




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
bampgpu计算-机网络安全毕业论文bampgpu计算-机网络安全毕业论文/bampgpu计算-机网络安全毕业论文^|Youhavetobelieve,thereisaway.Theancientssaid:"thekingdomofheavenistryingtoenter".Onlywhenthereluctantstepbysteptogotoit'stime,mustbemanagedtogetonestepdown,onlyhavestruggledtoachieveit.--GuoGeTech计算机网络安全目录TOC\o"1-3"\h\z摘要 2第一章 网络安全基础 31.1网络安全理论基础 3第二章 计算机网络攻击的特点 42.1损失巨大 42.2威胁社会和国家安全 42.3手段多样,手法隐蔽 42.4以软件攻击为主 4第三章 计算机网络安全存在的隐忧 43.1间谍软件: 43.2混合攻击: 53.3绕道攻击: 53.4强盗AP: 53.5蠕虫与病毒: 53.6网络欺诈: 53.7网络的分层设计原则: 53.8击键记录: 5第四章 安全策略 64.1防火墙技术 64.2建立安全实时相应和应急恢复的整体防御 64.3阻止入侵或非法访问 64.4数据传输加密技术 64.5密钥管理技术 64.6加强网络安全的人为管理 7第五章 网络安全的防范 75.1提高安全意识 75.2使用防毒、防黑等防火墙软件 75.3设置代理服务器,隐藏自己的IP地址 75.4将防毒、防黑当成日常例性工作 85.5提高警惕 85.6备份资料 8第九章 结语 99.1参考文件 9摘要:众所周知,作为全球使用范围最大的信息网,Internet自身协议的开放性极大地方便了各种联网的计算机,拓宽了共享资源。但是,由于在早期网络协议设计上对安全问题的忽视,以与在管理和使用上的无政府状态,逐渐使Internet自身安全受到严重威胁,与它有关的安全事故屡有发生。对网络信息安全的威胁主要表现在:非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒,线路窃听等方面。本文主要介绍了有关网络信息安全的基础知识:网络信息安全的脆弱性体现、网络信息安全的关键技术、常见攻击方法与对策、安全网络的建设。并提出和具体阐述自己针对这些问题的对策。随着网络技术的不断发展,网络信息安全问题终究会得到解决。随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络涉与到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一。摘要是对你内容的内容进行的概述性说明,不是这么多无尖紧要的东西摘要是对你内容的内容进行的概述性说明,不是这么多无尖紧要的东西第一章网络安全基础几千字的论文就不要叫章了,直接“一、“几千字的论文就不要叫章了,直接“一、“就行了1.1
网络安全的理论基础
国际标准化组织(ISO)曾建议计算机安全的定义为:“计算机系统要保护其硬件、数据不被偶然或故意地泄露、更改和破坏。”为了帮助计算机用户区分和解决计算机网络安全问题,美国国防部公布了“桔皮书”(orange
book,正式名称为“可信计算机系统标准评估准则”
),对多用户计算机系统安全级别的划分进行了规定。
桔皮书将计算机安全由低到高分为四类七级:D1、C1、C2、B1、B2、B3、A1。其中D1级是不具备最低安全限度的等级,C1和C2级是具备最低安全限度的等级,B1和B2级是具有中等安全保护能力的等级,B3和A1属于最高安全等级。
D1级:计算机安全的最低一级,不要求用户进行用户登录和密码保护,任何人都可以使用,整个系统是不可信任的,硬件软件都易被侵袭。
C1级:自主安全保护级,要求硬件有一定的安全级(如计算机带锁),用户必须通过登录认证方可使用系统,并建立了访问许可权限机制。
C2级:受控存取保护级,比C1级增加了几个特性:引进了受控访问环境,进一步限制了用户执行某些系统指令;授权分级使系统管理员给用户分组,授予他们访问某些程序和分级目录的权限;采用系统审计,跟踪记录所有安全事件与系统管理员工作。
B1级:标记安全保护级,对网络上每个对象都予实施保护;支持多级安全,对网络、应用程序工作站实施不同的安全策略;对象必须在访问控制之下,不允许拥有者自己改变所属资源的权限。
B2级:结构化保护级,对网络和计算机系统中所有对象都加以定义,给一个标签;为工作站、终端等设备分配不同的安全级别;按最小特权原则取消权力无限大的特权用户。
B3级:安全域级,要求用户工作站或终端必须通过信任的途径连接到网络系统内部的主机上;采用硬件来保护系统的数据存储区;根据最小特权原则,增加了系统安全员,将系统管理员、系统操作员和系统安全员的职责分离,将人为因素对计算机安全的威胁减至最小。
