计算机信息管理毕业论文

上传人:平*** 文档编号:16366523 上传时间:2017-11-07 格式:DOC 页数:13 大小:88.43KB
返回 下载 相关 举报
计算机信息管理毕业论文_第1页
第1页 / 共13页
计算机信息管理毕业论文_第2页
第2页 / 共13页
计算机信息管理毕业论文_第3页
第3页 / 共13页
计算机信息管理毕业论文_第4页
第4页 / 共13页
计算机信息管理毕业论文_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《计算机信息管理毕业论文》由会员分享,可在线阅读,更多相关《计算机信息管理毕业论文(13页珍藏版)》请在金锄头文库上搜索。

1、辽宁对外经贸学院论文1关于计算机网络安全的探究摘 要本文阐述了计算机网络安全的管理及控制和影响计算机网络安全的主要因素,提出了计算机网络安全的表现形式并从技术方面和非技术方面提出了相应的安全对策。对当前应用较为广泛的几类网络安全系统:防火墙,IDS( 入侵检测系统)lips( 入侵防御系统)进行分析。详细阐明了三类安全技术的基本原理及其当前的应用状况。关键字:网络安全,信息安全,防火墙,IDS(入侵检测系统),IPS(入侵防御系统) 辽宁对外经贸学院论文2目 录引言 .1正文 .21、计算机网络安全的内涵 .22、影响网络安全的因素 .23、计算机网络安全的表现形式 .33.1 不良信息的传播

2、 .33.2 病毒的危害 .33.3 遭受非法入侵及恶意破坏 .33.4 设备、线路损坏 .34.1 在管理方面的安全防范对策 .44.2 在物理安全方面的防范对策 .44.3.在技术防范措施方面的安全对策 .44.3.1 采用高性能的防火墙技术 .44.3.2 采用双宿主机方法 .54.3.3 采用严格的加密技术 .54.3.4 身份识别和验证技术 .54.3.5 授权与访问控制 .54.3.6 完整性检验 .64.3.7 反病毒技术 .65、常见的网络安全系统 .75.1 防火墙 .75.2 IDS(Intrusion Detection System 入侵检测系统) .85.3 IPS

3、(Intrusion Prevention System 入侵防御系统) .95.4 对三者进行比较 .9结论 .10参考文献 .11致 谢 .12辽宁对外经贸学院论文1前 言计算机网络作为现代社会的基础设施,越来越多地出现在人们的工作、学习、生活中,其作用越来越重要,并且不可替什。但由于人们的安全意识与资金方面的原因,在信息网络的安全方面往往没有太多的投人与设置。在信息网络形成的初期,由于信息资源和用户数量不多,信息网络的安全问题显得还不突出。随着应用的深人及用户数量的不断增加,各种各样的安全问题开始困扰网络管理人员,信息资源数据的丢失、系统运行效率下降、系统瘫痪的事情时有发生。因此,如何建

4、立一个安全、稳定、高效的计算机信息网络系统,就显得十分迫切并成为重要的问题。本文主要针对计算机网络安全的基本知识进行了说明,并就当前常见的网络安全系统进行了对比。辽宁对外经贸学院论文21、计算机网络安全的内涵计算机网络安全包涵“网络安全”和“信息安全”两部分 1。 “网络安全”(Network Security)和“信息安全”(Information Security)是指确保网络上的硬件资源、软件资源和信息资源不被非法用户破坏和使用。网络安全涉及的内容众多、范围广泛,如合理的安全策略和安全机制。网络安全技术包括访问控制和口令、加密、数字签名、认证、内容过滤、包过滤、防(杀)毒软件以及防火墙等

5、。网络安全,特别是信息安全,强调的是网络中信息或数据的完整性、可用性、可控性、不可否认性以及保密性。信息安全的内涵也已发展为“攻(攻击)、防(防范) 、测 (检测)、控( 控制)、管(管理)、评(评估)”等多方面的基础理论和实施技术。网络安全防范的内容也不再仅仅局限于硬件安全,具体说主要包含了物理安全、链路安全、网络安全、系统安全、应用安全及管理安全 6 个方面。网络物理安全是整个网络系统安全的前提;链路传输安全主要保障数据在网络上传输的真实性、可靠性、机密性、完整性;网络结构的安全则体现在内部网络与外部网络互联时来自外部网络的安全威胁及来自内部网络自身的安全威胁二个方面;系统安全指的是网络操

