计算机信息管理毕业论文关于计算机网络安全的探究Word文件下载.docx

上传人:b****2 文档编号:15321412 上传时间:2022-10-29 格式:DOCX 页数:8 大小:24.17KB
下载 相关 举报
计算机信息管理毕业论文关于计算机网络安全的探究Word文件下载.docx_第1页
第1页 / 共8页
计算机信息管理毕业论文关于计算机网络安全的探究Word文件下载.docx_第2页
第2页 / 共8页
计算机信息管理毕业论文关于计算机网络安全的探究Word文件下载.docx_第3页
第3页 / 共8页
计算机信息管理毕业论文关于计算机网络安全的探究Word文件下载.docx_第4页
第4页 / 共8页
计算机信息管理毕业论文关于计算机网络安全的探究Word文件下载.docx_第5页
第5页 / 共8页
点击查看更多>>
下载资源
资源描述

计算机信息管理毕业论文关于计算机网络安全的探究Word文件下载.docx

《计算机信息管理毕业论文关于计算机网络安全的探究Word文件下载.docx》由会员分享,可在线阅读,更多相关《计算机信息管理毕业论文关于计算机网络安全的探究Word文件下载.docx(8页珍藏版)》请在冰豆网上搜索。

计算机信息管理毕业论文关于计算机网络安全的探究Word文件下载.docx

3、计算机网络安全的表现形式3

3.1不良信息的传播3

3.2病毒的危害3

3.3遭受非法入侵及恶意破坏3

3.4设备、线路损坏3

4.1在管理方面的安全防范对策4

4.2在物理安全方面的防范对策4

4.3.在技术防范措施方面的安全对策4

4.3.1采用高性能的防火墙技术4

4.3.2采用双宿主机方法5

4.3.3采用严格的加密技术5

4.3.4身份识别和验证技术5

4.3.5授权与访问控制5

4.3.6完整性检验6

4.3.7反病毒技术6

5、常见的网络安全系统7

5.1防火墙7

5.2IDS(IntrusionDetectionSystem入侵检测系统)8

5.3IPS(IntrusionPreventionSystem入侵防御系统)9

5.4对三者进行比较9

结论10

参考文献11

致谢12

前言

计算机网络作为现代社会的基础设施,越来越多地出现在人们的工作、学习、生活中,其作用越来越重要,并且不可替什。

但由于人们的安全意识与资金方面的原因,在信息网络的安全方面往往没有太多的投人与设置。

在信息网络形成的初期,由于信息资源和用户数量不多,信息网络的安全问题显得还不突出。

随着应用的深人及用户数量的不断增加,各种各样的安全问题开始困扰网络管理人员,信息资源数据的丢失、系统运行效率下降、系统瘫痪的事情时有发生。

因此,如何建立一个安全、稳定、高效的计算机信息网络系统,就显得十分迫切并成为重要的问题。

本文主要针对计算机网络安全的基本知识进行了说明,并就当前常见的网络安全系统进行了对比。

1、计算机网络安全的内涵

计算机网络安全包涵“网络安全”和“信息安全”两部分[1]。

“网络安全”(NetworkSecurity)和“信息安全”(InformationSecurity)是指确保网络上的硬件资源、软件资源和信息资源不被非法用户破坏和使用。

网络安全涉及的内容众多、范围广泛,如合理的安全策略和安全机制。

网络安全技术包括访问控制和口令、加密、数字签名、认证、内容过滤、包过滤、防(杀)毒软件以及防火墙等。

网络安全,特别是信息安全,强调的是网络中信息或数据的完整性、可用性、可控性、不可否认性以及保密性。

信息安全的内涵也已发展为“攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)”等多方面的基础理论和实施技术。

网络安全防范的内容也不再仅仅局限于硬件安全,具体说主要包含了物理安全、链路安全、网络安全、系统安全、应用安全及管理安全6个方面。

网络物理安全是整个网络系统安全的前提;

链路传输安全主要保障数据在网络上传输的真实性、可靠性、机密性、完整性;

网络结构的安全则体现在内部网络与外部网络互联时来自外部网络的安全威胁及来自内部网络自身的安全威胁二个方面;

系统安全指的是网络操作系统、应用系统的安全;

应用的安全不是一成不变的,要随时针对不同的应用检测安全漏洞,采取相应的安全措施,降低应用的安全风险;

