒充:冒充领导发布命令、调阅文件;冒充主机欺骗合法主机及合法用户;冒充网络控制程序套取或修改使用权限、口令、密钥等信息,越权使用网络设备和资源;接管合法用户、欺骗系统、占用合法用户的资源。
。攻击者可能从下列几个方面破坏网络系统的可用性:使合法用户不能正常访问网络资源;使有严格时间要求的服务不能及时得到响应;摧毁系统。
。重演指的是攻击者截获并录制信息,然后在必要的时候重发或反复发送这些信息。
。可能出现下列抵赖行为:发信者事后否认曾经发送过某条消息;发信者事后否认曾经发送过某条消息的内容;发信者事后否认曾经接