❶ 計算機網路信息安全及對策的畢業論文,5000字
摘 要 探索了網路平安的目前狀況及新問題由來以及幾種主要網路平安技術,提出了實現網路平安的幾條辦法。
網路平安 計算機網路 防火牆
1 網路平安及其目前狀況
1.1 網路平安的概念
國際標准化組織(ISO)將「計算機平安」定義為摘要:「為數據處理系統建立和採取的技術和管理的平安保護,保護計算機硬體、軟體數據不因偶然和惡意的原因而遭到破壞、更改和泄漏」。上述計算機平安的定義包含物理平安和邏輯平安兩方面的內容,其邏輯平安的內容可理解為我們常說的信息平安,是指對信息的保密性、完整性和可用性的保護,而網路平安性的含義是信息平安的引申,即網路平安是對網路信息保密性、完整性和可用性的保護。
1.2 網路平安的目前狀況
目前歐州各國的小型企業每年因計算機病毒導致的經濟損失高達220億歐元,而這些病毒主要是通過電子郵件進行傳播的。據反病毒廠商趨向公司稱,像Sobig、Slammer等網路病毒和蠕蟲造成的網路大塞車,去年就給企業造成了550億美元的損失。而包括從身份竊賊到間諜在內的其他網路危險造成的損失則很難量化,網路平安新問題帶來的損失由此可見一斑。
2 網路平安的主要技術
平安是網路賴以生存的保障,只有平安得到保障,網路才能實現自身的價值。網路平安技術隨著人們網路實踐的發展而發展,其涉及的技術面非常廣,主要的技術如認證、加密、防火牆及入侵檢測是網路平安的重要防線。
2.1 認證
對合法用戶進行認證可以防止非法用戶獲得對公司信息系統的訪問,使用認證機制還可以防止合法用戶訪問他們無權查看的信息。現列舉幾種如下摘要:
2.1.1 身份認證
當系統的用戶要訪問系統資源時要求確認是否是合法的用戶,這就是身份認證。常採用用戶名和口令等最簡易方法進行用戶身份的認證識別。
2.1.2 報文認證
主要是通信雙方對通信的內容進行驗證,以保證報文由確認的發送方產生、報文傳到了要發給的接受方、傳送中報文沒被修改過。
2.1.3 訪問授權
主要是確認用戶對某資源的訪問許可權。
2.1.4 數字簽名
數字簽名是一種使用加密認證電子信息的方法,其平安性和有用性主要取決於用戶私匙的保護和平安的哈希函數。數字簽名技術是基於加密技術的,可用對稱加密演算法、非對稱加密演算法或混合加密演算法來實現。
2.2 數據加密
加密就是通過一種方式使信息變得混亂,從而使未被授權的人看不懂它。主要存在兩種主要的加密類型摘要:私匙加密和公匙加密。
2.2.1 私匙加密
私匙加密又稱對稱密匙加密,因為用來加密信息的密匙就是解密信息所使用的密匙。私匙加密為信息提供了進一步的緊密性,它不提供認證,因為使用該密匙的任何人都可以創建、加密和平共處送一條有效的消息。這種加密方法的優點是速度很快,很輕易在硬體和軟體件中實現。
2.2.2 公匙加密
公匙加密比私匙加密出現得晚,私匙加密使用同一個密匙加密和解密,而公匙加密使用兩個密匙,一個用於加密信息,另一個用於解密信息。公匙加密系統的缺點是它們通常是計算密集的,因而比私匙加密系統的速度慢得多,不過若將兩者結合起來,就可以得到一個更復雜的系統。
2.3 防火牆技術
防火牆是網路訪問控制設備,用於拒絕除了明確答應通過之外的所有通信數據,它不同於只會確定網路信息傳輸方向的簡單路由器,而是在網路傳輸通過相關的訪問站點時對其實施一整套訪問策略的一個或一組系統。大多數防火牆都採用幾種功能相結合的形式來保護自己的網路不受惡意傳輸的攻擊,其中最流行的技術有靜態分組過濾、動態分組過濾、狀態過濾和代理伺服器技術,它們的平安級別依次升高,但具體實踐中既要考慮體系的性價比,又要考慮平安兼顧網路連接能力。此外,現今良好的防火牆還採用了VPN、檢視和入侵檢測技術。
防火牆的平安控制主要是基於IP地址的,難以為用戶在防火牆內外提供一致的平安策略;而且防火牆只實現了粗粒度的訪問控制,也不能和企業內部使用的其他平安機制(如訪問控制)集成使用;另外,防火牆難於管理和配置,由多個系統(路由器、過濾器、代理伺服器、網關、保壘主機)組成的防火牆,管理上難免有所疏忽。
2.4 入侵檢測系統
入侵檢測技術是網路平安探究的一個熱點,是一種積極主動的平安防護技術,提供了對內部入侵、外部入侵和誤操作的實時保護,在網路系統受到危害之前攔截相應入侵。隨著時代的發展,入侵檢測技術將朝著三個方向發展摘要:分布式入侵檢測、智能化入侵檢測和全面的平安防禦方案。
入侵檢測系統(Instusion Detection System, 簡稱IDS)是進行入侵檢測的軟體和硬體的組合,其主要功能是檢測,除此之外還有檢測部分阻止不了的入侵;檢測入侵的前兆,從而加以處理,如阻止、封閉等;入侵事件的歸檔,從而提供法律依據;網路遭受威脅程度的評估和入侵事件的恢復等功能。
2.5 虛擬專用網(VPN)技術
VPN是目前解決信息平安新問題的一個最新、最成功的技術課題之一,所謂虛擬專用網(VPN)技術就是在公共網路上建立專用網路,使數據通過平安的「加密管道」在公共網路中傳播。用以在公共通信網路上構建VPN有兩種主流的機制,這兩種機制為路由過濾技術和隧道技術。目前VPN主要採用了如下四項技術來保障平安摘要:隧道技術(Tunneling)、加解密技術(Encryption %26amp; Decryption)、密匙管理技術(Key Management)和使用者和設備身份認證技術(Authentication)。其中幾種流行的隧道技術分別為PPTP、L2TP和Ipsec。VPN隧道機制應能技術不同層次的平安服務,這些平安服務包括不同強度的源鑒別、數據加密和數據完整性等。VPN也有幾種分類方法,如按接入方式分成專線VPN和撥號VPN;按隧道協議可分為第二層和第三層的;按發起方式可分成客戶發起的和伺服器發起的。
2.6 其他網路平安技術
(1)智能卡技術,智能卡技術和加密技術相近,其實智能卡就是密匙的一種媒體,由授權用戶持有並由該用戶賦和它一個口令或密碼字,該密碼字和內部網路伺服器上注冊的密碼一致。智能卡技術一般和身份驗證聯合使用。
(2)平安脆弱性掃描技術,它為能針對網路分析系統當前的設置和防禦手段,指出系統存在或潛在的平安漏洞,以改進系統對網路入侵的防禦能力的一種平安技術。
(3)網路數據存儲、備份及容災規劃,它是當系統或設備不幸碰到災難後就可以迅速地恢復數據,使整個系統在最短的時間內重新投入正常運行的一種平安技術方案。
其他網路平安技術還有我們較熟悉的各種網路防殺病毒技術等等。
3 網路平安新問題的由來
網路設計之初僅考慮到信息交流的便利和開放,而對於保障信息平安方面的規劃則非常有限,這樣,伴隨計算機和通信技術的迅猛發展,網路攻擊和防禦技術循環遞升,原來網路固有優越性的開放性和互聯性變成信息的平安性隱患之便利橋梁。網路平安已變成越來越棘手的新問題,只要是接入到網際網路中的主機都有可能被攻擊或入侵了,而遭受平安新問題的困擾。
目前所運用的TCP/IP協議在設計時,對平安新問題的忽視造成網路自身的一些特徵,而所有的應用平安協議都架設在TCP/IP之上,TCP/IP協議本身的平安新問題,極大地影響了上層應用的平安。網路的普及和應用還是近10年的事,而操作系統的產生和應用要遠早於此,故而操作系統、軟體系統的不完善性也造成平安漏洞;在平安體系結構的設計和實現方面,即使再完美的體系結構,也可能一個小小的編程缺陷,帶來巨大的平安隱患;而且,平安體系中的各種構件間缺乏緊密的通信和合作,輕易導致整個系統被各個擊破。
4 網路平安新問題策略的思索
網路平安建設是一個系統工程、是一個社會工程,網路平安新問題的策略可從下面4個方面著手。
網路平安的保障從技術角度看。首先,要樹立正確的思想預備。網路平安的特性決定了這是一個不斷變化、快速更新的領域,況且我國在信息平安領域技術方面和國外發達國家還有較大的差距,這都意味著技術上的「持久戰」,也意味著人們對於網路平安領域的投資是長期的行為。其次,建立高素質的人才隊伍。目前在我國,網路信息平安存在的突出新問題是人才稀缺、人才流失,尤其是拔尖人才,同時網路平安人才培養方面的投入還有較大缺欠。最後,在具體完成網路平安保障的需求時,要根據實際情況,結合各種要求(如性價比等),需要多種技術的合理綜合運用。
網路平安的保障從管理角度看。考察一個內部網是否平安,不僅要看其技術手段,而更重要的是看對該網路所採取的綜合辦法,不光看重物理的防範因素,更要看重人員的素質等「軟」因素,這主要是重在管理,「平安源於管理,向管理要平安」。再好的技術、設備,而沒有高質量的管理,也只是一堆廢鐵。
網路平安的保障從組織體系角度看。要盡快建立完善的網路平安組織體系,明確各級的責任。建立科學的認證認可組織管理體系、技術體系的組織體系,和認證認可各級結構,保證信息平安技術、信息平安工程、信息平安產品,信息平安管理工作的組織體系。
最後,在盡快加強網路立法和執法力度的同時,不斷提高全民的文明道德水準,倡導健康的「網路道德」,增強每個網路用戶的平安意識,只有這樣才能從根本上解決網路平安新問題。
參考文獻
1 張千里,陳光英.網路平安新技術[M.北京摘要:人民郵電出版社,2003
2 高永強,郭世澤.網路平安技術和應用大典[M.北京摘要:人民郵電出版社,2003
3 周國民. 入侵檢測系統評價和技術發展探究[J.現代電子技術,2004(12)
4 耿麥香.網路入侵檢測技術探究綜述[J,網路平安,2004(6)
❷ 網路安全的背景.