6、作系统、应用系统的安全;应用的安全不是一成不变的,要随时针对不同的应用检测安全漏洞,采取相应的安全措施,降低应用的安全风险;管理安全指的是通过安全管理制度的制定、责权的制定、管理工作的执行来降低安全的风险。2、影响网络安全的因素作为全球使用范围最大的信息网,Internet 自身协议的开放性极大地方便了各种计算机连网,拓宽了共享资源。Internet 的迅速发展得益于它的开放性,但由此带来的安全问题也绝对不可忽视,在 Internet 网上,总统和平民百姓地位平等,信息资源和垃圾数据同样存在,网络管理员和网络攻击者进行着殊死的较量。影响计算机网络安全的因素很多,有人为因素,也有自然因素,人为因

7、素的危害更大。主要表现为:非授权访问、特洛伊木马、冒充合法用户、破坏数据完整性、干扰系统正常运行、利用网络传播病毒、端口侦探等方面 2。归结起来,针对网络安全的威胁主要有 6 个方面: 1.人为的无意失误;2.人为恶意攻击 ;3.网络软件的漏洞和“后门”;4.网络本身的保护机制不健全;5.病毒问题:;6.信息污染。辽宁对外经贸学院论文33、计算机网络安全的表现形式3.1 不良信息的传播随着网络范围的不断扩大,应用水平的不断加深,越来越多的人进人到了 Internet这个大家庭。目前,Internet 上各种信息良芳不齐,其中有些不良信息违反人类的道德标准和有关法律法规,对世界观和人生观正在形成

8、的年轻人来说危害非常大。如果不采取安全措施,会导致这些信息在网络上传播,侵蚀年轻人的心灵。3.2 病毒的危害计算机病毒是一种人为制造的,寄生于计算机应用程序或操作系统中的可执行部分,并且能够自我复制、传播的程序。通过网络传播的病毒在传播速度、破坏性和传播范围等方面都远远超过单机病毒。网络中的计算机在运行、下载程序和电子邮件时都有可能感染病毒,一旦感染病毒,就有可能造成主机系统的瘫痪或者崩溃。3.3 遭受非法入侵及恶意破坏一些人因为好奇心、功力心或者恶意心的驱使,利用网络设备、网络协议和操作系统的安全漏洞以及管理上的疏漏,使用各种非法手段访问资源、删改数据、破坏系统。对这些行为如不及时加以控制,

9、也有可能造成主机系统的瘫痪或者崩溃,给用户带来严重的不良后果及损失。3.4 设备、线路损坏主要是指对网络硬件设备的稳定性。网络设备包括服务器、交换机、集线器、路由器、工作站、电源等。线路包括光纤线路、电缆线路、卫星线路等。它们分布在整个网络内,管理起来非常困难。由于人为或者不可抗力(如天气、自然灾害等原因)的因素,设备、线路会发生损坏或故障,这样会造成网络全部或部分瘫痪。4、网络信息的安全对策针对网络信息存在的主要问题,我们在进行网络设计时从管理人手,在授权、物理、技术方面采取了多层防范措施并举,根本上克服了网络中存在的安全问题 3:4.1 在管理方面的安全防范对策制定严格的规章制度和措施,加

10、强对人员的审查和管理,结合软硬件及数据方面的安全问题进行安全教育,提高工作人员的保密观念和责任心,严守操作规则和各项辽宁对外经贸学院论文4保密规定,防止人为事故的发生;加强对信息的安全管理,对各种信息进行等级分类,有绝密、机密、秘密和非秘密信息等,对保密数据从采集、传输、处理、储存和使用等整个过程,都要对数据采取安全措施,防止数据有意或无意泄露。4.2 在物理安全方面的防范对策指计算机及通信设备的安全,如设备的温度、湿度、防静电、防磁场、防电子辐射等性能。保护传输线路的安全,集中器和调制解调器应置于受监视的地方,以防外连的企图,并定期检查,以防搭线窃听、外连或破坏行为发生;对于储存数据的磁带、磁盘和光盘等进行安全维护,数据定期备份,重要硬件也应双备份。4.3.在技术防范措施方面的安全对策4.3.1 采用高性能的防火墙技术防火墙技术是维护网络安全最重

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 学术论文 > 毕业论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号