首页 计算机网络安全论文

计算机网络安全论文

举报
开通vip

计算机网络安全论文计算机网络安全概述及防范策略 摘 要 众所周知,作为全球使用范围最大的信息网,Internet自身协议的开放性极大地方便了各种联网的计算机,拓宽了共享资源。但是,由于在早期网络协议设计上对安全问题的忽视,以及在管理和使用上的无政府状态,逐渐使Internet自身安全受到严重威胁,与它有关的安全事故屡有发生。 本文主要介绍了有关网络信息安全的基础知识:网络信息安全的脆弱性体现、网络信息安全的关键技术、常见攻击方法及对策、安全网络的建设。并提出和具体阐述自己针对这些问题的对策。随着网络技术的不断发展,网络信息安全...

计算机网络安全论文
计算机网络安全概述及防范策略 摘 要 众所周知,作为全球使用范围最大的信息网,Internet自身 协议 离婚协议模板下载合伙人协议 下载渠道分销协议免费下载敬业协议下载授课协议下载 的开放性极大地方便了各种联网的计算机,拓宽了共享资源。但是,由于在早期网络协议设计上对安全问题的忽视,以及在管理和使用上的无政府状态,逐渐使Internet自身安全受到严重威胁,与它有关的安全事故屡有发生。 本文主要介绍了有关网络信息安全的基础知识:网络信息安全的脆弱性体现、网络信息安全的关键技术、常见攻击 方法 快递客服问题件处理详细方法山木方法pdf计算方法pdf华与华方法下载八字理论方法下载 及对策、安全网络的建设。并提出和具体阐述自己针对这些问题的对策。随着网络技术的不断发展,网络信息安全问题终究会得到解决,信息网络已经成为社会发展的重要保证。计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一。 关键词: 数据加密,黑客,后门,信息加密,防火墙 1 目 录 摘要------------------------------------------------------4 一 . 绪论---------------------------------------5 (一).计算机网络安全的概念-------------------------------5 (二).计算机网络安全的现状-------------------------------5 (三).计算机遭受攻击的危害-------------------------------5 二. 计算机网络面临的威胁-----------------------------------6 (一).现有网络安全技术的缺陷-------------------------------6 (二).信息安全的原因和威胁---------------------------------6 三 计算机网络安全防范策略----------------------------------8 (一).物理安全策略-----------------------------------------8 (二).访问控制策略----------------------------------------8 (三).信息加密策略----------------------------------------9 (四). 网络安全管理策略-----------------------------------10 结论-------------------------------------------------------11 致谢-------------------------------------------------------12 参考文献---------------------------------------------------13 2 第一章 绪论 1.1 计算机网络的概念 国际标准化组织将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。 从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。 