毕业论文:计算机网络安全.doc
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《毕业论文:计算机网络安全.doc》由会员分享,可在线阅读,更多相关《毕业论文:计算机网络安全.doc(9页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、计算机网络安全 1 计算机网络安全计算机网络安全 目目 录录 摘要摘要.2 第一章第一章网络安全基础网络安全基础.3 1.1 网络安全理论基础 .3 第二章第二章计算机网络攻击的特点计算机网络攻击的特点.4 2.1 损失巨大 .4 2.2 威胁社会和国家安全 .4 2.3 手段多样,手法隐蔽 .4 2.4 以软件攻击为主 .4 第三章第三章计算机网络安全存在的隐忧计算机网络安全存在的隐忧.4 3.1 间谍软件: .4 3.2 混合攻击: .5 3.3 绕道攻击: .5 3.4 强盗 AP:.5 3.5 蠕虫及病毒: .5 3.6 网络欺诈: .5 3.7 网络的分层设计原则: .5 3.8 击
2、键记录: .5 第四章第四章安全安全策略策略.6 4.1 防火墙技术 .6 4.2 建立安全实时相应和应急恢复的整体防御 .6 4.3 阻止入侵或非法访问 .6 4.4 数据传输加密技术 .6 4.5 密钥管理技术 .6 4.6 加强网络安全的人为管理 .7 第五章第五章网络安全的防范网络安全的防范.7 5.1 提高安全意识 .7 5.2 使用防毒、防黑等防火墙软件 .7 5.3 设置代理服务器,隐藏自己的 IP 地址 .7 5.4 将防毒、防黑当成日常例性工作 .8 5.5 提高警惕 .8 5.6 备份资料 .8 第九章第九章结语结语.9 9.1 参考文件 .9 Comment U1: 摘要
3、是对你内容的内 容进行的概述性说明,不是这么多无 尖紧要的东西 计算机网络安全 2 摘要摘要:众所周知,作为全球使用范围最大的信息网,Internet 自身协议的开放性极大 地方便了各种联网的计算机,拓宽了共享资源。但是,由于在早期网络协议设计上对安全 问题的忽视,以及在管理和使用上的无政府状态,逐渐使 Internet 自身安全受到严重威胁, 与它有关的安全事故屡有发生。对网络信息安全的威胁主要表现在:非授权访问,冒充合 法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒,线路窃听等方面。 本文主要介绍了有关网络信息安全的基础知识:网络信息安全的脆弱性体现、网络信息安 全的关键技术、
4、常见攻击方法及对策、安全网络的建设。并提出和具体阐述自己针对这些 问题的对策。随着网络技术的不断发展,网络信息安全问题终究会得到解决。随着计算机 技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络涉及到国家的政府、 军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信 息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏 感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、 信息窃取、数据篡改、数据删添、计算机病毒等)。通常利用计算机犯罪很难留下犯罪证 据,这也大大刺激了计算机高技术犯罪案件的发生。计算机
5、犯罪率的迅速增加,使各国的 计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一。 Comment U2: 几千字的论文就不要 叫章了,直接“一、 “就行了 计算机网络安全 3 第一章第一章 网络安全基础网络安全基础概述概述 1.1 网络安全的理论基础网络安全的理论基础 国际标准化组织(ISO)曾建议计算机安全的定义为:“计算机系统要保护其硬件、数据不 被偶然或故意地泄露、更改和破坏。 ”为了帮助计算机用户区分和解决计算机网络安全问题, 美国国防部公布了“桔皮书”(orange book,正式名称为“可信计算机系统标准评估准则” ) , 对多用户计算机系统安全级别的划分进行了规定
