首页 计算机网络安全毕业论文

计算机网络安全毕业论文

举报
开通vip

计算机网络安全毕业论文计算机网络安全毕业论文 目 录 摘要................................................................................................................................. 2 第一章 网络安全基础 ...................................................................................................

计算机网络安全毕业论文
计算机网络安全 毕业论文 毕业论文答辩ppt模板下载毕业论文ppt模板下载毕业论文ppt下载关于药学专业毕业论文临床本科毕业论文下载 目 录 摘要................................................................................................................................. 2 第一章 网络安全基础 ................................................................................................. 3 1.1 网络安全理论基础 ................................................................................................. 3 第二章 计算机网络攻击的特点 ................................................................................... 4 2.1 损失巨大 ............................................................................................................... 4 2.2 威胁社会和国家安全 ............................................................................................. 4 2.3 手段多样,手法隐蔽 ................................................................................................ 4 2.4 以软件攻击为主 .................................................................................................... 4 第三章 计算机网络安全存在的隐忧 ............................................................................ 4 3.1 间谍软件: ........................................................................................................... 4 3.2 混合攻击: ........................................................................................................... 5 3.3 绕道攻击: ........................................................................................................... 5 3.4 强盗AP: ............................................................................................................. 5 3.5 蠕虫及病毒: ........................................................................................................ 5 3.6 网络欺诈: ........................................................................................................... 5 3.7 网络的分层设计原则: .......................................................................................... 