【《计算机网络安全和病毒防护调查报告4900字》(论文)】.docx
《【《计算机网络安全和病毒防护调查报告4900字》(论文)】.docx》由会员分享,可在线阅读,更多相关《【《计算机网络安全和病毒防护调查报告4900字》(论文)】.docx(7页珍藏版)》请在第一文库网上搜索。
1、计算机网络安全和病毒防护调查报告目录计算机网络安全和病毒防护调查报告1一、安洞的基本概念11.1网络安全的基本需求2二、网络安全面临励K战22.1 容易被病毒和木马入侵32.2 用户和控制中心容易被入侵32.3 信息容易被窃取3三、调查过程:4四、发现的问题:43.1 IP地址盗用43.2 计算机病毒43.3 网络协议的安全漏洞53.4 系统漏洞5五、结论:55.1 病毒防护系统552动态口令身份认证系统65.3 信息加密技术65.4 漏洞扫描75.5 部署入侵检测系统7六、体会:8调查内容:计算机网络在带给我们便捷生活的同时,也存在和暴露出越来越多的安全问题。由于计算机网络本身的脆弱性,使得
2、其一旦遭受攻击和入侵,便会造成大量重要资料泄露,各行各业工作系统的瘫痪,那将导致整个社会陷入危机。所以计算机网络安全的问题不容忽视。因此,对计算机网络安全防范策略的研究和实施将是未来整个人类社会网络化发展的必然趋势。本次调查旨在对计算机网络安全和病毒防护上做出分析和介绍,首先简单介绍了安全漏洞的基本概念,并总结了网络安全的基本要求。然后通过概述目前网络安全面临的挑战,分析计算机网络中存在的安全漏洞,如IP地址盗用、计算机病毒、网络协议的安全漏洞和系统漏洞,并针对网络安全存在的漏洞问题提出相应的加强病毒防护系统、动态口令身份认证系统、信息加密技术、漏洞扫描和部署入侵检测系统五个防范措施一、安全漏
3、洞的基本概念1.1 网络安全的基本需求1.1.1 可靠性可靠性是指网络信息系统能够在规定的条件和时间内完成规定的功能。可靠性是系统安全的最基本要求之一,是所有网络信息系统的建设和运行目标。网络信息系统的可靠性度量有三种:抗毁性、生存性和有效性。1.1.2 可用性可用性是指网络信息可由授权实体访问并按需使用的特性。也就是说,网络信息服务允许授权用户或实体在需要时使用,或者当网络部分损坏或需要降级时,它仍然可以为授权用户提供有效的服务。可用性是网络信息系统面向用户的安全性能。网络信息系统最基本的功能是为用户提供服务,用户的需求是随机的、多方面的,有时是时间需求。可用性通常通过系统正常使用时间与整个
4、工作时间的比率来衡量也113保密性保密性意味着网络信息不会被未授权的用户、实体或进程披露或使用。即,防止信息被泄露给未授权的个人或实体,并且信息仅被授权的用户使用。保密性是在可靠性和可用性的基础上保证网络信息安全的重要手段。1.14完整性完整性是指未经授权不得更改网络信息的特性。也就是说,网络信息不会因意外或故意的删除、修改、伪造、无序、重放、插入等而被破坏或丢失。完整性是一种面向信息的安全性,要求信息保持原样,即信息的正确生成、存储和传输。1.1.5不可抵赖性不可抵赖性也称作不可否认性,在网络信息系统中进行信息交互的过程中,我们应该确定参与者的真实身份。也就是说,所有参与者都不可能否认或否认
5、他们已经完成的操作和承诺。使用信息源证据可以防止发送方错误地否认发送的信息,使用提交和接收证据可以防止接收方随后否认接收到的信息。二、网络安全面临的挑战2.1 容易被病毒和木马入侵计算机病毒是一种特别的程序代码。其服务器端在通过种种欺骗(伪装)的方法进入被入侵主机后,把自己“寄生”在别的程序代码上进行传播,而且这种侵害的威胁性是非常大的。病毒特殊程序代码是由人们人为编制而成的,还增加了进程隐藏技术,使系统更加难以发现木马的存在与入侵的连接,除了远程控制,它还可以恶意传播病毒。利用病毒和特洛伊木马技术传播垃圾邮件、进行互联网攻击和破坏的现象正在上升。当病毒特殊程序代码找到合适的时机,它将发起对数
6、据与文件的破坏,比如一旦运行,就会盗刷流量,导致电脑变慢和上网卡慢。木马还会从云端下载并执行更多不同类型的病毒木马,时刻威胁着用户的电脑安全。计算机的入侵主要是窃取用户的敏感信息,尤其是账号、密码等重要的经济信息,成为互联网非法入侵的主要目标。2.2 用户和控制中心容易被入侵有线互联网曾经为人类社会进步做出了巨大贡献,随着因特网广泛使用的同时,大量的互联网入侵行为也同时出现,有些黑客会有意释放病毒来攻击互联网用户和控制中心,移动终端的身份验证信息在传输过程中被不法分子截获并入侵,这些病毒会从一台个人计算机传播到另一台彳艮快就会造成全部互联网用户的感染,盗取用户个人信息,甚至更进一步入侵终端控制
7、中心。如果在服务器上安装窃听软件(Sniffer)就可以拿到远程用户的帐号和口令。2.3 信息容易被窃取由于无线传输的特殊性,导致无线信号容易被不法分子截获并以各种手段侵入,一种是主动攻击,通过各种方式选择性破坏信息的有效性和完整性;另一种是被动攻击,在不影响互联网正常工作的情况下,拦截、窃取、破译重要机密信息。有时数据库管理系统的安全与操作系统的安全不配套,被不法分子攻击,导致了数据库不安全性因素的存在。随着越来越多的人远程工作和远程访问信息,现有漏洞的威胁级别将不断上升,新的漏洞将不断出现,特别是一些政府机关或者涉密部门的工作人员,其个人信息的泄露,甚至会影响到国家安全。继“震网”和“棱镜
8、门”事件之后,网络基础设施受到全球高风险漏洞的入侵。这一令人心碎的漏洞威胁着中国约3.3万个网站服务器。bash漏洞影响了全球约5亿台服务器和其他网络设备。金融和工业控制等基础通信网络和重要信息三、调查过程:本文使用四种研究方法对计算机网络安全和病毒防护进行研究(I)文献资料法:通过相关的国内外参考文献,发现问题,进行分析,并有针对性地提出解决问题的建议。(2)个案法:通过学校情况做出评论。(3)综合分析法:通过对现状和文献资料方面存在问题的综合分析,得出结论O(4)网络资料法:利用网络快速方便内容丰富的特点查找相关资料,以了解现状和存在的问题。四、发现的问题:3.1 IP地址盗用作为一种较为
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 【计算机网络安全和病毒防护调查报告4900字 计算机 网络安全 病毒 防护 调查报告 4900 论文