欢迎来到冰豆网! | 帮助中心 分享价值,成长自我!
冰豆网
全部分类
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • 党团工作>
  • ImageVerifierCode 换一换
    首页 冰豆网 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    完整版计算机网络安全毕业设计.docx

    • 资源ID:6335786       资源大小:33.63KB        全文页数:22页
    • 资源格式: DOCX        下载积分:12金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要12金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    完整版计算机网络安全毕业设计.docx

    1、完整版计算机网络安全毕业设计毕业综合作业计算机网络安全选题类型:毕业论文学生姓名:学号:系部:通信工程系专业:计算机通信班级:指导老师:讲师浙江绍兴提交时间: 2014 年 4 月摘 要随着互联网技术以及信息技术的飞速 发展 ,网络 安全技术已经影响到社会的 政治 、经济 、文化和军事等各个领域。网络技术的成熟使得网络连接更加容易,人们在享受网络带来便利的同时,网络的安全也日益受到威胁。安全性是互联网技术中很关键的也是很容易被忽略的问题。曾经,许多的组织因为在使用网络的过程中未曾意识到网络安全性的问题,直到受到了资料安全的威胁,才开始重视和采取相应的措施。可以举例我们身边的例子,如网上银行。用

    2、户可能没有意识到网络存在木马程序的现象, 未经检查软件的安全性就放心使用, 其结果 自然 是损失惨重了。故此,在网络广泛使用的今天,我们更应该了解网络安全,做好防范措施,做好网络信息的保密性、完整性和可用性。网络目前的发展已经与当初设计网络的初衷大相径庭,安全问题已经摆在了非常重要的位置上,安全问题如果不能解决, 会严重地影响到网络的应用。 本文通过分析网络安全的现状、概念及其意义,针对目前常见的网络安全问题,提出了有效防范网络安全的一些措施。希望通过本文的研究,能为我国互联网上网安全提供理论依据参考,也希望为研究本课题的同行起到抛砖引玉的作用。关键词 : 计算机网络,概念,问题,措施摘 要.

    3、i第 1 章 绪论 .11.1课题背景 .11.2网络信息安全 .11.3本章小结 .1第 2 章 计算机网络发展现状 .32.1网络安全现状分析 .32.2网络安全问题根源 .32.2.1网络病毒入侵 .32.2.2安全局限性 .32.2.3安全问题复杂化 .42.2.4本章小结 .4第 3 章 计算机网络的常见安全问题 .53.1物理安全威胁 .53.2内部网络威胁 .53.3计算机病毒入侵 .63.4计算机系统缺陷 .63.5黑客和黑客程序的攻击 .63.6本章小结 .7第 4 章 计算机网络安全技术及防范措施 .84.1防火墙技术 .84.1.1防火墙的概念 .84.1.2防火墙的功能

    4、 .84.1.3防火墙安全访问方式 .84.1.4安全的代理系统 .84.1.5多级过滤技术 .94.1.6网络地址转换技术 .94.1.7安全防火墙技术 .94.1.8 internet网关技术 .104.2网络隔离技术 .104.3入侵检测技术 .114.4漏洞扫描技术 .114.5防病毒技术 .114.6数据加密技术 .124.7密码技术 .124.8企业加强安全可分为如下几点 .134.8.1加强内部网络管理人员以及使用人员的安全意识 .134.8.2网络主机的操作系统安全和物理安全措施 .134.8.3手机信息安全工具策略 .144.8.4加强网络访问权限管理 .144.8.5 UT

    5、M 技术的出现 .144.8.6加强病毒监控 .144.8.7从管理角度加强网络安全 .154.8.8本章小结 .15第 5 章 总结与展望 .17参考文献.18致谢 .19第1章 绪论1.1 课题背景目前计算机网络面临着很大的威胁,其构成的因素是多方面的。这种威胁将不断给社会带来了巨大的损失。网络安全已被信息社会的各个领域所重视。随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势;给政府机构、企事业单位带来了革命性的改革。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、病毒、恶意软件和其他不轨行为的攻击,所以网上信息的安全和保密是一

    6、个至关重要的问题。对于军用的自动化指挥网络、 C3I 系统、银行和政府等传输敏感数据的计算机网络系统而言,其网上信息的安全和保密尤为重要。因此,上述的网络必须有足够强的安全措施,否则该网络将是个无用、甚至会危及国家安全的网络。无论是在局域网还是在广域网中, 都存在着自然和人为等诸多因素的潜在威胁和网络的脆弱性。故此,网络的安全措施应是能全方位地针对各种不同的威胁和网络的脆弱性,这样才能确保网络信息的保密性、完整性和可用性。为了确保信息的安全与畅通,研究计算机网络的安全以及防范措施已迫在眉睫。本文就进行初步探讨计算机网络安全的管理及其技术措施。1.2 网络信息安全计算机网络安全是指保护计算机、网

