计算机专业毕业论文计算机网络安全问题剖析

上传人:ss****gk 文档编号:285587006 上传时间:2022-04-30 格式:DOC 页数:12 大小:51KB
返回 下载 相关 举报
计算机专业毕业论文计算机网络安全问题剖析_第1页
第1页 / 共12页
计算机专业毕业论文计算机网络安全问题剖析_第2页
第2页 / 共12页
计算机专业毕业论文计算机网络安全问题剖析_第3页
第3页 / 共12页
计算机专业毕业论文计算机网络安全问题剖析_第4页
第4页 / 共12页
计算机专业毕业论文计算机网络安全问题剖析_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《计算机专业毕业论文计算机网络安全问题剖析》由会员分享,可在线阅读,更多相关《计算机专业毕业论文计算机网络安全问题剖析(12页珍藏版)》请在金锄头文库上搜索。

1、河南XXXX职业学院毕 业设计(论 文)题 冃:计算机网络安全问题剖析系 另XXXXX部专业:计算机网络 班 级:07级计算机网络1班 学生姓名:XXX 指导教师:XXX 完成日期:2012-4河南XXXXXX学院毕业设计(论文)设计书班级07XXX学生姓名XXX指导教师XX设计(论文)计算机网络安全问题剖析主要研究 内容随着计算机信息化建设的0速发展,计算机已普遍应用到H常工作、 生活的每一个领域但随之而来的是,计算机网络安全也受到前所未有的 威胁本文将对计算机信息网络安全存在的问题进行深入的剖析,并提出 相应的安全防范措施。主要技术 指标或目标计算机网络安全问题剖析就是通过近年来计算机信息

2、遇到的不安全 因索的成因进行阐释及成因。提出各层面相应的对策,及早的解决F1益 猖獗的计算机犯罪和计算机病毒等问题。基本要求1.论文格式符合要求,语句通顺。2 内容符合题口所研究的问题。3.论文小应用相关技术实例。4 掌握计算机排版的基本操作。主耍参 考资料 及文献【1】网络安全新技术2003,张千里,北京:人民邮电出版社。【2】网络安全技术及应用2006,龙冬阳,广州:华南理工大学出版 社。【3】网络安全与计算机犯罪2002,常建平,靳慧云,娄梅枝,北京: 中国人民公安大学出版社。内容摘要 错误!未定义书签。关键词错误!未定义书签。Abstract错误!未定义书签。Key words错误!未

3、定义书签。1计算机网络安全的定义错误!未定义书签。2计算机网络不安全因素错误!未定义书签。2.1计算机网络的脆弱性12.2操作系统存在的安全问题22.3数据库存储的内容存在的安全问题32.4防火墙的脆弱性32.5其他方面的因索43计算机网络安全的对策43.1技术层面对策43.2管理层面对策53.3物理安全层面对策64结束语6参考文献: 错误!未定义书签。致 谢错误!未定义书签。摘要该文对计算机网络安全存在的问题进行了深入探讨,并提出了对应的改进和防范措施。 关键词:计算机;网络; 安全; 对策AbstractThe article on computer network security pr

4、oblems existing in-depth discussions and put forward corresponding improvements and preventive measuresKeywords: Computer Network Security Strateg随着计算机信息化建设的飞速发展,计算机己普遍应用到H常工作、生活的 每一个领域,比如政府机关、学校、医院、社区及家庭等。但随之而来的是,计 算机网络安全也受到而所未有的威胁,计算机病毒无处不在,黑客的猖獗,都防 不胜防。木文将对计算机信息网络安全存在的问题进行深入的剖析,并提出和应 的安全措施。1计算机网络

5、安全的定义计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境 里,数字的保密性、完整性及口J使用性受到保护。计算机网络安全包括两个方面, 既物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破 坏,丢失等。逻辑安全包括信息的完整性、保密性和可用性。2计算机网络不安全因素对计算机信息构成不安全的因素很多,其小包括人为的因素、自然的因素和 偶发的因素。其小,人为因素是指,一些不法Z徒利用计算机网络存在的漏洞,或者 潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏 硬件设备、编制计算机病毒。人为因素是对计算机信息网络安全威胁最大的因素。 计算机网络

