为了正常的体验网站,请在浏览器设置里面开启Javascript功能!

计算机网络安全论文_1

2017-10-07 13页 doc 31KB 242阅读

用户头像

is_003124

暂无简介

举报
计算机网络安全论文_1计算机网络安全论文_1 中国地质大学(北京)继续教育学院现代远程教育专科生毕业论文(设计) 中国地质大学(北京) 现代远程教育 专 科 毕 业 设 计 题 目 学生姓名 批 次 专 业 计算机科学与技术 学 号 学习中心 知金北京 年 月 1 中国地质大学(北京)继续教育学院现代远程教育专科生毕业论文(设计) 摘 要 目前,全世界的军事、经济、社会、文化各个方面都越来越依赖于计 算机网络,人类社会对计算机的依赖程度达到了空前的记录。由于计算机网络的 脆弱性,这种高度的依赖性是国家的经济和国防安全变得十分...
计算机网络安全论文_1
计算机网络安全论文_1 中国地质大学(北京)继续教育学院现代远程教育专科生毕业论文() 中国地质大学(北京) 现代远程教育 专 科 毕 业 设 计 题 目 学生姓名 批 次 专 业 计算机科学与技术 学 号 学习中心 知金北京 年 月 1 中国地质大学(北京)继续教育学院现代远程教育专科生毕业论文(设计) 摘 要 目前,全世界的军事、经济、社会、文化各个方面都越来越依赖于计 算机网络,人类社会对计算机的依赖程度达到了空前的记录。由于计算机网络的 脆弱性,这种高度的依赖性是国家的经济和国防安全变得十分脆弱,一旦计算机 网络受到攻击而不能正常工作,甚至瘫痪,整个社会就会陷入危机。故此,网络 的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信 息的保密性、完整性和可用性。 关键词: 数据加密; 黑客; 后门; 信息加密; 防火墙 ABSTRACT Currently, the world’s military, economic, social and cultural aspects are increasingly dependent on computer networks, human society’s dependence on computers has reached an unprecedented record. Since the vulnerability of computer networks, this high dependence is the country’s economic and national security become very fragile, and once the computer network attack was not working properly, or even paralyzed, the whole society will fall into crisis. Therefore, network security measures should be in all directions for a variety of threats and vulnerabilities, so as to ensure that the network of information confidentiality, integrity and availability. Keywords: data encryption information encryption firewall hacker backdoor 2 中国地质大学(北京)继续教育学院现代远程教育专科生毕业论文(设计) 目 录 前言--------------------------------------------------- ---4 一 . 计算机网络安全---------------------------------------5 (一).计算机网络 安全的概念-------------------------------5 (二).计算机网络安全的现状 -------------------------------5 (三).计算机遭受攻击的危害 -------------------------------5 二. 计算机网络面临的威胁-----------------------------------6 (一).现有网络安 全技术的缺陷-------------------------------6 (二).信息安全的原因和威胁 ---------------------------------6 三 计算机网络安全防范策略----------------------------------8 (一).物理安 全策略-----------------------------------------8 (二).访问控制策略-----------------------------------------8 (三).信息加密策略-----------------------------------------9 (四). 