计算机毕业论文|计算机论文|计算机毕业设计|计算机网络论文  
设为首页 加入收藏 联系站长
论文无忧网|专业的计算机论文、计算机毕业论文服务网站
计算机毕业设计 计算机毕业论文 计算机论文 管理系统 工资 在线选课 图书
当前位置:计算机毕业论文网 >> 计算机网络 >> 浏览文章
网络043浅谈计算机网络安全毕业设计

【说明】本站所列作品的内容只是论文的部分介绍,如果想了解此作品的详细资料,请联系在线客服。
全套设计作品包括系统+源程序+论文+开题报告+使用手册,可以直接作为毕业设计/论文使用.
本站作品全部经过技术员测试,完整无错,大家可以放心参考使用。包调试,包指导,售后全部免费,直到您通过答辩为止。
现成作品的购买流程请参照:购买现成作品流程 网站介绍 常见问题解答


摘要:介绍了计算机网络和网络安全的概念,对于互联网的安全问题提出了解决方案,认为实现网络安全措施的一种重要手段就是防火墙技术,因而重点介绍了防火墙种类和防火墙技术的实现。
关键词:计算机网络;安全;防火墙;攻击

目录

一.引言……………………………………………………………………3
二.计算机网络安全防范的目标…………………………………………3
三.计算机网络的安全漏洞………………………………………………3
3.1口令………………………………………………………………4
3.2协议………………………………………………………………4
3.3操作系统和应用软件……………………………………………4
3.4互联网……………………………………………………………4
四。防火墙技术简介……………………………………………………5
4.1防火墙要解决的安全问题………………………………………5
4.2防火墙的关键技术………………………………………………6
五.现行主要网络安全技术介绍………………………………………6
六.Windows2000安全漏洞及其解决建议……………………………8
七.计算机病毒及防治技术……………………………………………9
7.1、计算机病毒及特点…………………………………………………9
7.2、计算机病毒的典型症状……………………………………………9
7.3、计算机网络病毒的特点及危害……………………………………10
7.4、计算机病毒的防治技术……………………………………………11
八.确保网络的安全的手段………………………………………………12
九.局域网的攻防…………………………………………………………13
十.结束语………………………………………………………………20


二.计算机网络安全防范的目标

计算机网络安全防范的重点是防范计算机病毒和黑客犯罪,具体地讲,要达到以下目标:
1.认证
认证就是识别和证实,识别是辩明一个对象的真实身份,证实是证明该对象的身份就是其声明的身份。
2.保密性
保密性就是保证机密信息和数据不会泄漏给非授权的用户。
3.信息完整性
信息完整性就是保证信息和数据的一致性,防止信息和数据被非授权用户利用、修改和破坏。
4.服务可用性
服务可用性就是保证合法用户对信息和数据或资源的合法使用不会被不正当地拒绝。
5.防抵赖
防抵赖是针对对方进行抵赖的安全防范措施,用来证实发生过的行为,可细分为对发送防抵赖、对递交防抵赖与公证等防范措施。
6.可控性
可控性是指信息和数据或资源被合法使用时,应能够控制授权用户的使用方式和访问权限。
7.系统易用性
系统易用性是指在满足安全性和保密性等要求的前提下,计算机网络系统应当操作简单、维护方便。
8.可审查性
可审查性是指对出现的计算机网络安全问题能提供调查的依据和手段。

