网络安全毕业论文

上传人:M****1 文档编号:552692628 上传时间:2023-07-18 格式:DOC 页数:21 大小:124KB
返回 下载 相关 举报
网络安全毕业论文_第1页
第1页 / 共21页
网络安全毕业论文_第2页
第2页 / 共21页
网络安全毕业论文_第3页
第3页 / 共21页
网络安全毕业论文_第4页
第4页 / 共21页
网络安全毕业论文_第5页
第5页 / 共21页
点击查看更多>>
资源描述

《网络安全毕业论文》由会员分享,可在线阅读,更多相关《网络安全毕业论文(21页珍藏版)》请在金锄头文库上搜索。

1、网络安全- 20 -兴义民族师范学院计算机科学系兴义民族师范学院计算机科学系(毕业设计论文)课题名称: 网络安全 专 业: 计科系现代教育技术 班 级: 计算机专科班 姓 名: 陈 进 学 号: 201030811011 指导老师: 饶 静 设计时间: 2012-2013学年第2学期 网络安全 摘要:计算机网络安全问题,直接关系到一个国家的政治、军事、经济等领域的安全和稳定。目前黑客猖獗,平均每18秒钟世界上就有一次黑客事件发生。因此,提高对网络安全重要性的认识,增强防范意识,强化防范措施,是保证信息产业持续稳定发展的重要保证和前提条件。文中首先论述了信息网络安全内涵发生的根本变化,阐述了我国

2、发展民族信息安全体系的重要性及建立有中国特色的网络安全体系的必要性,以及网络的安全管理。进一步阐述了网络拓扑结构的安全设计,包括对网络拓扑结构的分析和对网络安全的浅析。然后具体讲述了网络防火墙安全技术的分类及其主要技术特征,防火墙部署原则,并从防火墙部署的位置详细阐述了防火墙的选择标准。同时就信息交换加密技术的分类及RSA算法作了简要的分析,论述了其安全体系的构成。最后分析网络安全技术的研究现状和动向。关键字:网络信息安全 防范技术 网络管理 目 录网络安全1目 录2第一章 引 言31.1 概述31.2 网络安全的研究目的31.3网络安全的含义4第二章 网络安全初步分析52.1 网络安全的必要

3、52.2 网络的安全管理52.2.1 安全管理原则52.2.2 安全管理的实现62.3 采用先进的技术和产品62.3.1 防火墙技术62.3.2加密技术62.3.3 认证技术72.3.4 计算机病毒的防范72.4 常见的网络攻击及防范对策72.4.1 邮件炸弹72.4.2 特洛伊木马82.4.3 过载攻击82.4.4 淹没攻击8第三章 网络结构的安全设计103.1 网络拓扑结构分析103.2 网络攻击浅析11第四章 防范技术134.1 防火墙的定义与选择134.2 对称加密技术144.3公开密钥加密144.4 RSA算法144.5 注册与认证管理154.5.1 认证机构154.5.2 注册机构

4、154.5.3 密钥备份和恢复154.5.4 证书管理与撤消系统15第五章 安全技术的研究175.1 安全技术的研究现状和方向175.1.1 包过滤型175.1.2 代理型17结束语19参 考 文 献20第一章 引 言1.1 概述21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。世界各国的竞争已成为已经济为基础、以科技(特别是高科技)为先导的综合国力的竞争。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会、网络社会的时候,信息化的发展将起到非常重要的作用,我国也将要建立起一套完整的安全网

5、络安全体系。当今,信息科学技术是知识高度密集、科学高度综合、具有科学与技术融合特征的学科。他直接渗透到经济、文化和社会的各个领域,迅速改变着人们的观念、生活和社会的结构,是当代发展知识经济的支柱之一。信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台。我们在构建信息防卫系统时,应着力发展自己独特的安全产品,要想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。网络安全产品有以下几大特点:网络的安全机制与技术要不断地变化;网络安全来源于安全策略与技术的多样化,如果采用统一的技术和策略也就不安全了;随着网络在社会各个方面的提高,进入网络的手段

