计算机网络安全毕业设计.docx

上传人:b****2 文档编号:1728236 上传时间:2023-05-01 格式:DOCX 页数:16 大小:29.37KB
下载 相关 举报
计算机网络安全毕业设计.docx_第1页
第1页 / 共16页
计算机网络安全毕业设计.docx_第2页
第2页 / 共16页
计算机网络安全毕业设计.docx_第3页
第3页 / 共16页
计算机网络安全毕业设计.docx_第4页
第4页 / 共16页
计算机网络安全毕业设计.docx_第5页
第5页 / 共16页
计算机网络安全毕业设计.docx_第6页
第6页 / 共16页
计算机网络安全毕业设计.docx_第7页
第7页 / 共16页
计算机网络安全毕业设计.docx_第8页
第8页 / 共16页
计算机网络安全毕业设计.docx_第9页
第9页 / 共16页
计算机网络安全毕业设计.docx_第10页
第10页 / 共16页
计算机网络安全毕业设计.docx_第11页
第11页 / 共16页
计算机网络安全毕业设计.docx_第12页
第12页 / 共16页
计算机网络安全毕业设计.docx_第13页
第13页 / 共16页
计算机网络安全毕业设计.docx_第14页
第14页 / 共16页
计算机网络安全毕业设计.docx_第15页
第15页 / 共16页
计算机网络安全毕业设计.docx_第16页
第16页 / 共16页
亲,该文档总共16页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

计算机网络安全毕业设计.docx

《计算机网络安全毕业设计.docx》由会员分享,可在线阅读,更多相关《计算机网络安全毕业设计.docx(16页珍藏版)》请在冰点文库上搜索。

计算机网络安全毕业设计.docx

计算机网络安全毕业设计

 

毕业综合作业

 

计算机网络安全

 

选题类型:

毕业论文

学生姓名:

学号:

系部:

通信工程系

专业:

计算机通信

班级:

指导老师:

讲师

浙江·绍兴

提交时间:

2014年4月

摘要

随着互联网技术以及信息技术的飞速 发展 , 网络 安全技术已经影响到社会的 政治 、 经济 、文化和军事等各个领域。

网络技术的成熟使得网络连接更加容易,人们在享受网络带来便利的同时,网络的安全也日益受到威胁。

安全性是互联网技术中很关键的也是很容易被忽略的问题。

曾经,许多的组织因为在使用网络的过程中未曾意识到网络安全性的问题,直到受到了资料安全的威胁,才开始重视和采取相应的措施。

可以举例我们身边的例子,如网上银行。

用户可能没有意识到网络存在木马程序的现象,未经检查软件的安全性就放心使用,其结果自然是损失惨重了。

故此,在网络广泛使用的今天,我们更应该了解网络安全,做好防范措施,做好网络信息的保密性、完整性和可用性。

网络目前的发展已经与当初设计网络的初衷大相径庭,安全问题已经摆在了非常重要的位置上,安全问题如果不能解决,会严重地影响到网络的应用。

本文通过分析网络安全的现状、概念及其意义,针对目前常见的网络安全问题,提出了有效防范网络安全的一些措施。

希望通过本文的研究,能为我国互联网上网安全提供理论依据参考,也希望为研究本课题的同行起到抛砖引玉的作用。

关键词:

