信息安全毕业论文_第1页
信息安全毕业论文_第2页
信息安全毕业论文_第3页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全毕业论文摘要随着计算机网络在人类生活领域中的广泛应用,针对计算机网络的攻击事件也随之增加。网络已经无所不在的影响着社会的政治、经济、文化、军事、意识形态和社会生活等各个方面。同时在全球范围内,针对重要信息资源和网络基础设施的入侵行为和企图入侵行为的数量仍在持续不断增加,网络攻击与入侵行为对国家安全、经济和社会生活造成了极大的威胁。计算机病毒不断地通过网络产生和传播,计算机网络被不断地非法入侵,重要情报、资料被窃取,甚至造成网络系统的瘫痪等等,诸如此类的事件已给政府及企业造成了宏大的损失,甚至危害到国家的安全。网络安全已成为世界各国当今共同关注的焦点,网络安全的重要性是不言而喻的,因而,对漏洞的了解及防备也相对重要起来。在我的这篇论文里,将综合概括一些过去、现有的网络和系统漏洞,就几种常见的和最新出现的漏洞及其特征进行具体的讲明,并就此进一步展开对这些漏洞的防备措施的详细介绍,使大家认识并了解这些漏洞的危害,进而更好的保护本人的计算机。关键词计算机网络技术/计算机网络安全/安全漏洞目录引言...............................................................................................................................错误!未定义书签。第1章网络安全发展问题........................................................................................错误!未定义书签。1.1网络安全发展历史与现状分析(3)1.1.1网络的开放性带来的安全问题........................................................................................................-3-1.1.2网络安全的防护力脆弱,导致的网络危机....................................................................................-4-1.1.3网络安全的主要威胁因素...............................................................................................................-5-第2章网络安全概述.............................................................................................................................-6-2.1网络安全的含义(6)2.2网络安全的属性(6)2.3网络安全机制(7)2.3.1网络安全技术机制..........................................................................................................................-7-2.3.2网络安全管理机制..........................................................................................................................-7-2.4网络安全策略(8)2.4.1安全策略的分类..............................................................................................................................-8-2.4.2安全策略的配置..............................................................................................................................-8-2.4.3安全策略的实现流程......................................................................................................................-8-2.5网络安全发展趋势.(9)第3章网络安全问题解决对策...........................................................................................................-10-3.1计算机安全级别的划分(10)3.1.1TCSEC简介...................................................................................................................................-10-3.1.2GB17859划分的特点.....................................................................................................................-10-3.1.3全等级标准模型.............................................................................................................................-11-3.2防火墙技术..(12)3.2.1防火墙的基本概念与作用............................................................................................................-12-3.2.2防火墙的工作原理........................................................................................................................-13-第4章网络安全防备...........................................................................................................................