    7、络系统硬件、软件以及系统中的数据,不因偶然的或恶意的原因而遭到破坏、更改和泄密,确保系统能连续和可靠地运行,使网络服务不中断。从本质来讲,网络安全就是网络上的信息安全。1.3 本章小结信息安全就是指一个国家的社会信息化的状态不受外来威胁与侵害, 一个国家的信息技术体系不受到外来的威胁与侵害。 要达到信息安全首先应该是一个国家宏观的社会信息化状态是否处于自主控制之下、是否稳定;其次是信息技术安全问题。信息安全有以下几点基本属性:(1)完整性 (Integrity) :信息存储和传输的过程保持被修改不被破坏的,不被插入,不延迟,不乱序和不丢失的数据特征。(2)可用性 (Availability)

    8、:信息可被合法用户访问并能按照要求顺序使用的特征,既在需要时就可以去用所需信息。可用性攻击就是阻断信息的可用性。(3)保密性 (Confidentiality):信息给非授权个人,实体或供其使用的特征。(4)可控性 (Controllability):授权机构可以随时控制信息的机密性。 美国的政府提倡“密钥托管” 、“密钥恢复 等措施就是实现信息安全可控性的例子。(5)可靠性 (Reliability) :信息用户认可的质量连续服务于用户的特征 (信息的迅速,准确和连续地转移等 )但也有人认为可靠性是人们对信息系统而不是信息本身的要求。第 2章 计算机网络发展现状2.1 网络安全现状分析近年来

    9、,在计算机网络技术迅猛发展的技术背景下、全球信息化成为未来社会发展的趋势。计算机网络快速发展同时,容易受到怪客、黑客、恶意软件和其他非法与不轨行为的攻击。 自然或者是人为等诸多因素的侵入和潜在威胁不管是在局域网还是在广域网中, 都不可避免的存在。 原因是计算机网络呈现以下特点:(1)网络的开放性。 (2)联结形式多样。 (3)终端分布不均匀。 (4)互连性。例如,军用的自动化指挥网络系统,银行等数据传输敏感的计算机网络,网上信息的保密与安全比一般更为重要。 所以网上信息是否保密与安全成为一个越来越重要的问题。2.2 网络安全问题根源Internet 早期是作为研究人员使用的网络,是完全非盈利的

    10、信息共享载体,是个开放的体系,所以几乎所有的 Internet 协议都没有充分考虑安全机制。事实上,开放性和安全性是矛盾的。 网络的基石 TCP/IP 协议就是最好的例子, 它是一个建立在可信环境下的网络互连模型,安全设计欠缺,存在着先天不足。这就直接导致了扫描、监听、欺骗、拒绝服务等多种网络攻击。2.2.1 网络病毒入侵计算机病毒是一种人为编制的有害程序,能够自身复制,这种特殊的程序能够在计算机系统中生存,在一定的条件下被激活并破坏计算机系统,给计算机造成不可估量的损失。2.2.2 安全局限性网络不安全的另一个原因是人们可以很轻易地获得相关核心技术资料, 包括 Internet 自身技术规范

    11、, 以及数目巨大的开放源代码的应用程序, 当然也包括数量众多的攻击工具。由于源代码公开的特性,攻击者有足够的条件来分析软件中的安全隐患。 更令人担忧的是开源的操作系统和关键平台软件也已经得到了广泛的应用。现在针对 Unix 和 Linux 的内核级木马就是通过直接修改系统内核程序实现的,其破坏能力和隐蔽性都远远超过传统木马程序。2.2.3 安全问题复杂化各大厂商竞相推出的各类网络产品,或多或少存在有隐患,而网络关联性导致只需攻击链条中最薄弱的一个环节就可以使整个安全体系崩溃。网络设备、主机、操作系统的多样性,再加上拓扑结构的复杂性也使得网络安全管理工作变得异常艰难。攻击者可以利用这些复杂因素来

    12、隐藏自己,发起致命有效的攻击。网络规模的不断膨胀,也给网络安全带来了越来越大的压力。2.2.4 本章小结Internet 不安全的另一个致命因素就是广大用户普遍缺乏安全意识, 特别是那些对计算机和网络技术不太了解的人,他们对网络攻击和防范知之甚少,导致安全管理意识缺乏,日常疏于防范,往往在遭到入侵后仍然毫无察觉,直到造成重大损失后才追悔莫及。第 3章 计算机网络的常见安全问题计算机网络安全面临的潜在危险普遍存在。既有来自外部的病毒入侵、黑客攻击等威胁也有内部操作不当、系统安全管理失控或者安全漏洞等因素。一般说来,网络安全问题是由通信设施的脆弱性和网络信息系统的脆弱性共同导致的,必须全方位解析网

