计算机网络安全与防范技术毕业论文内容摘要:
或系统瘫痪,给国家造成重大 政治 影响和经济损失。 黑客问题的出现,并非黑客能够制造入侵的机会,从没有路的地方走出一条路,只是他们善于发现漏洞。 即信息网络本身的不完善性和缺陷,成为被攻击的目标或利用为攻击的途径,其信息网络脆弱性引发了信息社会脆弱性和安全问题,并构成了自然或人为破坏的威胁。 计算机病毒 90 年代,出现了曾引起世界性恐慌的 “ 计算机病毒 ” ,其蔓延范围广,增长速度惊人,损失难以估计。 它像灰色的幽灵将自己附在其他程序上,在这些程序运行时进人到系统中进行扩散。 计算机感染上病毒后,轻则使系统上作效率下降,重 则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。 垃圾邮件和间谍软件 一些人利用电子邮件地址的 “ 公开性 ” 和系统的 “ 可广播性 ” 进行商业、宗教、政治等活动,把自己的电子邮件强行 “ 推入 ” 别人的电子邮箱,强迫他人接 6 受垃圾邮件。 与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。 事实上,间谍软件日前还是一个具有争议的概念,一种被普遍接受的观点认为间谍软件是指那些在用户小知情的情况下进行非法安装发装后很难找到其踪影,并悄悄把截获的一些机密信息提供给 第下者的软件。 间谍软件的功能繁多,它可以监视用户行为,或是发布广告,修改系统设置,威胁用户隐私和计算机安全,并可能小同程度的影响系统性能。 信息战的严重威胁 信息战,即为了国家的军事战略而采取行动,取得信息优势,干扰敌方的信息和信息系统,同时保卫自己的信息和信息系统。 这种对抗形式的目标,不是集中打击敌方的人员或战斗技术装备,而是集中打击敌方的计算机信息系统,使其神经中枢的指挥系统瘫痪。 信息技术从根本上改变了进行战争的方法,其攻击的首要目标主要是连接国家政治、军事、经济和整个社会的计算机网络系统,信息武器已经成为了继原子武器、生物武器、化学武器之后的第四类战略武器。 可以说,未来国与国之间的对抗首先将是信息技术的较量。 网络信息安全应该成为国家安全的前提。 计算机犯罪 计算机犯罪,通常是利用窃取口令等手段非法侵人计算机信息系统,传播有害信息,恶意破坏计算机系统,实施贪污、盗窃、诈骗和金融犯罪等活动。 转贴 在一个开放的 网络 环境中,大量信息在网上流动,这为不法分子提供了攻击目标。 他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的 计算 机系统,进行窥视、窃取、篡改数据。 不受时间、地点、条件限制的网络诈骗,其 “ 低成本和高收益 ” 又在一定程度上刺激了犯罪的增长。 使得针对计算机信息系统的犯罪活动日益增多。 3 计算机网络中的安全缺陷及产生的原因 TCP/IP的脆弱性 因特网的基石是 TCP/IP协议。 但不幸的是该协议对于 网络的安全性考虑得并不多。 并且,由于 TCP/IP协议是公布于众的,如果人们对 TCP/IP很熟悉,就可 7 以利用它的安全缺陷来实施网络攻击。 网络结构的不安全性 因特网是一种网间网技术。 它是由无数个局域网所连成的一个巨大网络。 当人们用一台主机和另一局域网的主机进行通信时,通常情况下它们之间互相传送的数据流要经过很多机器重重转发,如果攻击者利用一台处于用户的数据流传输路径上的主机,他就可以劫持用户的数据包。 易被窃听 由于因特网上大多数数据流都没有加密,因此人们利用网上免费提供的工具就很容易对网上的 电子邮件、口令和传输的文件进行窃听。 缺乏安全意识 虽然网络中设置了许多安全保护屏障,但人们普遍缺乏安全意识,从而使这些保护措施形同虚设。 