bampgpu计算机网络安全毕业论文.doc

上传人:坚持 文档编号:3650127 上传时间:2019-07-02 格式:DOC 页数:10 大小:71KB
下载 相关 举报
bampgpu计算机网络安全毕业论文.doc_第1页
第1页 / 共10页
bampgpu计算机网络安全毕业论文.doc_第2页
第2页 / 共10页
bampgpu计算机网络安全毕业论文.doc_第3页
第3页 / 共10页
bampgpu计算机网络安全毕业论文.doc_第4页
第4页 / 共10页
bampgpu计算机网络安全毕业论文.doc_第5页
第5页 / 共10页
点击查看更多>>
资源描述

1、计算机网络安全1| You have to believe, there is a way. The ancients said:“ the kingdom of heaven is trying to enter“. Only when the reluctant step by step to go to it s time, must be managed to get one step down, only have struggled to achieve it. - Guo Ge Tech计算机网络安全目 录摘要 .2第一章 网络安全基础 .31.1 网络安全理论基础 .3第二章

2、计算机网络攻击的特点 .42.1 损失巨大 .42.2 威胁社会和国家安全 .42.3 手段多样,手法隐蔽 .42.4 以软件攻击为主 .4第三章 计算机网络安全存在的隐忧 .43.1 间谍软件: .43.2 混合攻击: .53.3 绕道攻击: .53.4 强盗 AP: .53.5 蠕虫及病毒: .53.6 网络欺诈: .53.7 网络的分层设计原则: .53.8 击键记录: .5第四章 安全策略 .64.1 防火墙技术 .64.2 建立安全实时相应和应急恢复的整体防御 .64.3 阻止入侵或非法访问 .64.4 数据传输加密技术 .64.5 密钥管理技术 .64.6 加强网络安全的人为管理

3、.7第五章 网络安全的防范 .75.1 提高安全意识 .75.2 使用防毒、防黑等防火墙软件 .7Comment U1: 摘要是对你内容的内容进行的概述性说明,不是这么多无尖紧要的东西计算机网络安全25.3 设置代理服务器,隐藏自己的 IP地址 .75.4 将防毒、防黑当成日常例性工作 .85.5 提高警惕 .85.6 备份资料 .8第九章 结语 .99.1 参考文件 .9摘要:众所周知,作为全球使用范围最大的信息网,Internet 自身协议的开放性极大地方便了各种联网的计算机,拓宽了共享资源。但是,由于在早期网络协议设计上对安全问题的忽视,以及在管理和使用上的无政府状态,逐渐使 Inter

4、net自身安全受到严重威胁,与它有关的安全事故屡有发生。对网络信息安全的威胁主要表现在:非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒,线路窃听等方面。本文主要介绍了有关网络信息安全的基础知识:网络信息安全的脆弱性体现、网络信息安全的关键技术、常见攻击方法及对策、安全网络的建设。并提出和具体阐述自己针对这些问题的对策。随着网络技术的不断发展,网络信息安全问题终究会得到解决。随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、

5、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一。Comment U2: 几千字的论文就不要叫章了,直接“一、 “就行了计算机网络安全3第一章 网络安全基础概述1.1 网络安全的理论基础国际标准化组织(ISO)曾建议计算机安全的定义为:“ 计算机系统要保护其硬件、数据不被偶然或故意地泄露、更改和

6、破坏。 ”为了帮助计算机用户区分和解决计算机网络安全问题,美国国防部公布了“桔皮书” (orange book,正式名称为“可信计算机系统标准评估准则” ) ,对多用户计算机系统安全级别的划分进行了规定。桔皮书将计算机安全由低到高分为四类七级:D1 、C1、C2、B1 、B2、B3、A1。其中 D1级是不具备最低安全限度的等级,C1 和 C2级是具备最低安全限度的等级, B1和 B2级是具有中等安全保护能力的等级,B3 和 A1属于最高安全等级。D1级:计算机安全的最低一级,不要求用户进行用户登录和密码保护,任何人都可以使用,整个系统是不可信任的,硬件软件都易被侵袭。C1级:自主安全保护级,要

