计算机网络技术及其在校园网的研究与应用

上传人:n**** 文档编号:82972672 上传时间:2019-02-25 格式:DOC 页数:58 大小:763.50KB
返回 下载 相关 举报
计算机网络技术及其在校园网的研究与应用_第1页
第1页 / 共58页
计算机网络技术及其在校园网的研究与应用_第2页
第2页 / 共58页
计算机网络技术及其在校园网的研究与应用_第3页
第3页 / 共58页
计算机网络技术及其在校园网的研究与应用_第4页
第4页 / 共58页
计算机网络技术及其在校园网的研究与应用_第5页
第5页 / 共58页
点击查看更多>>
资源描述

《计算机网络技术及其在校园网的研究与应用》由会员分享,可在线阅读,更多相关《计算机网络技术及其在校园网的研究与应用(58页珍藏版)》请在金锄头文库上搜索。

1、I 计算机网络技术及其在校园网的研究与应用计算机网络技术及其在校园网的研究与应用 摘 要 本文从计算机网络面临的各种安全威胁,系统地介绍网络安全技术。并针对校园 网络的安全问题进行研究,首先分析了高校网络系统安全的隐患,然后从构建安全防 御体系和加强安全管理两方面设计了校园网络的安全策略。本次论文研究中,我首先 了解了网络安全问题的主要威胁因素,并利用网络安全知识对安全问题进行剖析。其 次,通过对网络技术的研究,得出校园网也会面临着安全上的威胁。最后,确立了用 P2DR 模型的思想来建立校园网的安全防御体系。并得出了构建一套有效的网络安全防 御体系是解决校园网主要威胁和隐患的必要途径和措施.

2、关键词关键词: : 网络安全,安全防范,校园网 ABSTRACT In this paper, a variety of computer network security threats faced by the system to introduce the network security technology. And for the safety of the campus network to study, first of all an analysis of the safety of colleges and universities hidden network and t

3、hen build a security defense system and strengthen the security management of both the design of the campus network security policy. The research paper, I first learned about the major issues of network security threats and take advantage of network security knowledge to analyze the security issues.

4、 Secondly, through the network technology, will come to campus network is faced with security threats. Finally, P2DR model established with the idea to create a campus network security defense system And come to build an effective network security defense system to address major threats to the campu

5、s network and the hidden ways and measures necessary. Key words: Network Security, Safety Precautions, Campus Network 目录 目 录 第 1 章 前言 .1 1.1 网络安全发展历史与现状分析 1 1.1.1 因特网的发展及其安全问题 .1 1.1.2 我国网络安全现状及发展趋势 .3 1.2 校园网存在的安全问题.3 1.3 论文的主要任务 4 第 2 章 网络安全概述 .5 2.1 网络安全的含义.5 2.2 网络安全的属性 5 2.3 网络安全机制 5 2.3.1 网络安全

6、技术机制.6 2.3.2 网络安全管理机制.6 2.4 网络安全策略 6 2.4.1 安全策略的分类.6 2.4.2 安全策略的配置.7 2.4.3 安全策略的实现流程.7 2.5 网络安全发展趋势 8 第 3 章 网络安全问题解决对策 .9 3.1 计算机安全级别的划分.9 3.1.1 TCSEC 简介 .9 3.1.2 GB17859 划分的特点 10 3.1.3 安全等级标准模型 11 3.2 防火墙技术 .11 3.2.1 防火墙的基本概念与作用 12 3.2.2 防火墙的工作原理12 3.3 入侵检测技术 .15 3.3.1 入侵检测系统15 3.3.2 入侵检测分类16 3.3.3

