您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 计算机网络安全及防护毕业设计论文
计算机网络安全及防护毕业设计论文摘要本文从计算机网络面临的各种安全威胁,系统地介绍网络安全技术。并针对校园网络的安全问题进行研究,首先分析了高校网络系统安全的隐患,然后从构建安全防御体系和加强安全管理两方面设计了校园网络的安全策略。本次论文研究中,我首先了解了网络安全问题的主要威胁因素,并利用网络安全知识对安全问题进行剖析。其次,通过对网络技术的研究,得出校园网也会面临着安全上的威胁。最后,确立了用P2DR模型的思想来建立校园网的安全防御体系。并得出了构建一套有效的网络安全防御体系是解决校园网主要威胁和隐患的必要途径和措施.关键词:网络安全,安全防范,校园网IIABSTRACTInthispaper,avarietyofcomputernetworksecuritythreatsfacedbythesystemtointroducethenetworksecuritytechnology.Andforthesafetyofthecampusnetworktostudy,firstofallananalysisofthesafetyofcollegesanduniversitieshiddennetworkandthenbuildasecuritydefensesystemandstrengthenthesecuritymanagementofboththedesignofthecampusnetworksecuritypolicy.Theresearchpaper,Ifirstlearnedaboutthemajorissuesofnetworksecuritythreatsandtakeadvantageofnetworksecurityknowledgetoanalyzethesecurityissues.Secondly,throughthenetworktechnology,willcometocampusnetworkisfacedwithsecuritythreats.Finally,P2DRmodelestablishedwiththeideatocreateacampusnetworksecuritydefensesystem..Andcometobuildaneffectivenetworksecuritydefensesystemtoaddressmajorthreatstothecampusnetworkandthehiddenwaysandmeasuresnecessary.Keywords:NetworkSecurity,SafetyPrecautions,CampusNetwork目录第1章前言..............................................................11.1网络安全发展历史与现状分析..........................................11.1.1因特网的发展及其安全问题........................................11.1.2我国网络安全现状及发展趋势.....................................3第2章网络安全概述......................................................52.1网络安全的含义......................................................52.2网络安全的属性......................................................52.3网络安全机制........................................................52.3.1网络安全技术机制................................................62.3.2网络安全管理机制................................................62.4网络安全策略........................................................62.4.1安全策略的分类..................................................62.4.2安全策略的配置.................................................72.5网络安全发展趋势....................................................8第3章网络安全问题解决对策..............................................93.1计算机安全级别的划分................................................93.1.1TCSEC简介......................................................93.1.2GB17859划分的特点.............................................103.1.3安全等级标准模型...............................................113.2防火墙技术.........................................................113.2.1防火墙的基本概念与作用.........................................123.2.2防火墙的工作原理...............................................12第4章网络安全防范.....................................................244.1TELNET入侵防范......................................................244.2防止ADMINISTRATOR账号被破解................................244.3防止账号被暴力破解.................................................254.4“木马”防范措施...................................................264.4.1“木马”的概述..................................................264.4.2“木马”的防范措施.............................................264.5网页恶意代码及防范.................................................274.5.1恶意代码分析...................................................274.5.2网页恶意代码的防范措施.........................................28第5章结束语...........................................................46致谢....................................................................48参考文献................................................................49论文小结................................................................51附录....................................................................52第1章前言1.1网络安全发展历史与现状分析随着计算机技术的发展,在计算机上处理业务已由基于单机的数学运算、文件处理,基于简单连结的内部网络的内部业务处理、办公自动化等发展到基于企业复杂的内部网、企业外部网、全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务处理。在信息处理能力提高的同时,系统的连结能力也在不断的提高。但在连结信息能力、流通能力提高的同时,基于网络连接的安全问题也日益突出。主要表现在以下方面:(一)网络的开放性带来的安全问题Internet的开放性以及其他方面因素导致了网络环境下的计算机系统存在很多安全问题。为了解决这些安全问题,各种安全机制、策略、管理和技术被研究和应用。然而,即使在使用了现有的安全工具和技术的情况下,网络的安全仍然存在很大隐患,这些安全隐患主要可以包括为以下几点:(1)安全机制在特定环境下并非万无一失。比如防火墙,它虽然是一种有效的安全工具,可以隐蔽内部网络结构,限制外部网络到内部网络的访问。但是对于内部网络之间的访问,防火墙往往是无能为力的。因此,对于内部网络到内部网络之间的入侵行为和内外勾结的入侵行为,防火墙是很难发觉和防范的。(2)安全工具的使用受到人为因素的影响。一个安全工具能不能实现期望的效果,在很大程度上取决于使用者,包括系统管理者和普通用户,不正当的设置就会产生不安全因素。例如,WindowsNT在进行合理的设置后可以达到C2级的安全性,但很少有人能够对WindowsNT本身的安全策略进行合理的设置。虽然在这方面,可以通过静态扫描工具来检测系统是否进行了合理的设置,但是这些扫描工具基本上也只是基于一种缺省的系统安全策略进行比较,针对具体的应用环境和专门的应用需求就很难判断设置的正确性。(3)系统的后门是难于考虑到的地方。防火墙很难考虑到这类安全问题,多数情况下,这类入侵行为可以堂而皇之经过防火墙而很难被察觉;比如说,众所周知的ASP源码问题,这个问题在IIS服务器4.0以前一直存在,它是IIS服务的设计者留下的一个后门,任何人都可以使用浏览器从网络上方便地调出ASP程序的源码,从而可以收集系统信息,进而对系统进行攻击。对于这类入侵行为,防火墙是无法发觉的,因为对于防火墙来说,该入侵行为的访问过程和正常的WEB访问是相似的,唯一区别是入侵访问在请求链接中多加了一个后缀。(4)BUG难以防范。甚至连安全工具本身也可能存在安全的漏洞。几乎每天都有新的BUG被发现和公布出来,程序设计者在修改已知的BUG的同时又可能使它产生了新的BUG。系统的BUG经常被黑客利用,而且这种攻击通常不会产生日志,几乎无据可查。比如说现在很多程序都存在内存溢出的BUG,现有的安全工具对于利用这些BUG的攻击几乎无法防范。(5)黑客的攻击手段在不断地升级。安全工具的更新速度慢,且绝大多数情况需要人为的参与才能发现以前未知的安全问题,这就使得它们对新出现的安全问题总是反应迟钝。当安全工具刚发现并努力更正某方面的安全问题时,其他的安全问题又出现了。因此,黑客总是可以使用先进的、安全工具不知道的手段进行攻击。(二)网络安全的防护力脆弱,导致的网络危机(1)根据WarroonResearch的调查,1997年世界排名前一千的公司几乎都曾被黑客闯入。(2)据美国FBI统计,美国每年因网络安全造成的损失高达75亿美元。(3)Ernst和Young报告,由于信息安全被窃或滥用,几乎80%的大型企业遭受损失。(4)最近一次黑客大规模的攻击行动中,雅虎网站的网络停止运行3小时,这令它损失了几百万美金的交易。而据统计在这整个行动中美国经济共损失了十多亿美金。由于业
本文标题:计算机网络安全及防护毕业设计论文
链接地址:https://www.777doc.com/doc-1269218 .html