计算机网络泄密的与

时间:2024-01-25 点赞:48509 浏览:95466 作者原创标记本站原创

为您写计算机毕业论文和职称论文提供关于计算机硕士论文范文,与计算机网络泄密的与相关论文范文数据库,包括关于计算机及计算机网络及操作系统方面的论文题目、提纲、开题报告、文献综述、参考文献的大学硕士和本科毕业论文,是免费优秀的计算机论文范文。

【摘 要 】21世纪是信息技术主导的时代,网络技术的快速发展便是最好的例证.随着计算机网络的蓬勃发展,它在给人们带来便利的同时,也因为泄密问题困扰着人们.维护网络信息的安全需要从网络技术、通信技术、信息安全技术、技术、信息论以及计算机科学等诸多方面来综合考量.在不同时代,威胁网络信息安全的因素也是不同的,相关防范措施也必须与时俱进

【关 键 词 】计算机,网络泄密,对策

在当前,计算机网络不仅仅应用企业当中,更是飞入寻常百姓家,与人们的日常生活结合得更加紧密,但是层出不穷的网络泄密事件严重影响着计算机网络的健康发展.

1常见的网络泄密原因

1.1安全漏洞泄密

世界上没有完美无缺的系统,任何系统都存在着某些漏洞.系统漏洞具体表现为:1)入侵用户的操作系统,植入木马非法获取信息.以特洛依木马术为例,它能够隐藏在正常软件背后,软件在执行预定任务的过程中,木马也会在后台执行非法任务,但是用户却浑然不知.2)恶意破坏用户的操作系统,阻碍系统的正常运行,病毒便是非常典型的例子,作为一种恶意程序,可以通过复制自身或者再生等感染整个系统,破坏系统数据或者占用系统资源,最终瘫痪系统.3)阻碍系统预定任务的执行,典型的例子便是逻辑炸弹等.4)攻击,能够认为修改甚至破坏系统的各项功能,使其不能正常工作甚至瘫痪.系统漏洞就会成为泄密的重要诱因.第一,未经授权的非法用户能够利用长期试探、冒名顶替以及其他途径来窃取口令,并窃取重要的信息.第二,网络规模越的扩大必然导致线路通道分支的增加,输送信息的区域也会随之扩大,这也在无形中为截取信息信号提供了便利.控制网络中信息流路的难度增加,信息泄露就更加容易,例如,窃密者只需在某条网络分支信道、某个网络节点或者网络终端实施信息截取,能够比较容易地获取整个网络输送的全部信息.

1.2 木马原因泄密

木马大多数诞生于(多为计算机高手)之手.它有着非常高的隐蔽性、长期的潜伏性、存在的多样性、较大的破坏性以及较快的传染性等诸多特点,真是因为这个原因,木马已经成为目前网络上最为流行的信息窃取手段,导致网络上的木马泛滥成灾.木马窃取的信息的主要方式有:

(户端,及时告知木马上线信息,而此时即可对用户电脑实施远程控制操作,进行远程文件浏览、复制、粘帖、删除、下载等操作,查找和获取文件资料.

(2)屏幕截屏.目前,绝大部分网上银行、网络游戏和即时聊天工具为保障用户的安全性,都提供了专门的“软键盘”,以此避开木马的键盘记录.对此,多数木马又提供了屏幕截屏功能,通过定时截屏将用户在登录界面的操作行为保存下来.进而通过对照图片中鼠标的点击位置,就有可能破译出用户的账号和,从而突破软键盘输入的保护技术.

(3)键盘记录.该木马程序当中有一个“钩子”程序,它可以记录或者能监听用户所有敲击键盘的动作,并将该记录偷偷发送到指定;提取记录之后,可以从分离处用户多登陆网站的网址、账户、等信息.

(4)摆渡木马.具有摆渡功能的木马主要用来窃取处于断网(未联网)状态的电脑中的相关信息.假如用户的移动存储介质(如内存卡、U盘或者移动硬盘等)感染了该木马,则使用该移动存储介质插入到涉密办公电脑的时候,木马能够自动收集该电脑硬盘上的相关文档资料或者敏感信息,利用打包的方式偷偷存储于该移动存储介质上面.等待用户下次上网时,一旦再次使用该移动存储介质时,木马便会将保存于该移动存储介质上的资料悄悄转移到上网电脑上,并发送到的制定中.

