计算机毕业论文范文

上传人:无*** 文档编号:88750193 上传时间:2022-05-11 格式:DOC 页数:23 大小:56KB
收藏 版权申诉 举报 下载
计算机毕业论文范文_第1页
第1页 / 共23页
计算机毕业论文范文_第2页
第2页 / 共23页
计算机毕业论文范文_第3页
第3页 / 共23页
资源描述:

《计算机毕业论文范文》由会员分享,可在线阅读,更多相关《计算机毕业论文范文(23页珍藏版)》请在装配图网上搜索。

1、-说明:毕业设计论文模版信息技术系学生专用冀中职业学院 毕业设计论文网络信息平安与防*年级专业0 8计算机应用技术学生*指导教师专业负责人辩论日期 . z.-毕业设计开题报告*班级专业计算机应用课题名称网络信息平安与防*指导教师课题设计的意义或依据:随着计算机互联网技术的飞速开展,计算机网络已成为人们获取和交流信息的最重要的手段。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家*,所以难免会吸引来自世界各地的各种人为攻击例如信息泄漏、信息窃取、

2、数据篡改、数据删添、计算机病毒等。通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一,从而构成了对网络平安的迫切需求。课题设计的主要内容或功能:本文对现有网络平安的防*技术做了分析与比较,特别对为加强平安应采取的应对措施做了较深入讨论,并描述了本研究领域的未来开展走向。工作进度安排:本文完成用了4周时间。1-2周:对网络信息平安威胁、犯罪以及表现形式进展采集及分析,如何进展防*。3周:撰写论文。4周:修改完善论文。指导教师意见年月日教研室意见年月日. z.-摘要网络开展

3、的早期,人们更多地强调网络的方便性和可用性,而忽略了网络的平安性。当网络仅仅用来传送一般性信息的时候,当网络的覆盖面积仅仅限于一幢大楼、一个校园的时候,平安问题并没有突出地表现出来。但是,当在网络上运行关键性的如银行业务等,当企业的主要业务运行在网络上,当政府部门的活动正日益网络化的时候,计算机网络平安就成为一个不容无视的问题。 随着技术的开展,网络抑制了地理上的限制,把分布在一个地区、一个国家,甚至全球的分支机构联系起来。它们使用公共的传输信道传递敏感的业务信息,通过一定的方式可以直接或间接地使用*个机构的私有网络。组织和部门的私有网络也因业务需要不可防止地与外部公众网直接或间接地联系起来,

4、以上因素使得网络运行环境更加复杂、分布地域更加广泛、用途更加多样化,从而造成网络的可控制性急剧降低,平安性变差。 随着组织和部门对网络依赖性的增强,一个相对较小的网络也突出地表现出一定的平安问题,尤其是当组织的部门的网络就要面对来自外部网络的各种平安威胁,即使是网络自身利益没有明确的平安要求,也可能由于被攻击者利用而带来不必要的法律纠纷。网络黑客的攻击、网络病毒的泛滥和各种网络业务的平安要求已经构成了对网络平安的迫切需求。 本文对现有网络平安的威胁以及表现形式做了分析与比较,特别对为加强平安应采取的应对措施做了较深入讨论,并描述了本研究领域的未来开展走向。关键词网络平安;信息网络;网络技术;平

5、安性. z.-目 录摘要I第1章绪论11.1 课题背景1计算机网络平安威胁及表现形式1 1.1.1.1常见的计算机网络平安威胁.1 1.1.1.2常见的计算机网络平安威胁的表现形式.2第2章 网络信息平安防*策略32.1 防火墙技术42.2数据加密技术4 2.2.1私匙加密.4 2.2.2公匙加密.42.3访问控制42.4防御病毒技术42.4平安技术走向4结论6参考文献6. z.-第1章 绪论1.1 课题背景随着计算机网络技术的飞速开展,信息网络已经成为社会开展的重要保证。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、

