1 / 12
文档名称:

浅析网络信息安全问题与对策0608论文.doc

格式:doc   大小:91KB   页数:12页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

浅析网络信息安全问题与对策0608论文.doc

上传人:小雄 2021/6/13 文件大小:91 KB

下载得到文件列表

浅析网络信息安全问题与对策0608论文.doc

相关文档

文档介绍

文档介绍:毕业论文
题目名称:浅析网络信息安全问题与对策
系部名称:
班 级:
学 号:
学生姓名:
指导教师:
浅析网络信息安全问题与对策
摘 要
随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络涉及 到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决 策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。 其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击 (例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。通常利用计算机犯 罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。计算机犯罪率的迅 速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题 之一。本文结合实际情况,分析网络安全问题并提出相应对策。
关键词:计算机;网络安全;网络威胁
摘 要 I
—、前言 1
二、 计算机通信网络安全概述 1
三、 影响计算机通信网络安全的因素分析 1
(一) 影响计算机通信网络安全的客观因素 1
网络资源的共享性 1
网络操作系统的漏洞 1
网络系统设计的缺陷 2
网络的开放性 2
恶意攻击 2
(二) 影响计算机网络通信安全的主观因素 2
四、 计算机网络的安全策略 2
(一) 物理安全策略 2
(二) 常用的网络安全技术 2
网络加密技术 2
防火墙技术题 3
操作系统安全内核技术 3
身份验证技术身份验证技术 3
网络防病毒技术 3
五、 结论 3
致谢 5
参考文献 6
浅析网络信息安全问题与对策
—、前言
随着计算机技术的迅速发展,在计算机上完成的工作已由基于单机的文件处理、自动 化办公,发展到今天的企业内部网、企业外部网和国际互联网的世界范围内的信息共享和 业务处理,也就是我们常说的局域网、城域网和广域网。计算机网络的应用领域已从传统 的小型业务系统逐渐向大型业务系统扩展。计算机网络在为人们提供便利、带来效益的同 时,也使人类面临着信息安全的巨大挑战。
组织和单位的计算机网络是黑客攻击的主要目标。如果黑客组织能攻破组织及单位的 计算机网络防御系统,他就有访问成千上万计算机的可能性。据统计,近年来因网络安全 事故造成的损失每年高达上千亿美元。计算机系统的脆弱性已为各国政府与机构所认识。
二、 计算机通信网络安全概述
所谓计算机通信网络安全,是指根据计算机通信网络特性,通过相应的安全技术和措 施,对计算机通信网络的硬件、操作系统、应用软件和数据等加以保护,防止遭到破坏或 窃取,其实质就是要保护计算机通讯系统和通信网络中的各种信息资源免受各种类型的威 胁、干扰和破坏。计算机通信网络的安全是指挥、控制信息安全的重要保证。
根据国家计算机网络应急技术处理协调中心的权威统计,通过分布式密网捕获的新的 漏洞攻击恶意代码数量平均每天112次,每天捕获最多的次数高达4369次。因此,随着 网络一体化和互联互通,我们必须加强计算机通信网络安全防范意思,提高防范手段。
三、 影响计算机通信网络安全的因素分析
计算机通信网络的安全涉及到多种学科,包括计算机科学、网络技术、通信技术、密 码技术、信息安全技术、应用数学、数论、信息论等十数种,这些技术各司其职,保护网 络系统的硬件、软件以及系统中的数据免遭各种因素的破坏、更改、泄露,保证系统连续 可靠正常运行。
(一)影响计算机通信网络安全的客观因素
网络资源的共享性
计算机网络最主要的一个功能就是“资源共享”。无论你是在天涯海角,还是远在天 边,只要有网络,就能找到你所需要的信息。所以,资源共享的确为我们提供了很大的便 利,但这为系统安全的攻击者利用共享的资源进行破坏也提供了机会。
网络操作系统的漏洞
操作系统漏洞是指计算机操作系统本身所存在的问题或技术缺陷。由于网络协议实现 的复杂性,决定了操作系统必然存在各种的缺陷和漏洞。
网络系统设计的缺陷
网络设计是指拓扑结构的设计和各种网络设备的选择等。网络设备、网络协议、网络 操作系统等都会直接带来安全隐患。
网络的开放性
网上的任何一个用户很方便访问互联网上的信息资源,从而很容易获取到一个企业、 单位以及个人的信息。
恶意攻击
。随着电 脑教育的大众化,这类攻击也越来越多,影响越来越大。无论是DOS攻击还是DDOS攻 击,简单的看,都只是一种破坏网络服务的黑客方式,虽然具体的实现方式千变万化,但 都有一个共同点,就是其根本目的是使受害主机或网络无法及时接收并处理外界请求,或 无法及时回应外界请求。
(二)影响计算机