关于网络信息处理和信息安全应用的一篇论文
热心相助 开题报告参考模板XXXXXX学院毕业论文开题报告课题名称 手机无线联网安全技术及应用研究 学 院 电子信息学院 专 业 网络工程 班 级 BX0907 学 号 12 姓 名 XXX 指导教师 XXX 定稿日期: 2013 年 01 月 18 日 手机无线联网安全技术及应用研究摘要:从第一台计算机发明到现在短短的几十年内,计算机和网络使得人们的生活发生着巨大的改变。
电脑上网方式发生了很大的改变,人们不在局限于通过网线接入网络,出现了各种无线网络。
但随着手机技术的发展,人们开始使用手机来接入网络浏览网页,聊天,下载各种需要的事物等等。
但是手机网络就如同计算机网络一样不是一个很成熟的,其中有着各种漏洞,黑客可以通过相关的漏洞来进行对手机用户的攻击。
很多人通过手机下载各种java程序,而java程序中可能包含着木马病毒等等不利于手机用户的东西。
本文重点进行手机上网安全,手机病毒的危害,黑客攻击手机的方法手段,以及对应的预防措施等等关键词:手机上网,网络安全,手机病毒,防范措施。
1 文献综述 随着手机技术的日趋成熟,接入互联网轻松获得大量的信息已成为未来手机发展的必然趋势。
而且随着配备Java功能的i模式手机登场,手机接入互联网更为便捷,势必会因此增加手机感染病毒的机会。
由于通过网络直接对WAP手机进行攻击比对GSM手机进行攻击更加简便易行,WAP手机已经成为电脑黑客攻击的重要对象。
黑客对手机进行攻击,通常采用以下三种方式:一是攻击WAP服务器,使WAP手机无法接收正常信息;二是攻击和控制“网关”,向手机发送垃圾信息(严格地说,以上两种手机病毒还属于电脑病毒,不会破坏手机本身);三是直接攻击手机本身,使手机无法提供服务。
新一代的WAP手机由于其功能的多元化,因此病毒带来的灾害也会更大。
侵袭WAP手机的病毒可能会自动启动电话录音功能、自动拨打电话、删除手机上的档案内容,甚至会制造出金额庞大的电话账单。
手机上网:WAP无线应用协议是一个开放式的标准协议,可以把网络上的信息传送到移动电话货其他无线通讯终端上。
WAP是由多家通信业巨头统一制定的,它使用一种类似于HTML的标记式语言WML,并可通过WAP Gateway直接访问一般的网页。
通过WAP,用户可以随时随地利用无线通讯终端来获取互联网上的即时信息或公司网站的资料,真正实现无线上网。
CMWAP多用于WAP开头的网站为主。
CMNET可以浏览WWW网站。
手机上网(WAP)是移动互联网的一种体现形式。
是传统电脑上网的延伸和补充。
通过WAP,用户可以随时随地利用无线终端来获取互联网上的即时信息货公司网站的资料,真正实现无线上网。
手机病毒:手机病毒是一种具有破坏性,传染性的手机程序。
可以通过发送彩信、短信,浏览网站,下载铃声,蓝牙等方式传播,会导致用户手机关机、死机、向外发送垃圾邮件泄露个人信息、自动拨打电话、发短信彩信等进行恶意扣费,甚至会损毁芯片、SIM卡等硬件,导致手机用户无法正常使用手机。
史上最早的手机病毒于2000年被发现,在当时手机公司Movistar大量收到名为“Timofonica”的骚扰短信,该病毒由西班牙电信公司 “Telefonica”的移动系统向系统内的手机用户发送垃圾短信。
此病毒仅仅被称作为短信炸弹。
真正意义上的手机病毒直到2004年6月才出现,为一种名为“Cabir”蠕虫病毒,通过诺基亚s60系列手机进行复制,然后不断寻找安装了蓝牙的手机。
在此之后手机病毒正式开始泛滥。
据统计2012年二季度手机病毒数量达到23413个,接近2011年度全年数量。
2 选题背景及其意义随着手机技术的日趋成熟,以及手机的便于携带功能使得手机接入网络的频率越来越高了,然而手机网络和计算机网络有很多的相似点,对于网络方面的法律不是很完善所以如何处理手机联网安全变成了一个广大手机用户的一个重要的问题。