 计算机网络,概念,问题,措施

目录

摘要i

第1章绪论1

1.1课题背景1

1.2网络信息安全1

1.3本章小结1

第2章计算机网络发展现状3

2.1网络安全现状分析3

2.2网络安全问题根源3

2.2.1网络病毒入侵3

2.2.2安全局限性3

2.2.3安全问题复杂化4

2.2.4本章小结4

第3章计算机网络的常见安全问题5

3.1物理安全威胁5

3.2内部网络威胁5

3.3计算机病毒入侵6

3.4计算机系统缺陷6

3.5黑客和黑客程序的攻击6

3.6本章小结7

第4章计算机网络安全技术及防范措施8

4.1防火墙技术8

4.1.1防火墙的概念8

4.1.2防火墙的功能8

4.1.3防火墙安全访问方式8

4.1.4安全的代理系统8

4.1.5多级过滤技术9

4.1.6网络地址转换技术9

4.1.7安全防火墙技术9

4.1.8internet网关技术10

4.2网络隔离技术10

4.3入侵检测技术11

4.4漏洞扫描技术11

4.5防病毒技术11

4.6数据加密技术12

4.7密码技术12

4.8企业加强安全可分为如下几点13

4.8.1加强内部网络管理人员以及使用人员的安全意识13

4.8.2网络主机的操作系统安全和物理安全措施13

4.8.3手机信息安全工具策略14

4.8.4加强网络访问权限管理14

4.8.5UTM技术的出现14

4.8.6加强病毒监控14

4.8.7从管理角度加强网络安全15

4.8.8本章小结15

第5章总结与展望17

参考文献18

致谢19

第1章绪论

1.1课题背景

目前计算机网络面临着很大的威胁,其构成的因素是多方面的。

这种威胁将不断给社会带来了巨大的损失。

网络安全已被信息社会的各个领域所重视。

随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势;给政府机构、企事业单位带来了革命性的改革。

但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、病毒、恶意软件和其他不轨行为的攻击,所以网上信息的安全和保密是一个至关重要的问题。

对于军用的自动化指挥网络、C3I系统、银行和政府等传输敏感数据的计算机网络系统而言,其网上信息的安全和保密尤为重要。

因此,上述的网络必须有足够强的安全措施,否则该网络将是个无用、甚至会危及国家安全的网络。

无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的潜在威胁和网络的脆弱性。

故此,网络的安全措施应是能全方位地针对各种不同的威胁和网络的脆弱性,这样才能确保网络信息的保密性、完整性和可用性。

为了确保信息的安全与畅通,研究计算机网络的安全以及防范措施已迫在眉睫。

本文就进行初步探讨计算机网络安全的管理及其技术措施。

1.2网络信息安全

计算机网络安全是指保护计算机、网络系统硬件、软件以及系统中的数据,不因偶然的或恶意的原因而遭到破坏、更改和泄密,确保系统能连续和可靠地运行,使网络服务不中断。

从本质来讲,网络安全就是网络上的信息安全。

1.3本章小结

信息安全就是指一个国家的社会信息化的状态不受外来威胁与侵害,一个国家的信息技术体系不受到外来的威胁与侵害。

要达到信息安全首先应该是一个国家宏观的社会信息化状态是否处于自主控制之下、是否稳定;其次是信息技术安全问题。

信息安全有以下几点基本属性:

(1)完整性(Integrity):

信息存储和传输的过程保持被修改不被破坏的,不被插入,不延迟,不乱序和不丢失的数据特征。

(2)可用性(Availability):

信息可被合法用户访问并能按照要求顺序使用的特征,既在需要时就可以去用所需信息。

可用性攻击就是阻断信息的可用性。

(3)保密性(Confidentiality):

信息给非授权个人,实体或供其使用的特征。

(4)可控性(Controllability):

授权机构可以随时控制信息的机密性。

美国的政府提倡“密钥托管”、“密钥恢复"等措施就是实现信息安全可控性的例子。

(5)可靠性(Reliability):

信息用户认可的质量连续服务于用户的特征(信息的迅速,准确和连续地转移等)但也有人认为可靠性是人们对信息系统而不是信息本身的要求。

第2章计算机网络发展现状

2.1网络安全现状分析

近年来,在计算机网络技术迅猛发展的技术背景下、全球信息化成为未来社会发展的趋势。

计算机网络快速发展同时,容易受到怪客、黑客、恶意软件和其他非法与不轨行为的攻击。

自然或者是人为等诸多因素的侵入和潜在威胁不管是在局域网还是在广域网中,都不可避免的存在。

原因是计算机网络呈现以下特点:

(1)网络的开放性。

(2)联结形式多样。

(3)终端分布不均匀。

(4)互连性。

例如,军用的自动化指挥网络系统,银行等数据传输敏感的计算机网络,网上信息的保密与安全比一般更为重要。

所以网上信息是否保密与安全成为一个越来越重要的问题。

2.2网络安全问题根源

Internet早期是作为研究人员使用的网络,是完全非盈利的信息共享载体,是个开放的体系,所以几乎所有的Internet协议都没有充分考虑安全机制。

事实上,开放性和安全性是矛盾的。

网络的基石—TCP/IP协议就是最好的例子,它是一个建立在可信环境下的网络互连模型,安全设计欠缺,存在着先天不足。

这就直接导致了扫描、监听、欺骗、拒绝服务等多种网络攻击。

2.2.1网络病毒入侵

计算机病毒是一种人为编制的有害程序,能够自身复制,这种特殊的程序能够在计算机系统中生存,在一定的条件下被激活并破坏计算机系统,给计算机造成不可估量的损失。

2.2.2安全局限性

网络不安全的另一个原因是人们可以很轻易地获得相关核心技术资料,包括Internet自身技术规范,以及数目巨大的开放源代码的应用程序,当然也包括数量众多的攻击工具。

