网络安全毕业论文_第1页
网络安全毕业论文_第2页
网络安全毕业论文_第3页
网络安全毕业论文_第4页
网络安全毕业论文_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、郑州大学现代远程教育毕业论文题S:网络安全年月2015 秋名入学号姓学专业计算机联系方式学习中心_指导教师完成时间2017年9月20日 TOC o 1-5 h z HYPERLINK l bookmark8 o Current Document 摘要1 HYPERLINK l bookmark11 o Current Document 第1章网站需求的概述21 概述 212功能需求21.2.1网站管理员应具有的功能21.2.2网站注册用户应具有的功能21.2.3网站非注册用户应具有的功能 213性能需求21.3.1服务器端子系统的运行要求3第2章网络安全发展问题32网络安全发展历史与现状分析

2、32.1.1网络的开放性带来的安全问题32.1.2网络安全的防护力脆弱,导致的网络危机42.1.3网络安全的主要威胁因素4 HYPERLINK l bookmark28 o Current Document 第3章计算机网络系统安全发展方向53网络规范化方面53.2网络系统管理和安全管理方面53.3计算机网络系统法律、法规方面53.4计算机网络软件系统方面53.5计算机网络系统密码技术方面6 HYPERLINK l bookmark32 o Current Document 第4章网络信息安全防范策略64防火墙技术64.2数据加密技术64.2.1私匙加密64.2.2公匙加密74.3访问控制74

3、.4防御病毒技术74.5 安全技术走向8 HYPERLINK l bookmark36 o Current Document 结论8 HYPERLINK l bookmark39 o Current Document 参考文献9致谢10摘要随着技术的发展,网络克服了地理上的限制,把分布在一个地区、一个国家,甚至全球的 分支机构联系起来。它们使用公共的传输信道传递敬感的业务消息,通过一定的方式可以直接 或间接地使用某个机构的私有网络。组织和部门的私有网络也因业务需要不可避免地与外部公 共网直接或间接的联系起来,以上因素使得网络运行环境更加复杂、分布地域更加广泛、用途 更加多样化,从而造成网络的可

4、控性急剧降低,安全性变差。随着组织和部门对网络依赖性的增强,一个相对较小的网络也突出的表现出一定的安全问 题,尤其是当组织的部门的网络就要面对来自外部网络的各种安全威胁,即使是网络自身利益 没有明确的安全要求,也可能山于被攻击者利用而带来不必要的法律纠纷。网络黑客的攻击、 网络病毒的泛滥和各种网络业务的安全要求巳经构成了对网络安全的迫切需求。本文对现有网络安全的威胁以及表现形式做了分析与比较,特别对为加强安全采取的应 对措 施做了较深入讨论,关键词:网络技术,网络安全,网络环境第1章网站需求的概述1 1概述随着互联网的迅速发展,如果不希望在互联网上做一个信息孤岛,就需要有效实现网络宣传。 网络

5、推广是H前投资最少、见效最快、效果最好的扩大知名度和影响力的形成,是被推广对象 通过网络提高知名度,实现预期目标的最有力保证之一。对企业而言,、做好网络推广,可以带 来经济效益。企业拥有自己的网站可以给你增加业务,带来更多的顾客,网络无区域性,只要你有网 络就 可以让全世界的人发掘你的信息,服务更多的顾客。而且网站可以给你企业做相应的 推广,这 样不但降低了你的推广费用,还给你企业树立了更好的形象。1.2功能需求根据不同用户的不同使用需求与权限,因此不同角色自系统中应具的功能也有不同。下 面是 企业网站中三个角色具有的功能。121网站管理员应具有的功能对产品信息的管理,进行产品分类的添加、修改

