网站首页 | 经济学论文 | 证券金融 | 管理学 | 会计审计 | 法学论文 | 医药学论文 | 社会学论文 | 教育论文 | 计算机 | 艺术论文 | 哲学论文 | 财务管理 |
写论文网
  • 中国哲学论文
  • 西方哲学论文
  • 思想哲学论文
  • 科技哲学论文
  • 美学论文
  • 国学论文
  • 逻辑学论文
  • 哲学其它论文
  • 您的位置:写论文网 > 哲学论文 > 中国哲学论文 > 信息安全论文5000字_信息安全... 正文 2020-01-14 07:25:14

    信息安全论文5000字_信息安全硕士论文3100字

    相关热词搜索:

    信息安全硕士论文3100字

    信息安全硕士论文3100字 硕士论文 信息安全硕士论文 摘要:
    随着的普及和发展,我们的生活和工作都越来越依赖于网络。与此相关的网 络安全问题也随之凸现出来,通常利用计算机犯罪很难留下犯罪证据,这也大大 刺激了计算机高技术犯罪案件的发生。利用非法手段获得的系统讯问权去闯入运 程机器系统、破坏重要数据,网络黑客的攻击、网络病毒的泛滥和各种网络业务 的安全威胁。

    计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统 面临着很大的威胁,并成为严重的社会问题之一,从而构成了对网络安全的迫切 需求。

    本文就从“攻击”和“防范”这两个方面来对网络进行研究。阐述目前计算 机网络中存在的安全问题及计算机网络安全的重要性。对现有网络安全的威胁以 及表现形式做了分析与比较,对为加强安全应采取的应对措施做了较深入讨论, 并描述了本研究领域的未来发展走向。让人们明白各种网络攻击的原理与防范的 方法。从而减少因网络安全问题所产生的损失。以期能最大限度地减少计算机病 毒所带来的危害。

    网络攻击 网络防范 计算机病毒 绪论 1、课题背景 随着计算机网络技术的飞速发展,网络的开放性、共享性、互连程度随之扩 大。信息网络已经成为社会发展的重要保证。信息网络涉及到国家的政府、、文 教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信 息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有 很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。网络的安 全性和可靠性已成为不同使用层次的用户共同关心的问题。人们都希望自己的网 络系统能够更加可靠地运行,不受外来入侵者干扰和破坏。所以解决好网络的安 全性和可靠性问题,是保证网络正常运行的前提和保障。

    无论是有意的攻击,还是无意的误操作,都将会给系统带来不可估量的损失。

    所以, 计算机网络必须有足够强的安全防范措施。无论是在局域网还是在广域网中, 网络的安全防范措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确 保网络信息的保密性、完整性和可用性。

    所以本文就从网络的“攻击”与“防范”这两个方面来进行研究。让人们明 白各种网络攻击的原理与防范的方法。从而减少因网络安全问题所产生的损失。

    2、计算机网络安全威胁及表现形式 计算机网络具有组成形式多样性、终端分布广泛性、网络的开放性和互联性 等特征,这使得网络容易受到来自黑客、恶意软件、病毒木马、钓鱼网站等的攻 击。

    攻击者可以听网络上的信息,窃取用户的口令、数据库的信息;还可以篡改 数据库内容,伪造用户身份,否认自己的签名。更有甚者,攻击者可以删除数据 库内容,摧毁网络节点,释放计算机病毒等等。这致使数据的安全性和自身的利 益受到了严重的威胁。

    3、常见的计算机网络安全威胁 (1) 信息泄露 信息被透漏给非授权的实体。它破坏了系统的保密性。能够导致信息泄露的 威胁有网络监听、业务流分析、电磁、射频截获、人员的有意或无意、媒体清理、 漏洞利用、授权侵弛、物理侵入、病毒、木马、后门、流氓软件、网络钓鱼等。

