网络安全毕业设计

上传人:鲁** 文档编号:564402138 上传时间:2023-09-03 格式:DOCX 页数:17 大小:26.99KB
返回 下载 相关 举报
网络安全毕业设计_第1页
第1页 / 共17页
网络安全毕业设计_第2页
第2页 / 共17页
网络安全毕业设计_第3页
第3页 / 共17页
网络安全毕业设计_第4页
第4页 / 共17页
网络安全毕业设计_第5页
第5页 / 共17页
点击查看更多>>
资源描述

《网络安全毕业设计》由会员分享,可在线阅读,更多相关《网络安全毕业设计(17页珍藏版)》请在金锄头文库上搜索。

1、XX 学院计算机系校园网网络安全及其对策姓名:学号:班级:课程:网络安全目录摘 要 - 3 -第一章 系统安全 - 4 -1 反病毒技术: - 4 -2 入侵检测 : - 4 -3 审计监控技术: - 5 -第二章 网络安全四原则 - 6 -1 需求、风险、代价平衡的原则 - 6 -2 综合性、整体性原则 - 6 -3 可用性原则 - 7 -4 分步实施原则 - 7 -第三章 影响网络安全的主要因素 - 7 -(1)信息泄密。 - 8 -(2)信息被篡改。 - 8 -(3)传输非法信息流。 - 9 -(4)网络资源的错误使用。 - 9 -(5)非法使用网络资源。 - 9 -(6)环境影响。 -

2、 9 -(7)软件漏洞。 - 9 -(8)人为安全因素。 - 9 -第四章 防范网络安全的做法 - 10 -第一、物理安全。 - 10 -第二、进行访问控制管理。 - 10 -第三、打补丁。 -11-第四、安装防病毒软件。 -11 -第五、应用程序。 -12 -第六、代理服务器。-12 -第七、防火墙 -13 -第八、DMZ。- 14 -第九、应用入侵检测技术-IDS。- 14 -第十、分析时间日志与记录。-14 -第五章 校园网网络安全解决方案 - 15 -1基本防护体系(包过滤防火墙+NAT+计费)-15 -2标准防护体系(包过滤防火墙+NAT+计费+代理+VPN) - 16 -3强化防护

3、体系(包过滤+NAT+计费+代理+VPN+网络安全检测+监控) - 17 -参考文献 - 17 -摘要随着计算机应用范围的扩大和互联网技术的迅速发展,计算机信 息技术已经渗透到人们生活的方方面面,网上购物、商业贸易金融 财务 等经济 行为都 已经实 现网络运行,“数字化 经济” (DigitalEconomy)引领世界进入一个全新的发展阶段。然而,越来越开放的信息系统也带来了众多安全隐患,黑客和反 黑客、破坏和反破坏的斗争愈演愈烈。在网络安全越来越受到人们重 视和关注的今天,网络安全技术作为一个独特的领域越来越受到人们 关注。加强计算机网络安全保护的相关问题研究已经成为当务之急。所谓网络安全是

4、指网络系统的硬件、软件及其系统中的数据受到 保护,不受偶然的因素或者恶意的攻击而遭到破坏、更改、泄漏,确保 系统能连续、可靠、正常地运行,网络服务不中断。常见的影响网络 安全的问题主要有病毒、黑客攻击、系统漏洞、数据篡改等,这就需 要我们建立一套完整的网络安全体系来保障网络安全可靠地运行。关键字:计算机网络 网络安全 黑客 病毒 恶意软件第一章 系统安全系统安全包括主机和服务器的运行安全,主要措施有反病毒。入 侵检测、审计分析等技术。1 反病毒技术:计算机病毒是引起计算机故障、破坏计算机数据的程序,它能够 传染其它程序,并进行自我复制,特别是要网络环境下,计算机病毒 有着不可估量的威胁性和破坏

5、力,因此对计算机病毒的防范是校园网 络安全建设的一个重要环节,具体方法是使用防病毒软件对服务器中 的文件进行频繁扫描和监测,或者在工作站上用防病毒芯片和对网络 目录及文件设置访问权限等。如我校就安装了远程教育中心配置的金 山毒霸进行实时监控,效果不错。2 入侵检测 :入侵检测指对入侵行为的发现。它通过对计算机网络或计算机系 统中的若干关键点收集信息并对它们进行分析,从中发现是否有违反 安全策略的行为和被攻击的迹象,以提高系统管理员的安全管理能 力,及时对系统进行安全防范。入侵检测系统包括进行入侵检测的软 件和硬件,主要功能有:检测并分析用户和系统的活动;检查系统的 配置和操作系统的日志;发现漏

