ImageVerifierCode 换一换
格式:DOCX , 页数:11 ,大小:23.30KB ,
资源ID:10003319      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/10003319.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络安全毕业论文.docx)为本站会员(b****7)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

网络安全毕业论文.docx

1、网络安全毕业论文郑州大学现代远程教育毕业论文题S: 网络安全入学姓 学专年 月 2015秋名号业 计算机联系方式 学习中心 指导教师 完成时间2017年9月20日摘要 1第1章网站需求的概述 21.1概述 21.2功能需求 21.2.1网站管理员应具有的功能 21.2.2网站注册用户应具有的功能 21.2.3网站非注册用户应具有的功能 21.3性能需求 21.3.1服务器端子系统的运行要求 3第2章网络安全发展问题 32网络安全发展历史与现状分析 32.1.1网络的开放性带来的安全问题 32.1.2网络安全的防护力脆弱,导致的网络危机 42.1.3网络安全的主要威胁因素 4第3章计算机网络系统

2、安全发展方向 53网络规范化方面 53.2网络系统管理和安全管理方面 53.3计算机网络系统法律、法规方面 53.4计算机网络软件系统方面 53.5计算机网络系统密码技术方面 6第4章网络信息安全防范策略 64防火墙技术 64.2数据加密技术 64.2.1私匙加密 64.2.2公匙加密 74.3访问控制 74.4防御病毒技术 74.5安全技术走向 8结论 8参考文献 9致谢 10摘要随着技术的发展,网络克服了地理上的限制,把分布在一个地区、一个国家,甚至全球的 分支机构联系起来。它们使用公共的传输信道传递敬感的业务消息,通过一定的方式可以 直接或间接地使用某个机构的私有网络。组织和部门的私有网

3、络也因业务需要不可避免地 与外部公共网直接或间接的联系起来,以上因素使得网络运行环境更加复杂、分布地域更 加广泛、用途更加多样化,从而造成网络的可控性急剧降低,安全性变差。随着组织和部门对网络依赖性的增强,一个相对较小的网络也突出的表现出一定的安全 问题,尤其是当组织的部门的网络就要面对来自外部网络的各种安全威胁,即使是网络自 身利益没有明确的安全要求,也可能山于被攻击者利用而带来不必要的法律纠纷。网络黑 客的攻击、网络病毒的泛滥和各种网络业务的安全要求已经构成了对网络安全的迫切需求。本文对现有网络安全的威胁以及表现形式做了分析与比较,特别对为加强安全采取的应 对措施做了较深入讨论, 关键词:

4、网络技术,网络安全,网络环境第1章网站需求的概述11概述随着互联网的迅速发展,如果不希望在互联网上做一个信息孤岛,就需要有效实现网络 宣传。网络推广是H前投资最少、见效最快、效果最好的扩大知名度和影响力的形成,是 被推广对象通过网络提高知名度,实现预期目标的最有力保证之一。对企业而言,、做好 网络推广,可以带来经济效益。企业拥有自己的网站可以给你增加业务,带来更多的顾客,网络无区域性,只要你有网 络就可以让全世界的人发掘你的信息,服务更多的顾客。而且网站可以给你企业做相应的 推广,这样不但降低了你的推广费用,还给你企业树立了更好的形象。1.2功能需求根据不同用户的不同使用需求与权限,因此不同角

5、色自系统中应具的功能也有不同。下 面是企业网站中三个角色具有的功能。121网站管理员应具有的功能对产品信息的管理,进行产品分类的添加、修改、删除等功能;对企业新闻的管理,能对新闻实行的添加、删除和修改做出相应的操作;对产品订单的管理,能对订单进行审核做出相应的操作;对留言信息的管理,能对注册用户提交的信息进行添加、删除。1.2.2网站注册用户应具有的功能对于网站的注册用户,能进行注册用户的登陆功能,并能浏览网页信息,登陆后能在私 密留言板上发表意见等。1.2.3网站非注册用户应具有的功能对于网站的非注册用户,系统能提供其注册功能,并在为非注册用户的惜况下也能浏览 网站,并可以在公共留言板上发表

