首页 浅析网络安全 网络论文 毕设论文

浅析网络安全 网络论文 毕设论文

举报
开通vip

浅析网络安全 网络论文 毕设论文浅析网络安全技术XXX目录TOC\o”1—3”\h\z\uHYPERLINK\l”_Toc247830661”浅析网络安全技术PAGEREF_Toc247830661\h3HYPERLINK\l”_Toc247830662"第一章网络安全概述PAGEREF_Toc247830662\h3HYPERLINK\l"_Toc247830663"1。1信息安全概述PAGEREF_Toc247830663\h3HYPERLINK\l"_Toc247830664”1。2网络安全概述...

浅析网络安全 网络论文 毕设论文
浅析网络安全技术XXX目录TOC\o”1—3”\h\z\uHYPERLINK\l”_Toc247830661”浅析网络安全技术PAGEREF_Toc247830661\h3HYPERLINK\l”_Toc247830662"第一章网络安全概述PAGEREF_Toc247830662\h3HYPERLINK\l"_Toc247830663"1。1信息安全概述PAGEREF_Toc247830663\h3HYPERLINK\l"_Toc247830664”1。2网络安全概述PAGEREF_Toc247830664\h3HYPERLINK\l"_Toc247830665"第二章网络安全攻击技术PAGEREF_Toc247830665\h4HYPERLINK\l”_Toc247830666”2。1网络踩点PAGEREF_Toc247830666\h4HYPERLINK\l”_Toc247830667"2。2网络扫描PAGEREF_Toc247830667\h4HYPERLINK\l”_Toc247830668"2。2.1主动式策略PAGEREF_Toc247830668\h4HYPERLINK\l"_Toc247830669"2.2。2被动式策略。PAGEREF_Toc247830669\h4HYPERLINK\l"_Toc247830670"2.3网络入侵PAGEREF_Toc247830670\h5HYPERLINK\l"_Toc247830671”第三章网络安全防御技术PAGEREF_Toc247830671\h5HYPERLINK\l"_Toc247830672"3。1物理隔离网络PAGEREF_Toc247830672\h5HYPERLINK\l”_Toc247830673”3.2个人信息安全防范PAGEREF_Toc247830673\h5HYPERLINK\l”_Toc247830674”3.3关闭不必要的服务PAGEREF_Toc247830674\h6HYPERLINK\l"_Toc247830675”3.4备份安全PAGEREF_Toc247830675\h6HYPERLINK\l"_Toc247830676"3。4。1备份盘的安全PAGEREF_Toc247830676\h6HYPERLINK\l"_Toc247830677”3.4.2备份敏感文件PAGEREF_Toc247830677\h6HYPERLINK\l"_Toc247830678"3。5下载最新的补丁PAGEREF_Toc247830678\h7HYPERLINK\l”_Toc247830679"3.6配置防火墙与入侵检测PAGEREF_Toc247830679\h7HYPERLINK\l”_Toc247830680"3.7信息加密策略PAGEREF_Toc247830680\h8HYPERLINK\l”_Toc247830681"第四章 总结 初级经济法重点总结下载党员个人总结TXt高中句型全总结.doc高中句型全总结.doc理论力学知识点总结pdf PAGEREF_Toc247830681\h8浅析网络安全技术摘要文章论述了常见的网络攻击手段,并着重讲解了网络的防御措施,就防火墙于入侵检测和信息加密技术作以分析,论述了其安全体系构成。关键词:网络攻击网络防御防火墙信息加密第一章网络安全概述1。1信息安全概述网络安全是信息安全学科的重要组成部分。信息安全是一门交叉学科,广义上讲,信息安全涉及多方面的理论和应用知识。信息安全在社会生活的各个方面已受到更为广泛的关注,其重要性也日益明显。信息领域的严峻斗争使我们认识到,只讲信息应用是不行的,必须同时考虑信息安全问题。在现代条件下,网络信息安全是整个国家安全的重要组成部分,建立安全的“信息边疆”已成为影响国家全局和长远利益的重大关键问题。1。2网络安全概述以Internet为代表的全球性信息化浪潮日益高涨,计算机以及信息网络技术的应用正日益普及和广泛,应用层次正在深入,应用领域从传统的、小型业务系统逐渐向大型、关键业务系统扩展,典型的有政府部门业务系统、金融业务系统、企业商务系统等。伴随网络的普及,网络安全日益成为影响网络效能的重要问题,而由于网络自身所具有的开放性和自由性等特点,在增加应用自由度的同时,对安全提出了更高的要求.如何使网络信息系统不受黑客和工业间谍的入侵,已成为企业信息化健康发展所要考虑的重要事情之一。第二章网络安全攻击技术2。1网络踩点踩点就是通过各种途径对所要攻击的目标进行多方面的了解。常见的踩点方法包括:在域名及其注册机构的查询、公司性质的了、对主页进行分析、邮件地址的搜集、目标IP地址范围查询。2。2网络扫描2。2.1主动式策略主动式策略是基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并 记录 混凝土 养护记录下载土方回填监理旁站记录免费下载集备记录下载集备记录下载集备记录下载 系统的反应,从而发现其中的漏洞2。2.2被动式策略。