信息管理毕业论文:计算机网络安全与防护

信息管理毕业论文:计算机网络安全与防护

ID:9902236

大小:196.50 KB

页数:14页

时间:2018-05-14

信息管理毕业论文:计算机网络安全与防护_第1页
信息管理毕业论文:计算机网络安全与防护_第2页
信息管理毕业论文:计算机网络安全与防护_第3页
信息管理毕业论文:计算机网络安全与防护_第4页
信息管理毕业论文:计算机网络安全与防护_第5页
资源描述:

《信息管理毕业论文:计算机网络安全与防护》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、潍坊工程职业学院毕业论文题目:计算机网络安全与防护学号:姓名:董建宾班级:2009级信息管理班专业:信息管理指导教师:赵培元目录摘要:1第一章网络安全的定义1第二章网络安全的威胁12.1内部窃密和破坏12.2非法访问12.3破坏信息的完整性22.4截收22.5冒充22.6破坏系统的可用性22.7重演22.8抵赖22.9其它威胁2第三章计算机安全技术23.1利用防火墙来阻止网络攻击23.2数据加密技术33.3入侵检测技术33.4防病毒技术33.5IP盗用问题的解决33.6利用网络监听维护子网系统安全

2、4第四章网络安全分析44.1物理安全44.2网络结构安全44.3系统安全44.4网络安全54.5应用安全54.6管理安全风险54.7安全管理54.8构建CA体系6第五章计算机病毒的特性65.1非授权可执行性65.2隐蔽性75.3传染性75.4潜伏性75.5表现性或破坏性75.6可触发性7第六章校园网安全设计方案86.1校园网网络结构和应用系统概述86.2校园网安全威胁分析86.3校园网安全方案设计9参考文献12致谢12摘要:随着计算机网络技术的发展,Internet的全球普及化以及通信网络的规模日

3、益扩大,使得计算机网络安全问题引起了人们的极大重视。该文对计算机网络安全存在的问题进行了深入探讨,并提出了对应的改进和防范措施。关键词:计算机网络;网络入侵;信息安全;病毒;对策随着Internet技术发展,计算机网络正在逐步改变人们的生产、生活及工作方式。在计算机网络迅速普及的过程中,计算机安全隐患日益变得突出。这就要求我们必须采取强有力的措施来保证计算机网络的安全,本文对计算机网络安全技术进行了初步探讨与分析。计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完

4、整性及可使用性受到保护。但是由于计算机网络具有开放性、共享性、国际性的特点,使其比较脆弱。为了解决这个问题,现在人们主要针对数据加密技术、身份认证、防火墙、管理等方面进行了研究。第一章网络安全的定义安全包括五个基本要素:机密性、完整性、可用性、可控性与可审查性。机密性:确保信息不暴露给未授权的实体或进程。完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否可用性。可控性:可以控制授权范围内的信息流向及行为方式。可审查性:对出现的网络安全问题提供调查的依据和手段。第二章网络安全的威胁2.1内

5、部窃密和破坏内部人员可能对网络系统形成下列威胁:内部涉密人员有意或无意泄密、更改记录信息;内部非授权人员有意无意偷窃机密信息、更改网络配置和记录信息;内部人员破坏网络系统。2.2非法访问非法访问指的是未经授使用网络资源或以未授权的方式使用网络资源,它包括非法用户如黑客进入网络或系统进行违法操作,合法用户以未授权的方式进行操作。112.3破坏信息的完整性攻击可能从三个方面破坏信息的完整性:改变信息流的次序、时序,更改信息的内容、形式;删除某个消息或消息的某些部分;在消息中插入一些信息,让收方读不懂或

6、接收错误的信息。2.4截收攻击者可能通过搭线或在电磁波辐射的范围内安装截收装置等方式,截获机密信息,或通过对信息流和流向、通信频度和长度等参数的分析,推出有用信息。它不破坏传输信息的内容,不易被查觉。2.5冒充攻击者可能进行下列冒充:冒充领导发布命令、调阅文件;冒充主机欺骗合法主机及合法用户;冒充网络控制程序套取或修改使用权限、口令、密钥等信息,越权使用网络设备和资源;接管合法用户、欺骗系统、占用合法用户的资源。2.6破坏系统的可用性攻击者可能从下列几个方面破坏网络系统的可用性:使合法用户不能正常

7、访问网络资源;使有严格时间要求的服务不能及时得到响应;摧毁系统。2.7重演重演指的是攻击者截获并录制信息,然后在必要的时候重发或反复发送这些信息。2.8抵赖可能出现下列抵赖行为:发信者事后否认曾经发送过某条消息;发信者事后否认曾经发送过某条消息的内容;发信者事后否认曾经接收过某条消息;发信者事后否认曾经接收过某条消息的内容。2.9其它威胁对网络系统的威胁还包括计算机病毒、电磁泄漏、各种灾害、操作失误等。第三章计算机安全技术3.1利用防火墙来阻止网络攻击"防火墙"一方面阻止外界对内部网络资源的非法访

8、问,另一方面也可以防止11系统内部对外部系统的不安全访问.实现防火墙的主要技术有:数据包过滤,应用级网关,代理服务和地址转换.3.2数据加密技术从密码体制方面而言,加密技术可分为对称密钥密码体制和非对称密钥密码体制,对称密钥密码技术要求加密,解密双方拥有相同的密钥,由于加密和解密使用同样的密钥,所以加密方和解密方需要进行会话密钥的密钥交换.会话密钥的密钥交换通常采用数字信封方式,即将会话密钥用解密方的公钥加密传给解密方,解密方再用自己的私钥将会话密钥还原.对称密钥密码技术的应用在于

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。