文档介绍:毕业论文
课 题 名 称 :网络信息安全与防范
专业及班级 : 计算机应用技术
学
号 : 201251210112困扰物流业发展的基础性工作取得了突破性进展。
( 2) 完整性破坏
通过漏洞利用、物理侵犯、授权侵犯、病毒、木马、漏洞等方式文现 .
(3) 拒绝服务攻击
对信息或资源可以合法地访问,却被非法地拒绝或者推迟与时间密切相关的操作。
共7 页第1 页
(4) 网络滥用
合法用户滥用网络 ,引入不必要的安全威胁,包括非法外联、非法内联、移动风险、设备滥用、业务滥用。
。2 常见的计算机网络安全威胁的表现形式
自然灾害
计算机信息系统仅仅是一个智能的机器,易受自然灾害及环境 ( 温度、湿度、振动、冲击、污染)的影响。目前,我们不少计算机房并没有防震、防火、防水、避雷、防电磁泄露或干扰等措施, 接地系统也疏于周到考虑, 抵御自然灾害和意外事故的能
力较差。日常工作中因断电而设备损坏、数据丢失的现象时有发生 . 由于噪音和电磁辐射,导致网络信噪比下降, 误码率增加 , 信息的安全性、 完整性和可用性受到威胁。
网络软件的漏洞和“***”
网络软件不可能是百分之百的无缺陷和无漏洞的 , 然而,这些漏洞和缺陷恰恰是
黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件 , 这些事件的大部分就是因为安全措施不完善所招致的苦果。另外 , 软件的“***”都是软件公司的设计编程人员为了自便而设置的 , 一般不为外人所知 , 一旦“***”洞开,其造成的后果将不堪设想。
黑客的威胁和攻击
这是计算机网络所面临的最大威胁。 黑客攻击手段可分为非破坏性攻击和破坏性
攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料 , 通常采用
拒绝服务攻击或信息炸弹 ; 破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、
破坏目标系统的数据为目的。 黑客们常用的攻击手段有获取口令、 电子邮件攻击、 特
洛伊木马攻击、钓鱼网站的欺骗技术和寻找系统漏洞等。
垃圾邮件和间谍软件
一些人利用电子邮件地址的“公开性 " 和系统的“可广播性”进行商业、宗教、
政治等活动 , 把自己的电子邮件强行“推入”别人的电子邮箱 , 强迫他人接受垃圾邮
件. 与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏 , 而是窃取系统或是用户信息。
共5页 第2页
(5 ) 计算机犯罪
计算机犯罪,通常是利用窃取口令等手段非法侵入计算机信息系统 , 传播有害信
息, 恶意破坏计算机系统 , 实施***、盗窃、诈骗和金融犯罪等活动 . 在一个开放的网络环境中 , 大量信息在网上流动 , 这为不法分子提供了攻击目标。 他们利用不同的攻击
手段 , 获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统 ,
进行窥视、窃取、篡改数据。不受时间、地点、条件限制的网络诈