《基于TCPIP协议的网络安全策略》-公开DOC·毕业论文

上传人:zhuma****mei1 文档编号:134104149 上传时间:2020-06-02 格式:DOC 页数:42 大小:267.50KB
返回 下载 相关 举报
《基于TCPIP协议的网络安全策略》-公开DOC·毕业论文_第1页
第1页 / 共42页
《基于TCPIP协议的网络安全策略》-公开DOC·毕业论文_第2页
第2页 / 共42页
《基于TCPIP协议的网络安全策略》-公开DOC·毕业论文_第3页
第3页 / 共42页
《基于TCPIP协议的网络安全策略》-公开DOC·毕业论文_第4页
第4页 / 共42页
《基于TCPIP协议的网络安全策略》-公开DOC·毕业论文_第5页
第5页 / 共42页
点击查看更多>>
资源描述

《《基于TCPIP协议的网络安全策略》-公开DOC·毕业论文》由会员分享,可在线阅读,更多相关《《基于TCPIP协议的网络安全策略》-公开DOC·毕业论文(42页珍藏版)》请在金锄头文库上搜索。

1、西南科技大学高等教育自学考试(电子信息技术)毕业论文西南科技大学高等教育自学考试 毕业设计(论文)任务书题目名称基于TCP/IP协议的网络安全策略学生姓名 准考证号 题目来源教师科研 社会实践实验室建设 其它题目类型理论研究 应用研究设计开发 其它选题背景及目的 人们的生活离不开计算机网络,而网络的安全是充分利用计算机网络的保证。对基于TCP/IP的计算机网络安全的防护可以采用针对于协议层进行防护,同时还可以采用物理设备或者杀毒软件进行网络保护。计算机网络需要随着计算机硬件、协议、系统的发展而进行改进,从而提升计算机通信网络的安全和稳定。 本设计正是基于对网络安全的特殊要求,从而对TCP/IP

2、协议进行拓展开发,已达到自动化的网络安全策略尽可能地确保网络的安全。通过防火墙技术以及数据加密技术加强网络信息的安全。防止个人信息的泄漏以及企业的网络安全。工作任务及要求 技术路线和技术关键:(1)核心器件的选取(2)系统硬件电路的设计(3)系统软件的设计任务完成的阶段内容及时间安排:第一阶段 根据设计要求,学习相关知识。第二阶段 阅读参考书,搜集资料,确定论文框架。第三阶段 完成论文内容。第四阶段 整理设计资料,打印毕业设计论文。 第五阶段 准备答辩材料,参加毕业设计答辩。完成论文所具备的条件因素:需要在原来学习专业知识的基础上针对论文研究的内容对知识进行扩充,同时要学会搜集各种媒体资料,论

3、文的撰写,提高计算机的文本编辑能力。时间安排1、开题报告: 年 月 日至 年 月 日2、完成初稿: 年 月 日至 年 月 日3、答 辩: 年 月 日至 年 月 日以上内容由指导教师填写指导教师签 字教师姓名: 年 月 日助学点审核审核意见:组长签字: 年 月 日学生接受任务签字接受任务时间: 年 月 日 学生签名:西南科技大学高等教育自学考试毕业设计(论文)申报表 性别男年龄21准考证号 学生住址四川职业技术学院联系电话 毕业设计(论文)题目名称基于TCP/IP协议的网络安全策略拟请指导教师 指导教师职称讲师指导教师电话 指导教师单位四川职业技术学院电子电气工程系选题背景及目的 人们的生活离不

4、开计算机网络,而网络的安全是充分利用计算机网络的保证。对基于TCP/IP的计算机网络安全的防护可以采用针对于协议层进行防护,同时还可以采用物理设备或者杀毒软件进行网络保护。计算机网络需要随着计算机硬件、协议、系统的发展而进行改进,从而提升计算机通信网络的安全和稳定。 本设计正是基于对网络安全的特殊要求,从而对TCP/IP协议进行拓展开发,已达到自动化的网络安全策略尽可能地确保网络的安全。通过防火墙技术以及数据加密技术加强网络信息的安全。防止个人信息的泄漏以及企业的网络安全。工作任务及要求 技术路线和技术关键:(1)核心器件的选取(2)系统硬件电路的设计(3)系统软件的设计任务完成的阶段内容及时

5、间安排:第一阶段 根据设计要求,学习相关知识。第二阶段 阅读参考书,搜集资料,确定论文框架。第三阶段 完成论文内容。第四阶段 整理设计资料,打印毕业设计论文。 第五阶段 准备答辩材料,参加毕业设计答辩。完成论文所具备的条件因素:需要在原来学习专业知识的基础上针对论文研究的内容对知识进行扩充,同时要学会搜集各种媒体资料,论文的撰写,提高计算机的文本编辑能力。时间安排1、 开题报告: 年 月 日至 年 月 日2、 完成初稿: 年 月 日至 年 月 日3、 答 辩: 年 月 日至 年 月 日助学中心评审意见主考院校评审意见基于TCP/IP协议的网络安全策略摘要:本文在分析TCP/IP协议基本体系结构

6、的基础上,针对TCP/IP协议本身存在着一些安全问题及其应用于Internet所带来的安全隐患,从不同角度讨论了各种可能的攻击策略和相应的防范措施,为应对通常防范措施的缺陷提出了自动化网络安全策略,有助于基于TCP/IP协议的网络安全建设。关键字:TCP/IP协议;因特网;安全策略;自动化网络安全策略 西南科技大学高等教育自学考试(电子信息技术)毕业论文Automation based on TCP/IP network security strategyAbstract: The basic architecture of TCP/IP protocol stack is analyzed。

