网站地图
范文同学网


自动化 模具 机械 电子 通信 动画 英语范文 工程管理 金融范文 旅游管理 工业工程 生物工程 给排水范文 西门子PLC 历史学 三菱PLC
单片机 财务 会计 法律 行政 物理 物流范文 电子商务 制药工程 包装工程 土木工程 材料科学 汉语言范文 欧姆龙PLC 电压表 松下PLC
计算机 化工 数电 工商 食品 德语 国贸范文 人力资源 教育管理 交通工程 市场营销 印刷工程 机电一体化 数控范文 变电站 文化产业

  • 网站首页|
  • 文档范文|
  • 人工降重|
  • 职称文章发表|
  • 合作期刊|
  • 范文下载|
  • 计算机范文|
  • 外文翻译|
  • 免费范文|
  • 原创范文|
  • 开题报告

联系方式

当前位置:范文同学网 -> 开题报告 -> 计算机开题
·电气自动化原创文章范文
·学前教育专业原创文章范文
·国际经济贸易原创文章范文
·药学专业原创文章范文
·英语专业原创文章范文
·公共事业管理原创文章范文
·金融专业原创文章范文
·农业推广技术原创文章范文
·电子商务专业原创文章范文
·法律专业原创文章范文
·工商管理原创文章范文
·汉语言文学原创文章范文
·人力资源管理原创文章范文
·动物医学专业原创文章范文
·心理学专业原创文章范文
·教育管理原创文章范文
·市场营销原创文章范文
·计算机专业原创文章范文
·物流管理专业原创文章范文
·小学教育专业原创文章范文
·行政管理专业原创文章范文
·土木工程管理原创文章范文
·财务会计专业原创文章范文
·信息管理信息系统原创范文
·室内设计专业原创文章范文
·眼视光技术原创文章范文
·材料工程管理原创范文
·工业设计专业原创文章范文
·航海技术专业原创文章范文
·模具设计与制造原创范文
·汽车检测与维修原创范文
·数控技术专业原创文章范文
·汽车技术服务原创文章范文
·光机电应用技术原创范文
·机电一体化原创文章范文
·印刷技术专业原创文章范文
·动漫设计与制作原创范文
·软件技术专业原创文章范文
·广告设计专业原创文章范文
·应用电子技术原创文章范文
·电子信息工程技术原创范文
·机械专业原创文章范文
·酒店管理专业原创文章范文
·旅游管理专业原创文章范文
·文化产业管理专业原创范文
·质量管理专业原创文章范文
·通信工程专业原创文章范文
·护理专业原创文章范文

原创文档范文 → 计算机专业原创文档范文 软件技术专业原创文档范文  现成文档范文 → 计算机文档范文

计算机网络的攻击与防范分析_开题报告

Ktbg9130 计算机网络的攻击与防范分析_开题报告网络是信息传输、接收、共享的虚拟平台,通过它把各个点、面、体的信息联系到一起,从而实现这些资源的共享。它是人们信息交流、使用的一个工具。 随着计算机网络的出现和互联网的飞速发展,企业基于网络的计算机应用也在迅速增加,基于网络信息系统给企业的经营管理带来了..
计算机网络的攻击与防范分析_开题报告 Ktbg9130  计算机网络的攻击与防范分析_开题报告

