计算机网络安全与防护毕业设计(论文)word格式.doc
《计算机网络安全与防护毕业设计(论文)word格式.doc》由会员分享,可在线阅读,更多相关《计算机网络安全与防护毕业设计(论文)word格式.doc(31页珍藏版)》请在三一办公上搜索。
1、毕业设计(论文)计算机网络安全与防护姓名:张 卓所在学院:湖北工业大学专业班级:计算机科学与技术学号:指导教师:日期:2010年4月15日毕业设计(论文)任务书院(系)湖北工业大学指 导教 师职 称学生姓名张卓专业(班级)计算机科学与技术学 号设计题目计算机网络安全与防护设计内容、目标和要求(设计内容目标和要求、设计进度等)本文介绍了计算机网络安全与防护,信息网络安全内涵发生的根本变化,网络安全与防护、黑客技术、防火墙技术的概念、作用,阐述我国发展民族信息安全体系的重要性及建立有中国特色的网络安全体系的必要性。论述了网络防火墙安全技术的分类及其主要技术特征,并且介绍了网络安全的各种防护方法及相
2、关知识本文于2010年2月20日开始编写论文,2010年2月22阅各资料书籍,2010年4月11日做最后整合及全文校对,于2010年4月15日完成全篇论文。指导教师签名:年 月 日基层教学单位审核 院 (系)审 核毕业设计(论文)学生开题报告课题名称计算机网络安全与防护课题来源课题类型DZ导 师学生姓名张卓学 号专 业计算机科学与技术开题报告内容:(本课题的目的及研究意义,调研资料的准备,实行方案、进度及预期效果, 完成设计(论文)所具备的条件因素等。)计算机是当今社会的热门话题,已经渗透到了社会的各个领域。计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决
3、方案的制定需要从整体上进行把握。网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。我们必须做到管理和技术并重,安全技术必须结合安全措施,并加强计算机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。此外,由于计算机病毒、计算机犯罪等技术是不分国界的,因此必须进行充分的国际合作,来共同对付日益猖獗的计算机犯罪和计算机病毒等问题。指导老师意见:指导教师签名: 日期:课题类型:(1) A工程设计;B技术开发;C软件工程;D理论研究;(2) X真实课题;Y模拟课题
4、;Z虚拟课题(1)、(2)均要填,如AY、BX等。毕业设计(论文)学生申请答辩表课 题 名 称计算机网络安全与防护指导教师(职称)申 请 理 由毕业答辩学生所在学院湖北工业大学专业电子商务学号 学生签名: 日期:指导教师毕业设计(论文)评审表序号评审项目指 标满 分评 分理文1工作量、工作态度按期圆满完成规定的任务,难易程度和工作量符合教学要求;工作努力,遵守纪律;工作作风严谨务实;善于与他人合作。20202调查论证能独立查阅文献和调研;能较好地作出开题报告;有综合、收集和正确利用各种信息及获取新知识的能力。10203译 文翻译准确、通顺、文笔流畅,译文数量符合要求。5104设计、实验 方案,
5、分析与技能设计、实验方案科学合理;数据采集、计算、处理正确;论据可靠,分析、论证充分;结构设计合理、工艺可行、推导正确或程序运行可靠;绘图符合国家标准。4005设计说明书、论文质量综述简练完整,有见解;立论正确,论据充分,结论严谨合理;文理通顺,技术用语准确,符合规范;图表完备、正确。20406创 新工作中有创新意识;对前人工作有改进、突破,或有独特见解,有一定应用价值。510是否同意参加答辩:总分评语:指导教师签字: 日期:备注:毕业设计的评审总分达到60分方可进行答辩毕业设计(论文)评阅人评语学 生姓 名张卓专 业班 级计算机科学与技术学号(论文)题目评阅人评语评定成绩: 评阅人签名: 年
