计算机毕业论文范文.doc经典啊.doc

上传人:您的****手 文档编号:211750 上传时间:2018-07-19 格式:DOC 页数:20 大小:89.50KB
下载 相关 举报
计算机毕业论文范文.doc经典啊.doc_第1页
第1页 / 共20页
计算机毕业论文范文.doc经典啊.doc_第2页
第2页 / 共20页
计算机毕业论文范文.doc经典啊.doc_第3页
第3页 / 共20页
计算机毕业论文范文.doc经典啊.doc_第4页
第4页 / 共20页
计算机毕业论文范文.doc经典啊.doc_第5页
第5页 / 共20页
点击查看更多>>
资源描述

1、 南京人口管理干部 学院 毕业设计(论文) 网络 信息安全与防范 以及 组策略的应用 年级专业 计算机应用技术 学生姓名 指导教师 专业负责人 答辩日期 毕业设计开题报 告 姓名 施法 学号 班级 专业 计算机应用 课题 名称 网络 信息安全与防范 指导 教师 课题设计的意义或依据: 随着计算机互联网 技术的飞速发展, 计算机网络已成为人们获取和交流信息的最重要的手段。 信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世

2、界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临 着很大的威胁,并成为严重的社会问题之一 ,从而构成了对网络安全的迫切需求。 课题设计的主要内容或功能: 本文对现有网络安全的防范技术做了分析与比较,特别对为加强安全应采取的应对措施做了较深入讨论,并描述了本研究领域的未来发展走向。 工作进度安排: 本文完成用了 4 周时间。 1-2 周:对网络信息安全威胁、犯罪以及表现形式进行采集及分析,如何进行防范。 3 周:撰写论文。 4

3、 周:修改完善论文。 指导 教师 意见 年 月 日 教研 室意见 年 月 日 网络信息安全与防范 摘 要 网络发展的早期,人们更 多地强调网络的方便性和可用性,而忽略了网络的安全性。当网络仅仅用来传送一般性信息的时候,当网络的覆盖面积仅仅限于一幢大楼、一个校园的时候,安全问题并没有突出地表现出来。但是,当在网络上运行关键性的如银行业务等,当企业的主要业务运行在网络上,当政府部门的活动正日益网络化的时候,计算机网络安全就成为一个不容忽视的问题。 面对众多的网络安全问题,如何让企业的员工在信息化社会拥有一个安全的办公环境是应给予关注的问题。通过组策略技术的应用,集中发布、删除企业应用软件,防止员工

4、用滥电脑娱乐和病毒的肆意传播,从而实现企业 网络的安全。 提高员工工作效率, 加强 公司电脑 的管理 。管理员通过对组策略的学习,工作效率大幅度提高,不再疲于奔命对每一台域中电脑反复配置 随着技术的发展,网络克服了地理上的限制,把分布在一个地区、一个国家,甚至全球的分支机构联系起来。它们使用公共的传输信道传递敏感的业务信息,通过一定的方式可以直接或间接地使用某个机构的私有网络。组织和部门的私有网络也因业务需要不可避免地与外部公众网直接或间接地联系起来,以上因素使得网络运行环境更加复杂、分布地域更加广泛、用途更加多样化,从而造成网络的可控制性急剧降低,安全性 变差。 随着组织和部门对网络依赖性的

5、增强,一个相对较小的网络也突出地表现出一定的安全问题,尤其是当组织的部门的网络就要面对来自 外部网络的各种安全威胁 目 录 摘 要 . I 第 1 章 绪论 .1 1.1 课题背景 .1 1.1.1 计算机网络安全威胁及表现形式 .1 1.1.1.1 常见的计算机网络安全威胁 .1 1.1.1.2 常见的计算机网络 安全威胁的表现形式 .2 第 2 章 网络信息安全防范策略 .3 2.1 防火墙技术 .4 2.2 数据加密技术 .4 2.2.1 私匙加密 .4 2.2.2 公匙加密 .4 2.3 访问控制 .4 2.4 防御病毒技术 .4 2.4 安全技术走向 .4 第 3章 企业网络中组策略

6、的应用 .5 3.1 利用组策略管理用户环境 6 5 3.2 组策略设置的结构 5 3.2.1 计算机配置中的 Windows 配置 5 3.2.2 计算机配置中的管理模板 .5 3.2.3 网络子树 .5 3.2.4 用户配置中的 Windows 配置 .5 3.2.5 文件夹重定向 .5 3.2.6 用户配置中的管理模板控制用户环境 .5 3.3 使用组策略管理软件 .6 3.3.1 软件布置(安装和维护)的步骤 .6 3.3.2 发布和分配软件 .6 3.3.3 用组策略布置软件包 .6 网络信息 安全与防范 第 1章 绪论 1.1 课题背景 随着计算机 网络 技术的飞速发展,信息网络已