6、不安全因素主要表现在以下几个方而:2.1计算机网络的脆弱性互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输 和获取各种信息,互联网这种貝有开放性、共享性、国际性的特点就对计算机网 络安全提出了挑战。在使用互联网时应注意以下几项不可靠的安全性。(1) 网络的开放性,网络的技术是全开放的,使得网络所面临的攻击来自 多方面。或是來门物理传输线路的攻击,或是來口对网络通信协议的攻击,以及 对计算机软件、硬件的漏洞实施攻击。(2) 网络的国际性,意味着对网络的攻击不仅是来自于本地网络的用户, 述可以是互联网上其他国家的黑客,所以,网络的安全面临着国际化的挑战。(3) 网络的自由性,大多

7、数的网络对用户的使用没有技术上的约束,用户可以自由的上网,发布和获取各类信息。2.2操作系统存在的安全问题操作系统是作为一个支撑软件,使得你的程序或别的运用系统在上面正常运 行的一个环境。操作系统提供了很多的管理功能,主要是管理系统的软件资源和 硬件资源。操作系统软件门身的不安全性,系统开发设计的不周而留卜的破绽, 都给网络安全留下隐患。(1)操作系统结构体系的缺陷。操作系统本身有内存管理、CPU管理、外设 的管理,每个管理都涉及到一些模块或程序,如果在这些程序里面存在问题,比 如内存管理的问题,外部网络的一个连接过来,刚好连接一个有缺陷的模块,可 能出现的情况是,计算机系统会因此崩溃。所以,

8、有些黑客往往是针对操作系统 的不完善进行攻击,使计算机系统,特别是服务器系统立刻瘫痪。(2)操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件, 这些功能也会带来不安全因素。网络很重要的一个功能就是文件传输功能,比如 FTP,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的 程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。像这些远程调用、 文件传输,如果生产厂家或个人在上面安装间谍程序,那么用户的整个传输过程、 使用过程都会被别人监视到,所有的这些传输文件、加载的程序、安装的程序、 执行文件,都可能给操作系统带來安全的隐患。所以,建议尽量少使用一些來历 不明,或

9、者无法证明它的安全性的软件。(3)操作系统不安全的一个原因在于它可以创建进程,支持进程的远程创建 和激活,支持被创建的进程继承创建的权利,这些机制提供了在远端服务器上安 装“间谍”软件的条件。若将间谍软件以打补丁的方式“打”在一个合法用户上, 特别是“打”在一个特权用户上,黑客或间谍软件就可以使系统进程与作业的监 视程序监测不到它的存在。(4)操作系统有些守护进程,它是系统的一些进程,总是在等待某些事件的出 现。所谓守护进程,比如说用户有没按键盘或鼠标,或者别的一些处理。一些监 控病毒的监控软件也是守护进程,这些进程可能是好的,比如防病毒程序,一有 病毒出现就会被扑捉到。但是有些进程是一-些病

10、毒,一碰到特定的情况,比如碰 到7月1日,它就会把用户的硬盘格式化,这些进程就是很危险的守护进程, 平时它可能不起作用,可是在某些条件发生,比如7月1日,它才发生作用, 如果操作系统有些守护进程被人破坏掉就会出现这种不安全的情况。(5)操作系统会捉供一些远程调用功能,所谓远程调用就是一台计算机可以 调用远程一个人型服务器里面的一些程序,可以提交程序给远程的服务器执行, 如telneto远程调用要经过很多的环节,中间的通讯环节可能会出现被人监控等 安全的问题。(6)操作系统的后门和漏洞。后门程序是指那些绕过安全控制而获取对程序或 系统访问权的程序方法。在软件开发阶段,程序员利用软件的后门程序得以

