1.求一篇有关计算机网络专业的毕业论文
计算机毕业论文 计算机网络在电子商务中的应用 摘要:随着计算机网络技术的飞进发展,电子商务正得到越来越广泛的应用。
由于电子商务中的交易行为大多数都是在网上完成的,因此电子商务的安全性是影响趸易双方成败的一个关键因素。本文从电子商务系统对计算机网络安全,商务交易安全性出发,介绍利用网络安全枝术解决安全问题的方法。
关键词:计算机网络,电子商务安全技术 一. 引言 近几年来.电子商务的发展十分迅速 电子商务可以降低成本.增加贸易机会,简化贸易流通过程,提高生产力,改善物流和金流、商品流.信息流的环境与系统 虽然电子商务发展势头很强,但其贸易额所占整个贸易额的比例仍然很低。影响其发展的首要因素是安全问题.网上的交易是一种非面对面交易,因此“交易安全“在电子商务的发展中十分重要。
可以说.没有安全就没有电子商务。电子商务的安全从整体上可分为两大部分.计算机网络安全和商务交易安全。
计算机网络安全包括计算机网络设备安全、计算机网络系统安全、数据库安全等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案.以保证计算机网络自身的安全性为目标。
商务安全则紧紧围绕传统商务在Interne(上应用时产生的各种安全问题.在计算机网络安全的基础上.如何保障电子商务过程的顺利进行。即实现电子商务的保密性.完整性.可鉴别性.不可伪造性和不可依赖性。
二、电子商务网络的安全隐患1窃取信息:由于未采用加密措施.数据信息在网络上以明文形式传送.入侵者在数据包经过的网关或路由器上可以截获传送的信息。通过多次窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容.造成网上传输信息泄密2.篡改信息:当入侵者掌握了信息的格式和规律后.通过各种技术手段和方法.将网络上传送的信息数据在中途修改 然后再发向目的地。
这种方法并不新鲜.在路由器或者网关上都可以做此类工作。3假冒由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。
4恶意破坏:由于攻击者可以接入网络.则可能对网络中的信息进行修改.掌握网上的机要信息.甚至可以潜入网络内部.其后果是非常严重的。三、电子商务交易中应用的网络安全技术 为了提高电子商务的安全性.可以采用多种网络安全技术和协议.这些技术和协议各自有一定的使用范围,可以给电子商务交易活动提供不同程度的安全保障。
1.防火墙技术。防火墙是目前主要的网络安全设备。
防火墙通常使用的安全控制手段主要有包过滤、状态检测、代理服务 由于它假设了网络的边界和服务,对内部的非法访问难以有效地控制。因此.最适合于相对独立的与外部网络互连途径有限、网络服务种类相对集中的单一网络(如常见的企业专用网) 防火墙的隔离技术决定了它在电子商务安全交易中的重要作用。
目前.防火墙产品主要分为两大类基于代理服务方式的和基于状态检测方式的。例如Check Poim Fi rewalI-140是基于Unix、WinNT平台上的软件防火墙.属状态检测型 Cisco PIX是硬件防火墙.也属状态检测型。
由于它采用了专用的操作系统.因此减少了黑客利用操作系统G)H攻击的可能性:Raptor完全是基于代理技术的软件防火墙 由于互联网的开放性和复杂性.防火墙也有其固有的缺点(1)防火墙不能防范不经由防火墙的攻击。例如.如果允许从受保护网内部不受限制地向外拨号.一些用户可以形成与Interne'(的直接连接.从而绕过防火墙:造成一个潜在的后门攻击渠道,所以应该保证内部网与外部网之间通道的唯一性。
(2)防火墙不能防止感染了病毒的软件或文件的传输.这只能在每台主机上装反病毒的实时监控软件。(3)防火墙不能防止数据驱动式攻击。
当有些表面看来无害的数据被邮寄或复制到Interne'(主机上并被执行而发起攻击时.就会发生数据驱动攻击.所以对于来历不明的数据要先进行杀毒或者程序编码辨证,以防止带有后门程序。2.数据加密技术。
防火墙技术是一种被动的防卫技术.它难以对电子商务活动中不安全的因素进行有效的防卫。因此.要保障电子商务的交易安全.就应当用当代密码技术来助阵。
加密技术是电子商务中采取的主要安全措施, 贸易方可根据需要在信息交换的阶段使用。目前.加密技术分为两类.即对称加密/对称密钥加密/专用密钥加密和非对称加密/公开密钥加密。