智能手机(smartphone)与一般手机相比,它具有一般手机的通讯功能,还带有相应的操作系统(OS),可以通过下载安装应用软件来拓展手机的其他功能,如安装浏览器来浏览网页,收发邮件,查看股票、交通情况、天气情况,看电影,通过相应的软件来听音乐,玩游戏等,这类具有独立操作系统的手机被称之为智能手机。
智能手机具有以下几个特点:1、具有接入无线互联网的能力, 2、具有PDA(Personal Digital Assistant),包括PIM(个人信息管理) 日程记事,任务安排,多媒体应用,浏览网页;3、具有开放性的操作系统,可以根据需求来安装需要的应用程序,使手机的功能等到极、大地拓展;4、具有强大的功能,极强的拓展能力,大量的第三方软件支持。
据统计至2012/06,中国手机上网用户人数突破3亿,手机上网用户比例占全部使用互联网人数的10%。
手机用户多用于QQ聊天,微博,微信,查收电子邮件,手机游戏等等,通过以上所诉的方式可以使各种病毒在手机之间传播,而现在随着电脑和手机的高速发展,手机病毒发展的速度也日益加快。
由于3G的高速数据传播使得3G渐渐地取代了以前的2G以及2.5G。
据调查WCDMA是世界上运用最广泛的,终端种类最多样的一种3G标准...
搞网络安全应该学哪些知识
展开全部 什么是网络安全 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
1 .网络安全概述随着计算机技术的迅速发展,在计算机上处理的业务也由基于单机的数学运算、文件处理,基于简单连接的内部网络的内部业务处理、办公自动化等发展到基于复杂的内部网(Intranet)、企业外部网(Extranet)、全球互连网(Internet)的企业级计算机处理系统和世界范围内的信息共享和业务处理。
在系统处理能力提高的同时,系统的连接能力也在不断的提高。
但在连接能力信息、流通能力提高的同时,基于网络连接的安全问题也日益突出,整体的网络安全主要表现在以下几个方面:网络的物理安全、网络拓扑结构安全、网络系统安全、应用系统安全和网络管理的安全等。
因此计算机安全问题,应该象每家每户的防火防盗问题一样,做到防范于未然。
甚至不会想到你自己也会成为目标的时候,威胁就已经出现了,一旦发生,常常措手不及,造成极大的损失。
2 .物理安全分析网络的物理安全是整个网络系统安全的前提。
在校园网工程建设中,由于网络系统属于弱电工程,耐压值很低。
因此,在网络工程的设计和施工中,必须优先考虑保护人和网络设备不受电、火灾和雷击的侵害;考虑布线系统与照明电线、动力电线、通信线路、暖气管道及冷热空气管道之间的距离;考虑布线系统和绝缘线、裸体线以及接地与焊接的安全;必须建设防雷系统,防雷系统不仅考虑建筑物防雷,还必须考虑计算机及其他弱电耐压设备的防雷。
总体来说物理安全的风险主要有,地震、水灾、火灾等环境事故;电源故障;人为操作失误或错误;设备被盗、被毁;电磁干扰;线路截获;高可用性的硬件;双机多冗余的设计;机房环境及报警系统、安全意识等,因此要尽量避免网络的物理安全风险。
3 .网络结构的安全分析网络拓扑结构设计也直接影响到网络系统的安全性。
假如在外部和内部网络进行通信时,内部网络的机器安全就会受到威胁,同时也影响在同一网络上的许多其他系统。
透过网络传播,还会影响到连上Internet/Intrant的其他的网络;影响所及,还可能涉及法律、金融等安全敏感领域。
因此,我们在设计时有必要将公开服务器(WEB、DNS、EMAIL等)和外网及内部其它业务网络进行必要的隔离,避免网络结构信息外泄;同时还要对外网的服务请求加以过滤,只允许正常通信的数据包到达相应主机,其它的请求服务在到达主机之前就应该遭到拒绝。
4 .系统的安全分析所谓系统的安全是指整个网络操作系统和网络硬件平台是否可靠且值得信任。