6、也越来越多,因此,网络安全技术也变成复杂的系统工程。信息安全是国家发展所面临的一个重要问题。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及技术人员研究开发。安全与反安全就像矛盾的两个方面,相互促进、总是不断地向上攀升,所以网络安全将来也会变成一个随着新技术发展而不断发展的产业。1.2 网络安全的研究目的目前计算机网络面临着很大的威胁,其构成的因素是多方面的。这种威胁将不断给社会带来了巨大的损失。网络安全已被信息社会的各个领域所重视。随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势;网络安全技术的发展给政府机构、企事业单位带来了革命性的改革。通过网络,他们可以从异地取回重

7、要数据,由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性、经济性等特征,致使网络易受黑客、病毒、恶意软件和其他不轨行为的攻击,因此同时他们也将面对数据安全的威胁。所以网上信息的安全和保密也成为最难最重要的问题。对于军用的自动化指挥网络(C3I系统)、银行和政府等传输敏感数据的计算机网络系统而言,其网上信息的安全和保密尤为重要。综上所述:网络必须有足够强的安全措施,否则该网络将是多余的、甚至会危国家安全。无论是在局域网还是在广域网中,网络都存在着自然脆弱性和人为等诸多因素的潜在威胁。故此,网络的安全措施应能全方位地针对各种不同的威胁和网络的脆弱性,这样才能确保网络信息的保

8、密性、完整性和可用性。为了确保信息的安全与畅通,研究计算机网络的安全以及防范措施已迫在眉睫。本文就进行初步探讨计算机网络安全的管理及其技术措施。认真分析网络面临的威胁,我认为计算机网络系统的安全防范工作是一个极为复杂的系统工程,是一个安全管理和技术防范相结合的工程。在目前法律法规尚不完善的情况下,首先是各计算机网络应用部门领导的重视,加强工作人员的责任心和防范意识,自觉执行各项安全制度,在此基础上,再采用先进的技术和产品,构造全方位的防御机制,使系统在理想的状态下运行。1.3网络安全的含义信息安全是指网络系统的部件、程序、数据的安全性,他通过网络信息的存储、传输和使用过程的体现。所谓的网络安全

9、行就是保护网络程序、数据或设备,使其免受非授权使用或访问。网络安全本质上就是信息安全,广而言之,凡是涉及网络信息的保密性、完整性、可用性、真实性和可控性的相关可理论都是网络安全的研究领域。第二章 网络安全初步分析2.1 网络安全的必要随着计算机技术的不断发展,计算机网络已经成为信息时代的重要特征,人们称它为信息高速公路。网络是计算机技术和通信技术的产物,是社会对信息共享和信息传递的要求发展起来的,各国都在建设自己的信息高速公路。我国近年来计算机网络发展的速度也很快,在国防、电信、银行、广播等方面都有广泛的应用。我相信在不长的时间里,计算机网络一定会得到极大的发展,那时将全面进入信息时代。正因为

10、网络应用的如此广泛,又在生活中扮演很重要的角色,所以其安全性是不容忽视的。2.2 网络的安全管理 网络管理是指对网络运行状态进行检测和控制,使其能够有效、可靠、安全、经济地提供服服务。面对网络安全的脆弱性,除了在网络设计上增加安全服务功能,完善系统的安全保密设施外,还必须花大力气加强网络的安全管理,因为诸多的不安全因素恰恰反映在组织管理和人员录用等方面,而这又是计算机网络安全所必须考虑的基本问题。2.2.1 安全管理原则网络信息系统的安全管理主要基于3个原则:多人负责原则:每一项与安全有关的活动,都必须有两人或多人在场。这些人应是系统主管领导指派的,他们忠诚可靠,能胜任此项工作;他们应该签署工

