ImageVerifierCode 换一换
格式:DOC , 页数:7 ,大小:31.50KB ,
资源ID:3733338      下载积分:6 金币
验证码下载
登录下载
邮箱/手机:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/3733338.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  
声明  |  会员权益     获赠5币     写作写作

1、填表:    下载求助     留言反馈    退款申请
2、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
3、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
4、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
5、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【a199****6536】。
6、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
7、本文档遇到问题,请及时私信或留言给本站上传会员【a199****6536】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。

注意事项

本文(计算机网络安全文献综述教学文案.doc)为本站上传会员【a199****6536】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4008-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

计算机网络安全文献综述教学文案.doc

1、计算机网络安全文献综述精品资料计算机网络安全文献综述 摘要: 随着计算机网络技术的飞速发展 尤其是互联网的应用变得越来越广泛 在带来了前所未有的海量信息的同时 网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性 网络信息的安全性变得日益重要起来 已被信息社会的各个领域所重视。网络安全技术 尤其是网络信息的安全 已经关系到网民、企业甚至是国家的信息安全。关键词: 计算机网络 网络环境 系统安全 安全防范引 言网络环境的复杂性、多变性以及信息系统的脆弱性 决定了网络安全威胁的客观存在。当前 随着计算机技术的飞速发展 利用因特网高科技手段进行经济商业犯罪的现象已经屡见不鲜了 因此 如何采

2、用更加安全的数据保护及加密技术 成为当前计算机工作者的研究热点与重点。发展更加安全的网络安全技术是关系到社会经济稳定繁荣发展的关键 成为当前计算机安全工作的重点。一、计算机网络安全的现状网络是计算机技术和通信技术的产物 在国防电信 银行 广播等方面都有广泛的应用。其安全性是不可忽视的 网络安全主要是由于 TCP IP 协议的脆 弱。网络结构的不安全 易被窃听和缺乏安全意识等原因造成的 网络入侵者主 要通过破译口令 IP 欺骗和 DNS 欺骗等途径攻击网络1。近年来网络威胁发展趋势由于黑客发动攻击的目的和组织化的转变 近年发生大规模的网络安全事件的可能性比较小 以僵尸网络、间谍软件、身份窃取为代

3、表的恶意代码 以及网络仿冒网址嫁接 劫持类安全事件将会继续增加 对新流行的网络应用的安全事件将会发生 这些问题将导致事件数量整体仍呈上升趋仅供学习与交流,如有侵权请联系网站删除 谢谢71陈晓计算机网络安全隐患与防范研究电脑学习 2010 年 第 2 期。势, 同时也提醒网络安全管理员尽可能的保护好企业的内部数据。 常见的危害安全有 外部攻击 内部威胁 网络儒虫 垃圾邮件 W EB 服务器 僵死网络 l 网络钓鱼 ARP 欺骗2。薄弱的信息安全意识可能造成重大的经济损失或严重 的法律后果。网络飞速的发展 网络安全往往很容易忽视。但是带来网络安全的 原因有很多。二、计算机网络面临的威胁二战后 主张

4、政府干预的经济思想与反对政府干预的经济思想的争论几乎没 有停止过 对国际贸易中的的政府行为的思考亦是如此。众所周知 Internet是开放的 而开放的信息系统必然存在众多潜在的安全隐患 黑客和反黑客、破 坏和反破坏的斗争仍将继续。在这样的斗争中 安全技术作为一个独特的领域越 来越受到全球网络建设者的关注3。为了解决这些安全问题 各种安全机制、策 略和工具被研究和应用。然而 即使在使用了现有的安全工具和机制的情况下 网络的安全仍然存在很大隐患 这些安全隐患主要可以归结为以下几点(一) 每一种安全机制都有一定的应用范围和应用环境防火墙是一种有效的安全工具 它可以隐蔽内部网络结构 限制外部网络到内部

5、网络的访问。但是对于内部网络之间的访问 防火墙往往是无能为力的。因此 对于内部网络到内部网络之间的入侵行为和内外勾结的入侵行为 防火墙是很难发觉和防范的。(二) 安全工具的使用受到人为因素的影响一个安全工具能不能实现期望的效果 在很大程度上取决于使用者 包括系统管理者和普通用户 不正当的设置就会产生不安全因素。例如 NT 在进行合理的设置后可以达到 C2 级的安全性 但很少有人能够对 NT 本身的安全策略进行合理的设置。虽然在这方面 可以通过静态扫描工具来检测系统是否进行了合理的设置 但是这些扫描工具基本上也只是基于一种缺省的系统安全策略进行比较 针对具体的应用环境和专门的应用需求就很难判断设

6、置的正确性。2 王凤领计算机网络安全技术与防范策略探讨计算机安全 2010 年 第 3 期。3 李其双网络犯罪防控对策群众出版社 2001.3 版。(三) 系统的后门是传统安全工具难于考虑到的地方防火墙很难考虑到这类安全问题 多数情况下这类入侵行为可以堂而皇之经过防火墙而很难被察觉。比如说 众所周知的 ASP 源码问题 这个问题在 IIS服务器 4.0 以前一直存在 它是 IIS 服务的设计者留下的一个后门 任何人都可以使用浏览器从网络上方便地调出 ASP 程序的源码 从而可以收集系统信息 进而对系统进行攻击。对于这类入侵行为 防火墙是无法发觉的 因为对于防火墙来说 该入侵行为的访问过程和正常

