ImageVerifierCode 换一换
格式:DOCX , 页数:19 ,大小:33.34KB ,
资源ID:24111428      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/24111428.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(计算机安全docdeflate.docx)为本站会员(b****2)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

计算机安全docdeflate.docx

1、计算机安全docdeflate四川航天职业技术学院毕 业 设 计(论 文)题 目 系 (部) 专业班级 姓 名 学 号 指导教师 日 期 20 年 月 日 四川航天职业技术学院制四川航天职业技术学院计算机科学系毕业论文任务书系(部)别计算机科学系指导教师欧君才职 称副教授学生姓名李梦梅专业(班级)G09动漫设计与制作 学 号200913061052设计题目网络信息安全与防范设计内容、目标和要求设计内容:本文对现有网络安全的防范技术做了分析与比较,特别对为加强安全应采取的应对措施做了较深入讨论,并描述了对现有网络安全的防范技术的未来发展走向。特别是现在的社会,网络已经是不可空缺的一部分,对网络的

2、安全我们更应该注意。本文包括对防火墙技术,数据加密技术,和防御病毒技术等个个部分都做了明确的说明。还对,企业网络中组策略的应用进行了详细的说明。设计目标:11月1 日11月9日 根据课题选择指导教师11月10日11月16日 教师指导学生完成课题相关知识的学习11月17日11月23日 开题报告的撰写及修改11月24日11月30日 收集课题背景12月1日12月7日 完成计算机网络安全和威胁12月8日12月14日 完成计算机网络安全和威胁并根据指导教师意见进行修改12月15日12月21日 完成网络信息安全防范策略并根据指导教师意见进行修改12月22日12月28日 完成企业网络中组策略的应用并根据指导

3、教师意见进行修改12月29日20012年1月28日 收集关于毕业论文的相关资料并撰写论文2012年2月1日2月15日 对论文进行修改。2月15日2月22日 完成毕业论文的最后修订。2012年2月23日2月28日 将毕业论文上交教师,并准备答辩的相关资料设计要求:1. 完整清晰的描述计算机网络安全威胁及表现形式。2. 完整清晰的描述网络信息安全防范策略。3. 完整清晰的描述企业网络中组策略的应用。指导教师签名:年 月 日基层教学单位审核 系(部)审 核注:此表由学生填写,指导老师审核。 四川航天职业技术学院计算机科学系毕业论文开题报告 学生姓名李梦梅指导教师欧君才题 目网络信息安全与防范选题意义

4、与要求随着计算机互联网技术的飞速发展,计算机网络已成为人们获取和交流信息的最重要的手段。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一,从而构成了对网络安全的迫切

5、需求。研究的目标和内容目标与内容:本文对现有网络安全的防范技术做了分析与比较,特别对为加强安全应采取的应对措施做了较深入讨论,并描述了对现有网络安全的防范技术的未来发展走向。特别是现在的社会,网络已经是不可空缺的一部分,对网络的安全我们更应该注意。本文包括对防火墙技术,数据加密技术,和防御病毒技术等个个部分都做了明确的说明。还对,企业网络中组策略的应用进行了详细的说明。研究方法、步骤和措施1、利用自己对网络安全的知识进行编撰。2、阅读各类制作软件书籍和在网站上收集相关资料。3、进一步修改,完善。主要参考文献黑客过招-网络安全实用技术实例精讲中国民航出版社1、 TCP/IP机械工业出版社; 第1

6、版 (2000年4月1日)完成时间2012年2月指导教师意见说明:1、此表由毕业生本人填写,并交回系办。 2、表格空白不够,请加附页。 3、请每位学生认真填写,本表填写质量作为教师评定学生毕业论文成绩的依据之一。摘要网络发展的早期,人们更多地强调网络的方便性和可用性,而忽略了网络的安全性。当网络仅仅用来传送一般性信息的时候,当网络的覆盖面积仅仅限于一幢大楼、一个校园的时候,安全问题并没有突出地表现出来。但是,当在网络上运行关键性的如银行业务等,当企业的主要业务运行在网络上,当政府部门的活动正日益网络化的时候,计算机网络安全就成为一个不容忽视的问题。面对众多的网络安全问题,如何让企业的员工在信息

