最新毕业论文_计算机网络安全与防范_喻骏

上传人:q****9 文档编号:179901085 上传时间:2021-04-13 格式:DOC 页数:20 大小:237.50KB
返回 下载 相关 举报
最新毕业论文_计算机网络安全与防范_喻骏_第1页
第1页 / 共20页
最新毕业论文_计算机网络安全与防范_喻骏_第2页
第2页 / 共20页
最新毕业论文_计算机网络安全与防范_喻骏_第3页
第3页 / 共20页
最新毕业论文_计算机网络安全与防范_喻骏_第4页
第4页 / 共20页
最新毕业论文_计算机网络安全与防范_喻骏_第5页
第5页 / 共20页
点击查看更多>>
资源描述

《最新毕业论文_计算机网络安全与防范_喻骏》由会员分享,可在线阅读,更多相关《最新毕业论文_计算机网络安全与防范_喻骏(20页珍藏版)》请在金锄头文库上搜索。

1、毕 业 论 文 计算机网络安全与防范计算机网络安全与防范 姓姓 名:名: 喻骏 学学 号:号: 指导老师:指导老师: 系系 名:名: 专专 业:业: 计算机应用技术 班班 级:级: 二 0 一二 年 五 月 二十五 日 毕业设计开题报告 姓名喻骏学号班级专业计算机应用技术 课题 名称 网络信息安全与防范 指导 教师 课题设计的意义或依据:课题设计的意义或依据: 随着计算机互联网技术的飞速发展,计算机网络已成为人们获取和交流信息的最重要的手段。信息网 络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业 经济信息、银行资金转账、股票证券、能源资源数据、科研

2、数据等重要的信息。其中有很多是敏感信息, 甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、 数据删添、计算机病毒等)。通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪 案件的发生。计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为 严重的社会问题之一,从而构成了对网络安全的迫切需求。 课题设计的主要内容或功能:课题设计的主要内容或功能: 本文对现有网络安全的防范技术做了分析与比较,特别对为加强安全应采取的应对措施做了较深入讨 论,并描述了本研究领域的未来发展走向。 工作进度安排:工作进度安排: 本文完成

3、用了 4 周时间。 1-2 周:对网络信息安全威胁、犯罪以及表现形式进行采集及分析,如何进行防范。 3 周:撰写论文。 4 周:修改完善论文。 指导 教师 意见 年月日 教研 室意见 年月日 目录 引言 .- 1 - 第 1 章 网络安全发展问题 .- 2 - 1.1 网络安全发展历史与现状分析.- 2 - 1.1.1 网络的开放性带来的安全问题.- 2 - 1.1.2 网络安全的防护力脆弱,导致的网络危机.- 3 - 1.1.3 网络安全的主要威胁因素.- 3 - 第 2 章 网络安全概述 .- 5 - 2.1 网络安全的含义.- 5 - 2.2 网络安全的属性.- 5 - 2.3 网络安全

4、机制.- 5 - 2.3.1 网络安全技术机制.- 6 - 2.3.2 网络安全管理机制.- 6 - 2.4 网络安全策略.- 6 - 2.4.1 安全策略的分类.- 6 - 2.4.2 安全策略的配置.- 7 - 2.4.3 安全策略的实现流程.- 7 - 2.5 网络安全发展趋势.- 7 - 第 3 章 网络安全问题解决对策 .- 9 - 3.1 计算机安全级别的划分.- 9 - 3.1.1 TCSEC 简介.- 9 - 3.1.2 GB17859 划分的特点.- 9 - 3.1.3 全等级标准模型.- 10 - 3.2 防火墙技术.- 10 - 3.2.1 防火墙的基本概念与作用.- 1

5、1 - 3.2.2 防火墙的工作原理.- 12 - 第 4 章 网络安全防范 .- 13 - 4.1 TELNET 入侵防范.- 13 - 4.2 防止 ADMINISTRATOR 账号被破解 .- 14 - 4.3 防止账号被暴力破解.- 14 - 4.4 “木马”防范措施 .- 14 - 4.4.1“木马”的概述.- 14 - 4.4.2 “木马”的防范措施.- 14 - 4.5 网页恶意代码及防范.- 15 - 4.5.1 恶意代码分析.- 15 - 4.5.2 网页恶意代码的防范措施.- 16 - 总结 .- 17 - 参考文献 .- 18 - 致谢 .- 19 - 引言 随着技术的发