7、求硬件有一定的安全级(如计算机带锁) ,用户必须通过登录认证方可使用系统,并建立了访问许可权限机制。C2级:受控存取保护级,比 C1级增加了几个特性:引进了受控访问环境,进一步限制了用户执行某些系统指令;授权分级使系统管理员给用户分组,授予他们访问某些程序和分级目录的权限;采用系统审计,跟踪记录所有安全事件及系统管理员工作。B1级:标记安全保护级,对网络上每个对象都予实施保护;支持多级安全,对网络、应用程序工作站实施不同的安全策略;对象必须在访问控制之下,不允许拥有者自己改变所属资源的权限。B2级:结构化保护级,对网络和计算机系统中所有对象都加以定义,给一个标签;为工作站、终端等设备分配不同的

8、安全级别;按最小特权原则取消权力无限大的特权用户。B3级:安全域级,要求用户工作站或终端必须通过信任的途径连接到网络系统内部的主机上;采用硬件来保护系统的数据存储区;根据最小特权原则,增加了系统安全员,将系统Comment U3: 这部分就不要介绍安全分极了,就介绍了什么是网络安全及其重要性就行了Comment U4: Comment U5: 文不对题,这里面内容你是介绍攻击的各种方式,题目是隐忧,请修改计算机网络安全4管理员、系统操作员和系统安全员的职责分离,将人为因素对计算机安全的威胁减至最小。A1级:验证设计级,是计算机安全级中最高一级,本级包括了以上各级别的所有措施,并附加了一个安全系

9、统的受监视设计;合格的个体必须经过分析并通过这一设计;所有构成系统的部件的来源都必须有安全保证;还规定了将安全计算机系统运送到现场安装所必须遵守的程序。在网络的具体设计过程中,应根据网络总体规划中提出的各项技术规范、设备类型、性能要求以及经费等,综合考虑来确定一个比较合理、性能较高的网络安全级别,从而实现网络的安全性和可靠性。第二章 计算机网络攻击的特点2.1 损失巨大 由于攻击和入侵的对象是网络上的计算机,因此攻击一旦成功,就会使网络中的计算机处于瘫痪状态,从而给计算机用户造成巨大的经济损失。如美国每年因计算机犯罪而造成的经济损失就达几百亿美元。平均每起计算机犯罪案件所成的经济损失是一般案件

10、的几十到几百倍。 2.2 威胁社会和国家安全 一些计算机网络攻击者出于各种目的经常把政府部门和军事部门的计算机作为攻击目标,从而对社会和国家安全造成威胁。 2.3 手段多样,手法隐蔽 计算机攻击的手段可以说五花八门:网络攻击者既可以通过监视网上数据来获取别人的保密信息,又可以通过截取别人的帐号和口令进入别人的计算机系统,还可以通过一些特殊的方法绕过人们精心设计的防火墙,等等。这些过程都可以在很短的时间内通过计算机完成,因而犯罪不留痕迹,隐蔽性很强。 2.4 以软件攻击为主 几乎所有的网络入侵都是通过对软件的截取和攻击进而破坏整个计算机系统的。因此,计算机犯罪具有隐蔽性,这要求人们对计算机的各种

11、软件(包括计算机通信过程中的信息流)进行严格的保护。 第三章 计算机网络安全存在的隐忧 计算机网络安全53.1 间谍软件 所谓“间谍软件”,一般指从计算机上搜集信息,并在未得到该计算机用户许可时便将信息传递到第三方的软件,包括监视击键,搜集机密信息(密码、信用卡号、PIN 码等),获取电子邮件地址,跟踪浏览习惯等。间谍软件还有一个副产品 ,在其影响下这些行为不可避免的响网络性能,减慢系统速度,进而影响整个商业进程。 3.2 混合攻击 混合攻击集合了多种不同类型的攻击方式,它们集病毒,蠕虫以及其他恶意代码于一身,针对服务器或者互联网的漏洞进行快速的攻击、传播、扩散,从而导致极大范围内的破坏。 3