7、化社会拥有一个安全的办公环境是应给予关注的问题。通过组策略技术的应用,集中发布、删除企业应用软件,防止员工用滥电脑娱乐和病毒的肆意传播,从而实现企业网络的安全。提高员工工作效率,加强公司电脑的管理。管理员通过对组策略的学习,工作效率大幅度提高,不再疲于奔命对每一台域中电脑反复配置 随着技术的发展,网络克服了地理上的限制,把分布在一个地区、一个国家,甚至全球的分支机构联系起来。它们使用公共的传输信道传递敏感的业务信息,通过一定的方式可以直接或间接地使用某个机构的私有网络。组织和部门的私有网络也因业务需要不可避免地与外部公众网直接或间接地联系起来,以上因素使得网络运行环境更加复杂、分布地域更加广泛

8、、用途更加多样化,从而造成网络的可控制性急剧降低,安全性变差。 随着组织和部门对网络依赖性的增强,一个相对较小的网络也突出地表现出一定的安全问题,尤其是当组织的部门的网络就要面对来自外部网络的各种安全威胁。关键词:网络安全 防火墙 计算机配置Abstract In the early days of the network, people more emphasis on network convenience and usability, and neglect the network security. When the network only used to transmit gene

9、ral information, when the network covers only limited to one building, a campus security problems and not highlight to show it. But, when on the network operation key such as bank business, when the main business enterprise running in the network, when the government department activity is increasin

10、gly network, computer network security becomes a problem to be reckoned with.Face numerous network security problems, and how to make enterprise employees in the information society have a safe working environment is should give attention. Through the group policy technology applications, focus on r

11、elease, delete enterprise application software, to prevent the well-worn computer entertainment and staff of the virus to spread, so as to realize the enterprise network security. To improve the staff work efficiency, and strengthen the management of the company computers. The administrator of the s

12、tudy group policy through, the working efficiency is greatly raised, no longer the toes on each one domain computer repeatedly configurationWith the development of technology, network overcome geographical limitations, the distribution in a region, a country, and even the global branch connection. T

13、hey use the public the transmission channel transmission sensitive business information, through a certain way can directly or indirectly using an institution of the private network. Organizations and the private network department also due to business needs inevitably and external public sites, dir

14、ectly or indirectly, to link above factors make the network operation environment more complex, more widely, the use, its distribution much more diverse, causing the network can be sharply reduced control, safety becomes poor.As the organization and department of the dependent on the network enhance

15、d, a relatively small network also highlight showing some security issues, especially when the organization department of the network will face from external network all kinds of security threat.Key Words: network security Firewall computer configuration目 录摘 要 4第1章 绪论 71.1 课题背景 71.1.1计算机网络安全威胁及表现形式

16、8 1.1.1.1常见的计算机网络安全威胁.1 1.1.1.2常见的计算机网络安全威胁的表现形式.2第2章 网络信息安全防范策略 102.1 防火墙技术 112.2 数据加密技术 11 2.2.1私匙加密.4 2.2.2公匙加密.42.3 访问控制 112.4 防御病毒技术 112.4 安全技术走向 11第3章 企业网络中组策略的应用.5 3.1 利用组策略管理用户环境14 5 3.2 组策略设置的结构 53.2.1 计算机配置中的Windows配置 53.2.2 计算机配置中的管理模板 53.2.3 网络子树 53.2.4 用户配置中的Windows配置 53.2.5 文件夹重定向 53.2

17、.6 用户配置中的管理模板控制用户环境 53.3 使用组策略管理软件 63.3.1 软件布置(安装和维护)的步骤 63.3.2 发布和分配软件 63.3.3 用组策略布置软件包 6第1章 绪论1.1 课题背景随着计算机网络技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。通常利用计算机犯罪

18、很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一,从而构成了对网络安全的迫切需求。1.1.1计算机网络安全威胁及表现形式计算机网络具有组成形式多样性、终端分布广泛性、网络的开放性和互联性等特征,这使得网络容易受到来自黑客、恶意软件、病毒木马、钓鱼网站等的攻击。1.1.1.1常见的计算机网络安全威胁(1) 信息泄露信息被透漏给非授权的实体。它破坏了系统的保密性。能够导致信息泄露的威胁有网络监听、业务流分析、电磁、射频截获、人员的有意或无意、媒体清理、漏洞利用、授权侵弛、物理侵入、病毒、术