隨著計算機技術的飛速發展,信息網路已經成為社會發展的重要保證。有很多是敏感信息,甚至是國家機密。所以難免會吸引來自世界各地的各種人為攻擊(例如信息泄露、信息竊取、數據篡改、數據刪添、計算機病毒等)。同時,網路實體還要經受諸如水災、火災、地震、電磁輻射等方面的考驗。
1、Internet是一個開放的、無控制機構的網路,黑客(Hacker)經常會侵入網路中的計算機系統,或竊取機密數據和盜用特權,或破壞重要數據,或使系統功能得不到充分發揮直至癱瘓。
2、Internet的數據傳輸是基於TCP/IP通信協議進行的,這些協議缺乏使傳輸過程中的信息不被竊取的安全措施。
3、Internet上的通信業務多數使用Unix操作系統來支持,Unix操作系統中明顯存在的安全脆弱性問題會直接影響安全服務。
4、在計算機上存儲、傳輸和處理的電子信息,還沒有像傳統的郵件通信那樣進行信封保護和簽字蓋章。信息的來源和去向是否真實,內容是否被改動,以及是否泄露等,在應用層支持的服務協議中是憑著君子協定來維系的。
5、電子郵件存在著被拆看、誤投和偽造的可能性。使用電子郵件來傳輸重要機密信息會存在著很大的危險。
6、計算機病毒通過Internet的傳播給上網用戶帶來極大的危害,病毒可以使計算機和計算機網路系統癱瘓、數據和文件丟失。在網路上傳播病毒可以通過公共匿名FTP文件傳送、也可以通過郵件和郵件的附加文件傳播。
網路安全由於不同的環境和應用而產生了不同的類型。主要有以下幾種:
(1)系統安全
運行系統安全即保證信息處理和傳輸系統的安全。它側重於保證系統正常運行。避免因為系統的崩潰和損壞而對系統存儲、處理和傳輸的消息造成破壞和損失。避免由於電磁泄翻,產生信息泄露,干擾他人或受他人干擾。
(2)網路信息安全
網路上系統信息的安全。包括用戶口令鑒別,用戶存取許可權控制,數據存取許可權、方式控制,安全審計。安全問題跟踩。計算機病毒防治,數據加密等。
(3)信息傳播安全
網路上信息傳播安全,即信息傳播後果的安全,包括信息過濾等。它側重於防止和控制由非法、有害的信息進行傳播所產生的後果,避免公用網路上自由傳輸的信息失控。
(4)信息內容安全
網路上信息內容的安全。它側重於保護信息的保密性、真實性和完整性。避免攻擊者利用系統的安全漏洞進行竊聽、冒充、詐騙等有損於合法用戶的行為。其本質是保護用戶的利益和隱私。
以上內容參考 網路-網路安全;網路-網路信息安全
❸ 關於計算機專業學年論文範文
隨著科技的快速發展,計算機在每個領域的應用越來越廣泛。下面是我為大家整理的關於計算機學年論文,供大家參考。
關於計算機學年論文 範文 一:高校計算機專業人才培養改革策略摘要:針對高校計算機應用技術專業人才培養存在的問題,從應用型人才培養的角度出發,提出了一系列有改革 措施 ,旨在提高計算機專業人才培養質量。
關鍵詞:產業升級;計算機;人才培養
1研究背景
信息技術產業的創新升級和新技術、新產品的不斷涌現,促使社會對計算機應用技術高端技能型人才的需求量急劇增加,與時俱進的改革與創新人才培養模式,對計算機類專業高端人才培養至關重要。為全面貫徹安徽省「十二五」 教育 事業發展規劃,充分發揮職業教育為地方經濟建設提供智力支持和人才支撐的作用,筆者在產業升級背景下,提出計算機應用專業人才培養模式的改革創新,有利地區於計算機類專業的深入發展,也滿足了新型信息產業發展的需要,從而為產業轉型升級提供人才支撐。
2計算機專業人才培養模式存在的問題
2.1計算機專業課程體系同質化
目前我國缺乏一大批能從事基礎性工作的「軟體藍領」,更缺乏既懂技術又懂管理的軟體高級人才。而現實中,我國高校計算機專業人才培養模式過於單一,學生素質的同質化也比較嚴重,這種情況很難適應市場需求,也不可能滿足軟體產業發展的需要。普通高校計算機專業課程體系向示範學校看齊,全國出現課程體系同質化傾向,專業建設及人才培養缺乏特色,與地方經濟、行業發展不相適應[1]。
2.2專業教育滯後於專業知識的更新
從信息技術發展來看,方向日漸增多,分工越趨細化,學科的不同領域匹配的知識結構和技能素質往往大相徑庭,而高校在知識的積累與傳授上,遠遠趕不上信息技術和知識的更新速度。因為缺乏必要的教學改革,課程內容遠遠落後於現代技術的進步速度,導致學校在課程設置、教學內容、培養模式等方面與社會、行業、崗位各方面的脫節。
2.3 教學 方法 死板落後
教師為了最大限度地傳授知識,大多採用了以講授為主的教學方式,而且在講授中又側重於單方面的灌輸,導致學生獨立思考能力、實踐應用能力和主動創造能力低下。教學方式也不能滿足培養具有創新精神、實踐能力和社會競爭力的高素質人才需要。
2.4考核評價方式單一僵化
多數課程的考核方式不是考試就是考查,大量的格式化的筆試或機試題目造成學生死記硬背,缺乏靈活多樣的考核評價方式,極大的打擊了學生的學習積極性,降低了學生接觸新知識的機會,不利於學生實際應用能力的鍛煉,嚴重妨礙了學生的人才培養質量。
2.5綜合實踐環節過少
教學中仍存在重理論、輕實踐,重知識傳授,輕能力培養的傾向。實踐教學內容存在不足,在實踐項目的體系安排上基本上是驗證理論性的體系,理論課與實踐課同步,前後實踐項目之間縱向聯系較少,在不同課程之間橫向聯系更少,不能滿足實際工作需要[2]。
3計算機專業人才培養模式改革與實踐
3.1人才培養目標市場化
主動適應人才市場需求的變化,以就業為導向,堅持育人為本,德育為先,積極培養學生的實踐能力、創造能力、就業能力和創業能力;主動適應區域、行業經濟發展的需要,根據學院的自身條件,建立連動機制,適時的設計人才培養目標。
3.2課程體系模塊化和職業化
根據市場設專業,根據崗位要求制定培養方案,根據能力要求設計課程模塊,在教材建設過程中充分體現職業化。將課程體系設置成基本素質模塊、基本技能模塊、專業技能模塊和拓展技能模塊。基本素質模塊主要培養學生高尚的情操、遵紀守法的意識、誠信品質、扎實的 文化 功底、吃苦耐勞精神;基本技能模塊主要培養學生基本的計算機組裝和維護能力、熟練使用辦公軟體的能力、基本的圖像處理能力;專業技能模塊由三個部分組成:軟體編程部分、網路建設部分和網頁設計部分,主要培養學生的專業技能,是本專業的核心部分;拓展技能主要培養學生的溝通能力、團隊協作精神等。教材建設是能力培養的保證,在選用教材方面堅持職業化。通過選用高職高專的規劃教材、與企業合作開發教材、建立校本教材等方式,使得教材的內容職業化,課程體系結構化。使學生在校所學內容即工作所需內容,達到學以致用的目的。
3.3教育方式工學結合化
建立與生產勞動和 社會實踐 相結合的教育模式。在課程體系模塊化和職業化的基礎上,建立工學結合的教育模式。主要通過課程實訓、模塊實訓、綜合實訓和頂崗實習的方式來改善教育模式。模塊中每門課程在教學的過程中通過課程實訓將知識和實踐結合起來,培養學生知其理還要知其用;模塊實訓在課程實訓的基礎上完成,通過模擬的項目幫助學生綜合課程知識,構建相應的能力;綜合實訓是在學業即將結束時完成,通過綜合實訓,培養學生綜合技能和職業素養;頂崗實習讓學生到具體的工作實際進行工作,在工作的環境中運用專業知識、 總結 學習成果、提高職業能力。學生實習實踐的安排採取靈活機制,可以採取學生到企業見習、企業人員到學校指導、學院建立模擬工作環境、學生成立校園虛擬公司進行運營等方式。
3.4教學組織多樣化
為實現實驗區的人才培養目標,擬採用「2+0.5+0.5」的教學組織模式,即在校內進行2年扎實的教學與技能實訓,再進行0.5年的綜合實訓,然後在校外實訓基地採用雙元制進行0.5年的實踐教學和崗位培訓。在具體的組織形式上採用任務驅動、項目導向、案例呈現、團隊協作、工作模擬、工學交替等方式,將老師講授課堂移到實習實訓地點,是課堂與實習地點一體化,達到融「教、學、做」為一體的目的。另外充分利用網路環境,建立開放的學習實訓交流平台[3]。
3.5師資隊伍多元化
計算機應用人才的培養必須突出「應用型」的目標定位,強調理論與實踐相結合、知識與技能相結合、人才培養與市場需求相結合[4]。應用型人才的培養要求通過多元化的教師隊伍具體來實現。這就要求我們構建專兼結合,有較高造詣和豐富實踐 經驗 的師資隊伍,這是達成教學目的、實現人才培養,促進學科發展,保證人才培養雙元制實施的重要保證。
參考文獻:
[1]李春傑.能力導向計算機專業人才培養模式改革研究[J].渤海大學學報(自然科學版),2011,32(2):176-179
[2]杜娟,衣治安,劉志剛.計算機類專業應用型人才培養一體化教學模式的研究[J].中國電力教育,2011(8):38-39
[3]易萬程,桂穎.淺談計算機專業應用創新型人才培養[J].信息系統工程,2011(1):75-76
[4]范穎.高職高專計算機專業人才培養模式探究[J].新校園(理論版),2010(6):52-52
關於計算機學年論文範文二:計算機網路安全的防範思考摘要:21世紀是信息的時代,計算機作為信息的源泉已經深入到我們生活的各個方面,隨之而來的是計算機網路安全問題。網路安全與我們的生活息息相關,怎樣保障我們自身信息的安全性是計算機網路面臨的一個重要問題,不論是國家還是個人都對安全問題異常關注。從計算機網路安全基本概念入手來分析現有的網路安全現狀以及解決這些威脅的防範措施。
關鍵詞:計算機網路;安全;防範措施
伴隨計算機的廣泛應用而產生計算機網路安全問題是現代信息社會的重點關注問題,計算機網路安全問題制約著計算機技術的發展,也影響著人們日常生活的安定。但計算機的安全防範需要全社會的共同探索,最終找到一個安定的計算機網路環境。所謂計算機網路安全是由硬體安全和軟體安全兩大部分組成,硬體安全主要指保證構成計算機的硬體設備不會遭受自然或者是人為的破壞。這些破壞導致計算機不能正常運行,一般是指計算機硬碟和其他設備的通信線路不受到破壞。計算機軟體安全是指計算機在傳輸信息的過程中要保證信息完整性、信息保密性和信息可靠性。完整性是指信息在傳輸中保持整體性,不會被修改或篡改;保密性是指信息只可以被授權的人閱讀和改寫,不能被人隨意竊取或修改;可靠性是指信息是真實有效的,不是過期或者非法的信息[1]。
1計算機網路的主要威脅
計算機網路安全主要面對的威脅分為硬體威脅和軟體威脅,硬體威脅是指構成計算機的硬體設備面臨的威脅,軟體威脅是指計算機在傳輸信息時面對的威脅。
1.1硬體安全威脅。計算機網路的載體是計算機硬體,如果硬體遭到破壞計算機網路系統必然會受到很大的限制甚至陷入癱瘓狀態。但是計算機硬體安全威脅比較單一,主要是指計算機網路的線路、伺服器等設備是否受到火災、輻射的影響。