7、Aiming at some problems of TCP/IP itself and the hidden trouble for internet,several at tack tactics and protected measures are discussed in detail from different point of view,in order to compensate the weakness of general measures ,Automation Network Security Measure is put forward, which is very

8、important to the construction of network security.Key words: TCP/IP protocol,Internet,Network security tactics,Automatic Network Security TacticsI西南科技大学高等教育自学考试(电子信息技术)毕业论文目 录第1章 TCP/IP 概述11.1 TCP/IP的组成11.2 TCP/IP连接方式31.3 TCP/IP的工作原理4第2章 TCP/IP网络安全策略52.1 TCP/IP存在脆弱性52.2网络嗅探及对策62.3 IP源地址欺骗及辨别72.4基于IC

9、MP 的攻击及对策72.5 路由欺骗及防范82.6 TCP序列号欺骗92.7 DNS欺骗102.8安全策略比较10第3章 自动化概述113.1自动化的定义113.2自动化科学技术的研究内容和应用领域113.3自动化科学技术的发展123.3.1工业生产已进入全球化生产阶段123.3.2控制理论的进展133.3.3 CIMS与CIPS143.3.4人工智能技术143.4自动化技术的发展趋势15第4章 自动化网络安全策略174.1拥塞控制174.1.1 TCP拥塞控制174.1.2 IP拥塞控制194.2防火墙技术194.2.1防火墙的概念194.2.2防火墙的功能204.2.3防火墙的类型224.

10、3数据加密23第5章TCP/IP协议安全不容忽视255.1 TCP/IP协议安全之ARP欺骗265.2 ARP欺骗解决方案265.3 TCP/IP协议安全之路由欺骗275.4 TCP/IP协议安全之DNS欺骗27第6章 不安全的TCP/IP协议安全性能解决办法296.1网络入侵方式29西南科技大学高等教育自学考试(电子信息技术)毕业论文6.1.1伪造IP地址296.2 TCP状态转移的问题306.3 定时器问题316.4利用网络监控设备观测网络入侵326.4.1伪造IP地址326.4.2虚假状态转移326.4.3定时器问题33结 论34致 谢35参考文献36西南科技大学高等教育自学考试(电子信

11、息技术)毕业论文第1章 TCP/IP 概述TCP/IP协议起源于60年代末美国政府资助的一个分组交换网络研究项目,到90年代已发展成为计算机之间最常用的组网形式,它是一个真正的开发系统,支持不同操作系统的主机以及不同类型网络的互联。随着全球计算机网络的日益扩大,人们的办事效率越来越高。但是安全问题也日益严重,成为人们普遍关注的问题。网上的信息传输量之大,系统之复杂使得对信息流动进行跟踪记录几乎不可能,数据的完整性、保密性难以保障,网络安全已成为据通信领域研究和发展的一个重要方向。在网络的各种传输协议中,TCP/IP是目前应用最广的协议。但是,TCP/IP协议在制订之初并没有把网络安全考虑充分,

12、存在着很多安全问题,这就需要采用网络安全技术来弥补它的缺陷,堵住安全漏洞,增强网络安全。为降低网络安全的成本,解决越来越快的安全技术更新带来的实施过程中的难题,当前的网络安全技术将表现出越来越多的自动化趋势,逐步减少对Internet用户的安全方面的专业要求和在产品更新方面花费的代价。TCP/IP(Transmission Control Protocol/Internet Protocol)即运输控制协议/互联网协议。它是70年代中期美国国防部为其ARPANET广域网开发的网络体系结构和协议标准。目前国际上规模最大的计算机互联网Internet便是以TCP/IP协议集为基础的。与国际标准IS

13、O/OSI相比,虽然其框架和实现细节都有些差异,但其基本原理是一致的。事实上,在制定OSI模型时,主要参考了Internet的TCP/IP协议集。因此,两者大部分几乎是一样的。另外,TCP/IP开发较早,适用范围广(可用于局域网和广域网)。目前已比较成熟,占有市场较大,已成为一种事实上的标准。TCP/IP 定义了电子设备如何连入因特网,以及数据如何在它们之间传输的标准。协议采用了4层的层级结构,每一层都呼叫它的下一层所提供的网络来完成自己的需求。通俗而言:TCP负责发现传输的问题,一有问题就发出信号,要求重新传输,直到所有数据安全正确地传输到目的地。而IP是给因特网的每一台电脑规定一个地址。1.1 TCP/IP的组成 TCP/IP 协议并不完全符合开放式系统互连(OSI) 参考模型。OSI 参考模型是一种具有7 层通信协议的抽象参考模型,其中每一层执行某一特定的任务。而TCP/IP 通讯协议采用了4 层的层次结构。即应用层、传输层、网络层和网络接口层。每一层通过呼叫它下一层所提供的网络服务来完成自己的需求。对照ISO/OSI七层模型,TCP/IP协议组的体系结构如表1-1TCP/IP 模型和协议族所示。表1-1 TCP/IP 模型和协议族层次协议应用层TETP TELNET SMTP FRP传输层TCP UDP网络层IP ARP RARP ICMP IGMP网络接口

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 学术论文 > 毕业论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号