5 3.8 击键记录: ........................................................................................................... 5 第四章 安全策略 ........................................................................................................ 6 4.1 防火墙技术 ........................................................................................................... 6 4.2 建立安全实时相应和应急恢复的整体防御 .............................................................. 6 4.3 阻止入侵或非法访问 ............................................................................................. 6 4.4 数据传输加密技术 ................................................................................................. 6 4.5 密钥管理技术 ........................................................................................................ 6 4.6 加强网络安全的人为管理 ...................................................................................... 7 第五章 网络安全的防范.............................................................................................. 7 5.1 提高安全意识 ........................................................................................................ 7 5.2 使用防毒、防黑等防火墙软件 ............................................................................... 7 5.3 设置代理服务器,隐藏自己的IP地址 ................................................................... 7 5.4 将防毒、防黑当成日常例性工作 ............................................................................ 8 5.5 提高警惕 ............................................................................................................... 8 5.6 备份资料 ............................................................................................................... 8 第九章 结语 ............................................................................................................... 9 9.1 参考文件 ............................................................................................................... 9 1 摘要:众所周知,作为全球使用范围最大的信息网,Internet自身协议的开放性极大地方便了各种联网的计算机,拓宽了共享资源。但是,由于在早期网络协议设计上对安全问题的忽视,以及在管理和使用上的无政府状态,逐渐使Internet自身安全受到严重威胁,与它有关的安全事故屡有发生。对网络信息安全的威胁主要表现在:非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒,线路窃听等方面。 本文主要介绍了有关网络信息安全的基础知识:网络信息安全的脆弱性体现、网络信息安全的关键技术、常见攻击方法及对策、安全网络的建设。并提出和具体阐述自己针对这些问题的对策。随着网络技术的不断发展,网络信息安全问题终究会得到解决。随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一。 2 一.网络安全基础概述 1.1 网络安全的理论基础 国际标准化组织(ISO)曾建议计算机安全的定义为:“计算机系统要保护其硬件、数据不被偶然或故意地泄露、更改和破坏。”