网络工程毕业论文_第1页
网络工程毕业论文_第2页
网络工程毕业论文_第3页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络工程毕业论文摘要随着计算机网络的不断发展和普及,计算机网络带来了无穷的资源,但随之而来的网络安全问题也显得尤为重要。安全是网络运行的前提,网络安全不仅仅是单点的安全,而是整个信息网络的安全,需要从多方进行立体的防护。文中就局域网网络安全的当前形式及面临的各种威胁,网络安全防备措施、技术,阐述了局域网网络安全当前在我们生活中的重要性。关键词:局域网网络安全网络安全AbstractAlongwithcalculatornetworkcontinuouslydevelopmentanduniversality,thecalculatornetworkbroughtanendlessresources,butthenetworksafeproblemforfollowingalsoseemstobeisimportance.Thesafetyisanetworkmovementofpremise,thenetworksafetyisn'tonlyanonlyalittlebitsinglesafety,butthewholesafetyofinformationnetwork,needfrominmanywayscarryonastereoscopicprotection.Inthetextthecurrentformofareanetnetworksafetyinbureauandfaceofvariousthreat,thenetworksafetyguardsagainstameasure,techniqueandelaboratedthattheareanetnetworksafetyinbureauisintheimportanceinourlifeatpresent.文档视界2022/80f5107cbb1aa8114431b90d6c85ec3a87c28bc0tg1sc20rqql.htmlKeyword:LANInternetSecurityNetworkSecurity目录第一章网络安全1第一节网络安全的定义1第二节局域网安全威胁及安全攻击1一局域网安全威胁1二安全攻击2第三节局域网当前形式及面临的问题4第二章网络安全的防护措施6第一节网络体系构造6一网络层次构造6二服务、接口和协议6三网络参考模型7第二节网络安全模型10第三节局域网安全防备措施12一防火墙系统12二入侵检测系统14第三章基于某学校网络安全的研究16第一节校园网络安全防备体系的建立16一校园网络安全策略概述16二对于校园网的解决方案16第二节某校网络安全设计方案19一网络安全设计原则19二网络安全建设方案19结束语22谢辞23参考文献24第一章网络安全随着Internet的兴起,网络安全问题越来越引起人们的关注,采取安全技术来防止对数据的毁坏已成为网络应用中的当务之急。网络安全的定义网络安全是指网络系统的硬件、软件及其系统中的数据遭到保护,不因偶尔的或者恶意的行为而遭遭到毁坏、更改、泄露,使系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全[1]。局域网安全威胁及安全攻击一局域网安全威胁〔一〕来自互联网的安全威胁局域网是与Internet互连的。由于Internet的开放性、国际性与自由性,局域网将面临愈加严重的安全威胁。假如局域网与外部网络间没有采取一定的安全防护措施,很容易遭到来自Internets上黑客的各种攻击。他们能够通过嗅探程序来探测、扫描网络及操作系统存在的安全漏洞,如网络IP地址、应用操作系统的类型、开放的TCP端口号、系统用来保存用户名和口令等安全信息的关键文件等,并通过相应攻击程序进行攻击。他们还能够通过网络监听等手段获得内部网用户的用户名、口令等信息,进而假冒内部合法身份进行非法登录,窃取内部网络中重要信息。还能通过发送大量数据包对网络服务器进行攻击,使得服务器超负荷工作导致拒绝服务,甚至使系统瘫痪。〔二〕来自局域网内部的安全威胁内部管理人员把内部网络构造、管理员口令以及系统的一些重要信息传播给外人带来信息泄漏;内部职工有的可能熟悉服务器、小程序、脚本和系统的弱点,利用网络开些小玩笑,甚至搞毁坏。