06信管-柯贤文毕业设计(第四版)

上传人:油条 文档编号:28380151 上传时间:2018-01-16 格式:DOC 页数:28 大小:2.43MB
返回 下载 相关 举报
06信管-柯贤文毕业设计(第四版)_第1页
第1页 / 共28页
06信管-柯贤文毕业设计(第四版)_第2页
第2页 / 共28页
06信管-柯贤文毕业设计(第四版)_第3页
第3页 / 共28页
06信管-柯贤文毕业设计(第四版)_第4页
第4页 / 共28页
06信管-柯贤文毕业设计(第四版)_第5页
第5页 / 共28页
点击查看更多>>
资源描述

《06信管-柯贤文毕业设计(第四版)》由会员分享,可在线阅读,更多相关《06信管-柯贤文毕业设计(第四版)(28页珍藏版)》请在金锄头文库上搜索。

1、景德镇高等专科学校 数学与计算机系 毕业设计(2009 届)论文柯贤文1景德镇高等专科学校毕业设计计算机网络安全与防火墙柯贤文二零零九年二月二十日景德镇高等专科学校 数学与计算机系 毕业设计(2009 届)论文柯贤文2景德镇高等专科学校数学与计算机系毕业设计(2009 届)课题名称: 计算机网络安全与防火墙 姓名: 柯 贤 文 学号: 200601090120 专业: 计算机信息管理 所在班级: 06 计算机信息管理 指导教师:姓名: 饶 国 勇 职称: 讲 师 时 间:二零零九年二月二十日景德镇高等专科学校 数学与计算机系 毕业设计(2009 届)论文柯贤文3目录目录 .3摘要 .4第一章:

2、计算机网络安全概述 .51.网络安全概述 .51.1 网络安全的特征: .52.网络安全分析 .62.1.物理安全分析 .6案例分析 .62.2.网络结构的安全分析 .6案例分析 .62.3.系统的安全分析 .6案例分析 .72.4.应用系统的安全分析 .7案例分析 .72.5.管理的安全风险分析 .73.网络安全措施 .83 .1.安全技术手段 .83 .2.安全防范意识 .84.网络安全案例 .85.网络安全类型 .96.Internet 安全隐患的主要体现 .9第二章:防火墙概述 .101.防火墙的定义 .102.为什么使用防火墙? .103.防火墙的功能 .114.防火墙的类型 .11

3、5. Internet 防火墙 .125.1 Internet 防火墙与安全策略的关系 .135.2 防火墙的好处 .135.3 Internet 防火墙的作用 .13第三章:防火墙的安装与设置 .14第四章:网络安全试验模拟攻击 .18一:黑客软件“灰鸽子”试验 .18二:黑客软件“P2P 终结者”试验 .21第五章:关于个人电脑安全防护策略 .24总结 .26声明 .26鸣谢 .27参考文献 .27景德镇高等专科学校 数学与计算机系 毕业设计(2009 届)论文柯贤文4摘要在当今网络化的世界中,网络的开放性和共享性在方便了人们使用的同时,也使得网络很容易受到攻击,计算机信息和资源也很容易受

4、到黑客的攻击,甚至是后果十分严重的攻击,诸如数据被人窃取,服务器不能提供服务等等。因此,网络和信息安全技术也越来越受到人们的重视。防火墙技术作为网络安全的重要组成部分,格外受到关注。本文就网络安全、防火墙的种类以及防火墙技术在现实中的应用等进行简要的介绍。具体介绍了计算机网络安全和防火墙的概念、特征、类型、安全分析等,认为实现网络安全措施的一种重要手段就是防火墙技术,因而重点介绍了防火墙种类和防火墙技术的实现。为了便于理解,在一些重要的概念后都追加了一个本人所熟悉的案例分析。最后经过本人进行一些网络安全模拟实验后(安装防火墙,网络攻防实验等) ,对个人电脑的安全性问题提出了一些可行性的建议。关

5、键词: 计算机网络安全;信息; 防火墙; 防范;攻击景德镇高等专科学校 数学与计算机系 毕业设计(2009 届)论文柯贤文5第一章:计算机网络安全概述1.网络安全概述网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上数据的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全的具体含义会随着“角度”的变化而变化。比如:从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络

6、上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐私。 1.1 网络安全的特征: 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。 完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被 修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; 可控性:对信息的传播及内容具有控制能力。 可审查性:出现的安全问题时提供依据与手段从网络运行和管理者角度说,他们希望对本地网络信息的访问、读

7、写等操作受到保护和控制,避免出现非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失。从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。 随着计算机技术的迅速发展,在计算机上处理的业务也由简单连接的内部网络的内部业务处理、办公自动化等发展到基于复杂的内部网(Intranet) 、企业外部网(Extranet) 、全球互连网(Internet)的企业级计算机处理系统和世界范围内的信息共享和业务处理。在系统处理能力提高的同时,系统的连接能力也在不断的提高。但在连接能力信息、流通能

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号