管理安全指的是通过安全管理制度的制定、责权的制定、管理工作的执行来降低安全的风险。

2、影响网络安全的因素

作为全球使用范围最大的信息网,Internet自身协议的开放性极大地方便了各种计算机连网,拓宽了共享资源。

Internet的迅速发展得益于它的开放性,但由此带来的安全问题也绝对不可忽视,在Internet网上,总统和平民百姓地位平等,信息资源和垃圾数据同样存在,网络管理员和网络攻击者进行着殊死的较量。

影响计算机网络安全的因素很多,有人为因素,也有自然因素,人为因素的危害更大。

主要表现为:

非授权访问、特洛伊木马、冒充合法用户、破坏数据完整性、干扰系统正常运行、利用网络传播病毒、端口侦探等方面[2]。

归结起来,针对网络安全的威胁主要有6个方面:

1.人为的无意失误;

2.人为恶意攻击;

3.网络软件的漏洞和“后门”;

4.网络本身的保护机制不健全;

5.病毒问题:

;

6.信息污染。

3、计算机网络安全的表现形式

3.1不良信息的传播

随着网络范围的不断扩大,应用水平的不断加深,越来越多的人进人到了Internet这个大家庭。

目前,Internet上各种信息良芳不齐,其中有些不良信息违反人类的道德标准和有关法律法规,对世界观和人生观正在形成的年轻人来说危害非常大。

如果不采取安全措施,会导致这些信息在网络上传播,侵蚀年轻人的心灵。

3.2病毒的危害

计算机病毒是一种人为制造的,寄生于计算机应用程序或操作系统中的可执行部分,并且能够自我复制、传播的程序。

通过网络传播的病毒在传播速度、破坏性和传播范围等方面都远远超过单机病毒。

网络中的计算机在运行、下载程序和电子邮件时都有可能感染病毒,一旦感染病毒,就有可能造成主机系统的瘫痪或者崩溃。

3.3遭受非法入侵及恶意破坏

一些人因为好奇心、功力心或者恶意心的驱使,利用网络设备、网络协议和操作系统的安全漏洞以及管理上的疏漏,使用各种非法手段访问资源、删改数据、破坏系统。

对这些行为如不及时加以控制,也有可能造成主机系统的瘫痪或者崩溃,给用户带来严重的不良后果及损失。

3.4设备、线路损坏

主要是指对网络硬件设备的稳定性。

网络设备包括服务器、交换机、集线器、路由器、工作站、电源等。

线路包括光纤线路、电缆线路、卫星线路等。

它们分布在整个网络内,管理起来非常困难。

由于人为或者不可抗力(如天气、自然灾害等原因)的因素,设备、线路会发生损坏或故障,这样会造成网络全部或部分瘫痪。

4、网络信息的安全对策

针对网络信息存在的主要问题,我们在进行网络设计时从管理人手,在授权、物理、技术方面采取了多层防范措施并举,根本上克服了网络中存在的安全问题[3]:

4.1在管理方面的安全防范对策

制定严格的规章制度和措施,加强对人员的审查和管理,结合软硬件及数据方面的安全问题进行安全教育,提高工作人员的保密观念和责任心,严守操作规则和各项保密规定,防止人为事故的发生;

加强对信息的安全管理,对各种信息进行等级分类,有绝密、机密、秘密和非秘密信息等,对保密数据从采集、传输、处理、储存和使用等整个过程,都要对数据采取安全措施,防止数据有意或无意泄露。

4.2在物理安全方面的防范对策

指计算机及通信设备的安全,如设备的温度、湿度、防静电、防磁场、防电子辐射等性能。

保护传输线路的安全,集中器和调制解调器应置于受监视的地方,以防外连的企图,并定期检查,以防搭线窃听、外连或破坏行为发生;

对于储存数据的磁带、磁盘和光盘等进行安全维护,数据定期备份,重要硬件也应双备份。

4.3.在技术防范措施方面的安全对策

4.3.1采用高性能的防火墙技术

防火墙技术是维护网络安全最重要的手段。

防火墙在两个网络之间实施相应的访问控制和过滤策略,同时它又是部件和系统的汇集器,在两个网络之间通过对网络作拓朴结构和服务类型上的隔离来加强网络安全的保护。

我们在实现防火墙的技术方面主要有以下两种:

包过滤技术通过包过滤路由器对进出内部网络的P数据包按信息过滤规则进行监视、过滤和筛选,允许授权信息通过,拒绝非授权或可疑信息通过。

信息过滤

规则按其所收到的P包信息为基础,如源地址、目的地址、TCP/IP端口号、封装协议类型,TCP链路状态等,当一个IP数据包满足过滤规则时,则被允许通过,否则拒绝通过,从而起到保护内部网络的作用。

应用网关技术由一台专用计算机来实现,是内外网络连接的桥梁,又称代理服务,在网关上运行代理程序,一方面代替原来的服务器程序,与客户程序建立连

接;

另一方面又代替原来的客户程序与服务器连接,使得合法用户可以通过应用网关,安全地使用因特网服务,对于非法用户则加以拒绝。

4.3.2采用双宿主机方法

又称保堡主机,是一台配有多个网络接口的主机,通常应用网关也会放在双宿主机上,对所传递的服务请求做出响应,如果认为是安全的,代理就会将消息传到相应主机上,而用户只能使用代理服务器支持的服务。

双宿主机还有日志的功能,记录网络上的所有事件,系统管理员可以监控任何可疑的活动并进行相应处理。

4.3.3采用严格的加密技术

当非法用户采用地址欺骗等方法绕过了防火墙,安全网络功能就会丧失殆尽。

加密技术是网络信息安全的主动的、开放型防范手段。

通过对网络传输的信息进行加密,使信息传输在全封闭状态下运行,传输的信息不会被第三者识别、修改、盗取和伪造,保证信息的完整性和统一性。

使用加密技术不仅具有保密性能好,使用方便等优点,而且还融人了防篡改、抗否认的数字签名技术,成本低,功能强。

4.3.4身份识别和验证技术

身份识别和验证的核心是识别访问者是否属本系统的合法用户,以防止非法用户进人系统。

最常见的是在用户接人和用户登录到主机时,用户需要输人用户名和口令字,系统在完成与系统中保存的用户名和口令字对比后,判断该访问者是否合法用户,从而决定是否让其进人系统,这就要求用户保护好口令,以防泄露。

4.3.5授权与访问控制

授权是指分配给用户一定的获得服务的权力或操作管理的权力,主要是通过对用户的分类和分级来防止一个用户进行其不应拥有的系统操作能力和服务。

访问控制是一种访问者对特定网络资源是否能访问或者访问的深度和广度的控制。

通过提取访问者的户名、地址以及所要求访问的网络资源或服务等信息,然后核对系统访问控制表,让符合条件的访问者进行网络资源的访问或得到网络服务,不合条件的拒绝访问。

访问控制技术可以控制用户访问网络资源和获得网络服务,保护网络资源和重要数据不被盗用。

4.3.6完整性检验

完整性检验技术是通过系统对重要文件或数据进行完整性的检查,来确认文件或数据是否被篡改[4]。

信息的完整性检验表现为:

信息来自正确的发送方而非假冒,信息送到了正确的接收方没有丢失或误送,接收信息的内容和发送时一致,没有重复接收,信息接收的时序和发送时一致。

完整性检验技术主要是避免使用被动的不完整的和错误的信息,及时发现系统中的问题,以便及时采取措施。

4.3.7反病毒技术

包括病毒预防、病毒检测、病毒清除。

实现方法是对网络服务器中的文件进行频繁地扫描和监测,在工作站上采用防病毒芯片和对网络目录用文件设置访问权限等。

5、常见的网络安全系统

随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势。

但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪客、恶意软件和其他不轨的攻击。

那么,我们如何防止和避免遭受攻击和人侵,以确保网上信息的安全呢?

本文将对当前应用较为广泛的三类常见网络安全系统—防火墙,IDS(网络人侵检测系统),IPS(人侵防御系统)进行分析[5]。

5.1防火墙

防火墙是目前最成熟的网络安全技术,也是市场上最常见的网络安全产品,在互联网上是一种非常有效的网络安全工具。

它主要是通过对外界屏蔽,以保护内部网络的信息和结构。

它是设置在内部可信网络和外部不可信网络之间的屏障,可以通过实施比较广泛的安全策略来控制信息流人可信网络,防止不可预料的潜在的入侵破坏;

它也能限制可信网络中的用户对外部网络的非授权访问,也因此削弱了网络的功能。

一般的防火墙都可以达到以下目的:

一是可以限制他人进人内部网络,过滤掉不安全服务和非法用户;

二是防止人侵者接近

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高中教育 > 理化生

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1