被动式策略就是基于主机之上,对系统中不合适的设置,脆弱的口令以及其他同安全 规则 编码规则下载淘宝规则下载天猫规则下载麻将竞赛规则pdf麻将竞赛规则pdf 抵触的对象进行检查.2。3网络入侵当探测发现对方存在漏洞以后,入侵到目标计算机获取信息。成功入侵目标计算机后,为了对“战利品”的长期控制,在目标计算机中种植木马等后门。入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。第三章网络安全防御技术3.1HYPERLINK"http://www.govyi。com/book/natural/wlx/Index.shtml"物理隔离网络  所谓“物理隔离”是指内部网不直接或间接地连接公共网。实现物理隔离的方法有:  1、一人双机:在资金充足的情况下,给需要的人员配备2台电脑,1台接入互联网,1台只接入内部网。  2、网络安全隔离卡:在电脑上加装1块网络安全隔离卡,并再配备1块硬盘,随时根据使用者的要求,在内外网之间进行切换。  3、隔离计算机:例如:国内首创的神郁3000隔离计算机,使用者可以在网络之间实时在线、自由地切换,无需重新启动计算机。3。2个人信息安全防范1、不轻易运行不明真相的程序2、屏蔽小甜饼(Cookie)信息3、不同的地方用不同的口令4、屏蔽ActiveX控件5、定期清除缓存、历史记录以及临时文件夹中的内容6、不随意透露任何个人信息7、突遇莫名其妙的故障时要及时检查系统信息3.3关闭不必要的服务为了能够在远程方便的管理服务器,很多机器的终端服务都是开着的,如果开了,要确认已经正确的配置了终端服务。有些恶意的程序也能以服务方式悄悄的运行服务器上的终端服务。要留意服务器上开启的所有服务并每天检查。3。4备份安全3。4。1备份盘的安全一旦系统资料被黑客破坏,备份盘将是恢复资料的唯一途径。备份完资料后,把备份盘防在安全的地方.不能把资料备份在同一台服务器上,这样的话还不如不要备份。3.4。2备份敏感文件把敏感文件存放在另外的文件服务器中,虽然服务器的硬盘容量都很大,但是还是应该考虑把一些重要的用户数据(文件,数据表和项目文件等)存放在另外一个安全的服务器中,并且经常备份它们3。5下载最新的补丁很多网络管理员没有访问安全站点的习惯,以至于一些漏洞都出了很久了,还放着服务器的漏洞不补给。经常访问微软和一些安全站点,下载最新的漏洞补丁,是保障服务器长久安全的唯一方法。3。6配置防火墙与入侵检测防火墙与入侵检测系统联动,可以对网络进行动静结合的保护,对网络行为进行细颗粒的检查,并对网络内外两个部分都进行可靠管理。  在网络安全体系中,防火墙是最重要的安全要素.同样,该系统模型以防火墙为联动中心 。首先防火墙是网络安全最主要和最基本的基础设施。防火墙是保护网络安全的最重要技术,它是保护网络并连接网络到外部网的最有效方法。防火墙是网络安全防护体系的大门,所有进出的信息必须通过这个唯一的检查点。实际上,它为网络安全起到了把关的作用。其次,联动需要防火墙。网络入侵检测系统离不开防火墙。网络入侵检测技术主要是利用网络嗅探的方式,对网间的数据包进行提取和分析。它的局限性使得该技术本身的安全性同样需要防火墙的保护。入侵检测虽然具有一定的发现入侵、阻断连接的功能,但其重点更多地放在对入侵行为的识别上,网络整体的安全策略还需由防火墙完成。因此,入侵检测应该通过与防火墙联动,动态改变防火墙的策略,通过防火墙从源头上彻底切断入侵行为。基于类似的原因,漏洞扫描技术同样离不开防火墙。漏洞扫描系统是一种自动检测远程或本地主机安全性弱点的程序。它的局限性在于当它发现漏洞时,它本身不能自动修补漏洞,在安全产品不具备联动性能的情况下,一般需要管理员的人工干预才能修补发现的安全漏洞。这样,在发现漏洞与修补好漏洞之间存在一个时间差,在这个时间间隔里,如果发现风险级别很高的漏洞又不能采取其它任何补救措施,系统的安全就会面临极大的威胁.在这种情况下,就可以请求防火墙的协作,即当扫描系统检测到存在安全漏洞时,可以及时通知防火墙采取相应措施。本文为互联网收集,请勿用作商业用途个人收集整理,勿做商业用途3。7信息加密策略信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据.网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端-端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护.我们可根据网络情况酌情选择上述加密方式。第四章总结随着计算机技术和通信技术的发展,通过计算机网络进行资源共享将会越来越重要,并且它将渗透到各个领域。基于上述,各网络机构应该将网络安全问题纳入整体规划中,从网络安全技术和网络安全管理两方面入手,尽快解决以前网络安全意识淡薄、网络安全管理工作松懈、网络安全技术和设备投入不足的问题,采取强有力的安全策略,建立信息安全 制度 关于办公室下班关闭电源制度矿山事故隐患举报和奖励制度制度下载人事管理制度doc盘点制度下载 ,在硬件产品、技术力量、人员培训方面加大投入,实施过程中采用预防控制的原则、全员参与原则、动态管理的原则、可持续性原则,建立起具有自己网络安全特色的体系,确保信息网络的安全参考文献:1防黑反毒。2计算机网络安全实用技术
本文档为【浅析网络安全 网络论文 毕设论文】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: ¥17.6 已有0 人下载
最新资料
资料动态
专题动态
个人认证用户
电气工程师
暂无简介~
格式:doc
大小:46KB
软件:Word
页数:0
分类:工学
上传时间:2021-09-26
浏览量:7