现在许多机构运用PKI(punickey nfrastructur)的缩写.即 公开密钥体系”)技术实施构建完整的加密/签名体系.更有效地解决上述难题.在充分利用互联网实现资源共享的前提下从真正意义上确保网上交易与信息传递的安全。论文其他部分请参考下面的网址:。
2.求一篇计算机网络方面的毕业论文
计算机网络信息安全及其防护策略的研究
双击自动滚屏 文章来源:一流设计吧
发布者:16sheji8
发布时间:2008-9-16 9:21:39
阅读:527次
摘 要 计算机网络信息安全在国民生活中受到越来越多的关注,原因在于:许多重要的信息存储在网络上,一旦这些信息泄露出去将造成无法估量的损失。之所以网络信息会泄露出去,一方面有许多入侵者千方百计想“看”到一些关心的数据或者信息;另一方面网络自身存在安全隐患才使得入侵者得逞。针对这些问题,该文归纳并提出了一些网络信息安全防护的方法和策略。
关键词 计算机网络 信息安全 黑客 网络入侵
1 引言
近年来,伴随着互联网技术在全球迅猛发展,人们在提供了极大的方便,然而,信息化在给人们带来种种物质和文化享受的同时,我们也正受到日益严重的来自网络的安全威胁,诸如网络的数据窃贼、黑客的侵袭、病毒发布者,甚至系统内部的泄密者。尽管我们正在广泛地使用各种复杂的软件技术,如防火墙、代理服务器、侵袭探测器、通道控制机制,但是,无论在发达国家,还是在发展中国家(包括我国),黑客活动越来越猖狂,他们无孔不入,对社会造成了严重的危害。与此同时,更让人不安的是,互联网上黑客网站还在不断增加,学习黑客技术、获得黑客攻击工具变得轻而易举。这样,使原本就十分脆弱的互联网越发显得不安全。针对各种来自网上的安全威胁,怎样才能确保网络信息的安全性,尤其是网络上重要的数据的安全性。本文通过对几起典型的网络安全事件的分析,以及对威胁网络安全的几种典型方法研究的结果,提出实现防护网络安全的具体策略。
2 计算机网络信息安全面临的威胁
近年来,威胁网络安全的事件不断发生,特别是计算机和网络技术发展迅速的国家和部门发生的网络安全事件越来越频繁和严重。一些国家和部门不断遭到入侵攻击,本文列举以下事例以供分析和研究之用。
2.1事件一:
2005年7月14日国际报道 英国一名可能被引渡到美国的黑客McKinnon表示,安全性差是他能够入侵美国国防部网站的主要原因。他面临“与计算机有关的欺诈”的指控,控方称,他的活动涉及了美国陆军、海军、空军以及美国航空航天局。
可以看出,一方面尽管这位黑客的主动入侵没有恶意,但是事实上对美国国防部的网络信息在安全方面造成威胁,假如这位黑客出于某种目的,那么后果将无法估量;另一方面网络技术很高的国家和部门也会被黑客成功入侵。
2.2事件二:
2005年6月17日报道万事达信用卡公司称,大约4000万名信用卡用户的账户被一名黑客利用电脑病毒侵入,遭到入侵的数据包括信用卡用户的姓名、银行和账号,这都能够被用来盗用资金。如果该黑客真的用这些信息来盗用资金
本文来自: 一流设计吧() 详细出处参考:
3.有关于网络的毕业论文题目,然后给几篇范文
浅谈计算机网络安全对策分析 论文关键词:计算机 网络 安全 对策 论文摘要:本文对计算机网络安全存在的问题进行了深入探讨,提出了对应的改进和防范措施。
随着计算机信息化建设的飞速发展,计算机已普遍应用到日常工作、生活的每一个领域,比如政府机关、学校、医院、社区及家庭等。但随之而来的是,计算机网络安全也受到全所未有的威胁,计算机病毒无处不在,黑客的猖獗,都防不胜防。
本文将着重对计算机信息网络安全存在的问题提出相应的安全防范措施。 1、技术层面对策 在技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。
综合起来,技术层面可以采取以下对策: 1) 建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。
对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。 2) 网络访问控制。
访问控制是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问。
它是保证网络安全最重要的核心策略之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。
