




已阅读5页,还剩8页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机网路安全策略郑州轻工业学院本科毕业设计(论文)题 目 计算机网络安全策略 学生姓名 专业班级 网络工程13-01 学 号 541307030112 院 (系) 计算机与通信工程学院 指导教师(职称) 孟祥风 完成时间 2015 年 12 月 10 日 目 录中文摘要 II 英文摘要 II1 产生3 1.1 随着计算机网络普及3 1.2 网络安全攻击42 计算机网络工程安全问题52.1 计算机网络工程物理安全问题52.2 计算机网络工程系统安全问题62.3 网络病毒安全问题72.4 黑客攻击安全问题73 计算机网络工程安全施工83.1 计算机网络化问题83.2 计算机网络测试测量问题94 计算机网络工程安全对策94.1 以技术手段进行计算机网络工程安全防范104.2 网络入侵检测技术114.3网络安全扫描技术11结束语11参考文献11计算机网络安全策略摘 要本文针对目前计算机网络工程所涉及的安全问题进行研究,包括计算机网络工程物理硬件安全问题、计算机网络工程系统安全问题、网络病毒安全问题、黑客攻击安全问题,在面对计算机网络工程安全问题时。提出入侵检测技术、防火墙技术数据加密技术、身份认证技术、数据备份和杀毒软件应用等技术手段保护计算机网络工程安全,并且在计算机网络工程管理中加强管理人员的防范意识,制定网络工程管理制度等,有效的解决计算机网络工程安全问题。关键词: 计算机网络工程;安全问题;解决对策Network Safety and CountermeasuresABSTRACTIn this paper,computer network security issues currently involved in research projects,including computer network engineering physical hardware security,computer network engineering system security,network security issues viruses,hacker attacks security issues,in the face ofcomputer network engineering security issues,the proposed intrusion detection,firewall technology data encryption,authentication,data backup and antivirus software applications and other technical means to protect the security of computer network engineering and management pemonnel tO enhance awareness in computer network engineering management,thedevelopment ofnetwork engineering management system,effectively solve the security problem ofcomputer network engineeringKeywords: computer network engineering;safety issues;Solutions1 产生1.1 随着计算机网络应用的普及计算机网络工程建设范围越来越广泛,我们的工作和生活也与计算机网络密不可分,计算机网络技术正在改变着我们的工作和生活方式,由此,计算机网络工程安全变的尤为重要。计算机网络工程安全问题在大的方向上威胁着国家安全和社会秩序,在小方向上与我们每一个人的日常生活息息相关,所以研究计算机网络安全问题,寻找解决计算机网络工程安全问题对策,对于网络的应用和社会的发展具有非常重要的意义。计算机网络也称计算机通信网。关于计算机网络的最简单定义是:一些相互连接的、以共享资源为目的的、自治的计算机的集合。若按此定义,则早期的面向终端的网络都不能算是计算机网络,而只能称为联机系统(因为那时的许多终端不能算是自治的计算机)。但随着硬件价格的下降,许多终端都具有一定的智能,因而“终端”和“自治的计算机”逐渐失去了严格的界限。