局域网安全研究 网络工程专业本科毕业论文

局域网安全研究 网络工程专业本科毕业论文

ID:328100

大小:1.14 MB

页数:24页

时间:2017-07-24

局域网安全研究  网络工程专业本科毕业论文_第1页
局域网安全研究  网络工程专业本科毕业论文_第2页
局域网安全研究  网络工程专业本科毕业论文_第3页
局域网安全研究  网络工程专业本科毕业论文_第4页
局域网安全研究  网络工程专业本科毕业论文_第5页
资源描述:

《局域网安全研究 网络工程专业本科毕业论文》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、鲁东大学成人高等教育毕业设计(论文)题目:局域网安全研究教学单位:济南聚贤学校年级专业:2014级网络工程学生姓名:****学号:指导教师:职称:鲁东大学继续教育学院论文完成时间:2015年6月15日23论文内容提要:摘要:随着计算机网络的不断发展和普及,计算机网络带来了无穷的资源,但随之而来的网络安全问题也显得尤为重要。安全是网络运行的前提,网络安全不仅仅是单点的安全,而是整个信息网络的安全,需要从多方进行立体的防护。文中就局域网网络安全的当前形式及面临的各种威胁,网络安全防范措施、技术,阐述了局域网网络安全当前在我们生活中的重要性。关键词:局域网网络安全网络安全2

2、3目录第一章网络安全1第一节网络安全的定义1第二节局域网安全威胁及安全攻击1一局域网安全威胁1二安全攻击2第三节局域网当前形式及面临的问题4第二章网络安全的防护措施6第一节网络体系结构6一网络层次结构6二服务、接口和协议6三网络参考模型7第二节网络安全模型11第三节局域网安全防范措施13一防火墙系统13二入侵检测系统16第三章基于某学校网络安全的研究17第一节校园网络安全防范体系的建立17一校园网络安全策略概述17二对于校园网的解决方案17第二节某校网络安全设计方案20一网络安全设计原则20二网络安全建设方案20结束语22致谢:23参考文献:242323第一章网络安全

3、随着Internet的兴起,网络安全问题越来越引起人们的关注,采取安全技术来防止对数据的破坏已成为网络应用中的当务之急。第一节网络安全的定义网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的行为而遭受到破坏、更改、泄露,使系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全[1]。第二节局域网安全威胁及安全攻击一局域网安全威胁(一)来自互联网的安全威胁局域网是与Internet互连的。由于Internet的开放性、国际性与自由性,局域网将面临更加严重的安全威胁。如果局域网与外部网络间没有采取一定的安全防护措施,

4、很容易遭到来自Internets上黑客的各种攻击。他们可以通过嗅探程序来探测、扫描网络及操作系统存在的安全漏洞,如网络IP地址、应用操作系统的类型、开放的TCP端口号、系统用来保存用户名和口令等安全信息的关键文件等,并通过相应攻击程序进行攻击。他们还可以通过网络监听等手段获得内部网用户的用户名、口令等信息,进而假冒内部合法身份进行非法登录,窃取内部网络中重要信息。还能通过发送大量数据包对网络服务器进行攻击,使得服务器超负荷工作导致拒绝服务,甚至使系统瘫痪。(二)来自局域网内部的安全威胁内部管理人员把内部网络结构、管理员口令以及系统的一些重要信息传播给外人带来信息泄漏;

5、内部职工有的可能熟悉服务器、小程序、脚本和系统的弱点,利用网络开些小玩笑,甚至搞破坏。如,泄漏至关重要的信息、错误地进入数据库、删除数据等,这都将给网络造成极大的安全威胁。23(三)计算机病毒及恶意代码的威胁由于网络用户不及时安装防病毒软件和操作系统补丁, 或未及时更新防病毒软件的病毒库而造成计算机病毒的入侵。许多网络寄生犯罪软件的攻击,正是利用了用户的这个弱点。寄生软件可以修改磁盘上现有的软件,在自己寄生的文件中注入新的代码。最近几年,随着犯罪软件(CrimeSoftware)汹涌而至,寄生软件已退居幕后,成为犯罪软件的助手。二安全攻击安全攻击是安全威胁的具体体现,

6、他主要包括以下几种类型:被动攻击、主动攻击、物理临近攻击和分发攻击[2]。(一)被动攻击被动攻击的主要目标是被动检视公共媒体上传送的信息。抵抗这类攻击的对策是使用虚拟专用网(VPN)。表1.1列举了一些特定的被动攻击。攻击描述检视明文检视网络的攻击者获取未加保护措施的用户信息或数据解密加密不善的通信数据公共域中已具备密码分析能力口令嗅探这类攻击包括使用协议分析工具捕获用于未授权使用的口令通信量分析即使不解密下层信息,外部通信模式的观察也能给对手提供关键信息。如通信模式的改变可以暗示紧急行动表1.1特定的被动攻击举例(二)主动攻击主动攻击的主要目标是企图避开或打破安全防

7、护、引入恶意代码(如计算机病毒)以及转换数据或系统的完整性。典型对策包括增强的区域边界保护(如防火墙和边界护卫)、基于身份认证的访问控制、受保护的远程访问、质量安全管理、自动病毒检测工具、审计和入侵检测。表1.2类聚了一些特定的主动攻击。表1.2主动攻击举例攻击描述23修改传输中的数据在金融领域,如果能够修改电子交易,从而改变交易的数量或将交易转移到别的账户,其后果将是灾难性的重放(插入数据)旧消息的重新插入将耽搁及时的行动会话劫持这种攻击包括未授权使用一个已经建立的会话伪装成授权的用户或服务器这类攻击包括攻击者自己伪装成他人,因而得以未授权访问资源

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。