1.2軟體安全威脅。網際網路最初是為學術性探討而設計,埠設置簽訂的協議處於開放狀態。這種開放狀態是互聯網迅速發展的原因,也造成了現在錯綜復雜的網路安全問題。這種先天性的缺陷讓很多不法分子乘虛而入,產生了無數的安全隱患。以下主要介紹較為普遍網路安全問題的成因。
1.2.1用戶淡薄的安全意識。很多用戶在使用公共計算機時不注意保護自己的私密信息,在計算機上留下了很多個人信息,諸如計算機記住密碼等。還有很多用戶隨意泄露自己的個人信息給陌生人,這都是很大的安全隱患。在開發層次中,軟體開發者漫不經心造成易於被黑客侵襲軟體安全漏洞也是重大安全隱患。
1.2.2有缺陷的 操作系統 。任何一個操作系統在理論上都有安全漏洞,如果在漏洞被人非法利用前排除故障則可避免損失。若黑客控制了安全漏洞後,常利用漏洞控制計算機,使計算機陷入癱瘓。這是黑客竊取計算機信息的常用手段,很多用戶的資料信息便在不經意間泄露出去。
1.2.3計算機病毒。計算機病毒是指黑客編寫出的一段計算機小程序,通常是為了達到某種目的。這種程序很難被刪除,且有極快的傳播速度,常常會導致計算機反應遲緩甚至陷入癱瘓狀態,如果長時間感染電腦還可能完成病毒進化造成更嚴重的後果。在這個過程中,用戶信息也會被黑客非法盜取,致使用戶損失很多資料和個人信息。
1.2.4網路黑客。網路黑客是各種計算機病毒的始作俑者,進一步來說黑客的威脅遠遠大於一般的網路威脅,他們是網路威脅的源頭。網路黑客對計算機操作系統了如指掌,他們利用計算機系統中的漏洞編寫特定的程序來達到自己的目的,不一定是為了竊取資料而來,有些黑客甚至是純粹為了好玩或者惡作劇而攻擊計算機。黑客的破壞手段就像HIV病毒一樣實時變換,難點不在於解除某種特定的計算機病毒,而在於變幻莫測的攻擊形式,這是現代互聯網整體要面對的問題[2]。
2安全防範措施
無窮的安全隱患致使安全防範措施不能一招奏效,對於不同的安全隱患需要對症下葯。安全防範措施不僅要包含技術上的防範措施,更要開展社會教育,健全安全法制,從人們的潛意識里消滅安全問題。
2.1硬體防範措施。上文提到的硬體安全隱患主要是設備遭到破壞造成的,保護硬體安全就是有效的防範措施,主要有防範火災、抗輻射、抗寒凍等。對於大型機房需要配備安全人員保證事故發生後能得到有效的處理,不會將災害蔓延到更大的范圍,安全人員按時檢查全部的計算機設備,防患於未然。在此基礎上應該為電腦配備備用的儀器設備,當出現故障是能及時更換正常設備。對於普通用戶來說,主要是保證計算機處於安全的環境,不被不法分子強行破壞。
2.2提高用戶的安全意識。計算機用戶操作不當或者安全意識薄弱在安全問題上占很大的比例,加強計算機用戶的安全意識是防範措施中最重要的一環。計算機用戶必須學習一定的安全使用策略,培養出良好的安全意識習慣,這對於一般的黑客攻擊和計算機威脅是十分有效的。
2.3開發先進的 網路技術 。國家積極招收網路相關人才開發出防範軟體程序是安全措施的重要部分,這不僅能找到先進的防範策略,還能吸引一部分潛在黑客,使他們成為為網路安全作重要貢獻的積極分子。例如防火牆技術,防火牆的主要功能是過濾和控制計算機與外在互聯網的連接,及時發現並阻止潛在威脅從而保障計算機有一個安全的網路環境。但防火牆技術有較多的缺陷,不能有效地保障牆內計算機用戶的信息安全,對已經感染了的計算機文件和程序無計可施。開發這種技術一方面要發揚原有優勢,另一方面要突破原有瓶頸。再比如計算機加密技術,加密技術是指將原有的信息通過計算機程序轉換成特定的密文,再通過密鑰將密文翻譯成原始信息。這是現代計算機最常用的安全保護措施。目前加密技術主要表現為兩種形式,一是信息的加密,即利用相應的演算法程序將原始信息加密鎖定,保證信息安全。二是對信息傳輸協議進行加密,這種加密方法較為復雜。以上兩種形式的加密可以有效地阻止電腦遭受病毒感染,防止黑客入侵,保證計算機網路的安全運行[3]。
2.4定期備份信息和漏洞掃描。計算機備份可以在系統受到破壞後有效的恢復到系統的原始狀態,當受到諸如地震等無法防範的災害時成功保護系統數據,保證計算機網路能正常安全運行。在面對多變的網路環境時,只有不斷的檢查修復才能保障計算機安全。單憑技術人員已有的 安全知識 和經驗很難解決所有問題,用戶要時刻保持安全意識並積極檢查,才能發現漏洞並及時修復,保證 系統安全 。
3結束語
隨著雲計算大數據的迅速發展,未來的網路安全環境肯定會面臨更多的挑戰。個人和國家都必須重視網路安全問題,運用先進的網路安全防範技術來保護網路環境。在此基礎上還要與時俱進不斷學習安全知識。國家也應該健全安全法律法規,強化公民安全意識,營造出全民防範的氛圍才能有效的解決安全問題。
參考文獻
[1]楊光,李非非,楊洋.淺析計算機網路安全防範措施[J].科技信息,2011,29:70,93.
[2]吳儼儼.計算機網路安全防範措施研究[J].電腦編程技巧與維護,2013,2:83-84,106.
[3]付欣,郭鵬.計算機網路安全隱患與防範措施研究[J].計算機光碟軟體與應用,2013,22:161,163.
計算機 學年論文相關 文章 :
1. 大學計算機論文精選範文
2. 大學計算機專業畢業論文:網路的話語
3. 大學計算機專業畢業論文範文
4. 計算機科學論文精選範文
5. 大學計算機論文
❹ 計算機畢業論文3000字
二十一世紀的現在,計算機技術已經普及全球並且已經處在快速發展的階段。當前世界已是信息化的世界,社會各行各業都有著計算機技術的影子。下文是我為大家搜集整理的關於計算機畢業論文3000字的內容,歡迎大家閱讀參考!
計算機畢業論文3000字篇1
淺談網路安全治理路徑
計算機網路無可厚非的是在世界發展史一個里程碑式的發明,計算機能夠穿越時空,使我們的生產生活方便了很多,並且用計算機辦公我成為了人們的首選,越來越深的影響著人們的生活。但是計算機網路的安全問題也同樣的越來越深地影響著人們,使人們身處越來越危險的網路環境下,那麼就應該趕緊地對網路安全進行管理。本文接下來將要淪述的就是解決這種網路安全問題所帶來的惡性影響,還有其相應的管理手段和影響因素。
1當前網路安全威脅因素分析
現在,人們越來越多的運用網路,同時其安全問題也在日益嚴重。網路在這些威脅下使其收到極大的影響,不能發揮出其有益的運用,所以盡快解決網路安全問題極為重要。接下來就簡析一下造成網路安全隱患的因素有哪些:
第一,當前網路所面對的最關鍵的問題是木馬和病毒入侵。一些不法分子把各種信息資料當做病毒的載體,在這些信息中編寫一些木馬程序或者惡意的指令來破壞網路系統,對網路存在的漏洞進行入侵,從而破壞網路的一部分功能,甚至造成數據丟失,比如熊貓燒香病毒、特洛伊木馬病毒等
木馬程序病毒是一種竊取用戶個人信息的程序,不法分子通過將程序編輯到計算機中,達到能夠控制別人計算機的目的,從而進行信息的竊取和惡意操控
第二,垃圾信息的傳播和非授權訪問也是現在計算機網路急於解決的問題,因為其影響了計算機網路的安全。不法分子通過對計算機程序設計的精通來編制一些程序,運用這些程序來進行非法操作,侵染授權公司的網路,從而做到授權信息的竊取。但是一些垃圾信息的傳播,是作為信息傳播的介質,將程序編寫到信息中,此信息一經瀏覽,程序就會強制性的寫入到用戶的計算機內,不法分子便會有機可乘,實行信息盜竊。
第三,電磁波的干擾,自然災害的影響和計算機陳舊的因素也會影響到計算機網路,一旦受到這些因素的影響而產生了系統漏洞,便會給一些不法分子可乘之機,入侵計算機網路。
2 計算機網路實施安全管理的相關技術措施
當下,網路普及程度高,網路用戶不斷增加,對於網路使用的依賴程度也日益增加,網路安全不可忽視,保護私人信息安全,維護網路使用者的合法權益,防止利用網路犯罪等問題日益成為重要的議題。在新的信息時代中,如何對網路安全進行有效的保護和管理,是我們應該著重考慮的。以下是對於應對網路安全管理措施的具體介紹:
2.1 防火牆技術的應用
防火牆技術在計算機網路安全管理中的應用歷史較久,這中技術的操作原理主要是通過控制訪問量和篩選訪問信息實現的,防護牆對於進入個人網路的信息進行篩選,利用特定的軟硬體結合的方式,審視各種信息的安全程度,並進行嚴格的限定,增強網路內部抵禦不安全信息的能力。防火牆技術只要是由不允許訪問和不允許通過兩個地址表構成,再利用 IP地址匹配和信息包過濾兩種演算法對網路進行安全保護,他的作用就是在內部網路和外部網路之間形成一個保護屏障,通過對外部信息進行安全篩選,限制危險程度高的信息進入內部網路,保護內部網路的相對安全。就當下而言,具體應用於防火牆的方法主要是代理伺服器、動態以及靜態分組過濾等。
2.2 數據加密技術的應用
數字化不斷發展的當下,數據加密技術被廣泛應用於計算機的信息安全管理工作之中,並成為眾多安全措施中的關鍵技術,其特點就是網路保護人員設置的各種不同演算法進行網路保護,具有低投入高收益的優勢。舉一個具體的實例,密鑰管理之所以被廣泛應用,是應為它的運行方式占據優勢,網路保護人員運用獨特的方法將訪問系統的信息發亂,以至於未經授權的用戶,無法破解該信息排布方式,從而無法完成非法訪問。相比之下,公鑰的使用是利用兩條新的加密和解密程序對網路進行保護,私鑰則是利用一條信息的加密和解密。這兩者都是從保護網路安全出發,防止信息被非法分子利用為所欲為。
2.3 身份認證技術的應用
認證技術廣泛應用於計算機安全防護,工作人員將獨特的身份與客戶綁定,使得符合身份認證要求的用戶進入,而將不持有有效身份認證的用戶阻止在外,避免非法分子的非法訪問。在計算機的安全管理技術中,身份認證、授權訪問、數字簽名等的應用也有所體現。具體的操作說明如下:身份認證是網路用戶自己設定屬於自己的用戶名和密碼。在訪問時需要登錄進行核對,核對無誤方可訪問。
授權訪問時針對部分用戶而言的,系統僅僅授予一小部分用戶特殊的訪問權而不具有許可權者,無法進行內容的瀏覽。數據簽名是一種函數演算法技術,通過用戶設施個人私鑰實現的。報文認證則是從雙方文件傳遞的內容出發,在經過雙方認證之後確認內容准確無誤,未受到損害和破壞,從未送達受傳者手中。
3結語
網路安全關乎每一位使用網路的用戶,其所設計的安全面廣泛,包括財產安全、人生安全等等,這就可以看出網路安全的重要性。這樣給我們啟示,需要我們每一位網路用戶攜手合作,關注網路安全,積極營造安全的網路環境。更重要的是,從事網路安全工作的專業人員,需要提高創新能力,研發應用相關治理網路的軟體,聯合網民利用入侵檢測系統技術和虛擬專用技術,打擊破壞網路安全的行為。
參考文獻
[1] 白兆輝 . 淺析計算機網路安全防範的幾種關鍵技術 [J]. 科技信息 ,2013,23.