6、、删除等功能;对企业新闻的管理,能对新闻实行的添加、删除和修改做出相应的操作;对产品订单的管理,能对订单进行审核做出相应的操作;对留言信息的管理,能对注册用户提交的信息进行添加、删除。1.2.2网站注册用户应具有的功能对于网站的注册用户,能进行注册用户的登陆功能,并能浏览网页信息,登陆后能在私密留 言板上发表意见等。1.2.3网站非注册用户应具有的功能对于网站的非注册用户,系统能提供其注册功能,并在为非注册用户的惜况下也能浏览网站, 并可以在公共留言板上发表意见的功能。1.3性能需求为了保证网站系统能够长期、安全、稳定、可黑、高效的运行,企业网站运行应满足以 下的 性能需求;131服务器端子系

7、统的运行要求:系统软件:Window NT Server数据库管理系统:SQL Server/Access硕件要求:Pentium IV 450以上,1G RAM 132客户端子系统运行要求:系统软件:Window NT Workstation数据库管理系统:SQL Server/Access硕件要求:Pentium III以上,256M RAM1网络安全发展历史与现状分析随着计算机技术的发展,在计算机上处理业务巳由基于单机的数学运算、文件处理,基于简 单连接的内部网络的内部业务处理、办公自动化等发展到基于企业复杂的内部网、企业外部 网、全球互联网的企业级计算机处理系统和世界范圉内的信息共享和

8、业务处理。在 信息处理能 力提高的同时,系统的连接能力也在不断的提高。但在连接信息能力、流通能力提高的同时, 基于网络连接的安全问题也日益突出。主要表现在以下方面:2.1.1网络的开放性带来的安全 问题Internet的开放性以及其他方面因素导致了网络环境下的计算机系统存在很多安全问题。 为了解决这些安全问题,各种安全机制、策略、管理和技术被研究和应用。然而,即使在使用 了现有的安全工具和技术的悄况下,网络的安全仍然存在很大隐患,这些安全隐患主要可以包 括为以下儿点:(1)安全机制在特定环境下并非万无一失。比如防火墙,它虽然是一种有效的安全工 具,可以屏蔽内部网络结构,限制外部网络到内部网络的

9、访问。单是对于内部网络之间的访 问,防火墙往往的无能为力的。因此,对于内部网络到内部网络之间的入侵行为和内外勾结的 入侵行为,防火器很难发觉和防范的。(2)安全工具的使用受到人为因素的影响。一个安全工具能不能实现期望的效果,在 很 大程度上取决于使用者,包括系统管理者和普通用户,不正当的设置就会产生不安全因素。例 如,Windows NT在进行合理的设置后可以到达C2级的安全性,但很少有人能够对Windows NT 本身的安全策略进行合理的设置,虽然在这方面,可以通过静态扫描工具来检测系统安全策略 进行比较,针对具体的应用环境和专门的应用需求就很难判断设置的正确性。(4)系统的后门是难于考虑到

10、的地方。防火墙很难考虑到这类安全问题,多数惜况下,这 类入侵行为可以堂而皇之经过防火墙而很难被察觉;比如说,众所周知的ASP源码问题,这个 问题在IIS服务器4.0以前一直存在,它是IIS服务的设计者留下的一个后门,任何人都可以 使用浏览器从网络上方便地调出ASP程序的源码,从而可以收集系统信息,进而对系统进行攻 击。对于这种入侵行为,防火器是无法察觉的,因为对于防火墙来说,该入侵行为的访问过程 和正常的WEB访问是相似的,唯一区别是入侵访问在请求连接中多加了一个后缀。(5)BUG难以防范。甚至连安全工具本身也可能存在安全的漏洞。儿乎每天都有新的BUG被 发现和公布出来,程序设计者在修改巳知的

11、BUG的同时乂可能使它产生了新的BUGo系统的BUG 经常被黑客利用,而且这种攻击通常不会产生日志,儿乎无据可查。比如说现在很多程序都存 在内存溢出的BUG,现有的安全工具对于利用这些BUG的攻击,儿乎无法防范。(6)黑客的攻击手段在不断地升级安全工具的更新速度慢,且绝大多数悄况下需要人为的 参与才能发现以前未知的安全问题,这就使得它们对新出现的安全问题总是反应迟钝。当安全 工具刚发现并努力更正某方面的安全问题时,其它的安全问题乂出现了,因此,黑客总是可以 使用先进的、安全工具不知道的手段进行攻击。2.1.2网络安全的防护力脆弱,导致的网络危机(1)根据Maroon Research的调查,1

