ImageVerifierCode 换一换
格式:DOCX , 页数:14 ,大小:31.86KB ,
资源ID:4714685      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/4714685.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(东北大学继续教育学院毕业设计论文.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

东北大学继续教育学院毕业设计论文.docx

1、东北大学继续教育学院毕业设计论文摘要 21世纪以来,人类经济高速发展,人们生活发生了日新月异的变化,特别是计算机的应用与普与到经济和社会生活的各个领域。随着计算机在社会生活各个领域的广泛运用,计算机已普遍应用到日常工作、生活的每一个领域, 互联网的应用变得越来越广泛。但随之而来的是, 计算机网络安全也受到前所未有的威胁。如病毒入侵、恶意代码、群发恶意短信、盗取他们的信息,信息的泄露问题也变得日益严重等。据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人类社会生活,给计算机系统带来了巨大的破坏和潜在的威胁。计算机病毒攻击与防范技术也在不断拓展,更新和完善。防范计算机病毒

2、将越来越受到各国的高度重视。为了确保系统的安全与畅通,计算机网络的安全性问题就越来越重要。因此,计算机网络安全是目前的首要问题。本文着重从以下几个方面就计算机网络安全进行初步的探讨。 关键词:计算机网络安全;防火墙;病毒AbstractSince the 21st Century, the high-speed development of human economy, people living there have been changes change rapidly, especially the computer s application and popularization to

3、 economical and social life each domain. Along with the computer in the social life each domains widespread utilization, the computer has been widely applied to the daily, in every area of life, the increasingly widespread use of internet. But there is computer network security has also been hithert

4、o unknown threats. Such as viruses, malicious code, sending malicious message, stealing their information, the disclosure of information is becoming increasingly serious. According to the report, the world suffer the computer virus infection and the attack event hundreds of millions, seriously distu

5、rb the normal life of human society, to the computer systems have brought tremendous damage and potential threat. The computer virus attack and its prevention technology is continuing to expand, update and improve. Guard against computer viruses will be more and more countries are highly valued. In

6、order to ensure the safety and smooth flow of the system, the computer network security problem is becoming more and more important. Therefore, the security of computer network is the most important issue. This paper from the following aspects of computer network security is discussed.Key words: sec

7、urity of computer network ; firewall; virus1.绪论随着社会的迅速发展,互联网也飞速的进步,网络成为人们借助的平台和桥梁。因为网络的便捷和没有时间、空间的限制,更多是网络的成本低的优势受到众多企业和用户的青睐,成为大、中、小型企事业单位,个体、私企、和更多的团体用户的的主流应用方式。网络方便的同时,计算机网络安全也是一个不可忽视的问题,也是当今需要完善和改进的问题。随着电子商务的兴起,网络安全信息更应具有保密性,稳定性。计算机网络安全通常都是由网络技术、通信技术、密码技术、信息安全技术、漏洞拦截、病毒防护等技术来完成的。网络安全是指网络系统的硬件、软件

8、与其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。具体而言,网络安全要保护个人隐私;控制对网络资源的访问;保证商业秘密在网络上传输的保密性,完整性,真实性与不可抵赖;控制不健康的内容或危害社会稳定的言论;避免国家机密泄漏等。1.1网络安全的概述、重要性与网络安全的不安全因素和在当今网络安全要考虑的几个方面1.1.1网络安全的概述计算机技术的迅速发展,从较早的在计算机上处理简单的业务和基于单机的数学运算、文件处理,也是简单连接的内部网络的内部业务处理、办公自动化等发展到复杂的内部网(Intranet)、企业外部网(Extranet)

9、、全球互联网(Internet)的企业级计算机处理系统和世界范围内的信息共享和业务处理。在计算机系统处理能力提高的同时,计算机系统的连接能力也在不断的提高。但在连接能力和流通能力提高的同时,计算机网络连接的安全问题也在发生着变化,网络安全是当今的重要问题。网络安全主要表现在以下几个方面:网络的物理安全、网络拓扑结构安全、网络系统安全、应用系统安全和网络管理的安全等。 计算机的安全问题,也不能小视。每一个用户要象爱惜自己家的防火、防盗的问题一样,做到防范于未然。不要等到你成为目标的时候,威胁也就来临了,一旦发生,常常措手不与,造成一定的后果和极大的损失。局域网有利也有闭。也就更容易出现安全问题。