为了帮助计算机用户区分和解决计算机网络安全问题,美国国防部公布了“桔皮书”(orange book,正式名称为“可信计算机系统标准评估准则” ),对多用户计算机系统安全级别的划分进行了规定。 桔皮书将计算机安全由低到高分为四类七级:D1、C1、C2、B1、B2、B3、A1。其中D1级是不具备最低安全限度的等级,C1和C2级是具备最低安全限度的等级,B1和B2级是具有中等安全保护能力的等级,B3和A1属于最高安全等级。 D1级:计算机安全的最低一级,不要求用户进行用户登录和密码保护,任何人都可以使用,整个系统是不可信任的,硬件软件都易被侵袭。 C1级:自主安全保护级,要求硬件有一定的安全级(如计算机带锁),用户必须通过登录认证方可使用系统,并建立了访问许可权限机制。 C2级:受控存取保护级,比C1级增加了几个特性:引进了受控访问环境,进一步限制了用户执行某些系统指令;授权分级使系统管理员给用户分组,授予他们访问某些程序和分级 目录 工贸企业有限空间作业目录特种设备作业人员作业种类与目录特种设备作业人员目录1类医疗器械目录高值医用耗材参考目录 的权限;采用系统审计,跟踪记录所有安全事件及系统管理员工作。 B1级:标记安全保护级,对网络上每个对象都予实施保护;支持多级安全,对网络、应用程序工作站实施不同的安全策略;对象必须在访问控制之下,不允许拥有者自己改变所属资源的权限。 B2级:结构化保护级,对网络和计算机系统中所有对象都加以定义,给一个标签;为工作站、终端等设备分配不同的安全级别;按最小特权原则取消权力无限大的特权用户。 B3级:安全域级,要求用户工作站或终端必须通过信任的途径连接到网络系统内部的主机上;采用硬件来保护系统的数据存储区;根据最小特权原则,增加了系统安全员,将系统管理员、系统操作员和系统安全员的职责分离,将人为因素对计算机安全的威胁减至最小。 A1级:验证设计级,是计算机安全级中最高一级,本级包括了以上各级别的所有措施,并附加了一个安全系统的受监视设计;合格的个体必须经过分析并通过这一设计;所有构成系统的部件的来源都必须有安全保证;还规定了将安全计算机系统运送到现场安装所必须遵守的程序。 在网络的具体设计过程中,应根据网络总体规划中提出的各项技术规范、设备类型、性能要 3 求以及经费等,综合考虑来确定一个比较合理、性能较高的网络安全级别,从而实现网络的安全性和可靠性。 第二章 计算机网络攻击的特点 2.1 损失巨大 由于攻击和入侵的对象是网络上的计算机,因此攻击一旦成功,就会使网络中 的计算机处于瘫痪状态,从而给计算机用户造成巨大的经济损失。如美国每年因计 算机犯罪而造成的经济损失就达几百亿美元。平均每起计算机犯罪案件所成的经 济损失是一般案件的几十到几百倍。 2.2 威胁社会和国家安全 一些计算机网络攻击者出于各种目的经常把政府部门和军事部门的计算机作 为攻击目标,从而对社会和国家安全造成威胁。 2.3 手段多样,手法隐蔽 计算机攻击的手段可以说五花八门:网络攻击者既可以通过监视网上数据来获 取别人的保密信息,又可以通过截取别人的帐号和口令进入别人的计算机系统,还 可以通过一些特殊的方法绕过人们精心设计的防火墙,等等。这些过程都可以在很 短的时间内通过计算机完成,因而犯罪不留痕迹,隐蔽性很强。 2.4 以软件攻击为主 几乎所有的网络入侵都是通过对软件的截取和攻击进而破坏整个计算机系统 的。因此,计算机犯罪具有隐蔽性,这要求人们对计算机的各种软件(包括计算机通 信过程中的信息流)进行严格的保护。 第三章 计算机网络安全存在的隐忧 3.1间谍软件 所谓“间谍软件”,一般指从计算机上搜集信息,并在未得到该计算机用户许 可时便将信息传递到第三方的软件,包括监视击键,搜集机密信息(密码、信用卡号 、PIN码等),获取电子邮件地址,跟踪浏览习惯等。间谍软件还有一个副产品,在其 影响下这些行为不可避免的响网络性能,减慢系统速度,进而影响整个商业进程。 3.2 混合攻击 混合攻击集合了多种不同类型的攻击方式,它们集病毒,蠕虫以及其他恶意代 4 码于一身,针对服务器或者互联网的漏洞进行快速的攻击、传播、扩散,从而导致 极大范围内的破坏。 3.3 绕道攻击 网关级别的安全防护无法保护电脑免遭来自CD,USB设备或者闪盘上的恶意软 件攻击。同理,那些被拿到办公室之外使用的员工电脑也无法得到有效的保护。假 如你将电脑拿到一个无线热点区域之中,那么窃听者以及AP盗用者都有可能拦截到 电脑的相关通讯 如果你的电脑并未采取足够客户端安全防护措施的话。而这些 攻击,我们就将其称为“绕道攻击”。 3.4 强盗AP 是指那些既不属于IT部门,也并非由IT部门根据公司安全策略进行配置的AP, 代表着一种主要的网络安全风险来源,它们可以允许未经授权的人对网络通讯进行 监听,并尝试注人风险,一旦某个强盗AP连接到了网络上,只需简单的将一个Wi Fi 适配器插入一个USB端口,或者将一台AP连到一个被人忽略的以太网端口,又或者使 用一台配备了Wi Fi的笔记本电脑以及掌上电脑,那么未经授权的用户就可以在公 司建筑的外面(甚至可能是更远一些的地方)访问你的网络。 3.5 网页及浏览器攻击 网页漏洞攻击试图通过Web服务器来破坏安全防护,比如微软的 IISApache,Sunday的Java Web服务器,以及IBM的Web Sphere。 