计算机网络安全毕业论文

泰州高等职业技术学校

毕业论文

姓 名: XXX 学 号: 44 专 业: 计算机网络安全

2010年7月

计算机网络安全

目 录

摘要 .................................................................................................................................................. 2 第一章

网络安全基础 ............................................................................................................... 3

1.1 网络安全理论基础 .............................................................................................................. 3 第二章

计算机网络攻击的特点 ............................................................................................... 4

2.1 损失巨大 .............................................................................................................................. 4

2.2 威胁社会和国家安全 .......................................................................................................... 4 2.3 手段多样,手法隐蔽 ............................................................................................................. 4 2.4 以软件攻击为主 .................................................................................................................. 4 第三章

计算机网络安全存在的隐忧 ....................................................................................... 4

3.1 间谍软件: .......................................................................................................................... 4

3.2 混合攻击: .......................................................................................................................... 5 3.3 绕道攻击: .......................................................................................................................... 5 3.4 强盗AP: ............................................................................................................................ 5 3.5 蠕虫及病毒: ...................................................................................................................... 5 3.6 网络欺诈: .......................................................................................................................... 5 3.7 网络的分层设计原则: ...................................................................................................... 5 3.8 击键记录: .......................................................................................................................... 5 第四章

安全策略 ....................................................................................................................... 6

4.1 防火墙技术 .......................................................................................................................... 6

4.2 建立安全实时相应和应急恢复的整体防御 ....................................................................... 6 4.3 阻止入侵或非法访问 .......................................................................................................... 6 4.4 数据传输加密技术 .............................................................................................................. 6 4.5 密钥管理技术 ...................................................................................................................... 6 4.6 加强网络安全的人为管理 .................................................................................................. 7 第五章

网络安全的防范 ........................................................................................................... 7

5.1 提高安全意识 ...................................................................................................................... 7

5.2 使用防毒、防黑等防火墙软件........................................................................................... 7 5.3 设置代理服务器,隐藏自己的IP地址 ............................................................................. 7 5.4 将防毒、防黑当成日常例性工作....................................................................................... 8 5.5 提高警惕 .............................................................................................................................. 8 5.6 备份资料 .............................................................................................................................. 8 第九章

结语............................................................................................................................... 9

9.1 参考文件 .............................................................................................................................. 9

摘要:

众所周知,作为全球使用范围最大的信息网,Internet自身协议的开放性极大地方便了各种联网的计算机,拓宽了共享资源。但是,由于在早期网络协议设计上对安全问题的忽视,以及在管理和使用上的无政府状态,逐渐使Internet自身安全受到严重威胁,与它有关的安全事故屡有发生。对网络信息安全的威胁主要表现在:非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒,线路窃听等方面。

本文主要介绍了有关网络信息安全的基础知识:网络信息安全的脆弱性体现、网络信息安全的关键技术、常见攻击方法及对策、安全网络的建设。并提出和具体阐述自己针对这些问题的对策。随着网络技术的不断发展,网络信息安全问题终究会得到解决。随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一。

第一章 网络安全基础

1.1 网络安全的理论基础 国际标准化组织(ISO)曾建议计算机安全的定义为:“计算机系统要保护其硬件、数据不被偶然或故意地泄露、更改和破坏。”为了帮助计算机用户区分和解决计算机网络安全问题,美国国防部公布了“桔皮书”(orange book,正式名称为“可信计算机系统标准评估准则” ),对多用户计算机系统安全级别的划分进行了规定。

桔皮书将计算机安全由低到高分为四类七级:D1、C1、C2、B1、B2、B3、A1。其中D1级是不具备最低安全限度的等级,C1和C2级是具备最低安全限度的等级,B1和B2级是具有中等安全保护能力的等级,B3和A1属于最高安全等级。 D1级:计算机安全的最低一级,不要求用户进行用户登录和密码保护,任何人都可以使用,整个系统是不可信任的,硬件软件都易被侵袭。

联系客服:779662525#qq.com(#替换为@) 苏ICP备20003344号-4