[2] 戴銳 . 探析防火牆技術在計算機網路安全中的應用 [J]. 信息與電腦 ( 理論版 ),2011,11.
[3] 李傳金 . 淺談計算機網路安全的管理及其技術措施 [J]. 黑龍江科技信息 ,2011,26.
>>>下頁帶來更多的計算機畢業論文3000字
❺ 關於計算機網路的論文2000字
網路安全遭遇攻擊的手段及相應的對策
計算機網路就是利用通信設備和線路將地理位置分散、功能獨立的多個計算機互連起來,以功能完善的網路軟體(即網路通信協議、信息交換方式和網路操作系統等)實現網路中資源共享和信息傳遞的系統。
關鍵詞:計算機網路,攻擊手段,對策
一 、計算機網路及安全的概念
計算機網路就是利用通信設備和線路將地理位置分散、功能獨立的多個計算機互連起來,以功能完善的網路軟體(即網路通信協議、信息交換方式和網路操作系統等)實現網路中資源共享和信息傳遞的系統。論文參考網。
計算機網路安全主要是指網路系統的硬體、軟體、運行服務及其系統中的數據受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統連續可靠正常地運行,網路服務不中斷。論文參考網。
二、計算機網路遭攻擊的手段
(1)利用網路系統漏洞進行攻擊
許多網路系統都存在著這樣那樣的漏洞,這些漏洞有可能是系統本身所有的,如Windows NT、UNIX等都有數量不等的漏洞,也有可能是由於網管的疏忽而造成的。黑客利用這些漏洞就能完成密碼探測、系統入侵等攻擊。
(2)通過電子郵件進行攻擊
電子郵件是互聯網上運用得十分廣泛的一種通訊方式。黑客就是使用一些郵件炸彈軟體或CGI程序向目的郵箱發送大量內容重復、無用的垃圾郵件,從而使目的郵箱被撐爆而無法使用。當垃圾郵件的發送流量特別大時,還有可能使得郵件系統造成正常的計算機網路反映緩慢,甚至癱瘓。
(3)解密攻擊
在計算機網路上使用密碼是最常見並且最重要的安全保護方法,用戶時時刻刻都需要輸入密碼進行身份校驗。而現在的密碼保護手段大都認「密碼」不認「人」,只要有密碼,系統就會認為你是經過授權的正常用戶,因此,取得密碼也是黑客進行攻擊的一種重要手法。取得密碼也還有好幾種方法,一種是對網路上的數據進行監聽。因為系統在進行密碼校驗時,用戶輸入的密碼需要從用戶端傳送到伺服器端,而黑客就能在兩端之間進行數據監聽。這種手法一般運用於區域網,一旦攻擊成功將會得到很大的操作權益。另一種解密方法就是使用窮舉法對已知用戶名的密碼進行暴力解密。這種解密軟體會嘗試所有可能字元所組成的密碼,但這項工作十分地費時,不過如果用戶的密碼設置得比較簡單,如「12345」、「ABC」等那麼只需一眨眼的功夫就可解密。
(4)後門軟體攻擊
後門軟體攻擊是互聯網上比較多的一種攻擊手法。Back Orifice2000、冰河等都是比較著名的特洛伊木馬,它們可以非法地取得用戶電腦的超級用戶級權利,可以對其進行完全的控制,除了可以進行文件操作外,同時也可以進行對方桌面抓圖、取得密碼等操作。這些後門軟體分為伺服器端和用戶端,當黑客准備攻擊時,會使用用戶端程序登陸已安裝好伺服器端程序的電腦,這些伺服器端程序都比較小,一般會隨附帶於某些軟體上。有可能當用戶下載了一個小游戲並運行時,後門軟體的伺服器端就安裝完成了,而且大部分後門軟體的重生能力比較強,給用戶進行清除造成一定的麻煩。
(5)拒絕服務攻擊
計算機網路上許多大網站都遭受過拒絕伺服器攻擊。雖然實施拒絕服務攻擊(DOS)的難度比較小,但是它的破壞力相當很大。它的具體手法就是向目標伺服器發送大量的數據包,幾乎佔取該伺服器所有的網路寬頻,從而使伺服器無法對正常的服務請求進行處理,進而導致網站響應速度變慢、網站無法進入甚至伺服器癱瘓。現在常見的蠕蟲病毒或與者其同類的病毒都可以對伺服器進行拒絕服務攻擊的進攻。論文參考網。這些病毒的繁殖能力極強,一般通過Microsoft的Outlook軟體向眾多郵箱發出帶有病毒的郵件,從而使郵件伺服器無法承擔如此龐大的數據處理量而癱瘓。
三 、計算機網路安全的對策
(1) 建立入網訪問功能模塊
入網訪問控制為網路提供了第一層訪問控制。它允許哪些用戶可以登錄到網路伺服器並獲取網路資源,控制准許用戶入網的時間和准許他們在哪台工作站入網。用戶的入網訪問控制可分為3個過程:用戶名的識別與驗證;用戶口令的識別與驗證;用戶帳號的檢查。在3個過程中如果其中一個不能成立,系統就視為非法用戶,則不能訪問該網路。計算機網路用戶的用戶名與口令進行驗證是防止非法訪問的第一道防線。計算機網路用戶注冊時首先輸入用戶名與口令,遠程伺服器將驗證所輸入的用戶名是否合法,如果驗證合法,才能進一步驗證口令,否則,用戶將被拒之門外。計算機網路管理員將對普通用戶的帳號使用、訪問網路時間、方式進行管理,還能控制用戶登錄入網的站點以及限制用戶入網的工作站數量。
(2)建立計算機網路的許可權控制模塊
計算機網路的許可權控制是針對網路非法操作所提出的一種安全保護措施。用戶和用戶組被賦予一定的許可權,許可權控制可以根據訪問許可權將用戶分為3種類型:特殊用戶(系統管理員);一般用戶(系統管理員根據他們的實際需要為他們分配操作許可權);審計用戶(負責計算機網路的安全控制與資源使用情況的審計)。
(3)建立屬性安全服務控制模塊
屬性安全控制可以將給定的屬性與網路伺服器的文件、目錄和網路設備聯系起來。屬性安全控制在許可權安全的基礎上提供更進一步的安全性。計算機網路屬性控制可以控制以下幾個方面的許可權:向某個文件寫數據、拷貝一個文件、刪除目錄或文件的查看、執行、隱含、共享及系統屬性等,還可以保護重要的目錄和文件,防止用戶對目錄和文件的誤刪除、執行修改、顯示等。
(4)建立計算機網路伺服器安全設置模塊
計算機網路伺服器的安全控制包括設置口令鎖定伺服器控制台;設置伺服器登錄時間限制、非法訪問者檢測和關閉的時間間隔;安裝非法防問設備等。其中安裝非法防問裝置最有效的設施是安裝防火牆。防火牆是一個用以阻止網路中非法用戶訪問某個網路的屏障,也是控制進、出兩個方向通信的門檻。目前的防火牆有3種類型:一是雙重宿主主機體系結構的防火牆;二是被屏蔽主機體系結構的防火牆;三是被屏蔽主機體系結構的防火牆。流行的軟體有:金山毒霸、KV3000+、瑞星、KILL等。
(5)建立檔案信息加密制度
保密性是計算機網路安全的一個重要方面,主要是利用密碼信息對加密數據進行處理,防止數據非法泄漏。利用計算機進行數據處理可大大提高工作效率,但在保密信息的收集、處理、使用、傳輸同時,也增加了泄密的可能性。因此對要傳輸的信息和存儲在各種介質上的數據按密級進行加密是行之有效的保護措施之一。
(6)建立網路智能型日誌系統
日誌系統具有綜合性數據記錄功能和自動分類檢索能力。在該系統中,日誌將記錄自某用戶登錄時起,到其退出系統時止,這所執行的所有操作,包括登錄失敗操作,對資料庫的操作及系統功能的使用。日誌所記錄的內容有執行某操作的用戶保執行操作的機器IP地址、操作類型、操作對象及操作執行時間等,以備日後審計核查之用。
(7)建立完善的備份及恢復機制
為了防止存儲設備的異常損壞,可採用由熱插拔SCSI硬碟所組成的磁碟容錯陣列,以RAID5的方式進行系統的實時熱備份。同時,建立強大的資料庫觸發器和恢復重要數據的操作以及更新任務,確保在任何情況下使重要數據均能最大限度地得到恢復。
三、結束語
由於計算機網路的開放性和通信協議的安全缺陷,以及在網路環境中數據信息存儲和對其訪問與處理的分布性特點,網上傳輸的數據信息很容易泄露和被破壞,網路受到的安全攻擊非常嚴重,因此建立有效的計算機網路安全防範體系就更為迫切。實際上,保障網路安全不但需要參考網路安全的各項標准以形成合理的評估准則,更重要的是必須明確網路安全的框架體系、安全防範的層次結構和系統設計的基本原則,分析透網路系統的各個不安全環節,找到計算機網路安全漏洞,做到有的放矢。
❻ 計算機網路安全與防範論文
網路安全是指網路系統的硬體、軟體及其系統中的數據受到保護,不因偶然的或者惡意的原因而遭受到破壞、更改、泄露,系統連續可靠正常地運行,網路服務不中斷。 網路安全從其本質上來講就是網路上的信息安全。從廣義來說,凡是涉及到網路上信息的保密性、完整性、可用性、真實性和可控性的相關技術和理論都是網路安全的研究領域。網路安全是一門涉及計算機科學、網路技術、通信技術、密碼技術、信息安全技術、應用數學、數論、資訊理論等多種學科的綜合性學科。
網路安全的具體含義會隨著「角度」的變化而變化。比如:從用戶(個人、企業等)的角度來說,他們希望涉及個人隱私或商業利益的信息在網路上傳輸時受到機密性、完整性和真實性的保護,避免其他人或對手利用竊聽、冒充、篡改、抵賴等手段侵犯用戶的利益和隱私。
網路安全應具有以下五個方面的特徵:
保密性:信息不泄露給非授權用戶、實體或過程,或供其利用的特性。
完整性:數據未經授權不能進行改變的特性。即信息在存儲或傳輸過程中保持不被修改、不被破壞和丟失的特性。
可用性:可被授權實體訪問並按需求使用的特性。即當需要時能否存取所需的信息。例如網路環境下拒絕服務、破壞網路和有關系統的正常運行等都屬於對可用性的攻擊;
可控性:對信息的傳播及內容具有控制能力。
可審查性:出現的安全問題時提供依據與手段
從網路運行和管理者角度說,他們希望對本地網路信息的訪問、讀寫等操作受到保護和控制,避免出現「陷門」、病毒、非法存取、拒絕服務和網路資源非法佔用和非法控制等威脅,制止和防禦網路黑客的攻擊。對安全保密部門來說,他們希望對非法的、有害的或涉及國家機密的信息進行過濾和防堵,避免機要信息泄露,避免對社會產生危害,對國家造成巨大損失。從社會教育和意識形態角度來講,網路上不健康的內容,會對社會的穩定和人類的發展造成阻礙,必須對其進行控制。