    13、络的脆弱性和威胁, 才能构建网络的安全措施, 确保网络安全。目前网络安全方面比较突出有以下几个方面:3.1 物理安全威胁物理安全又称为实体安全, 是指在物理介质层次上对存储和传输的信息的安全保护。主要包括:自然灾害的破坏,如地震、雷击、火灾、洪水及其他不可抗拒的天灾造成的损害等。物理损坏:如硬盘损坏、设备使用寿命到期和外力破坏等。设备故障:停电或电源故障造成设备断电和电磁干扰。电磁辐射:通过电磁辐射信号监听系统或网络信息。操作失误:误删除文件、误格式化硬盘和线路误拆除等。意外疏忽:系统掉电、操作系统死机等系统崩溃。以上物理安全威胁除电磁辐射可以造成信息机密性的破坏以为, 其他的威胁都会造成对信

    14、息完整性和可用性的破坏。3.2 内部网络威胁一些计算机网络通信的应用服务系统在安全通信和访问控制方面考虑欠缺,管理制度不完善。整个网络安全性的最大隐患就是人为因素,拥有相应权限的网络管理员或网络用户,也存在破坏网络安全的隐患。这些包括无意识泄露操作口令或者磁盘上的机密文件被人利用。 还有未及时删除临时文件而被窃取和内部人员有意无意的泄漏给黑客,都可能使网络安全机制面临重大考验。3.3 计算机病毒入侵计算机病毒,是指编制或者在计算机程序中插入的“破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码” 。计算机病毒是数据安全的重大安全威胁,它隐蔽在其他可执行的程序中

    15、,既有破坏性,又有传染性和潜伏性。计算机病毒通过传送、网页传播,也可以通过邮件传播病毒,轻则影响计算机运行的速度,使计算机不能正常运行;重则使计算机处于瘫痪状态,会给用户带来不可估量的损失。随着网络技术的发展,计算机病毒的种类越来越多,如“求职信” 、“红色代码”、“震荡波”、“冲击波”、“尼姆达”等,而且每年都有不同类型的新病毒产生, 很多病毒具备了部分黑客软件的性质,破坏力越来越强。3.4 计算机系统缺陷一是文件服务器运行的稳定性、功能完善性将直接影响网络系统的质量,是因为其是网络的中枢。网络的可靠性、扩充性和升级换代受设计和选型的影响,再加上网络应用的需求得不到足够的重视,最终限制网络功

    16、能发挥。二是网络不稳定可能是网卡选配不当或者安全策略漏洞引起。三是系统和操作软件的漏洞:任何完美的操作系统、网络软件难以避免存在安全缺陷和漏洞。具有安全漏洞得计算机一旦连接入网,就会给计算机病毒和木马可乘之机。3.5 黑客和黑客程序的攻击“黑客”,英文“ hacker”,以前是指具有高超的编程技术、强烈的解决问题和克服限制的欲望的人, 而现在已经泛指那些强行闯入系统或者以某种恶意的目的破坏系统完整性的人。 黑客程序是指一类专门用于通过网络对远程的计算机设备进行攻击, 进而控制、盗取、破坏信息的软件程序。 安全工具的更新速度太慢,在大多数情况下都需要人为的干预,发现以前未知的安全问题。这使得它们

    17、对新出现的安全问题的响应速度慢。当新发现的安全工具,且尽力修复任何的安全问题。因此,黑客总是可以使用先进的并且安全工具没有准备的攻击手段实施攻击。3.6 本章小结计算机网络安全面临的潜在危险普遍存在。既有来自外部的病毒入侵、黑客攻击等威胁也有内部操作不当、 系统安全管理失控或者安全漏洞等因素。 他认为,系统中主体对对象的访问是通过访问控制矩阵实现的, 这个访问控制矩阵就是安全策略的具体实现,当操作系统的操作和安全策略之间相冲突时,就产生了安全漏洞。容易受攻击的状态是指通过授权的状态转变从非授权状态可以到达的授权。在对漏洞进行研究时,除了需要掌握漏洞本身的特征属性,还要了解与漏洞密切相关的其它对象的特点。漏洞的基本属性有:漏洞类型、造成的后果、严重程度、利用需求、环境特征等。与漏洞相关的对象包括:存在漏洞的软硬件、操作系统、相应的补丁程


    注意事项

    本文(完整版计算机网络安全毕业设计.docx)为本站会员主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2022 冰点文档网站版权所有

    经营许可证编号:鄂ICP备2022015515号-1

    收起
    展开