若用微型计算机作为终端使用,按上述定义,则早期的那种面向终端的网络也可称为计算机网络。1.2 网络安全攻击本文,首先对目前我们所涉及到的计算机网络工程安全问题进行论述,其中包括:计算机硬件设备安全问题、计算机系统安全问题、网络病毒、黑客攻击,并针对这些问题提出从技术层面进行防范的措施和在管理方面进行防范的措施,希望能够为计算机网络工程安全提供一定的指导作用。20世纪60年代,美苏冷战期间,美国国防部领导的远景研究规划局ARPA提出要研制一种崭新的网络对付来自前苏联的核攻击威胁。因为当时,传统的电路交换的电信网虽已经四通八达,但战争期间,一旦正在通信的电路有一个交换机或链路被炸,则整个通信电路就要中断,如要立即改用其他迂回电路,还必须重新拨号建立连接,这将要延误一些时间。分组交换是采用存储转发技术。把欲发送的报文分成一个个的“分组”,在网络中传送。分组的首部是重要的控制信息,因此分组交换的特征是基于标记的。分组交换网由若干个结点交换机和连接这些交换机的链路组成。从概念上讲,一个结点交换机就是一个小型的计算机,但主机是为用户进行信息处理的,结点交换机是进行分组交换的。每个结点交换机都有两组端口,一组是与计算机相连,链路的速率较低。一组是与高速链路和网络中的其他结点交换机相连。注意,既然结点交换机是计算机,那输入和输出端口之间是没有直接连线的,它的处理过程是:将收到的分组先放入缓存,结点交换机暂存的是短分组,而不是整个长报文,短分组暂存在交换机的存储器(即内存)中而不是存储在磁盘中,这就保证了较高的交换速率。再查找转发表,找出到某个目的地址应从那个端口转发,然后由交换机构将该分组递给适当的端口转发出去。各结点交换机之间也要经常交换路由信息,但这是为了进行路由选择,当某段链路的通信量太大或中断时,结点交换机中运行的路由选择协议能自动找到其他路径转发分组。通讯线路资源利用率提高:当分组在某链路时,其他段的通信链路并不被通信的双方所占用,即使是这段链路,只有当分组在此链路传送时才被占用,在各分组传送之间的空闲时间,该链路仍可为其他主机发送分组。可见采用存储转发的分组交换的实质上是采用了在数据通信的过程中动态分配传输带宽的策略。2 计算机网络工程安全安全问题21计算机网络工程物理安全问题计算机网络工程是由通信线路、通信设备、计算机相互连接而构成的具有远程通信与远程数据传输等功能的数据通信和资源共享系统。计算机网络工程中无论是局域网、广域网、城域网或者是互联网都与网络工程硬件设备密不可分计算机网络工程物理硬件设备安全问题涉及到两个方面,一方面是硬件功能是否正常工作方面的安全问题,另一方面是物理攻击方便的问题。在计算机网络完成数据通信和资源共享时,由于自然因素或者是人为因素造成硬件设备出现故障所导致不能正常应用的问题。物理攻击是黑客通过计算机硬件漏洞进行攻击,通过网络TCPIP等硬件接口漏洞控制计算机BIOS以至于导致计算机出现死机、蓝屏、黑屏等问题。计算机网络安全不仅包括组网的硬件、管理控制网络的软件,也包括共享的资源,快捷的网络服务,所以定义网络安全应考虑涵盖计算机网络所涉及的全部内容。参照ISO给出的计算机安全定义,认为计算机网络安全是指:“保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序。”22计算机网络工程系统安全问题目前,计算机系统并不安全,常见的计算机系统漏洞主要包括:RDP漏洞、VM漏洞和UPNP服务漏洞等,并且计算机系统漏洞不断的被挖掘,这导致我们计算机应用安全面临着严重的威胁。对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。人为因素是对计算机信息网络安全威胁最大的因素。计算机网络不安全因素主要表现在以下几个方面:保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。可控性:对信息的传播及内容具有控制能力。可审查性:出现的安全问题时提供依据与手段23网络病毒安全问题 计算机病毒是由编程人员在软件中或者是数据中插入破坏计算机系统及数据的代码,这类代码具有寄生性、隐藏性、传染性和潜伏性,常见的计算机病毒包括引导区病毒、文件寄生病毒、宏病毒、脚本病毒、蠕虫病毒、特洛伊木马等。对于那些公开安装的间谍软件,你无需费多大工夫去研究他,因为你可以轻而易举的将之卸载,除此之外,你还可以知道他们的大至功能所在。