




如果您无法下载资料,请参考说明:
1、部分资料下载需要金币,请确保您的账户上有足够的金币
2、已购买过的文档,再次下载不重复扣费
3、资料包下载后请先用软件解压,在使用对应软件打开
高级计算机网络学习报告 第一篇:高级计算机网络学习报告高级计算机网络学习报告题目:浅谈计算机网络安全技术浅谈计算机网络安全技术xxx(信息学院计算机科学与工程系,xxxx)摘要:随着计算机互联网的迅速发展,网络和信息的安全问题将越来越受到人们的重视。网络安全已经是一个非常重要的问题,它涉及到从系统硬件到软件,甚至到管理。系统地叙述了计算机网络面临的各种安全威胁,以及主要的安全防范技术手段。关键词:网络安全;防火墙;加密技术;入侵检测SimpleanalysisthecomputernetworksecuritytechnologyAbstract:AsthedevelopmentofInternet,theproblemofnetworksafetywillbethoughthighlyofbymoreandmorepeople.Networksafetywasanveryimportantproblem,itinvolveseveryaspectsfromthehardwareofthesystemtothesoftwareofthesystem.Thevariousthreatenconfrontedthecomputernetworkandthepresenttechniqueinnetworksafetyprotectionarediscussedindetail.Keywords:Thesecurityofnetworks;firewall;encrpytiontachniques;intrusiondetection引言随着网络技术在全球迅猛发展,网络信息化在给人们带来种种的方便同时,也使计算机系统的安全问题日益复杂和突出。第一,网络提供了资源共享性,提高了系统的可靠性,通过分散工作负荷提高了工作效率,并且还具有可扩充性。这些特点使得计算机网络深入经济、国防、科技与文教等各个领域。第二。也正是这些特点,增加了网络安全的脆弱性和复杂性,资源共享和分布增加了网络受威胁和攻击的可能性。事实上,资源共享和网络安全是一对矛盾,随着资源共享的加强,网络安全的问题也日益突出。因此,为使计算机网络系统不受破坏,提高系统的安全性已成为人们关注且必须解决的问题。尽管我们广泛地使用各种复杂的安全技术,如防火墙、数据加密技术、访问控制技术、通道控制机制,但是,仍然有很多黑客的非法入侵,对社会造成了严重的危害。如何解决各种来自网络上的安全威胁,怎样才能确保网络信息的安全性。本文就计算机网络当前所面临的各种安全威胁及安全防范技术进行了相关论述。1网络安全面临的威胁一个计算机网络进行通信时,一般要通过通信线路、调制解调器、网络接口、终端、转换器和处理机等部件。由于计算机网络计算机网络组成形式多样性、终端分布广和网络的开放性、互联性等特征,致使网络容易受到来自黑客、恶意软件和其它种种攻击。通信线路的安全令人担忧,通过通信线路和交换系统互联的网络是窃密者、非法分子威胁和攻击的重要目标。常见的计算机网络安全威胁主要有以下几方面:信息泄露:信息泄露破坏了系统的保密性,他是指信息被透漏给非授权的实体。常见的,能够导致信息泄露的威胁有:网络监听、业务流分析、电磁、射频截获、人员的有意或无意、媒体清理、漏洞利用、授权侵犯、物理侵入、病毒、木马、后门、流氓软件、网络钓鱼。完整性破坏:可以通过漏洞利用、物理侵犯、授权侵犯、病毒,木马,漏洞来等方式实现。拒绝服务攻击:对信息或资源可以合法的访问却被非法的拒绝或者推迟与时间密切相关的操作。网络滥用:合法的用户滥用网络,引入不必要的安全威胁,包括非法外联、非法内联、移动风险、设备滥用、业务滥用。非法终端:有可能在现有终端上并接一个终端,或合法用户从网上断开时,非法用户乘机接入并操纵该计算机通信接口,或由于某种原因使信息传到非法终端。非法入侵:非法分子通过技术渗透或利用电话线侵入网络,非法使用、破坏或获取数据或系统资源。病毒入侵:计算机病毒可以多种方式侵入计算机网络,并不断繁殖,然后扩散到网上的计算机来破坏系统。轻者使系统出错,重者可使整个系统瘫痪或崩溃。黑客攻击:黑客采用种种手段,对网络及其计算机系统进行攻击,侵占系统资源,或对网络和计算机设备进行破坏,窃取或破坏数据和信息。2计算机网络安全的相关技术在当今网络化的世界中,网络的开放性和共享性在方便了人们使用的同时,也使得网络很容易遭受到攻击,计算机网络安全的实现有赖于各种网络安全技术。从技术上来说,主要由防病毒、防火墙等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术有:防火墙技术、数据加密技术、入侵检测技术、防病毒技术等。以下就此几项技术分别进行分析。2.1防火墙技术防火墙是指一个由软件或和硬件设备组合而成,处于企业或

St****36
实名认证
内容提供者


最近下载
201651206021+莫武林+浅析在互联网时代下酒店的营销策略——以湛江民大喜来登酒店为例.doc
201651206021+莫武林+浅析在互联网时代下酒店的营销策略——以湛江民大喜来登酒店为例.doc
用于空间热电转换的耐高温涡轮发电机转子及其装配方法.pdf
用于空间热电转换的耐高温涡轮发电机转子及其装配方法.pdf
用于空间热电转换的耐高温涡轮发电机转子及其装配方法.pdf
用于空间热电转换的耐高温涡轮发电机转子及其装配方法.pdf
用于空间热电转换的耐高温涡轮发电机转子及其装配方法.pdf
用于空间热电转换的耐高温涡轮发电机转子及其装配方法.pdf
论《离骚》诠释史中的“香草”意蕴.docx
论《离骚》诠释史中的“香草”意蕴.docx