计算机网络安全及防护毕业设计论文.docx
- 文档编号:700284
- 上传时间:2022-10-12
- 格式:DOCX
- 页数:15
- 大小:34.30KB
计算机网络安全及防护毕业设计论文.docx
《计算机网络安全及防护毕业设计论文.docx》由会员分享,可在线阅读,更多相关《计算机网络安全及防护毕业设计论文.docx(15页珍藏版)》请在冰豆网上搜索。
计算机网络安全及防护毕业设计论文
计算机网络安全及防护毕业设计论文
摘要
本文从计算机网络面临的各种安全威胁,系统地介绍网络安全技术。
并针对校园网络的安全问题进行研究,首先分析了高校网络系统安全的隐患,然后从构建安全防御体系和加强安全管理两方面设计了校园网络的安全策略。
本次论文研究中,我首先了解了网络安全问题的主要威胁因素,并利用网络安全知识对安全问题进行剖析。
其次,通过对网络技术的研究,得出校园网也会面临着安全上的威胁。
最后,确立了用P2DR模型的思想来建立校园网的安全防御体系。
并得出了构建一套有效的网络安全防御体系是解决校园网主要威胁和隐患的必要途径和措施.
关键词:
网络安全,安全防范,校园网
IIABSTRACTInthispaper,avarietyofcomputernetworksecuritythreatsfacedbythesystemtointroducethenetworksecuritytechnology.Andforthesafetyofthecampusnetworktostudy,firstofallananalysisofthesafetyofcollegesanduniversitieshiddennetworkandthenbuildasecuritydefensesystemandstrengthenthesecuritymanagementofboththedesignofthecampusnetworksecuritypolicy.Theresearchpaper,Ifirstlearnedaboutthemajorissuesofnetworksecuritythreatsandtakeadvantageofnetworksecurityknowledgetoanalyzethesecurityissues.Secondly,throughthenetworktechnology,willcometocampusnetworkisfacedwithsecuritythreats.Finally,P2DRmodelestablishedwiththeideatocreateacampusnetworksecuritydefensesystem..Andcometobuildaneffectivenetworksecuritydefensesystemtoaddressmajorthreatstothecampusnetworkandthehiddenwaysandmeasuresnecessary.
Keywords:
NetworkSecurity,SafetyPrecautions,CampusNetwork
目录
第1章前言..............................................................1
1.1网络安全发展历史与现状分析..........................................11.1.1因特网的发展及其安全问题........................................1
1.1.2我国网络安全现状及发展趋势.....................................3
第2章网络安全概述......................................................5
2.1网络安全的含义......................................................5
2.2网络安全的属性......................................................5
2.3网络安全机制........................................................5
2.3.1网络安全技术机制................................................6
2.3.2网络安全管理机制................................................6
2.4网络安全策略........................................................6
2.4.1安全策略的分类..................................................6
2.4.2安全策略的配置.................................................7
2.5网络安全发展趋势....................................................8
第3章网络安全问题解决对策..............................................9
3.1计算机安全级别的划分................................................9
3.1.1TCSEC简介......................................................9
3.1.2GB17859划分的特点.............................................10
3.1.3安全等级标准模型...............................................11
3.2防火墙技术.........................................................11
3.2.1防火墙的基本概念与作用.........................................123.2.2防火墙的工作原理...............................................12
第4章网络安全防范.....................................................24
4.1TELNET入侵防范......................................................24
4.2防止ADMINISTRATOR账号被破解................................24
4.3防止账号被暴力破解.................................................25
4.4“木马”防范措施...................................................26
4.4.1“木马”的概述..................................................26
4.4.2“木马”的防范措施.............................................26
4.5网页恶意代码及防范.................................................27
4.5.1恶意代码分析...................................................27
4.5.2网页恶意代码的防范措施.........................................28
第5章结束语...........................................................46
致谢....................................................................48
参考文献................................................................49
论文小结................................................................51
附录....................................................................52
第1章前言
1.1网络安全发展历史与现状分析
随着计算机技术的发展,在计算机上处理业务已由基于单机的数学运算、文件处理,基于简单连结的内部网络的内部业务处理、办公自动化等发展到基于企业复杂的内部网、企业外部网、全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务处理。
在信息处理能力提高的同时,系统的连结能力也在不断的提高。
但在连结信息能力、流通能力提高的同时,基于网络连接的安全问题也日益突出。
主要表现在以下方面:
(一)网络的开放性带来的安全问题
Internet的开放性以及其他方面因素导致了网络环境下的计算机系统存在很多安全问题。
为了解决这些安全问题,各种安全机制、策略、管理和技术被研究和应用。
然而,即使在使用了现有的安全工具和技术的情况下,网络的安全仍然存在很大隐患,这些安全隐患主要可以包括为以下几点:
(1)安全机制在特定环境下并非万无一失。
比如防火墙,它虽然是一种有效的安全工具,可以隐蔽内部网络结构,限制外部网络到内部网络的访问。
但是对于内部网络之间的访问,防火墙往往是无能为力的。
因此,对于内部网络到内部网络之间的入侵行为和内外勾结的入侵行为,防火墙是很难发觉和防范的。
(2)安全工具的使用受到人为因素的影响。
一个安全工具能不能实现期望的效果,在很大程度上取决于使用者,包括系统管理者和普通用户,不正当的设置就会产生不安全因素。
例如,WindowsNT在进行合理的设置后可以达到C2级的安全性,但很少有人能够对WindowsNT本身的安全策略进行合理的设置。
虽然在这方面,可以通过静态扫描工具来检测系统是否进行了合理的设置,但是这些扫描工具基本上也只是基于一种缺省的系统安全策略进行比较,针对具体的应用环境和专门的应用需求就很难判断设置的正确性。
(3)系统的后门是难于考虑到的地方。
防火墙很难考虑到这类安全问题,多数情况下,这类入侵行为可以堂而皇之经过防火墙而很难被察觉;比如说,众所周知的ASP源码问题,这个问题在IIS服务器4.0以前一直存在,它是IIS服务的设计者留下的一个后门,任何人都可以使用浏览器从网络上方便地调出ASP程序的源码,从而可以收集系统信息,进而对系统进行攻击。
对于这类入侵行为,防火墙是无法发觉的,因为对于防火墙来说,该入侵行为的访问过程和正常的WEB访问是相似的,唯一区别是入侵访问在请求链接中多加了一个后缀。
(4)BUG难以防范。
甚至连安全工具本身也可能存在安全的漏洞。
几乎每天都有新的BUG被发现和公布出来,程序设计者在修改已知的BUG的同时又可能使它产生了新的BUG。
系统的BUG经常
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 网络安全 防护 毕业设计 论文