




已阅读5页,还剩4页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
毕业论文毕业论文 设计设计 题 目 学生姓名 学 号 院 系 继续教育学院 专 业 指导教师 二 一五 年 月 日 摘要 网络发展的早期 人们更多地强调网络的方便性和可用性 而忽略了网络的安全性 当网络 仅仅用来传送一般性信息的时候 当网络的覆盖面积仅仅限于一幢大楼 一个校园的时候 安全 问题并没有突出地表现出来 但是 当在网络上运行关键性的如银行业务等 当企业的主要业务 运行在网络上 当政府部门的活动正日益网络化的时候 计算机网络安全就成为一个不容忽视的 问题 随着技术的发展 网络克服了地理上的限制 把分布在一个地区 一个国家 甚至全球的分 支机构联系起来 它们使用公共的传输信道传递敏感的业务信息 通过一定的方式可以直接或间 接地使用某个机构的私有网络 组织和部门的私有网络也因业务需要不可避免地与外部公众网直 接或间接地联系起来 以上因素使得网络运行环境更加复杂 分布地域更加广泛 用途更加多样 化 从而造成网络的可控制性急剧降低 安全性变差 随着组织和部门对网络依赖性的增强 一个相对较小的网络也突出地表现出一定的安全问题 尤其是当组织的部门的网络就要面对来自外部网络的各种安全威胁 即使是网络自身利益没有明 确的安全要求 也可能由于被攻击者利用而带来不必要的法律纠纷 网络黑客的攻击 网络病毒 的泛滥和各种网络业务的安全要求已经构成了对网络安全的迫切需求 本文对现有网络安全的威胁以及表现形式做了分析与比较 特别对为加强安全应采取的应对 措施做了较深入讨论 并描述了本研究领域的未来发展走向 关键词 网络安全 信息网络 网络技术 安全性 目目 录录 摘要摘要 I 第一章绪论第一章绪论 1 1 1 11 1 课程背景课程背景 1 1 1 1 11 1 1 计算机网络安全威胁及表现形式计算机网络安全威胁及表现形式 1 1 1 1 1 11 1 1 1 常见的计算机网络安全威胁常见的计算机网络安全威胁 1 1 1 1 1 21 1 1 2 常见的计算机网络安全威胁的表现形式常见的计算机网络安全威胁的表现形式 2 2 第二章网络信息安全防范策略第二章网络信息安全防范策略 3 3 2 12 1 防火墙技术防火墙技术 3 3 2 22 2 数据加密技术数据加密技术 3 3 2 2 12 2 1 私匙加密私匙加密 3 3 2 2 22 2 2 公匙加密公匙加密 4 4 2 32 3 访问控制访问控制 4 4 2 42 4 防御病毒技术防御病毒技术 4 4 2 52 5 安全技术走向安全技术走向 4 4 结论结论 5 5 参考文献参考文献 5 5 共 7 页第 1 页 第一章第一章 绪论绪论 1 11 1 课题背景课题背景 随着计算机网络技术的飞速发展 信息网络已经成为社会发展的重要保证 信 息网络涉及到国家的政府 军事 文教等诸多领域 存储 传输和处理的许多信息 是政府宏观调控决策 商业经济信息 银行资金转账 股票证券 能源资源数据 科研数据等重要的信息 其中有很多是敏感信息 甚至是国家机密 所以难免会吸 引来自世界各地的各种人为攻击 例如信息泄漏 信息窃取 数据篡改 数据删添 计算机病毒等 通常利用计算机犯罪很难留下犯罪证据 这也大大刺激了计算机 高技术犯罪案件的发生 计算机犯罪率的迅速增加 使各国的计算机系统特别是网 络系统面临着很大的威胁 并成为严重的社会问题之一 从而构成了对网络安全的 迫切需求 1 1 11 1 1 计算机网络安全威胁及表现形式计算机网络安全威胁及表现形式 计算机网络具有组成形式多样性 终端分布广泛性 网络的开放性和互联 性等特征 这使得网络容易受到来自黑客 恶意软件 病毒木马 钓鱼网站等 的攻击 1 1 1 11 1 1 1 常见的计算机网络安全威胁常见的计算机网络安全威胁 1 信息泄露 信息被透漏给非授权的实体 它破坏了系统的保密性 能够导致信息泄露的威 胁有网络监听 业务流分析 电磁 射频截获 人员的有意或无意 媒体清理 漏 洞利用 授权侵弛 物理侵入 病毒 术马 后门 流氓软件 网络钓鱼等 以上 泊位 646 个 民航机场 129 个 航线 1120 条 里程 151 万公里 管道运输 2 5 万 公里 货运量总计 135 亿吨 货物周转量总计 43359 亿吨公里 通讯事业方面 