计算机网络安全论文(精选范文5篇).pdfVIP

计算机网络安全论文(精选范文5篇).pdf

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

计算机网络安全论文(精选范文5篇)

计算机网络技术的飞速发展和规模的扩大使得网络中的各种应用,业务种类越来越丰富,同

时网络攻击的手段也逐渐多样化和复杂化。面对大型、复杂、异构的网络环境,传统的针对

防火墙、入侵检测系统等安全设备的配置管理完全依赖于管理人员的专业经验,且人工配置

是一项既繁琐又易出错的工作,从而可能导致安全设备的配置漏洞而不能执行正确的安全行

为的问题。因此,如何结合防御的保护、检测、响应、恢复四个方面,构建面向计算机网络

防御的策略求精方法,进而验证该策略求精方法的正确性成为了一项极具挑战性的工作。以

下是我们整理的一篇计算机网络论文的范文,希望对你有所帮助。

计算机网络安全论文范文一(1):

题目:计算机网络安全及防护

近年来,伴随着互联网技术在全球迅猛发展,在给人们带来种种物质和文化享受的同时,

我们也正受到日益严重的来自网络的安全威胁,诸如网络的盗取数据、黑客的入侵、网络病

毒发布,甚至网络系统内部的泄密。尽管我们正在广泛地使用各种复杂的软件技术进行防护,

如添加防火墙、使用代理服务器、控制管道机制,但是,黑客活动越来越猖狂,黑客行为越

来越多,他们无孔不入,对社会造成了严重的危害。更让人不安的是,互联网上黑客网站还

在不断增加,学习黑客技术、获得黑客攻击工具变得轻而易举,使原本就十分脆弱的互联网

越发显得不安全。针对各种来自网上的安全威胁,怎样才能确保网络信息的安全性,尤其是

网络上重要的数据的安全性。

1、计算机网络信息安全面临着众多的威胁

近年来,威胁网络安全的事件不断发生,特别是计算机和网络技术发展迅速的国家和部

门发生的网络安全事件越来越频繁和严重。一些国家和部门不断遭到入侵攻击,本文列举以

下事例以供分析和研究之用。如2005年7月14日国际报道英国一名可能被引渡到美国的黑

客McKinnon表示,安全性差是他能够入侵美国国防部网站的主要原因。他他面面临临与计算机有

关关的的欺诈欺诈的指控,控方称,他的活动涉及了美国陆军、海军、空军以及美国航空航天局。

2005年6月17日报道万事达信用卡公司称,大约4000万名信用卡用户的账户被一名

黑客利用电脑病毒侵入,遭到入侵的数据包括信用卡用户的、银行和账号,这都能够被用来

盗用资金。

2、计算机网络存在的安全问题

导致计算机网络信息安全受到威胁的根本原因在于网络存在安全问题,包括方面众多,

其中归纳为以下几点:

2.1固有的安全漏洞

现在,新的操作系统或应用软件刚一上市,漏洞就已被找出。没有任何一个系统可以排

除漏洞的存在,想要修补所有的漏洞简直比登天还难。从CERT(大学计算机紧急事件响应

队)那里,可以找到相当全面的程序错误列表。另一个消息的来源就是诸如BugNet或

NTBugtraq一类的新闻组。

2.1.1缓冲区溢出

这是攻击中最容易被利用的系统漏洞。很多系统在不检查程序与缓冲区间的变化的情况

下,就接收任何长度的数据输入,把溢出部分放在堆栈内,系统还照常执行命令。这样破坏

者便有机可乘。他只要发送超出缓冲区所能处理的长度的指令,系统便进入不稳定状态。假

如破坏者特别配置一串他准备用作攻击的字符,他甚至可以访问系统根目录。

2.1.2拒绝服务

拒绝服务(DenialofService,DoS)攻击的原理是搅乱TCP/IP连接的次序。典型的DoS攻

击会耗尽或是损坏一个或多个系统的资源,直至系统无法处理合法的程序。这类攻击的例子

是Synflood攻击。发动Synflood攻击的破坏者发送大量的不合法请求要求连接,目的是使

系统不胜负荷。其结果是系统拒绝所有合法的请求,直至等待回答的请求超时。

2.2低效的系统设计和检测能力

在不在不重视信重视信息息保护保护的情况下的情况下设设计出来的计出来的安安全系统全系统会非会非常常不不安安全全而且不能抵御复杂的

攻击。建立安全的架构一定要从底层着手。这个架构应能提供实效性的安全服务,并且需要

妥善的管理。

3、计算机网络安全防护方法

现阶段为了解决网络环境下所面临的安全问题,保障网络信息安全,必须强化网络安全

意识,创新网络安全策略,积极落实安全防范措施,主要采取以下几个方法:

3.1使用防火墙

防火墙的基本功能是对网络通信进行筛选屏蔽以防止未授权

文档评论(0)

157****1308 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档