6、 月 日 毕业设计(论文)指导教师评阅意见学 生姓 名张卓专 业班 级计算机科学与技术学号(论文)题目计算机网络安全与防护指导教师教师职称毕业设计论文评语评定成绩: 指导教师签名: 年 月 日毕业设计(论文)答辩成绩评定学院 专业(班)毕业设计(论文)答辩委员会于 年 月 日审查了 专业(班)学生 的毕业设计(论文)。 学 生姓 名张卓专 业班 级计算机科学与技术学号(论文)题目计算机网络安全与防护毕业设计论文答辩委员会意见项 目满分评 分报告内容50报告时间10答 辩30创 新10成 绩 评定成绩 湖北工业大学 学院 (专业)答辩委员会 主任委员 (签字) 年 月 日 论 文 摘 要摘要:文
7、中就信息网络安全内涵发生的根本变化,网络安全与防护、黑客技术、防火墙技术的概念、作用,阐述我国发展民族信息安全体系的重要性及建立有中国特色的网络安全体系的必要性。论述了网络防火墙安全技术的分类及其主要技术特征,并且介绍了网络安全的各种防护方法及相关知识。关键词:黑客 防火墙 网络安全策略目 录第1章 背景和意义1第2章 网络安全现状22.1 网络安全面临的挑战22.2 即时通讯工具照样难逃垃圾信息之劫42.3 内置防护软件型硬件左右为难42.4 企业用户网络安全维护范围的重新界定42.5 个人的信用资料5第3章 计算机网络面临的主要威胁63.1 人为的无意失误63.2 人为的恶意失误63.3
8、网络软件的漏洞和“后门”8第4章 网络安全的技术和措施104.1 物理安全策略104.2 访问控制策略104.3 信息加密策略144.4 网络安全管理策略15结束语18参考文献18第1章 背景和意义随着计算机的发展,人们越来越意识到网络的重要性,通过网络,分散在各处的计算机被网络联系在一起。做为网络的组成部分,把众多的计算机联系在一起,组成一个局域网,在这个局域网中,可以在它们之间共享程序、文档等各种资源;还可以通过网络使多台计算机共享同一硬件,如打印机、调制解调器等;同时我们也可以通过网络使用计算机发送和接收传真,方便快捷而且经济。21世纪全世界的计算机都将通过Internet联到一起,信息
9、安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台。我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。网络安全产品有以下几大特点:第一,网络安全来源于安全策略与技术的多样化,如果采用一种统一的技术和策略也就不安全
10、了;第二,网络的安全机制与技术要不断地变化;第三,随着网络在社会个方面的延伸,进入网络的手段也越来越多,因此,网络安全技术是一个十分复杂的系统工程。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。信息安全是国家发展所面临的一个重要问题。对于这个问题,我们还没有从系统的规划上去考虑它,从技术上、产业上、政策上来发展它。政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我
11、国未来电子化、信息化的发展将起到非常重要的作用。第2章 网络安全现状2.1 网络安全面临的挑战Internet对于任何一个具有网络连接和ISP帐号的人都是开放的,事实上它本身被设计成了一个开放的网络。因此它本身并没有多少内置的能力使信息安全,从一个安全的角度看,Internet是天生不安全的。然而,商界和个人现在都想在Internet上应用一些安全的原则,在Internet发明人当初没有意识到的方式下有效的使用它。对于Internet用户一个新的挑战是如何在允许经授权的人在使用它的同时保护敏感信息。安全是什么?简单的说在网络环境里的安全指的是一种能够识别和消除不安全因素的能力。安全的一般性定义