6、洞、统计分析异常行为等等。从目前来看系统漏洞的存在成为网络安全的首要问题,发现并及 时修补漏洞是每个网络管理人员主要任务。当然,从系统中找到发现 漏洞不是我们一般网络管理人员所能做的,但是及早地发现有报告的 漏洞,并进行升级补丁却是我们应该做的。而发现有报告的漏洞最常 用的方法,就是经常登录各有关网络安全网站,对于我们有使用的软 件和服务,应该密切关注其程序的最新版本和安全信息,一旦发现与 这些程序有关的安全问题就立即对软件进行必要的补丁和升级。许多 的网络管理员对此认识不够,以至于过了几年,还能扫描到机器存在 许多漏洞。在校园网中服务器,为用户提供着各种的服务,但是服务 提供的越多,系统就存

7、在更多的漏洞,也就有更多的危险。因此从安 全角度考虑,应将不必要的服务关闭,只向公众提供了他们所需的基 本的服务。最典型的是,我们在校园网服务器中对公众通常只提供 WEB服务功能,而没有必要向公众提供FTP功能,这样,在服务器的 服务配置中,我们只开放WEB服务,而将FTP服务禁止。如果要开放 FTP功能,就一定只能向可能信赖的用户开放,因为通过FTP用户可 以上传文件内容,如果用户目录又给了可执行权限,那么,通过运行 上传某些程序,就可能使服务器受到攻击。所以,信赖了来自不可信 赖数据源的数据也是造成网络不安全的一个因素。3 审计监控技术:审计是记录用户使用计算机网络系统进行所有活动的过程,

8、它是提 高安全性的重要工具。它不仅能够识别谁访问了系统,还能指出系统正被怎样地使用。对于确定是否有网络攻击的情况,审计信息对于确 定问题和攻击源很重要。同时,系统事件的记录能够更迅速和系统地 识别问题,并且它是后面阶段事故处理的重要依据。另外,通过对安 全事件的不断收集、积聚和分析,有选择性地对其中的某些站点或用 户进行审计跟踪,可以及早发现可能产生的破坏性行为。因此,除使用一般的网管软件系统监控管理系统外,还应使用目前 已较为成熟的网络监控设备,以便对进出各级局域网的常见操作进行 实时检查、监控、报警和阻断,从而防止针对网络的攻击与犯罪行为。tstF Al第二章网络安全四原则1 需求、风险、

9、代价平衡的原则对任一网络,绝对安全难以达到,也不一定是必要的。对一个 网络进行实际额研究(包括任务、性能、结构、可靠性、可维护性等), 并对网络面临的威胁及可能承担的风险进行定性与定量相结合的分 析,然后制定规范和措施,确定本系统的安全策略。2 综合性、整体性原则应用系统工程的观点、方法,分析网络的安全及具体措施。安全 措施主要包括:行政法律手段、各种管理制度(人员审查、工作流程、 维护保障制度等)以及专业措施(识别技术、存取控制、密码、低辐射、 容错、防病毒、采用高安全产品等)。一个较好的安全措施往往是多 种方法适当综合的应用结果。一个计算机网络,包括个人、设备、软 件、数据等。这些环节在网

10、络中的地位和影响作用,也只有从系统综 合整体的角度去看待、分析,才能取得有效、可行的措施。即计算机 网络安全应遵循整体安全性原则,根据规定的安全策略制定出合理的 网络安全体系结构。3 可用性原则 安全措施需要人为去完成,如果措施过于复杂,要求过高,本身 就降低了安全性,如密钥管理就有类似的问题。其次,措施的采用不 能影响系统的正常运行,如不采用或少采用极大地降低运行速度的密 码算法。4 分步实施原则 :分级管理,分步实施。由于网络系统及其应用扩展范围广阔,随着网络规模的扩大及应 用的增加,网络脆弱性也会不断增加。一劳永逸地解决网络安全问题 是不现实的。同时由于实施信息安全措施需相当的费用支出。