1.2 计算机网络安全的现状 计算机网络安全是指网络系统的硬、软件及系统中的数据受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,网络服务不中断。计算机和网络技术具有的复杂性和多样性,使得计算机和网络安全成为一个需要持续更新和提高的领域。目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。在Internet网络上,因互联网本身没有时空和地域的限制,每当有一种新的攻击手段产生,就能在一周内传遍全世界,这些攻击手段利用网络和系统漏洞进行攻击从而造成计算机系统及网络瘫痪。蠕虫、后门(Back-doors)、Rootkits、DOS(DenialofServices)和Sniffer(网路监听)是大家熟悉的几种黑客攻击手段。但这些 3 攻击手段却都体现了它们惊人的威力,时至今日,有愈演愈烈之势。这几类攻击手段的新变种,与以前出现的攻击方法相比,更加智能化,攻击目标直指互联网基础协议和操作系统层次。从Web程序的控制程序到内核级Rootlets。黑客的攻击手法不断升级翻新,向用户的信息安全防范能力不断发起挑战。 1.3 计算机遭受攻击的危害 据美国联邦调查局统计,美国每年因网络安全造成的损失高达75亿美元。据美国金融时报报道,世界上平均每20分钟就发生一次人侵国际互联网络的计算机安全事件,1/3的防火墙被突破。美国联邦调查局计算机犯罪组负责人吉姆?塞特尔称:给我精选10名“黑客”,组成小组,90天内,我将使美国趴下。一位计算机专家毫不夸张地说:“如果给我一台普通计算机、一条电话线和一个调制解调器,就可以令某个地区的网络运行失常。” 据了解,从1997年底至今,我国的政府部门、证券公司、银行等机构的计算机网络相继遭到多次攻击。公安机关受理各类信息网络违法犯罪案件逐年剧增,尤其以电子邮件、特洛伊木马、文件共享等为传播途径的混合型病毒愈演愈烈。由于我国大量的网络基础设施和网络应用依赖于外国的产品和技术,在电子政务、电子商务和各行业的计算机网络应用尚处于发展阶段,以上这些领域的大型计算机网络工程都由国内一些较大的系统集成商负责。有些集成商仍缺乏足够专业的安全支撑技术力量,同时一些负责网络安全的工程技术人员对许多潜在风险认识不足。缺乏必要的技术设施和相关处理经验,面对形势日益严峻的现状,很多时候都显得有些力不从心。也正是由于受技术条件的限制,很多人对网络安全的意识仅停留在如何防范病毒阶段,对网络安全缺乏整体意识。 1.4 计算机被攻击的原因 当今网络在安全攻击面前显得如此脆弱源于以下几个方面的原因: (1)Internet所用底层TCP/IP网络协议本身易受到攻击,该协议本身的安全问题极大地影响到上层应用的安全。 (2)Internet上广为传插的易用黑客和解密工具使很多网络用户轻易地获得了攻击网络的方法和手段。 4 (3)快速的软件升级周期,会造成问题软件的出现,经常会出现操作系统和应用程序存在新的攻击漏洞。 (4)现行法规政策和管理方面存在不足。目前我国针对计算机及网络信息保护的条款不细致,网上保密的法规 制度 关于办公室下班关闭电源制度矿山事故隐患举报和奖励制度制度下载人事管理制度doc盘点制度下载 可操作性不强,执行不力。同时,不少单位没有从 管理制度 档案管理制度下载食品安全管理制度下载三类维修管理制度下载财务管理制度免费下载安全设施管理制度下载 、人员和技术上建立相应的安全防范机制。缺乏行之有效的安全检查保护措施,甚至有一些网络管理员利用职务之便从事网上违法行为。 1.5计算机网络攻击的特点 1.5.1损失巨大 由于攻击和入侵的对象是网络上的计算机,因此攻击一旦成功,就会使网络中 的计算机处于瘫痪状态,从而给计算机用户造成巨大的经济损失。如美国每年因计 算机犯罪而造成的经济损失就达几百亿美元。平均每起计算机犯罪案件所成的经 济损失是一般案件的几十到几百倍。 1.5.2 威胁社会和国家安全 一些计算机网络攻击者出于各种目的经常把政府部门和军事部门的计算机作 为攻击目标,从而对社会和国家安全造成威胁。 