计算机方面有关电大毕业论文,关于计算机网络安全技术相关毕业论文范文

时间:2020-07-04 作者:admin
后台-系统-系统设置-扩展变量-(内容页告位1-手机版)

这篇计算机论文范文属于图像处理免费优秀学术论文范文,计算机方面有关电大毕业论文,与计算机网络安全技术相关计算机通信毕业论文题目。适合计算机及计算机网络安全及网络安全方面的的大学硕士和本科毕业论文以及计算机相关开题报告范文和职称论文写作参考文献资料下载。

摘 要:本文集中对计算机网络安全技术进行研究, 分析其在安全方面的技术缺陷和安全隐患.主要阐述计算机网络攻击种类,并就此提出防范网络攻击的一些方法.

关 键 词 :计算机网络安全;计算机信息网络攻击;防范技术

0 引言

随着信息技术的迅猛发展, 计算机网络已经深入到人们生活、工作、学习等诸方面,同时计算机网络的安全问题也日益被人们所关注.在此笔者简单的介绍一下有关网络安全方面的知识.

1.计算机网络安全的含义

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护.计算机网络安全包括两个方面,即物理安全和逻辑安全.物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等.逻辑安全包括信息的完整性、保密性和可用性.

2.计算机网络安全面临的威胁和攻击

2.1 网络信息安全产生的原因

网络信息安全产生的原因主要包括计算机网络和核心软件技术不够成熟、用户安全意识淡薄、运行管理机制存在缺陷、防范措施不到位4个方面.由于现有的TCP/IP协议是利用IP地址对网内计算机进行唯一性区分和联系的,而IP地址对于网络的安全系统几乎为零,利用IP地址进行攻击的案例很常见.而网络拓扑结构的不合理,容易导致计算机在与外网进行通信受到攻击时,引起整个内部网络其他系统计算机一同被攻击.其中,用户缺乏安全意识是网络信息安全产生的重要原因之一.由于计算机知识的缺乏,大多数网络用户都缺乏安全意识,虽然安装了防火墙和病毒软件,但却给人避开防火墙代理服务器进行额外认证留下了途径,使黑客轻易利用PPP连接避开防火墙的保护.


计算机本科论文如何写
播放:22091次 评论:6433人

2.2 网络安全主要形式

在多数网络安全案例中,网络攻击者往往利用非法手段获取非法权限,并利用网络对被攻击对象进行非法操作.其主要形式包括口令破译攻击、木马攻击、漏洞攻击、DNS欺骗、IP地址欺骗等.对于计算机系统来说,口令是信息安全的重要保护手段,攻击者通常会使用合法的用户帐号和口令来实施攻击活动.通常攻击者获得口令的办法是利用暴力破解或猜测解密的办法,对用户口令进行破解.其主要形式包括监视被攻击者通信信道上的口令数据包,对其加密形式进行破解,或者对被攻击者主机习惯性帐号进行统计猜测.木马攻击也是黑客常用的攻击手段,通过在被攻击者计算机系统内隐藏一个木马客程序的办法,对被攻击者计算机进行远程监听,以获得被攻击者计算机的控制权限,进行非常操作获取信息.

3.常见的网络攻击及其防范对策

3.1 特洛伊木马

特洛伊木马程序技术是黑客常用的攻击手段.它通过在你的电脑系统隐藏一个会在Windows启动时运行的程序,采用服务器/客户机的运行方式, 从而达到在上网时控制你电脑的目的.特洛伊木马是夹带在执行正常功能的程序中的一段额外操作代码.因为在特洛伊木马中存在这些用户不知道的额外操作代码, 因此含有特洛伊木马的程序在执行时,表面上是执行正常的程序,而实际上是在执行用户不希望的程序.特洛伊木马程序包括两个部分, 即实现攻击者目的的指令和在网络中传播的指令.特洛伊木马具有很强的生命力, 在网络中当人们执行一个含有特洛伊木马的程序时,它能把自己插入一些未被感染的程序中,从而使它们受到感染.此类攻击对计算机的危害极大,通过特洛伊木马, 网络攻击者可以读写未经授权的文件, 甚至可以获得对被攻击的计算机的控制权.防止在正常程序中隐藏特洛伊木马的主要方法是人们在生成文件时,对每一个文件进行数字签名,而在运行文件时通过对数字签名的检查来判断文件是否被修改,从而确定文件中是否含有特洛伊木马.避免下载可疑程序并拒绝执行,运用网络扫描软件定期监视内部主机上的监听TCP服务.