隨著計算機技術的迅速發展,在計算機上處理的業務也由基於單機的數學運算、文件處理,基於簡單連接的內部網路的內部業務處理、辦公自動化等發展到基於復雜的內部網(Intranet)、企業外部網(Extranet)、全球互連網(Internet)的企業級計算機處理系統和世界范圍內的信息共享和業務處理。在系統處理能力提高的同時,系統的連接能力也在不斷的提高。但在連接能力信息、流通能力提高的同時,基於網路連接的安全問題也日益突出,整體的網路安全主要表現在以下幾個方面:網路的物理安全、網路拓撲結構安全、網路系統安全、應用系統安全和網路管理的安全等。
因此計算機安全問題,應該象每家每戶的防火防盜問題一樣,做到防範於未然。甚至不會想到你自己也會成為目標的時候,威脅就已經出現了,一旦發生,常常措手不及,造成極大的損失。
物理安全分析
網路的物理安全是整個網路系統安全的前提。在校園網工程建設中,由於網路系統屬於弱電工程,耐壓值很低。因此,在網路工程的設計和施工中,必須優先考慮保護人和網路設備不受電、火災和雷擊的侵害;考慮布線系統與照明電線、動力電線、通信線路、暖氣管道及冷熱空氣管道之間的距離;考慮布線系統和絕緣線、裸體線以及接地與焊接的安全;必須建設防雷系統,防雷系統不僅考慮建築物防雷,還必須考慮計算機及其他弱電耐壓設備的防雷。總體來說物理安全的風險主要有,地震、水災、火災等環境事故;電源故障;人為操作失誤或錯誤;設備被盜、被毀;電磁干擾;線路截獲;高可用性的硬體;雙機多冗餘的設計;機房環境及報警系統、安全意識等,因此要盡量避免網路的物理安全風險。
網路結構的安全分析
網路拓撲結構設計也直接影響到網路系統的安全性。假如在外部和內部網路進行通信時,內部網路的機器安全就會受到威脅,同時也影響在同一網路上的許多其他系統。透過網路傳播,還會影響到連上Internet/Intrant的其他的網路;影響所及,還可能涉及法律、金融等安全敏感領域。因此,我們在設計時有必要將公開伺服器(WEB、DNS、EMAIL等)和外網及內部其它業務網路進行必要的隔離,避免網路結構信息外泄;同時還要對外網的服務請求加以過濾,只允許正常通信的數據包到達相應主機,其它的請求服務在到達主機之前就應該遭到拒絕。
系統的安全分析
所謂系統的安全是指整個網路操作系統和網路硬體平台是否可靠且值得信任。目前恐怕沒有絕對安全的操作系統可以選擇,無論是Microsfot 的Windows NT或者其它任何商用UNIX操作系統,其開發廠商必然有其Back-Door。因此,我們可以得出如下結論:沒有完全安全的操作系統。不同的用戶應從不同的方面對其網路作詳盡的分析,選擇安全性盡可能高的操作系統。因此不但要選用盡可能可靠的操作系統和硬體平台,並對操作系統進行安全配置。而且,必須加強登錄過程的認證(特別是在到達伺服器主機之前的認證),確保用戶的合法性;其次應該嚴格限制登錄者的操作許可權,將其完成的操作限制在最小的范圍內。
應用系統的安全分析
應用系統的安全跟具體的應用有關,它涉及面廣。應用系統的安全是動態的、不斷變化的。應用的安全性也涉及到信息的安全性,它包括很多方面。
——應用系統的安全是動態的、不斷變化的。
應用的安全涉及方面很多,以目前Internet上應用最為廣泛的E-mail系統來說,其解決方案有sendmail、Netscape Messaging Server、Software.Com Post.Office、Lotus Notes、Exchange Server、SUN CIMS等不下二十多種。其安全手段涉及LDAP、DES、RSA等各種方式。應用系統是不斷發展且應用類型是不斷增加的。在應用系統的安全性上,主要考慮盡可能建立安全的系統平台,而且通過專業的安全工具不斷發現漏洞,修補漏洞,提高系統的安全性。
——應用的安全性涉及到信息、數據的安全性。
信息的安全性涉及到機密信息泄露、未經授權的訪問、 破壞信息完整性、假冒、破壞系統的可用性等。在某些網路系統中,涉及到很多機密信息,如果一些重要信息遭到竊取或破壞,它的經濟、社會影響和政治影響將是很嚴重的。因此,對用戶使用計算機必須進行身份認證,對於重要信息的通訊必須授權,傳輸必須加密。採用多層次的訪問控制與許可權控制手段,實現對數據的安全保護;採用加密技術,保證網上傳輸的信息(包括管理員口令與帳戶、上傳信息等)的機密性與完整性。
管理的安全風險分析
管理是網路中安全最最重要的部分。責權不明,安全管理制度不健全及缺乏可操作性等都可能引起管理安全的風險。當網路出現攻擊行為或網路受到其它一些安全威脅時(如內部人員的違規操作等),無法進行實時的檢測、監控、報告與預警。同時,當事故發生後,也無法提供黑客攻擊行為的追蹤線索及破案依據,即缺乏對網路的可控性與可審查性。這就要求我們必須對站點的訪問活動進行多層次的記錄,及時發現非法入侵行為。
建立全新網路安全機制,必須深刻理解網路並能提供直接的解決方案,因此,最可行的做法是制定健全的管理制度和嚴格管理相結合。保障網路的安全運行,使其成為一個具有良好的安全性、可擴充性和易管理性的信息網路便成為了首要任務。一旦上述的安全隱患成為事實,所造成的對整個網路的損失都是難以估計的。因此,網路的安全建設是校園網建設過程中重要的一環。
❼ 計算機網路技術畢業論文 5000字
計算機論文
計算機網路在電子商務中的應用
摘要:隨著計算機網路技術的飛進發展,電子商務正得到越來越廣泛的應用。由於電子商務中的交易行為大多數都是在網上完成的, 因此電子商務的安全性是影響躉易雙方成敗的一個關鍵因素。本文從電子商務系統對計算機網路安全,商務交易安全性出發,介紹利用網路安全枝術解決安全問題的方法。
關鍵詞:計算機網路,電子商務安全技術
一. 引言
近幾年來.電子商務的發展十分迅速 電子商務可以降低成本.增加貿易機會,簡化貿易流通過程,提高生產力,改善物流和金流、商品流.信息流的環境與系統 雖然電子商務發展勢頭很強,但其貿易額所佔整個貿易額的比例仍然很低。影響其發展的首要因素是安全問題.網上的交易是一種非面對面交易,因此「交易安全「在電子商務的發展中十分重要。可以說.沒有安全就沒有電子商務。電子商務的安全從整體上可分為兩大部分.計算機網路安全和商務交易安全。計算機網路安全包括計算機網路設備安全、計算機網路系統安全、資料庫安全等。其特徵是針對計算機網路本身可能存在的安全問題,實施網路安全增強方案.以保證計算機網路自身的安全性為目標。商務安全則緊緊圍繞傳統商務在Interne'(上應用時產生的各種安全問題.在計算機網路安全的基礎上.如何保障電子商務過程的順利進行。即實現電子商務的保密性.完整性.可鑒別性.不可偽造性和不可依賴性。
二、電子商務網路的安全隱患
1竊取信息:由於未採用加密措施.數據信息在網路上以明文形式傳送.入侵者在數據包經過的網關或路由器上可以截獲傳送的信息。通過多次竊取和分析,可以找到信息的規律和格式,進而得到傳輸信息的內容.造成網上傳輸信息泄密
2.篡改信息:當入侵者掌握了信息的格式和規律後.通過各種技術手段和方法.將網路上傳送的信息數據在中途修改 然後再發向目的地。這種方法並不新鮮.在路由器或者網關上都可以做此類工作。
3假冒由於掌握了數據的格式,並可以篡改通過的信息,攻擊者可以冒充合法用戶發送假冒的信息或者主動獲取信息,而遠端用戶通常很難分辨。
4惡意破壞:由於攻擊者可以接入網路.則可能對網路中的信息進行修改.掌握網上的機要信息.甚至可以潛入網路內部.其後果是非常嚴重的。
三、電子商務交易中應用的網路安全技術
為了提高電子商務的安全性.可以採用多種網路安全技術和協議.這些技術和協議各自有一定的使用范圍,可以給電子商務交易活動提供不同程度的安全保障。
1.防火牆技術。防火牆是目前主要的網路安全設備。防火牆通常使用的安全控制手段主要有包過濾、狀態檢測、代理服務 由於它假設了網路的邊界和服務,對內部的非法訪問難以有效地控制。因此.最適合於相對獨立的與外部網路互連途徑有限、網路服務種類相對集中的單一網路(如常見的企業專用網) 防火牆的隔離技術決定了它在電子商務安全交易中的重要作用。目前.防火牆產品主要分為兩大類基於代理服務方式的和基於狀態檢測方式的。例如Check Poim Fi rewalI-1 4 0是基於Unix、WinNT平台上的軟體防火牆.屬狀態檢測型 Cisco PIX是硬體防火牆.也屬狀態檢測型。由於它採用了專用的操作系統.因此減少了黑客利用操作系統G)H攻擊的可能性:Raptor完全是基於代理技術的軟體防火牆 由於互聯網的開放性和復雜性.防火牆也有其固有的缺點(1)防火牆不能防範不經由防火牆的攻擊。例如.如果允許從受保護網內部不受限制地向外撥號.一些用戶可以形成與Interne'(的直接連接.從而繞過防火牆:造成一個潛在的後門攻擊渠道,所以應該保證內部網與外部網之間通道的唯一性。(2)防火牆不能防止感染了病毒的軟體或文件的傳輸.這只能在每台主機上裝反病毒的實時監控軟體。(3)防火牆不能防止數據驅動式攻擊。當有些表面看來無害的數據被郵寄或復制到Interne'(主機上並被執行而發起攻擊時.就會發生數據驅動攻擊.所以對於來歷不明的數據要先進行殺毒或者程序編碼辨證,以防止帶有後門程序。
2.數據加密技術。防火牆技術是一種被動的防衛技術.它難以對電子商務活動中不安全的因素進行有效的防衛。因此.要保障電子商務的交易安全.就應當用當代密碼技術來助陣。加密技術是電子商務中採取的主要安全措施, 貿易方可根據需要在信息交換的階段使用。目前.加密技術分為兩類.即對稱加密/對稱密鑰加密/專用密鑰加密和非對稱加密/公開密鑰加密。現在許多機構運用PKI(punickey nfrastructur)的縮寫.即 公開密鑰體系」)技術實施構建完整的加密/簽名體系.更有效地解決上述難題.在充分利用互聯網實現資源共享的前提下從真正意義上確保了網上交易與信息傳遞的安全。在PKI中.密鑰被分解為一對(即一把公開密鑰或加密密鑰和一把專用密鑰或解密密鑰)。這對密鑰中的任何一把都可作為公開密鑰(加密密鑰)通過非保密方式向他人公開.而另一把則作為專用密鑰{解密密鑰)加以保存。公開密鑰用於對機密�6�11生息的加密.專用密鑰則用於對加信息的解密。專用密鑰只能由生成密鑰對的貿易方掌握.公開密鑰可廣泛發布.但它只對應用於生成該密鑰的貿易方。貿易方利用該方案實現機密信息交換的基本過程是 貿易方甲生成一對密鑰並將其中的一把作為公開密鑰向其他貿易方公開:得到該公開密鑰的貿易方乙使用該密鑰對機密信息進行加密後再發送給貿易方甲 貿易方甲再用自己保存的另一把專用密鑰對加密後的信息進行解密。貿易方甲只能用其專用密鑰解密由其公開密鑰加密後的任何信息。