10、局域网具备结构简单、数据传输率高,可行性高,实际投资少,技术更新发展迅速等基本特征,还有优良的传输质量。对不同速率的适应能力,低速或高速设备均能接入。良好的兼容性和互操作性,不同厂商生产的不同型号的设备均能接入。支持多种同轴电缆,双绞线,光纤和无线等多种传输介质。网络覆盖范围有限,一般为0.110km。目前一些大中型企事业和大学、中学、小学等都在运用局域网。就会出现很多的不安全因素。1.1.2网络安全的重要性网络安全是每个计算机用户都想解决和得到的一个问题,安全的环境下给生活、工作学习都会带来一定的利益和效率。网络是当今应用最广泛的空间,网络安全也便成了一个很多人关注的问题。网络安全是一门涉与

11、计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。网络安全是指网络系统的硬件、软件与其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。具体而言,网络安全要保护个人隐私;控制对网络资源的访问;保证商业秘密在网络上传输的保密性,完整性,真实性与不可抵赖;控制不健康的内容或危害社会稳定的言论;避免国家机密泄漏等。网络安全信息具有保密性,经济社会的发展,要求网络通信和资源信息需要共享。1.1.2.1信息具有保密性 在信息社会中,信息具有和能源、物源同等的价值,在某些时候甚至具有更高的价值。

12、具有价值的信息必然存在安全性的问题,对于企事业、合资企业更是如此。在当今市场竞争激烈情况下,每个企业对于原料配额、生产技术、经营决策等信息,在特定的地点和业务范围内都具有保密的要求,一旦这些机密被泄漏,不仅会给企事业,甚至也会给国家造成严重的经济损失。1.1.2.2信息需要共享 随着经济信息化程度的提高,网络应用范围的扩大,经济社会的发展要求各用户之间的通信和资源共享,需要将一批计算机连成网络,这样就隐含着很大的风险,包含了极大的脆弱性和复杂性,特别是对当今最大的网络国际互联网,有关的大量情报和商务信息都高度集中地存放在计算机中,信息的泄露问题也变得日益严重,很容易遭到别有用心者的恶意攻击和破

13、坏。因此,计算机网络的安全性问题就越来越重要。1.2. 网络安全的不安全因素和在当今网络安全要考虑的几个方面1.2.1安全威胁网络的不安全因素网络发展迅速体现在,当今越来越多的人应用到网络,是因为网络的便携、快速、免费、信息全面的前提下,无论是个体还是集体都离不开网络,局域网更是大中小企事业单位、院校、与小型的私营企业的网络平台,只会利用这个资源,而较少考虑安全问题。现如今网络管理人员的缺乏与对安全知识和意识的不足,也造成了网络的不安全因素。当今网络技术还处于不断发展和进化中,网络人才也在不断壮大,在现代工业中,技术和科学也是平等的伙伴关系。因此构成网络的不安全因素有很多,其中包括人为的因素、

14、自然的因素和偶发的因素。其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房、盗用计算机系统资源,非法获取重要数据、篡改系统数据、迫害硬件设备、编制计算机病毒。1.2.1.1人为因素是对计算机信息网络安全威胁最大的因素(1)人为的无意识的失误。如操作上安全配置不当造成系统存在的安全漏洞,用户安全意识不强,口令选择不慎,将自己的账号随意转借他人与别人共享等都会给网络安全带来威胁。(2)人为的恶意攻击。这也是目前计算机网络所面临的最大威胁。比如黑客的攻击和计算机犯罪都属于这种情况,此类攻击又可以分为两种:一种是主动攻击,它以各种方式有选择的破坏信息的有效性和完整性,另一种是被

