计算机网络安全研究毕业论文.doc
《计算机网络安全研究毕业论文.doc》由会员分享,可在线阅读,更多相关《计算机网络安全研究毕业论文.doc(15页珍藏版)》请在三一办公上搜索。
1、毕业论文计算机网络安全研究系 别 信息系统与信息管理 专 业 年 级 信息0505 学 生 姓 名 学 号 指 导 教 师 职 称 摘 要计算机的安全是一个越来越引起世界各国关注的重要问题,也是一个十分复杂的课题。计算机的出现和普及使人类社会步入了信息时代,随着计算机在人类生活各领域中的广泛应用和互联网上业务的增加,计算机病毒也在不断产生和传播。同时,计算机网络不断地遭到非法入侵,重要情报资料不断地被窃取,甚至由此造成网络系统的瘫痪等,已给各个国家以及众多公司造成巨大的经济损失,甚至危害到国家和地区的安全。因此计算机系统的安全问题是一个关系到人类生活与生存的大事情,必须充分重视并设法解决它。本
2、文主要对计算机安全性进行了研究,主要内容包括计算机网络安全现状、计算机网络的安全策略以及如何保护内部网络的安全三部分。【关键词】计算机安全 访问控制策略 内网安全目 录一、计算机网络安全现状(2)(一)计算机安全概念(2)(二)计算机犯罪定义(2)(三)计算机黑客(3)二、计算机网络的安全策略(4)(一)设置防火墙(4)(二)对数据进行加密(5)(三)完善认证技术(5)(四)使用入侵检测系统(6)(五)设立防病毒体系(6)(六)有效的数据保护(8)三、保护内部网络的安全策略(8)(一)物理安全策略(8)(二)访问控制策略(9)注 释(XX)参考文献(10) 致 谢.(10)注: 三级目录可视情
3、况确定是否写入目录。一、计算机网络安全现状随着Internet、Intranet加剧全球性信息化,信息网络技术的应用日益普及和深入,网络安全成为网络应用的重大隐患。由于网络安全的脆弱性而导致的经济损失每年都在快速增长,企业追加网络安全方面的资金。各国政府也纷纷开始重视,加强管理和加大投入。目前计算机网络所面临的威胁大体可分为两种:一是对网络中信息的威胁;二是对网络中设备的威胁。影响计算机网络的因素很多,归结起来主要以人为的无意失误,人为的恶意攻击,网络软件的漏洞和“后门” 三个因素为主。下面分别将从计算机安全,计算机犯罪,黑客三个方面做详细阐述。(一)计算机安全概念计算机安全是指计算机系统的硬
4、件、软件、数据受到保护,不因偶然的或恶意的原因而遭到破坏、更改和泄漏,系统能连续正常运行。从技术上讲,计算机安全分为实体的安全性,运行环境的安全性,信息的安全性三种。1. 实体的安全性它用来保证硬件和软件本身的安全。2. 运行环境的安全性它用来保证计算机能在良好的环境中持续工作。3. 信息的安全性它用来保障信息不会被非法阅读、修改和泄漏。也可以根据计算机系统组成的层次结构,分为硬件及其运行环境(温度、湿度、灰尘、腐蚀、电气与电磁干扰)安全、操作系统安全、数据库安全和应用软件安全等四部分。(二)计算机犯罪定义计算机犯罪与计算机安全密切相关。随着计算机技术的飞速发展,计算机在社会中应用领域的急剧扩
5、大,计算机犯罪的类型和领域不断地增加和扩展,从而使“计算机犯罪”这一术语随着时间的推移而不断获得新的涵义。目前在学术研究上关于计算机犯罪迄今为止尚无统一的定义。结合刑法条文的有关规定和我国计算机犯罪的实际情况,我认为计算机犯罪的概念可以有广义和狭义之分: 广义的计算机犯罪是指行为人故意直接对计算机实施侵入或破坏,或者利用计算机实施有关金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或其它犯罪行为的总称;狭义的计算机犯罪仅指行为人违反国家规定,故意侵入国家事务、国防建设、尖端科学技术等计算机信息系统,或者利用各种技术手段对计算机信息系统的功能及有关数据、应用程序等进行破坏、制作、传播计算机病毒,影响
6、计算机系统正常运行且造成严重后果的行为。计算机犯罪的主要手段有:1修改程序和数据 为了非法得到他人财产,犯罪分子采取修改程序或数据的方法,使财产转移到自己的控制之下。2扩大授权从系统程序入手,利用系统的漏洞获取授权,访问非授权文件或执行非授权命令。3释放有害程序其中包括计算机病毒、特洛伊木马、蠕虫、逻辑炸弹等。(二)计算机黑客计算机黑客是指那些具有计算机网络技术专长,能够完成入侵、访问、控制与破坏目标网络信息系统的人,故称为网络攻击者或入侵者。早期黑客是指民间的一类计算机高手。他们对计算机程序的各种内部结构特征研究得十分深入透彻,善于发现系统存在的弱点和漏洞,甚至以发现用户系统漏洞为嗜好,以帮
7、助完善用户系统,一般没有破坏用户系统或数据的企图。 然而,现在“黑客”已演变为“网络入侵者”的代名词,是指一些恶意的网络系统入侵者。他们通过种种手段侵入他人系统,窃取机密信息,扰乱或破坏系统。他们利用主机操作系统自身的缺陷,破坏整个主机系统的操作能力,或干扰网络传输协议使数据传输出现紊乱;或截获部分加密数据使用户端因数据丢失而无法恢复密文;或破译用户口令非法获取他人私有资源;或将一些有害信息放于网上传播等等。黑客攻击手段也是随着计算机及其网络技术的发展而不断发展的,目前已达4000多种。常用的攻击手段主要分为网络扫描、网络窃听、密码破译、口令攻击、拒绝服务攻击、缓冲区溢出攻击、病毒攻击、特洛伊