3) 数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。
备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。
有三种主要备份策略:只备份数据库、备份数据库和事务日志、增量备份。 4) 应用密码技术。
应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。
5) 切断传播途径。对被感染的硬盘和计算机进行彻底杀毒处理,不使用来历不明的U盘和程序,不随意下载网络可疑信息。
6) 提高网络反病毒技术能力。通过安装病毒防火墙,进行实时过滤。
对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。在网络中,限制只能由服务器才允许执行的文件。
7) 研发并完善高安全的操作系统。研发具有高安全的操作系统,不给病毒得以滋生的温床才能更安全。
2、管理层面对策 计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。只有将两者紧密结合,才能使计算机网络安全确实有效。
计算机网络的安全管理,包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。加强计算机安全管理、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。
这就要对计算机用户不断进行法制教育,包括计算机安全法、计算机犯罪法、保密法、数据保护法等,明确计算机用户和系统管理人员应履行的权利和义务,自觉遵守合法信息系统原则、合法用户原则、信息公开原则、信息利用原则和资源限制原则,自觉地和一切违法犯罪的行为作斗争,维护计算机及网络系统的安全,维护信息系统的安全。除此之外,还应教育计算机用户和全体工作人员,应自觉遵守为维护系统安全而建立的一切规章制度,包括人员管理制度、运行维护和管理制度、计算机处理的控制和管理制度、各种资料管理制度、机房保卫管理制度、专机专用和严格分工等管理制度。
3、物理安全层面对策 要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容: 1) 计算机系统的环境条件。
计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。 2) 机房场地环境的选择。
计算机系统选择一个合适的安装场所十分重要。它直接影响到系统的安全性和可靠性。
选择计算机房场地,要注意其外部环境安全性、地质可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,并避免设在建筑物高层和用水设备的下层或隔壁。还要注意出入口的管理。
3) 机房的安全防护。机房的安全防护是针对环境的物理灾害和防止未授权的个人或团体破坏、篡改或盗窃网络设施、重要数据而采取的安全措施和对策。
为做到区域安全,首先,应考虑物理访问控制来识别访问用户的身份,并对其合法性进行验证;其次,对来访者必须限定其活动范围;第三,要在计算机系统中心设备外设多层安全防护圈,以防止非法暴力入侵;第四设备所在的建筑物应具有抵御各种自然灾害的设施。 计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。
网络安全解决方案是综合各种计算机网络信息系统安全技术。
4.写有关计算机网络专业的论文和社会实践
计算机网络信息安全及对策 摘要:众所周知,作为全球使用范围最大的信息网,Internet自身协议的开放性极大地方便了各种联网的计算机,拓宽了共享资源。
但是,由于在早期网络协议设计上对安全问题的忽视,以及在管理和使用上的无政府状态,逐渐使Internet自身安全受到严重威胁,与它有关的安全事故屡有发生。对网络信息安全的威胁主要表现在:非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒,线路窃听等方面。
本文主要介绍了有关网络信息安全的基础知识:网络信息安全的脆弱性体现、网络信息安全的关键技术、常见攻击方法及对策、安全网络的建设。并提出和具体阐述自己针对这些问题的对策。
随着网络技术的不断发展,网络信息安全问题终究会得到解决。 关键词:网络信息安全 防火墙 数据加密 内部网 随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。