6、意见的功能。1.3性能需求为了保证网站系统能够长期、安全、稳定、可黑、高效的运行,企业网站运行应满足以 下的性能需求;131服务器端子系统的运行要求:系统软件:Window NT Server数据库管理系统:SQL Server/Access硕件要求:Pentium IV 450 以上,1G RAM 132客户端子系统运行要求:系统软件:Window NT Workstation数据库管理系统:SQL Server/Access 硕件要求:Pentium III 以上,256M RAM第2章计算机网络安全的概述2.1网络安全发展历史与现状分析随着计算机技术的发展,在计算机上处理业务已由基于单机

7、的数学运算、文件处理,基 于简单连接的内部网络的内部业务处理、办公自动化等发展到基于企业复杂的内部网、企 业外部网、全球互联网的企业级计算机处理系统和世界范圉内的信息共享和业务处理。在 信息处理能力提高的同时,系统的连接能力也在不断的提高。但在连接信息能力、流通能 力提高的同时,基于网络连接的安全问题也日益突出。主要表现在以下方面: 2.1.1网络的开放性带来的安全问题Internet的开放性以及其他方面因素导致了网络环境下的计算机系统存在很多安全问题。 为了解决这些安全问题,各种安全机制、策略、管理和技术被研究和应用。然而,即使在 使用了现有的安全工具和技术的悄况下,网络的安全仍然存在很大隐

8、患,这些安全隐患主 要可以包括为以下儿点:(1) 安全机制在特定环境下并非万无一失。比如防火墙,它虽然是一种有效的安全工 具,可以屏蔽内部网络结构,限制外部网络到内部网络的访问。单是对于内部网络之间的 访问,防火墙往往的无能为力的。因此,对于内部网络到内部网络之间的入侵行为和内外 勾结的入侵行为,防火器很难发觉和防范的。(2) 安全工具的使用受到人为因素的影响。一个安全工具能不能实现期望的效果,在 很大程度上取决于使用者,包括系统管理者和普通用户,不正当的设置就会产生不安全因 素。例如,Windows NT在进行合理的设置后可以到达C2级的安全性,但很少有人能够 对Windows NT本身的安

9、全策略进行合理的设置,虽然在这方面,可以通过静态扫描工具 来检测系统安全策略进行比较,针对具体的应用环境和专门的应用需求就很难判断设置的 正确性。(4)系统的后门是难于考虑到的地方。防火墙很难考虑到这类安全问题,多数惜况下, 这类入侵行为可以堂而皇之经过防火墙而很难被察觉;比如说,众所周知的ASP源码问 题,这个问题在IIS服务器4.0以前一直存在,它是IIS服务的设计者留下的一个后门,任 何人都可以使用浏览器从网络上方便地调出ASP程序的源码,从而可以收集系统信息,进 而对系统进行攻击。对于这种入侵行为,防火器是无法察觉的,因为对于防火墙来说,该 入侵行为的访问过程和正常的WEB访问是相似的

10、,唯一区别是入侵访问在请求连接中多 加了一个后缀。(5) BUG难以防范。甚至连安全工具本身也可能存在安全的漏洞。儿乎每天都有新的 BUG被发现和公布出来,程序设计者在修改已知的BUG的同时乂可能使它产生了新的 BUGo系统的BUG经常被黑客利用,而且这种攻击通常不会产生日志,儿乎无据可查。 比如说现在很多程序都存在内存溢出的BUG,现有的安全工具对于利用这些BUG的攻击, 儿乎无法防范。(6) 黑客的攻击手段在不断地升级安全工具的更新速度慢,且绝大多数悄况下需要人为 的参与才能发现以前未知的安全问题,这就使得它们对新出现的安全问题总是反应迟钝。 当安全工具刚发现并努力更正某方面的安全问题时,

11、其它的安全问题乂出现了,因此,黑 客总是可以使用先进的、安全工具不知道的手段进行攻击。2.1.2网络安全的防护力脆弱,导致的网络危机(1) 根据Maroon Research的调查,1997年世界排名前一千的公司儿乎都曾被黑客闯入。(2) 根据美国FBI统汁,美国每年因网络安全造成的损失高达75亿美元。(3) Ernst和Young报告,曲于信息安全被窃或滥用,儿乎80%的大型企业遭受损失。而 据统计在这整个行动中美国经济共损失了十多亿美元。由于业界人心惶惶,亚马孙、AOL、 雅虎、eBay的股价均告下挫,以科技股为主的那斯达克指数打破过去连续三天创下新高 的升势,下挫了六十三点,杜琼斯工业平