11、因此分 步实施,即可满足网络系统及信息安全的基本需求,亦可节省费用开 支。第三章 影响网络安全的主要因素计算机网络安全的威胁主要来自外部网络和内部网络两个方面,根据国内相关学者的研究总结,影响因素主要包括以下几点:网络协议存在漏洞(主要指通信协议和通信软件系统不完善,给各种不安全 因素的入侵留下了隐患);操作系统本身存在安全漏洞;网络的开放性 和广域性设计使得数据的保密难度较大;无线系统中的电磁泄露(无 线通信系统中的数据以电磁波的形式在空中进行传播,存在电磁波泄 露,且易被截获);计算机病毒入侵(大量涌现的病毒在网上传播极快, 给全球范围的网络安全带来了巨大灾难);网络黑客的恶意攻击;网上

12、犯罪人员对网络的非法使用及破坏;信息安全防范技术和管理制度的 不健全;自然灾害以及意外事故的损害等。破坏的方法主要有:利用 TCP/IP 直接破坏;利用操作系统间接登陆入侵;对用户计算机中的系 统内置文件进行有目的的更改;利用路径可选实施欺骗;使用窃听装 置或监视工具对所传播的信息进行非法检测和监听等,以上是保障计 算机网络安全所时常面临的威胁性因素 ,及进行威胁的一般损害方 法。对这些威胁性因素和方法的了解有助于我们做好相关网络安全保 障,以便于我们更好地利用网络服务于我们的生产、生活与工作。具 体体现在:(1)信息泄密。主要表现为网络上的信息被窃听,这种仅窃听而不破坏网络中传输信息的网络侵

13、犯者被称为消极侵犯者。(2)信息被篡改。这是纯粹的信息破坏,这样的网络侵犯被称为积极侵犯者。积极侵犯者截取网上的信息包,并对之进行更改使之失效,或者 故意添加一些有利于自已的信息,起到信息误导的作用,其破坏 作用最大。3)传输非法信息流。只允许用户同其它用户进行特定类型的通信 ,但禁止其它类型的通信,如允许电子邮件传输而禁止檔传送。(4)网络资源的错误使用。如不合理的资源访问控制, 一些资源有可能被偶然或故意地破坏。(5)非法使用网络资源。非法用户登录进入系统使用网络资源, 造成资源的消耗,损害了合法用户的利益。(6)环境影响。自然环境和社会环境对计算机网络都会产生极大的不良影 响。如恶劣的天

14、气、灾害、事故会对网络造成损害和影响。(7)软件漏洞。软件漏洞包括以下几个方面:操作系统、数据库及应用软件、TCP/IP协议、网络软件和服务、密码设置等的安全漏洞。 这些漏洞一旦遭受计算机病毒攻击就会带来灾难性的后果。8)人为安全因素。除了技术层面上的原因外,人为的因素也构成了目前较为突出 的安全因素,无论系统的功能是多么强大或者配备了多少安全设施, 如果管理人员不按规定正确地使用,甚至人为露系统的关键信息, 则其造成的安全后果是难以量的。这主要表现在管理措施不完善, 安全意识薄,管理人员的误操作等。第四章 防范网络安全的做法网络安全是指网络系统的硬件、软件及其系统中的数据受到保护, 不受偶然

15、的因素或者恶意的攻击而遭到破坏、更改、泄漏,确保系统 能连续、可靠、正常地运行,网络服务不中断。其中最重要的是指网 络上的信息安全。现在有很多人认为在网络中只要使用了一层安全就够了,事实并 不是这样,一层根本挡不住病毒和黑客的侵袭。接下来我将逐点介绍 网络安全的多点做法。第一、物理安全。除了要保证要有计算机锁之外,更多的要注意防火,要将电线和 网络放在比较隐蔽的地方。我们还要准备UPS,以确保网络能够以持 续的电压运行, 在电子学中, 峰值电压是一个非常重要的概念, 峰值电 压高的时候可以烧坏电器, 迫使网络瘫痪, 峰值电压最小的时候,网络 根本不能运行。使用UPS可以排除这些意外。另外要做好防老鼠咬坏 网线。第二、进行访问控制管理。访问控制是计算机网络保护的一种常见手段和方法, 所谓访问控 制是指授予不同的主体不同的访问权限。不同主体依据自身获得的相 关权限进行相关数据或信息的处理, 从而实现数据和相关信息资源的 安全。口令是进行访问控制最简单最常见的一种形式。只要很好地对 相关口令进行保护, 非授权用户就难以越权使用相关信息资源。口令 的设置一般应避免使用简单易猜的生日、电话号码等数字, 而应应用 英文字母、标点符号、汉语拼音、空格等及

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号