6、展,网络克服了地理上的限制,把分布在一个地区、一个国家,甚 至全球的分支机构联系起来。它们使用公共的传输信道传递敏感的业务信息,通过一 定的方式可以直接或间接地使用某个机构的私有网络。组织和部门的私有网络也因业 务需要不可避免地与外部公众网直接或间接地联系起来,以上因素使得网络运行环境 更加复杂、分布地域更加广泛、用途更加多样化,从而造成网络的可控制性急剧降低, 安全性变差。 随着组织和部门对网络依赖性的增强,一个相对较小的网络也突出地表现出一 定的安全问题,尤其是当组织的部门的网络就要面对来自外部网络的各种安全威胁, 即使是网络自身利益没有明确的安全要求,也可能由于被攻击者利用而带来不必要的

7、 法律纠纷。网络黑客的攻击、网络病毒的泛滥和各种网络业务的安全要求已经构成了 对网络安全的迫切需求。 本文对现有网络安全的威胁以及表现形式做了分析与比较,特别对为加强安全应 采取的应对措施做了较深入讨论,并描述了本研究领域的未来发展走向。 论文的主要结构: 第一章:叙述网络安全发展与现状,及其所面对的问题。 第二章:网络安全的属性和网络安全的机制。 第三章:根据网络所面对的问题所给的对策,叙述防火墙的基本概念和作用再分 析防火墙的工作原理。 第四章:网络安全的防范。根据第三章的问题分析,在具体的模块上实现相对应 的功能。 第一章 计算机网络安全的概述 1.1 网络安全发展历史与现状分析 随着计

8、算机技术的发展, 在计算机上处理业务已由基于单机的数学运算、 文件 处理, 基于简单连结的内部网络的内部业务处理、办公自动化等发展到基于企业复杂 的内部 网、企业外部网、全球互联网的企业级计算机处理系统和世界范围内的信息共 享和业务 处理。在信息处理能力提高的同时,系统的连结能力也在不断的提高。但在 连结信息能 力、流通能力提高的同时,基于网络连接的安全问题也日益突出。 主要表现在以下方面: 1.1.1 网络的开放性带来的安全问题 Internet 的开放性以及其他方面因素导致了网络环境下的计算机系统存在很多安 全问题。为了解决这些安全问题,各种安全机制、策略、管理和技术被研究和应用。 然 而

9、,即使在使用了现有的安全工具和技术的情况下,网络的安全仍然存在很大隐患, 这 些安全隐患主要可以包括为以下几点: (1) 安全机制在特定环境下并非万无一失。比如防火墙,它虽然是一种有效的安 全 工具,可以隐蔽内部网络结构,限制外部网络到内部网络的访问。但是对于内部网 络之 间的访问,防火墙往往是无能为力的。因此,对于内部网络到内部网络之间的入 侵行为 和内外勾结的入侵行为,防火墙是很难发觉和防范的。 (2)安全工具的使用受到人为因素的影响。一个安全工具能不能实现期望的效果, 在很大程度上取决于使用者,包括系统管理者和普通用户,不正当的设置就会产生不 安 全因素。例如,Windows NT 在进

10、行合理的设置后可以达到 C2 级的安全性,但很少 有人 能够对 Windows NT 本身的安全策略进行合理的设置。虽然在这方面,可以通过 静态扫 描工具来检测系统是否进行了合理的设置,但是这些扫描工具基本上也只是基 于一种缺 省的系统安全策略进行比较,针对具体的应用环境和专门的应用需求就很难 判断设置的 正确性。 (3)系统的后门是难于考虑到的地方。防火墙很难考虑到这类安全问题,多数情 况 下,这类入侵行为可以堂而皇之经过防火墙而很难被察觉;比如说,众所周知的 ASP 源 码问题,这个问题在 IIS 服务器 4.0 以前一直存在,它是 IIS 服务的设计者留 下的一个 后门,任何人都可以使用

11、浏览器从网络上方便地调出 ASP 程序的源码,从而 可以收集系统信息,进而对系统进行攻击。对于这类入侵行为,防火墙是无法发觉的, 因为对于防 火墙来说,该入侵行为的访问过程和正常的 WEB 访问是相似的,唯一区别 是入侵访问在 请求链接中多加了一个后缀。 (4) BUG 难以防范。甚至连安全工具本身也可能存在安全的漏洞。几乎每天都有新 的 BUG 被发现和公布出来,程序设计者在修改已知的 BUG 的同时又可能使它产生了新 的 BUG。系统的 BUG 经常被黑客利用,而且这种攻击通常不会产生日志,几乎无据可 查。 比如说现在很多程序都存在内存溢出的 BUG,现有的安全工具对于利用这些 BUG 的

