计算机毕业论文范文.docx

上传人:b****2 文档编号:2199428 上传时间:2023-05-02 格式:DOCX 页数:9 大小:25.81KB
下载 相关 举报
计算机毕业论文范文.docx_第1页
第1页 / 共9页
计算机毕业论文范文.docx_第2页
第2页 / 共9页
计算机毕业论文范文.docx_第3页
第3页 / 共9页
计算机毕业论文范文.docx_第4页
第4页 / 共9页
计算机毕业论文范文.docx_第5页
第5页 / 共9页
计算机毕业论文范文.docx_第6页
第6页 / 共9页
计算机毕业论文范文.docx_第7页
第7页 / 共9页
计算机毕业论文范文.docx_第8页
第8页 / 共9页
计算机毕业论文范文.docx_第9页
第9页 / 共9页
亲,该文档总共9页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

计算机毕业论文范文.docx

《计算机毕业论文范文.docx》由会员分享,可在线阅读,更多相关《计算机毕业论文范文.docx(9页珍藏版)》请在冰点文库上搜索。

计算机毕业论文范文.docx

计算机毕业论文范文

说明:

结业设计(论文)模版(信息技术系学生专用)

欧阳光明(2021.03.07)

冀中职业学院

结业设计(论文)

网络信息平安与防备

年级专业08计算机应用技术

学生姓名

指导教师

专业担任人

辩论日期

结业设计开题陈述

姓名

学号

班级

专业

计算机应用

课题

名称

网络信息平安与防备

指导

教师

课题设计的意义或依据:

随着计算机互联网技术的飞速成长,计算机网络已成为人们获取和交流信息的最重要的手段。

信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。

其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据窜改、数据删添、计算机病毒等)。

通常利用计算机犯法很难留下犯法证据,这也年夜年夜安慰了计算机高技术犯法案件的产生。

计算机犯法率的迅速增加,使各国的计算机系统特别是网络系统面临着很年夜的威胁,并成为严重的社会问题之一,从而构成了对网络平安的迫切需求。

课题设计的主要内容或功能:

本文对现有网络平安的防备技术做了阐发与比较,特别对为加强平安应采纳的应对办法做了较深入讨论,并描述了本研究领域的未来成长走向。

工作进度安插:

本文完成用了4周时间。

12周:

对网络信息平安威胁、犯法以及表示形式进行收集及阐发,如何进行防备。

3周:

撰写论文。

4周:

修改完善论文。

指导

教师

意见

年 月 日

教研

室意见

年 月 日

摘要

网络成长的早期,人们更多地强调网络的便利性和可用性,而忽略了网络的平安性。

当网络仅仅用来传送一般性信息的时候,当网络的笼盖面积仅仅限于一幢年夜楼、一个校园的时候,平安问题并没有突出地表示出来。

可是,当在网络上运行关键性的如银行业务等,当企业的主要业务运行在网络上,当政府部分的活动正日益网络化的时候,计算机网络平安就成为一个不容忽视的问题。

随着技术的成长,网络克服了地理上的限制,把散布在一个地区、一个国家,甚至全球的分支机构联系起来。

它们使用公共的传输信道传递敏感的业务信息,通过一定的方法可以直接或间接地使用某个机构的私有网络。

组织和部分的私有网络也因业务需要不成避免地与外部公众网直接或间接地联系起来,以上因素使得网络运行环境更加庞杂、散布地区更加广泛、用途更加多样化,从而造成网络的可控制性急剧降低,平安性变差。

随着组织和部分对网络依赖性的增强,一个相对较小的网络也突出地表示出一定的平安问题,尤其是当组织的部分的网络就要面对来自外部网络的各种平安威胁,即使是网络自身利益没有明确的平安要求,也可能由于被攻击者利用而带来不需要的法令纠纷。

