文档介绍:word
word
II
I
word
说明:毕业设计〔论文〕模版〔信息技术系学生专用〕
XXXX学院
毕业设计〔论文〕
网络信息安全与防X
年级专业0 8计算机应用技术
学生某某
这使得网络容易受到来自黑客、恶意软件、病毒木马、钓鱼等的攻击。
(1) 信息泄露
信息被透漏给非授权的实体。它破坏了系统的某某性。能够导致信息泄露的威胁有网络监听、业务流分析、电磁、射频截获、人员的有意或无意、媒体清理、漏洞利用、授权侵弛、物理侵入、病毒、术马、后门、流氓软件、网络钓鱼等。
word
word
word
(2)完整性破坏
通过漏洞利用、物理侵犯、授权侵犯、病毒、木马、漏洞等方式文现。
(3)拒绝服务攻击
对信息或资源可以合法地访问,却被非法地拒绝或者推迟与时间密切相关的操作。
(4)网络滥用
合法用户滥用网络,引入不必要的安全威胁,包括非法外联、非法内联、移动风险、设备滥用、业务滥用。
自然灾害
计算机信息系统仅仅是一个智能的机器,易受自然灾害与环境(温度、湿度、振动、冲击、污染)的影响。目前,我们不少计算机房并没有防震、防火、防水、避雷、防电磁泄露或干扰等措施,接地系统也疏于周到考虑,抵御自然灾害和意外事故的能力较差。日常工作中因断电而设备损坏、数据丢失的现象时有发生。由于噪音和电磁辐射,导致网络信噪比下降,误码率增加,信息的安全性、完整性和可用性受到威胁。
网络软件的漏洞和“后门〞
网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进展攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大局部就是因为安全措施不完善所招致的苦果。另外,软件的“后门〞都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,一旦“后门〞洞开,其造成的后果将不堪设想。
word
word
word
(3)黑客的威胁和攻击
这是计算机网络所面临的最大威胁。黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统某某信息、破坏目标系统的数据为目的。黑客们常用的攻击手段有获取口令、电子攻击、特洛伊木马攻击、钓鱼的欺骗技术和寻找系统漏洞等。
(4)垃圾和间谍软件
一些人利用电子地址的“公开性〞和系统的“可广播性〞进展商业、某某、政治等活动,把自己的电子强行“推入〞别人的电子,强迫他人承受垃圾。与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。
(5)计算机犯罪
计算机犯罪,通常是利用窃取口令等手段非法侵入计算机信息系统,传播有害信息,恶意破坏计算机系统,实施贪污、盗窃、诈骗和金融犯罪等活动。在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进展窥视、窃取、篡改数据。不受时间、地点、条件限制的网络诈骗,其“低本钱和高收益〞又在一定程度上刺激了犯罪的增长。使得针对计算机信息系统的犯罪活动日益增多。
(8)计算机病毒
20世纪90年代,出现了曾引起世界性恐慌的“计算机病毒〞,其蔓延X围广,增长速度惊人,损失难以估计。它像灰色的幽灵将自己附在其他程序上,在这些程序运行时进入到系统中进展扩散。计算机感染上病毒后,轻如此使系统工作效率下降,重如此造成系统死机或毁坏,使局部文件或全部数据丢失,甚至造成计算机主板等部件的损坏。
word
word
word
第2章 网络信息安全防X策略
防火墙技术
防火墙,是网络安全的屏障,配置防火墙是实现网络安全最根本、最经济、最有效的安全措施之一。防火墙是指位于计算机和它所连接的网络之间的硬件或软件,也可以位于两个或多个网络之间,比如局域网和互联网之间,网络之间的所有数据流都经过防火墙。通过防火墙可以对网络之间的通讯进展扫描,关闭不安全的端口,阻止外来的DoS攻击,封锁特洛伊木马等,以保证网络和计算机的安全。一般的防火墙都可以达到以下目的:一是可以限制他人进入内部网络,过滤掉不安全服务和非法用户;二是防止入侵者接近你的防御设施;三是限定用户访问特殊站点;四是为监视Internet安全,提供方便。
加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。主要存在两种主要的加密类型:私匙加密和公匙加密。
私匙加密
私匙加密又称对称密匙加密,因为用来加密信息的密匙就是解密信息所使用的密匙。私匙加密为信息提供了进一步的严密性,它不