如人们为了避开防火墙代理服务器的额外认证,进行直接的 PPP连接从而避开了防火墙的保护。 4 网络攻击和入侵的主要途径 网络入侵是指网络攻击者通过非法的手段(如破译口令、电子欺骗等)获得非法的权限,并通过使用这些非法的权限使网络攻击者能对被攻击的主机进行非授权的操作。 网络入侵的主要途径有: 破译口令 口令是计算机系统抵御入侵者的一种重要手段,所谓口令入侵是指 使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动。 这种方法的前提是必须先得到该主机上的某个合法用户的帐号,然后再进行合法用户口令的破译。 获得普通用户帐号的方法很多,如: 利用目标主机的 Finger功能:当用 Finger命令查询时,主机系统会将保存的用户资料(如用户名、登录时间等)显示在终端或计算机上;利用目标主机的 服务:有些主机没有关闭 ,也给攻击者提供了获得信息的一条简易途径;。计算机网络安全与防范技术毕业论文
相关推荐
么要定义网络体系结构 ? 部分 3 答案: 一、选择题 D, A, B, C, A, C, C, C, D, D, A, B, C, C 二、填空题 网络协议, 7,传输, IP,封装,链路, 4, ICMP, ARP, RARP, IGMP 三、释义题 1. UDP: 用户数据报协议 , UDP 协议是一个不可靠的、面向无连接的传输层协议。 它使用端口号为不同的应用保留各自的数据传输通道,
职业技能考证 2 学分 自选项目 6 详见实施项目安排表 合 计 10 总 计 120 2036 十一、主要实践性教学环节 学期 课程名称 学时 学分 备注 第一学期 军训 1 周 1 入学教育 1 周 与军训同步进行 思想道德修养与法律基础 42( 14 3) 3 政治理论课,结合社会实践、校 园文化等活动安排 中国特色理论概 论 56( 14 4) 4 政治理论课,结合社会实践、校
势,农民的自治意识和水平明显提高。 仁和坪的“议 事肯谈”制度已于去年在全市推广。 在今年的环境整治中,作为新闻部主任和制片人,除自己带头采编好新闻外,还及时和有关领导、记者勾通,策划、采制了一大批有深度、有价值的报道,受到县委书记以及相关县级领导的肯定,同时也受到群众的称赞。 在新闻媒体的强势推动下,XX县城环境已得到极大改观,县城专门投资近 2020 万元用于环境建设
第一套 人口信息管理系统 并通过公安部鉴定。 该系统的开发,填补了中国人口微机管理的空白,引发了公安人口管理手段的一场革命,开创了人口信息计算机管理之先河。 迄今为止,《鸿达公安人口综合信息管理系统》已发展到第八代,并在全国包括北京在内的 25个省、市、自治区的 200多个中心城市、近 20 000个单位成功地运行使用,占领了全国同类产品 70%以上的市场份额。 1996年至今,鸿达研究生物
在测点范围内中心位置,进行测 7 设。 基坑开挖 本工种设计地基换工,夯填砂砾垫层 1100mm;根据此特点,采用机械大开挖,留 200mm 厚进行挖工、铲平。 开挖时,根据现场实际土质,按规范要求 1: 放坡,反铲挖掘机挖土。 开挖出的土,根据现场实际情况,尽量留足需用的好土,多余土方挖出,避免二次搬运。 人工开挖时,由技术员抄平好水平控制小木桩,用方铲铲平。 挖掘机挖土应该从上而下施工
统的功能不断增强,明显地改变了计算机的使用属性,使用效率显著提高。 在现代计算机中,外围设备的价值一般已超过计算机硬件子系统的一半以上,其技术水平在很大程度上决定着计算机的技术面貌。 外围设备技术的综合性很强,既依赖于电子学、机械学、光学、磁学等多门学科知识的综合,又取决于精密机械工艺、电气和电子加工工艺以及计量的技术和工艺水平等。 外围设备包括辅助存储器和输入输出设备两大类。