计算机网络安全技术分析论文.docx
- 文档编号:1473653
- 上传时间:2022-10-22
- 格式:DOCX
- 页数:10
- 大小:24.06KB
计算机网络安全技术分析论文.docx
《计算机网络安全技术分析论文.docx》由会员分享,可在线阅读,更多相关《计算机网络安全技术分析论文.docx(10页珍藏版)》请在冰豆网上搜索。
计算机网络安全技术分析论文
计算机网络安全技术分析论文
云南工商学院
论文(设计)题目计算机网络安全技术分析院系名称学生姓名
学号
指导教师
一、毕业设计(论文)的主要内容第一章计算机网络安全概述1.1网络安全的定义
1.2网络安全的基本要素
1.3网络安全的重要性
第二章防火墙技术
2.1防火墙的概述
2.2防火墙的概念
2.3防火墙的功能
2.4防火墙的分类
第三章防火墙技术在网络安全中的运用3.1防火墙在网络中的应用
3.2防火墙技术在局域网中的应用3.3防火墙技术在个人电脑上的应用二、毕业设计(论文)的基本要求
(一)刻苦钻研、勇于创新,尊敬老师,团结合作;虚心接受教师及有关科技人员的指导。
(二)独立完成毕业设计(论文)任务,不弄虚作假、抄袭别人的成果,保质保量地完成《毕业设计(论文)任务书》所规定的任务。
(三)严格遵守纪律,因事因病离岗必须请假,否则做旷课处理,若累计旷课时间达到或超过全过程1/4的取消评分资格,按“不及格”处理。
(四)毕业设计(论文)必须符合规范化要求毕业设计(论文)
三、应收集的资料及主要参考文献
[1][美]JamesStanger.CIW:
安全专家全性息教程.,北京:
电子工业出版社,2003.1
[2]叶丹.网络安全实用技术.北京:
清华大学出版,2002.10[3]袁家政.计算机网络安全与应用技术.北京:
清华大学出版,2002[4][美]RebeccaGurleyBace.入侵检测[专著].北京:
人民邮电出版社,2001
[5]黄鑫.网络安全技术教程[专著]:
攻击与防范.北京:
中国电力出版社,2002
[6]杨晨光,李海霞.计算机网络安全[专著].西安:
西安电子科技大学出版社,2002
四、毕业设计(论文)进度计划
起讫日期工作内容备注
2010年9月——2010年选题,确定指导教师,10月搜集材料。
2010年10月——2010填写任务书
年11月
2010年11月——2011撰写论文,提交初稿。
年1月
2011年2月——2011年修改论文,提交二稿。
4月
2011年4月30日前定稿,完成毕业论文。
摘要..............................................................2关键字.............................................................2第一章计算机网络安全概述........................................3
1.1网络安全的定义............................................3
1.2网络安全的基本要素........................................3
1.3网络安全的重要性..........................................4
1.4网络安全脆弱的原因........................................5第二章防火墙技术.................................................7
2.1防火墙的概述..............................................7
2.2防火墙的概念..............................................7
2.3防火墙的功能..............................................7
2.4防火墙的分类..............................................8
2.5防火墙的优、缺点..........................................9第三章防火墙技术在网络安全中的运用...........................10
3.1防火墙在网络中的应用.....................................10
3.2防火墙技术在局域网中的应用..............................11
3.3防火墙技术在个人电脑上的应用............................12
3.4防火墙技术在网络中的作用................................13总结..............................................................15参考文献..........................................................16
1
摘要
随着全球信息化的飞速发展,计算机技术也在飞速的发展,以Internet为代表的信息网络技术的应用正日益普及,应用领域从传统的小型业务系统,逐渐向大型关键业务系统扩展,信息网络已经深入到国家的政府、军事、文教、金融、商业等诸多领域,可以说网络无处不在,他正在改变我们的工作方式和生活方式。
随着网络的不断发展,通信日益便捷,把我们的生活推向快速化,我们也逐渐适应了快速的通信化生活,由于信息的高速、便捷,人们都在利用高科技技术进行通信,使我们的生活向着高速化发展,人们逐渐放弃了陈旧的通信方式,改用快捷便利的通信方式,使我们的生活逐渐信息化和多样化,把我们的生活装点的更加丰富多彩。