3.身份認證技術。身份認證又稱為鑒別或確認,它通過驗證被認證對象的一個或多個參數的真實性與有效性 來證實被認證對象是否符合或是否有效的一種過程,用來確保數據的真實性。防止攻擊者假冒 篡改等。一般來說。用人的生理特徵參數f如指紋識別、虹膜識別)進行認證的安全性很高。但目前這種技術存在實現困難、成本很高的缺點。目前,計算機通信中採用的參數有口令、標識符 密鑰、隨機數等。而且一般使用基於證書的公鑰密碼體制(PK I)身份認證技術。要實現基於公鑰密碼演算法的身份認證需求。就必須建立一種信任及信任驗證機制。即每個網路上的實體必須有一個可以被驗證的數字標識 這就是 數字證書(Certifi2cate)」。數字證書是各實體在網上信息交流及商務交易活動中的身份證明。具有唯一性。證書基於公鑰密碼體制.它將用戶的公開密鑰同用戶本身的屬性(例如姓名,單位等)聯系在一起。這就意味著應有一個網上各方都信任的機構 專門負責對各個實體的身份進行審核,並簽發和管理數字證書,這個機構就是證書中心(certificate authorities.簡稱CA}。CA用自己的私鑰對所有的用戶屬性、證書屬性和用戶的公鑰進行數字簽名,產生用戶的數字證書。在基於證書的安全通信中.證書是證明用戶合法身份和提供用戶合法公鑰的憑證.是建立保密通信的基礎。因此,作為網路可信機構的證書管理設施 CA主要職能就是管理和維護它所簽發的證書 提供各種證書服務,包括:證書的簽發、更新 回收、歸檔等。
4.數字簽名技術。數字簽名也稱電子簽名 在信息安全包括身份認證,數據完整性、不可否認性以及匿名性等方面有重要應用。數字簽名是非對稱加密和數字摘要技術的聯合應用。其主要方式為:報文發送方從報文文本中生成一個1 28b it的散列值(或報文摘要),並用自己的專用密鑰對這個散列值進行加密 形成發送方的數字簽名:然後 這個數字簽名將作為報文的附件和報文一起發送給報文的接收方 報文接收方首先從接收到的原始報文中計算出1 28bit位的散列值(或報文摘要).接著再用發送方的公開密鑰來對報文附加的數字簽名進行解密 如果兩個散列值相同 那麼接收方就能確認該數字簽名是發送方的.通過數字簽名能夠實現對原始報文的鑒別和不可抵賴性。
四、結束語
電子商務安全對計算機網路安全與商務安全提出了雙重要求.其復雜程度比大多數計算機網路都高。在電子商務的建設過程中涉及到許多安全技術問題 制定安全技術規則和實施安全技術手段不僅可以推動安全技術的發展,同時也促進安全的電子商務體系的形成。當然,任何一個安全技術都不會提供永遠和絕對的安全,因為網路在變化.應用在變化,入侵和破壞的手段也在變化,只有技術的不斷進步才是真正的安全保障。
參考文獻:
[1]肖滿梅 羅蘭娥:電子商務及其安全技術問題.湖南科技學院學報,2006,27
[2]豐洪才 管華 陳珂:電子商務的關鍵技術及其安全性分析.武漢工業學院學報 2004,2
[3]閻慧 王偉:寧宇鵬等編著.防火牆原理與技術[M]北京:機械工業出版杜 2004
❽ 計算機畢業論文8000字
進入二十一世紀以來,世界各個國家的經濟都在飛速的發展中,經濟的發展必然會促進科技的進步,科技的發展包括很多方面,計算機技術就是科技發展中的重要組成部分和表現形式。下文是我為大家搜集整理的關於計算機 畢業 論文的內容,歡迎大家閱讀參考!
計算機畢業論文8000字篇1
淺談計算機網路安全問題與病毒防護
1計算機網路安全的影響因素
計算機網路安全問題主要來源是網路自身無法避免的系統卻是和脆弱性。以下是影響計算機網路安全的具體因素。
1.1非授權訪問。非授權訪問是指沒有經過原有用戶的同意就擅自的使用了網路資源。常常會有人通過假冒身份或者非法攻擊的形式,來避開訪問認證系統,強制性的進入網路系統中,對網路資源進行非法使用,甚至會惡意竊取部分信息或者對信息進行修改。
1.2信息的非法利用。
信息的非法利用主要包括以下幾種形式:一是,信息的破壞;二是,信息的泄漏;三是,非法信息流的傳輸。其中信息的破壞是指積極網路侵犯者截取了網路中正在進行上傳或者下載的資源包,並對之進行加工或者修改,使得資源包失去效用,或者會添加一些對自己有益處的信息,並將添加信息後的資源包重新返回。信息的泄漏是指消極網路侵犯者通過電磁泄漏或者自身搭線的方式[1],對一些信息進行竊聽,或者通過對信息的相關數據進行分析,將對自己有用的信息篩選或者推論得出,這個過程中不會對信息造成任何損害,但是信息卻失去了保密性。非法信息流的傳輸是指用戶在允許自身與其他用戶進行某種通信,但會將禁止其他類型的通信。
1.3網路資源的錯誤或者非法使用網路資源。
用戶沒有對資源進行合理的訪問許可權設置或者訪問控制,造成資源的偶然性丟失或者對資源造成破壞,甚至會有一些有害信息侵入。或者非法用戶強制登陸,使用了網路資源造成了資源的消耗,對原用戶造成了利益損害。
1.4環境對網路安全的影響。
環境對網路安全的影響可分為自然環境對網路安全的影響和社會環境對網路安全的影響。比如在惡劣天氣的影響下造成電纜的損害,進而導致網路系統癱瘓,甚至計算機損壞的情況。再有就是當人們進行會產生電磁輻射的作業時,輻射會破壞網路傳輸的數據,有可能會被不良分子記錄下來,造成了信息泄密。
1.5軟體的漏洞。
計算機中裝有不同的軟體,而有些軟體設計中存在著漏洞,這些漏洞會使得用戶的計算機受到破壞。其中常見的軟體漏洞主要存在以下幾個部分:一是 操作系統 ,二是TCP/IP協議,三是密碼設置,四是資料庫。而漏洞的存在會給予黑客進行攻擊的機會,一旦病毒侵入就會造成很嚴重的後果。
1.6對拒絕服務的攻擊。
對拒絕服務的攻擊會導致網路服務系統受到強烈的干擾,妨礙網路服務系統的正常運作,減慢程序的運行,逐漸的造成整個系統的網路癱瘓,這將會造成合法用戶無法正常使用,甚至合法用戶都無法進入到計算機網路中進行相關操作得到相應服務。
2網路病毒的概念與特點
網路病毒是指一些人利用計算機軟體與硬體固有的脆弱性來編制的一組指令集成程序代碼。網路病毒通過四種方式來侵入電腦:一是,代碼取代;二是,源代碼嵌入;三是,附加外殼;四是,修改系統[2]。雖然病毒侵入的方式不同,但是都會對計算機造成損害。一般來說病毒具有以下特點:
2.1網路病毒有較強的偽裝性與繁殖感染力。
計算機技術越來越成熟的同時,網路病毒的危害越來越大,不僅僅可以篡改計算機程序,而且可以對數據和信息造成一定的破壞或者使其被更改,從而會對計算機用戶安全造成嚴重威脅。雖然用戶的計算機會裝有一些殺毒軟體,但是網路病毒具有較強的偽裝性,擁有較強的隱蔽性,一般很難被發現,所以即使用戶通過殺毒軟體進行殺毒,也無法除去這些網路病毒,進而就會對用戶的信息以及其他資料與文件造成破壞。再有就是計算機病毒具有很強的繁殖能力,網路病毒之間會相互感染,病毒在不斷擴大的過程中會對整個用戶群體造成一定的感染,一旦病毒發生變異,就會具有較強的破壞力和攻擊性。
2.2網路病毒存在一定的潛伏期以及較強的攻擊力。
計算機遭到病毒入侵後,一般會有一定的潛伏期,在某一個特定時期,病毒將會全面的爆發,這時就會對計算機用戶的網路安全造成嚴重的威脅。網路病毒同時也具有較強的攻擊力,主要表現在它會竊取用戶的信息,進而泄漏用戶的一些重要資料或者需要保密的文件。網路病毒對於計算機用戶安全有著嚴重的威脅,所以要注重對計算機病毒的防護,最主要的是對計算機用戶資料安全進行保護。
3計算機網路安全與病毒防護的有效 措施
3.1對軟體進行防範和保護。
一般情況下,我們都會在計算機中安裝殺毒軟體,有時甚至會安裝防黑軟體,安裝這些軟體的目的是來防止病毒侵入計算機。再有就是,當我們在使用U盤或者光碟的時候一定要保持警惕,絕對不去使用那些來源未知的磁碟或者游戲盤,在必須要使用這些盤的情況下,要做好對這些盤進行殺毒清理工作。還有就是,不要從一些不可靠的網站上下載軟體,因為這些軟體很可能帶有病毒,當安裝後就會對你的計算機造成嚴重的破壞。以及還有,不要隨意的去打開或者瀏覽那些不明來歷的郵件或者網頁,因為這些郵件或者網頁很可能帶有惡意代碼。最後就是要形成對重要文件進行經常的備份或者更新。
3.2安全模塊的建立。
我們可以通過建立入網訪問的功能模塊來作為網路的第一道控制保護層[3],具體來說,該功能模塊要限制使用網路的用戶、限制用戶使用時間,並建立黑名單對非法用戶進行記錄。與此同時,可以通過建立智能型網路日誌系統,這個系統的作用是自動記錄用戶使用的過程或者使用情況,同個這個系統的建立,我們可以發現是否有病毒侵入到計算機中。
3.3保證傳輸線路安全。
保證傳輸線路的安全可以通過將傳輸線路埋於地下來保護,或者進行一些其他類型的保護措施來保護傳輸線路的安全。這保證傳輸線路安全的同時,要確保傳輸線路遠離輻射,這是為了減少因為電磁干擾而造成的數據丟失或者信息錯誤問題。還有就是將線路的集中器等放在可以監控到的位置,防止線路外連。再有就是要對連接的埠進行檢查,來防止竊聽情況的發生。
3.4進行網路加密。
我們對重要數據進行特別保護,比如通過設置加密演算法或者密鑰作為保護。在設置密碼時要保證密碼的難度以及不能與用戶個人信息有聯系,網路加密的方式有:鏈路加密、端對端加密、以及節點加密等。
3.5進行存取控制。
在鑒別用戶的基礎上,對用戶的特權進行控制。鑒別是指在用戶被認證後撤銷對該用戶服務的相關限制,做到支持存取控制。對於存儲矩陣的限制可以通過不同方式來進行,比如對重要文件設置只讀、只寫、或者可修改等,就是在限制存儲矩陣。
3.6採用鑒別機制。
鑒別主要是通過對報文或者數字簽名等進行識別來實現對用戶身份的鑒別,並授予用戶特權使用戶可以獲得相應服務。它是經過雙方認證,來將危險成分進行排除,來順利展開對雙方身份的檢驗。
4結束語