12、也必须解决保护公司财产的需要,包括信息和物理设备(例如计算机本身)。安全的想法也涉及到适宜性和从属性概念。负责安全的任何一个人都必须决定谁在具体的设备上进行合适的操作,以及什么时候。当涉及到公司安全的时候什么是适宜的在公司与公司之间是不同的,但是任何一个具有网络的公司都必须具有一个解决适宜性、从属性和物理安全问题的安全策略。伴随着现代的、先进的复杂技术例如局域网(LAN)和广域网(WAN)、Internet网以及VPN。安全的想法和实际操作已经变得比简单巡逻网络边界更加复杂。对于网络来说一个人可以定义安全为一个持续的过程,在这个过程中管理员将确保信息仅仅被授权的用户所共享。建立有效的安全矩阵尽
13、管一个安全系统的成分和构造在公司之间是不同的,但某些特征是一致的,一个可行的安全矩阵是高度安全的和容易使用的,它实际上也需要一个合情合理的开销。一个安全矩阵由单个操作系统安全特征、日志服务和其他的装备包括防火墙,入侵检测系统,审查方案构成。一个安全矩阵是灵活的可发展的,拥有很高级的预警和报告功能。特点描述:允许访问控制:通过只允许合法用户访问来达到的目的,最大扩展通信的功能同时最小化黑客访问的可能性,当黑客已经访问到的资源时尽可能地减小破坏性。容易使用:如果一个安全系统很难使用,员工可能会想办法绕开它,要保证界面是直观的。合理的花费:不仅要考虑初始的花费还要考虑以后升级所需要的费用。还要考虑用
14、于管理所要花的费用;需要多少员工,达到什么样的水平来成功的实施和维护系统。灵活性和伸缩性:系统要能让公司按其想法做一些商业上的事情,系统要随着公司的增长而加强优秀的警报和报告:当一个安全破坏发生时,系统要能快速地通知管理员足够详细的内容。要配置系统尽可能正确地对发出警告。可以通过Email,计算机屏幕,pager等等来发出通知。安全机制:根据ISO提出的,安全机制是一种技术,一些软件或实施一个或更多安全服务的过程。ISO把机制分成特殊的和普遍的。一个特殊的安全机制是在同一时间只对一种安全服务上实施一种技术或软件。加密就是特殊安全机制的一个例子。尽管可以通过使用加密来保证数据的保密性,数据的完整
15、性和不可否定性,但实施在每种服务时需要不同的加密技术。一般的安全机制都列出了在同时实施一个或多个安全服务的执行过程。特殊安全机制和一般安全机制不同的另一个要素是一般安全机制不能应用到OSI参考模型的任一层上。普通的机制包括:•信任的功能性:指任何加强现有机制的执行过程。例如,当升级的TCP/IP堆栈或运行一些软件来加强的Novell,NT,UNIX系统认证功能时,使用的就是普遍的机制。 • 事件检测:检查和报告本地或远程发生的事件• 审计跟踪:任何机制都允许监视和记录网络上的活动• 安全恢复:对一些事件作出反应,包括对于已知漏洞创建短期和长期的解
16、决方案,还包括对受危害系统的修复。额外的安全标准除了ISO 7498-2还存在一些其它政府和工业标准。主要包括• British Standard7799:概括了特殊的“控制”,如系统访问控制和安全策略的使用以及物理安全措施。目的为了帮助管理者和IT专家建立程序来保持信息的安全性。 • 公共标准• 桔皮书(美国)桔皮书为了标准化安全的级别,美国政府发表了一系列的标准来定义一般安全的级别。这些标准发表在一系列的书上通常叫做“彩虹系列”,因为每本书的封面的颜色都是不同的。由为重要的是桔皮书。它定义了一系列的标准,从D级别开始(最低的级别)一直到A1(最安全)级。
17、网络安全可能面临的挑战垃圾邮件数量将变本加厉。根据电子邮件安全服务提供商MessageLabs公司最近的一份报告,预计2003年全球垃圾邮件数量的增长率将超过正常电子邮件的增长率,而且就每封垃圾邮件的平均容量来说,也将比正常的电子邮件要大得多。这无疑将会加大成功狙击垃圾邮件的工作量和难度。目前还没有安装任何反垃圾邮件软件的企业公司恐怕得早做未雨绸缪的工作,否则就得让自己的员工们在今后每天不停地在键盘上按动“删除键”了。另外,反垃圾邮件软件也得不停升级,因为目前垃圾邮件传播者已经在实行“打一枪换一个地方”的游击战术了。2.2 即时通讯工具照样难逃垃圾信息之劫即时通讯工具以前是不大受垃圾信息所干扰