12、997年世界排名前一千的公司儿乎都曾被黑客闯入。(2)根据美国FBI统汁,美国每年因网络安全造成的损失高达75亿美元。(3)Ernst和Young报告,曲于信息安全被窃或滥用,儿乎80%的大型企业遭受损失。而 据 统计在这整个行动中美国经济共损失了十多亿美元。由于业界人心惶惶,亚马孙、AOL、雅虎、 eBay的股价均告下挫,以科技股为主的那斯达克指数打破过去连续三天创下新高的升势,下挫 了六十三点,杜琼斯工业平均指数周三收市时也跌了二百五十八点。2.1.3网络安全的主要威胁因素(1)软件漏洞:每一个操作系统或网络软件的出现都不可能是无缺陷和漏洞的。这就 使 我们的计算机处于危险的境地,一旦连接

13、入网,将成为众矢之的。(2)配置不当:安全配置不当造成安全漏洞,例如,防火墙软件的配置不正确,那么它根 本不起作用。对待定的网络应用程序,当它启动时,就打开了一系列的安全缺口,许 多与该软 件捆绑在一起的应用软件也会被启用。除非用户禁止该程序或对其进行正确配置 否则,安全隐 患始终存在。(3)安全意识不强:用户口令选择不慎,或将自己的账户随意转借他人或别人共享等 都 会对网络安全带来威胁。(4)病毒:忖前数据安全的头号大敌是计算机病毒,它是编制者在计算机程序中插入的 破坏计算机功能或数据,影响计算机软件、硬件的正常运行并且能够自我复制的一组汁算机指 令或程序代码。计算机病毒具有传染性、寄生性、

14、隐蔽性、触发性、破坏性等特点。因此,提 高对病毒的防范刻不容缓。(5)黑客:对于计算机数据安全构成威胁的另一个方面是来自电脑黑客。电脑黑客利用 系统中的安全漏洞非法进入他人计算机系统,其危害性非常大,从某种意义上讲,黑客对信息 安全的危害其至比一般电脑病毒更为严重。第3章计算机网络系统安全发展方向1网络规范化方面由于互联网没有国家界限,这使得各国政府如果不在网络上截断Internet与本国的 联系 就不可能控制人们的所见所闻。这将使针对网络通讯量或交易量收税的工作产生不可 预期的效 应。国家数据政策发布的不确定性将反映在不断改变、混乱且无意义的条例中,就像近期未付诸 实施的通信传播合法化运动一

15、样。3. 2网络系统管理和安全管理方面随着汁算机网络系统在规模和重要性方面的不断增长,系统和网络管理技术的发展将继续 深入III于现行的很多网络管理工具缺送最基本的安全性,使整个网络系统将可能被网络黑客 攻击和完全破坏,达到其法定所有者其至无法再重新控制它们的程度。3. 3计算机网络系统法律、法规方面在LT前社会中,利用计算机网络信息系统的犯罪活动相当猖獗,其主要原因之一就是各国 的计算机网络信息系统安全立法尚不健全。计算机网络系统的法律、法规是规范人们一般社会 行为的准则,它发布阻止任何违反规定要求的法令或禁令,明确讣算机网络系统 工作人员和最 终用户的权利和义务。3. 4计算机网络软件系统

16、方面随着计算机网络信息系统法律法规越来越健全,汁算机软件和网络安全现权法的时代也将 到来。计算机软件生产厂商也应对生产出由于安全方面存在漏洞而使其使用者蒙受财 产损失的 软件产品负责。3. 5计算机网络系统密码技术方面在汁算机网络系统中,使用密码技术不仅可以保证信息的机密性,而且可以保证信息的完 整性和确认性,防止信息被篡改、伪造或假冒。随着越来越多的计算机网络系统利用密码技术, 智能卡和数字认证将会变得越来越盛行,最终用户需要将密码和验证码存放在 不至于丢失的地 方。口前,当Internet正从开始的学术和科研领域向商业、金融、政府等各方面迅速发展的时 候,Internet的安全问题更进一步