网络黑客的攻击、网络病毒的众多和各种网络业务的平安要求已经构成了对网络平安的迫切需求。

本文对现有网络平安的威胁以及表示形式做了阐发与比较,特别对为加强平安应采纳的应对办法做了较深入讨论,并描述了本研究领域的未来成长走向。

关键词网络平安;信息网络;网络技术;平安性

1.1.1.1罕见的计算机网络平安威胁………………………...……1

1.1.1.2罕见的计算机网络平安威胁的表示形式………………...2

2.2.1私匙加密……………………………………………………..4

2.2.2公匙加密……………………………………………………..4

第1章绪论

1.1课题布景

随着计算机网络技术的飞速成长,信息网络已经成为社会成长的重要包管。

信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。

其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据窜改、数据删添、计算机病毒等)。

通常利用计算机犯法很难留下犯法证据,这也年夜年夜安慰了计算机高技术犯法案件的产生。

计算机犯法率的迅速增加,使各国的计算机系统特别是网络系统面临着很年夜的威胁,并成为严重的社会问题之一,从而构成了对网络平安的迫切需求。

1.1.1计算机网络平安威胁及表示形式

计算机网络具有组成形式多样性、终端散布广泛性、网络的开放性和互联性等特征,这使得网络容易受到来自黑客、歹意软件、病毒木马、垂钓网站等的攻击。

1.1.1.1罕见的计算机网络平安威胁

(1)信息泄露

信息被透漏给非授权的实体。

它破坏了系统的保密性。

能够招致信息泄露的威胁有网络监听、业务流阐发、电磁、射频截获、人员的有意或无意、媒体清理、漏洞利用、授权侵弛、物理侵入、病毒、术马、后门、流氓软件、网络垂钓等。

(2)完整性破坏

通过漏洞利用、物理侵犯、授权侵犯、病毒、木马、漏洞等方法文现。

(3)拒绝办事攻击

对信息或资源可以合法地拜访,却被不法地拒绝或者推迟与时间密切相关的操纵。

(4)网络滥用

合法用户滥用网络,引入不需要的平安威胁,包含不法外联、不法内联、移动风险、设备滥用、业务滥用。

1.1.1.2罕见的计算机网络平安威胁的表示形式

(2)自然灾害

计算机信息系统仅仅是一个智能的机器,易受自然灾害及环境(温度、湿度、振动、冲击、污染)的影响。

目前,我们很多计算机房并没有防震、防火、防水、避雷、防电磁泄露或干扰等办法,接地系统也疏于周到考虑,抵挡自然灾害和意外事故的能力较差。

日常工作中因断电而设备损坏、数据丧失的现象时有产生。

由于噪音和电磁辐射,招致网络信噪比下降,误码率增加,信息的平安性、完整性和可用性受到威胁。

(3)网络软件的漏洞和“后门”

网络软件不成能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾呈现过的黑客攻入网络内部的事件,这些事件的年夜部分就是因为平安办法不完善所招致的苦果。

另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,一旦“后门”敞开,其造成的后果将不堪设想。

(3)黑客的威胁和攻击

这是计算机网络所面临的最年夜威胁。

黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。

非破坏性攻击一般是为了扰乱系统的运行,其实不偷盗系统资料,通常采取拒绝办事攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、偷盗系统保密信息、破坏目标系统的数据为目的。

黑客们经常使用的攻击手段有获取口令、电子邮件攻击、特洛伊木马攻击、垂钓网站的欺骗技术和寻找系统漏洞等。

(4)垃圾邮件和间谍软件

一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”他人的电子邮箱,强迫他人接受垃圾邮件。

与计算机病毒不合,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。

(5)计算机犯法

计算机犯法,通常是利用窃取口令等手段不法侵入计算机信息系统,传播有害信息,歹意破坏计算机系统,实施贪污、偷盗、诈骗和金融犯法等活动。

在一个开放的网络环境中,年夜量信息在网上流动,这为犯警分子提供了攻击目标。

他们利用不合的攻击手段,获得拜访或修改在网中流动的敏感信息,闯入用户或政府部分的计算机系统,进行窥视、窃取、窜改数据。

不受时间、地址、条件限制的网络诈骗,其“低本钱和高收益”又在一定水平上安慰了犯法的增长。

使得针对计算机信息系统的犯法活动日益增多。

(8)计算机病毒

20世纪90年代,呈现了曾引起世界性恐慌的“计算机病毒”,其蔓延规模广,增长速度惊人,损失难以估计。

它像灰色的幽灵将自己附在其他法度上,在这些法度运行时进入到系统中进行扩散。

计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丧失,甚至造成计算机主板等部件的损坏。

第2章网络信息平安防备战略

2.1防火墙技术

防火墙,是网络平安的屏障,配置防火墙是实现网络平安最基本、最经济、最有效的平安办法之一。

防火墙是指位于计算机和它所连接的网络之间的硬件或软件,也可以位于两个或多个网络之间,比方局域网和互联网之间,网络之间的所有数据流都经过防火墙。

通过防火墙可以对网络之间的通讯进行扫描,关闭不服安的端口,阻止外来的DoS攻击,封闭特洛伊木马等,以包管网络和计算机的平安。

一般的防火墙都可以达到以下目的:

一是可以限制他人进入内部网络,过滤失落不服安办事和不法用户;二是避免入侵者接近你的进攻设施;三是限定用户拜访特殊站点;四是为监视Internet平安,提供便利。

2.2数据加密技术

加密就是通过一种方法使信息变得混乱,从而使未被授权的人看不懂它。

主要存在两种主要的加密类型:

私匙加密和公匙加密。

2.2.1私匙加密

私匙加密又称对称密匙加密,因为用来加密信息的密匙就是解密信息所使用的密匙。

私匙加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密匙的任何人都可以创建加密一条有效的消息。

这种加密办法的优点是速度很快,很容易在硬件和软件中实现。

2.2.2公匙加密

公匙加密比私匙加密呈现得晚,私匙加密使用同一个密匙加密和解密,而公匙加密使用两个密匙,一个用于加密信息,另一个用于解密信息。

公匙加密系统的缺点是它们通常是计算密集的,因而比私匙加密系统的速度慢很多,不过若将两者结合起来,就可以获得一个更庞杂的系统。

2.3拜访控制

拜访控制是网络平安防备和呵护的主要战略,它的主要任务是包管网络资源不被不法使用和很是拜访。

拜访控制决定了谁能够拜访系统,能拜访系统的何种资源以及如何使用这些资源。

适当的拜访控制能够阻止未经允许的用户有意或无意地获取数据。

拜访控制的手段包含用户识别代码、口令、登录控制、资源授权、授权核查、日志和审计。

它是维护网络平安,呵护网络资源的主要手段,也是凑合黑客的关键手段。

2.4进攻病毒技术

随着计算机技术的不竭成长,计算机病毒变得越来越庞杂和高级,对计算机信息系统构成极年夜的威胁。

在病毒防备中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两年夜类。

单机防病毒软件一般装置在单台PC机上,即对本地和本地工作站连接的远程资源采取阐发扫描的方法检测、清除病毒。

网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其他资源沾染,网络防病毒软件会立刻检测到并加以删除。

病毒的侵入势必对系统资源构成威胁,因此用户要做到“先防后除”。

很多病毒是通过传输介质传播的,因此用户一定要注意病毒的介质传播。

在日常使用计算机的过程中,应该养成按期查杀病毒的习惯。

用户要装置正版的杀毒软件和防火墙,并随时升级为最新版本。

还要及时更新windows操纵系统的装置补丁,做到不登录不明网站等等。

2.5平安技术走向

我国信息网络平安研究历经了通信保密、数据呵护两个阶段,正在进入网络信息平安研究阶段,现已开发研制出防火墙、平安路由器、平安网关、黑客入侵检测、系统懦弱性扫描软件等。

但因信息网络平安领域是一个综合、交错的学科领域,它综合了利用数学、物理、生化信息技术和计算机技术的诸多学科的长期积累和最新成长功效,提出系统的、完整的和协同的解决信息网络平安的计划,目前应从平安体系结构、平安协议、现代密码理论、信息阐发和监控以及信息平安系统五个方面开展研究,各部分相互协同形成有机整体。

 

由于计算机运算速度的不竭提高,各种密码算法面临着新的密码体制,如量子密码、DNA密码、混沌理论等密码新技术正处于探索之中。

因此网络平安技术在21世纪将成为信息网络成长的关键技术

结论

总的来说,网络平安不但仅是技术问题,同时也是一个平安管理问题。

我们必须综合考虑平安因素,制定合理的目标、技术计划和相关的配套律例等。

世界上不存在绝对平安的网络系统,随着计算机网络技术的进一步成长,网络平安防护技术也必定随着网络应用的成长而不竭成长。

参考文献

1、葛秀慧.计算机网络平安管理[M].北京:

清华年夜学出版社,.

  2、张琳,黄仙姣.浅谈网络平安技术[J].电脑知识与技术,,(11).

  3、徐超汉.计算机网络平安与数据完整性技术[M].北京:

电子工业出版社,.

冀中职业学院结业设计(论文)评审意见表

指导教师评语:

成果:

指导教师签字:

年月日

评阅人评语:

成果:

评阅人签字:

年月日

冀中职业学院结业设计(论文)辩论委员会评语表

辩论委员会评语:

总成果:

辩论委员会主席签字:

年月日

个人简介

姓名:

性别:

政治面貌:

出身年月:

班级系别:

(个人简介内容300字左右………………………………)

………………

………………

专业知识:

英语水平:

计算机水平:

社会实践:

曾任职:

获奖情况:

结业走向:

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 医药卫生 > 基础医学

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2