1 / 19
文档名称:

毕业论文-浅谈计算机网络安全.doc

格式:doc   大小:60KB   页数:19页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

毕业论文-浅谈计算机网络安全.doc

上传人:ttteee8 2022/7/7 文件大小:60 KB

下载得到文件列表

毕业论文-浅谈计算机网络安全.doc

相关文档

文档介绍

文档介绍:Shijiazhuang Engineering Vocational College
毕业论文(设计)
题 目: 浅谈计算机网络安全
系 另U:
专 业:
学生姓名:
学 号:年级:
指导教师:职称:
中文摘要本级包括了以上 各级别的所有措施,并附加了一个安全系统的受监视设计;合格的个体 必须经过分析并通过这一设计;所有构成系统的部件的来源都必须有安 全保证;还规定了将安全计算机系统运送到现场安装所必须遵守的程 序。在网络的具体设计过程中,应根据网络总体规划中提出的各项技术 规范、设备类型、性能要求以及经费等,综合考虑来确定一个比较合理、 性能较高的网络安全级别,从而实现网络的安全性和可靠性。
第二章计算机网络攻击的特点
2. 1威胁社会和国家安全
一些计算机网络攻击者出于各种目的经常把政府部门和军事部门的 计算机作为攻击目标,从而对社会和国家安全造成威胁。
2014年5月13日晚间,有爆料称小米论坛用户数据库疑似泄露, 涉及用户约800万。经乌云漏洞报告平台证实,小米数据库已在网上公 开传播下载,与小米官方数据吻合。
据安全专家分析,小米论坛官方数据库泄露,涉及800万使用小米 手机、MIUI系统等小米产品的用户,泄露数据带有大量用户资料,可被 用来访问小米云服务并获取更多的私密信息,甚至可通过同步获得通讯 录、短信、照片、定位、锁定手机及删除信息等。
2014年,美国中情局前特工爱德华•斯诺登的人持续不断地向世人再次 揭露美国国家安全局、英国国家通信总局(GCHQ)以及其他政府的监听计 划,表明需要关注监听的不仅仅是那些大企业。
今年1月,斯诺登再次曝光以民主堡垒自居的美国通过互联网监听 从事工业间谍活动。斯诺登称,美国的工业间谍活动所针对的不仅限于 国家安全问题,而且还包括任何可能对美国有价值的工程和技术资料。 此后,斯诺登相继又爆出了使用云服务、搜索引擎和社交媒体的有关风 险,暗示谷歌和脸谱都与政府勾结进行监听和提供“危险”服务。七月, 斯诺登又指责Drop box公司“对隐私怀有敌意”,并是美国政府棱镜 窥探计划的帮凶。
第三章计算机网络安全存在的隐忧
3. 1间谍软件
所谓“间谍软件”,一般指从计算机上搜集信息,并在未得到该计算 机用户许可时便将信息传递到第三方的软件,包括监视击键,搜集机密 信息(密码、信用卡号、PIN码等),获取电子邮件地址,跟踪浏览****惯等。 间谍软件还有一个副产品,在其影响下这些行为不可避免的响网络性 能,减慢系统速度,进而影响整个商业进程。随着手机和PC机的普及人 们对于网络的依赖愈加严重,从而使部分不法之徒使用间谍软件入侵手 机和PC端盗取信息给人们带来损失。
3. 2混合攻击
网关级别的安全防护无法保护电脑免遭来自CD, USB设备或者闪盘 上的恶意软件攻击。同理,那些被拿到办公室之外使用的员工电脑也无 法得到有效的保护。假如你将电脑拿到一个无线热点区域之中,那么窃 听者以及AP盗用者都有可能拦截到电脑的相关通讯 如果你的电脑并 未采取足够客户端安全防护措施的话。而这些攻击,我们就将其称为“绕 道攻击”。
是指那些既不属于IT部门,也并非由IT部门根据公司安全策略进行 配置的AP,代表着一种主要的网络安全风险来源,它们可以允许未经授 权的人对网络通讯进行监听,并尝试注人风险,一旦某个强盗AP连接到 了网络上,只需简单的将一个Wi-Fi适配器插入一个USB端口,或者将一 台AP连到一个被人忽略的以太网端口,又或者使用一台配备了 Wi-Fi的 笔记本电脑以及掌上电脑,那么未经授权的用户就可以在公司建筑的外 面(甚至可能是更远一些的地方)访问你的网络。
3. 3蠕虫及病毒
感染现有计算机程序的病毒,以及那些本身就是可执行文件的蠕虫, 是最广为人知的计算机安全威胁病毒。一般倾向于栖身在文档、表格 或者其他文件之中,然后通过电子邮件进行传播,而蠕虫通常是直接通 过网络对自身进行传播。一旦病毒或者蠕虫感染了一台电脑,它不仅会 试图感染其他系统,同时还会对现有系统大搞破坏。例如前几年出现的
“熊猫烧香”、“金猪报喜”等计算机蠕虫病毒。

网络钓鱼只是企图欺骗用户相信那些虚假的电子邮件、电话或网站, 这些网站往往和网上银行或支付服务相关,让你认为它们是合法的,而 其意图则是让用户提交自己的私人信息,或是下载恶意程序来感染用户 的计算机。注意莫贪小便宜,陌生邮件不要随意接取。
3. 5击键记录
击键记录或者输人记录,指的都是那些对用户键盘输人(可能还有鼠 标移动)进行记录的程序,那些程序以此来获取用户的用户名、密码、 电子邮件地址,即时通信相关信息,以及其他员工的活动等。击键记录 程序一般会将这些信息保存到某个文件中,然后

最近更新