信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。
通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一。
网络信息安全是一个关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快越来越重要。
网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。它主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
本文从网络信息安全的脆弱性、网络安全的主要技术、常见网络攻击方法及对策、网络安全建设等方面剖析了当前网络信息安全存在的主要问题,并对常见网络攻击从技术层面提出了解决方案,希望通过网络安全建设逐步消除网络信息安全的隐患。 一、网络信息安全的脆弱性 因特网已遍及世界180多个国家,为亿万用户提供了多样化的网络与信息服务。
在因特网上,除了原来的电子邮件、新闻论坛等文本信息的交流与传播之外,网络电话、网络传真、静态及视频等通信技术都在不断地发展与完善。在信息化社会中,网络信息系统将在政治、军事、金融、商业、交通、电信、文教等方面发挥越来越大的作用。
社会对网络信息系统的依赖也日益增强。各种各样完备的网络信息系统,使得秘密信息和财富高度集中于计算机中。
另一方面,这些网络信息系统都依靠计算机网络接收和处理信息,实现相互间的联系和对目标的管理、控制。以网络方式获得信息和交流信息已成为现代信息社会的一个重要特征。
网络正在逐步改变人们的工作方式和生活方式,成为当今社会发展的一个主题。 然而,伴随着信息产业发展而产生的互联网和网络信息的安全问题,也已成为各国政府有关部门、各大行业和企事业领导人关注的热点问题。
目前,全世界每年由于信息系统的脆弱性而导致的经济损失逐年上升,安全问题日益严重。面对这种现实,各国政府有关部门和企业不得不重视网络安全的问题。
互联网安全问题为什么这么严重?这些安全问题是怎么产生的呢?综合技术和管理等多方面因素,我们可以归纳为四个方面:互联网的开放性、自身的脆弱性、攻击的普遍性、管理的困难性。 (一)互联网是一个开放的网络,TCP/IP是通用的协议 各种硬件和软件平台的计算机系统可以通过各种媒体接入进来,如果不加限制,世界各地均可以访问。
于是各种安全威胁可以不受地理限制、不受平台约束,迅速通过互联网影响到世界的每一个角落。 (二)互联网的自身的安全缺陷是导致互联网脆弱性的根本原因 互联网的脆弱性体现在设计、实现、维护的各个环节。
设计阶段,由于最初的互联网只是用于少数可信的用户群体,因此设计时没有充分考虑安全威胁,互联网和所连接的计算机系统在实现阶段也留下了大量的安全漏洞。一般认为,软件中的错误数量和软件的规模成正比,由于网络和相关软件越来越复杂,其中所包含的安全漏洞也越来越多。
互联网和软件系统维护阶段的安全漏洞也是安全攻击的重要目标。尽管系统提供了某些安全机制,但是由于管理员或者用户的技术水平限制、维护管理工作量大等因素,这些安全机制并没有发挥有效作用。
比如,系统的缺省安装和弱口令是大量攻击成功的原因之一。 (三)互联网威胁的普遍性是安全问题的另一个方面 随着互联网的发展,攻击互联网的手段也越来越简单、越来越普遍。
目前攻击工具的功能却越来越强,而对攻击者的知识水平要求却越来越低,因此攻击者也更为普遍。 (四)管理方面的困难性也是互联网安全问题的重要原因 具体到一个。
5.计算机网络毕业论文什么题目好写
计算机网络可以写相关的论文,比如学校网络组建。当时也不懂,还是寝室同学给的文方网,写的《网络安全风险评估关键技术研究》,非常专业的说
网络安全态势感知模型研究与系统实现
高校网络安全存在的问题与对策研究
基于节点信誉的无线传感器网络安全关键技术研究
网络安全事件关联分析与态势评测技术研究
基于博弈论的无线传感器网络安全若干关键问题研究
基于流的大规模网络安全态势感知关键技术研究
网络安全态势评估与趋势感知的分析研究
LINUX环境下的防火墙网络安全设计与实现
21世纪初美国网络安全战略探析
奥巴马政府的网络安全战略研究
基于工作过程的《计算机网络安全》一体化课程开发及实施研究
