函授毕业论文正文计算机网络安全与防护措施分析Word文档下载推荐.docx

上传人:b****2 文档编号:5038638 上传时间:2023-05-04 格式:DOCX 页数:18 大小:33.75KB
下载 相关 举报
函授毕业论文正文计算机网络安全与防护措施分析Word文档下载推荐.docx_第1页
第1页 / 共18页
函授毕业论文正文计算机网络安全与防护措施分析Word文档下载推荐.docx_第2页
第2页 / 共18页
函授毕业论文正文计算机网络安全与防护措施分析Word文档下载推荐.docx_第3页
第3页 / 共18页
函授毕业论文正文计算机网络安全与防护措施分析Word文档下载推荐.docx_第4页
第4页 / 共18页
函授毕业论文正文计算机网络安全与防护措施分析Word文档下载推荐.docx_第5页
第5页 / 共18页
函授毕业论文正文计算机网络安全与防护措施分析Word文档下载推荐.docx_第6页
第6页 / 共18页
函授毕业论文正文计算机网络安全与防护措施分析Word文档下载推荐.docx_第7页
第7页 / 共18页
函授毕业论文正文计算机网络安全与防护措施分析Word文档下载推荐.docx_第8页
第8页 / 共18页
函授毕业论文正文计算机网络安全与防护措施分析Word文档下载推荐.docx_第9页
第9页 / 共18页
函授毕业论文正文计算机网络安全与防护措施分析Word文档下载推荐.docx_第10页
第10页 / 共18页
函授毕业论文正文计算机网络安全与防护措施分析Word文档下载推荐.docx_第11页
第11页 / 共18页
函授毕业论文正文计算机网络安全与防护措施分析Word文档下载推荐.docx_第12页
第12页 / 共18页
函授毕业论文正文计算机网络安全与防护措施分析Word文档下载推荐.docx_第13页
第13页 / 共18页
函授毕业论文正文计算机网络安全与防护措施分析Word文档下载推荐.docx_第14页
第14页 / 共18页
函授毕业论文正文计算机网络安全与防护措施分析Word文档下载推荐.docx_第15页
第15页 / 共18页
函授毕业论文正文计算机网络安全与防护措施分析Word文档下载推荐.docx_第16页
第16页 / 共18页
函授毕业论文正文计算机网络安全与防护措施分析Word文档下载推荐.docx_第17页
第17页 / 共18页
函授毕业论文正文计算机网络安全与防护措施分析Word文档下载推荐.docx_第18页
第18页 / 共18页
亲,该文档总共18页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

函授毕业论文正文计算机网络安全与防护措施分析Word文档下载推荐.docx

《函授毕业论文正文计算机网络安全与防护措施分析Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《函授毕业论文正文计算机网络安全与防护措施分析Word文档下载推荐.docx(18页珍藏版)》请在冰点文库上搜索。

函授毕业论文正文计算机网络安全与防护措施分析Word文档下载推荐.docx

比如说现在很多程序都存在内存溢出的BUG,现有的安全工具对于利用这些BUG的攻击几乎无法防范。

(5)黑客的攻击手段在不断地升级。

安全工具的更新速度慢,且绝大多数情况需要人为的参与才能发现以前未知的安全问题,这就使得它们对新出现的安全问题总是反应迟钝。

当安全工具刚发现并努力更正某方面的安全问题时,其他的安全问题又出现了。

因此,黑客总是可以使用先进的、安全工具不知道的手段进行攻击。

2、网络安全的防护力脆弱,导致的网络危机

(1)根据WarroonResearch的调查,1997年世界排名前一千的公司几乎都曾被黑客闯入。

(2)据美国FBI统计,美国每年因网络安全造成的损失高达75亿美元。

(3)Ernst和Young报告,由于信息安全被窃或滥用,几乎80%的大型企业遭受损失。

(4)最近一次黑客大规模的攻击行动中,雅虎网站的网络停止运行3小时,这令它损失了几百万美金的交易。

而据统计在这整个行动中美国经济共损失了十多亿美金。

由于业界人心惶惶,亚马逊(A)、AOL、雅虎(Yahoo!