由于源代码公开的特性,攻击者有足够的条件来分析软件中的安全隐患。

更令人担忧的是开源的操作系统和关键平台软件也已经得到了广泛的应用。

现在针对Unix和Linux的内核级木马就是通过直接修改系统内核程序实现的,其破坏能力和隐蔽性都远远超过传统木马程序。

2.2.3安全问题复杂化

各大厂商竞相推出的各类网络产品,或多或少存在有隐患,而网络关联性导致只需攻击链条中最薄弱的一个环节就可以使整个安全体系崩溃。

网络设备、主机、操作系统的多样性,再加上拓扑结构的复杂性也使得网络安全管理工作变得异常艰难。

攻击者可以利用这些复杂因素来隐藏自己,发起致命有效的攻击。

网络规模的不断膨胀,也给网络安全带来了越来越大的压力。

2.2.4本章小结

Internet不安全的另一个致命因素就是广大用户普遍缺乏安全意识,特别是那些对计算机和网络技术不太了解的人,他们对网络攻击和防范知之甚少,导致安全管理意识缺乏,日常疏于防范,往往在遭到入侵后仍然毫无察觉,直到造成重大损失后才追悔莫及。

第3章计算机网络的常见安全问题

计算机网络安全面临的潜在危险普遍存在。

既有来自外部的病毒入侵、黑客攻击等威胁也有内部操作不当、系统安全管理失控或者安全漏洞等因素。

一般说来,网络安全问题是由通信设施的脆弱性和网络信息系统的脆弱性共同导致的,必须全方位解析网络的脆弱性和威胁,才能构建网络的安全措施,确保网络安全。

目前网络安全方面比较突出有以下几个方面:

3.1物理安全威胁

物理安全又称为实体安全,是指在物理介质层次上对存储和传输的信息的安全保护。

主要包括:

自然灾害的破坏,如地震、雷击、火灾、洪水及其他不可抗拒的天灾造成的损害等。

物理损坏:

如硬盘损坏、设备使用寿命到期和外力破坏等。

设备故障:

停电或电源故障造成设备断电和电磁干扰。

电磁辐射:

通过电磁辐射信号监听系统或网络信息。

操作失误:

误删除文件、误格式化硬盘和线路误拆除等。

意外疏忽:

系统掉电、操作系统死机等系统崩溃。

以上物理安全威胁除电磁辐射可以造成信息机密性的破坏以为,其他的威胁都会造成对信息完整性和可用性的破坏。

3.2内部网络威胁

一些计算机网络通信的应用服务系统在安全通信和访问控制方面考虑欠缺,管理制度不完善。

整个网络安全性的最大隐患就是人为因素,拥有相应权限的网络管理员或网络用户,也存在破坏网络安全的隐患。

这些包括无意识泄露操作口令或者磁盘上的机密文件被人利用。

还有未及时删除临时文件而被窃取和内部人员有意无意的泄漏给黑客,都可能使网络安全机制面临重大考验。

3.3计算机病毒入侵

计算机病毒,是指编制或者在计算机程序中插入的“破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码”。

计算机病毒是数据安全的重大安全威胁,它隐蔽在其他可执行的程序中,既有破坏性,又有传染性和潜伏性。

计算机病毒通过传送、网页传播,也可以通过邮件传播病毒,轻则影响计算机运行的速度,使计算机不能正常运行;重则使计算机处于瘫痪状态,会给用户带来不可估量的损失。

随着网络技术的发展,计算机病毒的种类越来越多,如“求职信”、“红色代码”、“震荡波”、“冲击波”、“尼姆达”等,而且每年都有不同类型的新病毒产生,很多病毒具备了部分黑客软件的性质,破坏力越来越强。

3.4计算机系统缺陷

一是文件服务器运行的稳定性、功能完善性将直接影响网络系统的质量,是因为其是网络的中枢。

网络的可靠性、扩充性和升级换代受设计和选型的影响,再加上网络应用的需求得不到足够的重视,最终限制网络功能发挥。

二是网络不稳定可能是网卡选配不当或者安全策略漏洞引起。

三是系统和操作软件的漏洞:

任何完美的操作系统、网络软件难以避免存在安全缺陷和漏洞。

具有安全漏洞得计算机一旦连接入网,就会给计算机病毒和木马可乘之机。

3.5黑客和黑客程序的攻击

“黑客”,英文“hacker”,以前是指具有高超的编程技术、强烈的解决问题和克服限制的欲望的人,而现在已经泛指那些强行闯入系统或者以某种恶意的目的破坏系统完整性的人。

黑客程序是指一类专门用于通过网络对远程的计算机设备进行攻击,进而控制、盗取、破坏信息的软件程序。

安全工具的更新速度太慢,在大多数情况下都需要人为的干预,发现以前未知的安全问题。

这使得它们对新出现的安全问题的响应速度慢。

当新发现的安全工具,且尽力修复任何的安全问题。

因此,黑客总是可以使用先进的并且安全工具没有准备的攻击手段实施攻击。

3.6本章小结

计算机网络安全面临的潜在危险普遍存在。

既有来自外部的病毒入侵、黑客攻击等威胁也有内部操作不当、系统安全管理失控或者安全漏洞等因素。

他认为,系统中主体对对象的访问是通过访问控制矩阵实现的,这个访问控制矩阵就是安全策略的具体实现,当操作系统的操作和安全策略之间相冲突时,就产生了安全漏洞。

容易受攻击的状态是指通过授权的状态转变从非授权状态可以到达的授权。

在对漏洞进行研究时,除了需要掌握漏洞本身的特征属性,还要了解与漏洞密切相关的其它对象的特点。

漏洞的基本属性有:

漏洞类型、造成的后果、严重程度、利用需求、环境特征等。

与漏洞相关的对象包括:

存在漏洞的软硬件、操作系统、相应的补丁程序和修补漏洞的方法等。

是一个典型的漏洞库所包含的漏洞信息。

第4章计算机网络安全技术及防范措施

4.1防火墙技术

4.1.1防火墙的概念

“防火墙"是一个通用术语,是指在两个网络之间执行控制策略的系统,是在网络边界上建立的网络通信监控系统,用来保障计算机网络的安全,它是一种控制技术,既可以是一种软件产品,又可以制作或嵌入到某种硬件产品中。

4.1.2防火墙的功能

防火墙能够确保护诸如电子邮件、文件传输、远程登录以及特定系统间信息交换的安全。

具体有如下主要功能:

防火墙是网络安全的屏障;防火墙可以强化网络安全策略;对网络存取和访问进行监控审计;防止内部信息的泄露等。

除了安全作用,防火墙还支持具有Internet服务特性的企业内部技术体系VPN,通过VPN,将企事业单位在地域上分布在世界各地的LAN或专用子网有机地联成一个整体,不仅省去了专用通信线路,而且为信息共享提供了技术保障。

4.1.3防火墙安全的访问方式

以前的防火墙在访问方式上要么要求用户做系统登录,要么需要通过SOCKS等库路径修改客户机的应用。

而现在的防火墙利用了透明的代理系统技术,从而降低了系统登录固有的安全风险和出错概率。

4.1.4安全的代理系统

代理系统是一种将信息从防火墙的一侧传送到另一侧的软件模块。

采用两种代理机制:

一种用于代理从内部网络到外部网络的连接;另一种用于代理从外部网络到内部网络的连接。

前者采用网络地址转换(NAT)技术来解决,后者采用非保密的用户定制代理或保密的代理系统技术来解决。

4.1.5多级过滤技术

为保证系统的安全性和防护水平,防火墙采用了三级过滤措施,并辅以鉴别手段。

在分组过滤一级,能过滤掉所有的源路由分组和假冒IP地址;在应用级网关一级,能利用FTP、SMTP等各种网关,控制和监测Internet提供的所有通用服务;在电路网关一级,实现内部主机与外部站点的透胆连接,并对服务的通行实行严格控制。

4.1.6网络地址转换技术

防火墙利用NAT技术能透明地对所有内部地址做转换,使得外部网络无法了解内部网络的内部结构,同时允许内部网络使用自己编的IP地址和专用网络,防火墙能详尽记录每一个主机的通信,确保每个分组送往正确的地址。