面向多级安全的网络安全通信模型及其关键技术研究
基于攻击图的网络安全风险评估技术研究
网络安全公司商业模式研究
网络安全评估研究
基于异构传感器的网络安全态势感知若干关键技术研究
基于融合决策的网络安全态势感知技术研究
网络安全态势评估模型研究
6.计算机网络专业的毕业论文怎么写
在VB下Access数据库密码的安全设置 摘要:本文从VB程序设计的角度探讨了Access数据库密码的保存方式及密码本身加码、解码的安全问题,以确保数据的完整性和安全性。
关键词:VB Access 密码 0 引言 Access 数据库作为微软推出的以标准JET为引擎的桌面型数据库系统,它界面友好、操作简单,是开发中小型数据库应用系统的常用平台,以其功能全面、程序设计方便等特点得到了广泛应用。但是随着Access数据库的广泛应用,对其安全性的需求也越来越高,而数据库的安全主要体现在数据的安全传送与安全存储,而数据的传送与存储大多数都是通过对数据本身的加密来实现的;所以,加密和解密问题也就成为Access数据库安全的首要问题。
1 Access密码的安全隐患 1.1 Access 数据库的存储隐患 Access 数据库的安全隐患第一就是密码的保存问题,将密码放在程序中和文件中,如果获得或者猜到Access据库的存储路径和数据库名,则该数据库就可以被下载到本地[1]。例如:对于校园网上的一个图书查询的Access数据库,人们一般命名为book.mdb、Library而存储的路径一般为 “URL/database”或干脆放在根目录(“URL/”)下。
这样,只要在浏览器地址栏中敲入地址: “URL/database/Library.mdb”,就可以轻易地把sLibrary.mdb下载到本地的机器中。 1.2 Access 数据库的解密隐患 Access数据库的加密机制非常简单,所以即使数据库设置了密码,解密也很容易. 该数据库系统通过将用户输入的密码与某一固定密钥进行“异或”来形成一个加密串,并将其存储在*.mdb 文件中从地址“&H42”开始的区域内. 由于异或操作的特点是“经过两次异或就恢复原值”,因此,用这一密钥与*.mdb文件中的加密串进行第二次异或操作,就可以轻松地得到Access数据库的密码.基于这种原理,可以很容易地编制出解密程序[2]。
由此可见,无论是否设置了数据库密码,只要数据库被下载,其信息就没有任何安全性可言了。 2 在VB中提高Access 数据库安全性的方法 在VB中,通过编程来解决数据库中密码的安全问题,通过VB中的API函数来将密码保存到注册表中,以实现用户合法性检验的方法;同时对密码进行加密和解密。
2.1 利用API函数在注册表中进行密码操作 从以上分析密码存储的隐患来看,密码保存在程序和文件中,安全性能较差;如果考虑将密码存入注册表中,通过对注册表的操作,可以将密码随便放到注册表的什么地方;要想找到密码字符可谓大海捞针。 VB为用户提供了4个用于注册表操作的函数SaveSetting、GetSetting、GetAllSettings和DeleteSeting,使用这四个函数可以方便地操作注册表。
通过函数GetString()将注册表项的值赋值给字符变量M,窗体装入程序段中的M= GetSetting(HKEY_CURRENT_USER,”RegData\AA”,””)语句。当用户输入密码后进行核对,如果输入的密码与M中相同则为合法用户,登录成功。
当窗体装入时调用GetString函数,在GetString函数中调用API函数RegOpenKey打开指定表项,打开指定表项后,调入函数RegQueryStringValue,在RegQueryStringValue函数中首先调用API函数RegQueryValueEx hKey,以得到项值空间的大小;调用VB的String函数将变量lDataBufSize按其大小设为CHR$(0);对所得键值去掉右侧空字符并将结果赋值给函数名为 RegQueryStringValue,程序返回到它的调用之处,GetString函数操作完毕将键值赋给变量M,即可等到保存在注册表中的密码[3]。主要程序如下: Function GetString(hKey As Long, strPath As String, strValue As String) Dim Ret RegOpenKey hKey, strPath, Ret GetString = RegQueryStringValue(Ret, strValue) 来源于 望可以帮到您。
