




已阅读5页,还剩6页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
大专计算机系毕业论文 计算机专业毕业论文【1】 摘要:计算机网络为人们带来了极大的便利同时也在经受着垃圾邮件、病毒和黑客的冲击因此计算机网络安全技术变得越来越重要 而建立和实施严密的网络安全策略和健全安全制度是真正实现网络安全的基础 关键词:计算机网络安全防御措施 1.1什么是计算机网络安全? 计算机网络安全是指利用网络管理控制和技术措施保证在一个网络环境里数据的保密性、完整性及可使用性受到保护 计算机网络安全包括两个方面即物理安全和逻辑安全 物理安全指系统设备及相关设施受到物理保护免于破坏、丢失等 逻辑安安全包括信息的完整性、保密性和可用性 计算机网络安全不仅包括组网的硬件、管理控制网络的软件也包括共享的资源快捷的网络服务所以定义网络安全应考虑涵盖计算机网络所涉及的全部内容 参照ISO给出的计算机安全定义认为计算机网络安全是指:“保护计算机网络系统中的硬件软件和数据资源不因偶然或恶意的原因遭到破坏、更改、泄露使网络系统连续可靠性地正常运行网络服务正常有序 从本质上讲网络安全就是网络上的信息的安全 计算机网络安全是指网络系统的硬件、软件及其系统中的数据受到保护不受偶然的或恶意的原因而遭到破坏、更改、泄漏系统能连续可靠地正常运行网络服务不被中断 从广义上看凡是涉及网络上信息的保密性、完整性、可用性、性和可控制性的相关技术理论都是网络安全研究的领域 从用户角度来说他们希望涉及个人隐私或商业机密的信息在网络上受到机密性、完整性和性的保护同时希望保存在计算机系统上的信息不受用户的非授权访问和破坏 从网络运行和管理角度说他们希望对本地网络信息的访问、读写等操作受到保护和控制避免出现“陷门”、病毒、非法存取、拒绝访问等威胁制止和防御网络黑客的攻击 从社会教育的角度来说网络上不健康的内容会对社会的稳定和人类的发展造成阻碍必须对其进行控制 1.2.1计算机病毒 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据影响计算机使用并能精确地自我复制的一组计算机指令或者程序代码 计算机病毒具有传染性和破坏性它是一段能够起破坏作用的程序代码与所在的系统或网络环境相适应并与之配合起到破坏作用 是人为特制的通过非授权的方式入侵到别人计算机的程序给计算机系统带来某种故障或使其完全瘫痪 比如我们常见蠕虫病毒就可以使我们的计算机运行速度越来越慢慢到我们无法忍受的程度 计算机病毒本身具有传染性、隐蔽性、激发性、复制性、破坏性等特点 随着计算机及网络技术的发展计算机病毒的种类越来越多扩散速度也不断加快破坏性也越来越大 1.2.2黑客和黑客软件 黑客是泛指采用各种非法手段入侵计算机进行非授权访问的人员 他们往往会不请自来的光顾各种计算机系统对已被入侵的计算机截取数据、窃取情报、篡改文件甚至扰乱和破坏系统 黑客软件是指一类专门用于通过网络对远程的计算机设备进行攻击进而控制、盗取、破坏信息的程序它不是病毒但可任意传播病毒 互联网的发达使黑客活动也变得越来越猖獗例如所提到的5名杭州的“电脑高手”利用“黑客”技术远程窃取价值14万余元的游戏币 年5月23日被重庆九龙坡区法院以盗窃罪一审判刑10年半并处罚金5万元 就是此类黑客发展至今已不再是单纯为研究新科技或对抗牟取暴利的狭义英雄除有受不住金钱诱惑而入侵电脑盗取资料出售或勒索赚钱外还有怀着政治动机和其他不可告人目的的行为 1.2.3系统及网络安全漏洞 