12、攻击 几乎无法防范。 (5)黑客的攻击手段在不断地升级。安全工具的更新速度慢,且绝大多数情况需要 人为的参与才能发现以前未知的安全问题,这就使得它们对新出现的安全问题总是反 应 迟钝。当安全工具刚发现并努力更正某方面的安全问题时,其他的安全问题又出现 了。 因此,黑客总是可以使用先进的、安全工具不知道的手段进行攻击。 1.1.2 网络安全的防护力脆弱,导致的网络危机 (1)根据 Warroon Research 的调查, 1997 年世界排名前一千的公司几乎都曾被黑 客 闯入。 (2) 据美国 FBI 统计,美国每年因网络安全造成的损失高达 75 亿美元。 (3) Ernst 和 Young

13、报告,由于信息安全被窃或滥用,几乎 80%的大型企业遭受损 失。 (4)最近一次黑客大规模的攻击行动中,雅虎网站的网络停止运行 3 小时,这令它 损失了几百万美金的交易。而据统计在这整个行动中美国经济共损失了十多亿美金。 由 于业界人心惶惶,亚马逊(A)、AOL、雅虎(Yahoo!)、eBay 的股价均告下 挫, 以科技股为主的那斯达克指数(Nasdaq)打破过去连续三天创下新高的升势,下挫 了六十 三点,杜琼斯工业平均指数周三收市时也跌了二百五十八点。 1.1.3 网络安全的主要威胁因素 (1)软件漏洞:每一个操作系统或网络软件的出现都不可能是无缺陷和漏洞的。这 就使我们的计算机处于危险的境

14、地,一旦连接入网,将成为众矢之的。 (2)配置不当:安全配置不当造成安全漏洞,例如,防火墙软件的配置不正确,那 么它根本不起作用。对特定的网络应用程序,当它启动时,就打开了一系列的安全缺 口, 许多与该软件捆绑在一起的应用软件也会被启用。除非用户禁止该程序或对其进 行正确 配置,否则,安全隐患始终存在。 (3)安全意识不强:用户口令选择不慎,或将自己的帐号随意转借他人或与别人共 享等都会对网络安全带来威胁。 (4)病毒:目前数据安全的头号大敌是计算机病毒,它是编制者在计算机程序中插 入 的破坏计算机功能或数据,影响计算机软件、硬件的正常运行并且能够自我复制的 一组 计算机指令或程序代码。计算机

15、病毒具有传染性、寄生性、隐蔽性、触发性、破 坏性等 特点。因此,提高对病毒的防范刻不容缓。 (5)黑客:对于计算机数据安全构成威胁的另一个方面是来自电脑黑客(backer)。 电 脑黑客利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。从某种 意义 上讲,黑客对信息安全的危害甚至比一般的电脑病毒更为严重。 因特网在我国的迅速普及,我国境内信息系统的攻击事件也正在呈现快速增长的 势 头。据了解,从 1997 年底到现在,我国的政府部门、证券公司、银行、ISP, ICP 等机构 的计算机网络相继遭到多次攻击。 因此, 加强网络信息安全保障已成为当前 的迫切任务。 目前我国网络安全的现状和

16、面临的威胁主要有: (1)计算机网络系统使用的软、硬件很大一部分是国外产品,我们对引进的信息技 术 和设备缺乏保护信息安全所必不可少的有效管理和技术改造。 (2)全社会的信息安全意识虽然有所提高,但将其提到实际日程中来的依然很少。 (3)目前关于网络犯罪的法律、法规还不健全。 (4)我国信息安全人才培养还不能满足其需要。 第 2 章 网络安全概述 2.1 网络安全的含义 网络安全从其本质来讲就是网络上信息安全,它涉及的领域相当广泛,这是因为 目 前的公用通信网络中存在着各式各样的安全漏洞和威胁。广义上讲,凡是涉及到网 络上 信息的保密性、完整性、可用性和可控性的相关技术和理论,都是网络安全的研 究领域。 网络安全是指网络系统的硬件,软件及数据受到保护,不遭受偶然或恶意的破坏、 更改、泄露,系统连续可靠正常地运行,网络服务不中断 1 。且在不同环境和应 用中又 不同的解释。 (1)运行系统安全:即保证信息处理和传输系统的安全,包括计算机系统机房环 境 和传输环境的法律保护、计算机结构设计的安全性考虑、硬件系统的安全运行、计 算机 操作系统和应用软件的安全、数据库系统的安全、电磁信息泄露的

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 工作范文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号