7.求一篇计算机网络专业的论文
计7算机毕业论文6计2算机网络在电子o商务中7的应用摘要:随着计5算机网络技术的飞y进发展,电子k商务正得到越来越广h泛的应用。
由于v电子r商务中0的交易行为0大s多数都是在网上v完成的,因此电子r商务的安全性是影响趸易双4方2成败的一s个e关键因素。本文5从7电子a商务系统对计5算机网络安全,商务交易安全性出发,介3绍利用网络安全枝术解决安全问题的方7法。
关键词:计7算机网络,电子s商务安全技术一x. 引0言近几d年来.电子y商务的发展十k分4迅速 电子p商务可以7降低成本.增加贸易机会,简化3贸易流通过程,提高生产力a,改善物流和金流、商品流.信息流的环境与i系统 虽然电子t商务发展势头很强,但其贸易额所占整个l贸易额的比0例仍6然很低。影响其发展的首要因素是安全问题.网上v的交易是一s种非面对面交易,因此“交易安全“在电子x商务的发展中8十q分5重要。
可以0说.没有安全就没有电子y商务。电子b商务的安全从5整体上i可分8为1两大o部分6.计1算机网络安全和商务交易安全。
计4算机网络安全包括计7算机网络设备安全、计0算机网络系统安全、数据库安全等。其特征是针对计3算机网络本身可能存在的安全问题,实施网络安全增强方2案.以7保证计5算机网络自身的安全性为7目标。
商务安全则紧紧围绕传统商务在Interne(上g应用时产生的各种安全问题.在计7算机网络安全的基础上j.如何保障电子x商务过程的顺利进行。即实现电子s商务的保密性.完整性.可鉴别性.不p可伪造性和不t可依赖性。
二j、电子r商务网络的安全隐患 7窃取信息:由于i未采用加密措施.数据信息在网络上o以0明文0形式传送.入d侵者在数据包经过的网关或路由器上r可以2截获传送的信息。通过多次窃取和分3析,可以1找到信息的规律和格式,进而得到传输信息的内8容.造成网上j传输信息泄密 3.篡改信息:当入j侵者掌握了g信息的格式和规律后.通过各种技术手6段和方1法.将网络上y传送的信息数据在中3途修改 然后再发向目的地。
这种方5法并不i新鲜.在路由器或者网关上d都可以1做此类工t作。 8假冒由于m掌握了a数据的格式,并可以6篡改通过的信息,攻击者可以1冒充合法用户8发送假冒的信息或者主动获取信息,而远端用户2通常很难分1辨。
7恶意破坏:由于j攻击者可以4接入i网络.则可能对网络中1的信息进行修改.掌握网上v的机要信息.甚至可以6潜入w网络内5部.其后果是非常严重的。三n、电子u商务交易中0应用的网络安全技术为0了b提高电子a商务的安全性.可以5采用多种网络安全技术和协议.这些技术和协议各自有一c定的使用范围,可以1给电子w商务交易活动提供不h同程度的安全保障。
6.防火8墙技术。防火3墙是目前主要的网络安全设备。
防火3墙通常使用的安全控制手0段主要有包过滤、状态检测、代理服务 由于z它假设了e网络的边界和服务,对内7部的非法访问难以0有效地控制。因此.最适合于y相对独立的与d外部网络互1连途径有限、网络服务种类相对集中4的单一g网络(如常见3的企业专s用网) 防火2墙的隔离技术决定了v它在电子a商务安全交易中1的重要作用。
目前.防火8墙产品主要分8为4两大a类基于l代理服务方4式的和基于a状态检测方7式的。例如Check Poim Fi rewalI-430是基于mUnix、WinNT平台上k的软件防火0墙.属状态检测型 Cisco PIX是硬件防火7墙.也y属状态检测型。
由于x它采用了g专c用的操作系统.因此减少2了y黑客利用操作系统G)H攻击的可能性:Raptor完全是基于w代理技术的软件防火1墙 由于p互3联网的开x放性和复杂性.防火5墙也p有其固有的缺点(0)防火0墙不l能防范不p经由防火5墙的攻击。例如.如果允4许从8受保护网内3部不u受限制地向外拨号.一w些用户8可以8形成与yInterne'(的直接连接.从0而绕过防火4墙:造成一n个k潜在的后门e攻击渠道,所以2应该保证内0部网与o外部网之o间通道的唯一a性。
(8)防火2墙不w能防止6感染了g病毒的软件或文4件的传输.这只能在每台主机上e装反8病毒的实时监控软件。(8)防火6墙不s能防止3数据驱动式攻击。
当有些表面看来无y害的数据被邮寄或复制到Interne'(主机上f并被执行而发起攻击时.就会发生数据驱动攻击.所以2对于w来历w不g明的数据要先进行杀毒或者程序编码辨证,以7防止4带有后门h程序。 2.数据加密技术。