如,泄漏至关重要的信息、错误地进入数据库、删除数据等,这都将给网络造成极大的安全威胁。〔三〕计算机病毒及恶意代码的威胁由于网络用户不及时安装防病毒软件和操作系统补丁,或未及时更新防病毒软件的病毒库而造成计算机病毒的入侵。很多网络寄生犯罪软件的攻击,正是利用了用户的这个弱点。寄生软件能够修改磁盘上现有的软件,在本人寄生的文件中注入新的代码。近期几年,随着犯罪软件〔CrimeSoftware〕汹涌而至,寄生软件已退居幕后,成为犯罪软件的助手。二安全攻击安全攻击是安全威胁的详细体现,他主要包括下面几种类型:被动攻击、主动攻击、物理邻近攻击和分发攻击[2]。〔一〕被动攻击被动攻击的主要目的是被动检视公共媒体上传送的信息。抵抗这类攻击的对策是使用虚拟专用网(VPN)。表1.1列举了一些特定的被动攻击。攻击描绘检视明文检视网络的攻击者获取未加保护措施的用户信息或数据解密加密不善的通信数据公共域中已具备密码分析能力口令嗅探这类攻击包括使用协议分析工具捕获用于未受权使用的口令通信量分析即便不解密下层信息,外部通信形式的观察也能给对手提供关键信息。如通信形式的改变能够暗示紧急行动表1.1特定的被动攻击举例〔二〕主动攻击主动攻击的主要目的是企图避开或打破安全防护、引入恶意代码〔如计算机病毒〕以及转换数据或系统的完好性。典型对策包括加强的区域边界保护〔如防火墙和边界护卫〕、基于身份认证的访问控制、受保护的远程访问、质量安全管理、自动病毒检测工具、审计和入侵检测。表1.2类聚了一些特定的主动攻击。表1.2主动攻击举例攻击描绘修改传输中的数据在金融领域,假如能够修改电子交易,进而改变交易的数量或将交易转移到别的账户,其后果将是灾难性的重放〔插入数据〕旧消息的重新插入将耽误及时的行动会话劫持这种攻击包括未受权使用一个已经建立的会话伪装成受权的用户或服务器这类攻击包括攻击者本人伪装成别人,因此得以未受权访问资源和信息。一个攻击者通过施行嗅探或其它手段获得用户/管理员信息,然后使用该信息作为一个受权用户登陆。这类攻击也包括用于获取敏感数据的欺骗服务器,通过与未产生怀疑的用户建立信任关系来施行该攻击获取系统应用和操作系统软件攻击者探求以系统权限运动的软件中存在的脆弱性利用主机或网络信任攻击者通过操纵文件使虚拟/远方主机提供服务,进而去利用传递的信任利用数据执行攻击者将恶意代码植入看起来无害的供下载的软件或电子邮件中,进而使用户去执行该恶意代码。恶意代码可用于毁坏或修改文件,十分是包含权限参数值的文件插入或利用恶意代码攻击者能进入用户系统并执行命令。通过先前发现的脆弱性并使用该访问来到达其攻击目的利用协议或基础设施的BUGS攻击者利用协议中缺限来欺骗用户或重定向通信量。恶意代码在VPN中能够通过更低级隧道来攫取信息拒绝服务攻击者有很多其它的攻击方法,包括有效地将一个路由器从网络中脱离ICMP炸弹,在网络中扩散垃圾包以及向邮件中心扩散垃圾邮件等〔三〕物理邻近攻击在物理邻近攻击中未受权者可物理上接近网络、系统或设备,目的是修改、采集或拒绝访问信息。这种接近能够是机密进入或公开接近,可以以是两种都有。表1.3列举了这种攻击独有的典型攻击实例。表1.3邻近攻击举例攻击描绘修改数据或采集信息邻近的攻击者由于获得了对系统的物理访问进而修改或窃取信息,如IP地址、登录的用户名和口令系统干涉这种攻击来自邻近的攻击者访问并干涉系统〔如窃听、降级等〕物理毁坏该攻击者来自获得对系统的物理访问的邻近者,导致对本地系统的物理毁坏〔四〕分发攻击“分发攻击〞一词是指在软件和硬件开发出来之后和安装之前这段时间,或当它从一个地方传送到另一个地方,攻击者恶意修改软硬件。在工厂,能够通过加强处理配置控制将这类威胁降到最低。通过使用受控分发,或者由最终用户检验的签名软件和访问控制能够消除分发威胁。表1.4给了这类分发特有的典型攻击实例表1.4分发攻击举例攻击描绘在制造商的设备上修改软/硬件当软件和硬件在生产线上流通时,能够通过修改软硬件配置来施行这类攻击。这一阶段威胁的对策包括严格的完好性控制和在测试软件产品中的加密签名,前者又包括高可靠配置控制在产品

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论