
网络安全技术研究
作品编号:WL155 WORD全文:22页 论文字数:14000字 此网络安全技术研究毕业设计完整版包含[开题报告,论文] |
以下仅为极少介绍,详细内容请点击购买完整版!

第二章 网络安全威胁
所谓网络安全性,用最朴实的话来说就是:用一组规则约束所有的网络活动,只有被允许的活动才能正常运行,所有不允许的活动都被禁止。那什么样的活动是不允许的?什么样的活动会对网络安全造成文协呢?一般来说有七种。
1.1 网络窃听
在广域网中,每个节点都能读取网上的数据,这是互联网的主要脆弱点。互联网体系结构允许监视器接受网上传输的所有数据桢而不考虑传输目的地址,这种特性使得窃听网上的数据或非授权访问很容易且不易被发现。
1.2 完整性破坏
当信息系统被有意或无意的修改或破坏时,就会发生数据完整性破坏。
1.3 数据修改
数据修改是在非授权和不能监测的方式下对数据的改变。当节点修改加入网中的桢并传送修改版本时就发生了数据修改。即使采用某些级别的认证机制,此种供给也能危及可信节点的通信。
1.4 重发
重发就是重复一份保文或报文的一部分,以便产生一个被授权效果。当节点拷贝发到其他节点的报文并在其后重发它们时,如果不能检测重发,节点依据此报文的内容接受某些操作。
......
结论
展望未来,网络安全在我们生活中将越来越受关注,越来越危险的计算机病毒将会出现,网络黑客的水平将会越来越高。更大的网络安全问题将会出现。所谓“道高一尺,魔高一丈”网络安全技术将越来越先进。使我们能够更便利地享受计算机带给我们的方便。
本计算机网络工程专业毕业设计“网络安全技术研究”论文由清风毕业设计网[www.lunwen550.com]征集整理!
所谓网络安全性,用最朴实的话来说就是:用一组规则约束所有的网络活动,只有被允许的活动才能正常运行,所有不允许的活动都被禁止。那什么样的活动是不允许的?什么样的活动会对网络安全造成文协呢?一般来说有七种。
1.1 网络窃听
在广域网中,每个节点都能读取网上的数据,这是互联网的主要脆弱点。互联网体系结构允许监视器接受网上传输的所有数据桢而不考虑传输目的地址,这种特性使得窃听网上的数据或非授权访问很容易且不易被发现。
1.2 完整性破坏
当信息系统被有意或无意的修改或破坏时,就会发生数据完整性破坏。
1.3 数据修改
数据修改是在非授权和不能监测的方式下对数据的改变。当节点修改加入网中的桢并传送修改版本时就发生了数据修改。即使采用某些级别的认证机制,此种供给也能危及可信节点的通信。
1.4 重发
重发就是重复一份保文或报文的一部分,以便产生一个被授权效果。当节点拷贝发到其他节点的报文并在其后重发它们时,如果不能检测重发,节点依据此报文的内容接受某些操作。
......
结论
展望未来,网络安全在我们生活中将越来越受关注,越来越危险的计算机病毒将会出现,网络黑客的水平将会越来越高。更大的网络安全问题将会出现。所谓“道高一尺,魔高一丈”网络安全技术将越来越先进。使我们能够更便利地享受计算机带给我们的方便。
本计算机网络工程专业毕业设计“网络安全技术研究”论文由清风毕业设计网[www.lunwen550.com]征集整理!
网站客服咨询
本站现有毕业设计作品均为学校答辩通过后征集或原创写作设计开发,集多年从事毕业论文工作经验及海量的资料,结合强劲的开发写作团队,全面面向广大朋友提供最直接的资源参考以及快速周到的写作设计服务。
购买后获取论文或有定做需求请加
客服微信号:hastp888
添加好友时请备注“论文”
客服微信号:hastp888
添加好友时请备注“论文”
作品目录排行