ImageVerifierCode 换一换
格式:DOCX , 页数:10 ,大小:21.75KB ,
资源ID:5936090      下载积分:1 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-5936090.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(计算机毕业论文范文Word格式.docx)为本站会员(b****1)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

计算机毕业论文范文Word格式.docx

1、计算机应用课题 名称课题设计的意义或依据:随着计算机互联网技术的飞速成长,讣算机网络已成为人们获取和交流信息的 最重要的手段。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输 和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、 能源资源数据、科研数据等重要的信息。其中有很多是敬感信息,棋至是国家机密, 所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据窜 改、数据删添、计算机病毒等)。通常利用计算机犯法很难留下犯法证据,这也年夜 年夜安慰了计算机高技术犯法案件的产生。计算机犯法率的迅速增加,使各国的计 算机系统特别是网络系统面临着很年夜的威

2、胁,并成为严重的社会问题之一,从而 构成了对网络平安的迫切需求。课题设计的主要内容或功能:本文对现有网络平安的防备技术做了阐发与比较,特别对为加强平安应采纳的 应对办法做了较深入讨论,并描述了本研究领域的未来成长走向。工作进度安插:本文完成用了 4周时间。12周:对网络信息平安威胁、犯法以及表示形式进行收集及阐发,如何进行防 备。3周:撰写论文。4周:修改完善论文。指导 教师 意见年 月 日教研 室意见欧阳文创编摘要网络成长的早期,人们更多地强调网络的便利性和可用 性,而忽略了网络的平安性。当网络仅仅用来传送一般性信 息的时候,当网络的笼盖面积仅仅限于一幢年夜楼、一个校 园的时候,平安问题并没

3、有突出地表示出来。可是,当在网 络上运行关键性的如银行业务等,当企业的主要业务运行在 网络上,当政府部分的活动正日益网络化的时候,计算机网 络平安就成为一个不容忽视的问题。随着技术的成长,网络克服了地理上的限制,把散布 在一个地区、一个国家,棋至全球的分支机构联系起来。它 们使用公共的传输信道传递敬感的业务信息,通过一定的方 法可以直接或间接地使用某个机构的私有网络。组织和部分 的私有网络也因业务需要不成避免地与外部公众网直接或间 接地联系起来,以上因素使得网络运行环境更加庞杂、散布 地区更加广泛、用途更加多样化,从而造成网络的可控制性 急剧降低,平安性变差。随着组织和部分对网络依赖性的增强,

4、一个相对较小 的网络也突出地表示出一定的平安问题,尤其是当组织的部 分的网络就要面对来自外部网络的各种平安威胁,即使是网 络自身利益没有明确的平安要求,也可能山于被攻击者利用 而带来不需要的法令纠纷。网络黑客的攻击、网络病毒的众 多和各种网络业务的平安要求已经构成了对网络平安的迫切 需求。本文对现有网络平安的威胁以及表示形式做了阐发与比 较,特别对为加强平安应采纳的应对办法做了较深入讨论, 并描述了本研究领域的未来成长走向。关键词网络平安;信息网络;网络技术;平安性摘要I第1章绪论11课题布景11.1计算机网络平安威胁及表示形式11.1.1.1罕见的计算机网络平安威胁 11.1.2罕见的计算机

5、网络平安威胁的表示形式 2第2章网络信息平安防备战略42防火墙技术42.2数据加密技术42.2.1私匙加密 42.2.2公匙加2.3拜访控制42.4进攻病毒技术42.4平安技术走向4结论7参考文献7第1章绪论1 -1课题布景随着计算机网络技术的飞速成长,信息网络已经成为社 会成长的重要包管。信息网络涉及到国家的政府、军事、文 教等诸多领域,存储、传输和处理的许多信息是政府宏观调 控决策、商业经济信息、银行资金转账、股票证券、能源资 源数据、科研数据等重要的信息。其中有很多是敏感信息, 棋至是国家机密,所以难免会吸引来自世界各地的各种人为 攻击(例如信息泄漏、信息窃取、数据窜改、数据删添、计 算

6、机病毒等)。通常利用计算机犯法很难留下犯法证据,这也 年夜年夜安慰了计算机高技术犯法案件的产生。汁算机犯法 率的迅速增加,使各国的计算机系统特别是网络系统面临着 很年夜的威胁,并成为严重的社会问题之一,从而构成了对 网络平安的迫切需求。1.1.1计算机网络平安威胁及表示形式计算机网络具有组成形式多样性、终端散布广泛性、网 络的开放性和互联性等特征,这使得网络容易受到来自黑客、 歹意软件、病毒木马、垂钓网站等的攻击。1.1.1罕见的计算机网络平安威胁(1)信息泄露信息被透漏给非授权的实体。它破坏了系统的保密性。 能够招致信息泄露的威胁有网络监听、业务流阐发、电磁、 射频截获、人员的有意或无意、媒