12、均指数周三收市时也跌了二百五十八点。2.1.3网络安全的主要威胁因素(1) 软件漏洞:每一个操作系统或网络软件的出现都不可能是无缺陷和漏洞的。这就 使我们的计算机处于危险的境地,一旦连接入网,将成为众矢之的。(2) 配置不当:安全配置不当造成安全漏洞,例如,防火墙软件的配置不正确,那么 它根本不起作用。对待定的网络应用程序,当它启动时,就打开了一系列的安全缺口,许 多与该软件捆绑在一起的应用软件也会被启用。除非用户禁止该程序或对其进行正确配置, 否则,安全隐患始终存在。(3) 安全意识不强:用户口令选择不慎,或将自己的账户随意转借他人或别人共享等 都会对网络安全带来威胁。(4) 病毒:忖前数据

13、安全的头号大敌是计算机病毒,它是编制者在计算机程序中插入 的破坏计算机功能或数据,影响计算机软件、硬件的正常运行并且能够自我复制的一组汁 算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点。 因此,提高对病毒的防范刻不容缓。(5) 黑客:对于计算机数据安全构成威胁的另一个方面是来自电脑黑客。电脑黑客利 用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大,从某种意义上讲,黑客 对信息安全的危害其至比一般电脑病毒更为严重。第3章计算机网络系统安全发展方向3.1网络规范化方面由于互联网没有国家界限,这使得各国政府如果不在网络上截断Internet与本国的 联系就不可

14、能控制人们的所见所闻。这将使针对网络通讯量或交易量收税的工作产生不可 预期的效应。国家数据政策发布的不确定性将反映在不断改变、混乱且无意义的条例中, 就像近期未付诸实施的通信传播合法化运动一样。3.2网络系统管理和安全管理方面随着汁算机网络系统在规模和重要性方面的不断增长,系统和网络管理技术的发展将 继续深入。III于现行的很多网络管理工具缺送最基本的安全性,使整个网络系统将可能被 网络黑客攻击和完全破坏,达到其法定所有者其至无法再重新控制它们的程度。3.3计算机网络系统法律、法规方面在LT前社会中,利用计算机网络信息系统的犯罪活动相当猖獗,其主要原因之一就是 各国的计算机网络信息系统安全立法

15、尚不健全。计算机网络系统的法律、法规是规范人们 一般社会行为的准则,它发布阻止任何违反规定要求的法令或禁令,明确讣算机网络系统 工作人员和最终用户的权利和义务。3.4计算机网络软件系统方面随着计算机网络信息系统法律法规越来越健全,汁算机软件和网络安全现权法的时代 也将到来。计算机软件生产厂商也应对生产出由于安全方面存在漏洞而使其使用者蒙受财 产损失的软件产品负责。3. 5计算机网络系统密码技术方面在汁算机网络系统中,使用密码技术不仅可以保证信息的机密性,而且可以保证信息 的完整性和确认性,防止信息被篡改、伪造或假冒。随着越来越多的计算机网络系统利用 密码技术,智能卡和数字认证将会变得越来越盛行

16、,最终用户需要将密码和验证码存放在 不至于丢失的地方。口前,当Internet正从开始的学术和科研领域向商业、金融、政府等各方面迅速发 展的时候,Internet的安全问题更进一步引起人们的密切关注,已成为决定Internet命 运的重要因素。所以,必须釆取强有力的网络安全策略,认真研究网络安全发展方向,坚 决执行计算机网络信息系统法律法规,这样才能保证计算机网络系统安全、可翥地正常运 行。第4章网络信息安全防范策略4.1防火墙技术防火墙,是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全 措施之一。防火墙是指位于计算机和它所连接的网络之间的硬件或软件,也可以位于两个 或多

17、个网络之间,比如局域网和互联网之间,网络之间的所有数据流都经过防火墙。通过防 火墙可以对网络之间的通讯进行扫描,关闭不安全的端口,阻止外来的DoS攻击,封锁特洛 伊木马等,以保证网络和计算机的安全。一般的防火墙都可以达到以下H的:一是可以限制 他人进入内部网络,过滤掉不安全服务和非法用户;二是防止入侵者接近你的防御设施;三 是限定用户访问特殊站点;四是为监视Internet安全,提供方便。4.2数据加密技术加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。主要存在两种 主要的加密类型:私匙加密和公匙加密。4.2. 1私匙加密私匙加密乂称对称密匙加密,因为用来加密信息的密匙就是解密