目前恐怕没有绝对安全的操作系统可以选择,无论是Microsfot 的Windows NT或者其它任何商用UNIX操作系统,其开发厂商必然有其Back-Door。
因此,我们可以得出如下结论:没有完全安全的操作系统。
不同的用户应从不同的方面对其网络作详尽的分析,选择安全性尽可能高的操作系统。
因此不但要选用尽可能可靠的操作系统和硬件平台,并对操作系统进行安全配置。
而且,必须加强登录过程的认证(特别是在到达服务器主机之前的认证),确保用户的合法性;其次应该严格限制登录者的操作权限,将其完成的操作限制在最小的范围内。
5 .应用系统的安全分析应用系统的安全跟具体的应用有关,它涉及面广。
应用系统的安全是动态的、不断变化的。
应用的安全性也涉及到信息的安全性,它包括很多方面。
--应用系统的安全是动态的、不断变化的。
应用的安全涉及方面很多,以目前Internet上应用最为广泛的E-mail系统来说,其解决方案有sendmail、Netscape Messaging Server、Software.Com Post.Office、Lotus Notes、Exchange Server、SUN CIMS等不下二十多种。
其安全手段涉及LDAP、DES、RSA等各种方式。
应用系统是不断发展且应用类型是不断增加的。
在应用系统的安全性上,主要考虑尽可能建立安全的系统平台,而且通过专业的安全工具不断发现漏洞,修补漏洞,提高系统的安全性。
--应用的安全性涉及到信息、数据的安全性。
2006最新杀毒软件排名金奖:BitDefender银奖: Kaspersky铜奖: F-Secure Anti-Virus第四名: PC-cillin第五名: ESET Nod32第六名: McAfee VirusScan第七名: Norton AntiVirus第八名: AVG Anti-Virus第九名: eTrust EZ Antivirus第十名: Norman Virus Control第十一名:AntiVirusKit第十二名:AVAST!第十三名:Panda Titanium第十四名:F-Prot 信息的安全性涉及到机密信息泄露、未经授权的访问、 破坏信息完整性、假冒、破坏系统的可用性等。
在某些网络系统中,涉及到很多机密信息,如果一些重要信息遭到窃取或破坏,它的经济、社会影响和政治影响将是很严重的。
因此,对用户使用计算机必须进行身份认证,对于重要信息的通讯必须授权,传输必须加密。
采用多层次的访问控制与权限控制手段,实现对数据的安全保护;采用加密技术,保证网上传输的信息(包括管理员口令与帐户、上传信息等)的机密性与完整性。
6 .管理的安全风险分析管理是网络中安全最最重要的部分。
责权不...
网络黑洞是什么意思
网络黑洞是指在互联网时代,黑客们利用网络交易平台上软件的漏洞或网民投资或购物时的大意而埋设的窃取、吞噬顾客钱财的“黑洞”或“陷阱”。
网络黑洞危害社会 2009年11月8日,记者从“2009江苏(南京)互联网高峰论坛”上获悉,网民在网络平台上进行交易日益频繁,有3亿多中国网民参与交易,当热钱在网络上流动时,黑客们在网络交易平台上设下圈套随意窃取、吞噬顾客钱财,一个基于网络的地下黑色产业链业已形成,中国互联网用户每年因为网络安全损失被“黑掉”的钱财竟然高达76亿! 据美国网络安全公司Sophos发布的报告显示,在2008年第一季度,平均每天会有1。
5万个网页受到病毒感染或者遭受黑客攻击,也就是说每5秒钟就会有一个网页成为黑客们的盘中餐。
各个企业网站(包括世界500强的网站)、商业网站、政府网站甚至是网络安全公司的网站都成为了黑客们攻击的对象。
Sophos的报告无疑说明了这样一个问题:黑客攻击已经在世界范围内泛滥成灾了,网络安全已经成为了目前互联网面临最重大的问题。
然而在中国国内,互联网的安全问题形势也非常严重,相较于国外只有过之而无不及。