17、引起人们的密切关注,巳成为决定Internet命 运的重要因 素。所以,必须采取强有力的网络安全策略,认真研究网络安全发展方向,坚 决执行计算机网 络信息系统法律法规,这样才能保证计算机网络系统安全、可翥地正常运行。第4章网络信息安全防范策略1防火墙技术防火墙,是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全 措 施之一。防火墙是指位于计算机和它所连接的网络之间的硬件或软件,也可以位于两个 或多个 网络之间,比如局域网和互联网之间,网络之间的所有数据流都经过防火墙。通过防 火墙可以 对网络之间的通讯进行扫描,关闭不安全的端口,阻止外来的DoS攻击,封锁特洛 伊木马等, 以

18、保证网络和计算机的安全。一般的防火墙都可以达到以下H的:一是可以限制 他人进入内部 网络,过滤掉不安全服务和非法用户;二是防止入侵者接近你的防御设施;三是限定用户访问特 殊站点;四是为监视Internet安全,提供方便。4. 2数据加密技术加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。主要存在两种 主要 的加密类型:私匙加密和公匙加密。4. 2. 1私匙加密私匙加密乂称对称密匙加密,因为用来加密信息的密匙就是解密信息所使用的密匙。私 匙加 密为信息提供了进一步的紧密性,它不提供认证,因为使用该密匙的任何人都可以创 建加密一 条有效的消息。这种加密方法的优点是速度很快,很容易在

19、硬件和软件中实现。4.2.2公匙加密公匙加密比私匙加密出现得晚,私匙加密使用同一个密匙加密和解密,而公匙加密使用两 个 密匙,一个用于加密信息,另一个用于解密信息。公匙加密系统的缺点是它们通常是计算 密集 的,因而比私匙加密系统的速度慢得多,不过若将两者结合起来,就可以得到一个更复杂的系统。 4.3访问控制访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法 使用 和非常访问。访问控制决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。 适当的访问控制能够阻止未经允许的用户有意或无意地获取数据。访问控制的手 段包括用户识 别代码、口令、登录控制、资源授权、授权

20、核查、日志和审计。它是维护网络安全,保护网络资 源的主要手段,也是对付黑客的关键手段。4. 4防御病毒技术随着计算机技术的不断发展,讣算机病毒变得越来越复朵和高级,对计算机信息系统构成 极 大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单 机防 病毒软件两大类。单机防病毒软件一般安装在单台PC机上,即对本地和本地工作站连接的远程 资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病 毒,一旦病毒 入侵网络或者从网络向其他资源传染,网络防病毒软件会立刻检测到并加以删 除。病毒的侵入 必将对系统资源构成威胁,因此用户要做到“先防后除”。很多病毒是通过

21、 传输介质传播的, 因此用户一定要注意病毒的介质传播。在日常使用计算机的过程中,应该 养成定期查杀病毒的 习惯。用户要安装正版的杀毒软件和防火墙,并随时升级为最新版本。还要及时更新windows操 作系统的安装补丁,做到不登录不明网站等等。4.5安全技术走向我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全 研究 阶段,现巳开发研制出防火墙、安全路山器、安全网关、黑客入侵检测、系统脆弱性扫描软件 等。但因信息网络安全领域是一个综合、交错的学科领域,它综合了利用数学、物理、生化信 息技术和汁算机技术的诸多学科的长期积累和最新发展成果,提出系统的、完整的和协同的解 决信息网络安全的方案,口前应从安全体系结构、安全协议、现代密码理论、信息分析和监控 以及信息安全系统五个方面开展研究,各部分相互协同形成有机整体。山于计算机运算速度的不断提高,各种密码算法面临着新的密码体制,如量子密码、DA 密码、混沌

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论