)、eBay的股价均告下挫,以科技股为主的那斯达克指数(Nasdaq)打破过去连续三天创下新高的升势,下挫了六十三点,杜琼斯工业平均指数周三收市时也跌了二百五十八点。

3、网络安全的主要威胁因素

(1)软件漏洞:

每一个操作系统或网络软件的出现都不可能是无缺陷和漏洞的。

这就使我们的计算机处于危险的境地,一旦连接入网,将成为众矢之的。

(2)配置不当:

安全配置不当造成安全漏洞,例如,防火墙软件的配置不正确,那么它根本不起作用。

对特定的网络应用程序,当它启动时,就打开了一系列的安全缺口,许多与该软件捆绑在一起的应用软件也会被启用。

除非用户禁止该程序或对其进行正确配置,否则,安全隐患始终存在。

(3)安全意识不强:

用户口令选择不慎,或将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。

(4)病毒:

目前数据安全的头号大敌是计算机病毒,它是编制者在计算机程序中插入的破坏计算机功能或数据,影响计算机软件、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。

计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点。

因此,提高对病毒的防范刻不容缓。

(5)黑客:

对于计算机数据安全构成威胁的另一个方面是来自电脑黑客(backer)。

电脑黑客利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。

从某种意义上讲,黑客对信息安全的危害甚至比一般的电脑病毒更为严重。

因特网在我国的迅速普及,我国境内信息系统的攻击事件也正在呈现快速增长的势头。

据了解,从1997年底到现在,我国的政府部门、证券公司、银行、ISP,ICP等机构的计算机网络相继遭到多次攻击。

因此,加强网络信息安全保障已成为当前的迫切任务。

目前我国网络安全的现状和面临的威胁主要有:

(1)计算机网络系统使用的软、硬件很大一部分是国外产品,我们对引进的信息技术和设备缺乏保护信息安全所必不可少的有效管理和技术改造。

(2)全社会的信息安全意识虽然有所提高,但将其提到实际日程中来的依然很少。

(3)目前关于网络犯罪的法律、法规还不健全。

(4)我国信息安全人才培养还不能满足其需要。

二、计算机网络安全的含义

网络安全从其本质来讲就是网络上信息安全,它涉及的领域相当广泛,这是因为目前的公用通信网络中存在着各式各样的安全漏洞和威胁。

广义上讲,凡是涉及到网络上信息的保密性、完整性、可用性和可控性的相关技术和理论,都是网络安全的研究领域。

网络安全是指网络系统的硬件,软件及数据受到保护,不遭受偶然或恶意的破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

且在不同环境和应用中又不同的解释。

1、运行系统安全:

即保证信息处理和传输系统的安全,包括计算机系统机房环境和传输环境的法律保护、计算机结构设计的安全性考虑、硬件系统的安全运行、计算机操作系统和应用软件的安全、数据库系统的安全、电磁信息泄露的防御等。

2、网络上系统信息的安全:

包括用户口令鉴别、用户存取权限控制、数据存取权限、方式控制、安全审计、安全问题跟踪、计算机病毒防治、数据加密等。

3、网络上信息传输的安全:

即信息传播后果的安全、包括信息过滤、不良信息过滤等。

4、网络上信息内容的安全:

即我们讨论的狭义的“信息安全”;

侧重于保护信息的机密性、真实性和完整性。

本质上是保护用户的利益和隐私。

三、计算机网络安全的属性

网络安全具有三个基本的属性:

机密性、完整性、可用性。

(1)机密性:

是指保证信息与信息系统不被非授权者所获取与使用,主要范措施是密码技术。

(2)完整性:

是指保证信息与信息系统可被授权人正常使用,主要防范措施是确保信息与信息系统处于一个可靠的运行状态之下。

以上可以看出:

在网络中,维护信息载体和信息自身的安全都包括了机密性、完整性、可用性这些重要的属性。

四、计算机网络安全机制

网络安全机制是保护网络信息安全所采用的措施,所有的安全机制都是针对某些潜在的安全威胁而设计的,可以根据实际情况单独或组合使用。

如何在有限的投入下合理地使用安全机制,以便尽可能地降低安全风险,是值得讨论的,网络信息安全机制应包括:

技术机制和管理机制两方面的内容。

1、网络安全技术机制

网络安全技术机制包含以下内容:

(1)加密和隐藏。

加密使信息改变,攻击者无法了解信息的内容从而达到保护;

隐藏则是将有用信息隐藏在其他信息中,使攻击者无法发现。

(2)认证和授权。

网络设备之间应互认证对方的身份,以保证正确的操作权力赋予和数据的存取控制;

同时网络也必须认证用户的身份,以授权保证合法的用户实施正确的操作。

(3)审计和定位。

通过对一些重要的事件进行记录,从而在系统中发现错误或受到攻击时能定位错误并找到防范失效的原因,作为内部犯罪和事故后调查取证的基础。

(4)完整性保证。

利用密码技术的完整性保护可以很好地对付非法篡改,当信息源的完整性可以被验证却无法模仿时,可提供不可抵赖服务。

(5)权限和存取控制:

针对网络系统需要定义的各种不同用户,根据正确的认证,赋予其适当的操作权力,限制其越级操作。

(6)任务填充:

在任务间歇期发送无用的具有良好模拟性能的随机数据,以增加攻击者通过分析通信流量和破译密码获得信息难度。

2、网络安全管理机制

网络信息安全不仅仅是技术问题,更是一个管理问题,要解决网络信息安全问题,必须制定正确的目标策略,设计可行的技术方案,确定合理的资金技术,采取相应的管理措施和依据相关法律制度。

五、计算机网络安全策略

策略通常是一般性的规范,只提出相应的重点,而不确切地说明如何达到所要的结果,因此策略属于安全技术规范的最高一级。

1、安全策略的分类

安全策略分为基于身份的安全策略和基于规则的安全策略种。

基于身份的安全策略是过滤对数据或资源的访问,有两种执行方法:

若访问权限为访问者所有,典型的作法为特权标记或特殊授权,即仅为用户及相应活动进程进行授权;

若为访问数据所有则可以采用访问控制表(ACL)。

这两种情况中,数据项的大小有很大的变化,数据权力命名也可以带自己的ACL。

基于规则的安全策略是指建立在特定的,个体化属性之上的授权准则,授权通常依赖于敏感性。

在一个安全系统中,数据或资源应该标注安全标记,而且用户活动应该得到相应的安全标记。

2、安全策略的配置

开放式网络环境下用户的合法权益通常受到两种方式的侵害:

主动攻击和被动攻击,主动攻击包括对用户信息的窃取,对信息流量的分析。

根据用户对安全的需求才可以采用以下的保护:

(1)身份认证;

检验用户的身份是否合法、防止身份冒充、及对用户实施访问控制数据完整性鉴别、防止数据被伪造、修改和删除。

(2)信息保密;

防止用户数据被泄、窃取、保护用户的隐私。

(3)数字签名;

防止用户否认对数据所做的处理。

(4)访问控制;

对用户的访问权限进行控制。

(5)不可否认性;

也称不可抵赖性,即防止对数据操作的否认。

3、安全策略的实现流程安全策略的实现涉及到以下及个主要方面,

(1)证书管理。

主要是指公开密银证书的产生、分配更新和验证。

(2)密银管理。

包括密银的产生、协商、交换和更新,目的是为了在通信的终端系统之间建立实现安全策略所需的共享密银。

(3)安全协作。

是在不同的终端系统之间协商建立共同采用的安全策略,包括安全策略实施所在层次、具体采用的认证、加密算法和步骤、如何处理差错。

(4)安全算法实现:

具体算法的实现,如PES、RSA.

