2021-2022收藏的精品资料毕业论文计算机网络安全策略.doc
《2021-2022收藏的精品资料毕业论文计算机网络安全策略.doc》由会员分享,可在线阅读,更多相关《2021-2022收藏的精品资料毕业论文计算机网络安全策略.doc(10页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。
1、XX大学毕业设计(论文)题目(中文): 计算机网络安全防范策略 院(系): 计算机系 专 业: 计算机应用技术 学生姓名: XXX 学 号: 2006050XXXX 指导教师: XXX 2009年05 月15 日目 录摘要 2关键字 2 正文1.计算机网络安全 32.计算机网络安全的现状 33.计算机网络面临的威胁 44.计算机网络安全防范策略 5 4.1.物理安全策略 5 4.2.访问控制策略 5 4.3.信息加密策略 65.结束语 76参考文献(References) 7内容摘要: 随着国民经济信息化的迅速发展,人们对网络信息安全的要求越来越迫切,尤其自Internet得到普遍应用以来,人
2、类社会对计算机的依赖程度达到了空前的记录。但是由于计算机网络系统自身存在的脆弱性和不稳定性,使国家的经济和国防安全变得毫无保障可言。一旦计算机网络受到攻击而不能正常工作,甚至瘫痪,整个社会就会陷入危机。故此,对计算机网络安全的关注也是当今社会必不可少的研究课题。关键词: 网络安全; 策略 ; 黑客;后门; 信息加密;防火墙正文1、计算机网络安全计算机网络是计算机技术和通信技术相结合的产物,它是利用通信设备和线路,将分布在不同地理位置、功能相互独立的多个计算机系统连接起来,实现信息传递、资源共享、分布式处理的系统。网络安全包括物理安全和逻辑安全。物理安全指网络系统中各通信、计算机设备及相关设施的
3、物理保护,免于破坏、丢失等。逻辑安全包含信息完整性、保密性、非否认性和可用性。它是一个涉及网络、操作系统、数据库、应用系统、人员管理等方方面面的事情,必须综合考虑。2、计算机网络安全的现状随着国民经济信息化的迅速发展,人们对网络信息安全的要求越来越迫切,尤其自Internet得到普遍应用以来,人类社会对计算机的依赖程度达到了空前的记录。但是由于计算机网络系统自身存在的脆弱性和不稳定性,使国家的经济和国防安全变得毫无保障可言。一旦计算机网络受到攻击而不能正常工作,甚至瘫痪,整个社会就会陷入危机。故此,对计算机网络安全的关注也是当今社会必不可少的研究课题。 据了解,公安机关受理各类信息网络违法犯罪
4、案件逐年剧增,尤其以电子邮件、特洛伊木马、文件共享等为传播途径的混合型病毒愈演愈烈。由于我国大量的网络基础设施和网络应用依赖于外国的产品和技术,很多人对网络安全的意识仅停留在如何防范病毒阶段,对网络安全缺乏整体意识。计算机信息系统之所以存在着脆弱性,主要是由于技术本身存在着安全弱点、系统的安全性差、缺乏安全性实践等。计算机信息系统受到的威胁和攻击,除自然灾害外,主要来自计算机犯罪、计算机病毒、黑客攻击、信息战争和计算机系统故障等。因此,网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。当今网络在安全攻击面前显得如此脆弱源于以下几个方面的原因:
5、第一,TCP/IP的脆弱性。 因特网的基石是TCP/IP协议。但不幸的是该协议对于网络的安全性考虑得并不多。并且,由于TCP/IP协议是公布于众的,如果人们对TCP/IP很熟悉,就可以利用它的安全缺陷来实施网络攻击。 第二,网络结构的不安全性。因特网是一种网间网技术。它是由无数个局域网所连成的一个巨大网络。当人们用一台主机和另一局域网的主机进行通信时,通常情况下它们之间互相传送的数据流要经过很多机器重重转发,如果攻击者利用一台处于用户的数据流传输路径上的主机,他就可以劫持用户的数据包。 第三,易被窃听。由于因特网上大多数数据流都没有加密,因此人们利用网上免费提供的工具就很容易对网上的电子邮件、
6、口令和传输的文件进行窃听。 第四,缺乏安全意识。虽然网络中设置了许多安全保护屏障,但人们普遍缺乏安全意识,从而使这些保护措施形同虚设。如人们为了避开防火墙代理服务器的额外认证,进行直接的PPP连接从而避开了防火墙的保护。3、计算机网络面临的威胁信息安全是一个非常关键而又复杂的问题。计算机信息系统安全指计算机信息系统资产(包括网络)的安全,即计算机信息系统资源(硬件、软件和信息)不受自然和人为有害因素的威胁和危害。计算机信息系统受到的威胁和攻击除自然灾害外,主要来自计算机病毒、黑客攻击、和计算机系统故障等。由于计算机信息系统已经成为信息社会另一种形式的“金库”和“保密室”,因而,成为一些人窥视的
7、目标。再者,由于计算机信息系统自身所固有的脆弱性,使计算机信息系统面临威胁和攻击的考验。计算机信息系统的安全威胁主要来自于以下几个方面:(1)自然灾害,一些自然灾害,诸如地震、海啸、火山喷发等等不可抗力的自然因素导致的网络电缆、光缆的损毁,从而导致网络的瘫痪。(2)网络软件的漏洞和“后门”。黑客进行攻击的首选目标是网络软件中存在的漏洞和“后门”。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。(3)黑客的攻击。黑客攻击通常采用非法侵人重要信息系统,窃听、获取、攻击侵人网的有关敏感性重要信息,修改和破坏信息网络的正常使
8、用状态,造成数据丢失或系统瘫痪,给国家造成重大政治影响和经济损失。黑客问题的出现,并非黑客能够制造入侵的机会,从没有路的地方走出一条路,只是他们善于发现漏洞。即信息网络本身的不完善性和缺陷,成为被攻击的目标或利用为攻击的途径。(4)计算机病毒。计算机病毒将自己附在其他程序上,在这些程序运行时进人到系统中进行扩散。计算机感染上病毒后,轻则使系统上作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。(5)间谍软件。与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。间谍软件的功能繁多,它可以监视用户行为,或是发布广告,修改系
9、统设置,威胁用户隐私和计算机安全,并可能小同程度的影响系统性。4、计算机网络安全防范策略 4.1、物理安全策略物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。 4.2、访问控制策略访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段,可以说是保证网络安全最重要的核心策略之一。下面我们分述各种
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2021 2022 收藏 精品 资料 毕业论文 计算机网络 安全策略
限制150内