网络安全管理策略------------------------------------10 结论-------------------------------------------------------11 致谢-------------------------------------------------------12 参考文献---------------------------------------------------13 3 中国地质大学(北京)继续教育学院现代远程教育专科生毕业论文(设计) 前 言 随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势。但由于计 算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特 征,致使网络易受黑客、怪客、恶意软件和其他不轨的攻击,所以网上信息的安 全和保密是一个至关重要的问题。对于军用的自动化指挥网络、C3I系统和银行 等传输敏感数据的计算机网络系统而言,其网上信息的安全和保密尤为重要。因 此,上述的网络必须有足够强的安全措施,否则该网络将是个无用、甚至会危及 国家安全的网络。无论是在局域网还是在广域网中,都存在着自然和人为等诸多 因素的脆弱性和潜在威胁。故此,网络的安全措施应是能全方位地针对各种不同 的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。 4 中国地质大学(北京)继续教育学院现代远程教育专科生毕业论文(设计) 一、计算机网络安全 (一)、 计算机网络的概念 国际化组织将“计算机安全”定义为:“为数据处理系统建立和采取的技术 和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破 坏、更改和泄漏”。上述计算机安全的定义包含物理安全和逻辑安全两方面的计 算机网络安全的现状 计算机网络安全是指网络系统的硬、软件及系统中的数据受到保护,不受偶然 或恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,网络服 务不中断。计算机和网络技术具有的复杂性和多样性,使得计算机和网络安全成 为一个需要持续更新和提高的领域。目前黑客的攻击方法已超过了计算机病毒的 种类,而且许多攻击都是致命的。在Internet网络上,因互联网本身没有时空和地域的限制,每当有一种新的攻击手段产生,就能在一周内传遍全世界,这些攻击手段利用网络和系统漏洞进行攻击从而造成计算机系统及网络瘫痪。蠕虫、后门(Back-doors)、Rootkits、DOS(DenialofServices)和Sniffer(网路监听)是大家熟悉的几种黑客攻击手段。但这些攻击手段却都体现了它们惊人的威力,时至今日,有愈演愈烈之势。这几类攻击手段的新变种,与以前出现的攻击方法相比,更加智能化,攻击目标直指互联网基础和操作系统层次。从Web程序的控制程序到内核级Rootlets。黑客的攻击手法不断升级翻新,向用户的信息安全防范能力不断发起挑战。 (三)、 计算机遭受攻击的危害 5 中国地质大学(北京)继续教育学院现代远程教育专科生毕业论文(设计) 据美国联邦调查局统计,美国每年因网络安全造成的损失高达75亿美元。据美国金融时报报道,世界上平均每20分钟就发生一次人侵国际互联网络的计算机安全事件,1/3的防火墙被突破。美国联邦调查局计算机犯罪组负责人吉姆? “黑客”,组成小组,90天计算机网络面临的威胁 塞特尔称:给我精选10名 (一)、现有网络安全技术的缺陷 现有的各种网络安全技术都是针对网络安全问题的某一个或几个方面来设计的,它只能相应地在一定程度上解决这一个或几个方面的网络安全问题,无法防范和解决其他的问题,更不可能提供对整个网络的系统、有效的保护。如身份认证和访问控制技术只能解决确认网络用户身份的问题,但却无法防止确认的用户之间传递的信息是否安全的问题,而计算机病毒防范技术只能防范计算机病毒对网络和系统的危害,但却无法识别和确认网络上用户的身份等等。 (二)、 信息安全的原因和威胁 6 中国地质大学(北京)继续教育学院现代远程教育专科生毕业论文(设计) 信息安全是一个非常关键而又复杂的问题。计算机信息系统安全指计算机信息系统资产(包括网络)的安全,即计算机信息系统资源(硬件、软件和信息)不受自然和人为有害因素的威胁和危害。 计算机信息系统之所以存在着脆弱性,主要是由于技术本身存在着安全弱点、系统的安全性差、缺乏安全性实践等;计算机信息系统受到的威胁和攻击除自然灾害外,主要来自计算机犯罪、计算机病毒、黑客攻击、信息战争和计算机系统故障等。 由于计算机信息系统已经成为信息社会另一种形式的“金库”和“保密室”,因而,成为一些人窥视的目标。再者,由于计算机信息系统自身所固有的脆弱性,使计算机信息系统面临威胁和攻击的考验。计算机信息系统的安全威胁主要来自于以下几个方面: (1) 自然灾害。计算机信息系统仅仅是一个智能的机器,易受自然灾害及环境(温度、湿度、振动、冲击、污染)的影响。目前,我们不少计算机房并没有防震、防火、防水、避雷、防电磁泄漏或干扰等措施,接地系统也疏于周到考虑,抵御自然灾害和意外事故的能力较差。日常工作中因断电而设备损坏、数据丢失的现 象时有发生。由于噪音和电磁辐射,导致网络信噪比下降,误码率增加,信息的安全性、完整性和可用性受到威胁。 (2) 网络软件的漏洞和“后门”。