计算机网络安全及防护毕业设计论文.doc
- 文档编号:109454
- 上传时间:2022-10-03
- 格式:DOC
- 页数:27
- 大小:50.50KB
计算机网络安全及防护毕业设计论文.doc
《计算机网络安全及防护毕业设计论文.doc》由会员分享,可在线阅读,更多相关《计算机网络安全及防护毕业设计论文.doc(27页珍藏版)》请在冰豆网上搜索。
计算机网络安全及防护毕业设计论文
计算机网络安全及防护毕业设计论文
摘要
关键词:
网络安全,安全防范,校园网
IIABSTRACTInthispaper,avarietyofcomputernetworksecuritythreatsfacedbythesystemtointroducethenetworksecuritytechnology.Andforthesafetyofthecampusnetworktostudy,firstofallananalysisofthesafetyofcollegesanduniversitieshiddennetworkandthenbuildasecuritydefensesystemandstrengthenthesecuritymanagementofboththedesignofthecampusnetworksecuritypolicy.Theresearchpaper,Ifirstlearnedaboutthemajorissuesofnetworksecuritythreatsandtakeadvantageofnetworksecurityknowledgetoanalyzethesecurityissues.Secondly,throughthenetworktechnology,willcometocampusnetworkisfacedwithsecuritythreats.Finally,P2DRmodelestablishedwiththeideatocreateacampusnetworksecuritydefensesystem..Andcometobuildaneffectivenetworksecuritydefensesystemtoaddressmajorthreatstothecampusnetworkandthehiddenwaysandmeasuresnecessary.
Keywords:
NetworkSecurity,SafetyPrecautions,CampusNetwork
目录
第1章前言..............................................................1
1.1网络安全发展历史与现状分析..........................................1
1.1.1因特网的发展及其安全问题........................................1
1.1.2我国网络安全现状及发展趋势.....................................3
第2章网络安全概述......................................................5
2.1网络安全的含义......................................................5
2.2网络安全的属性......................................................5
2.3网络安全机制........................................................5
2.3.1网络安全技术机制................................................6
2.3.2网络安全管理机制................................................6
2.4网络安全策略........................................................6
2.4.1安全策略的分类..................................................6
2.4.2安全策略的配置.................................................7
2.5网络安全发展趋势....................................................8
第3章网络安全问题解决对策..............................................9
3.1计算机安全级别的划分................................................9
3.1.1TCSEC简介......................................................9
3.1.2GB17859划分的特点.............................................10
3.1.3安全等级标准模型...............................................11
3.2防火墙技术.........................................................11
3.2.1防火墙的基本概念与作用.........................................12
3.2.2防火墙的工作原理...............................................12
第4章网络安全防范.....................................................24
4.1TELNET入侵防范......................................................24
4.2防止ADMINISTRATOR账号被破解................................24
4.3防止账号被暴力破解.................................................25
4.4“木马”防范措施...................................................26
4.4.1“木马”的概述..................................................26
4.4.2“木马”的防范措施.............................................26
4.5网页恶意代码及防范.................................................27
4.5.1恶意代码分析...................................................27
4.5.2网页恶意代码的防范措施.........................................28
第5章结束语...........................................................46
致谢....................................................................48
参考文献................................................................49
论文小结................................................................51
附录....................................................................52
第1章前言
1.1网络安全发展历史与现状分析
随着计算机技术的发展,在计算机上处理业务已由基于单机的数学运算、文
件处理,基于简单连结的内部网络的内部业务处理、办公自动化等发展到基于
企业复杂的内部网、企业外部网、全球互联网的企业级计算机处理系统和世界
范围内的信息共享和业务处理。
在信息处理能力提高的同时,系统的连结能力
也在不断的提高。
但在连结信息能力、流通能力提高的同时,基于网络连接的
安全问题也日益突出。
主要表现在以下方面:
(一)网络的开放性带来的安全问题
Internet的开放性以及其他方面因素导致了网络环境下的计算机系统存
在很多安全问题。
为了解决这些安全问题,各种安全机制、策略、管理和技术
被研究和应用。
然而,即使在使用了现有的安全工具和技术的情况下,网络的
安全仍然存在很大隐患,这些安全隐患主要可以包括为以下几点:
(1)安全机制在特定环境下并非万无一失。
比如防火墙,它虽然是一种有效
的安全工具,可以隐蔽内部网络结构,限制外部网络到内部网络的访问。
但是
对于内部网络之间的访问,防火墙往往是无能为力的。
因此,对于内部网络到
内部网络之间的入侵行为和内外勾结的入侵行为,防火墙是很难发觉和防范的。
(2)安全工具的使用受到人为因素的影响。
一个安全工具能不能实现期望的效
果,在很大程度上取决于使用者,包括系统管理者和普通用户,不正当的设置
就会产生不安全因素。
例如,WindowsNT在进行合理的设置后可以达到C2级
的安全性,但很少有人能够对WindowsNT本身的安全策略进行合理的设置。
虽
然在这方面,可以通过静态扫描工具来检测系统是否进行了合理的设置,但是
这些扫描工具基本上也只是基于一种缺省的系统安全策略进行比较,针对具体
的应用环境和专门的应用需求就很难判断设置的正确性。
(3)系统的后门是难于考虑到的地方。
防火墙很难考虑到这类安全问题,多
数情况下,这类入侵行为可以堂而皇之经过防火墙而很难被察觉;比如说,众
所周知的ASP源码问题,这个问题在IIS服务器4.0以前一直存在,它是IIS
服务的设计者留下的一个后门,任何人都可以使用浏览器从网络上方便地调出
ASP程序的源码,从而可以收集系统信息,进而对系统进行攻击。
对于这类入侵
行为,防火墙是无法发觉的,因为对于防火墙来说,该入侵行为的访问过程和
正常的WEB访问是相似的,唯一区别是入侵访问在请求链接中多加了一个后缀。
(4)BUG难以防范。
甚至连安全工具本身也可能存在安全的漏洞。
几乎每天
都有新的BUG被发现和公布出来,程序设计者在修改已知的BUG的同时又可能
使它产生了新的BUG。
系统的BUG经常被黑客利用,而且这种攻击通常不会产生
日志,几乎无据可查。
比如说现在很多程序都存在内存溢出的BUG,现有的安
全工具对于利用这些BUG的攻击几乎无法防范。
(5)黑客的攻击手段在不断地升级。
安全工具的更新速度慢,且绝大多数情况
需要人为的参与才能发现以前未知的安全问题,这就使得它们对新出现的安全
问题总是反应迟钝。
当安
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 网络安全 防护 毕业设计 论文