换句话说,对于这些公开安装的间谍软件,你有很多措施保护你的隐私不受侵犯。例如,从不在办公室计算机里检查私有的电子邮件。公开安装的间谍软件一般都是合法的,他们有特定的使用人群和用途。公司和学院:他们也许使用间谍软件监测他们雇员的计算机和网络使用。父母:他们也许使用间谍软件监测家庭电脑和网络使用。防止他们的孩子受到有害信息的毒害。许多父母希望间谍软件可能帮助他们。政府:他们也许为公开安全或信息战争而使用间谍软件监测网络。24黑客攻击安全问题目前有一类专门针对于计算机网络进行攻击的犯罪人员,这类人可以分为两种,一种是以攻击和破坏他人网络系统和计算机,窃取他人机密数据为盈利目的,另一种是以破坏网络系统为乐趣,证明自身破坏能力,这两种人被统称为“黑客”。 主动攻击是指攻击者对传输中的信息或存储的信息进行各种非法处理,有选择地更改、插入、延迟、删除或复制这些信息。主动攻击常用的方法有:篡改程序及数据、假冒合法用户入侵系统、破坏软件和数据、中断系统正常运行、传播计算机病毒、耗尽系统的服务资源而造成拒绝服务等。主动攻击的破坏力更大,它直接威胁网络系统的可靠性、信息的保密性、完整性和可用性。故意威胁实际上就是“人为攻击”。由于网络本身存在脆弱性,因此总有某些人或某些组织想方设法利用网络系统达到某种目的,如从事工业、商业或军事情报搜集工作的“间谍”,对相应领域的网络信息是最感兴趣的,他们对网络系统的安全构成了主要威胁。攻击者对系统的攻击范围,可从随便浏览信息到使用特殊技术对系统进行攻击,以便得到有针对性的信息。这些攻击又可分为被动攻击和主动攻击。被动攻击是指攻击者只通过监听网络线路上的信息流而获得信息内容,或获得信息的长度、传输频率等特征,以便进行信息流量分析攻击。被动攻击不干扰信息的正常流动,如被动地搭线窃听或非授权地阅读信息。被动攻击破坏了信息的保密性。3 计算机网络工程安全施工3.1 计算机网络化问题 随着我国市场经济体制的不断完善,公路作为国民经济发展的重要基础设施,正日益发挥着极其重要的作用。公路工程施工是一项复杂的技术、经济活动,具有流动性强、协作性高、周期长、受外界干扰及自然因素影响大等特点,同时涉及到众多的社会主体和多变的自然因素,会受到物质、技术条件的制约。因此,如何加强项目施工现场管理、将施工各要素进行高效、合理地安排,在一定的时间和空间内有组织、有计划、有秩序地开展施工,实现工程项目的进度、成本、质量、安全、环保目标,已成为公路施工人员普遍关注的焦点。而当今世界正经历着一场信息革命,信息已成为人类赖以生存的重要资源。信息的流通离不开通信,信息的处理离不开计算机,计算机网络正是计算机技术与网络技术密切结合的产物。信息的社会化、网络化、全球经济的一体化,无不受到计算机网络技术的巨大影响。网络使人类的工作方式、学习方式乃至思维方式发生了巨大的变化。在我们的工程项目管理中计算机网络技术的应用成了现代项目管理的重要组成部分。对于路桥施工单位,项目管理一般是指狭义的概念,即只包括工程项目的施工过程,施工及结算过程结束其管理活动也结束。施工项目管理是由施工企业对施工项目进行的管理, 以施工项目为管理对象,以项目经理责任制为中心,以合同为依据,按施工项目的内在规律, 实现资源的优化配置和对各生产要素进行有效的计划、组织、指导、控制,取得最佳的经济效益的过程。施工项目管理的对象是施工项目。施工项目管理的周期也就是施工项目的生命周期,包括工程投标、签订工程项目承包合同、施工准备、施工及交工验收等。施工项目具有的多样性、固定性及庞大性的特点给施工项目管理带来了特殊性,施工项目管理的主要特殊性是生产活动与市场交易活动同时进行;先有交易活动,后有产成品,买卖双方都投入生产管理,生产活动和交易活动很难分开。所以施工项目管理是对特殊的商品、特殊的生产活动,在特殊的市场上,进行的特殊的交易活动的管理,其复杂性和艰难性都是其它生产管理所不能比拟的。施工项目管理的内容是在一个长时间进行的有序过程之中,按阶段变化的。每个工程项目都按施工程序进行,管理者需根据施工项目管理时间的推移带来的施工内容的变化,必须做出规划、提出措施、进行有针对性的动态管理,并使资源优化组合,以提高施工效率和施工效益。施工项目管理要求强化组织协调工作。由于施工项目的生产活动的单件性,参与施工人员流动性大,需采取特殊的流水方式,组织量很大,由于施工在野外进行,工期长、需要资源多,还由于施工活动涉及到复杂的经济、法律、行政和人际关系,施工项目管理中的组织协调工作最为艰难、复杂、多变,必须采取强化组织协调的办法才能保证施工顺利进行。