15、动攻击、它是不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密信息的泄露。(3)网络软件的漏洞和“后门”任何一款软件或多或少存在漏洞,这些缺陷或漏洞恰恰就是黑客进行攻击的首选目标。绝大多数网络入侵事件都是因为安全措施不完善,没用与时补上系统漏洞造成的。此外,软件公司的编程人员便于维护而设置的软件“后门”也是不容忽视的巨大威胁,一旦“后门”洞开,别人就能随意进入系统,后果不堪设想。(4)互联网络的不安全性。网络上几乎都是免费的资源和一些破解的方法。通过网络共享和远程监控而造成的互联网络的不安全性。 (5)网络的开放性,网络的技术是

16、全开放的,使得网络所面临的攻击来自多方面。或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以与对计算机软件、硬件的漏洞实施攻击。 (6)网络的国际性,意味着对网络的攻击不仅是来自于本地网络的用户,还可以是互联网上其他国家的黑客,所以,网络的安全面临着国际化的挑战。 (7)网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,发布和获取各类信息。1.2.1.2操作系统存在的安全问题的因素操作系统是作为一个支持软件,使得你的程序或别的运用系统在上面正常运行的一个环境。操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不安全性,系统开

17、发设计的不周而留下破绽,都给网络安全留下隐患。(1)操作系统结构体系的缺陷。操作系统本身有内存管理、CPU管理、外设的管理,每个管理都涉与到一些模块或程序,如果在这些程序里面存在问题,比如内存管理的问题,外部网络的一个连接过来,刚好连接一个有缺陷的模块,可能出现的情况是,计算机系统会因此崩溃。所以,有些黑客往往是针对操作系统的不完善进行攻击,使计算机系统,特别是服务器系统立刻瘫痪。(2)操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。网络很重要的一个功能就是文件传输功能,比如FTP,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,

18、如果某个地方出现漏洞,那么系统可能就会造成崩溃。(3)操作系统不安全的一个原因在于它可以创建进程,支持进程的远程创建和激活,支持被创建的进程继承创建的权利,这些机制提供了在远端服务器上安装“间谍”软件的条件。若将间谍软件以打补丁的方式“打”在一个合法用户上,特别是“打”在一个特权用户上,黑客或间谍软件就可以使系统进程与作业的监视程序监测不到它的存在。(4)操作系统会提供一些远程调用功能,所谓远程调用就是一台计算机可以调用远程一个大型服务器里面的一些程序,可以提交程序给远程的服务器执行,如telnet。远程调用要经过很多的环节,中间的通讯环节可能会出现被人监控等安全的问题。 网络的不安全带来的安

19、全威胁有很多,安全事故的后果、直接经济损失、名誉、信誉受损、如2005年近600名人电话网上泄露。2008年女明星不雅艳照被曝光等。正常工作中断或受到干扰使效率下降、网络的可靠性降低等其他严重的后果。1.2.2在当今网络安全要考虑的几个方面在当今网络安全要考虑的是(1)网络系统的安全;网络操作系统的安全性:目前流行的操作系统(Unix、Windows NT/2000/98等)均存在网络安全漏洞;来自外部的安全威胁;来自内部用户的安全威胁;通信协议软件本身缺乏安全性(如:TCP/IP协议);病毒感染;应用服务的安全:许多应用服务系统在访问控制与安全通信方面考虑得不周全。(2)局域网安全;局域网采

20、用广播方式,在同一个广播域中可以侦听到在该局域网上传输的所有信息包,是不安全的因素。(3)Internet互连安全;非授权访问、冒充合法用户、破坏数据完整性、干扰系统正常运行、利用网络传播病毒等。(4)数据安全;本地数据安全,本地数据被人删除、篡改,外人非法进入系统。 网络数据安全:数据在传输过程中被人窃听、篡改。如数据在通信线路上传输时被人搭线窃取,数据在中继结点机上被人篡改、伪造、删除等。2.国内外的发展状况2.1国内外的发展状况在上个世纪末,两大权威媒体Computer World和国际电信联盟分别公布了对上网人数进行的调查显示:互联网上网人数从1996年的低于5 000万到2001年的