公 用通信网的通信能力和技术水平明显提高 邮电通信网已经覆盖全国所有城镇 全 国城乡电话网总容量超过 1 亿门 网络规模居世界第 2 位 数字数据网总容量达到 46 万个端口 已具备提供现阶段国民经济信息化所需要的通信能力 以现代信息技 术为基础的专用物流信息网络开始在一些部门和地区建立 一些长期困扰物流业发 共 5 页第 2 页 展的基础性工作取得了突破性进展 2 完整性破坏 通过漏洞利用 物理侵犯 授权侵犯 病毒 木马 漏洞等方式文现 3 拒绝服务攻击 对信息或资源可以合法地访问 却被非法地拒绝或者推迟与时间密切相关的操作 4 网络滥用 合法用户滥用网络 引入不必要的安全威胁 包括非法外联 非法内联 移动风险 设备 滥用 业务滥用 1 1 1 21 1 1 2 常见的计算机网络安全威胁的表现形式常见的计算机网络安全威胁的表现形式 1 自然灾害 计算机信息系统仅仅是一个智能的机器 易受自然灾害及环境 温度 湿度 振 动 冲击 污染 的影响 目前 我们不少计算机房并没有防震 防火 防水 避雷 防电磁泄露或干扰等措施 接地系统也疏于周到考虑 抵御自然灾害和意外事故的能 力较差 日常工作中因断电而设备损坏 数据丢失的现象时有发生 由于噪音和电 磁辐射 导致网络信噪比下降 误码率增加 信息的安全性 完整性和可用性受到威胁 2 网络软件的漏洞和 后门 网络软件不可能是百分之百的无缺陷和无漏洞的 然而 这些漏洞和缺陷恰恰是 黑客进行攻击的首选目标 曾经出现过的黑客攻入网络内部的事件 这些事件的大部 分就是因为安全措施不完善所招致的苦果 另外 软件的 后门 都是软件公司的设 计编程人员为了自便而设置的 一般不为外人所知 一旦 后门 洞开 其造成的后果 将不堪设想 共 5 页第 3 页 3 黑客的威胁和攻击 这是计算机网络所面临的最大威胁 黑客攻击手段可分为非破坏性攻击和破坏 性攻击两类 非破坏性攻击一般是为了扰乱系统的运行 并不盗窃系统资料 通常采 用拒绝服务攻击或信息炸弹 破坏性攻击是以侵入他人电脑系统 盗窃系统保密信息 破坏目标系统的数据为目的 黑客们常用的攻击手段有获取口令 电子邮件攻击 特洛伊木马攻击 钓鱼网站的欺骗技术和寻找系统漏洞等 4 垃圾邮件和间谍软件 一些人利用电子邮件地址的 公开性 和系统的 可广播性 进行商业 宗教 政治等活动 把自己的电子邮件强行 推入 别人的电子邮箱 强迫他人接受垃圾邮 件 与计算机病毒不同 间谍软件的主要目的不在于对系统造成破坏 而是窃取系统 或是用户信息 5 计算机犯罪 计算机犯罪 通常是利用窃取口令等手段非法侵入计算机信息系统 传播有害信 息 恶意破坏计算机系统 实施贪污 盗窃 诈骗和金融犯罪等活动 在一个开放的 网络环境中 大量信息在网上流动 这为不法分子提供了攻击目标 他们利用不同的 攻击手段 获得访问或修改在网中流动的敏感信息 闯入用户或政府部门的计算机系 统 进行窥视 窃取 篡改数据 不受时间 地点 条件限制的网络诈骗 其 低成 本和高收益 又在一定程度上刺激了犯罪的增长 使得针对计算机信息系统的犯罪 活动日益增多 8 计算机病毒 20 世纪 90 年代 出现了曾引起世界性恐慌的 计算机病毒 其蔓延范围广 增 长速度惊人 损失难以估计 它像灰色的幽灵将自己附在其他程序上 在这些程序运 行时进入到系统中进行扩散 计算机感染上病毒后 轻则使系统工作效率下降 重则 共 5 页第 4 页 造成系统死机或毁坏 使部分文件或全部数据丢失 甚至造成计算机主板等部件的损 坏 第 2 2 章 网络信息安全防范策略 2 12 1 防火墙技术防火墙技术 防火墙 是网络安全的屏障 配置防火墙是实现网络安全最基本 最经济 最有 效的安全措施之一 防火墙是指位于计算机和它所连接的网络之间的硬件或软件 也 可以位于两个或多个网络之间 比如局域网和互联网之间 网络之间的所有数据流都 经过防火墙 通过防火墙可以对网络之间的通讯进行扫描 关闭不安全的端口 阻止 外来的 DoS 攻击 封锁特洛伊木马等 以保证网络和计算机的安全 一般的防火墙都 可以达到以下目的 一是可以限制他人进入内部网络 过滤掉不安全服务和非法用户 二是防止入侵者接近你的防御设施 三是限定用户访问特殊站点 四是为监视 Internet 安全 提供方便 2 22 2 数据加密技术数据加密技术 加密就是通过一种方式使信息变得混乱 从而使未被授权的人看不懂它 