完整版计算机网络安全毕业设计Word格式文档下载.docx
- 文档编号:19345453
- 上传时间:2023-01-05
- 格式:DOCX
- 页数:22
- 大小:33.63KB
完整版计算机网络安全毕业设计Word格式文档下载.docx
《完整版计算机网络安全毕业设计Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《完整版计算机网络安全毕业设计Word格式文档下载.docx(22页珍藏版)》请在冰豆网上搜索。
做好防范措施,做好网络信息的保密性、完整性和可用性。
网络目前的发展已经与当初设计网络的初衷大相径庭,安全问题已经摆在了非常重要的位置上,安全
问题如果不能解决,会严重地影响到网络的应用。
本文通过分析网络安全的现状、概念及其意义,针对目前常见的网络安全问题,提出了有效防范网络安全的一些
措施。
希望通过本文的研究,能为我国互联网上网安全提供理论依据参考,也希望为研究本课题的同行起到抛砖引玉的作用。
关键词:
计算机网络,概念,问题,措施
.............................................................................................................................
i
第1章绪论................................................................................................................
1
1.1
课题背景..........................................................................................................
1.2
网络信息安全..................................................................................................
1.3
本章小结..........................................................................................................
第2章计算机网络发展现状....................................................................................
3
2.1
网络安全现状分析..........................................................................................
2.2
网络安全问题根源..........................................................................................
2.2.1
网络病毒入侵..........................................................................................
2.2.2
安全局限性..............................................................................................
2.2.3
安全问题复杂化......................................................................................
4
2.2.4
本章小结..................................................................................................
第3章计算机网络的常见安全问题........................................................................
5
3.1
物理安全威胁..................................................................................................
3.2
内部网络威胁..................................................................................................
3.3
计算机病毒入侵..............................................................................................
6
3.4
计算机系统缺陷..............................................................................................
3.5
黑客和黑客程序的攻击..................................................................................
3.6
7
第4章计算机网络安全技术及防范措施................................................................
8
4.1
防火墙技术......................................................................................................
4.1.1
防火墙的概念..........................................................................................
4.1.2
防火墙的功能..........................................................................................
4.1.3
防火墙安全访问方式..............................................................................
4.1.4
安全的代理系统......................................................................................
4.1.5
多级过滤技术..........................................................................................
9
4.1.6
网络地址转换技术..................................................................................
4.1.7
安全防火墙技术......................................................................................
4.1.8internet网关技术...............................................................................
10
4.2
网络隔离技术................................................................................................
4.3
入侵检测技术.................................................................................................
11
4.4
漏洞扫描技术.................................................................................................
4.5
防病毒技术.....................................................................................................
4.6
数据加密技术................................................................................................
12
4.7
密码技术........................................................................................................
4.8
企业加强安全可分为如下几点....................................................................
13
4.8.1
加强内部网络管理人员以及使用人员的安全意识............................
4.8.2
网络主机的操作系统安全和物理安全措施........................................
4.8.3
手机信息安全工具策略........................................................................
14
4.8.4
加强网络访问权限管理........................................................................
4.8.5UTM技术的出现.....................................................................................
4.8.6
加强病毒监控........................................................................................
4.8.7
从管理角度加强网络安全....................................................................
15
4.8.8
本章小结.................................................................................................
第5章总结与展望..................................................................................................
17
参考文献
....................................................................................................................
18
致谢............................................................................................................................
