1、 计算机网络技术计算机网络技术专业毕业论文专业毕业论文 关于计算机网络的安全与管理关于计算机网络的安全与管理 姓姓 名:名: 学学 校:校: 学学 号:号: 指导教师:指导教师: 定稿日期:定稿日期: 目 录 论文摘要3 一一 引言3 (一) 计算机网络面临的安全性威胁3 (二) 计算机网络面临的安全攻击3 二二 计算机网络安全威胁分析3 (一) 计算机网络面临的安全性威胁3 (二) 计算机网络面临的安全攻击3 三三 计算机网络安全体系的建立3 四四 计算机网络管理 (一) 计算机网络管理概述4 (二) 计算机网络管理的功能5 五五 结束语5 参考文献6 论文摘要:论文摘要:随着通讯技术、光纤
2、技术的不断发展,计算机网络技术也同时不断进步,计算机网络的安 全也成为计算机网络设计师与客户重视的焦点。本文主要对计算机网络安全面临的威胁和安全体系的建立 与计算机网络管理进行了探讨。 关键词:计算机网络安全威胁计算机网络安全威胁 安全体系安全体系 网络管理网络管理 一引言一引言 近年来,在计算机网络技术应用的深入发展中,网络安全问题已经逐渐成为网络建设中的核心问题。 网络系统是一个由众多计算机和网络设备, 以及网络系统软件构成的一个复杂的集成系统。 在因特网络上, 互联网本身没有时空和地域的限制,每当有一种新的攻击手段产生,就能在很短时间内传遍全世界,这些 攻击手段利用网络和系统漏洞进行攻击
3、从而造成计算机系统及网络瘫痪。 因此,计算机网络的安全与管理越 来越受到人们的关注,成为一个研究的新课题。 二计算机网络安全威胁分析二计算机网络安全威胁分析 (1)计算机网络面临的安全性威胁 非法授权访问。威胁源成功地破坏访问控制服务, 如修改访问控制文件的内容, 实现了越权访问。 非法连接。威胁源以非法手段形成合法的身份, 在网络实体与网络源之间建立非法连接。拒绝服务。 阻止合法的网络用户或其他合法权限的执行者使用某项服务。信息泄露。未经授权的实体获取到传输中 或存放着的信息, 造成泄密。无效的信息流。对正确的通信信息序列进行非法修改、删除或重复, 使之 变成无效信息。伪装。威胁源泉成功地假扮成另一个实体,随后滥用这个实体的权利。 (2)计算机网络面临的安全攻击 安全攻击的形式: 计算机网络的主要功能之一是通信,信息在网络中的流动过程有可能受到中断、截 取、修改或捏造形式的安全攻击。 中断。中断是指破坏采取物理或逻辑方法中断通信双方的正常通信, 如切断通信线路、禁用文件管 理系统等。截取。截取是指未授权者非法获得访问权,截获通信双方的通信内容。修改。修改是指未授