7、体清理、漏洞利用、授权 侵弛、物理侵入、病毒、术马、后门、流氓软件、网络垂钓 等。(2)完整性破坏通过漏洞利用、物理侵犯、授权侵犯、病毒、木马、漏 洞等方法文现。(3)拒绝办事攻击对信息或资源可以合法地拜访,却被不法地拒绝或者推 迟与时间密切相关的操纵。(4)网络滥用合法用户滥用网络,引入不需要的平安威胁,包含不法 外联、不法内联、移动风险、设备滥用、业务滥用。1.1.1.2罕见的计算机网络平安威胁的表示形式(1)自然灾害计算机信息系统仅仅是一个智能的机器,易受自然灾害及 环境(温度、湿度、振动、冲击、污染)的影响。U前,我们很多 计算机房并没有防震、防火、防水、避雷、防电磁泄露或干 扰等办法

8、,接地系统也疏于周到考虑,抵挡自然灾害和意外事 故的能力较差。日常工作中因断电而设备损坏、数据丧失的 现象时有产生。由于噪音和电磁辐射,招致网络信噪比下降,误 码率增加,信息的平安性、完整性和可用性受到威胁。(2)网络软件的漏洞和“后门”网络软件不成能是白分之白的无缺陷和无漏洞的,然而, 这些漏洞和缺陷恰恰是黑客进行攻击的首选LI标,曾呈现过的 黑客攻入网络内部的事件,这些事件的年夜部分就是因为平安 办法不完善所招致的苦果。另外,软件的“后门”都是软件公司 的设计编程人员为了自便而设置的,一般不为外人所知,一旦“后门”敞开,其造成的后果将不堪设想。(3)黑客的威胁和攻击这是计算机网络所面临的最

9、年夜威胁。黑客攻击手段可分 为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为 了扰乱系统的运行,其实不偷盗系统资料,通常采取拒绝办事 攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、偷盗系 统保密信息、破坏LI标系统的数据为LI的。黑客们经常使用 的攻击手段有获取口令、电子邮件攻击、特洛伊木马攻击、 垂钓网站的欺骗技术和寻找系统漏洞等。(4)垃圾邮件和间谍软件一些人利用电子邮件地址的“公开性”和系统的“可广播 性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推 入”他人的电子邮箱,强迫他人接受垃圾邮件。与计算机病毒不 合,间谍软件的主要LI的不在于对系统造成破坏,而是窃取系 统或是用

10、户信息。(5)计算机犯法计算机犯法,通常是利用窃取口令等手段不法侵入计算机 信息系统,传播有害信息,歹意破坏计算机系统,实施贪污、偷 盗、诈骗和金融犯法等活动。在一个开放的网络环境中,年夜 量信息在网上流动,这为犯警分子提供了攻击LI标。他们利用 不合的攻击手段,获得拜访或修改在网中流动的敬感信息,闯 入用户或政府部分的计算机系统,进行窥视、窃取、窜改数据。 不受时间、地址、条件限制的网络诈骗,其“低本钱和高收益” 乂在一定水平上安慰了犯法的增长。使得针对计算机信息系 统的犯法活动日益增多。(8)计算机病毒20世纪90年代,呈现了曾引起世界性恐慌 的“计算机病毒二其蔓延规模广,增长速度惊人,损

11、失难以估计。它像灰色的幽灵将自己附在其他法度上,在这些法度运行时进入到系统中进行扩散。计算机感染上病毒后,轻则使系统工作效率下降蓮则造成 系统死机或毁坏,使部分文件或全部数据 丧失,甚至造成计算机主板等部件的损坏。第2章 网络信息平安防备战略2.1防火墙技术防火墙,是网络平安的屏障,配置防火墙是实现网络平安 最基本、最经济、最有效的平安办法之一。防火墙是指位于 计算机和它所连接的网络之间的硬件或软件,也可以位于两个 或多个网络之间,比方局域网和互联网之间,网络之间的所有 数据流都经过防火墙。通过防火墙可以对网络之间的通讯进 行扫描,关闭不服安的端口,阻止外来的DoS攻击,封闭特洛伊木马等,以包

