计算机网络安全安全与防范.docx

上传人:b****3 文档编号:1826753 上传时间:2022-10-24 格式:DOCX 页数:10 大小:56.96KB
下载 相关 举报
计算机网络安全安全与防范.docx_第1页
第1页 / 共10页
计算机网络安全安全与防范.docx_第2页
第2页 / 共10页
计算机网络安全安全与防范.docx_第3页
第3页 / 共10页
计算机网络安全安全与防范.docx_第4页
第4页 / 共10页
计算机网络安全安全与防范.docx_第5页
第5页 / 共10页
点击查看更多>>
下载资源
资源描述

计算机网络安全安全与防范.docx

《计算机网络安全安全与防范.docx》由会员分享,可在线阅读,更多相关《计算机网络安全安全与防范.docx(10页珍藏版)》请在冰豆网上搜索。

计算机网络安全安全与防范.docx

计算机网络安全安全与防范

毕业论文进度计划表

日期

工作内容

执行情况

指导教师

签字

1月7日

3月7日

论文选题

良好

3月8日

3月15日

准备

良好

3月16日

3月25日

开始写作

良好

3月26日

3月31日

写作完成

良好

教师对进度计划实施情况总评

 

                 签名

                      年月日

本表作评定学生平时成绩的依据之一。

摘要

众所周知网络是世界上最复杂体系之一,网络布局中的计算机分支也十分复杂。

这种复杂包括电脑主机与网络终端两者无法精确层次关系、系统无防御系统外界的可以随意查看其内部结构,同时这两者还造成,使用计算机进入网络查询信息的用户,因为计算机本生漏洞,最终变成带有病毒的软件和目的性黑客的攻击对象,一但攻克系统,这些恶意软件或是黑客则会通过我方计算机非法获取机密文件、攻击其它计算机,这些攻击造成的结果注定我们不愿面对。

当今社会网络遍及家家户户,网络安全也越来越被重视,上网时自己获取的内容安全程度和保密程度显得尤为重要,但人们网络中浏览信息时,自我防范意识、防范措施等也不能缺少。

关键词:

计算机;网络;网络安全

 

Abstract

Itiswellknownthatthenetworkisoneofthemostcomplexsystemsintheworld.Thiscomplexincludesmainframecomputersandnetworkterminalnotprecisehierarchy,systemnodefensesystemtoseeitsinternalstructureoftheoutsideworld,alsocausedthetwoatthesametime,usingthecomputerintothenetworkofinformationusers,becausethecomputerBunsenloophole,eventuallybecomewithvirussoftwareandpurposeofthehacker'sattackobject,butattacksystem,themalicioussoftwareorhackerwillthroughourcomputerillegalaccesstoconfidentialdocuments,attackothercomputer,theresultoftheseattacksaredestinedwedon'twanttoface.Today'ssocialnetworkthroughouteveryhousehold,networksecurityisalsomoreandmoreattention,Internetaccesstotheirowncontentsecurityandconfidentialityisparticularlyimportant,butwhenpeoplebrowseinformationinthenetwork,self-awareness,preventivemeasurescannotbelackof.

Keywords:

computer;Network;Networksecurity

第一章引言

网络在国家各方面努力下,向着更快更安全进化,为了得到机密信息或是达到一些目的,网络攻击也向复杂多变等方面发展,攻击方式因为融合了各种方法,使得内容变得难以捉摸,计算机网络安全问题严峻起来。

黑客,拥有强大计算机知识的人才,从刚开始为了或许所谓“荣誉感”去攻击,到后来的利益至上,毫无顾忌,木马病毒、间谍程序,具有攻击性质的程序越来越多;无限终端被广泛应用于手机、平板等普遍设备,这些设备功能方面越发趋近计算机,网络攻击迎合社会发展,对于手机这类终端设备,攻击方法出现,并且呈指数增长。