6、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家*,所以难免会吸引来自世界各地的各种人为攻击例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等。通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一,从而构成了对网络平安的迫切需求。计算机网络平安威胁及表现形式计算机网络具有组成形式多样性、终端分布广泛性、网络的开放性和互联性等特征,这使得网络容易受到来自黑客、恶意软件、病毒木马、钓鱼等的攻击。.1常见的计算机网络平安威胁(1) 信息泄露信

7、息被透漏给非授权的实体。它破坏了系统的*性。能够导致信息泄露的威胁有网络监听、业务流分析、电磁、射频截获、人员的有意或无意、媒体清理、漏洞利用、授权侵弛、物理侵入、病毒、术马、后门、流氓软件、网络钓鱼等。(2)完整性破坏通过漏洞利用、物理侵犯、授权侵犯、病毒、木马、漏洞等方式文现。 (3)拒绝效劳攻击对信息或资源可以合法地访问,却被非法地拒绝或者推迟与时间密切相关的操作。(4)网络滥用合法用户滥用网络,引入不必要的平安威胁,包括非法外联、非法内联、移动风险、设备滥用、业务滥用。.2常见的计算机网络平安威胁的表现形式(1) 自然灾害计算机信息系统仅仅是一个智能的机器,易受自然灾害及环境(温度、湿

8、度、振动、冲击、污染)的影响。目前,我们不少计算机房并没有防震、防火、防水、避雷、防电磁泄露或干扰等措施,接地系统也疏于周到考虑,抵御自然灾害和意外事故的能力较差。日常工作中因断电而设备损坏、数据丧失的现象时有发生。由于噪音和电磁辐射,导致网络信噪比下降,误码率增加,信息的平安性、完整性和可用性受到威胁。(2) 网络软件的漏洞和“后门网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进展攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大局部就是因为平安措施不完善所招致的苦果。另外,软件的“后门都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,一

9、旦“后门洞开,其造成的后果将不堪设想。(3)黑客的威胁和攻击这是计算机网络所面临的最大威胁。黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝效劳攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统*信息、破坏目标系统的数据为目的。黑客们常用的攻击手段有获取口令、电子攻击、特洛伊木马攻击、钓鱼的欺骗技术和寻找系统漏洞等。 (4)垃圾和间谍软件一些人利用电子地址的“公开性和系统的“可播送性进展商业、*、政治等活动,把自己的电子强行“推入别人的电子,强迫他人承受垃圾。与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是

10、窃取系统或是用户信息。(5)计算机犯罪计算机犯罪,通常是利用窃取口令等手段非法侵入计算机信息系统,传播有害信息,恶意破坏计算机系统,实施贪污、盗窃、诈骗和金融犯罪等活动。在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进展窥视、窃取、篡改数据。不受时间、地点、条件限制的网络诈骗,其“低本钱和高收益又在一定程度上刺激了犯罪的增长。使得针对计算机信息系统的犯罪活动日益增多。 (8)计算机病毒20世纪90年代,出现了曾引起世界性恐慌的“计算机病毒,其蔓延*围广,增长速度惊人,损失难以估

11、计。它像灰色的幽灵将自己附在其他程序上,在这些程序运行时进入到系统中进展扩散。计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使局部文件或全部数据丧失,甚至造成计算机主板等部件的损坏。第2章 网络信息平安防*策略2.1 防火墙技术防火墙,是网络平安的屏障,配置防火墙是实现网络平安最根本、最经济、最有效的平安措施之一。防火墙是指位于计算机和它所连接的网络之间的硬件或软件,也可以位于两个或多个网络之间,比方局域网和互联网之间,网络之间的所有数据流都经过防火墙。通过防火墙可以对网络之间的通讯进展扫描,关闭不平安的端口,阻止外来的DoS攻击,封锁特洛伊木马等,以保证网络和计算机的平