A1级:验证设计级,是计算机安全级中最高一级,本级包括了以上各级别的所有措施,并附加了一个安全系统的受监视设计;合格的个体必须经过分析并通过这一设计;所有构成系统的部件的来源都必须有安全保证;还规定了将安全计算机系统运送到现场安装所必须遵守的程序。
在网络的具体设计过程中,应根据网络总体规划中提出的各项技术规范、设备类型、性能要求以与经费等,综合考虑来确定一个比较合理、性能较高的网络安全级别,从而实现网络的安全性和可靠性。这部分就不要介绍安全分极了,就介绍了什么是网络安全及其重要性就行了这部分就不要介绍安全分极了,就介绍了什么是网络安全及其重要性就行了第二章计算机网络攻击的特点2.1损失巨大由于攻击和入侵的对象是网络上的计算机,因此攻击一旦成功,就会使网络中
的计算机处于瘫痪状态,从而给计算机用户造成巨大的经济损失。如美国每年因计
算机犯罪而造成的经济损失就达几百亿美元。平均每起计算机犯罪案件所成的经
济损失是一般案件的几十到几百倍。2.2威胁社会和国家安全一些计算机网络攻击者出于各种目的经常把政府部门和军事部门的计算机作
为攻击目标,从而对社会和国家安全造成威胁。2.3手段多样,手法隐蔽计算机攻击的手段可以说五花八门:网络攻击者既可以通过监视网上数据来获
取别人的保密信息,又可以通过截取别人的帐号和口令进入别人的计算机系统,还
可以通过一些特殊的方法绕过人们精心设计的防火墙,等等。这些过程都可以在很
短的时间内通过计算机完成,因而犯罪不留痕迹,隐蔽性很强。2.4以软件攻击为主几乎所有的网络入侵都是通过对软件的截取和攻击进而破坏整个计算机系统
的。因此,计算机犯罪具有隐蔽性,这要求人们对计算机的各种软件(包括计算机通
信过程中的信息流)进行严格的保护。第三章计算机网络安全存在的隐忧文不对题,这里面内容你是介绍攻击的各种方式,题目是隐忧,请修改文不对题,这里面内容你是介绍攻击的各种方式,题目是隐忧,请修改3.1间谍软件所谓“间谍软件”,一般指从计算机上搜集信息,并在未得到该计算机用户许
可时便将信息传递到第三方的软件,包括监视击键,搜集机密信息(密码、信用卡号
、PIN码等),获取电子邮件地址,跟踪浏览习惯等。间谍软件还有一个副产品,在其
影响下这些行为不可避免的响网络性能,减慢系统速度,进而影响整个商业进程。3.2混合攻击混合攻击集合了多种不同类型的攻击方式,它们集病毒,蠕虫以与其他恶意代
码于一身,针对服务器或者互联网的漏洞进行快速的攻击、传播、扩散,从而导致
极大范围内的破坏。3.3绕道攻击网关级别的安全防护无法保护电脑免遭来自CD,USB设备或者闪盘上的恶意软
件攻击。同理,那些被拿到办公室之外使用的员工电脑也无法得到有效的保护。假
如你将电脑拿到一个无线热点区域之中,那么窃听者以与AP盗用者都有可能拦截到
电脑的相关通讯如果你的电脑并未采取足够客户端安全防护措施的话。而这些
攻击,我们就将其称为“绕道攻击”。3.4强盗AP是指那些既不属于IT部门,也并非由IT部门根据公司安全策略进行配置的AP,
代表着一种主要的网络安全风险来源,它们可以允许未经授权的人对网络通讯进行
监听,并尝试注人风险,一旦某个强盗AP连接到了网络上,只需简单的将一个WiFi
适配器插入一个USB端口,或者将一台AP连到一个被人忽略的以太网端口,又或者使
用一台配备了WiFi的笔记本电脑以与掌上电脑,那么未经授权的用户就可以在公
司建筑的外面(甚至可能是更远一些的地方)访问你的网络。3.5网页与浏览器攻击网页漏洞攻击试图通过Web服务器来破坏安全防护,比如微软的
IISApache,Sunday的JavaWeb服务器,以与IBM的WebSphere。3.6蠕虫与病毒感染现有计算机程序的病毒,以与那些本身就是可执行文件的蠕虫,是最广为
人知的计算机安全威胁病毒。一般倾向于栖身在文档、表格或者其他文件之中,然
后通过电子邮件进行传播,而蠕虫通常是直接通过网络对自身进行传播。一旦病毒
或者蠕虫感染了一台电脑,它不仅会试图感染其他系统,同时还会对现有系统大搞
破坏。3.7网络欺诈网络钓鱼只是企图欺骗用户相信那些虚假的电子邮件、电话或网站,这些网站
往往和网上银行或支付服务相关,让你认为它们是合法的,而其意图则是让用户提
交自己的私人信息,或是下载恶意程序来感染用户的计算机。3.8击键记录击键记录,或者输人记录,指的都是那些对用户键盘输人(可能还有鼠标移动)
进行记录的程序,那些程序以此来获取用户的用户名、密码、电子邮件地址,即时
通信相关信息,以与其他员工的活动等。击键记录程序一般会将这些信息保存到某
个文件中,然后悄悄的将这些文件转发出去,供记录者进行不法活动。第四章安全策略****的安全策略或者解决措施****的安全策略或者解决措施4.1防火墙技术防火墙的作用是对网络访问实施访问控制策略。使用防火墙(Firewall)是一
种确保网络安全的方法。防火墙是指设置在不同网络(如可信任的企业内部网和不
可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全
域之间信息的惟一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网
