信息管理毕业论文计算机网络安全与防护.doc

上传人:e****s 文档编号:62861002 上传时间:2022-11-22 格式:DOC 页数:7 大小:30.50KB
返回 下载 相关 举报
信息管理毕业论文计算机网络安全与防护.doc_第1页
第1页 / 共7页
信息管理毕业论文计算机网络安全与防护.doc_第2页
第2页 / 共7页
点击查看更多>>
资源描述

《信息管理毕业论文计算机网络安全与防护.doc》由会员分享,可在线阅读,更多相关《信息管理毕业论文计算机网络安全与防护.doc(7页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、潍坊工程职业学院 毕业论文 题目:计算机网络平安与防护学 号: 202103111姓 名: 董建宾班 级: 2021 级信息管理班专 业: 信息管理指导教师: 赵培元 目录摘要: .1第一章 网络平安的定义 .1第二章 网络平安的威胁 .12.1 内部窃密和破坏 .12.2 非法访问 .12.3 破坏信息的完整性 .22.4 截收 .22.5 冒充 .22.6 破坏系统的可用性 .22.7 重演 .22.8 抵赖 .22.9 其它威胁 .2第三章 计算机平安技术 .23.1 利用防火墙来阻止网络攻击 .23.2 数据加密技术 .33.3 入侵检测技术 .33.4 防病毒技术.33.5IP 盗用

2、问题的解决 .33.6 利用网络监听维护子网系统平安 .4第四章 网络平安分析 .44.1 物理平安 .44.2 网络结构平安 .44.3 系统平安 .44.4 网络平安 .54.5 应用平安 .54.6 管理平安风险 .54.7 平安管理 .54.8 构建 CA 体系 .6第五章 计算机病毒的特性 .65.1 非授权可执行性 .65.2 隐蔽性 .75.3 传染性 .75.4 潜伏性 .75.5 表现性或破坏性 .75.6 可触发性 .7第六章 校园网平安设计方案.86.1 校园网网络结构和应用系统概述 .86.2 校园网平安威胁分析 .86.3 校园网平安方案设计 .9参考文献 .12致谢

3、 .12摘要: 随着计算机网络技术的开展,Internet 的全球普及化以及通信网络的规模日益扩大,使得计算机网络平安问题引起了人们的极大重视。该文对计算机网络平安存在的问题进行了深入探讨,并提出了对应的改良和防范措施。关键词:计算机网络;网络入侵;信息平安;病毒;对策 随着 Internet 技术开展计算机网络正在逐步改变人们的生产、生活及工作方式。在计算机网络迅速普及的过程中计算机平安隐患日益变得突出。这就要求我们必须采取强有力的措施来保证计算机网络的平安本文对计算机网络平安技术进行了初步探讨与分析。计算机网络平安是指利用网络管理控制和技术措施保证在一个网络环境里数据的保密性、完整性及可使

4、用性受到保护。但是由于计算机网络具有开放性、共享性、国际性的特点使其比拟脆弱。为了解决这个问题现在人们主要针对数据加密技术、身份认证、防火墙、管理等方面进行了研究。第一章 网络平安的定义 平安包括五个根本要素:机密性、完整性、可用性、可控性与可审查性。机密性:确保信息不暴露给未授权的实体或进程。完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否可用性。可控性:可以控制授权范围内的信息流向及行为方式。可审查性:对出现的网络平安问题提供调查的依据和手段。第二章 网络平安的威胁2.1 内部窃密和破坏 内部人员可能对网络系统形成以下威胁:内部涉?苋嗽庇幸饣蛭抟庑姑堋募锹夹畔荒诓糠鞘谌嗽庇幸馕

5、抟馔登曰苄畔耐缗渲煤图锹夹畔荒诓咳嗽逼苹低缦低场?.2 非法访问 非法访问指的是未经授使用网络资源或以未授权的方式使用网络资源,它包括非法用户如黑客进入网络或系统进行违法操作,合法用户以未授权的方式进行操作。 12.3 破坏信息的完整性 攻击可能从三个方面破坏信息的完整性:改变信息流的次序、时序,更改信息的内容、形式;删除某个消息或消息的某些局部;在消息中插入一些信息,让收方读不懂或接收错误的信息。2.4 截收 攻击者可能通过搭线或在电磁波辐射的范围内安装截收装置等方式,截获机密信息,或通过对信息流和流向、通信频度和长度等参数的分析,推出有用信息。它不破坏传输信息的内容,不易被查觉。2.5 冒