18、信息所使用的密匙。私 匙加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密匙的任何人都可以创 建加密一条有效的消息。这种加密方法的优点是速度很快,很容易在硬件和软件中实现。 4.2.2公匙加密公匙加密比私匙加密出现得晚,私匙加密使用同一个密匙加密和解密,而公匙加密使用两 个密匙,一个用于加密信息,另一个用于解密信息。公匙加密系统的缺点是它们通常是计算 密集的,因而比私匙加密系统的速度慢得多,不过若将两者结合起来,就可以得到一个更复 杂的系统。4.3访问控制访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法 使用和非常访问。访问控制决定了谁能够访问系统,能访问系统

19、的何种资源以及如何使用这 些资源。适当的访问控制能够阻止未经允许的用户有意或无意地获取数据。访问控制的手 段包括用户识别代码、口令、登录控制、资源授权、授权核查、日志和审计。它是维护网 络安全,保护网络资源的主要手段,也是对付黑客的关键手段。4.4防御病毒技术随着计算机技术的不断发展,讣算机病毒变得越来越复朵和高级,对计算机信息系统构成 极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单 机防病毒软件两大类。单机防病毒软件一般安装在单台PC机上,即对本地和本地工作站连 接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病 毒,一旦病毒入侵

20、网络或者从网络向其他资源传染,网络防病毒软件会立刻检测到并加以删 除。病毒的侵入必将对系统资源构成威胁,因此用户要做到“先防后除”。很多病毒是通过 传输介质传播的,因此用户一定要注意病毒的介质传播。在日常使用计算机的过程中,应该 养成定期查杀病毒的习惯。用户要安装正版的杀毒软件和防火墙,并随时升级为最新版本。 还要及时更新windows操作系统的安装补丁,做到不登录不明网站等等。4.5安全技术走向我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全 研究阶段,现已开发研制出防火墙、安全路山器、安全网关、黑客入侵检测、系统脆弱性 扫描软件等。但因信息网络安全领域是一个综合、

21、交错的学科领域,它综合了利用数学、 物理、生化信息技术和汁算机技术的诸多学科的长期积累和最新发展成果,提出系统的、 完整的和协同的解决信息网络安全的方案,口前应从安全体系结构、安全协议、现代密码 理论、信息分析和监控以及信息安全系统五个方面开展研究,各部分相互协同形成有机整 体。山于计算机运算速度的不断提高,各种密码算法面临着新的密码体制,如量子密码、 DA密码、混沌理论等密码新技术正处于探索之中。因此网络安全技术在21世纪将成为信 息网络发展的关键技术结论总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑 安全因素,制定合理的U标、技术方案和相关的配套法规等。世界

22、上不存在绝对安全的网 络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发 展而不断发展。参考文献1 邵波,王其和。汁算机网络安全技术及应用。北京:电子工业出版社2 蔡立军。计算机网络安全技术M。北京:中国水利电出版社3 陈建伟,张辉。计算机网络安全与信息安全M.北京:希望电子出版社4 葛秀慧.计算机网络安全管理Ml.北京:清华大学出版社5 张琳,黄仙姣.浅谈网络安全技术J.电脑知识与技术6 徐超汉.计算机网络安全与数据完整性技术M.北京:电子工业出版社7 胡道元.计算机局域网M.北京:清华大学出版社8 朱理森,张守连.计算机网络应用技术M.北京:专利文献出版社刘占全

23、.网络管理与防火墙M.北京:人民邮电出版社10马威著.网络安全系统设汁.第1版.人民邮电出版社光阴似箭,转眼之间远程教育课程即将结束。在这里,我衷心地感谢每一位关心和 帮助过我的师长、同学和朋友。大学这儿年的学习生活即将结束,在这儿年的学习生涯中得到了许多人的关心和 帮助,在此,我要衷心感谢所有曾经教导过我的老师和关心过我的同学,他们在我成 长的过程中给予了我很大的帮助。在这期间,经常遇到各种各样的问题,在努力下都 一一克服。经过近儿个月的忙碌,已经接近尾声,由于经验的匮乏,难免有许多考虑 不周全的地方,感谢导师的督促指导,以及同学们的支持,在此向郑州大学远程教育 学院的全体老师表示由衷的谢意,感谢以来对我的辛勤栽培。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1