1.5.3 手段多样,手法隐蔽 计算机攻击的手段可以说五花八门:网络攻击者既可以通过监视网上数据来获 取别人的保密信息,又可以通过截取别人的帐号和口令进入别人的计算机系统,还 可以通过一些特殊的方法绕过人们精心设计的防火墙,等等。这些过程都可以在很 短的时间内通过计算机完成,因而犯罪不留痕迹,隐蔽性很强。 1.5.4 以软件攻击为主 几乎所有的网络入侵都是通过对软件的截取和攻击进而破坏整个计算机系统 的。因此,计算机犯罪具有隐蔽性,这要求人们对计算机的各种软件(包括计算机通 信过程中的信息流)进行严格的保护。 5 第二章 计算机网络面临的威胁 2.1 现有网络安全技术的缺陷 现有的各种网络安全技术都是针对网络安全问题的某一个或几个方面来设计的,它只能相应地在一定程度上解决这一个或几个方面的网络安全问题,无法防范和解决其他的问题,更不可能提供对整个网络的系统、有效的保护。如身份认证和访问控制技术只能解决确认网络用户身份的问题,但却无法防止确认的用户之间传递的信息是否安全的问题,而计算机病毒防范技术只能防范计算机病毒对网络和系统的危害,但却无法识别和确认网络上用户的身份等等。 2.2 信息安全的原因 信息安全是一个非常关键而又复杂的问题。计算机信息系统安全指计算机信息系统资产(包括网络)的安全,即计算机信息系统资源(硬件、软件和信息)不受自然和人为有害因素的威胁和危害。 计算机信息系统之所以存在着脆弱性,主要是由于技术本身存在着安全弱点、系统的安全性差、缺乏安全性实践等;计算机信息系统受到的威胁和攻击除自然灾害外,主要来自计算机犯罪、计算机病毒、黑客攻击、信息战争和计算机系统故障等。 2.3 网络安全的威胁 由于计算机信息系统已经成为信息社会另一种形式的“金库”和“保密室”,因而,成为一些人窥视的目标。再者,由于计算机信息系统自身所固有的脆弱性,使计算机信息系统面临威胁和攻击的考验。计算机信息系统的安全威胁主要来自于以下几个方面: 6 2.3.1 自然灾害 计算机信息系统仅仅是一个智能的机器,易受自然灾害及环境(温度、湿度、振动、冲击、污染)的影响。目前,我们不少计算机房并没有防震、防火、防水、避雷、防电磁泄漏或干扰等措施,接地系统也疏于周到考虑,抵御自然灾害和意外事故的能力较差。日常工作中因断电而设备损坏、数据丢失的现象时有发生。由于噪音和电磁辐射,导致网络信噪比下降,误码率增加,信息的安全性、完整性和可用性受到威胁。 2.3.2 网络软件的漏洞和“后门” 网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。 2.3.3 黑客的威胁和攻击 计算机信息网络上的黑客攻击事件越演越烈,已经成为具有一定经济条件和技术专长的形形色色攻击者活动的舞台。他们具有计算机系统和网络脆弱性的知识,能使用各种计算机工具。境内外黑客攻击破坏网络的问题十分严重,他们通常采用非法侵人重要信息系统,窃听、获取、攻击侵人网的有关敏感性重要信息,修改和破坏信息网络的正常使用状态,造成数据丢失或系统瘫痪,给国家造成重大政治影响和经济损失。黑客问题的出现,并非黑客能够制造入侵的机会,从没有路的地方走出一条路,只是他们善于发现漏洞。即信息网络本身的不完善性和缺陷,成为被攻击的目标或利用为攻击的途径,其信息网络脆弱性引发了信息社会脆弱性和安全问题,并构成了自然或人为破坏的威胁。 2.3.4 计算机病毒 7 90年代,出现了曾引起世界性恐慌的“计算机病毒”,其蔓延范围广,增长速度惊人,损失难以估计。它像灰色的幽灵将自己附在其他程序上,在这些程序运行时进人到系统中进行扩散。计算机感染上病毒后,轻则使系统上作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。 2.3.5 垃圾邮件和间谍软件 一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。事实上,间谍软件日前还是一个具有争议的概念,一种被普遍接受的观点认为间谍软件是指那些在用户小知情的情况下进行非法安装发装后很难找到其踪影,并悄悄把截获的一些机密信息提供给第下者的软件。