    (2) 完整性破坏 通过漏洞利用、物理侵犯、授权侵犯、病毒、木马、漏洞等方式文现。

    (3) 拒绝服务攻击对信息或资源可以合法地访问,却被非法地拒绝或者推迟与时间密切相关的 操作。

    (4) 网络滥用 合法用户滥用网络,引入不必要的安全威胁,包括非法外联、非法内联、移 动风险、设备滥用、业务滥用。

    4、常见的计算机网络安全威胁的表现形式 (1)自然灾害 计算机信息系统仅仅是一个智能的机器,易受自然灾害及环境(温度、湿度、 振动、冲击、污染)的影响。目前,我们不少计算机房并没有防震、防火、防水、 避雷、防电磁泄露或干扰等措施,接地系统也疏于周到考虑,抵御自然灾害和意外 事故的能力较差。日常工作中因断电而设备损坏、数据丢失的现象时有发生。由 于噪音和电磁辐射,导致网络信噪比下降,误码率增加,信息的安全性、完整性和 可用性受到威胁。

    (2)网络软件的漏洞和“后门” 网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰 恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事 件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的“后门”都是 软件公司的设计编程人员为了自便而设置的,一般不为外人所知,一旦“后门”洞 开,其造成的后果将不堪设想。

    (3) 黑客的威胁和攻击 这是计算机网络所面临的最大威胁。黑客攻击手段可分为非破坏性攻击和破 坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料, 通常采用拒绝服务攻击或信息弹;破坏性攻击是以侵入他人电脑系统、盗窃系统 保密信息、破坏目标系统的数据为目的。黑客们常用的攻击手段有获取口令、电 子邮件攻击、特洛伊木马攻击、钓鱼网站的欺骗技术和寻找系统漏洞等。

    (4) 垃圾邮件和间谍软件 一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾 邮件。与计算机病 毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用 户信息。

    (5) 计算机犯罪 计算机犯罪,通常是利用窃取口令等手段非法侵入计算机信息系统,传播有 害信息,恶意破坏计算机系统,实施污、盗窃、诈骗和金融犯罪等活动。在一个开 放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。他们利用 不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门 的计算机系统,进行窥视、窃取、篡改数据。不受时间、地点、条件限制的网络 诈骗,其“低成本和高收益”又在一定程度上刺激了犯罪的增长。使得针对计算 机信息系统的犯罪活动日益增多。

    [1]李凤银.电子公文中多人签名的设计与实现[J].研究.2005(06) [2]倪红军.基于Android系统的数据存储访问机制研究[J].计算机技术与发 展.2013(06) [3]圣伟.加入Android阵营--记首届亚太地区Android技术大会[J].程序 员.2009(06) [4]金晨辉,孙莹.AES密码算法S盒的线性冗余研究[J].电子学报.2004(04) [5]尹京花,王华军.基于Android开发的数据存储[J].数字通信.2012(06) [6]叶晓静,黄俊伟.基于Android系统的多媒体播放器解决方案[J].现代电 子技术.2011(24) [7]秦凯.Android开源社区应用项目开发的效率研究[D].华南理工大学2012 [8]李钰.基于Android系统的行人检测设计[D].天津大学2012 [9]黄鑫.基于Android的大学生个人课程助理系统的设计与实现[D].厦门大 学2014 [10]祝忠方.基于Android的移动互联终端的设计和实现[D].北方工业大学2014 [11]房鑫鑫.Android恶意软件实现及检测研究[D].南京邮电大学2013 信息安全硕士论文 1.信息安全论文 2.信息安全专业论文 3.信息安全导论论文 4.学生信息安全论文 5.信息安全管理中信息安全态势分析 6.网络信息安全及信息安全性等级研究 7.信息安全技术论文 8.网络信息安全论文 9.有关信息安全的论文 10.信息安全与对抗论文

    • 范文大全
    • 教案
    • 优秀作文
    • 教师范文
    • 综合阅读
    • 读后感
    • 说说
    信息安全论文5000字_信息安全硕士论文3100字》由(写论文网)整理提供,版权归原作者、原出处所有。
    Copyright © 2019 写论文网 All Rights Reserved.