3.2 电子邮件攻击

由于电子已经成为很多人进行沟通交流的方式,很多商务交际和公司贸易中,都采用了电子邮件的方式.不法分子会利用CGI等软件向用户发送大量的垃圾邮件,导致被撑爆而无法使用.此外,不法分子还会用来对用户发送带有病毒的邮件.防止邮件攻击的方法主要有通过配置路由器,有选择地接收电子邮件,对邮件地址进行配置, 自动删除来自同一主机的过量或重复的消息,也可使自己的SMTP连接只能达成指定的服务器, 从而免受外界邮件的侵袭.

3.3 网络钓鱼


这篇论文出处 http://www.sxsky.net/jisuanji/txcl/410610.html

黑客利用欺骗性的电子邮件或者将用户要浏览的网页的URL改写为指向黑客自己的服务器,以此进行诈骗活动.黑客通常会将自己伪装成知名银行、在线零售商和信用卡公司等可信的品牌, 骗取计算机用户的信用卡号、网银、网游等账户用户名和口令、社保编号等内容.现在,有一种简单的办法可杜绝网络钓鱼,只需要在安全网址的相应购物频道选择想要进入相关的电子商城,即可以实现“一站式”直达的安全交易、安全支付,杜绝了不法黑客入侵的可能.

3.4 拒绝服务攻击

拒绝服务型(DOS,Denial of Service)攻击是使用大量的数据包攻击系统,使系统无法接受正常用户的请求,或者主机挂起不能提供正常的工作.主要的DOS攻击有SYN Flood、Fraggle等.拒绝服务攻击和其他类型的攻击不同之处在于:攻击者并不是去寻找进入内部网络的入口,而是阻止合法用户访问网络资源.

3.5 扫描窥探攻击

扫描窥探攻击是利用ping扫射(包括ICMP和TCP)来标识网络上存活着的系统,从而准确地指出潜在的目标.利用TCP和UDP端口扫描,就能检测出操作系统和监听着的潜在服务.攻击者通过扫描窥探就能大致了解目标系统提供的服务种类和潜在的安全漏洞,为进一步侵入系统做好准备.

3.6 安全漏洞攻击

许多系统都有安全漏洞.其中一些是操作系统或应用软件本身具有的.如缓冲区溢出攻击.由于很多系统在不检查程序与缓冲之间变化的情况, 就任意接受任意长度的数据输入,把溢出的数据放在堆栈里,系统还照常执行命令.这样攻击者只要发送超出缓冲区所能处理的长度的指令, 系统便进入不稳定状态.若攻击者特别配置一串准备用作攻击的字符,他甚至可以取得root 权限,访问根目录,从而拥有对整个网络的绝对控制权.其他的漏洞攻击还有DNS缓存漏洞攻击、IIS漏洞入侵等等,本文不详细介绍了.

计算机网络安全技术参考属性评定
有关论文范文主题研究: 计算机相关论文范文 大学生适用: 专科论文、研究生毕业论文
相关参考文献下载数量: 76 写作解决问题: 写作参考
毕业论文开题报告: 文献综述、论文摘要 职称论文适用: 杂志投稿、初级职称
所属大学生专业类别: 写作参考 论文题目推荐度: 最新题目

3.7 网络监听

网络监听是主机的一种工作模式,在这种模式下,主机可以接收到本网段在同一条物理通道上传输的所有信息, 而不管这些信息的发送方和接收方是谁.两台主机进行通信的信息没有加密, 攻击者就能在两端之间进行数据监听,使用某些网络监听工具,就可轻而易举地截取包括口令和

关于计算机网络安全技术的毕业论文范文
计算机方面有关论文范文文献
帐号在内的信息资料.大部分的传输介质都可以实现网络监听,其中近年来发展迅速的WIFI无线局域网络由于是广播型网络更容易被监听.但是国内的mac地址的双向绑定可以杜绝.