间谍软件的功能繁多,它可以监视用户行为,或是发布广告,修改系统设置,威胁用户隐私和计算机安全,并可能小同程度的影响系统性。 2.3.6 信息战的严重威胁 信息战,即为了国家的军事战略而采取行动,取得信息优势,干扰敌方的信息和信息系统,同时保卫自己的信息和信息系统。这种对抗形式的目标,不是集中打击敌方的人员或战斗技术装备,而是集中打击敌方的计算机信息系统,使其神经中枢的指挥系统瘫痪。信息技术从根本上改变了进行战争的方法,其攻击的首要目标主要是连接国家政治、军事、经济和整个社会的计算机网络系统,信息武器已经成为了继原子武器、生物武器、化学武器之后的第四类战略武器。可以说,未来国与国之间的对抗首先将是信息技术的较量。网络信息安全应该成为国家安全的前提。 2.3.7 计算机犯罪 8 计算机犯罪,通常是利用窃取口令等手段非法侵人计算机信息系统,传播有害信息,恶意破坏计算机系统,实施贪污、盗窃、诈骗和金融犯罪等活动。 在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。不受时间、地点、条件限制的网络诈骗,其“低成本和高收益”又在一定程度上刺激了犯罪的增长。使得针对计算机信息系统的犯罪活动日益增多。 9 第三章 攻击的各种方式 3.1间谍软件 所谓“间谍软件”,一般指从计算机上搜集信息,并在未得到该计算机用户许 可时便将信息传递到第三方的软件,包括监视击键,搜集机密信息(密码、信用卡号 、PIN码等),获取电子邮件地址,跟踪浏览习惯等。间谍软件还有一个副产品,在其 影响下这些行为不可避免的响网络性能,减慢系统速度,进而影响整个商业进程。 3.2 混合攻击 混合攻击集合了多种不同类型的攻击方式,它们集病毒,蠕虫以及其他恶意代 针对服务器或者互联网的漏洞进行快速的攻击、传播、扩散,从而导致 码于一身, 极大范围内的破坏。 3.3 绕道攻击 网关级别的安全防护无法保护电脑免遭来自CD,USB设备或者闪盘上的恶意软 件攻击。同理,那些被拿到办公室之外使用的员工电脑也无法得到有效的保护。假 如你将电脑拿到一个无线热点区域之中,那么窃听者以及AP盗用者都有可能拦截到 电脑的相关通讯 如果你的电脑并未采取足够客户端安全防护措施的话。而这些 攻击,我们就将其称为“绕道攻击”。 3.4 网页及浏览器攻击 网页漏洞攻击试图通过Web服务器来破坏安全防护,比如微软的 IISApache,Sunday的Java Web服务器,以及IBM的WebSphere。 3.5 蠕虫及病毒 感染现有计算机程序的病毒,以及那些本身就是可执行文件的蠕虫,是最广为 10 人知的计算机安全威胁病毒。一般倾向于栖身在文档、 表格 关于规范使用各类表格的通知入职表格免费下载关于主播时间做一个表格详细英语字母大小写表格下载简历表格模板下载 或者其他文件之中,然 后通过电子邮件进行传播,而蠕虫通常是直接通过网络对自身进行传播。一旦病毒 或者蠕虫感染了一台电脑,它不仅会试图感染其他系统,同时还会对现有系统大搞 破坏。 3.6 网络欺诈 网络钓鱼只是企图欺骗用户相信那些虚假的电子邮件、电话或网站,这些网站 往往和网上银行或支付服务相关,让你认为它们是合法的,而其意图则是让用户提 交自己的私人信息,或是下载恶意程序来感染用户的计算机。 3.7 击键记录 击键记录,或者输人记录,指的都是那些对用户键盘输人(可能还有鼠标移动) 那些程序以此来获取用户的用户名、密码、电子邮件地址,即时 进行记录的程序, 通信相关信息,以及其他员工的活动等。击键记录程序一般会将这些信息保存到某个文件中,然后悄悄的将这些文件转发出去,供记录者进行不法活动。 11 第四章 计算机网络安全防范策略 4.1提高安全意识 不要随意打开来历不明的电子邮件及文件,不要随便运行不太了解的人给你的程序;尽量避免从Internet下载不知名的软件、游戏程序;密码设置尽可能使用字母数字混排,单纯的英文或者数字很容易穷举;及时下载安装系统补丁程序;不随便运行黑客程序,不少这类程序运行时会发出你的个人信息。 4.2 防火墙技术 防火墙的作用是对网络访问实施访问控制策略。使用防火墙(Firewall)是一 种确保网络安全的方法。