计算机网络安全毕业论文最终版_第1页
计算机网络安全毕业论文最终版_第2页
计算机网络安全毕业论文最终版_第3页
计算机网络安全毕业论文最终版_第4页
计算机网络安全毕业论文最终版_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

一、计算机安全基本概 二、影响网络安全的主要因素及攻击的主要方 影响网络安全的主要因 计算机网络受攻击的主要形 计算机网络中的安全缺陷及产生的原 三、强化计算机管理是网络系统安全的保 3.1加强设施管理,建立健全安全管理制 四、加强计算机网络安全的对策措 加强网络安全教育和管 运用网络加密技 加强计算机网络访问控 使用防火墙技 五、网络系统安全综合解决措 物理安 访问控制安 数据传输安 六、结束 浅谈计算机网络安考号 姓名:陈一〔内容提要机发展,全球信息化已成为人类发展的大趋势,但由于计算机网络联结形式的对性的建议。〔关键词〕计算机网络安全管理攻击防正一、计算机安全基本概国际标准化组织IS)全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、二、影响网络安全的主要因素及攻击的主要方影响网络安全的主要因进入系统,后果不堪设想。计算机网络受攻击的主要形截获机密信息或通过对信息流和流向、通信频度和长度等参数的分析,推出有用的信息。③非法访问。指未经授权使用网络资源或以未授权的方式使用网络资源,主要包括非法用户进入网络或系统进行违法操作和合法用户以未授权的方式进行操作。④利用TCP/IP协议上的某些不安全因素。目前广泛使用TCP/IP(源点可以指定信息包传送到目的节点的中间路由)APRIP瘫痪服务器,造成系统崩溃或让服务器充斥大量垃圾信息,导致数据性能降低。⑥其它网络攻击方式。包括破坏网络系统的可用性,使合法用户不能正常访问网络资源,拒绝服务甚至摧毁系统,破坏系统信息的完整性,还可能冒充主机欺骗合法用户,非法占用系统资源等。计算机网络中的安全缺陷及产生的原界上任何一个计算机网络都不是绝对安全的。难以估量的损失。CPU中设置三、强化计算机管理是网络系统安全的保线攻击;验证用户的身份和使用权限,防止用户越权操作,确保计算机网络系统实体安全。络安全最重要的核心策略之一。共分三种类型:特殊用户(如系统管理员);作权限;审计用户,负责网络的安全控制与资源使用情况的审计。环境之中,尤其以接入INTERNET析器,有效地监控了内部网和INTERNET之间的任何活动,保证了内部网络的安全。源节点到目的节点之间的传输线路提供保护。用户可根据网络情况酌情选择上述加密方式。问属性。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。网络上的资源都应预先标出一组安全属性。用户对网络资源的访问权限对应一张访问控制表,用以表明用户对网络资源的访问能力。属性设置可以覆盖已经指定的任何受托者指派和有效权限。网络的属性可以保护重要的目录和文件,防止用户对目录和文件的误删、执行修改、显示等。IP地址、操作类型、操作对象及操作执行时间等,以备日后审计核查之用。四、加强计算机网络安全的对策措射引起的数据错误;情况,以检测是否有搭线窃听、非法外连或破坏行为。非授权用户的访问。活地设置访问控制的种类和数量。Internet防毒、信息加密、存储通信、授权、认证等重要作用。五、网络系统安全综合解决措下面就网络系统的安全问题,提出一些防范措施。好。的访问控制安全可以从以下几个方面考虑。录名和口令的合法性,只有合法的用户才可以进入系统。网络用户都有可以使用的资源。资源属主体现了不同用户对资源的从属关系,如建立者、修改者和同组成员等。资源属性表示了资源本身的存取特性,如可被谁读、写或执行等。访问权限主要体现在用户对网络资源的可用程度上。利用指定网络资源的属主、属性和访问权限可以有效地在应用级控制网络系统的安全性。IP盗用者、控制网络访问范围等。分析。传输安全可以采取如下措施:加密与数字签名。任何良好的安全系统必须包括加密!这已成为既定的事实的接收者用来证实数据的发送者确实无误的一种方法,它主要通过加密算法和证实协议而实现。防火墙。防火墙Firewal)是Internet上广泛应用的一种安全措施,它可以设置在不同网检测网络内外信息、结构和运行状况,以此来实现网络的安全保护。UserName/Password认证该种认证方式是最常用的一种认证方式用于操作系统登录(远程登录)、rlogin(远程登录)等,但此种认证方式过程不加密,即password容易被监听和解密使用摘要算法的认证Radius(远程拨号认证协议)OSPF(开放路由协议)SNMPSecurityProtocol均使用共享的SecurityKey(密钥),加上摘要算法(MD5)进行认证,但摘要算法是一个不可逆的过程,因此,在认证过程中,由摘要信息不能计算出共享的securitykey,所以敏感信息不能在网络上传输。市场上主要采用的摘要算法主要有MD5和SHA-1。基于PKI的认证。使用PK(公开密钥体系)采用了摘要算法、不对称加密、对称加密、数字签名等技术,很好地将安全性和高效性结合起来。这种认证方法目前应用在电子邮件、应用服务器访问、客户认证、防火墙认证等领域。该种认证方法安全程度很高,但是涉及到比较繁重的证书管理任务。虚拟专用网络VP)VPN技术主要提供在公网上的安全的双向通讯,采用透明的加密方案以保证数据的完整性和保密性。VPNVPN系统可使分布在不同地方的专用网络在听。六、结束对于计算机网络传输的安全问题我们必须要做到以下几点第一应严格限制上网用户所访问系统信息和资源,这一功能可通过在访问服务器上设置NetScreen防火墙来实现。第二,应加强对上网用户的身份认证,使用RADIUS另一方面,在身份验证过程中采用加密的手段,避免用户口令泄露的可能性。第三,在数据传输过程中采用加密技术,防止数据被非法窃取。一种方法是使用PGPforBusinessSecurity对数据加密。另一种方法是采用NetScreen防火墙所提供的VPNVPN在提供网间数据加密的同时,也提供了针对单机用户的加密客户端软件,即采用软件加密的技术来保证数据传输的安全性。〔参考文献1、

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论