7、经成为社会发展的重要保证。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家 机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一 , 从而构成了对网络安全的迫切需求。 1.1.1计算机网络安全威胁及表现形式 计算机网

8、络具有组成形式多样性、终端分布广泛性、网络的开放性和互联性等特征,这使得网络容易受到来自黑客、恶意软件、病毒 木马、钓鱼网站 等的攻击 。 1.1.1.1常见的计算机网络安全威胁 (1) 信息泄露 信息被透漏给非授权的实体。它破坏了系统的保密性。能够导致信息泄露的威胁有网络监听、业务流分析、电磁、射频截获、人员的有意或无意、媒体清理、漏洞利 用、授权侵弛、物理侵入、病毒、术马、后门、流氓软件、网络钓鱼等。 (2) 完整性破坏 通过漏洞利用、物理侵犯、授权侵犯、病毒、木马、漏洞等方式文现。 (3) 拒绝服务攻击 对信息或 资源可以合法地访问,却被非法地拒绝或者推迟与时间密切相关的操作。 (4)

9、网络滥用 合法用 户滥用网络,引入不必要的安全威胁,包括非法外联 、非法内联、移动风险、设备滥用、业务滥用。 1.1.1.2常见的计算机网络 安全威胁的表现形式 (1) 自然灾害 计算机信息系统仅仅是一个智能的机器 ,易受自然灾害及环境 (温度、湿度、振动、冲击、污染 )的影响。目前 ,我们不少计算机房并没有防震、防火、防水、避雷、防电磁泄露或干扰等措施 ,接地系统也疏于周到考虑 ,抵御自然灾害和意外事故的能力较差。日常工作中因断电而设备损坏、数据丢失的现象时有发生。由于噪音和电磁辐射 ,导致网络信噪比下降 ,误码率增加 ,信息的安全性、完整性和可用性受到威胁。 (2) 网络软件的漏洞和 “后

10、门 ” 网络软件不可能是百分之百的无缺陷和无漏洞的 ,然而 ,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标 ,曾经出现过的黑客攻入网络内部的事件 ,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外 ,软件的“后门 ”都是软件公司的设计编程人员为了自便而设置的 ,一般不为外人所知 ,一旦 “后门 ”洞开 ,其造成的后果将不堪设想。 网络信息 安全与防范 (3) 黑客的威胁和攻击 这是计算机网络所面临的最大威胁。黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行 ,并不盗窃系统资料 ,通常采用拒绝服务攻击或信息炸弹 ;破坏 性攻击是以侵入他人电脑系统、盗窃系

11、统保密信息、破坏目标系统的数据为目的。黑客们常用的攻击手段有获取口令、电 子邮件攻击、特洛伊木马攻击、 钓鱼网站 的欺骗技术和寻找系统漏洞等。 (4) 垃圾邮件和间谍软件 一些人利用电子邮件地址的 “公开性 ”和系统的 “可广播性 ”进行商业、宗教、政治等活动 ,把自己的电子邮件强行 “推入 ”别人的电子邮箱 ,强迫他人接受垃圾邮件。与计算机病毒不同 ,间谍软件的主要目的不在于对系统造成破坏 ,而是窃取系统或是用户信息。 (5) 计算机犯罪 计算机犯罪 ,通常是利用窃取口令等手段非法侵入计算机信息系 统 ,传播有害信息 ,恶意破坏计算机系统 ,实施贪污、盗窃、诈骗和金融犯罪等活动。在一个开放的

12、网络环境中 ,大量信息在网上流动 ,这为不法分子提供了攻击目标。他们利用不同的攻击手段 ,获得访问或修改在网中流动的敏感信息 ,闯入用户或政府部门的计算机系统 ,进行窥视、窃取、篡改数据。不受时间、地点、条件限制的网络诈骗 ,其 “低成本和高收益 ”又在一定程度上刺激了犯罪的增长。使得针对计算机信息系统的犯罪活动日益增多 。 (8) 计算机 病毒 20 世纪 90 年代 ,出现了曾引起世界性恐慌的 “ 计算机病毒 ”, 其蔓延范围广 ,增长速度惊人 ,损失难以估计。它像灰色的幽灵将自己附在其他程序上 ,在这些程序运行时进入到系统中进行扩散。计算机感染上病毒后 ,轻则使系统工作效率下降 ,重则造