本文主要是对网络信息安全进行研究。

第二章网络安全的含义及重要性

第一节网络安全的含义

网络安全,这是一门综合科学,主要涉及网络技术、安全通信技术、数学等内容。

网络安全本质上看,就是网上对信息保护程度。

构成网络各部件、各系统,如硬件、软件和数据,在外界条件干预下受到保护,不背黑客攻击、获取或是破坏等,网络可以正常使用正常运行。

广义而言网络信息安全是一门大的科学,涉及领域及广,包括信息的完整性、是否得以传输、失真效果微小、信息涉及内容真实可靠、可控性等研究方向和主流技术发展方向。

第二节网络安全的重要性

网络安全问题值得国家思考和研究,互联网有着大面积受损、攻击一点则全局俱损等特点,黑客或是恶意软件、病毒等如果利用这一特点,疯狂攻击,所有涉及网络的行业,诸如通信、交通、娱乐等产生灭顶之灾,同时给国家造成巨大损失。

电子政务也是随着网络发展建立起来的一个新型政务方式,如果在居民在进行政务活动时,黑客对网络系统进行攻击,篡改、破坏信息内容,对居民对国家都将带来不可挽救的损失。

政府网站遭到破坏、攻击、网页内容被改、信息无法访问,这些都会造成国民对政府的不信任,给国民带来网络设施的企业,也会因为不安全、信息易泄露等问题,受到质疑,严重甚至造成用户流失等问题。

现阶段网络被攻击入侵是上述行业存在的普遍现象,安全问题得不到解决,国民对网络将一直存在不信任心理,不安全的品牌,国民也将放弃对其的选择,最终企业破产。

通过对上述问题的思考,很容易看出,信息是否安全可靠随着网络发展越发突出,网络安全也成为人民关键词,网络是开放的,信息是私有的,这两者之间的矛盾是网络安全研究方向不可确定性的关键。

第三章网络安全的现状及主要影响因素

第一节网络安全的现状

21世纪是一个网络信息社会,计算机技术在不断更新发展,现如今重要的网络,成为许多人获取利益途径之一,网络安全问题越发严峻。

网络侵权、魔板盗用、信息买卖等计算机犯罪层出不穷,不论是数量还是规模都占据犯罪榜榜首。

美、英、德、法、新加坡、日本等国家因为网络问题,造成的经济损失严重,就数据来看美国损失170亿美元、英国、德国造成数十亿美元流失,法国损失100亿法郎。

网络入侵案件频繁发生,就统计数据来看,全球每20秒就有一次网络入侵案件发生,黑客们一但发现或是找到系统漏洞所在,就会对其攻击,最终造成用户经济、财产、精神等方面损失。

中国互联网信息中心在2018年调查报告表示:

国内互联网发展迅速,已有网站百万,网络浏览量达一亿多,人数居于全球第二。

与其同时,网络知识的普及和各类高智商能力强人才涌出,网络漏洞逐一被发现,风险持续增长,计算机病毒、恶意软件,被不法分子更新应用,病毒对计算机系统存在极强破坏性,且破坏结果严重不易整修,近年来其发展态势活跃。

第二节影响计算机网络安全的主要因素

一、互联网络的不安全性

其一,网络是开放的,不仅浏览方式、资料库还是技术,都是面向大众,不论何人。

这一属性造成网络信息可受到多层次破坏、攻击。

这些攻击,有的通过传输线方式进行,有的则通过通信协议展开,最普遍的是通过对系统、硬件等存在漏洞实施。

其二,网络遍及全球,攻击本方网络的不一定来自本方区域,还有可能是他国黑客,这表明,在网络普及下的国家,如果网络安全得不到保证,则会面临其它区域恶意攻击,窃取国家机密,最终造成利益措施。

其三,网络是自由的,自由言论,信息自由获取,如果信息得不到筛选,安全得不到保障,网络用户对于信息识别,得不到正确引导,更容易发布一些不利于社会发展,文化传承,甚至造成动荡的信息。

二、操作系统存在的安全问题

其一,计算机操作系统存在问题。

常见计算机组成,内存、CPU、输入、输出设备等,在操作系统中都有着专门一模块管理,这一模块或是一段命令或是设计者编写的程序,且每个管理模块都不是独立存在,相辅相成、相互连接,如果黑客从其中一个链接点出发,如内存部分,当外部网络连接进入程序时,如果连接部位为缺陷区域,那么整个计算机系统,就会瘫痪、崩溃。