络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和
信息安全的基础设施。4.2建立安全实时相应和应急恢复的整体防御没有百分百安全和保密的网络信息,因此要求网络要在被攻击和破坏时能够与
时发现,与时反映,尽可能快的恢复网络信息中心的服务,减少损失,网络安全系统包括安全防护机制、安全检测机制、安全反映机制和安全恢复机制。4.3阻止入侵或非法访问入网访问控制为网络访问提供第一层访问控制,它控制哪些用户能够登录到服
务器并获取网络资源,控制准许用户入网的时间和准许在哪台工作站入网。控制用
户登录入网的站点、限制用户入网的时间、限制用户入网的工作站数量。对所有
用户的访问进行审计,如果多次输入口令不正确,则认为是非法用户的入侵,应给出
报警信息。4.4数据传输加密技术目的是对传输中的数据流加密,常用的方针有线路加密和端到端加密两种。前
者侧重在线路上而不考虑信源与信宿,是对保密信息通过各线路采用不同的加密密
钥提供安全保护的。后者则指信息由发送者端自动加密,并进入TCP/IP数据包回封
,然后作为不可阅读和不可识别的数据穿过互联网,当这些信息一旦到达目的地,将
被自动重组、解密,成为可读数据。4.5密钥管理技术为了数据使用的方便,数据加密在许多场合集中表现为密钥的应用,因此密钥
往往是保密与窃密的主要对象。密钥的媒体有:磁卡、磁带、磁盘、半导体存储器等。密钥的管理技术包括密钥的产生、分配保存、更换与销毁等各环节上的保密措施。4.6加强网络安全的人为管理在网络安全中,除了采用上述技术措施之外,加强网络的安全管理、制定有效
的规章制度,对于确保网络的安全、可靠运行,将起到十分有效的作用。加强网络
的安全管理包括:确定安全管理等级和安全管理范围;制定有关网络操作使用规程
和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。首先是加强立
法,与时补充和修订现有的法律法规。用法律手段打击计算机犯罪。其次是加强计
算机人员安全防范意识,提高人员的安全素质。另外还需要健全的规章制度和有效
易于操作的网络安全管理平台。第五章网络安全的防范这个和上一节的安全策略有什么区别?两者只取其一这个和上一节的安全策略有什么区别?两者只取其一5.1提高安全意识不要随意打开来历不明的电子邮件与文件,不要随便运行不太了解的人给你的程序;尽量避免从Internet下载不知名的软件、游戏程序;密码设置尽可能使用字母数字混排,单纯的英文或者数字很容易穷举;与时下载安装系统补丁程序;不随便运行黑客程序,不少这类程序运行时会发出你的个人信息。5.2使用防毒、防黑等防火墙软件防火墙是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。5.3设置代理服务器,隐藏自己的IP地址保护自己的IP地址是很重要的。事实上,即便你的机器上被安装了木马程序,若没有你的IP地址,攻击者也是没有办法的,而保护IP地址的最好方法就是设置代理服务器。代理服务器能起到外部网络申请访问内部网络的中间转接作用,其功能类似于一个数据转发器,它主要控制哪些用户能访问哪些服务类型。当外部网络向内部网络申请某种网络服务时,代理服务器接受申请,然后它根据其服务类型、服务内容、被服务的对象、服务者申请的时间、申请者的域名范围等来决定是否接受此项服务,如果接受,它就向内部网络转发这项请求。5.4将防毒、防黑当成日常例性工作5.5提高警惕由于黑客经常会针对特定的日期发动攻击,计算机用户
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 关键国际物流术语及试题及答案
- 人体免疫系统机制试题及答案
- 2024年CPMM备考时间规划及试题及答案
- 小麦赤霉病全生育期综合防控技术
- 精准训练CPSM考试试题及答案
- SCMP创建与教育考试试题及答案
- 2024年CPMM资源分析与试题及答案
- DNA与RNA的结构比较试题及答案
- 柳暗花明2024年CPSM考试试题及答案
- 视野开阔的2024年国际物流师试题与答案
- 2024中考地理时事热点强化训练
- 2025年春新人教版数学七年级下册课件 9.2.2 用坐标表示平移 第2课时 由坐标变化判断图形平移
- 国家铁路局工程质量监督中心面向社会公开招聘5人高频重点提升(共500题)附带答案详解
- 人教版(2024新版)七年级下册英语Unit 3 Keep Fit 语法知识点
- 大学写作(山东联盟)知到智慧树章节测试课后答案2024年秋济南大学
- 《旅游方针政策》课件
- 智能制造能力成熟度模型(-CMMM-)介绍及评估方法分享
- 劳务派遣服务方案(技术方案)
- 2024年中学英语教师招聘考试试题及答案真题
- 计算机等级考试二级MS Office高级应用与设计试题与参考答案(2025年)
- 玉米深加工完整版本
评论
0/150
提交评论