計算機帶給大家很多便利的同時,也會給大家帶來很多風險,所以關注計算機網路安全問題以及對網路病毒進行防護是十分必要也是極其重要的。
計算機畢業論文8000字篇2淺談計算機網路安全漏洞及解決
一、計算機網路當前存在的主要安全漏洞
(一)計算機網路軟體方面。在計算機網路的正常運行中,計算機軟體是非常重要的組成部分之一,一般在使用前都需要先通過網路下載,才能真正滿足相關操作要求。但是,在下載的過程中,一些病毒也可能一起進入計算機,致使計算機網路的安全性受到威脅。
(二)計算機硬體方面。根據計算機網路的運行情況來看,計算機硬體是非常重要的基礎組成部分,如果其出現安全問題,則會給計算機網路的正常使用帶來極大影響。當前,計算機硬體方面的安全漏洞有使用不正確,致使計算機硬體設施的正常通信受到嚴重影響。一般情況下,計算機網路出現這種情況主要是受到黑客的攻擊,導致用戶的財產信息、個人信息等大量被竊,給計算機網路的安全運行造成嚴重影響。
(三)計算機操作系統方面。在計算機網路的整個組成結構中,計算機操作系統可以保證本地連接與網路系統的正常運行,如果不注重計算機操作系統的安全維護,則有可能出現安全漏洞,最終降低計算機的整體性能,甚至出現計算機無法正常使用的情況。與此同時,計算機系統沒有跟隨計算機 網路技術 的發展及時更新和升級,致使計算機操作系統和計算機之間出現矛盾,最終出現泄漏用戶網路信息的安全漏洞,給計算機網路的安全運行造成極大影響。
(四)人為操作方面。根據用戶的使用目的進行計算機網路的操作,可以真正達到使用計算機網路的目的。但是,如果用戶不能正確操作計算機網路,或者是操作失誤,則有可能出現很多病毒,也給黑客、不法人員提供入侵的機會,最終威脅計算機網路的正常運行,是計算機網路存在的主要安全漏洞之一。
二、計算機網路安全漏洞的有效解決措施
(一)計算機網路軟體方面。根據上述計算機網路軟體存在的安全漏洞,應採取的有效解決措施主要包括如下兩個方面:一是,使用安全防火牆來對外界的訪問、病毒等進行嚴格審查,從而避免計算機造成不合理的安全攻擊。通過設置合適的防火牆,計算機網路的運行效率可以得到有效提高,用戶的個人信息、網路信息等的安全性都能得到提高,最終給計算機的正常運行帶來極大影響。二是,在計算機存在病毒的情況下,需要根據計算機的系統來進行殺毒軟體的合理選用,則能獲得較好的殺毒效果。
(二)計算機網路硬體方面。根據計算機網路硬體的使用情況,選用合適的維護設備,可以有效解決計算機網路硬體存現的安全漏洞。例如:在計算機網路正常運行的過程中,定期對硬碟、網線等進行安全檢查、維修等,不但可以保證相關設備的安全使用,還能促進網路安全性的有效提高,以及在維護設備出現問題時,促使計算機使用壽命真正延長。
(三)網路操作方面。在針對網路操作方面的安全漏洞進行有效解決時,需要對操作人員進行定期的專業培訓,並提高他們的專業水平、操作能力等,才能真正實現網路操作理論知識的有效應用,最終避免錯誤操作、不規范操作等帶來的安全威脅,最終保障計算機網路的安全運行。與此同時,加強計算機網路運行過程的安全管理,加強計算機網路信息的安全維護,對於提高計算機網路的運行穩定性有著極大作用。
(四)注重法制建設。在計算機網路時常出現安全漏洞的情況下,加強計算機通信方面的法制建設,不僅可以增強用戶的安全意識,還能真正防範各種不法行為的入侵,最終提高計算機網路的運行安全性。因此,不斷完善我國當前使用的《保密法》,並加大宣傳力度和投入力度等,才能真正提高民眾的參與性,最終保障計算機網路用戶使用過程的安全性。
三、結束語
對計算機網路的運行情況進行整體分析發現,針對其當前存在的主要安全漏洞採取合適的解決措施,才能真正消除計算機網路的安全威脅,最終保障計算機網路的運行安全性和穩定性等,對於促進我國計算機事業可持續發展有著重要影響。
>>>下一頁更多精彩的“計算機畢業論文8000字”
❾ 求寫一篇有關密碼安全和網路安全及其防護的論文
1, 網路安全與網路道德的思考 (20) 2007-5-21 10:28:00
http://www.5jx.com.cn/content/2007-5-21/71901.html
Internet安全問題,是人們十分關注的問題。據有關方面的了解,2001年的愛蟲病毒與2002年的Code red蠕蟲在若干小時之內傳染了幾十萬台主機,每次造成10億美元左右的損失。有一份調查報告談到,截止2002年10月,有88%的網站承認,它們中間有90%已經安裝了防火牆和入侵監測等安全設備。但最後一年內有88%受到病毒傳染,而有關網路的研究表明,Internet具有free scale的性
2, 計算機網路安全問題的探討 (1128) 2006-5-21 11:13:00
http://www.5jx.com.cn/content/2006-5-21/69759.html
計算機網路安全問題的探討� 彭傑� (廣東省司法警察學校廣州510430)� �� 摘 要 分析了目前網路上的安全問題,說明了有關信息安全技術在保證信息安全中的作用,從而提出了構築計算機網路信息安全的5層體系結構。� 關鍵詞 網路安全 防火牆 加密 安全體系結
3, 設計電力企業網路安全解決方案 (83) 2006-5-11 22:02:00
http://www.5jx.com.cn/content/2006-5-11/69691.html
設計電力企業網路安全解決方案 羅 濤 (四川省電力公司,四川成都 610021) 摘 要:通過對安全防護體系、安全策略體系、安全管理體系三個方面,對電力信息網路進行深入分析,從而形成相應的電力信息網路安全解決方案。 關鍵詞:電力信息網路;安全防護;安全策略;安全管理 信息網路技術的高速發展和電力信息系統的不斷投入,為電力企業帶來了成本降
4, 一個網路安全的電子商務IC卡系統模型 (378) 2006-4-18 20:29:00
http://www.5jx.com.cn/content/2006-4-18/69192.html
一個網路安全的電子商務IC卡系統模型楊觀懂,陳添丁 (杭州商學院 信息與電子工程學院浙江 杭州310035) 摘 要:隨著電子商務的快速發展,建立一個網路商務的安全交易環境,就成為一個急需解決的問題。本文以智能IC卡為基礎,採用密碼學原理,以公鑰密碼系統及私鑰密碼系統來達成網路交易系統的不可否認性、可鑒別性、完整性、隱密性等安全功能。&nb
5, 高速公路聯網收費網路安全模型的研究 (169) 2006-4-18 20:02:00
http://www.5jx.com.cn/content/2006-4-18/69134.html
現代電子技術 2006年第2期高速公路聯網收費網路安全模型的研究李錦偉關鍵詞:高速公路;聯網收費網路;安全模型;防範體系(以下文章為圖片形式,如看不清,可點擊右鍵屬性下載放大查閱)
6, 校園網路安全初探 (129) 2006-4-17 9:36:00
http://www.5jx.com.cn/content/2006-4-17/69016.html
[內容摘要] 網路安全越來越受到人們的重視,本文結合筆者在網路管理的一些經驗體會,從密碼安全、系統安全、共享目錄安全和木馬防範方面,對校園網的安全談了自己的看法和做法,供大家參考。[關鍵詞] 網路 安全 黑客隨"校校通"工程的深入開展,許多學校都建立了校園網路並投入使用,這無疑對加快信息處理,提高工作效率,減輕勞動強度,實現資源共享都起到無法估量的作用。但在積極發展辦公自動化、實現資源共享的同
7, 淺析網路安全技術(二) (153) 2006-4-16 23:19:00
http://www.5jx.com.cn/content/2006-4-16/69001.html
摘要:文中論述了防火牆部署原則,並從防火牆部署的位置詳細闡述了防火牆的選擇標准。並就信息交換加密技術的分類及RSA演算法作以分析,針對PKI技術這一信息安全核心技術,論述了其安全體系的構成。 關鍵詞:網路安全 防火牆 PKI技術 1.概述 網路防火牆技術的作為內部網路與外部網路之間的第一道安全屏障,是最先受到人們重視的網路安全技術,就其產品的主流趨勢而言,大多數代理伺服器(也稱應用網關)也集成了包濾
8, 淺析網路安全技術(一) (184) 2006-4-16 23:18:00
http://www.5jx.com.cn/content/2006-4-16/69000.html
摘要:文中就信息網路安全內涵發生的根本變化,闡述我國發展民族信息安全體系的重要性及建立有中國特色的網路安全體系的必要性。論述了網路防火牆安全技術的分類及其主要技術特徵。 關鍵詞:網路安全 防火牆 技術特徵 1.概述 21世紀全世界的計算機都將通過Internet聯到一起,信息安全的內涵也就發生了根本的變化。它不僅從一般性的防衛變成了一種非常普通的防範,而且還從一種專門的領域變成了無處不在。當人類步
9, 網路安全立法滯後與前瞻——從「呂科」事件談起 (9) 2005-3-6 22:54:00
http://www.5jx.com.cn/content/2005-3-6/46705.html
沈木珠 人稱巴蜀「網路天才」的呂科,因在河南北網信息工程公司AWE網路程序中安置邏輯炸彈及擅自取走原程序代碼,而涉嫌破壞計算機信息系統被羈押46天後釋放。這是因為我國刑法第二百八十六、二百七十六條規定及我國《計算機安全保護條例》(下簡稱《條例》)的規定,均不能適用呂科的這一特定行為,即按現行法律,呂科所為並不構成刑事犯罪;按現行法規,呂科的「破壞」也未達到受懲處的後果。其安置邏輯炸彈雖可導致北
10, 信息網路安全的法律保障 (16) 2005-10-31 23:01:00
http://www.5jx.com.cn/content/2005-10-31/19240.html