12、管网络和计算机的平安。一般的防火墙都可以达 到以下L1的:一是可以限制他人进入内部网络,过滤失落不服 安办事和不法用户;二是避免入侵者接近你的进攻设施;三是 限定用户拜访特殊站点;四是为监视Internet平安,提供便利。 2.2数据加密技术加密就是通过一种方法使信息变得混乱,从而使未被授权 的人看不懂它。主要存在两种主要的加密类型:私匙加密和公 匙加密。2.2.1私匙加密私匙加密乂称对称密匙加密,因为用来加密信息的密匙就 是解密信息所使用的密匙。私匙加密为信息提供了进一步的 紧密性,它不提供认证,因为使用该密匙的任何人都可以创建 加密一条有效的消息。这种加密办法的优点是速度很快,很容 易在硬

13、件和软件中实现。222公匙加密公匙加密比私匙加密呈现得晚,私匙加密使用同一个密匙 加密和解密,而公匙加密使用两个密匙,一个用于加密信息,另 一个用于解密信息。公匙加密系统的缺点是它们通常是计算 密集的,因而比私匙加密系统的速度慢很多,不过若将两者结 合起来,就可以获得一个更庞杂的系统。2.3拜访控制拜访控制是网络平安防备和呵护的主要战略,它的主要任 务是包管网络资源不被不法使用和很是拜访。拜访控制决定 了谁能够拜访系统,能拜访系统的何种资源以及如何使用这些 资源。适当的拜访控制能够阻止未经允许的用户有意或无意 地获取数据。拜访控制的手段包含用户识别代码、口令、登 录控制、资源授权、授权核查、日

14、志和审计。它是维护网络 平安,呵护网络资源的主要手段,也是凑合黑客的关键手段。 2.4进攻病毒技术随着讣算机技术的不竭成长,计算机病毒变得越来越庞杂 和高级,对讣算机信息系统构成极年夜的威胁。在病毒防备中 普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和 单机防病毒软件两年夜类。单机防病毒软件一般装置在单台 PC机上,即对本地和本地工作站连接的远程资源釆取阐发扫 描的方法检测、清除病毒。网络防病毒软件则主要注重网络 防病毒,一旦病毒入侵网络或者从网络向其他资源沾染,网络 防病毒软件会立刻检测到并加以删除。病毒的侵入势必对系 统资源构成威胁,因此用户要做到“先防后除”。很多病毒是通 过传输

15、介质传播的,因此用户一定要注意病毒的介质传播。在 日常使用汁算机的过程中,应该养成按期查杀病毒的习惯。用 户要装置正版的杀毒软件和防火墙,并随时升级为最新版本。 还要及时更新Windows操纵系统的装置补丁,做到不登录不明 网站等等。2.5平安技术走向我国信息网络平安研究历经了通信保密、数据呵护两个 阶段,正在进入网络信息平安研究阶段,现已开发研制出防 火墙、平安路由器、平安网关、黑客入侵检测、系统懦弱性 扫描软件等。但因信息网络平安领域是一个综合、交错的学 科领域,它综合了利用数学、物理、生化信息技术和计算机 技术的诸多学科的长期积累和最新成长功效,提岀系统的、 完整的和协同的解决信息网络平

16、安的计划,L1前应从平安体 系结构、平安协议、现代密码理论、信息阐发和监控以及信 息平安系统五个方面开展研究,各部分相互协同形成有机整 体。由于计算机运算速度的不竭提高,各种密码算法面临着 新的密码体制,如量子密码、DNA密码、混沌理论等密码新 技术正处于探索之中。因此网络平安技术在21世纪将成为信 息网络成长的关键技术结论总的来说,网络平安不但仅是技术问题,同时也是一个平 安管理问题。我们必须综合考虑平安因素,制定合理的U标、 技术计划和相关的配套律例等。世界上不存在绝对平安的网 络系统,随着计算机网络技术的进一步成长,网络平安防护技 术也必定随着网络应用的成长而不竭成长。参考文献1、葛秀慧计算机网络平安管理M 1.北京:清华年夜学出 版社,.2、 张琳,黄仙姣.浅谈网络平安技术J电脑知识与技术, (11).3、 徐超汉.计算机网络平安与数据完整性技术M.北京: 电子工业出版社,.冀中职业学院结业设计(论文)评审意见表指导教师评语:成果:指导教师签字:年月日评阅人评语:评阅人签冀中职业学院结业设计(论文)辩论委员会评语表辩论委员会评语: 总成果:辩论委员会主席签字: 年月 日个人简介此处粘贴自己2寸 像片(或复E卩像片)姓名:性别:政治面貌:出身年月:班级系别:( 个人简介内容300字左右 )专业知识:英语水平:计算机水平:社会实践:曾任职:获奖情况:结业走向:时间:

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2