防火墙是指设置在不同网络(如可信任的企业内部网和不 可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全 域之间信息的惟一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网 络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和 信息安全的基础设施。 4.3 建立安全实时相应和应急恢复的整体防御 没有百分百安全和保密的网络信息,因此要求网络要在被攻击和破坏时能够及 时发现,及时反映,尽可能快的恢复网络信息中心的服务,减少损失,网络安全系统包 括安全防护机制、安全检测机制、安全反映机制和安全恢复机制。 12 4.5 数据传输加密技术 目的是对传输中的数据流加密,常用的方针有线路加密和端到端加密两种。前 者侧重在线路上而不考虑信源与信宿,是对保密信息通过各线路采用不同的加密密 钥提供安全保护的。后者则指信息由发送者端自动加密,并进入TCP/IP数据包回封 ,然后作为不可阅读和不可识别的数据穿过互联网,当这些信息一旦到达目的地,将 被自动重组、解密,成为可读数据。 4.6 密钥管理技术 为了数据使用的方便,数据加密在许多场合集中表现为密钥的应用,因此密钥 往往是保密与窃密的主要对象。密钥的媒体有:磁卡、磁带、磁盘、半导体存储器等。密钥的管理技术包括密钥的产生、分配保存、更换与销毁等各环节上的保密措施。 4.7 加强网络安全的人为管理 在网络安全中,除了采用上述技术措施之外,加强网络的安全管理、制定有效 的规章制度,对于确保网络的安全、可靠运行,将起到十分有效的作用。加强网络 的安全管理包括:确定安全管理等级和安全管理范围;制定有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。首先是加强立法,及时补充和修订现有的法律法规。用法律手段打击计算机犯罪。其次是加强计算机人员安全防范意识,提高人员的安全素质。另外还需要健全的规章制度和有效易于操作的网络安全管理平台。 4.8使用防毒、防黑等防火墙软件 防火墙是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。 4.9设置代理服务器,隐藏自己的IP地址 13 保护自己的IP地址是很重要的。事实上,即便你的机器上被安装了木马程序,若没有你的IP地址,攻击者也是没有办法的,而保护IP地址的最好方法就是设置代理服务器。代理服务器能起到外部网络申请访问内部网络的中间转接作用,其功能类似于一个数据转发器,它主要控制哪些用户能访问哪些服务类型。当外部网络向内部网络申请某种网络服务时,代理服务器接受申请,然后它根据其服务类型、服务内容、被服务的对象、服务者申请的时间、申请者的域名范围等来决定是否接受此项服务,如果接受,它就向内部网络转发这项请求。 4.11提高警惕 由于黑客经常会针对特定的日期发动攻击,计算机用户在此期间应特别提高警戒。 4.12备份资料 在信息化的潮流中,在信息化与否之间没有第二种选择,只有选择如何更好地让信息化为提高单位工作效率,为增强企业竞争力服务。如何让信息化建设真正有效地为单位或企业服务,是个颇费心思的问题;这也是一个不断尝试,不断改进和完善的过程。在单位或企业的业务平台真正实现完全向信息系统转移,运作非常依赖信息资产前,企业管理层安全意识薄弱的问题是有一定的客观原因的;随着企业信息化水平的不断加深,管理层网络安全意识应该会逐步得到增强,并逐步会主动去思考如何更好地构筑信息平台的安全保障体系。这一点,从电信、金融、电力等极度依赖信息系统的领域可以看出来。 鉴于当前世界网络面临如此多的安全隐患,世界各国均十分重视,纷纷采取对策。 4.13 物理安全策略 物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。抑制和防止电磁泄漏(即TEMPEST技术)是物理安全策略的一个主要问题。目前主要防护措施有两类:一类是 14 对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻 抗和导线间的交叉耦合。