7、 入侵检测系统 17 3.3.4 代理(Agent)技术 .18 3.3.5 入侵检测与防火墙实现联动18 3.4 数据加密技术 .19 3.4.1 数据加密原理19 3.4.2 对称密钥体系19 3.4.3 非对称密钥体系21 3.4.4 数据信封技术 21 3.5 反病毒技术 .22 3.5.1 计算机病毒的介绍22 3.5.2 计算机病毒的组成与分类22 3.5.3 病毒的检测和清除22 第 4 章 网络安全防范 24 4.1 TELNET入侵防范 24 4.2 防止 ADMINISTRATOR 账号被破解 .24 4.3 防止账号被暴力破解 .25 4.4 “木马”防范措施 .26 4

8、.4.1“木马”的概述.26 4.4.2 “木马”的防范措施26 4.5 网页恶意代码及防范 .27 4.5.1 恶意代码分析 27 4.5.2 网页恶意代码的防范措施 28 4.6 嗅探器(SNIFFER)的防范 29 4.6.1 Sniffer 的工作原理 29 4.6.2 Sniffer 的检测和防范 30 4.7 数据密文防范措施 .30 4.8 其它网络攻击与防范措施 .32 4.8.1 源 IP 地址欺骗攻击.32 4.8.2 源路由欺骗攻击32 4.8.3 拒绝服务攻击及预防措施32 第 5 章 校园网络安全体系 34 5.1 校园网络安全规范 .34 5.2 安全方案建议 .3

9、4 5.2.1 校园网络状况分析34 5.2.2 网络安全目标35 5.3 校园网络安全技术的应用 .35 5.3.1 网络攻击的概念 35 5.3.2 建立网络安全模型 .36 5.3.3 数据备份方法 .37 5.3.4 防火墙技术 .38 5.3.5 入侵检测技术38 5.3.6 网络安全评估 .38 5.4 校园安全隐患 .39 5.5 校园网主动防御体系 .39 5.5.2 校园网络安全防范体系 41 5.5.3 完善安全制度与管理 43 5.6 其他网络安全解决方案 .44 5.6.1 关闭不必要的端口 44 5.6.2 巩固安全策略44 第 6 章 结束语 46 致谢 .48 参

10、考文献 .49 论文小结 .51 目录 附录 .52 1 第 1 章 前言 1.1 网络安全发展历史与现状分析 1.1.1 因特网的发展及其安全问题 随着计算机技术的发展,在计算机上处理业务已由基于单机的数学运算、文件处 理,基于简单连结的内部网络的内部业务处理、办公自动化等发展到基于企业复杂的 内部网、企业外部网、全球互联网的企业级计算机处理系统和世界范围内的信息共享 和业务处理。在信息处理能力提高的同时,系统的连结能力也在不断的提高。但在连 结信息能力、流通能力提高的同时,基于网络连接的安全问题也日益突出。 主要表现在以下方面: (一)网络的开放性带来的安全问题 Internet 的开放性

11、以及其他方面因素导致了网络环境下的计算机系统存在很多安 全问题。为了解决这些安全问题,各种安全机制、策略、管理和技术被研究和应用。 然而,即使在使用了现有的安全工具和技术的情况下,网络的安全仍然存在很大隐患, 这些安全隐患主要可以包括为以下几点: (1) 安全机制在特定环境下并非万无一失。比如防火墙,它虽然是一种有效的安 全工具,可以隐蔽内部网络结构,限制外部网络到内部网络的访问。但是对于内部网 络之间的访问,防火墙往往是无能为力的。因此,对于内部网络到内部网络之间的入 侵行为和内外勾结的入侵行为,防火墙是很难发觉和防范的。 (2)安全工具的使用受到人为因素的影响。一个安全工具能不能实现期望的

12、效果, 在很大程度上取决于使用者,包括系统管理者和普通用户,不正当的设置就会产生不 安全因素。例如,Windows NT 在进行合理的设置后可以达到 C2 级的安全性,但很少有 人能够对 Windows NT 本身的安全策略进行合理的设置。虽然在这方面,可以通过静态 扫描工具来检测系统是否进行了合理的设置,但是这些扫描工具基本上也只是基于一 种缺省的系统安全策略进行比较,针对具体的应用环境和专门的应用需求就很难判断 设置的正确性。 (3)系统的后门是难于考虑到的地方。防火墙很难考虑到这类安全问题,多数情况 下,这类入侵行为可以堂而皇之经过防火墙而很难被察觉;比如说,众所周知的 ASP 源码问题