网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络黑客的威胁和攻击。计算机信息网络上的黑客攻击事件越演越烈,已经成为具有一定经济条件和技术专长的形形色色攻击者活动的舞台。他们具有计算机系统和网络脆弱性的知识,能使用各种计算机工具。境计算机病毒。90年代,出现了曾引起世界性恐慌的“计算机病毒”,其蔓延范围广,增长速度惊人,损失难以估计。它像灰色的幽灵将自己附在其他程序上,在这些程序运行时进人到系统中进行扩散。计算机感染上病毒后,轻则使系统上作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。 (5) 垃圾邮件和间谍软件。一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。事实上,间谍软件日前还是一个具有争议的概念,一种被普遍接受的观点认为间谍软件是指那些在用户小知情的情况下进行非法安装发装后很难找到其踪影,并悄悄把截获的一些机密信息提供给第下者的软件。间谍软件的功能繁多,它可以监视用户行为,或是发布广告,修改系统设置,威胁用户隐私和计算机安全,并可能小同程度的影响系统性。 (6) 信息战的严重威胁。信息战,即为了国家的军事战略而采取行动,取得信息优势,干扰敌方的信息和信息系统,同时保卫自己的信息和信息系统。这种对抗形式的目标,不是集中打击敌方的人员或战斗技术装备,而是集中打击敌方的计算机信息系统,使其神经中枢的 7 中国地质大学(北京)继续教育学院现代远程教育专科生毕业论文(设计) 指挥系统瘫痪。信息技术从根本上改变了进行战争的方法,其攻击的首要目标主要是连接国家政治、军事、经济和整个社会的计算机网络系统,信息武器已经成为了继原子武器、生物武器、化学武器之后的第四类战略武器。可以说,未来国与国之间的对抗首先将是信息技术的较量。网络信息安全应该成为国家安全的前提。 (7) 计算机犯罪。计算机犯罪,通常是利用窃取口令等手段非法侵人计算机信息系统,传播有害信息,恶意破坏计算机系统,实施贪污、盗窃、诈骗和金融犯罪等活动。 在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。不受时间、地点、条件限制的网络诈骗,其“低成本和高收益”又在一定程度上刺激了犯罪的增长。使得针对计算机信息系统的犯罪活动日益增多。 三 、 计算机网络安全防范策略 (一) 物理安全策略 物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。 抑制和防止电磁泄漏(即TEMPEST技术)是物理安全策略的一个主要问题。目前主要防护措施有两类:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合。另一类是对辐射的防护,这类防护措施又可分为采用各种电磁屏蔽和干扰的防护措施。 (二)、 访问控制策略 访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段,可以说是保证网络安全最重要的核心策略之一。下面我们分述各种访问控制策略。 1 入网访问控制。入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户账号的缺省限制检查。三道关卡中只要任何一关未过,该用户便不能进入该网络。 2 网络的权限控制。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。可以指定用户对这些文件、目录、设备能够执行哪些操作。受托者指派和继承权限屏蔽(IRM)可作为其两种实现方式。 3 目录级安全控制。网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。用户对文件或目标的有效权限取决于以下二个因素:用户的受托者指派、用户所在组的受托者指派、继承权限屏蔽取消的用户权限。一个网络系统管理员应当为用户指定适当的访问权限,这些访问权限控制着用户对服务器的访问。 8 中国地质大学(北京)继续教育学院现代远程教育专科生毕业论文(设计) 4 属性安全控制。当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。网络上的资源都应预先标出一组安全属性。用户对网络资源的访问权限对应一张访问控制表,用以表明用户对网络资源的访问能力。 5 网络服务器安全控制。网络允许在服务器控制台上执行一系列操作。用户使用控制台可以装载和卸载模块,可以安装和删除软件等操作。网络服务器的安全控制包括可以设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据;可以设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。 6 网络监测和锁定控制。网络管理员应对网络实施监控,服务器应记录用户对网络资源的访问,对非法的网络访问,服务器应以图形或文字或声音等形式报警,以引起网络管理员的注意。如果不法之徒试图进入网络,网络服务器应会自动记录企图尝试进入网络的次数,如果非法访问的次数达到设定数值,那么该账户将被自动锁定。 7 网络端口和节点的安全控制。网络中服务器的端口往往使用自动回呼设备、静默调制解调器加以保护,并以加密的形式来识别节点的身份。