浅析计算机网络安全和防火墙技术毕业论文Word文档格式.docx

上传人:b****9 文档编号:13092162 上传时间:2022-10-04 格式:DOCX 页数:28 大小:551.78KB
下载 相关 举报
浅析计算机网络安全和防火墙技术毕业论文Word文档格式.docx_第1页
第1页 / 共28页
浅析计算机网络安全和防火墙技术毕业论文Word文档格式.docx_第2页
第2页 / 共28页
浅析计算机网络安全和防火墙技术毕业论文Word文档格式.docx_第3页
第3页 / 共28页
浅析计算机网络安全和防火墙技术毕业论文Word文档格式.docx_第4页
第4页 / 共28页
浅析计算机网络安全和防火墙技术毕业论文Word文档格式.docx_第5页
第5页 / 共28页
点击查看更多>>
下载资源
资源描述

浅析计算机网络安全和防火墙技术毕业论文Word文档格式.docx

《浅析计算机网络安全和防火墙技术毕业论文Word文档格式.docx》由会员分享,可在线阅读,更多相关《浅析计算机网络安全和防火墙技术毕业论文Word文档格式.docx(28页珍藏版)》请在冰豆网上搜索。

浅析计算机网络安全和防火墙技术毕业论文Word文档格式.docx

Keywords:

Firewall;

ProxyTechnology;

Network;

Internet;

NetworkSecurity;

Thepreventionmeasures

目 录

引言 1

第一章网络安全的现状 2

1.1网络安全基础知识 2

1.1.1网络安全的含义 2

1.1.2网络安全的要求 2

1.1.3网络安全的内容 3

1.2网络的安全威胁 3

1.2.1安全威胁的分类 4

1.2.2网络攻击的方式 5

1.2.3网络攻击的动机 6

1.3网络安全问题的起因分析 4

第三章防火墙技术 3

3.1关于防火墙 3

3.1.1防火墙的基础知识 4

3.1.2防火墙的功能 错误!

未定义书签。

3.2防火墙的分类 错误!

3.2.1包过滤防火墙 错误!

3.2.2应用代理防火墙 5

3.2.3状态检测防火墙 6

第四章黑客防范 11

4.1关于黑客 1

4.1.1黑客攻击的动机 错误!

4.1.2黑客入侵攻击的一般过程 错误!

4.2网络攻击常见手法及防范方法 错误!

4.2.1利用网络系统漏洞进行攻击 错误!

4.2.2通过电子邮件进行攻击 错误!

4.2.3解密攻击 错误!

总结 2

致谢词 3

引 言

科学技术的飞速发展,人们已经生活在信息时代。

计算机技术和网络技术深入到社会的各个领域,因特网把“地球村”的居民紧密地连在了一起。

近年来因特网的飞速发展,给人们的生活带来了全新地感受,人类社会各种活动对信息网络地依赖程度已经越来越大。

然而,凡事“有利必有一弊”,人们在得益于信息所带来的新的巨大机遇的同时,也不得不面对信息安全问题的严峻考验。

“黑客攻击”网站被“黑”,“CIH病毒”无时无刻不充斥在网络中。

“电子战”已成为国与国之间,商家与商家之间的一种重要的攻击与防卫手段。

因此信息安全,网络安全的问题已经引起各国,各部门,各行各业以及每个计算机用户的充分重视。

因特网提供给人们的不仅仅是精彩,还无时无刻地存在各种各样的危险和陷阱。

对此,我们既不能对那些潜在的危险不予重视,遭受不必要的损失;

也不能因为害怕某些危险而拒绝因特网的各种有益的服务,对个人来说这样会失去了了解世界、展示自己的场所,对企业来说还失去了拓展业务、提高服务、增强竞争力的机会。

不断地提高自身网络的安全才是行之有效地办法。

本文主要研究网络安全的缺陷原由及网络安全技术的原理和其他技术,如防火墙技术对网络安全起到的不可忽视的影响。

6

第一章网络安全的现状

1.1网络安全基础知识

1.1.1网络安全的含义

网络安全是指:

为保护网络免受侵害而采取的措施的总和。

网络安全实质网络系统硬件、软件及其系统中的数据受到保护,不因偶然或者恶意的行为而遭到破坏、更改、泄露,系统持续可靠正常地运行,网络服务不中断。

由此可见,网络安全在不同的环境和应用中会有不同的解释:

(1)运行系统安全;

(2)系统信息的安全;

(3)信息传播的安全;

(4)信息内容的安全。

1.1.2网络安全的特征

网络安全根据其本质的界定,应具有以下基本特征:

(1)机密性:

是指信息不泄露给非授权的个人、实体和过程,或供其使用的特性。

在网络系统的每一个层次都存在着不同的机密性,因此也需要有相应的网络安全防范措施。

在物理层,要保护系统实体的信息外露,在运行层面,保证能够为授权使用者正常的使用,并对非授权的人禁止使用,并有防范黑客,病毒等的恶行攻击能力。

(2)完整性:

是指信息未经授权不能被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性。

(3)可用性:

是指授权的用户能够正常的按照顺序使用的特征,也就是能够保证授权使用者在需要的时候可以访问并查询资料。

在物理层,要提高系统在恶劣环境下的工作能力。

在运行层面,要保证系统时刻能为授权人提供服务,保证系统的可用性,使得发布者无法否认所发布的信息内容。

接受者无法否认所接收的信息内容,对数据抵赖采取数字签名。

(4))可控性:

对信息的传播及内容具有控制能力。

(5))可审查性:

出现的安全问题时提供依据与手段

1.1.3网络安全的要求

网络的安全需求是为保证系统资源的保密性、安全性、可靠性有效性和合法性,是为了维护正当的信息活动,采取的组织技术措施和方法的总和。

1.1.4网络安全的内容

网络安全的实质是安全立法、安全管理和安全技术的综合实施[1],这3个层次体现了安全的策略的限制、监事和保障职能。

网络安全技术涉及的内容很多,它的研究内容主要有:

网络安全技术;

网络安全体系结构;

网络安全设计;

网络管理等。

网络安全常用的概念[1]

(1)加密。

密码学是加密、解密、数据完整性维护、鉴别交换、口令存储与检验等功能的提前,是许多安全服务于机制的基础。

它一方面用来保护信息的安全性,防止遭到攻击,另一方面实现一些攻击技术。

加密的含义是把敏感数据变换成名感性较弱的形式它既可以是对称的,也可以是非对称的。

对称加密算法是指通信双方采用相同的密钥,因此带来密钥存储与分配的问题。

非对称加密算法有时称为公开密钥算法,即公开一个密钥,而隐藏另一个密钥,一个密钥不能从另一个密钥计算出来。

(2)密钥管理。

密钥管理包括密钥长生、分配与控制。

关于密码管理需要考虑的要点包括:

对于每一个明显或者隐含制定的密钥,使用时间的“存活期”,或使用别的准则;

按密钥的功能恰当地去掉密钥以便可以按功能使用密钥。

(3)数字签名。

数字签名使用非对称密钥算法来提供诸如抵赖服务与对象鉴别等安全服务,特征是不使用私有密钥就不能生成签过名的那个数据单元。

这意味着,签过名的数据单元除了私有密钥的占有者外,别的人是不能制造出来的;

接受者不能生成签过名的数据单元。

(4)访问控制。

访问控制通过使用访问控指表、口令以及权力标志,把对资源的访问只限于被授权用户,实施对资源访问加以限制的我策略。

(5)数据完整性。

数据完整性机制有两种类型:

一种用来保护单个数据单元的完整性,另一种既保护单个数据单元的完整性,也保护这个数据流列的完整性。

1.2网络安全现状分析

网络目前的发展已经与当初设计网络的初衷大相径庭,安全问题已经摆在了非常重要的位置上,安全问题如果不能解决,会严重地影响到网络的应用。

网络信息具有很多不利于网络安全的特性,例如网络的互联性,共享性,开放性等,现在越来越多的恶性攻击事件的发生说明目前网络安全形势严峻,不法分子的手段越来越先进,系统的安全漏洞往往给他们可趁之机,因此网络安全的防范措施要能够应付不同的威胁,保障网络信息的保密性、完整性和可用性。

目前我国的网络系统和协议还存在很多问题,还不够健全不够完善不够安全。

计算机和网络技术具有的复杂性和多样性,使得计算机和网络安全成为一个需要持续更新和提高的领域。

目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。

1.2.1威胁网络安全因素

自然灾害、意外事故;

计算机犯罪;

人为行为,比如使用不当,安全意识差等;

黑客”行为:

由于黑客的入侵或侵扰,比如非法访问、拒绝服务计算机病毒、非法连接等;

内部泄密;

外部泄密;

信息丢失;

电子谍报,比如信息流量分析、信息窃取等;

信息战;

网络协议中的缺陷,例如TCP/IP协议的安全问题等等。

网络安全与保密所面临的威胁来自多方面,并且随着时间的变化而变化,大致分为以下几个方面;

(1)自然灾害(如雷电、地震、火灾等),物理损坏(如硬盘损坏、设备使用寿命到期等),设备故障(如停电、电磁干扰等),意外事故。

解决方案是:

防护措施,安全制度,数据备份等。

(2)电磁泄漏,信息泄漏,干扰他人,受他人干扰,乘机而入(如进入安全进程后半途离开),痕迹泄露(如口令密钥等保管不善)。

辐射防护,屏幕口令,隐藏销毁等。

(3)操作失误(如删除文件,格式化硬盘,线路拆除等),意外疏漏。

状态检测,报警确认,应急恢复等。

(4)非法入侵软件安全功能不完善,没有采用身份鉴别和访问控制安全技术;

病毒入侵。

计算机病毒侵入网络并扩散到网上的计算机,从而破坏系统。

计算机系统机房环境的安全。

特点是:

可控性强,损失也大。

解决方案:

加强机房管理,运行管理,安全组织和人事管理。

另外,网络的安全威胁分为个、偶发性威胁与故意威胁。

另外,网络的安全威胁分为个、偶发性威胁与故意威胁。

1.2.2问题存在的原因

面队严重危害计算机网络的威胁,必须采取有力的措施保证计算网络的安全。

但是,计算机网络在建设之初都忽略了安全问题。

即使考虑了安全,也只是将安全机制建立在物理安全机制上,随着网络互联程度的扩大,这种安全机制对于网络环境来讲行同虚设,因计算机应用系统的自身的脆弱性。

计算机应用系统的自身脆弱性主要表现在如下方面:

(1)网络管理不完善造成安全隐患。

网络用户骤增,年轻人很多。

网络安全是网络工程中的重要项目。

国内目前在网络安全上的投入逐渐增大,但在整个网络中的投入不足

5%。

(2)造成网络安全威胁的主要根源。

80%以上的网络是可以攻破的,缺乏管理水平、打补丁、培训、扫描等。

统计显示,全世界大约80-90%的网络存在着漏洞。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 医药卫生 > 基础医学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1