3.2 计算机网络测量测试问题 管理过程中产生的信息数量庞大且这些信息需要及时地产生各种统计分析报表,为项目经理及有关施工管理人员提供实时的数据反馈。而传统的人工记录、报表手工传递、数据的重新整理分析已经不能与目前竞争越来越激烈的公路施工市场相适应,而施工项目管理如实现网络化则可达到,各个部门共享原始的海量数据,从多角度对数据进行分析计算,得出实时的报表,从而提供动态修正调整管理规划的依据。公路施工企业不像工业企业或服务行业那样, 具有定型的产品、固定的生产场所和稳定的生产人员, 难以实施流水线式的作业管理。但目前初了特殊地质条件下的工程外,许多常规性的桥梁、路基、路面施工, 大部分施工企业已具有成熟的施工工艺和定型的生产程序,完全可以推行流程式生产管理模式。流程化管理使得工序衔接、环环相扣、有条不紊地施工,可大幅度提高劳动生产率,专人专用,一个萝卜一个坑,提高了职工的专业化施工水平。 同时确保了工程质量。因此施工企业实施流程化管理,是实现规范化施工的必然选择。流程化管理的核心是参予项目管理的所有人员一切工作按程序作业,故项目管理实现计算机网络化的前提条件是必须制定所有工作岗位的工作程序。建立工作程序后即可根据工作内容确定各岗位的网络接口模块,通过人机化的界面和一定的数据保密技术,做到项目管理内部的无纸化数据传递,每个岗位均能在网络接口模块中得到自已按工作程序需要的实时数据。项目通信及数据管理模块的主要功能是数据通信和数据管理,是施工项目管理网络化的技术基础,是现代通信技术和数据库技术的集成。由于现代通信技术的迅速发展,对于流动性较大的施工现场控制、原始数据的录入、甚至上级企业总部对项目部管理情况的监控已经可以实时地进行了,这为项目管理的计算机网络化提供了强大的技术支持。该模块主要由通信硬件,软件和数据管理软件组成。一般情况下由数据终端设备、通信线路(包括卫星、微波等无线通信)、计算机及网络设备、通信控制设备、通信软件、服务器及数据库管理软件等集成在一起。 项目部建立数据库和通信数据模块,这些名目繁多信息储存在数据库里面必须分类存放,为方便信息的存储、检索和使用,在进行信息处理时赋予信息元素以代码的过程, 必须对项目的信息进行编码,信息编码是信息处理的一项重要的基础工作。预算及成本控制项目管理实现网络化后可以实时获得项目中各项活动、资源的有关情况。人员的工资可以按小时、加班或一次性来计算,也可以具体明确到期支付日;对于原材料,可以确定一次性或持续成本;对各种材料,可以设立相应的会计和预算代码。项目过程中,随时可以就单个资源、团队资源或整个项目的实际成本与预算成本进行对比分析,随时显示并打印出每项任务、每种资源(人员、机器等)或整个项目的费用情况。 假设分析项目管理实现网络化后, 利用项目管理软件可以进行假设分析。用户可以利用这一特点来探讨各种情形的效果。在某一项目的一些节点上,用户可以向系统询问:如果拖延一周,会有什么结果? 系统会自动计算出延迟对整个项目的影响,并显示出结果。例如,某个施工项目,要研究木材消耗率上升15%将发生什么结果,承包商只要把这一变化输入计算机, 所有的相关费用成本就能显示出来。几乎可以对项目中所有变量(人员、工资率、成本)进行测试,观察发生具体情况的影响。这种分析能使项目经理更好地控制有关项目的各种风险。计算机网络技术在项目信息管理中的应用,给项目管理发挥了具大的作用。项目信息管理怎样充分利用迅猛发展的计算机网络技术?不断的探索和创新,也是我们今后项目管理不断努力的方向4 计算机网络工程安全对策 4.1以技术手段进行计算机网络工程安全防范首先需要建立计算机网络工程安全评估机制,利用系统工具对计算机网络工程漏洞进行扫描计算机漏洞扫描一方面挖掘计算机网络工程可能存在的漏洞,另一方面可发现系统中的薄弱环节。计算机网络工程安全评估需要定期进行的,因为随着计算机应用的不断发展,计算机网络工程漏洞随时会增加,一次安全评估只能代表某一时刻的评估结果,也许下一秒就会出现新的漏洞。计算机网络工程计算机网络工程安全评估可以依据已经发现的网络漏洞建立数据库进行比对扫描分析,漏洞数据库中包含了最新的已经发现的计算机网络工程漏洞,并且能够通过漏洞的关联性挖掘可能存在薄弱的环节,通过对漏洞的分析,作出相应的修补方案,并通过反复的试验最终修补漏洞,并重新做安全评估。