(5)安全策略数据库:

保存与具体建立的安全策略有关的状态、变量、指针。

六、计算机网络安全发展趋势

总的看来,对等网络将成为主流,与网格共存。

网络进化的未来—绿色网络—呼唤着新的信息安全保障体系。

国际互联网允许自主接入,从而构成一个规模庞大的,复杂的巨系统,在如此复杂的环境下,孤立的技术发挥的作用有限,必须从整体的和体系的角度,综合运用系统论,控制论和信息论等理论,融合各种技术手段,加强自主创新和顶层设计,协同解决网络安全问题。

保证网络安全还需严格的手段,未来网络安全领域可能发生三件事,其一是向更高级别的认证转移;

其二,目前存储在用户计算机上的复杂数据将“向上移动”,由与银行相似的机构确保它们的安全;

第三,是在全世界的国家和地区建立与驾照相似的制度,它们在计算机销售时限制计算机的运算能力,或要求用户演示在自己的计算机受到攻击时抵御攻击的能力。

七、计算机网络安全防范

1、telnet入侵防范

Telnet协议是TCP/IP协议族中的一员,是Internet远程登录服务的标准协议和主要方式。

它为用户提供了在本地计算机上完成远程主机工作的能力。

在终端使用者的电脑上使用telnet程序,用它连接到服务器。

终端使用者可以在telnet程序中输入命令,这些命令会在服务器上运行,就像直接在服务器的控制台上输入一样。

可以在本地就能控制服务器。

要开始一个telnet会话,必须输入用户名和密码来登录服务器。

Telnet是常用的远程控制Web服务器的方法。

telnet可能是黑客常用的攻击方式,我们可以通过修改telnet服务端口,停用telnet服务,甚至把telnet控制台管理工具删除。

2、防止Administrator账号被破解

Windows2000/xp/2003系统的Administrator账号是不能被停用的,也不能设置安全策略,这样黑客就可以一遍又一遍地尝试这个账号的密码,直到被破解,为了防止这种侵入,我们可以把Administrator账号更名:

在“组策略”窗口中,依次展开“本地计算机策略”/“计算机配置”/“windows设置”/“安全设置”/“本地策略”/“安全选项”功能分支。

重命名系统管理员帐户“属性”对话框,在此输入新的管理员名称,尽量把它为普通用户,然后另建一个超过10位的超级复杂密码,并对该账号启用审核,这样即使黑客费力破解到密码也杀一无所获。

另外为了防止黑客通过Guest账号登录计算机,可以在“组策略”中删除Guest账号。

3、防止账号被暴力破解

黑客攻击入侵,大部分利用漏洞,通过提升权限成为管理员,这一切都跟用户账号紧密相连。

防范方法:

通过修改注册表来禁用空用户连接。

4、“木马”防范措施

(1)“木马”的概述特洛伊木马是一种隐藏了具有攻击性的应用程序。

与病毒不同,它不具备复制能力,其功能具有破坏性。

大部分“木马”采用C/S运行模式,当服务端在目标计算机上被运行后,打开一个特定的端口进行监听,当客户端向服务器发出连接请求时,服务器端的相应程序会自动运行来应答客户机的请求。

(2)“木马”的防范措施

①、检查系统配置应用程序。

在“木马”程序会想尽一切办法隐藏自己,主要途径有:

在任务栏和任务管理器中隐藏自己,即将程序设为“系统服务”来伪装自己,“木马”会在每次服务端启动时自动装载到系统中。

②、查看注册表。

③、查找“木马”的特征文件,“木马”的一个特征文件是kernl32.exe,另一个是sysexlpr.exe,只要删除了这两个文件,“木马”就不起作用了,但是需要注意的是sysexlpr.exe是和文本文件关联的,在删除时,必须先把文本文件跟notepod关联上,否则不能使用文本文件。

5、网页恶意代码及防范

目前,网页中的恶意代码开始威胁到网络系统安全,一般分为以下几种:

(1)消耗系统资源。

(2)非法向用户硬盘写入文件。

(3)IE泄露,利用IE漏洞,网页可以读取客户机的文件,就可以从中获得用户账号和密码。

(4)利用邮件非法安装木马。

(一)恶意代码分析

在html中利用死循环原理,交叉显示耀眼的光线,如果继续插入编写的一段代码,扩大恶意程度,那么IE将无法使用。

(二)网页恶意代码的防范措施

(1)运行IE时,点击“工具→Internet选项→安全→Internet区域的安全级别”,把安全级别由“中”改为“高”。

网页恶意代码主要是含有恶意代码的ActiveX或Applet、JavaScript的网页文件,所以在IE设置中将ActiveX插件和控件、Java脚本等全部禁止就可以减少被网页恶意代码感染的几率。

具体方案是:

在IE窗口中点击“工具”→“Internet选项”,在弹出的对话框中选择“安全”标签,再点击“自定义级别”按钮,就会弹出“安全设置”对话框,把其中所有ActiveX插件和控件以及与Java相关全部选项选择“禁用”。

(2)网页恶意代码大多是在访问网站时候误下载和激活的,所以不要进入不信任的陌生网站,对于网页上的各种超级连接不要盲目去点击,若被强制安装恶意代码,一经发现立即删除,或者安装相应的恶意代码清除工具,或本机防火墙软件。

 

八、结束语

如何确保计算机网络的安全性是任何一个网络的设计者和管理者都极为关心的热点。

人们力图建立的只能是一个动态的网络安全防护系统。

它是一个动态加静态的防御,是被动加主动的防御,甚至是抗击,是计算机网络管理技术加计算机网络安全技术的完整安全观念。

所以,人们研究和开发了各种安全技术和手段,努力构建一种可靠的计算机网络安全系统。

但由于涉及管理问题,制度问题等等;

所以任何计算机网络安全体系一定不是可以一劳永逸地防范任何攻击的。

所以,计算机网络安全技术是个永无止境的研究课题。

有待我们大家为之倾注更多的热衷和心血。

原文已完。

下文为附加文档,如不需要,下载后可以编辑删除,谢谢!

2016年乡镇人大主席团工作汇报

 

  XXX乡人大主席团在县人大常委会的大力支持下,在乡党委的正确领导下,按照法律赋予的职责,紧紧围绕全乡整体工作,按照年初制订的工作计划,有条不紊扎实地开展各项工作。

现将工作开展情况予以汇报:

  一、前期主要工作

  

(一)乡人大建设工作

  1、加强制度建设,积极开展活动

  乡代表活动中心、代表小组活动室建立8项代表活动制度:

即人大代表学习制度、代表联席选民制度、代表接待选民制度、代表述职制度、代表视察制度、代表专项调研制度、代表履职档案登记制度和代表争先创优制度。

每位代表联系选民不少于10户。

联系重点村干部、老党员、特困户、上访户等,听取他们的意见和呼声,努力当好群众的“代言人”。

  2、加强学习培训,提高代表履职能力

  人大代表的履职能力事关代表工作成效的好坏,因此,提高代表的素质能力尤为重要。

为提高代表的业务水平,强化代表的履职能力,乡人大活动办建立定期学习制度,每周一组织代表在会议室进行集体学习,增强法律知识和服务群众本领,使每一位代表从思想上认识到了人大代表的重要职责和任务,为接下来的人大工作奠定了思想和理论基础。

  3、开展“双联三争”活动,体民情,解民忧

  为深入贯彻落实党的群众路线教育实践活动,XXX乡人大代表在“双联三争”活动中通过人大主席团联系代表、代表联系选民,以“访、听、帮”的形式深入到群众中去,体察民情,解决民忧,争创先进乡镇人大主席团、争创先进代表小组、争做优秀人大代表。

一是“走访”群众。

县、乡人大代表走村入户,了解群众所想、所盼。

主席团成员坚持每月入户走访不少于10天,一般代表每月入户走访6天以上,做到情况在一线了解,问题在一线解决,职责在一线展现。

二是“倾听”民意。

通过召开会议或设立群众意见箱等形式征求群众意见,对群众提出的路、塘、桥、坝的维修,农业科技知识下乡、扶贫工作透明等民生意见进行收集汇总,逐一解决。

三是“帮扶”群众。

根据群众所需所求,要求主席团成员每年要协助群众完成1至2个项目工程,定点帮扶2至3户困难群众,每月至少为帮扶群众办1件实事。

真正将群众路线教育实践活动做实、做细、做好,把乡人大工作推上新台阶。

  4、开展代表向选民述职工作

  制定乡人大代表向选民述职方案,并选取5名代表在选区选民代表大会上进行述职。

乡直选区参加选民代表人数不低于选民总数的50%,农村选区参加选民代表人数不低于选民总数的10%,且在大会上进行了民主测评。

会议由人大主席主持,代表做述职报告,选民代表评议发言,其他代表书面述职。

通过开展代表向选民述职工作,代表们自觉履行职责更加透明化、公开化,起到了良好的舆论监督作用。

  

