网络工程毕业论文Word格式文档下载.docx

上传人:b****5 文档编号:15738579 上传时间:2022-11-15 格式:DOCX 页数:17 大小:31.88KB
下载 相关 举报
网络工程毕业论文Word格式文档下载.docx_第1页
第1页 / 共17页
网络工程毕业论文Word格式文档下载.docx_第2页
第2页 / 共17页
网络工程毕业论文Word格式文档下载.docx_第3页
第3页 / 共17页
网络工程毕业论文Word格式文档下载.docx_第4页
第4页 / 共17页
网络工程毕业论文Word格式文档下载.docx_第5页
第5页 / 共17页
点击查看更多>>
下载资源
资源描述

网络工程毕业论文Word格式文档下载.docx

《网络工程毕业论文Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《网络工程毕业论文Word格式文档下载.docx(17页珍藏版)》请在冰豆网上搜索。

网络工程毕业论文Word格式文档下载.docx

Keyword:

LANInternetSecurityNetworkSecurity

   第一章网络安全1

   第一节网络安全的定义1

   第二节局域网安全威胁及安全攻击1

   一局域网安全威胁1

   二安全攻击2

   第三节局域网当前形式及面临的问题4

   第二章网络安全的防护措施6

   第一节网络体系结构6

   一网络层次结构6

   二服务、接口和协议6

   三网络参考模型7

   第二节网络安全模型10

   第三节局域网安全防范措施12

   一防火墙系统12

   二入侵检测系统14

   第三章基于某学校网络安全的研究16

   第一节校园网络安全防范体系的建立16

   一校园网络安全策略概述16

   二对于校园网的解决方案16

   第二节某校网络安全设计方案19

   一网络安全设计原则19

   二网络安全建设方案19

   结束语22

   谢辞23

   参考文献24

第一章网络安全

   随着Internet的兴起,网络安全问题越来越引起人们的关注,采取安全技术来防止对数据的破坏已成为网络应用中的当务之急。

网络安全的定义

   网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的行为而遭受到破坏、更改、泄露,使系统连续可靠正常地运行,网络服务不中断。

网络安全从其本质上来讲就是网络上的信息安全[1]。

局域网安全威胁及安全攻击

一局域网安全威胁

(一)来自互联网的安全威胁

   局域网是与Internet互连的。

由于Internet的开放性、国际性与自由性,局域网将面临更加严重的安全威胁。

如果局域网与外部网络间没有采取一定的安全防护措施,很容易遭到来自Internets上黑客的各种攻击。

他们可以通过嗅探程序来探测、扫描网络及操作系统存在的安全漏洞,如网络IP地址、应用操作系统的类型、开放的TCP端口号、系统用来保存用户名和口令等安全信息的关键文件等,并通过相应攻击程序进行攻击。

他们还可以通过网络监听等手段获得内部网用户的用户名、口令等信息,进而假冒内部合法身份进行非法登录,窃取内部网络中重要信息。

还能通过发送大量数据包对网络服务器进行攻击,使得服务器超负荷工作导致拒绝服务,甚至使系统瘫痪。

(二)来自局域网内部的安全威胁

   内部管理人员把内部网络结构、管理员口令以及系统的一些重要信息传播给外人带来信息泄漏;

内部职工有的可能熟悉服务器、小程序、脚本和系统的弱点,利用网络开些小玩笑,甚至搞破坏。

如,泄漏至关重要的信息、错误地进入数据库、删除数据等,这都将给网络造成极大的安全威胁。

(三)计算机病毒及恶意代码的威胁

   由于网络用户不及时安装防病毒软件和操作系统补丁, 

或未及时更新防病毒软件的病毒库而造成计算机病毒的入侵。

许多网络寄生犯罪软件的攻击,正是利用了用户的这个弱点。

寄生软件可以修改磁盘上现有的软件,在自己寄生的文件中注入新的代码。

最近几年,随着犯罪软件(CrimeSoftware)汹涌而至,寄生软件已退居幕后,成为犯罪软件的助手。

二安全攻击

   安全攻击是安全威胁的具体体现,他主要包括以下几种类型:

被动攻击、主动攻击、物理临近攻击和分发攻击[2]。

(一)被动攻击

   被动攻击的主要目标是被动检视公共媒体上传送的信息。

抵抗这类攻击的对策是使用虚拟专用网(VPN)。

表1.1列举了一些特定的被动攻击。

攻击描述

检视明文检视网络的攻击者获取未加保护措施的用户信息或数据

解密加密不善的通信数据公共域中已具备密码分析能力

口令嗅探这类攻击包括使用协议分析工具捕获用于未授权使用的口令

通信量分析即使不解密下层信息,外部通信模式的观察也能给对手提供关键信息。

如通信模式的改变可以暗示紧急行动

   表1.1特定的被动攻击举例

(二)主动攻击

   主动攻击的主要目标是企图避开或打破安全防护、引入恶意代码(如计算机病毒)以及转换数据或系统的完整性。

典型对策包括增强的区域边界保护(如防火墙和边界护卫)、基于身份认证的访问控制、受保护的远程访问、质量安全管理、自动病毒检测工具、审计和入侵检测。

表1.2类聚了一些特定的主动攻击。

表1.2主动攻击举例

修改传输中的数据在金融领域,如果能够修改电子交易,从而改变交易的数量或将交易转移到别的账户,其后果将是灾难性的

重放(插入数据)旧消息的重新插入将耽搁及时的行动

会话劫持这种攻击包括未授权使用一个已经建立的会话

伪装成授权的用户或服务器这类攻击包括攻击者自己伪装成他人,因而得以未授权访问资源和信息。

一个攻击者通过实施嗅探或其它手段获得用户/管理员信息,然后使用该信息作为一个授权用户登陆。

这类攻击也包括用于获取敏感数据的欺骗服务器,通过与未产生怀疑的用户建立信任关系来实施该攻击

获取系统应用和操作系统软件攻击者探求以系统权限运动的软件中存在的脆弱性

利用主机或网络信任攻击者通过操纵文件使虚拟/远方主机提供服务,从而去利用传递的信任

利用数据执行攻击者将恶意代码植入看起来无害的供下载的软件或电子邮件中,从而使用户去执行该恶意代码。

恶意代码可用于破坏或修改文件,特别是包含权限参数值的文件

插入或利用恶意代码攻击者能进入用户系统并执行命令。

通过先前发现的脆弱性并使用该访问来达到其攻击目的

利用协议或基础设施的BUGS攻击者利用协议中缺限来欺骗用户或重定向通信量。

恶意代码在VPN中可以通过更低级隧道来攫取信息

拒绝服务攻击者有很多其它的攻击方法,包括有效地将一个路由器从网络中脱离ICMP炸弹,在网络中扩散垃圾包以及向邮件中心扩散垃圾邮件等

(三)物理临近攻击

   在物理临近攻击中未授权者可物理上接近网络、系统或设备,目的是修改、收集或拒绝访问信息。

这种接近可以是秘密进入或公开接近,也可以是两种都有。

表1.3列举了这种攻击独有的典型攻击实例。

表1.3临近攻击举例

修改数据或收集信息临近的攻击者由于获得了对系统的物理访问从而修改或窃取信息,如IP地址、登录的用户名和口令

系统干预这种攻击来自临近的攻击者访问并干预系统(如窃听、降级等)

物理破坏该攻击者来自获得对系统的物理访问的临近者,导致对本地系统的物理破坏

(四)分发攻击

   “分发攻击”一词是指在软件和硬件开发出来之后和安装之前这段时间,或当它从一个地方传送到另一个地方,攻击者恶意修改软硬件。

在工厂,可以通过加强处理配置控制将这类威胁降到最低。

通过使用受控分发,或者由最终用户检验的签名软件和访问控制可以消除分发威胁。

表1.4给了这类分发特有的典型攻击实例

表1.4分发攻击举例

在制造商的设备上修改软/硬件当软件和硬件在生产线上流通时,可以通过修改软硬件配置来实施这类攻击。

这一阶段威胁的对策包括严格的完整性控制和在测试软件产品中的加密签名,前者又包括高可靠配置控制

在产品分发时修改软/硬件这些攻击可以通过在产品分发期内(如在装船时安装窃听设备)修改软件和硬件配置来实施。

这一阶段威胁的对策包括在包装阶段使用篡改检测技术,使用授权和批准传递和使用忙买技术

第三节局域网当前形式及面临的问题

   随着局域网络技术的发展和社会信息化进程的加快,现在人们的生活、工作、学习、娱乐和交往都已离不开计算机网络。

现今,全球网民数量已超过15亿,网络已经成为生活中离不开的工具,经济、文化、军事和社会活动都强烈地依赖于网络。

网络环境的复杂性、多变性以及信息系统的脆弱性、开放性和易受攻击性,决定了网络安全威胁的客观存在。

尽管计算机网络为人们提供了巨大的方便,但是受技术和社会因素的各种影响,计算机网络一直存在着多种安全缺陷。

攻击者经常利用这些缺陷,实施攻击和入侵,给计算机网络造成极大的损害,网络攻击、病毒传播、垃圾邮件等迅速增长,利用网络进行盗窃、诈骗、敲诈勒索、窃密等案件逐年上升,严重影响了网络的正常秩序,严重损害了网民的利益;

网上色情、暴力等不良和有害信息的传播,严重危害了青少年的身心健康。

网络系统的安全性和可靠性正在成为世界各国共同关注的焦点。

   根据中国互联网信息中心2010年初发布的统计报告显示:

我国互联网网站已超过三百万家,上网用户2亿多,网民数和宽带上网人数均居全球第二。

同时,网络安全风险也无处不在,各种网络安全漏洞大量存在和不断被发现,计算机系统遭受病毒感染和破坏的情况相当严重,计算机病毒呈现出异常活跃的态势。

面对网络安全的严峻形势,我国的网络安全保障工作尚处于起步阶段,基础薄弱,水平不高,网络安全系统在预测、反应、防范和恢复能力方面存在许多薄弱环节,安全防护能力不仅大大低于美国、俄罗斯和以色列等信息安全强国,而且排在印度、韩国之后。

在监督管理方面缺乏依据和标准,监管措施不到位,监管体系尚待完善,网络信息安全保障制度不健全、责任不落实、管理不到位。

网络信息安全法律法规不够完善,关键技术和产品受制于人,网络信息安全服务机构专业化程度不高,行为不规范,网络安全技术与管理人才缺乏。

   面对网络安全的严峻形势,如何建设高质量、高稳定性、高可靠性的安全网络成为通信行业乃至整个社会发展所要面临和解决的重大课题。

第二章网络安全的防护措施

第一节网络体系结构

一网络层次结构

   计算机网络就是将多台计算机互连起来,使得用户程序能够交换信息和共享资源。

不同系统中的实体进行通信,其过程是相当复杂的,为了简化网络的设计,人们采用工程设计中常用的结构化设计方法,即将复杂的通信问

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 求职职场 > 简历

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1