法律是信息網路安全的制度保障。離開了法律這一強制性規范體系,信息網路安全技術和營理人員的行為,都失去了約束。即使有再完善的技術和管理的手段,都是不可靠的。同樣沒有安全缺陷的網路系統。即使相當完善的安全機制也不可能完全避免非法攻擊和網路犯罪行為。信息網路安全法律。告訴人們哪些網路行為不可為,如果實施了違法行為就要承擔法律責任,構成犯罪的還承擔刑事責任。一方面。它是一
http://5jx.com.cn/,這個網站里有很多這方面的論文,你可以綜合一下的。
❿ 我要計算機畢業論文
計算機網路安全及防範技術
摘 要 主要闡述計算機信息網路攻擊和入侵的特點、方法以及其安全防範手段。
關鍵詞 計算機網路安全 防範技術
1 計算機網路安全的含義
計算機網路安全的具體含義會隨著使用者的變化而變化,使用者不同,對網路安全的認識和要求也就不同。例如從普通使用者的角度來說,可能僅僅希望個人隱私或機密信息在網路上傳輸時受到保護,避免被竊聽、篡改和偽造;而網路提供商除了關心這些網路信息安全外,還要考慮如何應付突發的自然災害、軍事打擊等對網路硬體的破壞,以及在網路出現異常時如何恢復網路通信,保持網路通信的連續性。
從本質上來講,網路安全包括組成網路系統的硬體、軟體及其在網路上傳輸信息的安全性,使其不致因偶然的或者惡意的攻擊遭到破壞,網路安全既有技術方面的問題,也有管理方面的問題,兩方面相互補充,缺一不可。人為的網路入侵和攻擊行為使得網路安全面臨新的挑戰。
2 計算機網路攻擊的特點
計算機網路攻擊具有下述特點:①損失巨大。由於攻擊和入侵的對象是網路上的計算機,所以一旦他們取得成功,就會使網路中成千上萬台計算機處於癱瘓狀態,從而給計算機用戶造成巨大的經濟損失。如美國每年因計算機犯罪而造成的經濟損失就達幾百億美元。平均一起計算機犯罪案件所造成的經濟損失是一般案件的幾十到幾百倍。②威脅社會和國家安全。一些計算機網路攻擊者出於各種目的經常把政府要害部門和軍事部門的計算機作為攻擊目標,從而對社會和國家安全造成威脅。③手段多樣,手法隱蔽。計算機攻擊的手段可以說五花八門。網路攻擊者既可以通過監視網上數據來獲取別人的保密信息;也可以通過截取別人的帳號和口令堂而皇之地進入別人的計算機系統;還可以通過一些特殊的方法繞過人們精心設計好的防火牆等等。這些過程都可以在很短的時間內通過任何一台聯網的計算機完成。因而犯罪不留痕跡,隱蔽性很強。④以軟體攻擊為主。幾乎所有的網路入侵都是通過對軟體的截取和攻擊從而破壞整個計算機系統的。它完全不同於人們在生活中所見到的對某些機器設備進行物理上的摧毀。因此,這一方面導致了計算機犯罪的隱蔽性,另一方面又要求人們對計算機的各種軟體(包括計算機通信過程中的信息流)進行嚴格的保護。
3 計算機網路中的安全缺陷及產生的原因
網路安全缺陷產生的原因主要有:
第一,TCP/IP的脆弱性。網際網路的基石是TCP/IP協議。但不幸的是該協議對於網路的安全性考慮得並不多。並且,由於TCP/IP協議是公布於眾的,如果人們對TCP/IP很熟悉,就可以利用它的安全缺陷來實施網路攻擊。
第二,網路結構的不安全性。網際網路是一種網間網技術。它是由無數個區域網所連成的一個巨大網路。當人們用一台主機和另一區域網的主機進行通信時,通常情況下它們之間互相傳送的數據流要經過很多機器重重轉發,如果攻擊者利用一台處於用戶的數據流傳輸路徑上的主機,他就可以劫持用戶的數據包。
第三,易被竊聽。由於網際網路上大多數數據流都沒有加密,因此人們利用網上免費提供的工具就很容易對網上的電子郵件、口令和傳輸的文件進行竊聽。
第四,缺乏安全意識。雖然網路中設置了許多安全保護屏障,但人們普遍缺乏安全意識,從而使這些保護措施形同虛設。如人們為了避開防火牆代理伺服器的額外認證,進行直接的PPP連接從而避開了防火牆的保護。
4 網路攻擊和入侵的主要途徑
網路入侵是指網路攻擊者通過非法的手段(如破譯口令、電子欺騙等)獲得非法的許可權,並通過使用這些非法的許可權使網路攻擊者能對被攻擊的主機進行非授權的操作。網路入侵的主要途徑有:破譯口令、IP欺騙和DNS欺騙。
口令是計算機系統抵禦入侵者的一種重要手段,所謂口令入侵是指使用某些合法用戶的帳號和口令登錄到目的主機,然後再實施攻擊活動。這種方法的前提是必須先得到該主機上的某個合法用戶的帳號,然後再進行合法用戶口令的破譯。獲得普通用戶帳號的方法很多,如: 利用目標主機的Finger功能:當用Finger命令查詢時,主機系統會將保存的用戶資料(如用戶名、登錄時間等)顯示在終端或計算機上;利用目標主機的X.500服務:有些主機沒有關閉X.500的目錄查詢服務,也給攻擊者提供了獲得信息的一條簡易途徑;從電子郵件地址中收集:有些用戶電子郵件地址常會透露其在目標主機上的帳號;查看主機是否有習慣性的帳號:有經驗的用戶都知道,很多系統會使用一些習慣性的帳號,造成帳號的泄露。
IP欺騙是指攻擊者偽造別人的IP地址,讓一台計算機假冒另一台計算機以達到矇混過關的目的。它只能對某些特定的運行TCP/IP的計算機進行入侵。IP欺騙利用了TCP/IP網路協議的脆弱性。在TCP的三次握手過程中,入侵者假冒被入侵主機的信任主機與被入侵主機進行連接,並對被入侵主機所信任的主機發起淹沒攻擊,使被信任的主機處於癱瘓狀態。當主機正在進行遠程服務時,網路入侵者最容易獲得目標網路的信任關系,從而進行IP欺騙。IP欺騙是建立在對目標網路的信任關系基礎之上的。同一網路的計算機彼此都知道對方的地址,它們之間互相信任。由於這種信任關系,這些計算機彼此可以不進行地址的認證而執行遠程操作。
域名系統(DNS)是一種用於TCP/IP應用程序的分布式資料庫,它提供主機名字和IP地址之間的轉換信息。通常,網路用戶通過UDP協議和DNS伺服器進行通信,而伺服器在特定的53埠監聽,並返回用戶所需的相關信息。DNS協議不對轉換或信息性的更新進行身份認證,這使得該協議被人以一些不同的方式加以利用。當攻擊者危害DNS伺服器並明確地更改主機名—IP地址映射表時,DNS欺騙就會發生。這些改變被寫入DNS伺服器上的轉換表。因而,當一個客戶機請求查詢時,用戶只能得到這個偽造的地址,該地址是一個完全處於攻擊者控制下的機器的IP地址。因為網路上的主機都信任DNS伺服器,所以一個被破壞的DNS伺服器可以將客戶引導到非法的伺服器,也可以欺騙伺服器相信一個IP地址確實屬於一個被信任客戶。
5 常見的網路攻擊及其防範對策
5.1 特洛伊木馬
特洛伊木馬程序技術是黑客常用的攻擊手段。它通過在你的電腦系統隱藏一個會在Windows啟動時運行的程序,採用伺服器/客戶機的運行方式,從而達到在上網時控制你電腦的目的。
特洛伊木馬是夾帶在執行正常功能的程序中的一段額外操作代碼。因為在特洛伊木馬中存在這些用戶不知道的額外操作代碼,因此含有特洛伊木馬的程序在執行時,表面上是執行正常的程序,而實際上是在執行用戶不希望的程序。特洛伊木馬程序包括兩個部分,即實現攻擊者目的的指令和在網路中傳播的指令。特洛伊木馬具有很強的生命力,在網路中當人們執行一個含有特洛伊木馬的程序時,它能把自己插入一些未被感染的程序中,從而使它們受到感染。此類攻擊對計算機的危害極大,通過特洛伊木馬,網路攻擊者可以讀寫未經授權的文件,甚至可以獲得對被攻擊的計算機的控制權。
防止在正常程序中隱藏特洛伊木馬的主要方法是人們在生成文件時,對每一個文件進行數字簽名,而在運行文件時通過對數字簽名的檢查來判斷文件是否被修改,從而確定文件中是否含有特洛伊木馬。避免下載可疑程序並拒絕執行,運用網路掃描軟體定期監視內部主機上的監聽TCP服務。
5.2 郵件炸彈
電子郵件炸彈是最古老的匿名攻擊之一,通過設置一台機器不斷的大量的向同一地址發送電子郵件,攻擊者能夠耗盡接受者網路的帶寬,占據郵箱的空間,使用戶的存儲空間消耗殆盡,從而阻止用戶對正常郵件的接收,防礙計算機的正常工作。此種攻擊經常出現在網路黑客通過計算機網路對某一目標的報復活動中。
防止郵件炸彈的方法主要有通過配置路由器,有選擇地接收電子郵件,對郵件地址進行配置,自動刪除來自同一主機的過量或重復的消息,也可使自己的SMTP連接只能達成指定的伺服器,從而免受外界郵件的侵襲。5.3 過載攻擊
過載攻擊是攻擊者通過伺服器長時間發出大量無用的請求,使被攻擊的伺服器一直處於繁忙的狀態,從而無法滿足其他用戶的請求。過載攻擊中被攻擊者用得最多的一種方法是進程攻擊,它是通過大量地進行人為地增大CPU的工作量,耗費CPU的工作時間,使其它的用戶一直處於等待狀態。
防止過載攻擊的方法有:限制單個用戶所擁有的最大進程數;殺死一些耗時的進程。然而,不幸的是這兩種方法都存在一定的負面效應。通過對單個用戶所擁有的最大進程數的限制和耗時進程的刪除,會使用戶某些正常的請求得不到系統的響應,從而出現類似拒絕服務的現象。通常,管理員可以使用網路監視工具來發現這種攻擊,通過主機列表和網路地址列表來分析問題的所在,也可以登錄防火牆或路由器來發現攻擊究竟是來自於網路外部還是網路內部。另外,還可以讓系統自動檢查是否過載或者重新啟動系統。
5.4 淹沒攻擊
正常情況下,TCP連接建立要經歷3次握手的過程,即客戶機向主機發送SYN請求信號;目標主機收到請求信號後向客戶機發送SYN/ACK消息;客戶機收到SYN/ACK消息後再向主機發送RST信號並斷開連接。TCP的這三次握手過程為人們提供了攻擊網路的機會。攻擊者可以使用一個不存在或當時沒有被使用的主機的IP地址,向被攻擊主機發出SYN請求信號,當被攻擊主機收到SYN請求信號後,它向這台不存在IP地址的偽裝主機發出SYN/消息。由於此時主機的IP不存在或當時沒有被使用所以無法向主機發送RST,因此,造成被攻擊的主機一直處於等待狀態,直至超時。如果攻擊者不斷地向被攻擊的主機發送SYN請求,被攻擊主機就會一直處於等待狀態,從而無法響應其他用戶的請求。
對付淹沒攻擊的最好方法是實時監控系統處於SYN-RECEIVED狀態的連接數,當連接數超過某一給定的數值時,實時關閉這些連接。
參考文獻
1 胡道元.計算機區域網〔M〕.北京:清華大學出版社,2001
2 朱理森,張守連.計算機網路應用技術〔M〕.北京:專利文獻出版社,2001
3 劉佔全.網路管理與防火牆〔M〕.北京:人民郵電出版社,1999