自动回呼设备用 于防止假冒合法用户,静默调制解调器用以防范黑客的自动拨号程序对计算机进行攻击。网络还常对服务器端和用户端采取控制,用户必须携带证实身份的验证器(如智能卡、磁卡、安全密码发生器)。在对用户的身份进行验证之后,才允许用户进入用户端。然后,用户端和服务器端再进行相互验证。 8 防火墙控制。防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指一个由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。当一个网络接上Internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。防火墙可以强化网络安全策略。通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证)配置在防火墙上。其次对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。再次防止内部信息的外泄。利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。 (三)、信息加密策略 信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端-端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。用户可根据网络情况酌情选择上述加密方式。 信息加密过程是由形形色色的加密算法来具体实施,它以很小的代价提供很大的安全保护。在多数情况下,信息加密是保证信息机密性的唯一方法。据不完全统计,到目前为止,已经 9 中国地质大学(北京)继续教育学院现代远程教育专科生毕业论文(设计) 公开发表的各种加密算法多达数百种。如果按照收发双方密钥是否相同来分类,可以将这些加密算法分为常规密码算法和公钥密码算法。 1 常规密码。收信方和发信方使用相同的密钥,即加密密钥和解密密钥是相同或等价的。其优点是有很强的保密强度,且经受住时间的检验和攻击,但其密钥必须通过安全的途径传送。因此,其密钥管理成为系统安全的重要因素。 2 公钥密码。收信方和发信方使用的密钥互不相同,而且几乎不可能从加密密钥推导出解密密钥。其优点是可以适应网络的开放性要求,且密钥管理问题也较为简单,尤其可方便的实现数字签名和验证。但其算法复杂。加密数据的速率较低。尽管如此,随着现代电子技术和密码技术的发展,公钥密码算法将是一种很有前途的网络安全加密体制。当然在实际应用中人们通常将常规密码和公钥密码结合在一起使用,以确保信息安全。 (四)、 网络安全管理策略 安全管理队伍的建设。在计算机网络系统中,绝对的安全是不存在的,制定健 全的安全管理体制是计算机网络安全的重要保证,只有通过网络管理人员与使用人员的共同努力,运用一切可以使用的工具和技术,尽一切可能去控制、减小一切非法的行为,尽可能地把不安全的因素降到最低。同时,要不断地加强计算机信息网络的安全化管理力度,大力加强安全技术建设,强化使用人员和管理人员的安全防范意识。网络内使用的IP地址作为一种资源以前一直为某些管理人员所忽略,为了更好地进行安全管理工作,应该对本网内的IP地址资源统一管理、统一分配。对于盗用IP资源的用户必须依据管理制度严肃处理。只有共同努力,才能使计算机网络的安全可靠得到保障,从而使广大网络用户的利益得到保障。在网络安全中,除了采用上述技术措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。 10 中国地质大学(北京)继续教育学院现代远程教育专科生毕业论文(设计) 结 论 计算机网络的安全问题越来越受到人们的重视。总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。 11 中国地质大学(北京)继续教育学院现代远程教育专科生毕业论文(设计) 致 谢 在此次写论文,得到各位领导及众多同学、老师的帮助,在这里一并向大家致于真诚的“谢谢”.“谢谢”。 12 中国地质大学(北京)继续教育学院现代远程教育专科生毕业论文(设计) 参考文献 1.朱雁辉.防火墙与网络封包截获技术[M](电子工业出版社,2002 2.信息管理系列编委会(网络安全管理.中国人民大学出版社,2003 3.张红旗(信息网络安全[M](清华大学出版社,2002 4.朱理森,张守连.计算机网络应用技术[M].北京:专利文献出版社,2001 5. 许治坤 王伟 郭添森 杨冀龙. 网络渗透技术 . 电子工业出版社 ,2005 13 中国地质大学(北京)继续教育学院现代远程教育专科生毕业论文(设计) 中国地质大学(北京) 现代远程教育 科 毕 业 设 题 目 学生签名: 年 月 14 计专
/
本文档为【计算机网络安全论文_1】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。 本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。 网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。

历史搜索

    清空历史搜索