1 / 18
文档名称:

计算机网络犯罪对策(终稿).doc

格式:doc   大小:487KB   页数:18页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

计算机网络犯罪对策(终稿).doc

上传人:花开花落 2019/4/12 文件大小:487 KB

下载得到文件列表

计算机网络犯罪对策(终稿).doc

相关文档

文档介绍

文档介绍:Forpersonaluseonlyinstudyandresearch;mercialuse档案编号: 网络教育毕业论文论文题目计算机网络犯罪及对策学生姓名:郭彦航指导教师:张慧杰教授学科专业:计算机科学与技术研究方向:计算机科学与技术学号:08095281514003学****中心:甘肃渭源奥鹏学****中心[20]A东北师范大学远程与继续教育学院2010年04月独创性声明本人对本文有以下声明:本人所呈交的论文是在指导教师指导下进行的研究工作及取得的研究成果,已按相关要求及时提交论文提纲、初稿,最终形成本文;在撰写过程中主动与导师保持密切联系,及时接受导师的指导;本文符合相关格式要求,除文中特别加以标注的地方外,论文中单篇引用他人已经发表或撰写过的研究成果不超过800字;本人本文成稿过程中不存在他人代写、抄袭或和他人论文雷同的现象;论文作者签名: 郭彦航日期: 2010年 04月论文版权使用授权书本论文作者完全了解东北师范大学有关保留、使用论文的规定,即:东北师范大学有权保留并向国家有关部门或机构送交论文的复印件和磁盘,允许论文被查阅和借阅。本人授权东北师范大学可以将论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或其它复制手段保存、汇编论文。论文作者签名: 郭彦航指导教师签名: 张慧杰日期: 2010年 04月日期: 2010年 04月论文作者信息:工作单位:甘肃省定西市渭源县蒲川学区联系电话:**********_通讯地址:甘肃省定西市渭源县蒲川学区邮编:748208_注:此页均需学生及指导教师本人填写计算机网络犯罪及对策摘要:计算机网络的出现和快速的发展,(国际互联网,简称因特网)的日益推进和迅猛发展,为全人类建构起一个快捷、便利的虚拟世界。在这个空间里也有它的黑暗的一面,计算机网络犯罪正是其中一个典型的例子。本文将对计算机网络犯罪做初步的分析。关键词:计算机网络犯罪现状对策计算机机无疑是当今世界最为激动人心的高新技术之一。它的出现和快速的发展,(国际互联网,简称因特网)的日益推进和迅猛发展,为全人类建构起一个快捷、便利的虚拟世界。在这个空间里也有它的黑暗的一面,计算机网络犯罪正是其中一个典型的例子。一、的飞速发展,计算机网络的资源共享进一步加强,随之而来的信息安全问题日益突出。据美国FBI统计,美国每年网络安全问题所造成的经济损失高达75亿美元。计算机侵入事件。/的大量应用中,/安全面临着重大的挑战,事实上,资源共享和安全历来是一对矛盾。在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。而且计算机网络组成形式多样性、终端分布广和网络的开放性、互联性等特征更为他们提供便利。他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。不受时间、地点、条件限制的网络诈骗,其“低成本和高收益”又在一定程度上刺激了犯罪的增长。使得针对计算机信息系统的犯罪活动日益增多。从人为(黑客)角度来看,常见的计算机网络安全威胁主要有:信息泄露、完整性破坏、拒绝服务、网络滥用。信息泄露:信息泄露破坏了系统的保密性,他是指信息被透漏给非授权的实体。常见的,能够导致信息泄露的威胁有:网络监听、业务流分析、电磁、射频截获、漏洞利用、授权侵犯、物理侵入、病毒、木马、***、流氓软件、网络钓鱼。完整性破坏:可以通过漏洞利用、物理侵犯、授权侵犯、病毒,木马,漏洞来等方式实现。拒绝服务攻击:对信息或资源可以合法的访问却被非法的拒绝或者推迟与时间密切相关的操作。网络滥用:合法的用户滥用网络,引入不必要的安全威胁,包括非法外联、非法内联、移动风险、设备滥用、业务滥用。常见的计算机网络络安全威胁的表现形式主要有:窃听、重传、伪造、篡改、拒绝服务攻击、行为否认、电子欺骗、非授权访问、传播病毒。窃听:攻击者通过监视网络数据的手段获得重要的信息,从而导致网络信息的泄密。重传:攻击者事先获得部分或全部信息,以后将此信息发送给接收者。篡改:攻击者对合法用户之间的通讯信息进行修改、删除、插入,再将伪造的信息发送给接收者,这就是纯粹的信息破坏,这样的网络侵犯者被称为积极侵犯者。积极侵犯者的破坏作用最大。拒绝服务攻击:攻击者通过某种方法使系统响应减慢甚至瘫痪,阻止合法用户获得服务。行为否认:通讯实体否认已经发生的行为。电子欺骗:通过假冒合法用户的身份来进行网络攻击,从而达到掩盖攻击者真实身份,嫁祸他人的目的. 非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问。传播病毒:通过网络传播计算机病毒,其破坏性非常高,而且用户很难防范。当然,除了人为因素,网络安全还在很大部分上由网络内部的原因或者安全机制或者安全工具本身的局限性所决定,他们主要表现在:每一种安全机制都有一定的应用范围