4.1.7安全防火墙技术

智能防火墙从技术特征上,是利用统计、记忆、概率和决策的智能方法来对数据进行识别,并达到访问控制的目的的。

新的数学方法,消除了匹配检查所需要的海量计算,高效发现网络行为的特征值,直接进行访问控制。

由于这些方法多是人工智能学科采用的方法,因此被称为智能防火墙。

智能防火墙的关键技术主要包括:

(1)防攻击技术

智能防火墙能智能识别恶意数据流量,并有效地阻断恶意数据攻击。

智能防火墙可以有效地解决SYNFlooding、LandAttack、UDPFlooding、PingFlooding、Smurf、PingofDeath、UnreachableHost等攻击。

防攻击技术还可以有效的切断恶意病毒或木马的流量攻击。

(2)防扫描技术

智能防火墙能智能识别黑客的恶意扫描,并有效地阻断或欺骗恶意扫描者。

对目前己知的扫描工具如ISS、SSS、NMAP等扫描工具,智能防火墙可以防止被扫描。

防扫描技术还可以有效地解决代表或恶意代码的恶意扫描攻击。

(3)防欺骗技术

智能防火墙提供基于MAC的访问控制机制,可以防止MAC欺骗和IP欺骗,支持MAC过滤,支持IP过滤。

将防火墙的访问控制扩展到OSI的数据链路层。

(4)入侵防御技术

智能防火墙为了解决准许放行包的安全性,对准许放行的数据进行入侵检测,并提供入侵防御保护。

入侵防御技术采用了多种检测技术,特征检测可以正确检测已知的攻击,特征库涵盖了目前流行的网络攻击;异常检测基于对监控网络的自学习能力,可以有效地检测新出现的攻击;检测引擎中还集成了针对缓冲区溢出等特定攻击的检测。

智能防火墙完成了深层数据包监控,并能阻断应用层攻击。

4.1.8internet网关技术

在域名服务方面,新一代防火墙采用两种独立的域名服务器:

一种是内部DNS服务器,主要处理内部网络和DNS信息;另一种是外部DNS服务器,专门用于处理机构内部向Internet提供的部分DNS信息。

在匿名FTP方面,服务器只提供对有限的受保护的部分目录的只读访问。

在WWW服务器中,只支持静态的网页,而不允许图形或CGI代码等在防火墙内运行。

在Finger服务器中,对外部访问,防火墙只提供可由内部用户配置的基本的文本信息,而不提供任何与攻击有关的系统信息。

SMTP与POP邮件服务器要对所有进、出防火墙的邮件做处理,并利用邮件映射与标头剥除的方法隐除内部的邮件环境。

Ident服务器对用户连接的识别做专门处理,网络新闻服务则为接收来自ISP的新闻开设了专门的磁盘空间。

4.2网络隔离技术

网络隔离技术从整体上可以分为逻辑隔离和物理隔离两大类。

根据公安部制共网络和专网在物理上是有连线的,通过技术手段保证在逻辑上是隔离的。

物理隔离的含义是公共网络和专网在网络物理连线上是完全隔离的,且没有任何公用的存储信息。

4.3入侵检测技术

为了能实时地监控网络用户的行为,入侵检测技术近年来迅速发展起来,入侵检测技术已经成为网络安全领域的热点研究问题。

入侵检测就是通过从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象。

而进行入侵检测的软、硬件的组合就是入侵检测系统(IntrusionDetectionSystem,简称IDS)。

入侵检测系统的主要功能有如下几点:

识别黑客常用人侵与攻击手段;监控网络异常通信;鉴别对系统漏洞及后门的利用;完善网络安全管理;显著提高网络安全管理的质量。

4.4漏洞扫描技术

漏洞扫描技术是自动检测远端或本地主机安全的技术。

它查询TCP/IP各种服务的端口,并记录目标主机的响应,收集关于某些特定项目的有用信息,这项技术的具体实现就是安全扫描程序。

扫描程序可以在很短的时间内查出现存的安全弱点。

扫描程序开发者利用可得到的攻击方法,并把它们集成到整个扫描中,扫描后以统计的格式输出,便于参考和分析

4.5防病毒技术

在所有计算机安全威胁中,计算机病毒是较为严重的,它不仅发生的频率高、损失大,而目潜伏性强、覆盖面广。

计算机病毒防护是网络安全的—个重要领域。

病毒防护技术目前主要有主机防病毒,网关防病毒两种形式:

主机防病毒的特点是通过主机防病毒代理引擎,实时监测电脑的文件访问和网络交换,把文件与预存的病毒特征码相比对,发现病毒就通过删除病毒特征串实现解毒,或把文件隔离成非执行文件的方式,保护电脑主机不受侵害;网关防病毒是重要的防病毒措施,它采用御毒于网门之外的原则,在网关位置对可能导致病毒进入的途径,进行截留查杀,对于管理规范的网络是必要的安全措施。

4.6数据加密技术

数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息的真实内容的一种技术手段。

数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要手段之一。

数据加密技术按作用不同可分为数据存储、数据传输、数据完整性的鉴别以及密匙管理技术4种。

数据存储加密技术是以防止在存储环节上的数据失密为目的,可分为密文存储和存取控制两种;数据传输加密技术的目的是对传输中的数据流加密,常用的有线路加密和端口加密两种方法;数据完整性鉴别技术的目的是对介入信息的传送、存取、处理人的身份和相关数据内容进行验证,达到保密的要求,系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对数据的安全保护。

数据加密在许多场合集中表现为密匙的应用,密匙管理技术事实上是为了数据使用方便。

密匙的管理技术包括密匙的产生、分配保存、更换与销毁等各环节上的保密措施。

数据加密技术主要是通过对网络数据的加密来保障网络安全的可靠性,能够有效地防止机密信息的泄漏。

另外,它也广泛地应用于信息鉴别、数字签名等技术中,用来防止电子欺骗,这对信息处理系统的安全起到极其重要的作用。

4.7密码技术

基于数学的密码技术分为经典密码学技术、对称密码学技术、非对称密码学技术。

经典密码技术出现比较早,比较简单而且容易破译。

对称密码体制中,加密和解密采用相同的密钥,所以需要通信的双方必须选择和保存他们共同的密钥,各方必须信任对方不会将密钥泄密出去,这样就可以实现数据的机密性和完整性。

对称密码算法的优点是计算开销小,加解密速度快,是目前用于信息加密的主要算法。

它的局限性在于它存在着通信的贸易双方之间确保密钥安全交换的问题。

此外,在电子商务中,当某一贸易方有几个贸易关系,就需要维护几个专用密钥。

它也没法鉴别贸易发起方或贸易最终方,因为贸易的双方的密钥相同。

另外,由于对称加密系统仅能用于对数据进行加解密处理,提供数据的机密性,不能用于数字签名。

非对称密码体制也叫公钥加密技术,该技术就是针对对称密码体制的缺陷被提出来的。

在公钥加密系统中,加密和解密是相对独立的,加密和解密会使用两“把”不同的密钥,加密密钥(公开密钥)向公众公开,解密密钥(秘密密钥)只有解密人自己知道,非法使用者根据公开的加密密钥无法推算出解密密钥,故称为公钥密码体制。

如果一个人选择并公布了他的公钥,另外任何人都可以用这一公钥来加密传送给那个人的消息。

私钥是秘密保存的,只有私钥的所有者才能利用私钥对密文进行解密。

目前,最为人们所关注的实用密码技术是公钥基础设施(PKI)技术。

4.8企业加强安全可分为如下几点

4.8.1加强内部网络管理人员以及使用人员的安全意识

计算机网络系统是一个人机系统,安全保护的对象是计算机,而安全保护的主体则是人,应注重树立人的计算机安全意识,才可能防微杜渐。

把可能出现的损失降低到最低点,才能生成一个高效、通用、安全的网络系统。

很多计算机系统常用口令来控制对系统资源的访问,这是防病毒进程中,最容易和最经济的方法之一。

网络管理员和终端操作员根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。

4.8.2网络主机的操作系统安全和物理安全措施

防火墙作为网络的第一道防线并不能完全保护内部网络,必须结合其他措施才能提高系统的安全水平。

在防火墙之后是基于网络主机的操作系统安全和物理安全措施。

按照级别从低到高,分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全;同时主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施。

这些构成整个网络系统的第二道安全防线,主要防范部分突破防火墙以及从内部发起的攻击。

系统备份是网络系统的最后防线,用来遭受攻击之后进行系统恢复。

4.8.3手机信息安全工具策略

手机凭借自身的PIN码做为终端具有唯一性,传统网络安全防护的可以借助与手机和无线网络进一步延伸。

在用户执行相关操作时,网络中心会给手机发送随机的二维验证码,这样可以防止盗用者复制,大大降低了网络风险。

此技术主要是基于移动通信数据业务平台,通过在用户手机中安

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 人文社科 > 法律资料

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2