19、马、后门、流氓软件、网络钓鱼等。(2) 完整性破坏通过漏洞利用、物理侵犯、授权侵犯、病毒、木马、漏洞等方式文现。 (3) 拒绝服务攻击对信息或资源可以合法地访问,却被非法地拒绝或者推迟与时间密切相关的操作。(4) 网络滥用合法用户滥用网络,引入不必要的安全威胁,包括非法外联、非法内联、移动风险、设备滥用、业务滥用。1.1.1.2常见的计算机网络安全威胁的表现形式(1) 自然灾害计算机信息系统仅仅是一个智能的机器,易受自然灾害及环境(温度、湿度、振动、冲击、污染)的影响。目前,我们不少计算机房并没有防震、防火、防水、避雷、防电磁泄露或干扰等措施,接地系统也疏于周到考虑,抵御自然灾害和意外事故的能

20、力较差。日常工作中因断电而设备损坏、数据丢失的现象时有发生。由于噪音和电磁辐射,导致网络信噪比下降,误码率增加,信息的安全性、完整性和可用性受到威胁。(2) 网络软件的漏洞和“后门”网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,一旦“后门”洞开,其造成的后果将不堪设想。 (3) 黑客的威胁和攻击这是计算机网络所面临的最大威胁。黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏

21、性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。黑客们常用的攻击手段有获取口令、电子邮件攻击、特洛伊木马攻击、钓鱼网站的欺骗技术和寻找系统漏洞等。 (4) 垃圾邮件和间谍软件一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。(5) 计算机犯罪计算机犯罪,通常是利用窃取口令等手段非法侵入计算机信息系统,传播有

22、害信息,恶意破坏计算机系统,实施贪污、盗窃、诈骗和金融犯罪等活动。在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。不受时间、地点、条件限制的网络诈骗,其“低成本和高收益”又在一定程度上刺激了犯罪的增长。使得针对计算机信息系统的犯罪活动日益增多。 (6) 计算机病毒 20世纪90年代,出现了曾引起世界性恐慌的“计算机病毒”,其蔓延范围广,增长速度惊人,损失难以估计。它像灰色的幽灵将自己附在其他程序上,在这些程序运行时进入到系统中进行扩散。计算机感染上病毒后

23、,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。第2章 网络信息安全防范策略2.1 防火墙技术防火墙,是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指位于计算机和它所连接的网络之间的硬件或软件,也可以位于两个或多个网络之间,比如局域网和互联网之间,网络之间的所有数据流都经过防火墙。通过防火墙可以对网络之间的通讯进行扫描,关闭不安全的端口,阻止外来的DoS攻击,封锁特洛伊木马等,以保证网络和计算机的安全。一般的防火墙都可以达到以下目的:一是可以限制他人进入内部网络,过滤掉不安全服务和非法用户;二

24、是防止入侵者接近你的防御设施;三是限定用户访问特殊站点;四是为监视Internet安全,提供方便。2.2 数据加密技术加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。主要存在两种主要的加密类型:私匙加密和公匙加密。2.2.1私匙加密私匙加密又称对称密匙加密,因为用来加密信息的密匙就是解密信息所使用的密匙。私匙加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密匙的任何人都可以创建加密一条有效的消息。这种加密方法的优点是速度很快,很容易在硬件和软件中实现。2.2.2公匙加密公匙加密比私匙加密出现得晚,私匙加密使用同一个密匙加密和解密,而公匙加密使用两个密匙,一个用于加密信息

25、,另一个用于解密信息。公匙加密系统的缺点是它们通常是计算密集的,因而比私匙加密系统的速度慢得多,不过若将两者结合起来,就可以得到一个更复杂的系统。2.3 访问控制访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。访问控制决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。适当的访问控制能够阻止未经允许的用户有意或无意地获取数据。访问控制的手段包括用户识别代码、口令、登录控制、资源授权、授权核查、 日志和审计。它是维护网络安全,保护网络资源的主要手段,也是对付黑客的关键手段。2.4 防御病毒技术随着计算机技术的不断发展,计算机病毒变得越来越复杂