6、。 桔皮书将计算机安全由低到高分为四类七级:D1、C1、C2、B1、B2、B3、A1。其中 D1 级是不具备最低安全限度的等级,C1 和 C2 级是具备最低安全限度的等级,B1 和 B2 级是 具有中等安全保护能力的等级,B3 和 A1 属于最高安全等级。 D1 级:计算机安全的最低一级,不要求用户进行用户登录和密码保护,任何人都可以使用, 整个系统是不可信任的,硬件软件都易被侵袭。 C1 级:自主安全保护级,要求硬件有一定的安全级(如计算机带锁) ,用户必须通过登录 认证方可使用系统,并建立了访问许可权限机制。 C2 级:受控存取保护级,比 C1 级增加了几个特性:引进了受控访问环境,进一步
7、限制了 用户执行某些系统指令;授权分级使系统管理员给用户分组,授予他们访问某些程序和分 级目录的权限;采用系统审计,跟踪记录所有安全事件及系统管理员工作。 B1 级:标记安全保护级,对网络上每个对象都予实施保护;支持多级安全,对网络、应用 程序工作站实施不同的安全策略;对象必须在访问控制之下,不允许拥有者自己改变所属 资源的权限。 B2 级:结构化保护级,对网络和计算机系统中所有对象都加以定义,给一个标签;为工作 站、终端等设备分配不同的安全级别;按最小特权原则取消权力无限大的特权用户。 B3 级:安全域级,要求用户工作站或终端必须通过信任的途径连接到网络系统内部的主机 上;采用硬件来保护系统
8、的数据存储区;根据最小特权原则,增加了系统安全员,将系统 管理员、系统操作员和系统安全员的职责分离,将人为因素对计算机安全的威胁减至最小。 A1 级:验证设计级,是计算机安全级中最高一级,本级包括了以上各级别的所有措施,并 附加了一个安全系统的受监视设计;合格的个体必须经过分析并通过这一设计;所有构成 系统的部件的来源都必须有安全保证;还规定了将安全计算机系统运送到现场安装所必须 遵守的程序。 Comment U3: 这部分就不要介绍安 全分极了,就介绍了什么是网络安全 及其重要性就行了 Comment U4: Comment U5: 文不对题,这里面内 容你是介绍攻击的各种方式,题目是 隐忧
9、,请修改 计算机网络安全 4 在网络的具体设计过程中,应根据网络总体规划中提出的各项技术规范、设备类型、性能 要求以及经费等,综合考虑来确定一个比较合理、性能较高的网络安全级别,从而实现网 络的安全性和可靠性。 第二章第二章 计算机网络攻击的特点计算机网络攻击的特点 2.1 损失巨大损失巨大 由于攻击和入侵的对象是网络上的计算机,因此攻击一旦成功,就会使网络中 的计算机处于瘫痪状态,从而给计算机用户造成巨大的经济损失。如美国每年因计 算机犯罪而造成的经济损失就达几百亿美元。平均每起计算机犯罪案件所成的经 济损失是一般案件的几十到几百倍。 2.2 威胁社会和国家安全威胁社会和国家安全 一些计算机
10、网络攻击者出于各种目的经常把政府部门和军事部门的计算机作 为攻击目标,从而对社会和国家安全造成威胁。 2.3 手段多样手段多样,手法隐蔽手法隐蔽 计算机攻击的手段可以说五花八门:网络攻击者既可以通过监视网上数据来获 取别人的保密信息,又可以通过截取别人的帐号和口令进入别人的计算机系统,还 可以通过一些特殊的方法绕过人们精心设计的防火墙,等等。这些过程都可以在很 短的时间内通过计算机完成,因而犯罪不留痕迹,隐蔽性很强。 2.4 以软件攻击为主以软件攻击为主 几乎所有的网络入侵都是通过对软件的截取和攻击进而破坏整个计算机系统 的。因此,计算机犯罪具有隐蔽性,这要求人们对计算机的各种软件(包括计算机
11、通 信过程中的信息流)进行严格的保护。 第三章第三章 计算机网络安全存在的隐忧计算机网络安全存在的隐忧 3.1 间谍软件间谍软件 所谓“间谍软件”,一般指从计算机上搜集信息,并在未得到该计算机用户许 可时便将信息传递到第三方的软件,包括监视击键,搜集机密信息(密码、信用卡号 、PIN 码等),获取电子邮件地址,跟踪浏览习惯等。间谍软件还有一个副产品,在其 影响下这些行为不可避免的响网络性能,减慢系统速度,进而影响整个商业进程。 3.2 混合攻击混合攻击 计算机网络安全 5 混合攻击集合了多种不同类型的攻击方式,它们集病毒,蠕虫以及其他恶意代 码于一身,针对服务器或者互联网的漏洞进行快速的攻击、
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 毕业论文 计算机 网络安全
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内