2相关对策

2.1终端安全防护措施

(1)内部安全监控和失泄密保护.接入内网的终端要按规定设置BIOS、操作系统和屏幕保护口令,并且一律安装计算机及涉密载体保密管理系统,对包括外设、接口、网络等的访问进行严格控制,外设主要包括打印机、光驱、移动硬盘、数码相机、红外、蓝牙、鼠标、键盘、以太网卡、无线网卡、MODEM等,接口主要包括USB接口、串口、并口等,防止滥用外设、内外网混用存储介质等,以避免由此带来的失泄密及病毒、木马感染等隐患.

(2)安装并及时升级杀毒软件.信息安全技术手段是保证信息安全的重要手段,安全杀毒软件以及防火墙软件并对病毒库进行及时升级非常必要,如果保密要求较高,建议同时安装防.杀毒软件和防火墙软件在安全工程方面各有千秋,各有侧重.杀毒软件依据病毒库当中病毒样本的代码特征来识别病毒并查杀病毒,但是目前每天会有成千上万的病毒产生,并且更新速度快并且变种多,如果病毒库当中没有收录它们的代码特征则就无法实现查毒和杀毒的功能.同时,的非法访问是没有任何特征码的,因此杀毒软件对行为通常也无能为力.反观防火墙软件,它能够有效监控连接网络的数据包,并进行预防性的处理.总而言之,将两者结合起来,才能起到更加理想的安全保障作用.


2.2 物理安全策略

(1)与互联网实施物理隔离.坚决禁止涉密计算机连接到互联网;处理机密文件必须断网,联网机器不能处理机密文件.

(2)专机专用.加入需要处理涉密文件数量非常大,则要设计断网的专门用来处理机密文件的机器,并构建单独机房,且由专人进行操作.

(3)防辐射泄密.①信号屏蔽.用金属屏蔽笼把计算机及其相关辅助设备封闭处理,同时,把金属网罩与深埋地线进行连接;②信号干扰.利用干扰仪器干扰对计算机的辐射信号,此举能够显著提升接收辐射信号并将其还原进行解读的难度,有效保证了计算机辐射的秘密信息的安全;③采用低辐射计算机设备.低辐射计算机设备能够在最大程度上降低计算机辐射的泄密,例如,优先选用液晶显示器,其辐射泄漏显著小于传统的CRT显示器.

2.3 技术措施

(1)访问控制技术.访问控制是计算机网络安全防范和保护的主要策略, 它的主要任务是保证网络资源不被非法使用和非法访问.

(2)安全的信息传输.采用技术对信息加密, 是最常用和有效的安全保护手段.目前广泛应用的加密技术主要分为两类: 对称算法加密和非对称算法加密的公开钥体制.

相关论文

计算机网络安全隐患解决

本文关于计算机网络及计算机网络安全及计算机方面的免费优秀学术论文范文,计算机网络类有关论文范文参考文献,与计算机网络安全隐患解决相。

计算机网络安全防范技术

这篇网络安全论文范文属于计算机仿真免费优秀学术论文范文,关于网络安全方面毕业论文提纲,与计算机网络安全防范技术相关关于计算机教育的论。

计算机网络安全管理的有效措施

本文是一篇操作系统论文范文,关于操作系统相关本科毕业论文,关于计算机网络安全管理的有效措施相关硕士学位毕业论文范文。适合操作系统及计。

计算机网络安全性

本文是一篇计算机网络论文范文,关于计算机网络专升本毕业论文开题报告,关于计算机网络安全性相关毕业论文提纲范文。适合计算机网络及可靠性。

计算机网络系统集成策略与实践

本文是一篇计算机网络论文范文,计算机网络类有关毕业论文提纲,关于计算机网络系统集成策略与实践相关本科毕业论文范文。适合计算机网络及计。

计算机网络风险控制措施

关于网络安全及计算机网络及计算机网络安全方面的免费优秀学术论文范文,网络安全类计算机网络毕业论文设计,关于计算机网络风险控制措施相。