13、成系统死机或毁坏 ,使部分文件或全部数据丢失 ,甚至造成计算机主板等部件的损坏。 第 2章 网络信息安全防范策略 2.1 防火墙技术 防火墙 ,是网络安全的屏障 ,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指位于计算机和它所连接的网络之间的硬件或软件 ,也可以位于两个或多个网络之间 ,比如局域网和互联网之间 ,网络之间的所有数据流都经过防火墙。通过防火墙可以对 网络之间的通讯进行扫描 ,关闭不安全的端口 ,阻止外来的 DoS 攻击 ,封锁特洛伊木马等 ,以保证网络和计算机的安全。一般的防火墙都可以达到以下目的 :一是可以限制他人进入内部网络 ,过滤掉不安全服务和非法

14、用户 ;二是防止入侵者接近你的防御设施 ;三是限定用户访问特殊站点 ;四是为监视 Internet 安全 ,提供方便。 2.2 数据加密技术 加密就是通过一种方式使信息变得混乱 ,从而使未被授权的人看不懂它。主要存在两种主要的加密类型 :私匙加密和公匙加密 。 2.2.1 私匙加密 私匙加密又称对称密匙加密 ,因为用来加密信息的密匙就是解密信息所使用的密匙。私匙加密为信息提供了进一步的紧密性 ,它不提供认证 ,因为使用该密匙的任何人都可以创建加密一条有效的消息。这种加密方法的优点是速度很快 ,很容易在硬件和软件中实现。 网络信息 安全与防范 2.2.2 公 匙加密 公匙加密比私匙加密出现得晚

15、,私匙加密使用同一个密匙加密和解密 ,而公匙加密使用两个密匙 ,一个用于加密信息 ,另一个用于解密信息。公匙加密系统的缺点是它们通常是计算密集的 ,因而比私匙加密系统的速度慢得多 ,不过若将两者结合起来 ,就可以得到一个更复杂的系统。 2.3 访问控制 访问控制是网络安全防范和保护的主要策略 ,它的主要任务是保证网络资源不被非法使用和非常访问。访问控制决定了谁能够访问系统 ,能访问系统的何种资源以及如何使用这些资源。适当的访问控制能够阻止未经允许的用户有意或无意地获取数据。访问控制的手段包括用户识别代码、口令、登录控制、资源授权、授权核查、 日志和审计。它是维护网络安全 ,保护网络资源的主要手

16、段 ,也是对付黑客的关键手段。 2.4 防御病毒技术 随着计算机技术的不断发展 ,计算机病毒变得越来越复杂和高级 ,对计算机信息系统构成极大的威胁。在病毒防范中普遍使用 的防病毒软件 ,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台 PC 机上 ,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒 ,一旦病毒入侵网络或者从网络向其他资源传染 ,网络防病毒软件会立刻检测到并加以删除。病毒的侵入必将对系统资源构成威胁 ,因此用户要做到 “先防后除 ”。很多病毒是通过传输介质传播的 ,因此用户一定要注意病毒的介质

17、传播。在日常使用计算机的过程中 ,应该养成定期查杀病毒的习惯。用户要安装正版的杀毒软件和防火墙 ,并随时升 级为最新版本。还要及时更新windows 操作系统的安装补丁 ,做到不登录不明网站等等。 2.5 安全技术走向 我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。但因信息网络安全领域是一个综合、交错的学科领域,它综合了利用数学、物理、生化信息技术和计算机技术的诸多学科的长期积累和最新发展成果,提出系统的、完整的和协同的解决信息网络安全的方案,目前应从安全体系结构、安全协议、现

18、代密码理论、信息分析和 监控以及信息安全系统五个方面开展研究,各部分相互协同形成有机整体。 由于计算机运算速度的不断提高,各种密码算法面临着新的密码体制,如量子密码、 DNA 密码、混沌理论等密码新技术正处于探索之中。因此网络安全技术在 21 世纪将成为信息网络发展的关键技术 3 企业网络中组策略的应用 3.1 利用组策略管理用户环境 管理用户环境控制用户在登录网络时有哪些权力。可以通过控制用户的桌面、网络连接和用户界面来控制用户权力。 用户环境为用户或计算机设置的。 3.2 组策略设置的结构 专业名称表 (Subject)的设计 组 策略的设置总体分为:计算机配置和用户配置 计算机配置和用户配置下面又有三个子层: (1)软件设置统一管理所有软件, Windows 设置 (2)计算机配置:脚本、安全设置

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文资料库 > 毕业论文

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。