12、安。一般的防火墙都可以到达以下目的:一是可以限制他人进入内部网络,过滤掉不平安效劳和非法用户;二是防止入侵者接近你的防御设施;三是限定用户访问特殊站点;四是为监视Internet平安,提供方便。2.2数据加密技术加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。主要存在两种主要的加密类型:私匙加密和公匙加密。2.2.1私匙加密私匙加密又称对称密匙加密,因为用来加密信息的密匙就是解密信息所使用的密匙。私匙加密为信息提供了进一步的严密性,它不提供认证,因为使用该密匙的任何人都可以创立加密一条有效的消息。这种加密方法的优点是速度很快,很容易在硬件和软件中实现。2.2.2公匙加密公匙加密

13、比私匙加密出现得晚,私匙加密使用同一个密匙加密和解密,而公匙加密使用两个密匙,一个用于加密信息,另一个用于解密信息。公匙加密系统的缺点是它们通常是计算密集的,因而比私匙加密系统的速度慢得多,不过假设将两者结合起来,就可以得到一个更复杂的系统。2.3访问控制访问控制是网络平安防*和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。访问控制决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。适当的访问控制能够阻止未经允许的用户有意或无意地获取数据。访问控制的手段包括用户识别代码、口令、登录控制、资源授权、授权核查、 日志和审计。它是维护网络平安,保护网络资源的主要手段,

14、也是对付黑客的关键手段。2.4防御病毒技术随着计算机技术的不断开展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防*中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC机上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、去除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其他资源传染,网络防病毒软件会立刻检测到并加以删除。病毒的侵入必将对系统资源构成威胁,因此用户要做到“先防后除。很多病毒是通过传输介质传播的,因此用户一定要注意病毒的介质传播。在日常使用计算机的过程中,应该养成

15、定期查杀病毒的习惯。用户要安装正版的杀毒软件和防火墙,并随时升级为最新版本。还要及时更新windows操作系统的安装补丁,做到不登录不明等等。. z.-2.5平安技术走向我国信息网络平安研究历经了通信*、数据保护两个阶段,正在进入网络信息平安研究阶段,现已开发研制出防火墙、平安路由器、平安网关、黑客入侵检测、系统脆弱性扫描软件等。但因信息网络平安领域是一个综合、交织的学科领域,它综合了利用数学、物理、生化信息技术和计算机技术的诸多学科的长期积累和最新开展成果,提出系统的、完整的和协同的解决信息网络平安的方案,目前应从平安体系构造、平安协议、现代密码理论、信息分析和监控以及信息平安系统五个方面开

16、展研究,各局部相互协同形成有机整体。由于计算机运算速度的不断提高,各种密码算法面临着新的密码体制,如量子密码、DNA密码、混沌理论等密码新技术正处于探索之中。因此网络平安技术在21世纪将成为信息网络开展的关键技术结 论总的来说,网络平安不仅仅是技术问题,同时也是一个平安管理问题。我们必须综合考虑平安因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对平安的网络系统,随着计算机网络技术的进一步开展,网络平安防护技术也必然随着网络应用的开展而不断开展。参考文献1、 葛秀慧.计算机网络平安管理M .:清华大学,2008. 2、 *琳,黄仙姣.浅谈网络平安技术J.电脑知识与技术,2006, (11). 3、*超汉.计算机网络平安与数据完整性技术M . :电子工业,2005. z.- 冀中职业学院毕业设计论文评审意见表指导教师评语:成绩:指导教师签字:年 月 日评阅人评语:成绩:评阅人签字:年 月 日. z.-冀中职业学院毕业设计论文辩论委员会评语表辩论委员会评语:总成绩:辩论委员会主席签字:年 月 日个人简介*:此处粘贴本人2寸像片或复印像片性别:政治面貌:出生年月:班级系别:( 个人简介内容300字左右 )专业知识:英语水平:计算机水平:社会实践:曾任职:获奖情况:毕业走向:. z.

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!