12、.3 绕道攻击 网关级别的安全防护无法保护电脑免遭来自 CD,USB 设备或者闪盘上的恶意软件攻击。同理,那些被拿到办公室之外使用的员工电脑也无法得到有效的保护。假如你将电脑拿到一个无线热点区域之中,那么窃听者以及 AP 盗用者都有可能拦截到电脑的相关通讯 如果你的电脑并未采取足够客户端安全防护措施的话。而这些攻击,我们就将其称为“绕道攻击” 。 3.4 强盗 AP 是指那些既不属于 IT 部门,也并非由 IT 部门根据公司安全策略进行配置的 AP,代表着一种主要的网络安全风险来源,它们可以允许未经授权的人对网络通讯进行监听,并尝试注人风险,一旦某个强盗 AP 连接到了网络上,只需简单的将一个

13、 Wi Fi适配器插入一个 USB 端口,或者将一台 AP 连到一个被人忽略的以太网端口 ,又或者使用一台配备了 Wi Fi 的笔记本电脑以及掌上电脑 ,那么未经授权的用户就可以在公司建筑的外面(甚至可能是更远一些的地方 )访问你的网络。 3.5 网页及浏览器攻击 网页漏洞攻击试图通过 Web 服务器来破坏安全防护 ,比如微软的IISApache,Sunday 的 Java Web 服务器,以及 IBM 的 Web Sphere。 3.6 蠕虫及病毒 感染现有计算机程序的病毒,以及那些本身就是可执行文件的蠕虫,是最广为人知的计算机安全威胁病毒。一般倾向于栖身在文档、表格或者其他文件之中,然后通

14、过电子邮件进行传播,而蠕虫通常是直接通过网络对自身进行传播。一旦病毒或者蠕虫感染了一台电脑,它不仅会试图感染其他系统,同时还会对现有系统大搞Comment U6: *的安全策略或者解决措施计算机网络安全6破坏。 3.7 网络欺诈 网络钓鱼只是企图欺骗用户相信那些虚假的电子邮件、电话或网站,这些网站往往和网上银行或支付服务相关,让你认为它们是合法的,而其意图则是让用户提交自己的私人信息,或是下载恶意程序来感染用户的计算机。 3.8 击键记录 击键记录,或者输人记录,指的都是那些对用户键盘输人(可能还有鼠标移动)进行记录的程序,那些程序以此来获取用户的用户名、密码、电子邮件地址,即时通信相关信息,

15、以及其他员工的活动等。击键记录程序一般会将这些信息保存到某个文件中,然后悄悄的将这些文件转发出去,供记录者进行不法活动。第四章 安全策略4.1 防火墙技术 防火墙的作用是对网络访问实施访问控制策略。使用防火墙(Firewall)是一种确保网络安全的方法。防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的惟一出入口,能根据企业的安全政策控制(允许、拒绝、监测) 出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。 4.2 建立安全实时相应和应急恢复的整体防御 没有百分

16、百安全和保密的网络信息,因此要求网络要在被攻击和破坏时能够及时发现,及时反映,尽可能快的恢复网络信息中心的服务,减少损失,网络安全系统包括安全防护机制、安全检测机制、安全反映机制和安全恢复机制。 4.3 阻止入侵或非法访问 入网访问控制为网络访问提供第一层访问控制,它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许在哪台工作站入网。控制用户登录入网的站点、限制用户入网的时间、限制用户入网的工作站数量。对所有用户的访问进行审计,如果多次输入口令不正确,则认为是非法用户的入侵,应给出报警信息。 Comment U7: 这个和上一节的安全策略有什么区别?两者只取其一计算机网络

17、安全74.4 数据传输加密技术 目的是对传输中的数据流加密,常用的方针有线路加密和端到端加密两种。前者侧重在线路上而不考虑信源与信宿,是对保密信息通过各线路采用不同的加密密钥提供安全保护的。后者则指信息由发送者端自动加密,并进入 TCP/IP数据包回封,然后作为不可阅读和不可识别的数据穿过互联网,当这些信息一旦到达目的地,将被自动重组、解密,成为可读数据。 4.5 密钥管理技术 为了数据使用的方便,数据加密在许多场合集中表现为密钥的应用,因此密钥往往是保密与窃密的主要对象。密钥的媒体有:磁卡、磁带、磁盘、半导体存储器等。密钥的管理技术包括密钥的产生、分配保存、更换与销毁等各环节上的保密措施。