网络是信息传输、接收、共享的虚拟平台,通过它把各个点、面、体的信息联系到一起,从而实现这些资源的共享。它是人们信息交流、使用的一个工具。 随着计算机网络的出现和互联网的飞速发展,企业基于网络的计算机应用也在迅速增加,基于网络信息系统给企业的经营管理带来了更大的经济效益,但随之而来的安全问题也在困扰着用户,在2003年后,木马、蠕虫的传播使企业的信息安全状况进一步恶化。这都对企业信息安全提出了更高的要求。
随着信息化技术的飞速发展,许多有远见的企业都认识到依托先进的IT 技术构建企业自身的业务和运营平台将极大地提升企业的核心竞争力,使企业在残酷的竞争环境中脱颖而出。面对这瞬息万变的市场,企业就面临着如何提高自身核心竞争力的问题,而其内部的管理问题、效率问题、考核问题、信息传递问题、信息安全问题等,又时刻在制约着自己,企业采用网络安全技术来解决这些问题已经成为当前众多企业提高自身竞争力的重要手段。
(一)计算机系统的脆弱性
计算机系统的脆弱性主要来自于操作系统的不安全性,在网络环境下,还来源于通信协议的不安全性。美国对计算机安全规定了级别,有关安全级别在第二章将详细讨论。有的操作系统属于D级,这一级别的操作系统根本就没有安全防护措施,它就象一个真正的门窗大开的屋子,如DOS、Window95和Window3.1等操作系统就属于这一类,它们只能用于一般的桌面计算机,而不能用于安全性要求高的服务器。Unix系统和Windows NT达到了C2级别,安全性远远强于Windows95操作系统,而且也主要用于服务器上。但这种系统仍然存在着安全漏洞,因为这两种系统中都存在超级用户(root在Unix中,Administrator在Windows NT中),如果入侵者得到了超级用户口令,整个系统将完全受控于入侵者。现在,人们正在研究一种新型的操作系统,在这种操作系统中没有超级用户,也就不会有超级用户带来的问题。现在很多系统都使用静态口令来保护系统,但口令还是有很大的破解可能性的,而且不好的口令维护制度会导致口令被人偷去。口令丢失也就意味着安全系统的全面崩溃。
世界上没有能长久运行的计算机,计算机可能会因硬件故障或软件臭虫而停止运转,或被入侵者利用并造成损失。硬盘故障、电源故障和芯片主板故障都是人们应考虑的硬件故障问题,软件臭虫则可能存在于操作系统中,也可能存在于应用软件当中。
(二)各种外部威胁
单台计算机的威胁相对而言比较简单,而且包括在网络系统的威胁中,所以在这里只讨论网络系统的威胁。网络系统的威胁是极富有挑战性的,因为在网络系统中可能会存在着许多种类的计算机和操作系统,这样采用统一的安全措施是很不容易的,而对网络进行集中安全管理则是一种好的方案。下面对安全威胁的种类作一个简短的分析。
1.物理威胁
物理安全是指用以保护计算机硬件和存储介质的装置和工作程序,不要让别人拿走自己的东西,也不让他们窥探自己的东西,常见的物理安全问题有偷窃、废物搜寻、间谍活动等。物理安全是计算机安全的最重要的方面。由于计算机和其他物理物体之间的相似之处,物理安全是计算机的一方面,这是最好的理解。
象打字机和家具一样,办公计算机也是偷窃行为的目标。但是不同于打字机和家具,计算机偷窃行为的损失可能数倍于被偷的设备的价值。经常,在计算机里存储的数据远远超过计算机本身价值,必须采取很严格的防范措施以确保不会被小偷偷去计算机设备。入侵者可能会象小偷一样潜入人们的机房,偷取计算机里的机密信息,也可能化装成计算机维修人员,趁管理人员不注意,实行偷窃。当然也有可能内部职员偷窃他不应看的信息,并把信息卖给商业竞争对手。
废物搜寻就象是一个捡破烂的人,但是这种人所需要的是一些机密信息。这可能听起来很荒唐,谁会愿意在一堆破烂里翻来翻去呢?但事实上,这是有可能会发生的,用户的秘书可能会把一些打印错误的文件扔入废纸蒌,而没有对其做任何安全处理,如不把这些文件焚毁,那么这些文件就有可能落入那些捡破烂的人手中。
间谍活动是人们不能忽视的一种因素,现在商业间谍很多,而且一些商业机构可能会为击败对手而采取任何不道德的手段,有时政府也有可能卷入这种间谍活动当中。
2.网络威胁
计算机网络的使用对数据造成了新的安全威胁。首先,在网络上存在着电子窃听,分布式计算机的特征是各种分立的计算机通过一些媒介相互通讯,而且局域网一般是广播式的,也就是人人都可以收到发向任何人的信息,只要把网卡模设式置成混合模式(promiscuous)即可。当然也可以通过加密来解决这个问题,但现在在中国,强大的加密技术还没有在网络上广泛使用,况且加密也是有可能被破解的。
其次,现在很流行拨号入网,拨号入因特网或入自己公司的局域网,因为调制解调器也存在安全问题,入侵者就可能会通过电话线入侵到用户网络当中。
最后,在因特网上存在着很多冒名顶替的现象,而这种冒名顶替的形式也是多种多样的,一个公司可能会谎称一个站点是他们公司站点,在通信中,有的人也可能冒充别人或冒充从另一台机器访问某站点。
3.身份鉴别
身份鉴别是计算机判断是否有权使用它的一种过程。身份鉴别普遍存在于计算机系统当中,实现的形式也有所不同,有的可能十分强大,有的却比较脆弱,口令就是一种比较脆弱的鉴别手段,但因为它实现起来简单,所以还是被广泛采用。
口令圈套是一种靠欺骗来获取口令的手段,是一种十分聪明的诡计。有人会写出一个代码模块,运行起来象登录屏幕一样,并把它插入登录过程之前,这样用户就会把用户名和口令告知这个程序,这个程序会把用户名和口令保存起来。除此之外,该代码还会告诉用户登录失败,并启动真正的登录程序,这样用户就不容易发现这个诡计。
另一种得到口令的方式是用密码字典或其它工具软件来破解口令,有些选用的口令十分脆弱,如一个人的生日、名字或单词,这样就很容易被强行破解。某天,当有人上清华BBS时,一个侵入印尼站点的黑客称他用这种方式获得了52个人的FTP站点用户口令。所以,如果用户是一个系统管理员,则应对用户的口令进行严格审查,用一些工具就可以检查口令是否强壮。
口令输入后要正常工作必须满足一定的条件,当人们移植一种算法时,这种算法可能在人们的工作环境下会存在着漏洞,如:一些入侵者使用了超长的字符串,从而破坏了口令算法,成功的进入了系统。
网络在给企业带来了巨大的资源和信息访问方便的同时,也蕴含着潜在的危险,所以,企业要高度重视网络的安全问题。企业网络的威胁主要来源于以下几个方面:
(1)网络黑客的攻击。黑客们使用各种工具入侵计算机系统,窃取重要信息或破坏网络的正常使用,严重的情况下,还可能会导致网络瘫痪。
(2)网络病毒的入侵。计算机病毒自出现以来,增长速度惊人,所造成的损失也是不计其数,一旦感染病毒,轻者程序变慢,重者可能造成硬件损坏。此外,木马、流氓软件也对电脑构成了很大的威胁。 
(3)企业防范不到位。由于网络涉及企业生产经营的许多环节,整个网络要运行很多业务,因此不可避免地有会来自多方面的攻击。 
(4)信息传输中的隐患。信息在从源端到目的端传输过程中不可避免地要造成一定的信息损耗, 或者可能被其他人窃取或修改,破坏了信息的完整性。 
(5)操作系统和网络协议自身的缺陷。操作系统本身就存在一定的漏洞, 导致非法用户未经授权而获得访问权限或提高其访问权限。由于历史原因,有些网络协议在设计时就存在缺陷,比如我们常见的TCP/IP 协议簇, 就没有解决好协议的安全问题。 
(6)内部攻击。由于对企业内部的防范不到位,企业内部员工有意的攻击或无意的误操作也是网络安全问题的隐患。 
二、^范文提纲
1 计算机网络安全概述 
2 计算机网络安全的主要漏洞 
2.1 网络硬件设施方面 
2.2 操作系统方面 
2.3 软件方面 
3 计算机常见安全问题分析 
3.1威胁系统漏洞 
3.2欺骗技术攻击 
3.3 “黑客”的侵犯 
3.4计算机病毒攻击 
3.5网络物理设备故障问题 
3.6网络管理缺陷问题 
3.7网络攻击和入侵 
4 常见的计算机网络攻击及其防范对策 
4.1 特洛伊木马 
4.2邮件炸弹 
4.3过载攻击 
4.4淹没攻击 
5 涉密计算机网络保密建设的基本措施 
5.1存放安全 
5.2物理隔离 
5.3身份鉴别 
5.4访问控制 
5.5数据存储加密 
5.6安全审计 
5.7防电磁泄漏
三、参考文献
[1] 宋劲松.网络入侵检测——分析、发现和报告攻击.国防工业出版社.2004年9月
[2] 袁德月,乔月圆.计算机网络安全.电子工业出版社.2007年6月
[3] (美)福斯特 等著,蔡勉 译.缓冲区溢出攻击——检测、剖析与预防.清华大学出版社.2006年12月
[4] 梅云红.计算机网络安全隐患与防范策略的探讨.计算机与信息技术.2007年09期
[5] GA-T_391-2002_计算机信息系统安全等级保护管理要求
[6] 韩洪锋.浅谈企业网络安全策略[J].Fujian Computer,2010,(01)  
[7]程龙,马婷.企业网络安全解决方案[J].科技风,2009,(15)  
[8]陈泽徐.浅析企业网络安全策略[J].电脑知识与技术,2009,(09)  
[9]沈传案,王吉伟.企业网络安全解决方案[J].计算机与信息技术,2008,(06)
[10]王克难.计算机网络攻击的防范与效果评估[J].煤炭技术,2013(5)
[11]王雨晨.系统漏洞原理与常见攻击方法[J].计算机工程与应用,2011(3)
[12]濮青.Dos攻击技术及其防范[J].计算机安全,2009(5)