防火1墙技术是一s种被动的防卫p技术.它难以0对电子a商务活动中3不k安全的因素进行有效的防卫t。因此.要保障电子g商务的交易安全.就应当用当代密码技术来助阵。
加密技术是电子i商务中2采取的主要安全措施, 贸易方8可根据需要在信息交换的阶段使用。目前.加密技术分3为7两类.即对称加密/对称密钥加密/专y用密钥加密和非对称加密/公0开k密钥加密。
现在许多机构运用PKI(punickey nfrastructur)的缩写.即 公7开u密钥体系”)技术实施构建完整的加密/签名体系.更有效地解决上f述难题.在充分4利用互0联网实现资源共享的前提下m从2真正意义u上e确保网上h交易与o信息传递的安全。论文0其他部分0请参考下w面的网址:s辏tq拧浴萤eu悺j鳕m末q拧浴萤z┑s辏。
8.关于计算机系网络的毕业论文
关于计算机系网络的毕业论文的建议:1.计算机毕业设计可不能马虎,最好还是自己动动脑筋,好好的写一写。
2.网上那种免费的毕业设计千万不能采用,要么是论文不完整,要么是程序运行不了,最重要的是到处都是,老师随时都可以知道你是在网上随便下载的一套3.如果没有时间写,可以在网上找找付费的,我们毕业的时候也是为这个头疼了很长时间,最后在网上找了很久,终于购买了一套毕业设计,还算不错,开题报告+论文+程序+答辩演示都有,主要的都是他们技术做好的成品,保证论文的完整和程序的独立运行,可以先看了作品满意以后再付款,而且同一学校不重复,不存在欺骗的性质,那个网站的名字我记的不是太清楚了,你可以在百度或者GOOGLE上搜索------七七计算机毕业设计,论文的正文字数还没有说呢。
9.求计算机网络方面的论文
摘 要
当前,随着信息化发展,网络安全问题日渐突出,网络攻击日益泛滥,所以网络信息安全就变的非常重要。网络主机必须有足够的安全措施,否则网络的价值就会贬值。本系统的开发就是为了给网络使用者提供一个有用的网络数据包分析工具。本系统有四个主要功能:数据包的捕获、数据包解析、数据包信息分析和数据包信息的显示。为了实现系统功能,本系统选择在ubuntu(Linux)、libpcap、apache、mysql和php的平台上开发,操作系统和软件开发包全部为开源免费的软件,这也是本系统的一个重要特点。本系统首先用libpcap捕获数据包,然后用C语言,并以TCP/IP协议为理论基础解析数据包,解析得到的信息存储到mysql数据库中。数据包信息分析模块从mysql数据库中读取数据,对信息进行统计分析,并对网络信息状况进行安全描述。最后通过apache和php技术来显示数据库信息。通过测试本系统实现了数据包捕获、解析、信息分析、信息显示,为使用者了解当前的网络数据包状况提供了很好的参考。
关键词:网络数据包;TCP/IP;数据包解析;数据包信息分析;攻击特征
目录:
1 引言 1
1.1 课题背景 1
1.2 国内外研究现状 1
1.3 本课题研究的意义 1
1.4 本课题的理论基础 1
2 网络数据包分析系统概述 2
2.1 网络数据包分析的意义 2
2.2 网络数据包分析的核心技术基础 2
2.3 网络数据包分析系统的主要功能 2
3 网络数据包分析系统的设计 3
3.1 系统模块划分 3
3.2 数据包捕获模块设计 4
3.3 数据包解析存储模块设计 4
3.4 数据包信息分析模块设计 5
3.5 数据包信息显示模块设计 6
4 网络数据包分析系统的解决方案 6
4.1 数据包捕获模块的解决方案 7
4.2 数据包解析及存储模块解决方案 7
4.3 数据包信息分析模块解决方案 8
4.4 数据显示模块解决方案 8
5 网络数据包分析系统的实现 8
5.1 系统控制模块实现 9
5.2 数据包捕获模块实现 10
5.3 数据包解析及存储模块实现 12
5.4 数据包信息分析模块实现 14
5.5 数据包信息显示模块实现 15
6 网络数据包分析系统的测试分析 17
6.1 测试方案与测试环境 17
6.2 测试结果 17
6.2.1 数据包捕获 17
6.2.2 数据包解析及存储 17
6.2.3 数据包信息简单分析 18
6.2.4 数据包信息显示 19
结 论 20
参考文献 21
致 谢 22
详细出处参考:
转载请注明出处众文网 » 关于计算机网络毕业论文(求一篇有关计算机网络专业的毕业论文)