另一类是对辐射的防护,这类防护措施又可分为采用各种电 磁屏蔽和干扰的防护措施。 4.14 访问控制策略 访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段,可以说是保证网络安全最重要的核心策略之一。下面我们分述各种访问控制策略。 4.14.1 入网访问控制 入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户账号的缺省限制检查。三道关卡中只要任何一关未过,该用户便不能进入该网络。 4.14.2 网络的权限控制 网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。可以指定用户对这些文件、目录、设备能够执行哪些操作。受托者指派和继承权限屏蔽(IRM)可作为其两种实现方式。 4.14.3 目录级安全控制 网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。用户对文件或目标的有效权限取决于以下二个因素:用户的受托者指派、用户所在组的受托者指派、继 15 承权限屏蔽取消的用户权限。一个网络系统管理员应当为用户指定适当的访问权限,这些访问权限控制着用户对服务器的访问。 4.14.4 属性安全控制 当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。网络上的资源都应预先标出一组安全属性。用户对网络资源的访问权限对应一张访问控制表,用以表明用户对网络资源的访问能力。 4.14.5 网络服务器安全控制 网络允许在服务器控制台上执行一系列操作。用户使用控制台可以装载和卸载模块,可以安装和删除软件等操作。网络服务器的安全控制包括可以设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据;可以设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。 4.14.6 网络监测和锁定控制 网络管理员应对网络实施监控,服务器应记录用户对网络资源的访问,对非法的网络访问,服务器应以图形或文字或声音等形式报警,以引起网络管理员的注意。如果不法之徒试图进入网络,网络服务器应会自动记录企图尝试进入网络的次数,如果非法访问的次数达到设定数值,那么该账户将被自动锁定。 4.14.7 网络端口和节点的安全控制 网络中服务器的端口往往使用自动回呼设备、静默调制解调器加以保护,并以加密的形式来识别节点的身份。自动回呼设备用于防止假冒合法用户,静默调制解调器用以防范黑客的自动拨号程序对计算机进行攻击。网络还常对服务器端和用户端采取控制,用户必 16 须携带证实身份的验证器(如智能卡、磁卡、安全密码发生器)。在对用户的身份进行验证之后,才允许用户进入用户端。然后,用户端和服务器端再进行相互验证。 4.15 信息加密策略 信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端-端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。用户可根据网络情况酌情选择上述加密方式。 信息加密过程是由形形色色的加密算法来具体实施,它以很小的代价提供很大的安全保护。在多数情况下,信息加密是保证信息机密性的唯一方法。据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。如果按照收发双方密钥是否相同来分类,可以将这些加密算法分为常规密码算法和公钥密码算法。 4.15.1 常规密码 收信方和发信方使用相同的密钥,即加密密钥和解密密钥是相同或等价的。其优点是有很强的保密强度,且经受住时间的检验和攻击,但其密钥必须通过安全的途径传送。因此,其密钥管理成为系统安全的重要因素。 4.15. 2 公钥密码 收信方和发信方使用的密钥互不相同,而且几乎不可能从加密密钥推导出解密密钥。其优点是可以适应网络的开放性要求,且密钥管理问题也较为简单,尤其可方便的实现数字签名和验证。