6、充 攻击者可能进行以下冒充:冒充领导发布命令、调阅文件;冒充主机欺骗合法主机及合法用户;冒充网络控制程序套取或修改使用权限、口令、密钥等信息,越权使用网络设备和资源;接管合法用户、欺骗系统、占用合法用户的资源。2.6 破坏系统的可用性 攻击者可能从以下几个方面破坏网络系统的可用性:使合法用户不能正常访问网络资源;使有严格时间要求的效劳不能及时得到响应;摧毁系统。2.7 重演 重演指的是攻击者截获并录制信息,然后在必要的时候重发或反复发送这些信息。2.8 抵赖 可能出现以下抵赖行为:发信者事后否认曾经发送过某条消息;发信者事后否认曾经发送过某条消息的内容;发信者事后否认曾经接收过某条消息;发信者

7、事后否认曾经接收过某条消息的内容。2.9 其它威胁 对网络系统的威胁还包括计算机病毒、电磁泄漏、各种灾害、操作失误等。第三章 计算机平安技术3.1 利用防火墙来阻止网络攻击 quot防火墙quot一方面阻止外界对内部网络资源的非法访问另一方面也可以防止 系统内 2部对外部系统的不平安访问.实现防火墙的主要技术有:数据包过滤应用级网关 代理效劳和地址转换.3.2 数据加密技术 从密码体制方面而言加密技术可分为对称密钥密码体制和非对称密钥密码体制对称 密钥密码技术要求加密解密双方拥有相同的密钥由于加密和解密使用同样的密钥所以 加密方和解密方需要进行会话密钥的密钥交换.会话密钥的密钥交换通常采用数字

8、信封方 式 即将会话密钥用解密方的公钥加密传给解密方 解密方再用自己的私钥将会话密钥复原. 对称密钥密码技术的应用在于数据加密非对称密钥密码技术是加密 解密双方拥有不同的密 钥 在不知道特定信息的情况下 加密密钥和解密密钥在计算机上是不能相互算出的. 加密 解密双方各只有一对私钥和公钥. 非对称密钥密码技术的应用比拟广泛 可以进行数据加密 身份鉴别访问控制数字签名数据完整性验证版权保护等.3.3 入侵检测技术 入侵检测系统可以分为两类分别基于网络和基于主机.基于网络的入侵检测系统主要 采用被动方法收集网络上的数据.目前在实际环境中应用较多的是基于主机的入侵检测系 统它把监测器以软件模块的形式直

9、接安插在了受管效劳器的内部它除了继续保持基于网 络的入侵检测系统的功能和优点外可以不受网络协议速率和加密的影响直接针对主机 和内部的信息系统同时还具有基于网络的入侵检测系统所不具备的检查特洛伊木马监视 特定用户监视与误操作相关的行为变化等功能.3.4 防病毒技术 随着计算机技术的不断开展计算机病毒变得越来越复杂和高级其扩散速度也越来越 快对计算机网络系统构成极大的威胁.在病毒防范中普遍使用的防病毒软件从功能上可 以分为网络防病毒软件和单机防病毒软件两大类.单机防病毒软件一般安装在单台 PC 上 它们主要注重于所谓的 quot单机防病毒quot 即对本地和本工作站连接的远程资源采用分析扫描的 方

10、式检测去除病毒.网络防病毒软件那么主要注重网络防病毒一旦病毒入侵网络或者从网 络向其它资源感染网络防病毒软件会立刻检测到并加以删除.3.5IP 盗用问题的解决 在路由器上捆绑 IP 和 MAC 地址.当某个 IP 通过路由器访问 Internet 时路由器 3要检查 发出这个 IP 播送包的工作站的 MAC 是否与路由器上的 MAC 地址表相符 如果相符就放行. 否那么不允许通过路由器同时给发出这个 IP 播送包的工作站返回一个警告信息.3.6 利用网络监听维护子网系统平安 对于网络外部的入侵可以通过安装防火墙来解决 但是对于网络内部的侵袭那么无能为力. 在这种情况下我们可以采用对各个子网做一

11、个具有一定功能的审计文件为管理人员分析 自己的网络运作状态提供依据.设计一个子网专用的监听程序.该软件的主要功能为长期监 听子网络内计算机间相互联系的情况为系统中各个效劳器的审计文件提供备份.第四章 网络平安分析 网络与信息平安指的是按照网络的结构特点,通过从不同的网络层次、不同的系统应用,采取不同的措施,进行完善和防御,是一个立体的体系结构,涉及多个方面内容。通过对网络体系结构的全面了解,按照平安风险、需求分析结果、平安策略以及网络的平安目标。具体的平安控制系统从以下几个方面分述:物理平安、网络平安、应用平安、平安管理。4.1 物理平安 网络的物理平安是整个网络系统平安的保障和前提。由于网络