主要存 在两种主要的加密类型 私匙加密和公匙加密 2 2 12 2 1 私匙加密私匙加密 私匙加密又称对称密匙加密 因为用来加密信息的密匙就是解密信息所使用的密 匙 私匙加密为信息提供了进一步的紧密性 它不提供认证 因为使用该密匙的任何 人都可以创建加密一条有效的消息 这种加密方法的优点是速度很快 很容易在硬件 和软件中实现 2 2 22 2 2 公公匙加密匙加密 公匙加密比私匙加密出现得晚 私匙加密使用同一个密匙加密和解密 而公匙加 密使用两个密匙 一个用于加密信息 另一个用于解密信息 公匙加密系统的缺点是 共 5 页第 5 页 它们通常是计算密集的 因而比私匙加密系统的速度慢得多 不过若将两者结合起来 就可以得到一个更复杂的系统 2 32 3 访问控制访问控制 访问控制是网络安全防范和保护的主要策略 它的主要任务是保证网络资源不被 非法使用和非常访问 访问控制决定了谁能够访问系统 能访问系统的何种资源以及 如何使用这些资源 适当的访问控制能够阻止未经允许的用户有意或无意地获取数 据 访问控制的手段包括用户识别代码 口令 登录控制 资源授权 授权核查 日志和审计 它是维护网络安全 保护网络资源的主要手段 也是对付黑客的关键手 段 2 42 4 防御病毒技术防御病毒技术 随着计算机技术的不断发展 计算机病毒变得越来越复杂和高级 对计算机信息 系统构成极大的威胁 在病毒防范中普遍使用的防病毒软件 从功能上可以分为网络 防病毒软件和单机防病毒软件两大类 单机防病毒软件一般安装在单台 PC 机上 即 对本地和本地工作站连接的远程资源采用分析扫描的方式检测 清除病毒 网络防 病毒软件则主要注重网络防病毒 一旦病毒入侵网络或者从网络向其他资源传染 网 络防病毒软件会立刻检测到并加以删除 病毒的侵入必将对系统资源构成威胁 因此 用户要做到 先防后除 很多病毒是通过传输介质传播的 因此用户一定要注意病 毒的介质传播 在日常使用计算机的过程中 应该养成定期查杀病毒的习惯 用户要 安装正版的杀毒软件和防火墙 并随时升级为最新版本 还要及时更新 windows 操作 系统的安装补丁 做到不登录不明网站等等 2 52 5 安全技术走向安全技术走向 我国信息网络安全研究历经了通信保密 数据保护两个阶段 正在进入网络信 息安全研究阶段 现已开发研制出防火墙 安全路由器 安全网关 黑客入侵检测 共 5 页第 6 页 系统脆弱性扫描软件等 但因信息网络安全领域是一个综合 交错的学科领域 它 综合了利用数学 物理 生化信息技术和计算机技术的诸多学科的长期积累和最新 发展成果 提出系统的 完整的和协同的解决信息网络安全的方案 目前应从安全 体系结构 安全协议 现代密码理论 信息分析和监控以及信息安全系统五个方面 开展研究 各部分相互协同形成有机整体 由于计算机运算速度的不断提高 各种 密码算法面临着新的密码体制 如量子密码 DNA 密码 混沌理论等密码新技术正 处于探索之中 因此网络安全技术在 21 世纪将成为
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年金融分析师职业手册深度解析金融知识面试模拟题集
- 2025年机器人技术应用与管理试卷及答案
- 2025年全国基层产科医师培训项目专业理论考核历年参考题库含答案
- 2025年注册验船师资格考试(A级船舶检验专业实务)经典试题及答案一
- 2025年注册验船师资格考试(A级船舶检验专业案例分析)全真冲刺试题及答案二
- 北京市门头沟区2024-2025学年八年级上学期期末考试道德与法制试题及答案
- 北京市门头沟区2023-2024学年七年级下学期第一次月考道德与法制考试题目及答案
- 2025年陵园服务礼仪与沟通技巧面试题
- 2025年生态修复师中级考试模拟题答案
- 2025年环境工程师专业能力评估模拟题及解析
- 岗前安全培训课件
- 学前儿童融合教育
- 2025年新疆中考道德与法治试卷真题(含标准答案)
- 科技公司薪资管理制度
- 糖尿病患者围手术期麻醉管理
- 胃肠疾病预防与健康管理
- 2025年云南省中考英语试卷真题(含标准答案及解析)
- 2025年全国新高考英语II卷试题解析及复习备考策略(课件)
- 全球化背景下文化自信的传承与创新
- 合规监督概念课件
- 电力变压器智能数字孪生体的构建与展望
评论
0/150
提交评论