计算机网络安全与防范_第1页
计算机网络安全与防范_第2页
计算机网络安全与防范_第3页
计算机网络安全与防范_第4页
计算机网络安全与防范_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机网络与防范

学生:xxxx2013年x月x日2021/5/91内容提纲

研究课题的背景及意义2研究的具体内容3413致谢总结与展望2021/5/92研究课题的背景及意义

网络发展的早期,人们更多地强调网络的方便性和可用性,而忽略了网络的安全性。随着技术的发展,网络克服了地理上的限制,把分布在一个地区、一个国家,甚至全球的分支机构联系起来。致使网络环境更加复杂、分布地域更加广泛、用途更加多样化,从而造成网络的可控制性急剧降低,安全性变差。网络黑客的攻击、网络病毒的泛滥和各种网络业务的安全要求已经构成了对网络安全的迫切需求。

2021/5/931网络安全概述2网络安全防范3网络安全技术研究的具体内容2021/5/94网络安全概述网络安全的含义

网络安全从其本质来讲就是网络上信息安全,它涉及的领域相当广泛,这是因为目前的公用通信网络中存在着各式各样的安全漏洞和威胁。广义上讲,凡是涉及到网络上信息的保密性、完整性、可用性和可控性的相关技术和理论,都是网络安全的研究领域。

2021/5/95网络安全概述网络系统安全的因素病毒攻击:目前,计算机病毒的制造者大多利用Internet网络进行传播,因此,病毒可能会感染大量的机器系统,也可能会大量占用网络带宽,阻塞正常流量,如:发送垃圾邮件的病毒,从而影响计算机网络的正常运行。软件漏洞:任何软件都有漏洞,这是客观事实。这些漏洞恰恰是非法用户窃取用户信息和破坏信息的主要途径,针对固有的安全漏洞进行攻击。管理人员操作不当:计算机管理人员没有形成规范的操作,也没有制定相应的规章制度。很多管理人员安全意识不强,将自己的生日或工号作为系统口令,或将单位的账号随意转借他人使用,从而造成信息的丢失或篡改。2021/5/96网络安全概述网络安全的属性网络安全具有三个基本的属性:机密性、完整性、可用性。(1)机密性:是指保证信息与信息系统不被非授权者所获取与使用,主要范措施是密码技术。(2)完整性:是指保证信息与信息系统可被授权人正常使用,主要防范措施是确保信息与信息系统处于一个可靠的运行状态之下。(3)可用性:是为了被授权实体访问并按需求使用,即当用户需要时能够在提供服务的服务器上进行所需信息的存取。例如:网络环境下拒绝服务、破坏网络和破坏有关系统的正常运行等,都属于对可用性的攻击.2021/5/97网络安全防范telnet入侵防范

Telnet协议是TCP/IP协议族中的一员,是Internet远程登录服务的标准协议和主要方式。它为用户提供了在本地计算机上完成远程主机工作的能力。在终端使用者的电脑上使用telnet程序,用它连接到服务器。终端使用者可以在telnet程序中输入命令,这些命令会在服务器上运行,就像直接在服务器的控制台上输入一样。可以在本地就能控制服务器。要开始一个telnet会话,必须输入用户名和密码来登录服务器。Telnet是常用的远程控制Web服务器的方法。

telnet可能是黑客常用的攻击方式,我们可以通过修改telnet服务端口,停用telnet服务,甚至把telnet控制台管理工具删除。2021/5/98防止Administrator账号被破解网络安全防范

Windows2000/xp/2003系统的Administrator账号是不能被停用的,也不能设置安全策略,这样黑客就可以一遍又一遍地尝试这个账号的密码,直到被破解。为了防止这种侵入,我们可以把Administrator账号更名:在“组策略”窗口中,依次展开“本地计算机策略”/“计算机配置”/“windows设置”/“安全设置”/“本地策略”/“安全选项”功能分支。重命名系统管理员帐户“属性”对话框,在此输入新的管理员名称,尽量把它为普通用户,然后另建一个超过10位的超级复杂密码,并对该账号启用审核,这样即使黑客费力破解到密码一无所获。另外为了防止黑客通过Guest账号登录计算机,可以在“组策略”中删除Guest账号。2021/5/99网络安全防范“木马”的防范措施检查系统配置应用程序。查看注册表。查找“木马”的特征文件。2021/5/910网页恶意代码的防范措施网络安全防范(1)运行IE时,点击“工具→Internet选项→安全→Internet区域的安全级别”,把安全级别由“中”改为“高”。具体方案是:在IE窗口中点击“工具”→“Internet选项”,在弹出的对话框中选择“安全”标签,再点击“自定义级别”按钮,就会弹出“安全设置”对话框,把其中所有ActiveX插件和控件以及与Java相关全部选项选择“禁用”。(2)网页恶意代码大多是在访问网站时候误下载和激活的,所以不要进入不信任的陌生网站,对于网页上的各种超级连接不要盲目去点击,若被强制安装恶意代码,一经发现立即删除,或者安装相应的恶意代码清除工具,或本机防火墙软件。2021/5/911网络安全技术防火墙技术

在网络中,防火墙实际是一种隔离技术,它所执行的隔离措施有:(1)拒绝未经授权的用户访问内部网和存取敏感数据。(2)允许合法用户不受妨碍地访问网络资源。(3)作为网络安全的屏障。(4)可以强化网络安全策略。(5)对网络存取和访问进行监控审计。(6)防止内部信息的外泄。

2021/5/912入侵检测技术

网络安全技术仅仅依赖防火墙并不能保证足够的安全,为了解决非法入侵所造成的各种安全问题,安全厂商提出了建立入侵检测系统的解决方法。入侵检测技术是防火墙技术的有效补充,通过对计算机或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络中或系统中潜在的违反安全策略的行为和被攻击的迹象。最终与防火墙实现联动。2021/5/913反病毒技术网络安全技术

想要知道自己的计算机中是否染有病毒,可以根据以下几种情况来做简单判断。(1)计算机执行速度越来越慢。(2)系统出现莫名其妙的死机或者重启。(3)网络速度变慢或者出现一些陌生的网络连接。(4)文件夹无缘无故多了一些文件。(5)突然出现蓝屏或无端黑屏等。除此以外,还可以用专业手段来检查:2021/5/914总结与展望总结

总的来说,网络安全不仅仅是技术问题,同时也是一

个安全管理问题。我们必须综合考虑安全因素,制定

合理的目标、技术方案和相关的配套法规等。所以,

计算机网络安全技术是个永无止境的研究课题。展望

未来网络安全领域可能发生三件事,其一,是向更高级别的认证转移;其二,目前存储在用户计算机上

的复杂数据将“向上移动”,由与银行相似的机构确保它们的安全;第三,是在全世界的国家和地区建立与驾照相似的制度,它们在计算机销售时限制计算机的运算能力,或要求用户演示在自己的计算机受到攻击时抵御攻击的能力。

2021/5/915致谢在此毕业设计即将完成之际,非常感谢我的指导老师,在整个的创作和设计过程中,老师合理引导而又不影响自由发挥,老师严格要求而又不过分苛刻,这种默契

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论