11、便利 修改程序设计中的不足。一旦后门被黑客利用,或在发布软件前没冇删除后门程 序,容易被黑客当成漏洞进行攻击,造成信息泄密和丢失。此外,操作系统的无 口令的入口,也是信息安全的一大隐患。(7)尽管操作系统的漏洞可以通过版本的不断升级来克服,但是系统的某 一个安全漏洞就会使得系统的所有安全控制毫无价值。当发现问题到升级这段时 间,一个小小的漏洞就足以使你的整个网络瘫痪掉。2.3数据库存储的内容存在的安全问题数据库管理系统大量的信息存储在各种各样的数据库里面,包括我们上网看 到的所有信息,数据库主要考虑的是信息方使存储、利用和管理,但在安全方面 考虑的比较少。例如:授权用户超岀了访问权限进行数据的

12、更改活动;非法用户 绕过妥全内核,窃取信息。对于数据库的安全而言,就是要保证数据的安全可靠 和正确有效,即确保数据的安全性、完整性。数据的安全性是防止数据库被破坏 和非法的存取;数据库的完整性是防止数据库中存在不符合语义的数据。2.4防火墙的脆弱性防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网Z间、专 用网与公共网Z间的界而上构造的保护屏障.它是一种计算机硕件和软件的结 合,使Internet与Intranet之间建立起一个安全网关(Security Gateway),从而 保护内部网免受非法用户的侵入。但防火墙只能捉供网络的安全性,不能保证网络的绝对安全,它也难以防范 网络内部的

13、攻击和病毒的侵犯。并不要指望防火墙靠自身就能够给予计算机安 全。防火墙保护你免受一类攻击的威胁,但是却不能防止从LAN内部的攻击, 若是内部的人和外部的人联合起来,即使防火墙再强,也是没冇优势的。它茯至 不能保护你免受所有那些它能检测到的攻击。随着技术的发展,还有一些破解的方法也使得防火墙造成一定隐患。这就是防火墙的局限性。2.5其他方面的因素计算机系统硬件和通讯设施极易遭受到口然环境的影响,女II:各种口然灾害(如地震、泥石流、水灾、风暴、建筑物破坏等)对计算机网络构成威胁。还有 一些偶发性因索,如电源故障、设备的机能失常、软件开发过程中留下的某些漏 洞等,也对计算机网络构成严重威胁。此外管

14、理不好、规章制度不健全、安全管 理水平较低、操作失谋、渎职行为等都会对计算机信息安全造成威胁。3计算机网络安全的对策3.1技术层面对策对于技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、 防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。综 合起来,技术层面可以采取以下对策:(1) 建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素 质和职业道徳修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这 是一种简单有效的方法。(2) 网络访问控制。访问控制是网络安全防范和保护的主要策略。它的主 要任务是保证网络资源不被非法使用和访问。它是保证网络安全最

15、重要的核心策 略之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录 级控制以及属性控制等多种手段。(3) 数拯库的备份与恢复。数拯库的备份与恢复是数据库管理员维护数据 安全性和完整性的重耍操作。备份是恢复数据库最容易和最能防止意外的保证方 法。恢复是在意外发生后利用备份來恢复数据的操作。冇三种主要备份策略:只 备份数据库、备份数据库和事务日志、增量备份。(4) 应用密码技术。应用密码技术是信息安全核心技术,密码手段为信息 安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整性的 最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体 制、数字签名以及密钥管理。(5) 切断传播途径。对被感染的駛盘和计算机进行彻底杀毒处理,不使用 來力不明的U盘和程序,不随意下载网络可疑信息。(6)捉高网络反病毒技术能力。通过安装病毒防火墙,进行实时过滤。对网 络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目 录和文件访问权限的设置。在网络中,限制只能由服务器才允许执行的文件。(7)研发并完善高安全的操作系统。研发具冇高安全的操作系统,不给病毒 得以滋生的温床才能更安全。3. 2管理层面对策计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看 它所采取的管理措施和执

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号