(二)代表依法履职情况

  1、加强对非法采砂采矿工作的监督检查

  为严厉打击非法采砂采矿工作,还XXX乡青山绿水,XXX乡人大主席团积极组织代表对该项工作进行了全面督查,组织相关职能部门逐村、逐组、逐个砂场进行排查,摸清采砂活动基本情况,建立基础数据库。

6月2日,全乡统一行动,全体机关干部参加,工商、公安、土地、电力等相关执法部门密切配合,出动人员120多人,车辆30余辆,通过十天工作,共查封扣押铲车18台、钩机线路板11个、电力设备8台,112个采砂点全部捣毁。

有效制止了非法采砂活动,治理工作取得了明显成效。

  2、加强校园饮用水、食品和校园周边环境安全监督

  今年3月、9月,乡人大主席团组织部分人大代表两次对乡六所学校饮用水安全及食品安全进行专项督查活动。

活动重点从校园食堂环境是否整洁、饭菜质量是否过关、从业人员是否具有健康证明、校园及周围小卖部是否有“三无”食品等多个角度进行检查。

同时,组织代表对校园周边环境进行视察,相关职能部门取缔了两所校园周边三处非法施工点。

并对少数学校消防器材缺少、防雷设施不完善、安全硬件不够、交通秩序不好、环境卫生差等问题提出了四个整改建议意见。

一是要严格重视校园环境卫生管理;

二是要进一步完善学校的消防设施、消防疏散通道、教学楼应急照明灯、疏散指示灯以及防雷设施,并设立醒目标志牌;

三是要加强对中小学生公共安全常识宣传和教育,树立安全意识,培养应变能力;

四是要健全安全管理机构,落实安全应急方案,实施责任追究制。

  3、对新农村社区建设进行视察

  今年五月,XXX乡召开人大主席团会议,针对XXX乡澧园社区建设,宏观从社区整体规划,水、电、路、公共设施配套;

广场、游园及社区绿化进行综合视察。

并对社区建设进行综合评估。

大会最后确定社区建设规划为:

跨河高架桥3座、滨河路2条,建成以后社区内部将形成“四纵四横”的路网结构,最大程度地方便群众日常生活。

该社区建设分8年三期进行,一期规划建设用地6.7公顷,拆旧后整合利用,合法占地14.4公顷,预计2015年年底完成;

二期建新拆旧分三年进行,2018年底完成;

三期计划于2020年底完成。

目前工程顺利开展,建成后将成为XXX山乡精品宜居社区。

  4、体现人大职责,抓好人大信访工作

  XXX人大主席团历来重视人大信访工作。

一是认真学习,提升业务素质。

以学习党的十八大精神为契机,要求主席团成员在全面提高综合素质的基础上,认真学习《信访工作条例》、《监督法》、《土地管理法》等与农村群众密切相关的法律法规。

二是以民为本,热情细致接待。

耐心听取来访群众的陈述,认真做好记录,主动做好答疑解惑和情绪疏导工作,上半年共接待上访群众20余名,解决实际问题19件,切实保障群众反映的问题得到解决。

三是依法办事,维护法律权威。

严格按照信访工作程序,对群众提出的合理化建议与合法要求,积极向有关部门批转,督促落实;

对于与法律法规相抵触或要求不符合实际的,耐心向信访群众做好解释工作,坚决维护法律权威。

四是跟踪督办,保障群众利益。

要求信访问题承办单位做到限期办结,并及时将办理情况向乡人大主席团报告,信访人对办理结果不满意的,或未按要求办结的,督促承办单位快速办理,人大实行跟踪督办,直到信访问题圆满解决。

四项工作的落实为全乡大局稳定打下了坚实的基础。

  5、开展“四联帮扶”拓展代表工作

  为进一步拓展人大代表工作,XXX乡人大主席团要求代表入村、入户、入企业,深入全乡开展“四联帮扶”活动,即联系困难群众、联系留守家庭、联系致富能人、联系诉求对象。

着力在助困、助学、助业

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 党团工作 > 入党转正申请

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2