18、的,但现在情况已经发生了很大的变化。垃圾邮件传播者会通过种种手段清理搜集到大量的网络地址,然后再给正处于即时通讯状态的用户们发去信息,诱导他们去访问一些非法收费网站。更令人头疼的是,目前一些推销合法产品的厂家也在使用这种让人厌烦的手段来让网民们上钩。目前市面上还没有任何一种反即时通讯干扰信息的软件,这对软件公司来说无疑也是一个商机。2.3 内置防护软件型硬件左右为难现在人们对网络安全问题受重视的程度也比以前大为提高。这种意识提高的表现之一就是许多硬件设备在出厂前就内置了防护型的软件。这种做法虽然前几年就已经出现,预计在今后的几年中将会成为一种潮流。但这种具有自护功能的硬件产品却正遭遇着一种尴尬
19、,即在有人欢迎这种产品的同时,也有人反对这样的产品。往好处讲,这种硬件产品更容易安装,整体价格也相对低廉一些。但它也有自身的弊端:如果企业用户需要更为专业化的软件服务时,这种产品就不会有很大的弹性区间。2.4 企业用户网络安全维护范围的重新界定目前各大企业公司的员工们在家里通过宽带接入而登录自己公司的网络系统已经是一件很寻常的事情了。这种工作新方式的出现同样也为网络安全带来了新问题,即企业用户网络安全维护范围需要重新界定。因为他们都是远程登录者,并没有纳入传统的企业网络安全维护的“势力范围”之内。另外,由于来自网络的攻击越来越严重,许多企业用户不得不将自己网络系统内的每一台PC机都装上防火墙、
20、反侵入系统以及反病毒软件等一系列的网络安全软件。这同样也改变了以往企业用户网络安全维护范围的概念。2.5 个人的信用资料个人信用资料在公众的日常生活中占据着重要的地位。以前的网络犯罪者只是通过网络窃取个人用户的信用卡账号,但随着网上窃取个人信用资料的手段的提高,预计2004年这种犯罪现象将会发展到全面窃取公众的个人信用资料的程度。如网络犯罪者可以对的银行存款账号、社会保险账号以及最近的行踪都能做到一览无余。如果不能有效地遏制这种犯罪趋势,无疑将会给公众的日常人生活带来极大的负面影响。第3章 计算机网络面临的主要威胁3.1 人为的无意失误人为的无意失误:如操作员安全配置不当造成的安全漏洞,用户安
21、全意识不强,用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。企业用户网络安全维护范围的重新界定。目前各大企业公司的员工们在家里通过宽带接入而登录自己公司的网络系统已经是一件很寻常的事情了。这种工作新方式的出现同样也为网络安全带来了新问题,即企业用户网络安全维护范围需要重新界定。因为他们都是远程登录者,并没有纳入传统的企业网络安全维护的“势力范围”之内。另外,由于来自网络的攻击越来越严重,许多企业用户不得不将自己网络系统内的每一台PC机都装上防火墙、反侵入系统以及反病毒软件等一系列的网络安全软件。这同样也改变了以往企业用户网络安全维护范围的概念。个人的信用资料
22、。个人信用资料在公众的日常生活中占据着重要的地位。以前的网络犯罪者只是通过网络窃取个人用户的信用卡账号,但随着网上窃取个人信用资料的手段的提高,预计2003年这种犯罪现象将会发展到全面窃取美国公众的个人信用资料的程度。如果不能有效地遏制这种犯罪趋势,无疑将会给美国公众的日常人生活带来极大的负面影响。3.2 人为的恶意失误人为的恶意攻击:这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 网络安全 防护 毕业设计 论文 word 格式

链接地址:https://www.31ppt.com/p-4068292.html