毕业论文--计算机网络安全与防范

毕业论文--计算机网络安全与防范

ID:39133543

大小:224.00 KB

页数:23页

时间:2019-06-25

毕业论文--计算机网络安全与防范_第1页
毕业论文--计算机网络安全与防范_第2页
毕业论文--计算机网络安全与防范_第3页
毕业论文--计算机网络安全与防范_第4页
毕业论文--计算机网络安全与防范_第5页
资源描述:

《毕业论文--计算机网络安全与防范》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、娄底职业技术学院计算机网络技术专业毕业设计论文毕业论文计算机网络安全与防范姓名:专业:计算机应用技术提交时间:2013.1III毕业论文摘要随着计算机网络在人类生活领域中的广泛应用,针对计算机网络的攻击事件也随之增加。网络已经无所不在的影响着社会的政治、经济、文化、军事、意识形态和社会生活等各个方面。同时在全球范围内,针对重要信息资源和网络基础设施的入侵行为和企图入侵行为的数量仍在持续不断增加,网络攻击与入侵行为对国家安全、经济和社会生活造成了极大的威胁。计算机病毒不断地通过网络产生和传播,计算机网络被不断地非法入侵,重要情报、资料被窃取,甚至造成网络系统的瘫痪等等

2、,诸如此类的事件已给政府及企业造成了巨大的损失,甚至危害到国家的安全。网络安全已成为世界各国当今共同关注的焦点,网络安全的重要性是不言而喻的,因此,对漏洞的了解及防范也相对重要起来。在我的这篇论文里,将综合概括一些过去、现有的网络和系统漏洞,就几种常见的和最新出现的漏洞及其特征进行详细的说明,并就此进一步展开对这些漏洞的防范措施的具体介绍,使大家认识并了解这些漏洞的危害,从而更好的保护自己的计算机。关键词计算机网络技术/计算机网络安全/安全漏洞-21-毕业论文目录引言-1-第1章网络安全发展问题-2-1.1网络安全发展历史与现状分析-2-1.1.1网络的开放性带来的

3、安全问题-2-1.1.2网络安全的防护力脆弱,导致的网络危机-3-1.1.3网络安全的主要威胁因素-3-第2章网络安全概述-5-2.1网络安全的含义-5-2.2网络安全的属性-5-2.3网络安全机制-5-2.3.1网络安全技术机制-6-2.3.2网络安全管理机制-6-2.4网络安全策略-6-2.4.1安全策略的分类-6-2.4.2安全策略的配置-7-2.4.3安全策略的实现流程-7-2.5网络安全发展趋势-7-第3章网络安全问题解决对策-9-3.1计算机安全级别的划分-9-3.1.1TCSEC简介-9-3.1.2GB17859划分的特点-9-3.1.3全等级标准模型

4、-10-3.2防火墙技术-10-3.2.1防火墙的基本概念与作用-11-3.2.2防火墙的工作原理-12-第4章网络安全防范-13--21-毕业论文4.1telnet入侵防范-13-4.2防止Administrator账号被破解-14-4.3防止账号被暴力破解-14-4.4“木马”防范措施-14-4.4.1“木马”的概述-14-4.4.2“木马”的防范措施-14-4.5网页恶意代码及防范-15-4.5.1恶意代码分析-15-4.5.2网页恶意代码的防范措施-16-总结-17-参考文献-18-致谢-19-第一章计算机网络安全的概述1.1网络安全发展历史与现状分析随着计

5、算机技术的发展,在计算机上处理业务已由基于单机的数学运算、文件处理,基于简单连结的内部网络的内部业务处理、办公自动化等发展到基于企业复杂的内部网、企业外部网、全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务处理。在信息处理能力提高的同时,系统的连结能力也在不断的提高。但在连结信息能力、流通能力提高的同时,基于网络连接的安全问题也日益突出。主要表现在以下方面:-21-毕业论文1.1.1网络的开放性带来的安全问题Internet的开放性以及其他方面因素导致了网络环境下的计算机系统存在很多安全问题。为了解决这些安全问题,各种安全机制、策略、管理和技术被研究和应

6、用。然而,即使在使用了现有的安全工具和技术的情况下,网络的安全仍然存在很大隐患,这些安全隐患主要可以包括为以下几点:(1)安全机制在特定环境下并非万无一失。比如防火墙,它虽然是一种有效的安全工具,可以隐蔽内部网络结构,限制外部网络到内部网络的访问。但是对于内部网络之间的访问,防火墙往往是无能为力的。因此,对于内部网络到内部网络之间的入侵行为和内外勾结的入侵行为,防火墙是很难发觉和防范的。(2)安全工具的使用受到人为因素的影响。一个安全工具能不能实现期望的效果,在很大程度上取决于使用者,包括系统管理者和普通用户,不正当的设置就会产生不安全因素。例如,WindowsNT

7、在进行合理的设置后可以达到C2级的安全性,但很少有人能够对WindowsNT本身的安全策略进行合理的设置。虽然在这方面,可以通过静态扫描工具来检测系统是否进行了合理的设置,但是这些扫描工具基本上也只是基于一种缺省的系统安全策略进行比较,针对具体的应用环境和专门的应用需求就很难判断设置的正确性。(3)系统的后门是难于考虑到的地方。防火墙很难考虑到这类安全问题,多数情况下,这类入侵行为可以堂而皇之经过防火墙而很难被察觉;比如说,众所周知的ASP源码问题,这个问题在IIS服务器4.0以前一直存在,它是IIS服务的设计者留下的一个后门,任何人都可以使用浏览器从网络上方便

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。