-15-4.1TELNET入侵防备(15)4.2防止ADMINISTRATOR账号被破解(16)4.3防止账号被暴力破解(16)4.4“木马〞防备措施(16)4.4.1“木马〞的概述..............................................................................................................................-16-4.4.2“木马〞的防备措施....................................................................................................................-16-4.5网页恶意代码及防备.(17)4.5.1恶意代码分析................................................................................................................................-17-4.5.2网页恶意代码的防备措施............................................................................................................-18-总结..........................................................................................................................................................-20-参考文献..................................................................................................................................................-21-致谢...............................................................................................................................错误!未定义书签。第一章计算机网络安全的概述1.1网络安全发展历史与现状分析随着计算机技术的发展,在计算机上处理业务已由基于单机的数学运算、文件处理,基于简单连结的内部网络的内部业务处理、办公自动化等发展到基于企业复杂的内部网、企业外部网、全球互联网的企业级计算机处理系统和世界范围内的信息分享和业务处理。在信息处理能力提高的同时,系统的连结能力也在不断的提高。但在连结信息能力、流通能力提高的同时,基于网络连接的安全问题也日益突出。主要表如今下面方面:1.1.1网络的开放性带来的安全问题Internet的开放性以及其他方面因素导致了网络环境下的计算机系统存在很多安全问题。为了解决这些安全问题,各种安全机制、策略、管理和技术被研究和应用。然而,即便在使用了现有的安全工具和技术的情况下,网络的安全仍然存在很大隐患,这些安全隐患主要能够包括为下面几点:(1)安全机制在特定环境下并非万无一失。比方防火墙,它固然是一种有效的安全工具,能够隐蔽内部网络构造,限制外部网络到内部网络的访问。但是对于内部网络之间的访问,防火墙往往是无能为力的。因而,对于内部网络到内部网络之间的入侵行为和内外勾结的入侵行为,防火墙是很难觉察和防备的。(2)安全工具的使用遭到人为因素的影响。一个安全工具能不能实现期望的效果,在很大程度上取决于使用者,包括系统管理者和普通用户,不正当的设置就会产生不安全因素。例如,WindowsNT在进行合理的设置后能够到达C2级的安全性,但很少有人能够对WindowsNT本身的安全策略进行合理的设置。固然在这方面,能够通过静态扫描工具来检测系统能否进行了合理的设置,但是这些扫描工具基本上也只是基于一种缺省的系统安全策略进行比拟,针对详细的应用环境和专门的应用需求就很难判定设置的正确性。(3)系统的后门是难于考虑到的地方。防火墙很难考虑到这类安全问题,多数情况下,这类入侵行为能够堂而皇之经过防火墙而很难被发觉;比方讲,众所周知的ASP源码问题,这个问题在IIS服务器4.0以前一直存在,它是IIS服务的设计者留下的一个后门,任何人都能够使用阅读器从网络上方便地调出ASP程序的源码,进而能够采集系统信息,进而对系统进行攻击。对于这类入侵行为,防火墙是无法觉察的,由于对于防火墙来讲,该入侵行为的访问经过和正常的WEB访问是类似的,唯一区别是入侵访问在请求链接中多加了一个后缀。(4)BUG难以防备。甚至连安全工具本身可以能存在安全的漏洞。几乎天天都有新的BUG被发现和公布出来,程序设计者在修改已知的BUG的同时又可能使它产生了新的BUG。系统的BUG经常被黑客利用,而且这种攻击通常不会产生日志,几乎无据可查。比方讲如今很多程序都存在内存溢出的BUG,现有的安全工具对于利用这些BUG的攻击几乎无法防备。(5)黑客的攻击手段在不断地升级。安全工具的更新速度慢,且绝大多数情况需要人为的介入才能发现以前未知的安全问题,这就使得它们对新出现的安全问题总是反响迟钝。当安全工具刚发现并努力更正某方面的安全问题时,其他的安全问题又出现了。因而,黑客总是能够使用先进的、安全工具不知道的手段进行攻击。1.1.2网络安全的防护力脆弱,导致的网络危机(1)根据WarroonResearch的调查,1997年世界排名前一千的公司几乎都曾被黑客闯入。(2)据美国FBI统计,美国每年因网络安全造成的损失高达75亿美元。(3)Ernst和Young报告,由于信息安全被窃或滥用,几乎80%的大型企业遭受损失。(4)近期一次黑客大规模的攻击行动中,雅虎网站的网络停止运行3小时,这令它损失了几百万美金的交易。而据统计在这整个行动中美国经济共损失了十多亿美金。由于业界人心惶惶,亚马逊(文档视界2022/b4338a4bb42acfc789eb172ded630b1c58ee9b6e4ts00twc2xb.html)、AOL、雅虎(Yahoo!)、eBay的股价均告下挫,以科技股为主的那斯达克指数(Nasdaq)打破过去连续三天创下新高的升势,下挫了六十三点,杜琼斯工业平均指数周三收市时也跌了二百五十八点。1.1.3网络安全的主要威胁因素(1)软件漏洞:每一个操作系统或网络软件的出现都不可能是无缺陷和漏洞的。这就使我们的计算机处于危险的境地,一旦连接入网,将成为众矢之的。(2)配置不当:安全配置不当造成安全漏洞,例如,防火墙软件的配置不正确,那么它根本不起作用。对特定的网络应用程序,当它启动时,就打开了一系列的安全

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论