8、木马攻击、逻辑炸弹攻击和网络欺骗攻击等。黑客按照其隐蔽性可分为主动攻击和被动攻击;按其来源可分为本地攻击和远程攻击;按其攻击的目的可分为窃密性攻击和破坏性攻击。二、计算机网络的安全策略由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪客、恶意软件和其他不轨的攻击。我国网络安全方面暴露问题比较突出的有五个方面:计算机病毒泛滥;木马程序带来安全保密方面的隐患;易受黑客攻击特别是洪流攻击;垃圾邮件阻塞网络;网络安全的威胁开始蔓延到应用的环节,其中Windows占70%,UNIX占30%。所以网上信息的安全和保密是一个至关重要的问题。因此,上述的网络必
9、须有足够强的安全措施,否则该网络将是个无用、甚至会危及部门安全的网络。无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁。故此,网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。为了确保计算机网络安全,需要制定五种基本策略,分别是设置防火墙,对数据进行加密,建立完善认证技术,使用入侵检测系统,设立病毒体系,数据保护。(一)设置防火墙防火墙是在两个网络之间执行控制策略的系统(包括硬件和软件),目的是不被非法用户侵入。本质上,它遵循的是一种允许或禁止业务来往的网络通信安全机制,也就是提供可控的过滤网络通讯,只允许授权的通
10、讯。按照一个企业的安全体系,一般可以在以下位置部署防火墙:局域网内的VLAN之间控制信息流向时;Intranet与Internet之间连接时。在广域网系统中,由于安全的需要,总部的局域网可以将各分支机构的局域网看成不安全的系统,(通过公网ChinaPac,ChinaDDN,Farme Relay等连接)在总部的局域网和各分支机构连接时采用防火墙隔离,并利用VPN构成虚拟专网。总部的局域网和分支机构的局域网是通过Internet连接,需要各自安装防火墙,并利用VPN组成虚拟专网。在远程用户拨号访问时,加入虚拟专网。(二)数据加密数据加密作为一项基本技术是所有通信安全的基石据不完全统计,到目前为止
11、,已经公开发表的各种加密算法多达数百种。按照收发双方密钥是否相同来分类,可以将这些加密算法分为常规密码算法和公钥密码算法。比较著名的常规密码算法有:美国的DES及其各种变形,;欧洲的IDEA;日本的FEALN、LOKI91、Skipjack、RC4、RC5等。其中影响最大的是DES密码。 常规密码的优点是有很强的保密强度,且经受住时间的检验和攻击,但其密钥必须通过安全的途径传送。公钥密码的优点是可以适应网络的开放性要求,且密钥管理问题也较为简单,尤其可方便的实现数字签名和验证。但其算法复杂,加密数据的速率较低。比较著名的公钥密码算法有:RSA、背包密码、McEliece密码、零知识证明的算法、
12、椭圆曲线、EIGamal算法等。最有影响的公钥密码算法是RSA,它能抵抗到目前为止已知的所有密码攻击。(三)认证技术认证技术主要解决网络通讯过程中通讯双方的身份认可,数字签名作为身份认证技术中的一种具体技术,同时数字签名还可用于通信过程中的不可抵赖要求的实现。认证过程通常涉及到加密和密钥交换。常见的认证技术User Name/Password认证,使用摘要算法的认证,基于PKI的认证,数字签名认证(四)入侵检测入侵检测技术是一种主动保护自己免受黑客攻击的一种新型网络安全技术。入侵检测技术扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全结构的完整性。总的来讲,
13、入侵检测系统的功能有:监视用户和系统的运行状况,查找非法用户和合法用户的越权操作;检测系统配置的正确性和安全漏洞,并提示管理员修补漏洞;对用户的非正常活动进行统计分析,发现入侵行为的规律;检查系统程序和数据的一致性与正性;能够实时对检测到的入侵行为做出反应;操作系统的审计管理。 (五)查杀病毒计算机病毒的传染性是计算机病毒最基本的特性,病毒的传染性是病毒赖以生存繁殖的条件, 计算机病毒的传播主要通过文件拷贝、文件传送、文件执行等方式进行,文件拷贝与文件传送需要传输媒介,文件执行则是病毒感染的必然途径(Word、Excel等宏病毒通过Word、Excel调用间接地执行),因此,病毒传播与文件传播
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机网络安全研究 毕业论文 计算机 网络安全 研究
链接地址:https://www.31ppt.com/p-3992646.html