7、的 WEB 访问是相似的 唯一区别是入侵访问在请求链接中多加了一个后缀。(四) 只要有程序 就可能存在 BUG甚至连安全工具本身也可能存在安全的漏洞。几乎每天都有新的 BUG 被发现和公布出来 程序设计者在修改已知的 BUG 的同时又可能使它产生了新的 BUG。系统的 BUG 经常被黑客利用 而且这种攻击通常不会产生日志 几乎无据可查。比如说现在很多程序都存在内存溢出的 BUG 现有的安全工具对于利用这些 BUG的攻击几乎无法防范。(五) 黑客的攻击手段在不断地更新然而安全工具的更新速度太慢 绝大多数情况需要人为的参与才能发现以前未知的安全问题 这就使得它们对新出现的安全问题总是反应太慢。当安

8、全工具刚发现并努力更正某方面的安全问题时 其他的安全问题又出现了。因此 黑客4总是可以使用先进的、安全工具不知道的手段进行攻击。三、 计算机网络安全防范安全是网络赖以生存的保障 只有安全得到保障 网络才能实现自身的价值。网络安全技术随着人们网络实践的发展而发展 其涉及的技术面非常广 主要的5技术如认证、加密、防火墙及入侵检测是网络安全的重要防线。(一) 认证对合法用户进行认证可以防止非法用户获得对公司信息系统的访问 使用认证机制还可以防止合法用户访问他们无权查看的信息。(二) 数据加密加密就是通过一种方式使信息变得混乱 从而使未被授权的人看不懂它。主6要存在两种主要的加密类型 私匙加密和公匙加

9、密。私匙加密。私匙加密又称对称密匙加密 因为用来加密信息的密匙就是解密信息所使用的密匙。私匙加密为信息提供了进一步的紧密性 它不提供认证 因为使用该密匙的任何人都可以创建、加密和平共处送一条有效的消息。这种加密方法的优点是速度很快 很容易在硬件和软件中实现。公匙加密。公匙加密比私匙加密出现得晚 私匙加密使用同一个密匙加密和解密 而公匙加密使用两个密匙 一个用于加密信息 另一个用于解密信息。公 匙加密系统的缺点是它们通常是计算密集的 因而比私匙加密系统的速度慢得 多 不过若将两者结合起来 就可以得到一个更复杂的系统。(三) 防火墙技术防火墙是网络访问控制设备 用于拒绝除了明确允许通过之外的所有通

10、信数据 它不同于只会确定网络信息传输方向的简单路由器 而是在网络传输通过相 关的访问站点时对其实施一整套访问策略的一个或一组系统。大多数防火墙都采 用几种功能相结合的形式来保护自己的网络不受恶意传输的攻击 其中最流行的 技术有静态分组过滤、动态分组过滤、状态过滤和代理服务器技术 它们的安全 级别依次升高 但具体实践中既要考虑体系的性价比 又要考虑安全兼顾网络连 接能力。此外 现今良好的防火墙还采用了 VPN、检视和入侵检测技术。(四) 入侵检测系统入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未 授权或异常现象的技术 是一种用于检测计算机网络中违反安全策略行为的

11、技术。在入侵检测系统中利用审计记录 入侵检测系统能够识别出任何不希望有的活动 从而达到限制这些活动 以保护系统的安全。在校园网络中采用入侵检测技术 最好采用混合入侵检测 在网络中同时采用基于网络和基于主机的入侵检测系统 则会构架成一套完整立体的主动防御体系。四、结束语计算机网络的安全问题越来越受到人们的重视 简要的分析计算机网络存在的几种安全隐患 并探讨了计算机网络的几种安全防范措施。总的来说网络安全不仅仅是技术问题 同时也是一个安全管理问题。我们必须综合考虑安全因素 制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统 随着计算机网络技术的进一步发展 网络安全防护技术也

12、必然随着网络应用的发展而不断发展。总之 在网络技术十分发达的今大 任何一台计算机都不可能孤立于网络之外。网络安全是一个系统的工程 不能仅仅依靠防火墙、病毒软件或各种各样的安全产品就可以解决安全问题 而需要仔细考虑系统的安全需求并将各种安全技术 结合在一起 才能生成一个高效、通用、安全的网络系统。参考文献1 陈晓 计算机网络安全隐患与防范研究 电脑学习 2010 年第 2期。2 王凤领 计算机网络安全技术与防范策略探讨计算机安全 2010 年 第 3 期。3 李其双 网络犯罪防控对策 群众出版社 2001.3 版。4 许秀中 网络与网络犯罪 中信出版社 2003.12 版。5 陈爱民 计算机的安全与保密 电子工业出版社 2002 年版6 林建平 计算机网络安全防控策略的若干分析 山西广播电视大学学 报 2006 年 11 月 3 日第 1 版。7 王楠 计算机网络安全与技术保障 新西部 下半月 2010 年第 2期8 陈斌 计算机网络安全于防御. 信息技术与网络服务 2006.04版。9 殷伟 计算机安全与病毒防治 安徽科学技术出版社 2004 年版。10 王策 浅谈计算机网络安全问题 延边教育学院学报 2010 年第 2 期。

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服