4.结束语

总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的.为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发.安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业.

参考文献:

[1] 朱理森,张守连.计算机网络应用技术[M].北京:专利文献出版社,2010.

[2] 刘占全.网络管理与防火墙[M].北京:人民邮电出版社,2011.

[3] 王治.计算机网络安全探讨[J].科技创新导报,2011(21):18.

[4] 肖雪.计算机网络安全的研究[J].科技创新导报,2012(21):17.

[5] 周国民.入侵检测系统评价与技术发展研究[J].现代电子技2009(12).

计算机方面有关电大毕业论文,关于计算机网络安全技术相关毕业论文范文参考文献:

计算机网络安全技术
网络安全技术,计算机网络课程网络安全技术构设计艺术设计李祖华32web程序设计专业课吴兴福33计算机网络专业课杨玉锋34计算机多媒体技术专业课杨平35数据结构与算法专业课付喜。

计算机网络安全技术论文
网络安全技术,计算机网络课程网络安全技术构设计艺术设计李祖华32web程序设计专业课吴兴福33计算机网络专业课杨玉锋34计算机多媒体技术专业课杨平35数据结构与算法专业课付喜。

计算机网络安全技术毕业论文
网络安全技术,计算机网络课程网络安全技术构设计艺术设计李祖华32web程序设计专业课吴兴福33计算机网络专业课杨玉锋34计算机多媒体技术专业课杨平35数据结构与算法专业课付喜。

计算机网络技术安全论文
网络安全技术,计算机网络课程网络安全技术构设计艺术设计李祖华32web程序设计专业课吴兴福33计算机网络专业课杨玉锋34计算机多媒体技术专业课杨平35数据结构与算法专业课付喜。

计算机安全技术论文
机科学与技术,《计算机安全技术》,technologyo。网络安全技术,计算机网络课程网络安全技术构设计艺术设计李祖华32web程序设计专业课吴兴福33计算机网络专业课杨玉锋3。

计算机信息安全技术论文
计算机信息处理新技术,计算机技术论文发表江苏算,社会计算,大规模计算机应用工程化等;,计算机网络与信息安全:计算机网络理论,网络传输技术,网络管理技术,网络计算技术,计算机网络应。

计算机网络安全课程
备的工作原理能够运用计算机网络的基本概念基本原理进行网络系统的分析,设。网络安全技术,计算机网络课程网络安全技术第三批网络课程建设人员培训名单,序号院教学部课程名称所属专业负责人培。

计算机网络安全发展
法,(1)通过网络文明公约,让学生养。网络安全技术,计算机网络课程网络安全技术构设计艺术设计李祖华32web程序设计专业课吴兴福33计算机网络专业课杨玉锋34计算机多媒体技术专业课杨。

计算机网络安全专业
应管理专业(专科,独立本科段)的"采购谈判与供应。网络安全技术,计算机网络课程网络安全技术第三批网络课程建设人员培训名单,序号院教学部课程名称所属专业负责人培训批次1法学院劳动与社。

计算机网络安全答案
与方法,(1)通过网络文明公约,让学生养。网络安全技术,计算机网络课程网络安全技术构设计艺术设计李祖华32web程序设计专业课吴兴福33计算机网络专业课杨玉锋34计算机多媒体技术专业。

后台-系统-系统设置-扩展变量-(内容页告位2-手机版)
声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:123456789@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关推荐

课程有关本科论文范文,与中职《计算机组装与维护》课程教学改革相关函授毕业论文

本论文为课程有关计算机专业论文,关于中职《计算机组装与维护》课程教学改革相关函授毕业论文,可用于课程论文写作研究的大学硕士与本科毕业论文开题报告范文和优秀学术职称论文参考文献资料下载

后台-系统-系统设置-扩展变量-(内容页告位3-手机版)