其二,网络可供人们传输文件,这些文件或是用于安装程序或是执行命令,这些大多是网络高智商人才编写,如果有人在文件传输过程中,对其中内容进行更改,或是程序本身存在漏洞,系统很容易因为这些漏洞遭受破坏。

三、防火墙的局限性

防火墙一种保护计算机系统的屏障,它是由软硬件结合,存在于内网和外网过渡区、私有网络和公有网络间隔处。

它的局限性在于,不能防止内部对系统本身的攻击、无法阻止含有病毒文件传输进入、无法阻止内部对外部泄露信息。

这些最终表明,就算是有放火墙的系统,也无法保证信息安全。

第四章常见的攻击方式

当前网络安全中所包括的攻击方式较多,其占比情况如图4-1所示:

图4-1常见的攻击方式

第一节间谍软件

一般来说,“间谍软件”是指软件传输中转平台,也就是收集整合计算机信息,此过程未受计算机信息授权,包括计算机监视击键,收集计算机专业机密,囊括登机密码,卡号,PIN代码等,此外,还收集计算机邮箱地址,掌握计算机浏览历史内容。

由此类中转型的间谍软件在对计算机影响下通常会降低,减慢计算机工作效率,影响计算机网络性能,继而造成更为严重的事故。

第二节混合攻击与绕道攻击

对于计算机来说,多种计算机网络攻击技术糅合之下,计算机常见的病毒,恶性代码等等,都会在一定程度上对计算机软件缺陷或者网路故障做出迅速破坏加剧,继而传播,进一步扩大破坏。

目前来看,只有网关等级的计算机防护系统尚未能保障计算机工作运营时受到由CD,USB等非硬件设备,闪盘类攻击时稳定的修复功能。

同理而言,脱离办公室由企业员工自身处理工作的计算机一样不能得到有效,稳定的网络保护。

计算机只要处于公共的无线热点范围,就有可能受监听者,或者监听软件等都信息拦截。

在此种情况下,计算机没有针对其进行有效的网路反拦截,系统防护,就会收到攻击,也就是俗称的“绕道攻击”。

第三节强盗AP

强盗AP,此类AP一般情况下是指又不分属IT领域,也不是在IT部门依据公安部安全稳定指令下设置的AP。

此类强盗AP是一种主要的计算机网络安全风险源。

此类AP在未经网路授权情况下对计算机网络进行监听,不仅如此,还对计算机网络恶性注入安全风险。

只要通过此类强盗AP恶性注入网络,通过WIFI适配器接合USB插口,强盗AP通过连接受忽视的安全监管情况下的以太网连接端口,使用在WIFI公共领域连接的计算机,笔记本,掌上电脑等等。

以上几种情况下,未获得计算机网络安全授权的网络即可在非办公范围,非办公人员操控下访问受攻击的计算机系统。

第四节蠕虫及病毒

通常情况下,计算机易受由蠕虫,病毒等带来的计算机网络破坏。

通过恶性感染,破坏现有的计算机网络系统,也是目前常见的计算机网络破坏手段。

此类病毒潜身于文档,文件夹,在邮箱文件传播中进行转移,扩大破坏。

与之而言,蠕虫则是通过计算机网络来对自身进行传播。

只要蠕虫攻击破坏计算机,那它不仅会对别的计算机系统进行攻击破坏,还会对现有的计算机网络系统进行网络攻击。

第五节网络欺诈

钓鱼网络,钓鱼系统是常见的网络欺诈手段。

通过此类钓鱼平台传播的虚假信息,包括电话,邮箱地址,网站平台等等。

此类虚假信息一般与支付平台,个人网银相结合,让人难辨真伪,骗取客户的私人信息,通过钓鱼平台下载运营的恶性网络程序来达成对计算机的感染破坏。

第六节击键记录

计算机输入记录,也就是击键记录,是指可对计算机用户进行计算机输入,包括鼠标操作来进行标记的计算机程

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > PPT模板 > 简洁抽象

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1