浅析网络安全论文改

浅析网络安全论文改

ID:6600452

大小:37.50 KB

页数:9页

时间:2018-01-19

浅析网络安全论文改_第1页
浅析网络安全论文改_第2页
浅析网络安全论文改_第3页
浅析网络安全论文改_第4页
浅析网络安全论文改_第5页
资源描述:

《浅析网络安全论文改》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、毕业设计(论文)说明书学校河北燕山大学年级07级层次大专专业计算机信息管理题目浅析网络安全技术姓名许冬娜联系电话13784797753指导教师职称评阅教师职称职称年月日浅析网络安全技术【摘 要】网络的安全已成为不同的用户共同关心的问题,人们都希望自己的网络能够安全可靠的运行,不受外来入侵者的干扰和破坏。本文从网络的物理安全、加密方法、访问控制、防火墙及计算机病毒等几个方面介绍了计算机网络的安全设计。【关键词】网络 安全 防火堵 入侵【引言】随着计算机网络技术的飞速发展,网络的应用已经深入到人们的社会生活各个方面。计算机网络在给人们带来极大便利的同时,也越来越多地受到

2、安全性问题的困扰,严重地暴露出安全性隐患,当前网络与信息的安全受到严重的威胁,如何对网络上的各种非法行为进行主动防御和有效抑制,已成为当今计算机网络方面亟待解决的一个重要问题。一、计算机网络安全威胁(一)物理安全物理安全包括二个方面,一是人为对网络的损害,另一个是网络对使用者的危害。最常见的是施工人员不小心弄断电缆,另外偷窃、故意破坏、鼠害及自然灾害等都会对网绍造成严重危害。而网络对人的危害在于电缆的电击、高频喊信号的辐射危害。(二)TCP/IP协议的安全问题互联网采用TCP列IP协议,该协议具有互连能力强、网绍技术独立、支持多种应用协议等特点,但是由于该协议在制定

3、时没有考虑安全问题,所以TCP/IP协议本身存在的缺陷导致了互联网的不安全。TCP/IP协议中存在的安全问题主要有:1、TCP/IP协议数据流采用明文传输,用户的帐号、口令都是以明文方式传输,因此数据信息很容易被在线窃听、篡改和伪造;2、源地址欺骗;3、源路由选择欺骗;4、路由选择信息协议攻击;5、鉴别攻击;6、TCP序列号欺骗;(三)计算机病毒破坏自从1983年首次被发现计算机病毒以来,至今全世界已发现了近数万种病毒,并且还在不断增多。病毒的花样不断翻新,手段越来越高。特别是INTERNET的广泛应用,病毒借助网络传播更广更快,带有黑客性质的病毒和特洛依木马等有害

4、代码大量涌现。(四)网络黑客袭击网络上的“黑客”们不停寻找INTERNET上的安全缺陷,采用非法手段窃取军事秘密、银行金融信息等,甚至造成系统瘫痪。且作案过程具有远离现场、隐藏性强、手段高超及花样多等特点,其危害程度远远超过单机系统,对网络上的用户信息资源造成严重的威胁。一般有以下几种攻击手段:1、拒绝服务攻击:一般情况下,拒绝服务攻击是通过使系统关键资源过载使被攻击的工作站停止部分或全部服务;2、非授权访问尝试:是攻击者对被保护文件进行读、写或执行的尝试,也包括为获得被保护访问权限所做的尝试;3、预攻击探测:在连续的非授权访问尝试过程中,攻击者为了获得网络内部的信

5、息及网络周围的信息,通常使用这种攻击尝试,典型示例包括SATAN扫描、端口扫描和IP半途扫描等;4、可疑活动:是通常定义的“标准”网络通信范畴之外的活动;5、协议解码:协议解码可用于以上任何一种非期望的方法中,网络或安全管理员需要进行解码工作,并获得相应的结果,解码后的协议信息可能表明期望的活动,如FTUUse:和PortmaperProxy解码的方式。6、系统代理攻击:这种攻击是针对单个主机,而并非整个网络,通过RealSecure系统代理可以对它们进行监视。二、网络的安全策略计算机网络的安全防范,要做到彻底的、一劳永逸的网络安全方案是不可能的,安全总是相对的。美

6、国国防部制定的“可靠计算机标准评估准绳"(TrustedComputerStandards EvaluationCriteria)将计算机安全划分为从A到D四个等级,每个级别还可以再细分,B3级和A1级具有最高安全等级,适用于安全性要求很高的应用。采取适当的预防措施,保证把上述危害降到最低,这就是网络安全所要解决的问题。通过对计算机网络安全实践的研究分析表明,单一的安全保护往往效果不理想,而最佳途径就是采用多层安全防护措施对信息进行全方位的保护。在网络安全领域结合不同的情况,例如从规章制度、防病毒软件、防火墙和安全漏洞检测工具等几个方面,来创建一个多层次的综合保护屏

7、障。(一)物理网络安全物理网络安全控制的方法有:1、所有的网络节点(交换机、集线器、主机、网络打印机等)都有应设置物理保护,不能随意让人接触。2、重要的主机和网络设备配备电源保护和备用电源。3、机房配备火灾、烟雾自动报警装置,配备好灭火器等设备。4、机房的保护地安装要符合有关标准,采用结构化网络布线。5、所有的系统都要及时备份并将备份磁盘保存在主机房以外的安全地方。6、主服务器要加带口令的屏幕保护及键盘锁。7、网络管理人员应由专人负责,并定期对网络操作人员进行安全教育和培训。(二)加密通过对在网络上存储或者传输的信息采取加密变换以防止第三者对信息的窃取,是保证信

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。