于计算机用户疏于安全应用防范意识,导致个人信息被窃取或者是财产受到损失的事件时有发生,这主要是因为计算机用户对计算机网络的使用不够了解,对计算机网络漏洞认知度不够,一些用户认为计算机中安装了杀毒软件和防火墙就可以完全安全上网,对网络上的资源不认真辨别就进行下载,甚至认为如果遇到病毒杀毒软件和防火墙一定会替他拦截的,但是,一些高危的病毒和木马往往伪装成应用程序或者是依附于下载资源,杀毒软件和防火墙很难甄别,这就导致不法分子利用计算机的漏洞获取到用户的信息资源。因此,提高计算机用户自我防范意识是计算机漏洞处置措施中的重要环节,用户在下载或者安装软件过程中,要时刻警惕,安装软件过程中,一些选择性安装的插件如不需要无需勾选,如安装软件过程中发现问中使用,能够有效保证网络内部数据的安全性,在储存、传输、完整性鉴别以及密钥管理方面具有重要意义。保证数据储存安全性提升,主要应用密文储存以及存取控制两种方式:数据传输加密,主要是针对数据流进行加密,保证线路加密以及端口加密,来实现网络安全;数据完整性鉴别,是针对访问网络对象的参数进行分析,通过这样的方式实现数据加密要求:数据的加密主要体现在密钥加密上,通过对具体数据设置密钥,保各个环节安全性的提升峭。42 网络入侵检测技术入侵检测技术,可以称之为网络实时监控技术。其主要原理是对软件以及硬件在具体使用过程中的数据流进行监控,并通过系统中的入侵技术进行比对分析。一旦系统出现被入侵现象,根据具体的安全技术手段进行反应。例如:网络当中实施入侵检测技术,当发现有病毒入侵的情况下,做出切断网络连接以及调整防火墙的防护范围等反应,实现对网络安全的有效控制。网络入侵检测技术,能够有效对防火墙技术进行补充,提升防火墙的防护以及及时反应性能,保证对威胁网络的内外部供给有效预知,进而实施防护,提升整个网络安全性。通过全方位外防(毒木马和恶意代码网上肆虐、外部人员通过黑客技术、外包服务人员利用特殊的身份等各种手段侵入数据库系统,盗取重要的企业信息数据或客户资料向外界传播)、内控(内部人员(网管、维修、维护人员、服务人员)无法对数据库的数据进行转移或者通过U盘、移动硬盘等方式带出去;经过允许转移出去的数据文件乃是加密状态,)、消除意外风险(意外丢失、被相关人员拿走),保护数据库安全,保护企业信息财产安全。43 网络安全扫描技术 网络安全扫描是保证远程网络以及本体系统安全的一项防护技术,能够通过计算机具体运行情况进行实际分析和扫描,能够及时发现网络当中存在的安全隐患,客观评估网络安全等级。在网络安全当中使用安全扫描技术,能够对局域网络、Web站点、防火墙以及整个系统进行服务。能顾通过具体扫描,保证整个网络体系配置安全,对提升整个网络安全系数具有重要题,立即停止安装。在网络上下载资源时要到正规网站下载,如有提示“风险”谨慎下载。磐固三大化解措施:独立的“数据库安全环境”(化解根源),认证授权、全面掌控,非法操作、自动保护。磐固采用相减法则传统的安全防护采用累加法,即操作系统+杀毒软件+防火墙+加密软件+安全软件实现市面上所有传统安全措施所不能,减少使用各类安全防护软件的投入,大大提高效率及节省成本,全方位的彻底解决数据安全隐患,保护企业信息财产安全。 随着计算机网路技术的发展,网络安全面临的威胁日益加剧,各类应用系统的复杂性和多样性导致系统漏洞层出不穷,病毒木马和恶意代码网上肆虐,黑客入侵和篡改网站的安全事件时有发生。作为网络的核心部分,Windows服务器处于互联网这个相对开放的环境中,越来越多的服务器攻击、服务器入侵、服
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 公司放歌活动策划方案
- 公司搬家宣传策划方案
- 公司礼物年会策划方案
- 公司直播周年庆活动方案
- 公司秋游文体活动方案
- 公司组织掰手腕活动方案
- 财务管理在未来环境下的2025年试题及答案
- 拓展知识-灭火器的报废要求
- 2025年信息技术基础知识摩擦之知考试试卷及答案
- 2025年商业分析师职业素养测评试题及答案
- 小学科学实验报告单空表
- 10kV~500kV输变电及配电工程质量验收与评定标准:01输电线路工程
- 子宫内膜癌内分泌治疗课件
- 税务行政处罚文书(标准版)
- 第三章葡萄酒酿造2
- 每天100道语法填空题过高考英语高频词汇12
- 配电室巡检记录表
- 数字程控交换机系统技术规范书
- 卓越绩效评价准则概述(专业性权威性实用性)
- GB 1886.20-2016食品安全国家标准食品添加剂氢氧化钠
- 国资进场交易工作流程讲座
评论
0/150
提交评论