1 / 14
文档名称:

网络信息安全系统与防范毕业论文设计...doc

格式:doc   大小:45KB   页数:14页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

网络信息安全系统与防范毕业论文设计...doc

上传人:511709291 2022/1/20 文件大小:45 KB

下载得到文件列表

网络信息安全系统与防范毕业论文设计...doc

相关文档

文档介绍

文档介绍:word
word
II
I
word
说明:毕业设计〔论文〕模版〔信息技术系学生专用〕
XXXX学院
毕业设计〔论文〕
网络信息安全与防X
年级专业0 8计算机应用技术
学生某某
这使得网络容易受到来自黑客、恶意软件、病毒木马、钓鱼等的攻击。
(1) 信息泄露
信息被透漏给非授权的实体。它破坏了系统的某某性。能够导致信息泄露的威胁有网络监听、业务流分析、电磁、射频截获、人员的有意或无意、媒体清理、漏洞利用、授权侵弛、物理侵入、病毒、术马、后门、流氓软件、网络钓鱼等。
word
word
word
(2)完整性破坏
通过漏洞利用、物理侵犯、授权侵犯、病毒、木马、漏洞等方式文现。
(3)拒绝服务攻击
对信息或资源可以合法地访问,却被非法地拒绝或者推迟与时间密切相关的操作。
(4)网络滥用
合法用户滥用网络,引入不必要的安全威胁,包括非法外联、非法内联、移动风险、设备滥用、业务滥用。
自然灾害
计算机信息系统仅仅是一个智能的机器,易受自然灾害与环境(温度、湿度、振动、冲击、污染)的影响。目前,我们不少计算机房并没有防震、防火、防水、避雷、防电磁泄露或干扰等措施,接地系统也疏于周到考虑,抵御自然灾害和意外事故的能力较差。日常工作中因断电而设备损坏、数据丢失的现象时有发生。由于噪音和电磁辐射,导致网络信噪比下降,误码率增加,信息的安全性、完整性和可用性受到威胁。
网络软件的漏洞和“后门〞
网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进展攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大局部就是因为安全措施不完善所招致的苦果。另外,软件的“后门〞都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,一旦“后门〞洞开,其造成的后果将不堪设想。
word
word
word
(3)黑客的威胁和攻击
这是计算机网络所面临的最大威胁。黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统某某信息、破坏目标系统的数据为目的。黑客们常用的攻击手段有获取口令、电子攻击、特洛伊木马攻击、钓鱼的欺骗技术和寻找系统漏洞等。
(4)垃圾和间谍软件
一些人利用电子地址的“公开性〞和系统的“可广播性〞进展商业、某某、政治等活动,把自己的电子强行“推入〞别人的电子,强迫他人承受垃圾。与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。
(5)计算机犯罪
计算机犯罪,通常是利用窃取口令等手段非法侵入计算机信息系统,传播有害信息,恶意破坏计算机系统,实施贪污、盗窃、诈骗和金融犯罪等活动。在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进展窥视、窃取、篡改数据。不受时间、地点、条件限制的网络诈骗,其“低本钱和高收益〞又在一定程度上刺激了犯罪的增长。使得针对计算机信息系统的犯罪活动日益增多。
(8)计算机病毒
20世纪90年代,出现了曾引起世界性恐慌的“计算机病毒〞,其蔓延X围广,增长速度惊人,损失难以估计。它像灰色的幽灵将自己附在其他程序上,在这些程序运行时进入到系统中进展扩散。计算机感染上病毒后,轻如此使系统工作效率下降,重如此造成系统死机或毁坏,使局部文件或全部数据丢失,甚至造成计算机主板等部件的损坏。
word
word
word
第2章 网络信息安全防X策略
防火墙技术
防火墙,是网络安全的屏障,配置防火墙是实现网络安全最根本、最经济、最有效的安全措施之一。防火墙是指位于计算机和它所连接的网络之间的硬件或软件,也可以位于两个或多个网络之间,比如局域网和互联网之间,网络之间的所有数据流都经过防火墙。通过防火墙可以对网络之间的通讯进展扫描,关闭不安全的端口,阻止外来的DoS攻击,封锁特洛伊木马等,以保证网络和计算机的安全。一般的防火墙都可以达到以下目的:一是可以限制他人进入内部网络,过滤掉不安全服务和非法用户;二是防止入侵者接近你的防御设施;三是限定用户访问特殊站点;四是为监视Internet安全,提供方便。
加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。主要存在两种主要的加密类型:私匙加密和公匙加密。
私匙加密
私匙加密又称对称密匙加密,因为用来加密信息的密匙就是解密信息所使用的密匙。私匙加密为信息提供了进一步的严密性,它不

最近更新

爱护环境环保演讲稿(30篇) 6页

2025年吉林水利电力职业学院单招职业技能测试.. 64页

2025年包工包料建房施工合同模板6篇 10页

2025年吉林水利电力职业学院单招职业适应性测.. 60页

2025年吉林省公务员考试真题-常识判断【精练】.. 80页

锆无缝管材加工技术的相关分析 3页

2025年吉林省吉林市单招职业倾向性测试题库(.. 62页

2025年吉林省吉林市单招职业适应性测试题库(.. 62页

2025年吉林省四平市单招职业倾向性测试题库(.. 62页

企业股权转让合同范例大全 7页

2025年祝亲人生日的话语 6页

铝电解槽热平衡均匀性优化实践 3页

2025年吉林省白山市单招职业适应性测试题库附.. 62页

2025年吉林省经济管理干部学院单招职业技能测.. 63页

2025年吉林省经济管理干部学院单招职业适应性.. 62页

2025年专科实习生的实习总结模板 10页

2025年社团竞选社长申请书 5页

2025年吉林省通化市单招职业适应性测试题库及.. 61页

2025年吉林省长春市单招职业倾向性测试题库含.. 62页

2025年社区老年大学学习心得体会 3页

2025年天猫京东电商企业电商运营组织结构及岗.. 65页

2025年初级管理会计之专业知识综合卷自测模拟.. 21页

2024年牡丹江大学单招职业技能测试题库附答案.. 76页

自愿放弃缴纳社保协议书 4页

公务员体检表 8页

人教版小学二年级下册全册数学教案doc资料 72页

钻孔灌注桩钢筋笼制作及安装方案 15页

2025年老年公寓行业报告模板 31页

模具工安全操作规程 2页

孔明金钱课六摇八卦 18页