21、近3亿人,增长倍数之快,在各种传播媒介中都是前所未见的。在美国,达到5 000万人使用的这一规模的大众媒体,广播用了38年,电视用了13年,有线电视用了10年,而计算机网络采用了短短的5年时间。1998年5月联合国新闻委员会召开的年会上正式使用了“第四媒体”的概念。在中国,互联网技术发展起步较慢,但发展速度是极其惊人的。1986年,北京市计算机应用技术研究所实施的国际联网项目中国学术网(Chinese Academic Network,简称CANET)启动。1987年9月,CANET在北京计算机应用技术研究所内正式建成中国第一个国际互联网电子邮件节点,并于9月14日发出了中国第一封电子邮件:“

22、Across the Great Wall we can reach every corner in the world.(越过长城,走向世界)”,揭开了中国人使用互联网的序幕。1992年12月底,清华大学校园网(TUNET)建成并投入使用,是中国第一个采用TCP/IP体系结构的校园网,主干网首次成功采用FDDI技术,在网络规模、技术水平以与网络应用等方面处于国内领先水平。1994年8月,由国家计委投资,国家教委主持的中国教育和科研计算机网(CERNET)正式立项。网络连接北京、上海、广州、南京、西安等五所城市,并通过NCFC的国际出口与Internet互联,成为运行TCP/IP协议的计算机互

23、联网络。经过了初期的探索阶段,中国的互联网在20世纪末进入了高速发展期,上网计算机、上网用户数、CN下注册的域名、WWW站点、国际出口带宽等一系列数据均有显著的提高。2003年7月21日下午,中国互联网络信息中心(CNNIC)在京发布了第12次中国互联网络发展状况统计报告,报告显示,截止2003年6月30日,中国上网人数超过6 800万、上网计算机数为2 572万台,CN下注册的域名数达到25万个,WWW网站数达到47.4万个。上网人数占全国人口的近5,这个数字比2000年的1.35有了很大提高,中国网络用户绝对数已经稳居亚太地区第一,世界第二,广东也成为我国第二信息大省。美国FBI调查,每年

24、因网络安全造成的损失高达170亿美金;CERT组织2000年数据,平均每五个站点就有一个遭受不同程度地攻击。中国公安部资料表明网络犯罪每年以30的惊人速度递增。1986年中国电脑网络犯罪发案仅9起,到2002年已经突破4500起,且保持迅速增长的势头。全球超过26万个黑客站点提供系统漏洞和攻击手段与工具等方面的知识。容易使用的攻击软件和黑客教程比比皆是,成为一名“黑客”变的越来越简单。3.网络安全的防范技术 在生活中网络对每个人都不是陌生的,而且网络是免费的,这样便刺激了更多用户的使用性。为了更好的利用网络资源,一定要做好网络安全的防范技术。网络安全的防范技术主要有防火墙技术、入侵检测技术、数

25、据加密技术、防病毒体系等,下面我就介绍这四种技术。3.1防火墙技术防火墙是指一个由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问与管理内部用户访问外界网络的权限。防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。当一个网络接上Internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。通过以防火墙为中心的安全方案配置,能将所有安全软件配置在防火墙上。其次对网络存

26、取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。再次防止内部信息的外泄。利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。3.1.1防火墙的主要功能(1)防火墙可以对流经它的网络通信进行扫描,从而过滤掉一些攻击,以免其在目标计算机上被执行。(2)防火墙可以关闭不使用的端口,而且它还能禁止特定端口的输出信息。(3)防火墙可以禁止来自特殊站点的访问,从而可以防止来自不明入

27、侵者的所有通信,过滤掉不安全的服务和控制非法用户对网络的访问。(4)防火墙可以控制网络内部人员对Internet上特殊站点的访问。(5)防火墙提供了监视Internet安全和预警的方便端点。3.1.2防火墙的主要优点(1)可作为网络安全策略的焦点:防火墙可作为网络通信的阻塞点。所有进出网络的信息都必须通过防火墙。防火墙将受信任的专用网与不受信任的公用网隔离开来,将承担风险的范围从整个内部网络缩小到组成防火墙系统的一台或几台主机上。从而在结构上形成了一个控制中心,极大地加强了网络安全,并简化了网络管理。(2)可以有效记录网络活动:由于防火墙处于内网与外网之间,即所有传输的信息都会穿过防火墙。所以