19
第1章绪论
1.1课题背景
目前计算机网络面临着很大的威胁,其构成的因素是多方面的。
这种威胁将不断给社会带来了巨大的损失。
网络安全已被信息社会的各个领域所重视。
随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势;
给政府机构、企事业单位带来了革命性的改革。
但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、病毒、恶意软件和其他不轨行为的攻击,所以网上信息的安全和保密是一个至关重要的问题。
对于军用的自动化指挥网络、C3I系统、银行和政府等传输敏感数据的计算机网络系统而言,其网上信息的安全和保密尤为重要。
因此,上述的网络必须有足够强的安全措施,否则该网络将是个无用、甚至会危及国家安全的网络。
无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的潜在威胁和网络的脆弱性。
故此,网络的安全措施应是能全方位地针对各种不同的威胁和网络的脆弱性,这样才能确保网络信息的保密性、完整性和可用性。
为了确保信息的安全与畅通,研究计算机网络的安全以及防范措施已迫在眉睫。
本文就进行初步探讨计算机网络安全的管理及其技术措施。
1.2网络信息安全
计算机网络安全是指保护计算机、网络系统硬件、软件以及系统中的数据,
不因偶然的或恶意的原因而遭到破坏、更改和泄密,确保系统能连续和可靠地运
行,使网络服务不中断。
从本质来讲,网络安全就是网络上的信息安全。
1.3本章小结
信息安全就是指一个国家的社会信息化的状态不受外来威胁与侵害,一个国
家的信息技术体系不受到外来的威胁与侵害。
要达到信息安全首先应该是一个国
家宏观的社会信息化状态是否处于自主控制之下、是否稳定;
其次是信息技术安
全问题。
信息安全有以下几点基本属性:
(1)完整性(Integrity):
信息存储和传输的过程保持被修改不被破坏的,不被
插入,不延迟,不乱序和不丢失的数据特征。
(2)可用性(Availability):
信息可被合法用户访问并能按照要求顺序使用的特
征,既在需要时就可以去用所需信息。
可用性攻击就是阻断信息的可用性。
(3)保密性(Confidentiality):
信息给非授权个人,实体或供其使用的特征。
(4)可控性(Controllability):
授权机构可以随时控制信息的机密性。
美国的政
府提倡“密钥托管”、“密钥恢复"
等措施就是实现信息安全可控性的例子。
(5)可靠性(Reliability):
信息用户认可的质量连续服务于用户的特征(信息的
迅速,准确和连续地转移等)但也有人认为可靠性是人们对信息系统而不是信息
本身的要求。
第2章计算机网络发展现状
2.1网络安全现状分析
近年来,在计算机网络技术迅猛发展的技术背景下、全球信息化成为未来社
会发展的趋势。
计算机网络快速发展同时,容易受到怪客、黑客、恶意软件和其
他非法与不轨行为的攻击。
自然或者是人为等诸多因素的侵入和潜在威胁不管是
在局域网还是在广域网中,都不可避免的存在。
原因是计算机网络呈现以下特点:
(1)网络的开放性。
(2)联结形式多样。
(3)终端分布不均匀。
(4)互连性。
例如,军
用的自动化指挥网络系统,银行等数据传输敏感的计算机网络,网上信息的保密
与安全比一般更为重要。
所以网上信息是否保密与安全成为一个越来越重要的问
题。
2.2网络安全问题根源
Internet早期是作为研究人员使用的网络,是完全非盈利的信息共享载体,是个开放的体系,所以几乎所有的Internet协议都没有充分考虑安全机制。
事实上,开放性和安全性是矛盾的。
网络的基石—TCP/IP协议就是最好的例子,它是一个建立在可信环境下的网络互连模型,安全设计欠缺,存在着先天不足。
这
就直接导致了扫描、监听、欺骗、拒绝服务等多种网络攻击。
2.2.1网络病毒入侵
计算机病毒是一种人为编制的有害程序,能够自身复制,这种特殊的程序能
够在计算机系统中生存,在一定的条件下被激活并破坏计算机系统,给计算机造
成不可估量的损失。
2.2.2安全局限性
网络不安全的另一个原因是人们可以很轻易地获得相关核心技术资料,包括Internet自身技术规范,以及数目巨大的开放源代码的应用程序,当然也包括数量众多的攻击工具。
由于源代码公开的特性,攻击者有足够的条件来分析软件中
的安全隐患。
更令人担忧的是开源的操作系统和关键平台软件也已经得到了广泛
的应用。
现在针对Unix和Linux的内核级木马就是通过直接修改系统内核程序
实现的,其破坏能力和隐蔽性都远远超过传统木马程序。
2.2.3安全问题复杂化
各大厂商竞相推出的各类网络产品,或多或少存在有隐患,而网络关联性导
致只需攻击链条中最薄弱的一个环节就可以使整个安全体系崩溃。
网络设备、主