18、4.6 加强网络安全的人为管理 在网络安全中,除了采用上述技术措施之外,加强网络的安全管理、制定有效的规章制度,对于确保网络的安全、可靠运行,将起到十分有效的作用。加强网络的安全管理包括:确定安全管理等级和安全管理范围;制定有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。首先是加强立法,及时补充和修订现有的法律法规。用法律手段打击计算机犯罪。其次是加强计算机人员安全防范意识,提高人员的安全素质。另外还需要健全的规章制度和有效易于操作的网络安全管理平台。第五章 网络安全的防范5.1提高安全意识不要随意打开来历不明的电子邮件及文件,不要随便运行不太了解的人给你的程序

19、;尽量避免从 Internet下载不知名的软件、游戏程序;密码设置尽可能使用字母数字混排,单纯的英文或者数字很容易穷举;及时下载安装系统补丁程序;不随便运行黑客程序,不少这类程序运行时会发出你的个人信息。5.2使用防毒、防黑等防火墙软件计算机网络安全8防火墙是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。5.3 设置代理服务器,隐藏自己的 IP 地址保护自己的 IP 地址是很重要的。事实上,即便你的机器上被安装了木马程序,若没有你的 IP 地址,攻击者也是没有办法

20、的,而保护 IP 地址的最好方法就是设置代理服务器。代理服务器能起到外部网络申请访问内部网络的中间转接作用,其功能类似于一个数据转发器,它主要控制哪些用户能访问哪些服务类型。当外部网络向内部网络申请某种网络服务时,代理服务器接受申请,然后它根据其服务类型、服务内容、被服务的对象、服务者申请的时间、申请者的域名范围等来决定是否接受此项服务,如果接受,它就向内部网络转发这项请求。5.4 将防毒、防黑当成日常例性工作5.5 提高警惕由于黑客经常会针对特定的日期发动攻击,计算机用户在此期间应特别提高警戒。5.6 备份资料在信息化的潮流中,在信息化与否之间没有第二种选择,只有选择如何更好地让信息化为提高

21、单位工作效率,为增强企业竞争力服务。如何让信息化建设真正有效地为单位或企业服务,是个颇费心思的问题;这也是一个不断尝试,不断改进和完善的过程。在单位或企业的业务平台真正实现完全向信息系统转移,运作非常依赖信息资产前,企业管理层安全意识薄弱的问题是有一定的客观原因的;随着企业信息化水平的不断加深,管理层网络安全意识应该会逐步得到增强,并逐步会主动去思考如何更好地构筑信息平台的安全保障体系。这一点,从电信、金融、电力等极度依赖信息系统的领域可以看出来。 鉴于当前世界网络面临如此多的安全隐患,世界各国均十分重视,纷纷采取对策。Comment U8: 格式不对计算机网络安全9结语 网络安全是一个永远说

22、不完的话题,关于如何解决好网络安全问题,网络安全技术与工具是网络安全的基础,高水平的网络安全技术队伍是网络安全的保证,严格的管理则是网络安全的关键。我们要清醒认识到任何网络安全和数据保护的防范措施都是有一定的限度,一劳永逸的网络安全体系是不存在的。网络安全需要我们每一个人的参与。 参考文献1文件加密与数字签名2网络常见攻击技术与防范完全手册3企业网络安全建设的一些心得4现行主要网络安全技术介绍5网络安全典型产品介绍6防火墙概念与访问控制列表7赛迪网技术应用8网络攻击概览计算机网络安全109加密技术的方方面面一、论文格式请全部重排二、请增加一些相关实例三、你文章结构明显拼凑,逻辑性不强,块与块之间没什么关联度

展开阅读全文
相关资源
相关搜索
资源标签

当前位置:首页 > 学术论文资料库 > 毕业论文

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。