28、,防火墙很适合收集和记录关于系统和网络使用的多种信息,提供监视、管理与审计网络的使用和预警功能(3)为解决IP地址危机提供了可行方案:由于Internet的日益发展与IP地址空间有限,使得用户无法获得足够的注册IP地址。防火墙则处于设置网络地址转换NAT的最佳位置。NAT有助于缓和IP地址空间的不足。3.1.3防火墙的主要缺陷由于互联网的开放性,防火墙也有一些弱点,使它不能完全保护网络不受攻击。防火墙的主要缺陷有:(1)防火墙对绕过它的攻击行为无能为力。(2)防火墙无法防范病毒,不能防止感染了病毒的软件或文件的传输,对于病毒只能安装反病毒软件。(3)防火墙需要有特殊的较为封闭的网络拓扑结构来支

29、持。网络安全性的提高往往是以牺牲网络服务的灵活性、多样性和开放性为代价。3.1.4 防火墙的部署防火墙是网络安全的关口设备,只有在关键网络流量通过防火墙的时候,防火墙才能对此实行检查,防护功能。(1)防火墙的位置一般是内网与外网的接合处,用来阻止来自外部网络的入侵。(2)如果内部网络规模较大,并且设置虚拟局域网(VLAN),则应该在各个VLAN之间设置防火墙。(3)通过公网连接的总部与各分支机构之间应该设置防火墙。(4)主干交换机至服务器区域工作组交换机的骨干链路上。(5)远程拨号服务器与骨干交换机或路由器之间。总之,在网络拓扑上,防火墙应当处在网络的出口与不同安全等级区域的结合处。安装防火墙

30、的原则是:只要有恶意侵入的可能,无论是内部网还是外部网的连接处都应安装防火墙。3.1.5防火墙的局限性防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.它是一种计算机硬件和软件的结合,使内部网与外部网之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入。3.1.6未来防火墙的发展趋势(1)未来的防火墙要求是高安全性和高效率。使用专门的芯片负责访问控制功能、设计新的防火墙的技术架构是未来防火墙的方向。(2)数据加密技术的使用,使合法访问更安全。(3)混合使用包过滤技术、代理服务技术和其他一些新技术。(

31、4)新的IP协议IPv6对防火墙的建立与运行产生深刻的影响。(5)对数据包的全方位的检查。不仅包括数据包头的信息,而且包括数据包的内容信息,查出恶意行为,阻止通过。(6)分布式防火墙。分布式防火墙是指那些驻留在网络中主机如服务器或台式机并对主机系统自身提供安全防护的软件产品。3.2 入侵检测技术入侵检测技术是从各种各样的系统和网络资源中采集信息(系统运行状态、网络流经的信息等),并对这些信息进行分析和判断。通过检测网络系统中发生的攻击行为或异常行为,入侵检测系统可以与时发现攻击或异常行为并进行阻断、记录、报警等响应,从而将攻击行为带来的破坏和影响降至最低。同时,入侵检测系统也可用于监控分析用户

32、和系统的行为、审计系统配置和漏洞、识别异常行为和攻击行为(通过异常检测和模式匹配等技术)、对攻击行为或异常行为进行响应、审计和跟踪等。 典型的IDS系统模型包括4个功能部件:(1) 事件产生器,提供事件记录流的信息源。(2) 事件分析器,这是发现入侵迹象的分析引擎。(3) 响应单元,这是基于分析引擎的分析结果产生反应的响应部件(4) 事件数据库,这是存放各种中间和最终数据的地方的统称,它可以是复杂的数据库,也可以是简单的文本文件。3.2.1入侵检测系统的分类 入侵检测系统根据数据来源不同,可分为基于网络的入侵检测系统和基于主机的入侵检测系统。网络型入侵检测系统的实现方式是将某台主机的网卡设置成混杂模式,监听本网段内的所有数据包并进行判断或直接在路由设备上放置入侵检测模块。一般来说,网络型入侵检测系统担负着保护整个网络的任务。主机型入侵检测系统是以系统日志、应用程序日志等作为数据源,当然也可以通过其它手段(如检测系统调用)从所有的主机上收集信息进行分析。入侵检测系统根据检测的方法不同可分为两大类:异常和误用。异常入侵检测根据用户的异常行为或

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1