但其算法复杂。加密数据的速率较低。尽管如此,随着现代电子技术和密码技术的发展,公钥密码算法将是一种很有前途的网络安全加密体制。当然在实际应用中人们通常将常规密码和公钥密码结合在一起使用,以确保信息安全。 17 参考文献 1.朱雁辉.防火墙与网络封包截获技术[M](电子工业出版社,2002 2.信息管理系列编委会(网络安全管理.中国人民大学出版社,2003 3.张红旗(信息网络安全[M](清华大学出版社,2002 4.朱理森,张守连.计算机网络应用技术[M].北京:专利文献出版社,2001 5. 许治坤 王伟 郭添森 杨冀龙. 网络渗透技术 . 电子工业出版社 ,2005 18 致 谢 毕业设计与论文即将完成之际,回想起开始工作的不知所措,以及调研、调试过程中的多次遇阻,真是说不出的艰辛。幸好,有许多老师、同学的帮助,我才得以调试成功,一次次的改进自己的程序,实现各种功能。正是在这些朋友的帮助下,我才及时纠正了自己的错误。 以下为赠送的简历模板不需要的下载后可以编辑删除,谢谢~~ 性别:女 出生年份:198*9 暂未命名 民族: 政治面貌:党员 意向职位:护士 现居地:广东省 身高:164 cm 期望薪资:2000-3000 工作地点:广东省 教育经历 2006-09—2008-07 语言能力 广州医学院 英语 所学专业:护理学类 读写:?????(良好) 获得学历:大专 听说:?????(良好) 工作/实习经历 相关技能 2008-07—2009-07 计算机 广州市第一人民医院 ?????(良好) 单位觃模:1000人以上 单位性质:国营 19 助理护士 工作地点:广州市盘福路 下属人数:1 兴趣爱好 工作内容: 看书、听音乐、滑旱冰、 在护士长和护师的指导下工作,主要负责病人的基础护理和付治疗,协助医生护士抢救,完成病人的 输液和指导病人正确服药及心理健康宣教,根据医嘱完成病人的输血工作,病人进行化疗时要负责心电监护仪的操作。人 自我评价 我是一个充满自信心且具有高度责任感的女孩,经过1年多的临床工作,强烈认识到爱心、耐心和高度责任感对护理工作的重要性!在血液内科一年的锻炼,让我学会了很多血液科及大内科的知识,临床护理和急救更加磨练了我的意志,极大地提高了我的操作能力和水平。自信这一年的工作让我实现了从护理实习生到内科护士的飞跃,有信心接受一份全职护士工作。当然一年的时间不可能完全达到专业护士的要求,在以后的工作中我会更加努力,为护理工作尽职尽责! 专长描述 1.能熟练进行各项护理操作,应变能力强,能在实际操作中不断地学习,因而能很快融入到新的工作中; 2.擅长对常见血液病、多发病进行观察和护理; 3.熟练掌握呼吸机和心电监护仪等急救设备的操作,对急救的基本程序和技术要求,以及危重病人的护理、病情监测的技术重难点基本掌握; 4.对病人的心理护理的基本技巧有一定地认知。 目前就读于广州医学院护理学专业一年级。 张卢良 性别:男 出生年份: 邮箱:qqjianli_l90@qq.com QQ:123456 民族:汉族 现居地:上海 婚姻状况:未婚 身高:174 cm 体重:74 kg 教育经历 2010-09—2013-07 人民大学 所学专业:网络工程 获得学历:本科 求职意向 工作/实习经历 意向职位:网络工程师 2013-08—现在 期望薪资:7500 XX公司 工作地点:上海 网络工程师 语言能力 相关技能 英语 20 网络工程相关 读写:?????(熟练) ?????(精通) 听说:?????(熟练) 自我评价 兴趣爱好 积极乐观,观察能力强,能够理智思考问题;个性开朗,适应新环境能力强,工作认真负责,敢于迎接爱好看球、滑冰 挑战,敢于承担责任,具有良好人际关系。 扫一扫,手机查看本简历 21 22 23
本文档为【计算机网络安全论文】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
is_998870
暂无简介~
格式:doc
大小:70KB
软件:Word
页数:20
分类:企业经营
上传时间:2017-09-01
浏览量:68