3.6 蠕虫及病毒 感染现有计算机程序的病毒,以及那些本身就是可执行文件的蠕虫,是最广为 人知的计算机安全威胁病毒。一般倾向于栖身在文档、表格或者其他文件之中,然 后通过电子邮件进行传播,而蠕虫通常是直接通过网络对自身进行传播。一旦病毒 或者蠕虫感染了一台电脑,它不仅会试图感染其他系统,同时还会对现有系统大搞 破坏。 3.7 网络欺诈 网络钓鱼只是企图欺骗用户相信那些虚假的电子邮件、电话或网站,这些网站 往往和网上银行或支付服务相关,让你认为它们是合法的,而其意图则是让用户提 交自己的私人信息,或是下载恶意程序来感染用户的计算机。 3.8 击键记录 击键记录,或者输人记录,指的都是那些对用户键盘输人(可能还有鼠标移动) 5 进行记录的程序,那些程序以此来获取用户的用户名、密码、电子邮件地址,即时 通信相关信息,以及其他员工的活动等。击键记录程序一般会将这些信息保存到某 个文件中,然后悄悄的将这些文件转发出去,供记录者进行不法活动。 第四章 安全策略 4.1 防火墙技术 防火墙的作用是对网络访问实施访问控制策略。使用防火墙(Firewall)是一 种确保网络安全的方法。防火墙是指设置在不同网络(如可信任的企业内部网和不 可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全 域之间信息的惟一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网 络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和 信息安全的基础设施。 4.2 建立安全实时相应和应急恢复的整体防御 没有百分百安全和保密的网络信息,因此要求网络要在被攻击和破坏时能够及 时发现,及时反映,尽可能快的恢复网络信息中心的服务,减少损失,网络安全系统包 括安全防护机制、安全检测机制、安全反映机制和安全恢复机制。 4.3 阻止入侵或非法访问 入网访问控制为网络访问提供第一层访问控制,它控制哪些用户能够登录到服 务器并获取网络资源,控制准许用户入网的时间和准许在哪台工作站入网。控制用 户登录入网的站点、限制用户入网的时间、限制用户入网的工作站数量。对所有 用户的访问进行审计,如果多次输入口令不正确,则认为是非法用户的入侵,应给出 报警信息。 4.4 数据传输加密技术 目的是对传输中的数据流加密,常用的方针有线路加密和端到端加密两种。前 者侧重在线路上而不考虑信源与信宿,是对保密信息通过各线路采用不同的加密密 钥提供安全保护的。后者则指信息由发送者端自动加密,并进入TCP/IP数据包回封 ,然后作为不可阅读和不可识别的数据穿过互联网,当这些信息一旦到达目的地,将 被自动重组、解密,成为可读数据。 4.5 密钥管理技术 6 为了数据使用的方便,数据加密在许多场合集中表现为密钥的应用,因此密钥 往往是保密与窃密的主要对象。密钥的媒体有:磁卡、磁带、磁盘、半导体存储器等。密钥的管理技术包括密钥的产生、分配保存、更换与销毁等各环节上的保密措施。 4.6 加强网络安全的人为管理 在网络安全中,除了采用上述技术措施之外,加强网络的安全管理、制定有效 的规章制度,对于确保网络的安全、可靠运行,将起到十分有效的作用。加强网络 的安全管理包括:确定安全管理等级和安全管理范围;制定有关网络操作使用规程 和人员出入机房 管理制度 档案管理制度下载食品安全管理制度下载三类维修管理制度下载财务管理制度免费下载安全设施管理制度下载 ;制定网络系统的维护制度和应急措施等。首先是加强立 法,及时补充和修订现有的法律法规。用法律手段打击计算机犯罪。其次是加强计 算机人员安全防范意识,提高人员的安全素质。另外还需要健全的规章制度和有效 易于操作的网络安全管理平台。 第五章 网络安全的防范 5.1提高安全意识 不要随意打开来历不明的电子邮件及文件,不要随便运行不太了解的人给你的程序;尽量避免从Internet下载不知名的软件、游戏程序;密码设置尽可能使用字母数字混排,单纯的英文或者数字很容易穷举;及时下载安装系统补丁程序;不随便运行黑客程序,不少这类程序运行时会发出你的个人信息。 5.2使用防毒、防黑等防火墙软件 防火墙是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。 5.3设置代理服务器,隐藏自己的IP地址 保护自己的IP地址是很重要的。事实上,即便你的机器上被安装了木马程序,若没有你的IP地址,攻击者也是没有办法的,而保护IP地址的最好方法就是设置代理服务器。代 7 理服务器能起到外部网络申请访问内部网络的中间转接作用,其功能类似于一个数据转发器,它主要控制哪些用户能访问哪些服务类型。当外部网络向内部网络申请某种网络服务时,代理服务器接受申请,然后它根据其服务类型、服务内容、被服务的对象、服务者申请的时间、申请者的域名范围等来决定是否接受此项服务,如果接受,它就向内部网络转发这项请求。 5.4将防毒、防黑当成日常例性工作 5.5提高警惕 由于黑客经常会针对特定的日期发动攻击,计算机用户在此期间应特别提高警戒。 5.6备份资料 在信息化的潮流中,在信息化与否之间没有第二种选择,只有选择如何更好地让信息化为提高单位工作效率,为增强企业竞争力服务。如何让信息化建设真正有效地为单位或企业服务,是个颇费心思的问题;这也是一个不断尝试,不断改进和完善的过程。