信息管理毕业论文计算机网络安全与防护.doc
《信息管理毕业论文计算机网络安全与防护.doc》由会员分享,可在线阅读,更多相关《信息管理毕业论文计算机网络安全与防护.doc(7页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、潍坊工程职业学院 毕业论文 题目:计算机网络平安与防护学 号: 202103111姓 名: 董建宾班 级: 2021 级信息管理班专 业: 信息管理指导教师: 赵培元 目录摘要: .1第一章 网络平安的定义 .1第二章 网络平安的威胁 .12.1 内部窃密和破坏 .12.2 非法访问 .12.3 破坏信息的完整性 .22.4 截收 .22.5 冒充 .22.6 破坏系统的可用性 .22.7 重演 .22.8 抵赖 .22.9 其它威胁 .2第三章 计算机平安技术 .23.1 利用防火墙来阻止网络攻击 .23.2 数据加密技术 .33.3 入侵检测技术 .33.4 防病毒技术.33.5IP 盗用
2、问题的解决 .33.6 利用网络监听维护子网系统平安 .4第四章 网络平安分析 .44.1 物理平安 .44.2 网络结构平安 .44.3 系统平安 .44.4 网络平安 .54.5 应用平安 .54.6 管理平安风险 .54.7 平安管理 .54.8 构建 CA 体系 .6第五章 计算机病毒的特性 .65.1 非授权可执行性 .65.2 隐蔽性 .75.3 传染性 .75.4 潜伏性 .75.5 表现性或破坏性 .75.6 可触发性 .7第六章 校园网平安设计方案.86.1 校园网网络结构和应用系统概述 .86.2 校园网平安威胁分析 .86.3 校园网平安方案设计 .9参考文献 .12致谢
3、 .12摘要: 随着计算机网络技术的开展,Internet 的全球普及化以及通信网络的规模日益扩大,使得计算机网络平安问题引起了人们的极大重视。该文对计算机网络平安存在的问题进行了深入探讨,并提出了对应的改良和防范措施。关键词:计算机网络;网络入侵;信息平安;病毒;对策 随着 Internet 技术开展计算机网络正在逐步改变人们的生产、生活及工作方式。在计算机网络迅速普及的过程中计算机平安隐患日益变得突出。这就要求我们必须采取强有力的措施来保证计算机网络的平安本文对计算机网络平安技术进行了初步探讨与分析。计算机网络平安是指利用网络管理控制和技术措施保证在一个网络环境里数据的保密性、完整性及可使
4、用性受到保护。但是由于计算机网络具有开放性、共享性、国际性的特点使其比拟脆弱。为了解决这个问题现在人们主要针对数据加密技术、身份认证、防火墙、管理等方面进行了研究。第一章 网络平安的定义 平安包括五个根本要素:机密性、完整性、可用性、可控性与可审查性。机密性:确保信息不暴露给未授权的实体或进程。完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否可用性。可控性:可以控制授权范围内的信息流向及行为方式。可审查性:对出现的网络平安问题提供调查的依据和手段。第二章 网络平安的威胁2.1 内部窃密和破坏 内部人员可能对网络系统形成以下威胁:内部涉?苋嗽庇幸饣蛭抟庑姑堋募锹夹畔荒诓糠鞘谌嗽庇幸馕
5、抟馔登曰苄畔耐缗渲煤图锹夹畔荒诓咳嗽逼苹低缦低场?.2 非法访问 非法访问指的是未经授使用网络资源或以未授权的方式使用网络资源,它包括非法用户如黑客进入网络或系统进行违法操作,合法用户以未授权的方式进行操作。 12.3 破坏信息的完整性 攻击可能从三个方面破坏信息的完整性:改变信息流的次序、时序,更改信息的内容、形式;删除某个消息或消息的某些局部;在消息中插入一些信息,让收方读不懂或接收错误的信息。2.4 截收 攻击者可能通过搭线或在电磁波辐射的范围内安装截收装置等方式,截获机密信息,或通过对信息流和流向、通信频度和长度等参数的分析,推出有用信息。它不破坏传输信息的内容,不易被查觉。2.5 冒
6、充 攻击者可能进行以下冒充:冒充领导发布命令、调阅文件;冒充主机欺骗合法主机及合法用户;冒充网络控制程序套取或修改使用权限、口令、密钥等信息,越权使用网络设备和资源;接管合法用户、欺骗系统、占用合法用户的资源。2.6 破坏系统的可用性 攻击者可能从以下几个方面破坏网络系统的可用性:使合法用户不能正常访问网络资源;使有严格时间要求的效劳不能及时得到响应;摧毁系统。2.7 重演 重演指的是攻击者截获并录制信息,然后在必要的时候重发或反复发送这些信息。2.8 抵赖 可能出现以下抵赖行为:发信者事后否认曾经发送过某条消息;发信者事后否认曾经发送过某条消息的内容;发信者事后否认曾经接收过某条消息;发信者
7、事后否认曾经接收过某条消息的内容。2.9 其它威胁 对网络系统的威胁还包括计算机病毒、电磁泄漏、各种灾害、操作失误等。第三章 计算机平安技术3.1 利用防火墙来阻止网络攻击 quot防火墙quot一方面阻止外界对内部网络资源的非法访问另一方面也可以防止 系统内 2部对外部系统的不平安访问.实现防火墙的主要技术有:数据包过滤应用级网关 代理效劳和地址转换.3.2 数据加密技术 从密码体制方面而言加密技术可分为对称密钥密码体制和非对称密钥密码体制对称 密钥密码技术要求加密解密双方拥有相同的密钥由于加密和解密使用同样的密钥所以 加密方和解密方需要进行会话密钥的密钥交换.会话密钥的密钥交换通常采用数字
8、信封方 式 即将会话密钥用解密方的公钥加密传给解密方 解密方再用自己的私钥将会话密钥复原. 对称密钥密码技术的应用在于数据加密非对称密钥密码技术是加密 解密双方拥有不同的密 钥 在不知道特定信息的情况下 加密密钥和解密密钥在计算机上是不能相互算出的. 加密 解密双方各只有一对私钥和公钥. 非对称密钥密码技术的应用比拟广泛 可以进行数据加密 身份鉴别访问控制数字签名数据完整性验证版权保护等.3.3 入侵检测技术 入侵检测系统可以分为两类分别基于网络和基于主机.基于网络的入侵检测系统主要 采用被动方法收集网络上的数据.目前在实际环境中应用较多的是基于主机的入侵检测系 统它把监测器以软件模块的形式直
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息管理 毕业论文 计算机 网络安全 防护
限制150内