据国家计算机网络应急技术处理协调中心2007年的评估数据显示,在全球的620万台僵尸电脑中,约有360万台在中国,占58%以上。
同时,感染了“特洛伊”病毒的电脑数量仍在稳步上升。
如果这些僵尸电脑同时发起攻击,其后果不亚于一场全国范围内的强烈地震。
中国在成为世界上网民最多的国家的同时,也成为了僵尸电脑最多的国家,还有可能成为网络安全的重灾区。
[编辑本段]网络黑洞成黑客摇钱树 巨大的黑客力量正在吞噬着我们的健康的互联网,而隐藏在背后的,是巨大的经济利益,业内有种说法叫做:“一年赚一座别墅”,其经济利益可见一斑。
通过网络盗窃普通网民的个人信息、账号、游戏装备、私人照片、私人视频、QQ号码等等以换取经济回报,成为了黑客们的盈利模式。
据资料显示,黑客经济的年产值已经超过了2。
38亿元人民币,造成的损失则超过76亿元。
而去年,仅仅是一个熊猫烧香,一个月就为黑客获取了十多万的经济收入。
小黑客一般是利用黑客程序对个人的电脑进行一些偷窃的行为,而一些寻求刺激,并且拥有高超技艺的大黑客就会对企业级的网站服务器进行攻击,并通过敲诈、勒索获取经济利益。
去年5月,国内某著名网络游戏公司遭到黑客长达10天的网络攻击,服务器全面瘫痪,其经营的网络游戏被迫停止,损失高达3460万元人民币。
而江西查处的一起网络敲诈勒索案件,黑客通过攻击一些游戏私服网站收取“保护费”,仅两个月就非法获利1200多万元。
网络黑洞编制者的利益链 仅仅是黑客攻击、窃取普通网民的资料获得财富已经成为了一个非常恐怖的事情,然而更恐怖的是,一条黑色产业链整已经形成,并逐渐规范起来,俨然形成了一个行业经济。
据业内的一份报告显示,我国已经形成了以“制造病毒——传播病毒——盗窃账户信息——第三方平台销赃——洗钱”为环节的一条完整产业链,一个个黑客和病毒传播者利用这条产业链,非法获取巨大的经济利益。
在这条产业链上,每个环节都有不同的牟利方式。
以“灰鸽子”为例,木马的制造者作为第一个环节,仅仅是提供“作案”工具,一般本身不参与到“赚钱”的环节,只是通过卖出“工具”来获利。
而传播病毒环节则在购买到病毒之后,再提高价格,一级一级卖给下层的病毒购买者,非常类似于普通产品的经销商模式。
木马病毒经过层层传递之后,达到病毒操作者的手里,也就是行话中的“大侠”,“大侠”在自己进行盗窃、破坏网络的同时召集“徒弟”,教授木马病毒控制技术和网络盗窃技术,并收取一定的“培训费”,同时将“徒弟”发展为下线,专职盗号或窃取他人信息。
被木马侵入的电脑则被形象的称为“肉鸡”,“肉鸡”的个人信息、账号、游戏装备、私人照片、私人视频、QQ号码等被专职盗号的黑客盗取后在网上的正规交易网站正常交易。
除了倒卖“肉鸡”中的数据外,黑客们还可能将自己没有兴趣的“肉鸡”倒卖给其他的黑客继续摧残,或者将“肉鸡”倒卖给广告商,被控制电脑被随意投放广告,甚至干脆控制电脑点击某网站广告,一举一动都能被监视和控制。
如此严密的黑色经济产业链条令人触目惊心。
不仅有严密的产业链条,黑色经济的价格体系也非常完善。
据黑客界有关人士介绍,能够使用几天的“肉鸡”在国内可以卖到0。
5元到1元一只,如果可以使用半个月以上,则可卖到几十元一只。
而且不同地区的“肉鸡”,价格也不一样:内陆“肉鸡”0。
1 ——0。
4元一只,辽宁“肉鸡”0。
5——0。
8元一只,广东“肉鸡”1元一只,港台“肉鸡”3块一只,外国“肉鸡”则能买到5元一只,在北京奥运期间,“奥运肉鸡”将更加抢手。
黑色产业链如此规范和活跃,简直令人不敢相信,而其对互联网的危害也将越来越令人担心。
网络黑洞的防范演习 疯狂的黑客行径、巨大的经济效益、严密而规范的黑色产业链条……揭开黑色经济产业链,不禁让人胆战心惊,深深为互联网的安全和发展前景担忧。
那么,我们要如何才能斩断这条...
转载请注明出处51数据库 » 网络安全实战平台软件