12、系统属于弱电工程耐压值很低。?虼嗽谕绻痰纳杓浦斜匦胗畔瓤悸峭缟璞覆皇艿纭鹪帧谆鞯茸匀辉趾那质础芴謇此滴锢戆踩缦罩饕械卣稹帧鹪帧椎绲然肪呈鹿室虼艘勘苊馔绲奈锢戆踩缦斩约扑慊斐缮撕?.2 网络结构平安 网络拓扑结构设计是否合理也是影响网络系统的平安性的因素。假设进行外部和内部网络通信时内部网络计算机平安就会受到威胁同时对同一网络上的其他系统也有影响。影响所及还可能涉及法律、金融、政府等平安敏感领域。因此在网络设计时有必要将公开效劳器WEB、DNS、EMAIL 等和外网进行必要的隔离防止网络结构信息外泄。还要对外网的效劳器加以过滤只允许正常通信的数据包到达相应主机。4.3 系统平安 系统平安是指整个

13、网络操作系统和网络硬件平台的构建是否可靠且值得信任。然而 4目前没有绝对平安的操作系统无论是 WindowsNT、VISTA、 或者其它任何商用 UNIX XP操作系统用户在不同的使用途径下都会使其产生系统漏洞。因此不同的用户应从不同的方面对其网络作详尽的分析在选择操作系统时要周密的对其进行平安设置。不但要选用尽可能可靠的操作系统和硬件并对操作系统进行平安配置且必须加强登录过程的用户认证以确保用户的合法性。4.4 网络平安 网络平安主要指网络中通信根底协议、操作系统和应用系统等可用性以及使用合法性的保证。例如网络阻塞防护、非法入侵防护、计算机病毒防护等。系统平安保障的核心技术包括身份认证、授权

14、管理、日志审计、系统漏洞检测、防病毒、入侵防护等一系列技术,其中完整的入侵防护技术主要包括入侵防范、入侵检测、事件响应、系统恢复等过程。网络平安主要指网络信息的平安性,包括网络层身份认证,网络资源的访问控制,数据传输的保密与完整性、远程接入、域名系统、路由系统的平安,入侵检测的手段等。4.5 应用平安 内部资源共享平安严格控制内部员工对网络共享资源的使用。在内部子网中一般不要轻易开放共享目录,否那么较容易因为疏忽而在与员工间交换信息时泄漏重要信息。对有经常交换信息需求的用户,在共享时也必须加上必要的口令认证机制,即只有通过口令的认证才允许访问数据。信息存储对有涉及企业秘密信息的用户主机,使用者

15、在应用过程中应该做到尽量少开放一些不常用的网络效劳。对数据库效劳器中的数据库必须做平安备份。4.6 管理平安风险 管理也是网络中平安系统的重要局部。责权不明和平安管理制度不健全等都可能引起管理平安的风险。当网络出现攻击行为或网络受到其它平安威胁行为时计算机就无法进行实时检测、监控和保护。当平安事故发生后也无法提供黑客攻击行为的追踪线索及破案依据即对网络的可控性出现缺失。这就要求相关人员必须对站点的访问活动进行屡次、详尽的记录以及时发现威胁行为。4.7 平安管理 仅有平安技术防范,而无严格的平安管理体系相配套,难以保障网络系统平安。必 5须制定一系列平安管理制度,对平安技术和平安设施进行管理。实

16、现平安管理应遵循以下几个原那么:可操作性、全局性、动态性、管理与技术的有机结合、责权清楚、分权制约、平安管理的制度化。具体工作是:制定健全的平安管理体制制定健全的平安管理体制将是网络平安得以实现的重要保证,可以根据自身的实际情况,制定如平安操作流程、平安事故的奖罚制度以及对任命平安管理人员的考查等。制订和完善平安管理制度根据从事工作的重要程度,确定平安管理的范围,制定平安管理制度,对操作人员进行约束和管理。对于平安等级要求较高的系统,要实行分区控制,限制工作人员出入与己无关的区域。出入管理可采用证件识别或安装自动识别登记系统,采用磁卡、身份卡等手段,对人员进行识别、登记管理。制订和完善系统维护

17、制度对系统进行维护时,应采取数据保护措施,如数据备份等。维护时要首先经主管部门批准,并有平安管理人员在场,故障的原因、维护内容和维护前后的情况要详细记录。制订应急措施当网络平安事故发生时,启动应急措施,尽快恢复系统运行,使损失减至最小。增强人员的平安防范意识应该经常对单位员工进行网络平安防范意识的培训,全面提高员工的整体网络平安防范意识。4.8 构建 CA 体系 针对信息的平安性、完整性、正确性和不可否认性等问题。目前国际上先进的方法是采用信息加密技术、数字签名技术,具体实现的方法是使用数字证书,通过数字证书把证书持有者的公开密钥Public Key与用户的身份信息紧密平安地结合起来,以实现身份确认和不可否认性。第五章 计算机病毒的特性 计算机病毒一般具有非授权可执行性、隐蔽性、传染性、潜伏性、表现性或破坏性、可触发性等。5.1 非授权可执行性 用户通常调用执行一个程序时,把系统控制交给这个程序,并分配给他相应系统资源,如内存,从而使之能够运行完成用户的.

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 工程图纸

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com