计算机网络安全与防护措施毕业论文

计算机网络安全与防护措施毕业论文

ID:21855613

大小:103.00 KB

页数:15页

时间:2018-10-25

计算机网络安全与防护措施毕业论文_第1页
计算机网络安全与防护措施毕业论文_第2页
计算机网络安全与防护措施毕业论文_第3页
计算机网络安全与防护措施毕业论文_第4页
计算机网络安全与防护措施毕业论文_第5页
资源描述:

《计算机网络安全与防护措施毕业论文》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、本科生毕业论文题目:计算机网络安全与防护措施姓名:学号:201413108007专业:计算机科学与技术年级:2006级学院:信息科学技术_完成日期:2016年7月指导教师:本人声明所呈交的毕业论文是本人在导师指导下进行的研究工作及取得的研究成果,除了文中特别加以标注和致谢的地方外,本论文中没有抄袭他人研究成果和伪造数据等行为。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示谢意。论文作者签名:文建曰期:2016/7/23本科生毕业论文使用授权声明海南师范大学有权保留并向国家有关部门

2、或机构送交毕业论文的复印件和磁盘,允许毕业论文被查阅和借阅。本人授权海南师范大学可以将本毕业论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或其他复印手段保存、汇编毕业论文。论文作者签名:文建日期:2016/7/23目录1计算机网络安全发展历史与现状析0051.1网络的开放性带来的安全问题0051.2网络安全的防护力脆弱,导致的网络危机0061.3网络安全的主要威胁因素0072计算机网络安全的含义0083计算机网络安全的属性0094计算机网络安全机制0094.1网络安全技术机制0094.2网

3、络安全管理机制0105计算机网络安全策略0105.1安全策略的分类0105.2安全策略的配置0115.3安全策略的实现流程0116计算机网络安全发展趋势0127计算机网络安全防范0127.1telnet入侵防范0127.2防止Administrator账号被破解0127.3防止账号被暴力破解0137.4“木马”防范措施0137.5网页恶意代码及防范0148嫌i吾015转文#016一、计算机网络安全发展历史与现状分析随着计算机技术的发展,在计算机上处理业务己由基于单机的数学运算、文件处理,基于简单连结的内部

4、网络的内部业务处理、办公自动化等发展到基于企业复杂的内部网、企业外部网、全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务处理。在信息处理能力提高的同时,系统的连结能力也在不断的提高。但在连结信息能力、流通能力提高的同时,基于网络连接的安全问题也日益突出。主要表现在以下方面:1、网络的开放性带来的安全问题Internet的开放性以及其他方面因素导致了网络环境卞的计算机系统存在很多安全问题。为了解决这些安全问题,各种安全机制、策略、管理和技术被研宄和应用。然而,即使在使用了现有的安全工具和技术的情

5、况下,网络的安全仍然存在很大隐患,这些安全隐患主要可以包括为以下几点:(1)安全机制在特定环境下并非万无一失。比如防火墙,它虽然是一种有效的安全工具,可以隐蔽内部网络结构,限制外部网络到内部网络的访问。但是对于内部网络之间的访问,防火墙往往是无能为力的。因此,对于内部网络到内部网络之间的入侵行为和内外勾结的入侵行为,防火墙是很难发觉和防范的。(2)安全工具的使用受到人为因素的影响。一个安全工具能不能实现期望的效果,在很大程度上取决于使用者,包括系统管理者和普通用户,不正当的设置就会产生不安全因素。例如,W

6、indowsNT在进行合理的设置后可以达到C2级的安全性,但很少有人能够对WindowsNT本身的安全策略进行合理的设置。虽然在这方面,可以通过静态扫描工具来检测系统是否进行了合理的设置,但是这些扫描工具基本上也只是基于一种缺省的系统安全策略进行比较,针对具体的应用环境和专门的应用需求就很难判断设置的正确性。(3)系统的后门是难于考虑到的地方。防火墙很难考虑到这类安全问题,多数情况下,这类入侵行为可以堂而皇之经过防火墙而很难被察觉;比如说,众所周知的ASP源码问题,这个问题在TTS服务器4.0以前一直存在

7、,它是TTS服务的设计者留下的一个后门,任何人都可以使用浏览器从网络上方便地调出ASP程序的源码,从而可以收集系统信息,进而对系统进行攻击。对于这类入侵行为,防火墙是无法发觉的,因为对于防火墙来说,该入侵行为的访问过程和正常的WEB访问是相似的,唯一区别是入侵访问在请求链接中多加了一个后缀。(1)BUG难以防范。甚至连安全工具本身也可能存在安全的漏洞。几乎每天都有新的BUG被发现和公布出来,程序设计者在修改己知的BUG的同时又可能使它产生了新的BUG。系统的BUG经常被黑客利用,而且这种攻击通常不会产生H

8、志,几乎无据可查。比如说现在很多程序都存在内存溢出的BUG,现有的安全工具对于利用这些BUG的攻击几乎无法防范。(2)黑客的攻击手段在不断地升级。安全工具的更新速度慢,且绝大多数情况需要人为的参与才能发现以前未知的安全问题,这就使得它们对新出现的安全问题总是反应迟钝。当安全工具刚发现并努力更正某方面的安全问题时,其他的安全问题又出现了。因此,黑客总是可以使用先进的、安全工具不知道的手段进行攻击。2、网络安全的防护力脆弱,导致的

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。