工商管理电子商务毕业论文 网络安全技术探究

工商管理电子商务毕业论文 网络安全技术探究

ID:1747919

大小:29.50 KB

页数:6页

时间:2017-11-13

工商管理电子商务毕业论文 网络安全技术探究_第1页
工商管理电子商务毕业论文 网络安全技术探究_第2页
工商管理电子商务毕业论文 网络安全技术探究_第3页
工商管理电子商务毕业论文 网络安全技术探究_第4页
工商管理电子商务毕业论文 网络安全技术探究_第5页
资源描述:

《工商管理电子商务毕业论文 网络安全技术探究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、湖南师范大学本科毕业论文考籍号:XXXXXXXXX姓名:XXX专业:工商管理电子商务论文题目:网络安全技术探究指导老师:XXX二〇一一年十二月十日作者:徐继昌 邢文建 赵云兰[摘要]众所周知,作为全球使用范围最大的Internet网自身协议的开放性极大地方便了各种计算机互连并拓宽了资源的共享。但是,由于早期网络协议设计上的安全问题,逐渐使Internet自身安全受到严重威胁。对网络安全的威胁主要表现在:非授权访问、冒充合法用户、破坏数据完整性、干扰系统正常运行、利用网络传播病毒、线路窃听等方面。  [关键词]网络安

2、全VPN加密技术防火墙技术    一、绪论  大多数网络安全问题都是某些人试图获得某种好处或损害某些人而故意引起的。所以网络安全不仅仅是编程没有错误。它包括要防范那些聪明的,通常也是狡猾的、专业的,而且时间和金钱上很充足、富有的人;同时能够制止偶然实施破坏行为人。  网络安全性可以被粗略地分为4个相互交织的部分:保密、鉴别、反拒认以及完整性控制。保密是保护信息不被未授权者访问,这是人们提到的网络安全性时最常想到的问题。鉴别主要指在揭示敏感信息或进行事务处理之前先确认对方的身份。反拒认主要与签名有关。保密和完整性通过

3、使用注册过的邮件和文件锁来实现。  二、方案目标  本方案主要从网络层考虑,将网络系统设计成一个支持各级别用户或用户群的安全网络,该网在保证系统内部网络安全的同时,还实现与Internet等网络的安全互联。在保证网络安全可以满足各种用户的需求(如:可以满足个人的通话保密性,企业客户数据库不被非法访问和破坏等)的同时也可以防止诸如反动、淫秽等有害信息的传播等。  需要明确的是,安全技术并不能杜绝所有的对网络的侵扰和破坏,它的作用仅在于最大限度地防范,以及在受到侵扰的破坏后将损失尽量降低。  三、安全需求分析  通过对

4、网络系统的风险分析及需要解决的安全问题,我们需要制定合理的安全策略及安全方案来确保网络系统的机密性、完整性、可用性、可控性与可审查性。即,  可用性:授权实体有权访问数据  机密性:信息不暴露给未授权实体或进程  完整性:保证数据不被未授权修改  可控性:控制授权范围内的信息流向及操作方式  可审查性:对出现的安全问题提供依据与手段  访问控制:需要由防火墙将内部网络与外部不可信任的网络隔离,对与外部网络交换数据的内部网络及其主机、所交换的数据进行严格的访问控制。同样,对内部网络,由于不同的应用业务以及不同的安全级

5、别,也需要使用防火墙或划分VLAN的形式对不同的网段隔离,并实现相互的访问控制。  数据加密:数据加密是在数据传输、存储过程中防止非法窃取、篡改信息的有效手段。  安全审计:是识别与防止网络攻击行为、追查网络泄密行为的重要措施之一。一是采用网络监控与入侵防范系统,识别网络各种违规操作与攻击行为,及时响应(如报警)并阻断;二是对信息内容的审计,可以防止内部机密或敏感信息的非法泄漏。  四、风险分析  网络安全是网络正常运行的前提。网络安全系统必须包括技术和管理两方面,涵盖物理层、系统层、网络层、应用层和管理层各个层面

6、上的诸多风险类别。无论哪个层面上的安全措施不到位,都会存在很大的安全隐患,都有可能造成网络的中断。根据国内网络系统的网络结构和应用情况,应当从网络安全、系统安全、应用安全及管理安全等方面进行全面地分析。  风险分析是网络安全技术需要提供的一个重要功能。它要连续不断地对网络中的消息和事件进行检测,对系统受到侵扰和破坏的风险进行分析。  五、解决方案  1.安全设计原则  为解决网络的安全、保密问题必须考虑技术难度及经费等因素,设计时应遵循如下思想:  (1)大幅度地提高系统的安全性和保密性;  (2)保持网络原有的性

7、能特点,即对网络的协议和传输具有很好的透明性;  (3)易于操作、维护,并便于自动化管理,而不增加或少增加附加操作;  (4)尽量不影响原网络拓扑结构,同时便于系统及系统功能的扩展;  (5)安全保密系统具有较好的性能价格比,一次性投资,可以长期使用;  (6)安全与密码产品具有合法性,及经过国家有关管理部门的认可或认证;  (7)分步实施原则:分级管理分步实施。  2.安全策略  根据以上分析,我们采取以下安全策略:  (1)采用漏洞扫描技术,对重要网络设备进行风险评估,保证信息系统尽量在最优的状况下运行。  (

8、2)采用各种安全技术,构筑防御系统,主要有:  ①防火墙技术:在网络的对外接口,采用防火墙技术,在网络层进行访问控制。  ②NAT技术:隐藏内部网络信息。  ③VPN:虚拟专用网(VPN)是企业网在因特网等公共网络上的延伸,通过一个私有的通道在公共网络上创建一个安全的私有连接。在该网中的主机将不会觉察到公共网络的存在,仿佛所有的机器都处于一个网络之中。公共网

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。