网络安全不仅关系到国计民生,还与国家安全息息相关,它涉及到国家政治和军事命脉,影响到国家的安全和主权,一些发达国家都把国家网络安全纳入了国家安全体系。
因此,网络安全不仅成为上家关注的焦点,也是技术研究的热门领域,同时也是国家和政府关注的焦点。
在信息不断发展的今天,我们不仅要充分的利用网络的有利资源,还应该加强网络安全的防范,加强防火墙技术的发展对网络安全能够得到更好的维护。
网络安全化会使我们的生活更加的丰富,使通讯更加安全,让信息快速的发展。
关键字:
防火墙技术、网络安全、信息、黑客
2
第一章计算机网络安全概述1.1网络安全的定义
国际标准化组织(ISO)引用ISO74982文献中对安全的定义是这样的:
安全就是最大程度地减少数据和资源被攻击的可性。
从本质上讲,网络安全就是信息的安全,是指网络系统的硬件、软件和系统中的数据受到保护,不受偶然的或者恶意的攻击而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
广义上讲,凡是涉及到网络上信息的保密性、完整性、可用性,可控性和不可否认性的相关技术和理论都是网络安全所要研究的领域。
网络安全的具体含义会随着重视“角度”的变化而变化。
从社会教育和意识形态的角度来说,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制,数据可以单独保存,也可以分开保存。
1.2网络安全的基本要素
网络安全的基本要素,实际上是网络安全的目的,即机密性(Confidentiality)、完整性(Integrity)、可用性(Availability)、可控性(controllability)与不可否认性(Non-Repudiation)。
1(机密性
完整性是指保证信息不能被非授权访问,即非授权用户得到信息也无法知晓信息的内容,因而不能使用。
2(完整性
完整性是只有得到允许的人才能修改实体或者进程,并且能够判别出实体或者进程是否已被修改。
3(可用性
3
可用性事信息资源服务功能和性能饥可靠性的度量,涉及到物理、网络、系
统、数据、应户和用户灯多方面的因素,是对信息网络总体可靠性的要求。
4(可控性
可控性主要指对国家信息的监视设计。
5(不可否认性
不可否认性是对出现的安全问题提供调查的依据和手段。
1.3网络安全的重要性
随着计算机技术的飞速发展,以Internet为代表的信息网络技术的应用正日益普及,应用领域从小型的业务系统,逐渐向大型关键业务系统扩展,信息网络已经深入到国家的政府、军事、金融、商业等诸多领域,可以说网络无处不在,它正在改变我们的工作方式和生活方式。
伴随网络的普及,安全日益成为影响网络效能的重要问题。
据上海艾瑞市场咨询有限公司调查,信息安全成为一个非常严重的社会问题,已经引起了人们的足够重视。
而Internet所具有的开放性、国际性和自由性在增加应用自由度的同时,对安全提出了更高的要求。
据美国联邦调查局的报告,计算机犯罪是商业犯罪中最大的犯罪类型之一,每笔犯罪的平均金额为4.5万美元,美国每年因为计算机犯罪造成的经济损失高达150亿美元。
近年来,国内的计算机犯罪案件有急剧上升,计算机犯罪已经成为普遍的国际性问题。
网络安全不仅关系到国计民生,还与国家安全息息相关,它涉及到国家政治和军事命脉,影响到国家的安全和主权。
一些发达国家如英国、美国、日本、俄罗斯等都把国家网络安全纳入了国家安全体系。
因此,网络
4
安全不仅成为商家关注的焦点,也是技术研究的热门领域,同时也是国家和政府关注的焦点。
1.4网络安全脆弱的原因
1(开放性的网络网络环境
正如一句非常经典的话:
“Internet的美妙之处在于你和每个人都能互相连接,Internet的可怕之处在于每个人都能和你相互连接。
”
由于网络建立伊始只考虑方便性、开放性,并没有考虑总体安全构想。
因此,开放性的网络,导致网络的技术是全开放的,任何一个人、团体都可能接入,因而网络所面临的破坏和攻击可能是多方面的,例如,可能是对物理传输路线的攻击,也可能是对网络通信协议及应用的攻击;可能是对软件的攻击,也可能是对硬件的攻击。
Internet是跨国界的,这意味着网络的攻击不仅仅来自本地网络的用户,也可以来自Internet上的任意一台机器。
由于Internet是个虚拟的世界。
我们不知道和我们相连的另一端是谁。
在这个虚拟的世界里,已经超越了国界,某些法律也受到了挑战,因此说,网络安全所面临的是一个国际化的挑战。
2(协议本身的挑战
网络传输离不开协议,而这些协议也有不同的层次、不同方面的漏洞,如TCP/IP等本身就存在着漏洞。
针对TCP/IP协议栈各个层次的攻击有以下几个方面。
(1)网络应用层服务的安全隐患。
如攻击者可以利用FTP、Login、Finger、Whois、WWW等服务来获取信息或取得权限。
(2)IP层通信系统的易欺骗性。
由于TCP/IP本身的缺陷,IP层数据包是不需要认证的,攻击者可以假冒别的用户进行通信,即IP欺骗。
5
(3)局域网中以太网协议的数据传输机制是广播发送,使得系统和网络具有易被监视性。
在网络上,黑客能用嗅探软件听到口令和其他敏感信息。
3(操作系统的漏洞
使用网络离不开操作系统,操作系统的安全性对网络安全同样有非常重要的影响,有很多攻击方法都是从寻找操作系统缺陷入手的。
操作系统的缺陷有以下几个方面。
(1)系统模型本身的缺陷。
这是系统设计初期就存在的,无法通过修改操作系统程序的源代码来弥补。
(2)操作系统的源代码存在Bug。
操作系统也是一个计算机程序,任何程序都会有Bug,操作系统也不会例外。
例如,冲击波病毒针对的就是Windows操作系统的RPC缓冲区溢出漏洞。
而那些公布了源代码的操作系统所受到的威胁更大,黑客会分析其源代码,找到漏洞进行攻击。
(3)操作系统程序的配置不正确。
许多操作系统的默认配置的安全性
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机网络 安全技术 分析 论文