网络安全技术论文

网络安全技术论文

ID:9854116

大小:27.00 KB

页数:7页

时间:2018-05-12

网络安全技术论文_第1页
网络安全技术论文_第2页
网络安全技术论文_第3页
网络安全技术论文_第4页
网络安全技术论文_第5页
资源描述:

《网络安全技术论文》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、时光荏苒,岁月如白驹过隙,不经意间,我们即将从多彩的大学毕业,完成一个从大学生到社会人的转变。四年的大学生涯,让我明白了许许多多的科学知识和人生哲理,以及数不尽的感悟和成长。然只有将所学的理论知识付诸于社会的实践,才能检验和实现理论自身的价值,也只有将理论付诸于实践才能使理论得以检验。同样,一个人的价值也是通过实践活动来实现的,也只有通过实践才能锻炼人的品质,彰显人的时代风貌。而毕业实习作为大学的最后一课,也是最后一刻,我倍加珍惜,从而可以较深层次的理解社会,以便为将来能更好的胜任工作打下坚实的基础。网络安全技术论文摘要:随着Internet的快速发展,

2、安全性已经成为网络互联技术中最关键的问题。本文全面介绍了网络攻击的各种形式,安全保护的各种方法,比如防火墙的功能特色、关键技术、实现方法及抗攻击能力,以及用户怎样保护网络安全。关键词:Internet 网路安全 防火墙 过滤 地址转换前言:计算机网络是人们通过现代信息技术手段了解社会、获取信息的重要手段和途径。网络安全管理是人们能够安全上网、绿色上网、健康上网的根本保证!本文围绕网络安全来研究,通过一系列安全保护来提高网络安全。1、计算机网络概述计算机网络是由计算机集合加通信设施组成的系统,即利用各种通信手段,把地理上分散的计算机连在一起,达到相互通信而

3、且共享软件、硬件和数据等资源的系统。计算机网络按其计算机分布范围通常被分为局域网和广域网。局域网覆盖地理范围较小,一般在数米到数十公里之间。广域网覆盖地理范围较大,如校园、城市之间、乃至全球。计算机网络的发展,导致网络之间各种形式的连接。采用统一协议实现不同网络的互连,使互联网络很容易得到扩展。因特网就是用这种方式完成网络之间联结的网络。因特网采用TCP/IP协议作为通信协议,将世界范围内计算机网络连接在一起,成为当今世界最大的和最流行的国际性网络。时光荏苒,岁月如白驹过隙,不经意间,我们即将从多彩的大学毕业,完成一个从大学生到社会人的转变。四年的大学生

4、涯,让我明白了许许多多的科学知识和人生哲理,以及数不尽的感悟和成长。然只有将所学的理论知识付诸于社会的实践,才能检验和实现理论自身的价值,也只有将理论付诸于实践才能使理论得以检验。同样,一个人的价值也是通过实践活动来实现的,也只有通过实践才能锻炼人的品质,彰显人的时代风貌。而毕业实习作为大学的最后一课,也是最后一刻,我倍加珍惜,从而可以较深层次的理解社会,以便为将来能更好的胜任工作打下坚实的基础。时光荏苒,岁月如白驹过隙,不经意间,我们即将从多彩的大学毕业,完成一个从大学生到社会人的转变。四年的大学生涯,让我明白了许许多多的科学知识和人生哲理,以及数不尽

5、的感悟和成长。然只有将所学的理论知识付诸于社会的实践,才能检验和实现理论自身的价值,也只有将理论付诸于实践才能使理论得以检验。同样,一个人的价值也是通过实践活动来实现的,也只有通过实践才能锻炼人的品质,彰显人的时代风貌。而毕业实习作为大学的最后一课,也是最后一刻,我倍加珍惜,从而可以较深层次的理解社会,以便为将来能更好的胜任工作打下坚实的基础。2、影响网络安全的主要因素计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁,但归结起来,主要有三点:一是人为的无意失误。如操作员安全配置不当造成系统存在安全漏洞,用户安全意识不强

6、,口令选择不慎,将自己的帐号随意转借他人或与别人共享等都会给网络安全带来威胁。二是人为的恶意攻击。这也是目前计算机网络所面临的最大威胁,比如敌手的攻击和计算机犯罪都属于这种情况,此类攻击又可以分为两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。三是网络软件的漏洞和“后门”。任何一款软件都或多或少存在漏洞,这些缺陷和漏洞恰恰就是黑客进行攻击的首选目标。绝大部分网络入侵事件都是因为安全

7、措施不完善,没有及时补上系统漏洞造成的。此外,软件公司的编程人员为便于维护而设置的软件“后门”也是不容忽视的巨大威胁,一旦“后门”洞开,别人就能随意进入系统,后果不堪设想。3、计算机网络受攻击的主要形式计算机网络被攻击,主要有六种形式。①内部窃密和破坏。内部人员有意或无意的泄密、更改记录信息或者破坏网络系统。②截收信息。攻击者可能通过搭线或在电磁辐射的范围内安装截收装置等方式,截获机密信息或通过对信息流和流向、时光荏苒,岁月如白驹过隙,不经意间,我们即将从多彩的大学毕业,完成一个从大学生到社会人的转变。四年的大学生涯,让我明白了许许多多的科学知识和人生哲

8、理,以及数不尽的感悟和成长。然只有将所学的理论知识付诸于社会的实践,才能检验和实

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。