系统、协议及数据库等的设计上存在的缺陷导致了各种各样漏洞的产生使网络门户大开也是造成网络不安全的主要因素 1.2.4用户操作失误及防范意识不强 用户防范意识不强口令设置过于简单将自己的账号随意泄露以及浏览不熟悉的网页、下载等都会对网络带来安全隐患 2常用网络安全技术 2.1防火墙技术 尽管近年来各种网络安全技术不断涌现但到目前为止防火墙仍是网络系统安全保护中最常用的技术 据公安部计算机信息安全产品质量监督检验中心对2000年所检测的网络安全产品的统计在数量方面防火墙产品占第一位其次为入侵检测产品和网络安全扫描 防火墙系统是一种网络安全部件它可以是硬件也可以是软件也可能是硬件和软件的结合这种安全部件处于被保护网络和其它网络的边界接收进出被保护网络的数据流 并根据防火墙所配置的访问控制策略进行过滤或作出其它操作防火墙系统不仅能够保护网络资源不受外部的侵入而且还能够拦截从被保护网络向外传送有价值的信息 防火墙系统可以用于内部网络与Internet之间的隔离也可用于内部网络不同网段的隔离后者通常称为Intranet防火墙 2.2入侵检测系统 网络入侵检测技术也叫网络实时监控技术它通过硬件或软件对网络上的数据流进行实时检查并与系统中的入侵特征数据库进行比较一旦发现有被攻击的迹象立刻根据用户所定义的动作做出反应如切断网络连接或通知防火墙系统对访问控制策略进行调整将入侵的数据包过滤掉等 2.3网络安全扫描技术 网络安全扫描技术是为使系统管理员能够及时了解系统中存在的安全漏洞并采取相应防范措施从而降低系统的安全风险而发展起来的一种安全技术 利用安全扫描技术可以对局域网络、Web站点、主机操作系统、系统服务以及防火墙系统的安全漏洞进行扫描系统管理员可以了解在运行的网络系统中存在的不安全的网络服务 在操作系统上存在的可能导致遭受缓冲区溢出攻击或者拒绝服务攻击的安全漏洞还可以检测主机系统中是否被安装了偷听程序防火墙系统是否存在安全漏洞和配置错误 其它的网络安全技术还包括加密技术、身份认证、访问控制技术、数据备份和灾难恢复和VPN技术等等 3网络安全的保护手段 3.1.技术保护手段 网络信息系统遭到攻击和侵人,与其自身的安全技术不过关有很大的关系 特别是我国网络安全信息系统建设还处在初级阶段,安全系统有其自身的不完备性及脆弱性,给不法分子造成可乘之机 网络信息系统的设立以高科技为媒介,这使得信息环境的治理工作面临着更加严峻的挑战 根据实际情况,可采取以下技术手段: (1)网络安全访问控制技术 通过对特定网段和服务建立访问控制体系,可以将绝大多数攻击阻止在到达攻击目标之前 可实施的安全措施有:防火墙、VPN设备、VLAN划分、访问控制列表、用户授权管理、TCP同步攻击拦截、路由欺骗防范、实时人侵检测技术等 (2)身份认证技术 该项技术广泛用于广域网、局域网、拨号网络等网络结构 用于网络设备和远程用户的身份认证,防止非授权使用网络资源 (3)加密通信技术 该措施主要用于防止重要或敏感信息被泄密或篡改 该项技术的核心是加密算法 其加密方法主要有:对称型加密、不对称型加密、不可逆加密等 (4)备份和恢复技术 对于网络关键资源如路由器 交换机等做到双机备份,以便出现故障时能及时恢复 (5)在系统和应用层面,包括计算机防病毒技术 采用安全的操作系统(达BZ级)、应用系统的关键软硬件及关键数据的备份等 防病毒技术和备份措施是通常采用的传统安全技术,而安全的操作系统是一个新的发展趋势 2.2.