26、和高级,对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC机上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其他资源传染,网络防病毒软件会立刻检测到并加以删除。病毒的侵入必将对系统资源构成威胁,因此用户要做到“先防后除”。很多病毒是通过传输介质传播的,因此用户一定要注意病毒的介质传播。在日常使用计算机的过程中,应该养成定期查杀病毒的习惯。用户要安装正版的杀毒软件和防火墙,并随时升级为最新版本。还要及时更新w

27、indows操作系统的安装补丁,做到不登录不明网站等等。2.5 安全技术走向我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。但因信息网络安全领域是一个综合、交错的学科领域,它综合了利用数学、物理、生化信息技术和计算机技术的诸多学科的长期积累和最新发展成果,提出系统的、完整的和协同的解决信息网络安全的方案,目前应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统五个方面开展研究,各部分相互协同形成有机整体。由于计算机运算速度的不断提高,各种密码算法面临着新的密码

28、体制,如量子密码、DNA密码、混沌理论等密码新技术正处于探索之中。因此网络安全技术在21世纪将成为信息网络发展的关键技术3 企业网络中组策略的应用3.1 利用组策略管理用户环境管理用户环境控制用户在登录网络时有哪些权力。可以通过控制用户的桌面、网络连接和用户界面来控制用户权力。用户环境为用户或计算机设置的。3.2 组策略设置的结构专业名称表(Subject)的设计组策略的设置总体分为:计算机配置和用户配置计算机配置和用户配置下面又有三个子层:(1)软件设置统一管理所有软件,Windows设置(2)计算机配置:脚本、安全设置用户配置:IE维护、脚本、安全设置、远程安装服务、文件夹重定向(3)管理

29、模板解决用户环境的问题计算机配置:Windows组件、系统、网络、打印机用户配置:Windows组件、系统、网络、桌面、控制面板、任务栏和开始菜单3.2.1 计算机配置中的Windows配置1.添加脚本组策略脚本设置的功能是可以集中配置脚本,在计算机启动或关闭时,自动运行。指定在Windows 2003上运行任何脚本,包括批处理文件、可执行程序等。如果同时添加多个脚本,则Windows 2003按照从上到下的顺序执行;如果多个脚本之间有冲突,则最后处理的脚本有效。配置步骤如下:1) 打开组策略控制台选中需要编辑的组策略单击“编辑”2) 计算机配置Windows设置脚本右击“启动”单击“添加”3

30、) 单击“浏览”,选定要运行的脚本或可执行文件2.计算机中的安全设置安全设置包括:帐号策略、本地策略、事件日志、无限制的组、系统服 务、注册表、文件系统、公钥策略、IP安全策略。配置步骤如下:1) 打开组策略控制台选中需要编辑的组策略单击“编辑”2) 计算机配置Windows设置安全设置右击“登录屏幕不要显示上次登录的用户名”3) 选择“安全性”选中“定义这个策略设置”和“已启用”3.2.2 计算机配置中的管理模板(1)计算机配置中的管理模板控制计算机桌面的外观和行为管理模板包括:Windows组件、系统、网络。Windows组件中规定了一些操作系统自带的组件,如:IE、Netmeeting、

31、 若任务计划等。(2)设置Windows组件。步骤如下:1) 控制面板任务计划添加一个任务计划2) 打开组策略控制台选中需要编辑的组策略单击“编辑”3) 计算机配置管理模板Windows组件选中“任务计划程序”项4) 右击“禁用创建新任务”选择“属性”在“策略”选项卡中选中“启用”管理模板是基于注册表的策略。在计算机和用户配置中都可以设置管理模板的内容。管理模板是组策略中可以使用的对系统进行管理最灵活的一种手段。3.2.3 网络子树网络子树包括:脱机文件(处理与脱机文件夹有关的事项);网络及拨号连接禁用网络连接共享。配置步骤如下:1) 新建一个拨号连接,设置共享2) 打开组策略控制台选中需要编辑的组策略单击“编辑”3) 计算机配置管理模板网络网络及拨号连接4) 右击“允许连接共享”选中“禁用” 3.2.4 用户配置中的Win

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1