在单位或企业的业务平台真正实现完全向信息系统转移,运作非常依赖信息资产前,企业管理层安全意识薄弱的问题是有一定的客观原因的;随着企业信息化水平的不断加深,管理层网络安全意识应该会逐步得到增强,并逐步会主动去思考如何更好地构筑信息平台的安全保障体系。这一点,从电信、金融、电力等极度依赖信息系统的领域可以看出来。 鉴于当前世界网络面临如此多的安全隐患,世界各国均十分重视,纷纷采取对策。 连锁超市VPN互联解决 方案 气瓶 现场处置方案 .pdf气瓶 现场处置方案 .doc见习基地管理方案.doc关于群访事件的化解方案建筑工地扬尘治理专项方案下载 2007-8-10 作者:北京国恒联合 点击进入论坛 8 一、概述 连锁超市主要有三种经营方式,直营店、加盟店、合营店(主要以控股方式经营)。直营、加盟、合营三种方式的门店都由总部统一进货,公司建立配送中心,进行统一配送。一般随着经营规模的越来越大,管理工作会变得越来越复杂。这时候就需要一套计算机网络应用系统,实现信息流在供应商、配送中心、门店之间流动,并且保证了数据传递的及时、准确,降低了订货成本和库存费用。而这样一套系统的应用必须建立在各环节可以通过网络互通的情况下。 目前,解决网络互联的方式主要有以下三种:租用专用线路,此种方法只能保证配送中心和各门店的实时互联,但是很难和供应商进行互联,而且费用过高;采用在总部搭建拨号服务器的方式,门店和供应商采用电话拨号的方式和配送中心实现互联,此种方法的确定在于网络访问速度过慢,并且难以保证数据在公网中传输的安全性;第三种方法是采用VPN技术,利用现在日益普及的宽带接入,搭建企业扩展虚拟专用网,解决供应商、配送中心、门店之间信息流的安全快速传递。 二、连锁超市的网络结构和应用 超市网络可以分为总部、配送中心、各门店等部分,同时考虑到和供应商之间的信息交互,可以把供应商作为整个网络的外部扩展部分。 因此,连锁超市计算机网络系统总体上是一个星型结构的局域网,从管理的分工上可以分为三个层次: 第一层次:连锁超市对外服务器网络,包含Web和Mail服务器。该层次与外部Internet的联系最紧密,对外提供相应服务(如果存在); 第二层:连锁超市内部企业网络,包含各部门网络,以及内部的OA服务器、MIS服务器和数据库服务器。这个网络是整个连锁超市的网络核心,是整个办公和生产系统的网络应用平台,保存了整个企业的核心数据,是安全要求最高的区域,其中尤以OA和数据库服务器为重 第三层:分支机构网络,即各县的下属超市。这部分用户需要通过Internet以一种安全的方式访问内部企业网。 另外,可包含供应商接入这个扩展部分。 主要应用: ? 基于数据交换的业务应用 ? 数据库应用 9 ? OA系统 ? 邮件系统 ? Web发布 ? Internet ? 其他 三、网络风险分析及安全方案设计 根据现有网络结构和应用情况,可能面对的安全风险有: 当前出于政治目的和商业竞争目的的网络攻击日益增多。网络攻击和入侵对于获取其它商业目标机密信息是一种非常重要的手段。对于一个现代化企业,特别是企业的整个进销存系统都以计算机网络为依托,信息的安全尤为重要。具有优秀功能的防火墙也是网络安全防护体系的非常重要的一部分。 由于入侵者不仅可以对企业内部网上进行攻击、窃取或其它破坏,而且完全有可能在传输线路上安装窃听装置,窃取网上传输的重要数据,再通过一些技术读出数据信息,造成泄密或者做一些篡改来破坏数据的完整性;以上种种不安全因素都对网络构成严重的安全威胁。因此,对于政府这样带有重要信息传输的网络,数据在链路上传输必须加密,并通过数字签名及认证技术来保数据在网上传输的真实性、机密性、可靠性及完整性。 鉴于当今的网络性质十分复杂,对于防止网络入侵、非法访问和防病毒来说,动态的防护体系是一个非常优秀的、安全系数最高的安全网路,所以,拥有入侵检测系统是使网络的安全性达到质的飞跃的必要手段。 了解了攻击手段和安全隐患之后,国恒联合科技结合现有的网络技术,设计了如下图所示的动态安全防护体系。通过这样的设计可以尽可能地阻止来着外部的攻击、监控和管理内部的访问,尽量杜绝现存的安全隐患,同时节约网络成本。 结语 网络安全是一个永远说不完的话题,关于如何解决好网络安全问题,网络安全 技术与工具是网络安全的基础,高水平的网络安全技术队伍是网络安全的保证,严 10 格的管理则是网络安全的关键。我们要清醒认识到任何网络安全和数据保护的防 范措施都是有一定的限度,一劳永逸的网络安全体系是不存在的。网络安全需要我 们每一个人的参与。 参考文献 1(《文件加密与数字签名》 2(《网络常见攻击技术与防范完全 手册 华为质量管理手册 下载焊接手册下载团建手册下载团建手册下载ld手册下载 》 3(《企业网络安全建设的一些心得》 4(《现行主要网络安全技术介绍》 5(《网络安全典型产品介绍》 6(《防火墙概念与访问控制列表》 7(《赛迪网技术应用》 8(《网络攻击概览》 9(《加密技术的方方面面》 一、论文格式请全部重排 二、请增加一些相关实例 三、你文章结构明显拼凑,逻辑性不强,块与块之间没什么关联度 11
本文档为【计算机网络安全毕业论文】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
is_954223
暂无简介~
格式:doc
大小:35KB
软件:Word
页数:15
分类:
上传时间:2017-10-06
浏览量:38