计算机网络安全与防范技术毕业论文内容摘要:

或系统瘫痪,给国家造成重大 政治 影响和经济损失。 黑客问题的出现,并非黑客能够制造入侵的机会,从没有路的地方走出一条路,只是他们善于发现漏洞。 即信息网络本身的不完善性和缺陷,成为被攻击的目标或利用为攻击的途径,其信息网络脆弱性引发了信息社会脆弱性和安全问题,并构成了自然或人为破坏的威胁。 计算机病毒 90 年代,出现了曾引起世界性恐慌的 “ 计算机病毒 ” ,其蔓延范围广,增长速度惊人,损失难以估计。 它像灰色的幽灵将自己附在其他程序上,在这些程序运行时进人到系统中进行扩散。 计算机感染上病毒后,轻则使系统上作效率下降,重 则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。 垃圾邮件和间谍软件 一些人利用电子邮件地址的 “ 公开性 ” 和系统的 “ 可广播性 ” 进行商业、宗教、政治等活动,把自己的电子邮件强行 “ 推入 ” 别人的电子邮箱,强迫他人接 6 受垃圾邮件。 与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。 事实上,间谍软件日前还是一个具有争议的概念,一种被普遍接受的观点认为间谍软件是指那些在用户小知情的情况下进行非法安装发装后很难找到其踪影,并悄悄把截获的一些机密信息提供给 第下者的软件。 间谍软件的功能繁多,它可以监视用户行为,或是发布广告,修改系统设置,威胁用户隐私和计算机安全,并可能小同程度的影响系统性能。 信息战的严重威胁 信息战,即为了国家的军事战略而采取行动,取得信息优势,干扰敌方的信息和信息系统,同时保卫自己的信息和信息系统。 这种对抗形式的目标,不是集中打击敌方的人员或战斗技术装备,而是集中打击敌方的计算机信息系统,使其神经中枢的指挥系统瘫痪。 信息技术从根本上改变了进行战争的方法,其攻击的首要目标主要是连接国家政治、军事、经济和整个社会的计算机网络系统,信息武器已经成为了继原子武器、生物武器、化学武器之后的第四类战略武器。 可以说,未来国与国之间的对抗首先将是信息技术的较量。 网络信息安全应该成为国家安全的前提。 计算机犯罪 计算机犯罪,通常是利用窃取口令等手段非法侵人计算机信息系统,传播有害信息,恶意破坏计算机系统,实施贪污、盗窃、诈骗和金融犯罪等活动。 转贴 在一个开放的 网络 环境中,大量信息在网上流动,这为不法分子提供了攻击目标。 他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的 计算 机系统,进行窥视、窃取、篡改数据。 不受时间、地点、条件限制的网络诈骗,其 “ 低成本和高收益 ” 又在一定程度上刺激了犯罪的增长。 使得针对计算机信息系统的犯罪活动日益增多。 3 计算机网络中的安全缺陷及产生的原因 TCP/IP的脆弱性 因特网的基石是 TCP/IP协议。 但不幸的是该协议对于 网络的安全性考虑得并不多。 并且,由于 TCP/IP协议是公布于众的,如果人们对 TCP/IP很熟悉,就可 7 以利用它的安全缺陷来实施网络攻击。 网络结构的不安全性 因特网是一种网间网技术。 它是由无数个局域网所连成的一个巨大网络。 当人们用一台主机和另一局域网的主机进行通信时,通常情况下它们之间互相传送的数据流要经过很多机器重重转发,如果攻击者利用一台处于用户的数据流传输路径上的主机,他就可以劫持用户的数据包。 易被窃听 由于因特网上大多数数据流都没有加密,因此人们利用网上免费提供的工具就很容易对网上的 电子邮件、口令和传输的文件进行窃听。 缺乏安全意识 虽然网络中设置了许多安全保护屏障,但人们普遍缺乏安全意识,从而使这些保护措施形同虚设。 如人们为了避开防火墙代理服务器的额外认证,进行直接的 PPP连接从而避开了防火墙的保护。 4 网络攻击和入侵的主要途径 网络入侵是指网络攻击者通过非法的手段(如破译口令、电子欺骗等)获得非法的权限,并通过使用这些非法的权限使网络攻击者能对被攻击的主机进行非授权的操作。 网络入侵的主要途径有: 破译口令 口令是计算机系统抵御入侵者的一种重要手段,所谓口令入侵是指 使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动。 这种方法的前提是必须先得到该主机上的某个合法用户的帐号,然后再进行合法用户口令的破译。 获得普通用户帐号的方法很多,如: 利用目标主机的 Finger功能:当用 Finger命令查询时,主机系统会将保存的用户资料(如用户名、登录时间等)显示在终端或计算机上;利用目标主机的 服务:有些主机没有关闭 ,也给攻击者提供了获得信息的一条简易途径;。
阅读剩余 0%
本站所有文章资讯、展示的图片素材等内容均为注册用户上传(部分报媒/平媒内容转载自网络合作媒体),仅供学习参考。 用户通过本站上传、发布的任何内容的知识产权归属用户或原始著作权人所有。如有侵犯您的版权,请联系我们反馈本站将在三个工作日内改正。