关于计算机方面论文范文数据库,与计算机网络信息安全相关论文下载

时间:2020-07-08 作者:admin
后台-系统-系统设置-扩展变量-(内容页告位1-手机版)

本论文是一篇关于计算机方面论文下载,关于计算机网络信息安全相关本科论文范文。免费优秀的关于计算机及计算机网络及计算机病毒方面论文范文资料,适合计算机论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。

【摘 要】在这个高速发展的经济社会里计算机网络也随之发展迅速,因此而带来的安全问题日益突出,网络安全技术的研究变的越来越重要.计算机网络是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统.简单地说,计算机网络就是通过电缆、线或无线通讯将两台以上的计算机互连起来的集合.Intemet则是由这些无数的局域网和广域网共同组成的,提供了它们之间的连接,但是在管理上还存在着很多问题.在Intemet上只要付费就能够连接,这些连接群体中有对网络安全一无所知的初学者,也有道行高深的网络高手,因此网络中总会出现这样那样的一些问题,比如Hannaford的交易系统被黑客入侵并盗走420万张信用卡及借记卡号和详细信息,淘宝网被大量钓鱼软件损害丢失大量用户,网络诈骗事件时有发生.

【关 键 词】网络安全;攻击防范

1.网络信息安全面临的问题和考验

计算机网络已经成为一种不可缺少的信息交换工具.然而由于计算机网络具有开放性、互联性、连接方式的多样性及终端分布的不均匀性,再加上本身存在的技术弱点和人为的疏忽,致使网络易受计算机病毒、黑客或恶意软件的侵害.面对侵袭网络安全的种种威胁,必须考虑网络的安全这个至关重要的问题.网络攻击者的攻击手段日益多样可以通过获取口令、放置特洛伊木马程序、电子邮件攻击、计算机病毒的危害等手段入侵.下面将就以上几个问题阐述.

第一,关于获取口令:获取口令方法有很多,一是利用一些手段获取账号后再利用一些暴力破解工具强行破解口令,这种方法虽然限制少,但需要花费较长的时间;二是通过木马、搭线等方法监听网络获取口令,这类方法虽然需要花费一些资源,但危害性极大,监听者如果成功可能获得网段的所有用户账号和口令,对内部网安全威胁巨大.三是在获得一个服务器上的用户口令文件(此文件成为Shadow文件)后,用暴力破解程序破解用户口令,该方法的使用前提是黑客获得口令的Shadow文件.为了防止口令被盗取我们应该采取以下几种措施.

(1)不要将密码写下来也不要在不安全的计算机上使用口令.

(2)使用口令时尽

后台-系统-系统设置-扩展变量-(内容页告位2-手机版)
声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:123456789@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。
后台-系统-系统设置-扩展变量-(内容页告位3-手机版)