1 / 13
文档名称:

bampgpu计算-机网络安全毕业论文.doc

格式:doc   大小:47KB   页数:13页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

bampgpu计算-机网络安全毕业论文.doc

上传人:无需盛会 2022/5/7 文件大小:47 KB

下载得到文件列表

bampgpu计算-机网络安全毕业论文.doc

相关文档

文档介绍

文档介绍:精品范文模板 可修改删除
免责声明:图文来源于网络搜集,版权归原作者所以
若侵犯了您的合法权益,请作者与本上传人联系,我们将及时更正删除。
撰写人:___________日 期:___________
2、B1、B2、B3、A1。其中D1级是不具备最低安全限度的等级,C1和C2级是具备最低安全限度的等级,B1和B2级是具有中等安全保护能力的等级,B3和A1属于最高安全等级。
D1级:计算机安全的最低一级,不要求用户进行用户登录和密码保护,任何人都可以使用,整个系统是不可信任的,硬件软件都易被侵袭。
C1级:自主安全保护级,要求硬件有一定的安全级(如计算机带锁),用户必须通过登录认证方可使用系统,并建立了访问许可权限机制。
C2级:受控存取保护级,比C1级增加了几个特性:引进了受控访问环境,进一步限制了用户执行某些系统指令;授权分级使系统管理员给用户分组,授予他们访问某些程序和分级目录的权限;采用系统审计,跟踪记录所有安全事件及系统管理员工作。
B1级:标记安全保护级,对网络上每个对象都予实施保护;支持多级安全,对网络、应用程序工作站实施不同的安全策略;对象必须在访问控制之下,不允许拥有者自己改变所属资源的权限。
B2级:结构化保护级,对网络和计算机系统中所有对象都加以定义,给一个标签;为工作站、终端等设备分配不同的安全级别;按最小特权原则取消权力无限大的特权用户。
B3级:安全域级,要求用户工作站或终端必须通过信任的途径连接到网络系统内部的主机上;采用硬件来保护系统的数据存储区;根据最小特权原则,增加了系统安全员,将系统管理员、系统操作员和系统安全员的职责分离,将人为因素对计算机安全的威胁减至最小。
A1级:验证设计级,是计算机安全级中最高一级,本级包括了以上各级别的所有措施,并附加了一个安全系统的受监视设计;合格的个体必须经过分析并通过这一设计;所有构成系统的部件的来源都必须有安全保证;还规定了将安全计算机系统运送到现场安装所必须遵守的程序。
在网络的具体设计过程中,应根据网络总体规划中提出的各项技术规范、设备类型、性能要求以及经费等,综合考虑来确定一个比较合理、性能较高的网络安全级别,从而实现网络的安全性和可靠性。
精品范文模板 可修改删除

免责声明:图文来源于网络搜集,版权归原作者所以
若侵犯了您的合法权益,请作者与本上传人联系,我们将及时更正删除。
这部分就不要介绍安全分极了,就介绍了什么是网络安全及其重要性就行了
第二章 计算机网络攻击的特点
   损失巨大
  由于攻击和入侵的对象是网络上的计算机,因此攻击一旦成功,就会使网络中
的计算机处于瘫痪状态,从而给计算机用户造成巨大的经济损失。如美国每年因计
算机犯罪而造成的经济损失就达几百亿美元。平均每起计算机犯罪案件所成的经
济损失是一般案件的几十到几百倍。
   威胁社会和国家安全
  一些计算机网络攻击者出于各种目的经常把政府部门和军事部门的计算机作
为攻击目标,从而对社会和国家安全造成威胁。
精品范文模板 可修改删除

免责声明:图文来源于网络搜集,版权归原作者所以
若侵犯了您的合法权益,请作者与本上传人联系,我们将及时更正删除。
   手段多样,手法隐蔽
  计算机攻击的手段可以说五花八门:网络攻击者既可以通过监视网上数据来获
取别人的保密信息,又可以通过截取别人的帐号和口令进入别人的计算机系统,还
可以通过一些特殊的方法绕过人们精心设计的防火墙,等等。这些过程都可以在很
短的时间内通过计算机完成,因而犯罪不留痕迹,隐蔽性很强。
   以软件攻击为主
  几乎所有的网络入侵都是通过对软件的截取和攻击进而破坏整个计算机系统
的。因此,计算机犯罪具有隐蔽性,这要求人们对计算机的各种软件(包括计算机通
信过程中的信息流)进行严格的保护。
    第三章 计算机网络安全存在的隐忧文不对题,这里面内容你是介绍攻击的各种方式,题目是隐忧,请修改

  
  所谓“间谍软件”,一般指从计算机上搜集信息,并在未得到该计算机用户许
可时便将信息传递到第三方的软件,包括监视击键,搜集机密信息(密码、信用卡号
、PIN码等),获取电子邮件地址,跟踪浏览****惯等。间谍软件还有一个副产品,在其
影响下这些行为不可避免的响网络性能,减慢系统速度,进而影响整个商业进程。
   混合攻击
  混合攻击集合了多种不同类型的攻击方式,它们集病毒,蠕虫以及其他恶意代
码于一身,针对服务器或者互联网的漏洞进行快速的攻击、传播、扩散,从而导致
极大范围内的破坏