机、操作系统的多样性,再加上拓扑结构的复杂性也使得网络安全管理工作变得
异常艰难。
攻击者可以利用这些复杂因素来隐藏自己,发起致命有效的攻击。
网
络规模的不断膨胀,也给网络安全带来了越来越大的压力。
2.2.4本章小结
Internet不安全的另一个致命因素就是广大用户普遍缺乏安全意识,特别是
那些对计算机和网络技术不太了解的人,他们对网络攻击和防范知之甚少,导致
安全管理意识缺乏,日常疏于防范,往往在遭到入侵后仍然毫无察觉,直到造成
重大损失后才追悔莫及。
第3章计算机网络的常见安全问题
计算机网络安全面临的潜在危险普遍存在。
既有来自外部的病毒入侵、黑客
攻击等威胁也有内部操作不当、系统安全管理失控或者安全漏洞等因素。
一般说
来,网络安全问题是由通信设施的脆弱性和网络信息系统的脆弱性共同导致的,
必须全方位解析网络的脆弱性和威胁,才能构建网络的安全措施,确保网络安全。
目前网络安全方面比较突出有以下几个方面:
3.1物理安全威胁
物理安全又称为实体安全,是指在物理介质层次上对存储和传输的信息的安
全保护。
主要包括:
自然灾害的破坏,如地震、雷击、火灾、洪水及其他不可抗拒的天灾造成的
损害等。
物理损坏:
如硬盘损坏、设备使用寿命到期和外力破坏等。
设备故障:
停电或电源故障造成设备断电和电磁干扰。
电磁辐射:
通过电磁辐射信号监听系统或网络信息。
操作失误:
误删除文件、误格式化硬盘和线路误拆除等。
意外疏忽:
系统掉电、操作系统死机等系统崩溃。
以上物理安全威胁除电磁辐射可以造成信息机密性的破坏以为,其他的威胁
都会造成对信息完整性和可用性的破坏。
3.2内部网络威胁
一些计算机网络通信的应用服务系统在安全通信和访问控制方面考虑欠缺,
管理制度不完善。
整个网络安全性的最大隐患就是人为因素,拥有相应权限的网
络管理员或网络用户,也存在破坏网络安全的隐患。
这些包括无意识泄露操作口
令或者磁盘上的机密文件被人利用。
还有未及时删除临时文件而被窃取和内部人
员有意无意的泄漏给黑客,都可能使网络安全机制面临重大考验。
3.3计算机病毒入侵
计算机病毒,是指编制或者在计算机程序中插入的“破坏计算机功能或者毁
坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码”。
计
算机病毒是数据安全的重大安全威胁,它隐蔽在其他可执行的程序中,既有破坏
性,又有传染性和潜伏性。
计算机病毒通过传送、网页传播,也可以通过邮件传
播病毒,轻则影响计算机运行的速度,使计算机不能正常运行;
重则使计算机处
于瘫痪状态,会给用户带来不可估量的损失。
随着网络技术的发展,计算机病毒
的种类越来越多,如“求职信”、“红色代码”、“震荡波”、“冲击波”、“尼姆达”
等,而且每年都有不同类型的新病毒产生,很多病毒具备了部分黑客软件的性质,
破坏力越来越强。
3.4计算机系统缺陷
一是文件服务器运行的稳定性、功能完善性将直接影响网络系统的质量,是
因为其是网络的中枢。
网络的可靠性、扩充性和升级换代受设计和选型的影响,
再加上网络应用的需求得不到足够的重视,最终限制网络功能发挥。
二是网络不
稳定可能是网卡选配不当或者安全策略漏洞引起。
三是系统和操作软件的漏洞:
任何完美的操作系统、网络软件难以避免存在安全缺陷和漏洞。
具有安全漏洞得
计算机一旦连接入网,就会给计算机病毒和木马可乘之机。
3.5黑客和黑客程序的攻击
“黑客”,英文“hacker”,以前是指具有高超的编程技术、强烈的解决问题
和克服限制的欲望的人,而现在已经泛指那些强行闯入系统或者以某种恶意的目
的破坏系统完整性的人。
黑客程序是指一类专门用于通过网络对远程的计算机设
备进行攻击,进而控制、盗取、破坏信息的软件程序。
安全工具的更新速度太慢,
在大多数情况下都需要人为的干预,发现以前未知的安全问题。
这使得它们对新
出现的安全问题的响应速度慢。
当新发现的安全工具,且尽力修复任何的安全问
因此,黑客总是可以使用先进的并且安全工具没有准备的攻击手段实施攻击。
3.6本章小结
攻击等威胁也有内部操作不当、系统安全管理失控或者安全漏洞等因素。
他认为,
系统中主体对对象的访问是通过访问控制矩阵实现的,这个访问控制矩阵就是安
全策略的具体实现,当操作系统的操作和安全策略之间相冲突时,就产生了安全
漏洞。
容易受攻击的状态是指通过授权的状态转变从非授权状态可以到达的授
权。
在对漏洞进行研究时,除了需要掌握漏洞本身的特征属性,还要了解与漏洞
密切相关的其它对象的特点。
漏洞的基本属性有:
漏洞类型、造成的后果、严重
程度、利用需求、环境特征等。
与漏洞相关的对象包括:
存在漏洞的软硬件、操
作系统、相应的补丁程
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 完整版 计算机 网络安全 毕业设计