欢迎来到毕设资料网! | 帮助中心 毕设资料交流与分享平台
毕设资料网
全部分类
  • 毕业设计>
  • 毕业论文>
  • 外文翻译>
  • 课程设计>
  • 实习报告>
  • 相关资料>
  • ImageVerifierCode 换一换
    首页 毕设资料网 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    网络安全技术论文

    • 资源ID:1411297       资源大小:35KB        全文页数:7页
    • 资源格式: DOC        下载积分:100金币
    快捷下载 游客一键下载
    账号登录下载
    三方登录下载: QQ登录
    下载资源需要100金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。

    网络安全技术论文

    1、网络安全技术论文 摘要摘要:随着 Internet 的快速发展,安全性已经成为网络互联技术中 最关键的问题。 本文全面介绍了网络攻击的各种形式,安全保护的各 种方法, 比如防火墙的功能特色、 关键技术、 实现方法及抗攻击能力, 以及用户怎样保护网络安全。 关键词关键词:Internet 网路安全 防火墙 过滤 地址转换 前言:计算机网络是人们通过现代信息技术手段了解社会、获取信息 的重要手段和途径。网络安全管理是人们能够安全上网、绿色上网、 健康上网的根本保证! 本文围绕网络安全来研究, 通过一系列安全保 护来提高网络安全。 1 1、计算机网络概述计算机网络概述 计算机网络是由计算机集合加通信

    2、设施组成的系统, 即利用各种 通信手段,把地理上分散的计算机连在一起,达到相互通信而且共享 软件、硬件和数据等资源的系统。计算机网络按其计算机分布范围通 常被分为局域网和广域网。局域网覆盖地理范围较小,一般在数米到 数十公里之间。广域网覆盖地理范围较大,如校园、城市之间、乃至 全球。计算机网络的发展,导致网络之间各种形式的连接。采用统一 协议实现不同网络的互连,使互联网络很容易得到扩展。 因特网就是 用这种方式完成网络之间联结的网络。因特网采用 TCP/IP 协议作为 通信协议,将世界范围内计算机网络连接在一起, 成为当今世界最大 的和最流行的国际性网络。 2 2、 影响网络安全的主要因素影响

    3、网络安全的主要因素 计算机网络所面临的威胁是多方面的, 既包括对网络中信息的威 胁,也包括对网络中设备的威胁,但归结起来,主要有三点:一是人 为的无意失误。 如操作员安全配置不当造成系统存在安全漏洞, 用户 安全意识不强, 口令选择不慎,将自己的帐号随意转借他人或与别人 共享等都会给网络安全带来威胁。二是人为的恶意攻击。 这也是目前 计算机网络所面临的最大威胁, 比如敌手的攻击和计算机犯罪都属于 这种情况,此类攻击又可以分为两种:一种是主动攻击,它以各种方 式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在 不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机 密信息。 这两

    4、种攻击均可对计算机网络造成极大的危害, 并导致机密 数据的泄漏。三是网络软件的漏洞和“后门”。任何一款软件都或多 或少存在漏洞,这些缺陷和漏洞恰恰就是黑客进行攻击的首选目标。 绝大部分网络入侵事件都是因为安全措施不完善, 没有及时补上系统 漏洞造成的。 此外, 软件公司的编程人员为便于维护而设置的软件 “后 门”也是不容忽视的巨大威胁,一旦“后门”洞开,别人就能随意进 入系统,后果不堪设想。 3、计算机网络受攻击的主要形式计算机网络受攻击的主要形式 计算机网络被攻击,主要有六种形式。内部窃密和破坏。内部 人员有意或无意的泄密、更改记录信息或者破坏网络系统。截收信 息。攻击者可能通过搭线或在电磁

    5、辐射的范围内安装截收装置等方 式,截获机密信息或通过对信息流和流向、 通信频度和长度等参数的 分析,推出有用的信息。非法访问。指未经授权使用网络资源或以 未授权的方式使用网络资源,主要包括非法用户进入网络或系统进行 违法操作和合法用户以未授权的方式进行操作。利用TCP/IP 协议 上的某些不安全因素。 目前广泛使用TCP/IP 协议存在大量安全漏洞, 如通过伪造数据包进行,指定源路由 (源点可以指定信息包传送到目 的节点的中间路由)等方式,进行APR 欺骗和IP 欺骗攻击。病毒 破坏。利用病毒占用带宽,堵塞网络,瘫痪服务器,造成系统崩溃或 让服务器充斥大量垃圾信息, 导致数据性能降低。 其它网

    6、络攻击方 式。 包括破坏网络系统的可用性, 使合法用户不能正常访问网络资源, 拒绝服务甚至摧毁系统,破坏系统信息的完整性, 还可能冒充主机欺 骗合法用户,非法占用系统资源等。 4 4、内部攻击手段举例内部攻击手段举例 特洛伊木马指任何看起来象是执行用户希望和需要的功能, 但实际上却执行不为用户所知的,并通是有害功能的程序。 一般来说,攻击者都会设法通过某些手段在系统中放置特洛 伊程序,并骗取用户执行改程序以达到破坏系统安全的目的。利 用特洛伊木马出了可以攻击系统外,攻击者往往也会利用该技术 来设置后门。 可以说特洛伊木马攻击手段主要是利用了人类所犯的错误, 即:在未能完成确认某个程序的真正功能时,在系统中运行了该 程序。 5 5、 网络加密技术网络加密技术 运用网络加密技术:网络信息加密的目的是保护网内的数据、文 件、口令和控制信息,保护网上传输的数据。加密数据传输主要有三 种:链接加密。在网络节点间加密,在节点间传输加密的信息,传 送到节点后解密,不同节点间用不同的密码。节点加密。与链接加 密类似,不同的只是当数据在节点间传送时,不用明码格式传送,而


    注意事项

    本文(网络安全技术论文)为本站会员(毕****文)主动上传,毕设资料网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请联系网站客服QQ:540560583,我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们
    本站所有资料均属于原创者所有,仅提供参考和学习交流之用,请勿用做其他用途,转载必究!如有侵犯您的权利请联系本站,一经查实我们会立即删除相关内容!
    copyright@ 2008-2025 毕设资料网所有
    联系QQ:540560583