 



计算机网络的攻击与防范分析_开题报告......
上一篇:论述计算机管理系统的发展方向_开.. 下一篇:互联网金融产品智慧推荐系统的设..
点击查看关于 计算机网络 攻击 防范 分析 开题 报告 的相关范文题目 【返回顶部】
精彩推荐
电气工程自动化原创范文  电子商务原创文章范文
人力资源专业原创文章范文 土木工程原创文章范文
工商管理专业原创范文    药学专业原创范文
汉语言文学专业原创范文  会计专业原创文章范文
计算机技术原创文章范文  金融学原创文章范文
法学专业原创文章范文   市场营销专业原创范文
信息管理专业原创文章范文 学前教育专业原创范文
公共事业管理专业原创范文 英语专业原创范文
教育管理专业原创范文   行政管理专业原创范文

关于我们 | 联系方式 | 范文说明 | 网站地图 | 免费获取 | 钻石会员 | 硕士文章范文


范文同学网提供文档范文,原创文章范文,网站永久域名www.lunwentongxue.com ,lunwentongxue-范文同学网拼音首字母组合

本站部分文章来自网友投稿上传,如发现侵犯了您的版权,请联系指出,本站及时确认并删除  E-mail: 17304545@qq.com

Copyright@ 2009-2024 范文同学网 版权所有