11、作情况记录以证明安全工作以得到保障。与安全有关的活动有:访问控制使用证件的发放与回收;信息处理系统使用的媒介发放与回收;处理保密信息;硬件和软件的维护;系统软件的设计、实现和修改;重要程序和数据的删除和销毁等。任期有限原则:一般来讲,任何人最好不要长期担任与安全有关的职务,以免使他认为这个职务是专有的或永久性的。为遵循任期有限原则,工作人员应不定期地循环任职,强制实行休假制度,并规定对工作人员进行轮流培训,以使任期有限制度切实可行。职责分离原则:除非经系统主管领导批准,在信息处理系统工作的人员不要打听、了解或参与职责以外的任何与安全有关的事情。出与对安全的考虑,下面每组内的两项信息处理工作应当

12、分开:计算机操作与计算机编程;机密资料的接收与传送;安全管理和系统管理;应用程序和系统程序的编制;访问证件的管理与其他工作;计算机操作与信息处理系统使用媒介的保管等。2.2.2 安全管理的实现信息安全实现是指为保证提供一定的安全保证所必需遵守的规则。具体工作如下:用户对自身面临的威胁进行风险评估,确定该系统的安全等级。根据确定的安全等级,确定安全管理范围。制订相应管理制度,对于安全等级要求较高的系统,要实行分区控制,限制工作人员出入与己无关的区域。出入管理可采用证件识别或安装自动识别系统,采用磁卡、身份卡等手段,对人员进行识别、登记管理。2.3 采用先进的技术和产品要保证计算机网络系统的安全性

13、,还要采用一些先进的技术和产品。目前主要采用的相关技术和产品有以下几种。2.3.1 防火墙技术为保证网络安全,防止外部网对内部网的非法入侵,在被保护的网络和外部公共网络之间设置一道屏障这就称为防火墙。它是一个或一组系统,该系统可以设定哪些内部服务可已被外界访问,外界的哪些人可以访问内部的哪些服务,以及哪些外部服务可以被内部人员访问。它可监测、限制、更改跨越防火墙的数据流,确认其来源及去处,检查数据的格式及内容,并依照用户的规则传送或阻止数据。其主要有:应用层网关、数据包过滤、代理服务器等几大类型。2.3.2加密技术与防火墙配合使用的安全技术还有数据加密技术,是为提高信息系统及数据的安全性和保密

14、性,防止秘密数据被外部破析所采用的主要技术手段之一。原始的消息称为明文,而加密后的消息称为密文。从明文到密文的变换过程称加密,从密文到明文的变换过程称解密。随着信息技术的发展,网络安全与信息保密日益引起人们的关注。目前各国除了从法律上、管理上加强数据的安全保护外,从技术上分别在软件和硬件两方面采取措施,推动着数据加密技术和物理防范技术的不断发展。按作用不同, 数据加密技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术四种。2.3.3 认证技术认证技术是防止主动攻击的重要手段,指验证一个最终用户或设备的身份过程,即认证建立信息的发送者或接收者的身份。认证的主要目的有两个:第一,验证

15、信息的发送者是真正的,而不是冒充的,这称为信号源识别;第二,验证信息的完整性,保证信息在传送过程中未被窜改或延迟等。目前使用的认证技术主要有:消息认证、身份认证、数字签名。它对于开放环境中的各种信息的安全有重作用。2.3.4 计算机病毒的防范首先要加强工作人员防病毒的意识,其次是安装好的杀毒软件。合格的防病毒软件应该具备以下条件:、较强的查毒、杀毒能力。在当前全球计算机网络上流行的计算机病毒有万多种,在各种操作系统中包括Windows、 UNIX都有大量能够造成危害的计算机病毒,这就要求安装的防病毒软件能够查杀多种系统环境下的病毒,具有查毒、杀毒范围广、能力强的特点。、完善的升级服务。与其它软件相比,防病毒软件更需要不断地更新升级,以查杀层出不穷的计算机病毒。2.4 常见的网络攻击及防范对策2.4.1 邮件炸弹邮件炸弹是最古老的匿名攻

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 建筑制度

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号