  三.计算机网络攻击的常见手法及其防范措施
互联网发展至今,除了它表面的虚幻和拉近人们距离的功能外,也出现了一些不良现象,黑客,红客较量也是网络不安全因素产生的本质体现,微软天天都在发展,给自己的系统打补丁,就是怕那一天自己的系统不安全了,让LINUNX把自己的电脑用户都给占了。这都是网络不安全的集中体现。其中黑客攻击是最令广大网民伤心的事情,它是计算机网络安全的主要威胁。下面着重分析黑客进行网络攻击的几种常见手法及其防范措施。
(一)利用网络系统漏洞进行攻击
许多网络系统都存在着这样那样的漏洞,这些漏洞有可能是系统本身所有的,如WindowsNT、UNIX等都有数量不等的漏洞,也有可能是由于网管的疏忽而造成的。黑客利用这些漏洞就能完成密码探测、系统入侵等攻击。
对于系统本身的漏洞,可以安装软件补丁;另外网管也需要仔细工作,尽量避免因疏忽而使他人有机可乘。
(二)通过电子邮件进行攻击
电子邮件是互联网上运用得十分广泛的一种通讯方式。黑客可以使用一些邮件炸弹软件或CGI程序向目的邮箱发送大量内容重复.对于遭受此类攻击的邮箱,可以使用一些垃圾邮件清除软件来解决,其中常见的有SpamEater、Spamkiller等,Outlook等收信软件同样也能达到此目的。
(三)解密攻击
在互联网上,使用密码是最常见并且最重要的安全保护方法,用户时时刻刻都需要输入密码进行身份校验。比如我们上网吧上网时要输入的E-MAIL用户名和密码,还有QQ聊天时的QQ号和密码,我们都害怕我们的QQ密码被盗而申请密码保护等。就现在技术而言,密码保护手段大都认密码不认人,只要有密码,系统就会认为你是经过授权的正常用户,因此,取得密码也是黑客进行攻击的一重要手法。取得密码也还有好几种方法,一种是对网络上的数据进行监听。因为系统在进行密码校验时,用户输入的密码需要从用户端传送到服务器端,而黑客就能在两端之间进行数据监听。但一般系统在传送密码时都进行了加密处理,即黑客所得到的数据中不会存在明文的密码,这给黑客进行破解又提了一道难题。这种手法一般运用于局域网,一旦成功攻击者将会得到很大的操作权益。另一种解密方法就是使用穷举法对已知用户名的密码进行暴力解密。这种解密软件对尝试所有可能字符所组成的密码,但这项工作十分地费时,不过如果用户的密码设置得比较简单,如“12345”、“ABC”等那有可能只需一眨眼的功夫就可搞定。
为了防止受到这种攻击的危害,用户在进行密码设置时一定要将其设置得复杂,也可使用多层密码,或者变换思路使用中文密码,并且不要以自己的生日和电话甚至用户名作为密码,因为一些密码破解软件可以让破解者输入与被破解用户相关的信息,如生日等,然后对这些数据构成的密码进行优先尝试。另外应该经常更换密码,这样使其被破解的可能性又下降了不少。
(四)后门软件攻击
后门软件攻击是互联网上比较多的一种攻击手法。BackOrifice2000、冰河等都是比较著名的特洛伊木马,它们可以非法地取得用户电脑的超级用户级权利,可以对其进行完全的控制,除了可以进行文件操作外,同时也可以进行对方桌面抓图、取得密码等操作。这些后门软件分为服务器端和用户端,当黑客进行攻击时,会使用用户端程序登陆上已安装好服务器端程序的电脑,这些服务器端程序都比较小,一般会随附带于某些软件上。有可能当用户下载了一个小游戏并运行时,后门软件的服务器端就安装完成了,而且大部分后门软件的重生能力比较强,给用户进行清除造成困难。

上一篇: 网络042无线局域网安全问题毕业设计
下一篇: 网络044路由器的配置及安全问题毕业设计
在线客服  
点击这里给我发消息 点击这里给我发消息
点击这里给我发消息 点击这里给我发消息
QQ:528311109 QQ:528311109
  服务邮箱:Service@paper51.com
热门浏览
论文降价了,2010年毕业的同学你
计算机毕业论文无忧网-公告
计算机毕业论文-论文无忧网至同学
5年信誉服务保证-计算机毕业论文
购买现成作品流程
计算机毕业论文答辩过程中需要注
付款方式
网站介绍
计算机毕业论文答辩前的准备
常见问题
最近更新  
论文降价了,2010年毕业的同学你
计算机毕业论文无忧网-公告
计算机毕业论文-论文无忧网至同学
5年信誉服务保证-计算机毕业论文
购买现成作品流程
计算机毕业论文答辩过程中需要注
付款方式
网站介绍
计算机毕业论文答辩前的准备
常见问题
设为首页 | 加入收藏 | 关于本站 | 联系站长 | 友情链接 | 版权申明 | 在线留言 | 网站地图
Copyright 2006-2008 Powered by Paper51.com,论文无忧网 All Rights Reserved.
声明:《论文无忧网》,根据《信息网络传播权保护条例》,如果我们网站上的的作品侵犯了您的权利,请及时通知我们,我们会及时删除。
《论文无忧网》为您提供优秀的计算机毕业设计|计算机毕业论文|计算机论文|毕业论文等资料,仅供学习参考使用。