13、,这个问题在 IIS 服务器 4.0 以前一直存在,它是 IIS 服务的设计者留下的 一个后门,任何人都可以使用浏览器从网络上方便地调出 ASP 程序的源码,从而可以 收集系 第 1 章 前言 2 统信息,进而对系统进行攻击。对于这类入侵行为,防火墙是无法发觉的,因为对于 防火墙来说,该入侵行为的访问过程和正常的 WEB 访问是相似的,唯一区别是入侵访 问在请求链接中多加了一个后缀。 (4) BUG 难以防范。甚至连安全工具本身也可能存在安全的漏洞。几乎每天都有新 的 BUG 被发现和公布出来,程序设计者在修改已知的 BUG 的同时又可能使它产生了新 的 BUG。系统的 BUG 经常被黑客利用

14、,而且这种攻击通常不会产生日志,几乎无据可查。 比如说现在很多程序都存在内存溢出的 BUG,现有的安全工具对于利用这些 BUG 的攻击 几乎无法防范。 (5)黑客的攻击手段在不断地升级。安全工具的更新速度慢,且绝大多数情况需要 人为的参与才能发现以前未知的安全问题,这就使得它们对新出现的安全问题总是反 应迟钝。当安全工具刚发现并努力更正某方面的安全问题时,其他的安全问题又出现 了。因此,黑客总是可以使用先进的、安全工具不知道的手段进行攻击。 (二)网络安全的防护力脆弱,导致的网络危机 (1)根据 Warroon Research 的调查,1997 年世界排名前一千的公司几乎都曾被黑 客闯入。

15、(2) 据美国 FBI 统计,美国每年因网络安全造成的损失高达 75 亿美元。 (3) Ernst 和 Young 报告,由于信息安全被窃或滥用,几乎 80%的大型企业遭受损 失。 (4)最近一次黑客大规模的攻击行动中,雅虎网站的网络停止运行 3 小时,这令它 损失了几百万美金的交易。而据统计在这整个行动中美国经济共损失了十多亿美金。 由于业界人心惶惶,亚马逊(A)、AOL、雅虎(Yahoo!)、eBay 的股价均告下挫, 以科技股为主的那斯达克指数(Nasdaq)打破过去连续三天创下新高的升势,下挫了六 十三点,杜琼斯工业平均指数周三收市时也跌了二百五十八点。 (三)网络安全的主要威胁因素

16、(1)软件漏洞:每一个操作系统或网络软件的出现都不可能是无缺陷和漏洞的。这 就使我们的计算机处于危险的境地,一旦连接入网,将成为众矢之的。 (2)配置不当:安全配置不当造成安全漏洞,例如,防火墙软件的配置不正确,那 么它根本不起作用。对特定的网络应用程序,当它启动时,就打开了一系列的安全缺 口,许多与该软件捆绑在一起的应用软件也会被启用。除非用户禁止该程序或对其进 行正确配置,否则,安全隐患始终存在。 (3)安全意识不强:用户口令选择不慎,或将自己的帐号随意转借他人或与别人共 3 享等都会对网络安全带来威胁。 (4)病毒:目前数据安全的头号大敌是计算机病毒,它是编制者在计算机程序中插 入的破坏计算机功能或数据,影响计算机软件、硬件的正常运行并且能够自我复制的 一组计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破 坏性等特点。因此,提高对病毒的防范刻不容缓。 (5)黑客:对于计算机数据安全构成威胁的另一个方面是来自电脑黑客(backer)。 电脑黑客利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。从某种 意义上讲,黑客对信息安全的危害

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 学术论文 > 毕业论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号