法律保护手段 为了用政策法律手段规范信息行为,节击信息侵权和信息犯罪,维护网络安全,各国已纷纷制定了法律政策 1973年瑞士通过了世界上第一部保护计算机的法律;美国目前已有47个州制定了有关计算机法规,联邦政府也颁布了伪造存取手段及计算机诈骗与滥用法和联邦计算机安全法; 1987年日本在刑法中增订了惩罚计算机犯罪的若千条款,并规定了刑罚措施.此外,英、法、德、加等国也先后颁布了有关计算机犯罪的法规 1992年国际经济合作与发展组织发表了关于信息系统的安全指南,各国遵循这一指南进行国内信息系统安全工作的调整 我国于1997年3月通过的新刑法首次规定了计算机犯罪,即破坏计算机信息系统罪,是指违反国家规定,对计算机信息系统功能和信息系统中储存、处理、传输的数据和应用程序进行破坏,造成计算机信息系统不能正常运行,后果严重的行为 根据刑法第286条的规定,犯本罪的,处5年以下有期徒刑或者拘役;后果特别严重的,处5年以上有期徒刑 其他相关的法律、法规中华人民共和国计算机信息系统安全保护条例、中华人民共和国计算机信息网络国际联网管理暂行规定、 中华人民共和国计算机信息网络国际联网管理暂行规定、中华人民共和国计算机信息网络国际联网管理暂行规定实施办法也先后相继出台.这些法律法规的出台,为打击计算机犯罪、网络犯罪,保护网络安全提供了法律依据 3.3.管理保护手段. 从管理措施上下工夫确保网络安全也显得格外重要 在这一点上,一方面,加强人员管理,建立一支高素质的网络管理队伍,防止来自内部的攻击、越权、误用及泄密 主要指加强计算机及系统本身的安全管理,如机房、终端、网络控制室等重要场所的安全保卫,对重要区域或高度机密的部门应引进电子门锁、自动监视系统、自动报警系统等设备 对工作人员进行识别验证,保证只有授权的人员才能访问计算机系统和数据 常用的方法是设置口令或密码 系统操作人员、管理人员、稽查人员分别设置,相互制约,避免身兼数职的管理人员权限过大 另一方面通过一定的管理方法上的规章制度限制和约束不安分的计算机工作者,以防止计算机病毒及黑客程序的产生、传播, 以及通过对计算机操作人员的职业道德教育,使其充分认识到计算机病毒及黑客程序等对计算机用户的危害,认识到传播病毒、非法人侵等行为是不道德的甚至是违法的行为,使每一个计算机工作者都成为网络安全的卫士 在一定的程度上,好的管理方法的实施比用技术方法实现防护更为有效 要在思想上给予足够的重视 要采取“预防为主,防治结合”的八字方针,从加强管理人手,制订出切实可行的管理措施 3.4.伦理道德保护手段 伦理道德是人们以自身的评价标准而形成的规范体系 它不由任何机关制定,也不具有强制力,而受到内心准则、传统习惯和社会舆论的作用,它存在于每个
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 亲近大自然的课件
- 项目观摩工地策划汇报
- 公司组织晨会安全培训课件
- 亲子关系课件
- 自来水给排水监理规划
- 直肠癌护理新进展
- 血透丙肝护理查房
- 破伤风的护理要点
- 理想之城工作汇报
- 语文新课程标准解读
- 1.4.1 第2课时 空间中直线、平面的平行 课件(共14张PPT)
- 总监理工程师工作手册
- 护理风险管理与护理安全
- 方舱医院建设技术指南
- 中关村国家自主创新示范区上市公司名单
- GB/T 14536.9-2008家用和类似用途电自动控制器电动水阀的特殊要求(包括机械要求)
- 《啤酒品牌的营销策略以青岛啤酒为例(论文)》
- 《少年中国说(节选)》(第二课时) 教学课件
- 沥青路面施工方案61841
- 中国海洋大学《海洋生物资源与环境调查实习报告》
- 《中外美术史》课件1中外美术史.1(原始社会)
评论
0/150
提交评论