网络安全毕业论文Word格式.docx

上传人:b****2 文档编号:5823897 上传时间:2023-05-05 格式:DOCX 页数:11 大小:23.30KB
下载 相关 举报
网络安全毕业论文Word格式.docx_第1页
第1页 / 共11页
网络安全毕业论文Word格式.docx_第2页
第2页 / 共11页
网络安全毕业论文Word格式.docx_第3页
第3页 / 共11页
网络安全毕业论文Word格式.docx_第4页
第4页 / 共11页
网络安全毕业论文Word格式.docx_第5页
第5页 / 共11页
网络安全毕业论文Word格式.docx_第6页
第6页 / 共11页
网络安全毕业论文Word格式.docx_第7页
第7页 / 共11页
网络安全毕业论文Word格式.docx_第8页
第8页 / 共11页
网络安全毕业论文Word格式.docx_第9页
第9页 / 共11页
网络安全毕业论文Word格式.docx_第10页
第10页 / 共11页
网络安全毕业论文Word格式.docx_第11页
第11页 / 共11页
亲,该文档总共11页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

网络安全毕业论文Word格式.docx

《网络安全毕业论文Word格式.docx》由会员分享,可在线阅读,更多相关《网络安全毕业论文Word格式.docx(11页珍藏版)》请在冰点文库上搜索。

网络安全毕业论文Word格式.docx

1.2.2网站注册用户应具有的功能2

1.2.3网站非注册用户应具有的功能2

1.3性能需求2

1.3.1服务器端子系统的运行要求3

第2章网络安全发展问题3

2」网络安全发展历史与现状分析3

2.1.1网络的开放性带来的安全问题3

2.1.2网络安全的防护力脆弱,导致的网络危机4

2.1.3网络安全的主要威胁因素4

第3章计算机网络系统安全发展方向5

3」网络规范化方面5

3.2网络系统管理和安全管理方面5

3.3计算机网络系统法律、法规方面5

3.4计算机网络软件系统方面5

3.5计算机网络系统密码技术方面6

第4章网络信息安全防范策略6

4」防火墙技术6

4.2数据加密技术6

4.2.1私匙加密6

4.2.2公匙加密7

4.3访问控制7

4.4防御病毒技术7

4.5安全技术走向8

结论8

参考文献9

致谢10

摘要

随着技术的发展,网络克服了地理上的限制,把分布在一个地区、一个国家,甚至全球的分支机构联系起来。

它们使用公共的传输信道传递敬感的业务消息,通过一定的方式可以直接或间接地使用某个机构的私有网络。

组织和部门的私有网络也因业务需要不可避免地与外部公共网直接或间接的联系起来,以上因素使得网络运行环境更加复杂、分布地域更加广泛、用途更加多样化,从而造成网络的可控性急剧降低,安全性变差。

随着组织和部门对网络依赖性的增强,一个相对较小的网络也突出的表现出一定的安全问题,尤其是当组织的部门的网络就要面对来自外部网络的各种安全威胁,即使是网络自身利益没有明确的安全要求,也可能山于被攻击者利用而带来不必要的法律纠纷。

网络黑客的攻击、网络病毒的泛滥和各种网络业务的安全要求已经构成了对网络安全的迫切需求。

本文对现有网络安全的威胁以及表现形式做了分析与比较,特别对为加强安全采取的应对措施做了较深入讨论,关键词:

网络技术,网络安全,网络环境

第1章网站需求的概述

1・1概述

随着互联网的迅速发展,如果不希望在互联网上做一个信息孤岛,就需要有效实现网络宣传。

网络推广是H前投资最少、见效最快、效果最好的扩大知名度和影响力的形成,是被推广对象通过网络提高知名度,实现预期目标的最有力保证之一。

对企业而言,、做好网络推广,可以带来经济效益。

企业拥有自己的网站可以给你增加业务,带来更多的顾客,网络无区域性,只要你有网络就可以让全世界的人发掘你的信息,服务更多的顾客。

而且网站可以给你企业做相应的推广,这样不但降低了你的推广费用,还给你企业树立了更好的形象。

1.2功能需求

根据不同用户的不同使用需求与权限,因此不同角色自系统中应具的功能也有不同。

下面是企业网站中三个角色具有的功能。

121网站管理员应具有的功能

对产品信息的管理,进行产品分类的添加、修改、删除等功能;

对企业新闻的管理,能对新闻实行的添加、删除和修改做出相应的操作;

对产品订单的管理,能对订单进行审核做出相应的操作;

对留言信息的管理,能对注册用户提交的信息进行添加、删除。

1.2.2网站注册用户应具有的功能

对于网站的注册用户,能进行注册用户的登陆功能,并能浏览网页信息,登陆后能在私密留言板上发表意见等。

1.2.3网站非注册用户应具有的功能

对于网站的非注册用户,系统能提供其注册功能,并在为非注册用户的惜况下也能浏览网站,并可以在公共留言板上发表意见的功能。

1.3性能需求

为了保证网站系统能够长期、安全、稳定、可黑、高效的运行,企业网站运行应满足以下的性能需求;

131服务器端子系统的运行要求:

系统软件:

WindowNTServer

数据库管理系统:

SQLServer/Access

硕件要求:

PentiumIV450以上,1GRAM132客户端子系统运行要求:

WindowNTWorkstation

SQLServer/Access硕件要求:

PentiumIII以上,256MRAM

第2章计算机网络安全的概述

2.1网络安全发展历史与现状分析

随着计算机技术的发展,在计算机上处理业务已由基于单机的数学运算、文件处理,基于简单连接的内部网络的内部业务处理、办公自动化等发展到基于企业复杂的内部网、企业外部网、全球互联网的企业级计算机处理系统和世界范圉内的信息共享和业务处理。

在信息处理能力提高的同时,系统的连接能力也在不断的提高。

但在连接信息能力、流通能力提高的同时,基于网络连接的安全问题也日益突出。

主要表现在以下方面:

2.1.1网络的开放性带来的安全问题

Internet的开放性以及其他方面因素导致了网络环境下的计算机系统存在很多安全问题。

为了解决这些安全问题,各种安全机制、策略、管理和技术被研究和应用。

然而,即使在使用了现有的安全工具和技术的悄况下,网络的安全仍然存在很大隐患,这些安全隐患主要可以包括为以下儿点:

(1)安全机制在特定环境下并非万无一失。

比如防火墙,它虽然是一种有效的安全工具,可以屏蔽内部网络结构,限制外部网络到内部网络的访问。

单是对于内部网络之间的访问,防火墙往往的无能为力的。

因此,对于内部网络到内部网络之间的入侵行为和内外勾结的入侵行为,防火器很难发觉和防范的。

(2)安全工具的使用受到人为因素的影响。

一个安全工具能不能实现期望的效果,在很大程度上取决于使用者,包括系统管理者和普通用户,不正当的设置就会产生不安全因素。

例如,WindowsNT在进行合理的设置后可以到达C2级的安全性,但很少有人能够对WindowsNT本身的安全策略进行合理的设置,虽然在这方面,可以通过静态扫描工具来检测系统安全策略进行比较,针对具体的应用环境和专门的应用需求就很难判断设置的正确性。

(4)系统的后门是难于考虑到的地方。

防火墙很难考虑到这类安全问题,多数惜况下,这类入侵行为可以堂而皇之经过防火墙而很难被察觉;

比如说,众所周知的ASP源码问题,这个问题在IIS服务器4.0以前一直存在,它是IIS服务的设计者留下的一个后门,任何人都可以使用浏览器从网络上方便地调出ASP程序的源码,从而可以收集系统信息,进而对系统进行攻击。

对于这种入侵行为,防火器是无法察觉的,因为对于防火墙来说,该入侵行为的访问过程和正常的WEB访问是相似的,唯一区别是入侵访问在请求连接中多加了一个后缀。

(5)BUG难以防范。

甚至连安全工具本身也可能存在安全的漏洞。

儿乎每天都有新的BUG被发现和公布出来,程序设计者在修改已知的BUG的同时乂可能使它产生了新的BUGo系统的BUG经常被黑客利用,而且这种攻击通常不会产生日志,儿乎无据可查。

比如说现在很多程序都存在内存溢出的BUG,现有的安全工具对于利用这些BUG的攻击,儿乎无法防范。

(6)黑客的攻击手段在不断地升级安全工具的更新速度慢,且绝大多数悄况下需要人为的参与才能发现以前未知的安全问题,这就使得它们对新出现的安全问题总是反应迟钝。

当安全工具刚发现并努力更正某方面的安全问题时,其它的安全问题乂出现了,因此,黑客总是可以使用先进的、安全工具不知道的手段进行攻击。

2.1.2网络安全的防护力脆弱,导致的网络危机

(1)根据MaroonResearch的调查,1997年世界排名前一千的公司儿乎都曾被黑客闯入。

(2)根据美国FBI统汁,美国每年因网络安全造成的损失高达75亿美元。

(3)Ernst和Young报告,曲于信息安全被窃或滥用,儿乎80%的大型企业遭受损失。

而据统计•在这整个行动中美国经济共损失了十多亿美元。

由于业界人心惶惶,亚马孙、AOL、雅虎、eBay的股价均告下挫,以科技股为主的那斯达克指数打破过去连续三天创下新高的升势,下挫了六十三点,杜琼斯工业平均指数周三收市时也跌了二百五十八点。

2.1.3网络安全的主要威胁因素

(1)软件漏洞:

每一个操作系统或网络软件的出现都不可能是无缺陷和漏洞的。

这就使我们的计算机处于危险的境地,一旦连接入网,将成为众矢之的。

(2)配置不当:

安全配置不当造成安全漏洞,例如,防火墙软件的配置不正确,那么它根本不起作用。

对待定的网络应用程序,当它启动时,就打开了一系列的安全缺口,许多与该软件捆绑在一起的应用软件也会被启用。

除非用户禁止该程序或对其进行正确配置,否则,安全隐患始终存在。

(3)安全意识不强:

用户口令选择不慎,或将自己的账户随意转借他人或别人共享等都会对网络安全带来威胁。

(4)病毒:

忖前数据安全的头号大敌是计算机病毒,它是编制者在计算机程序中插入的破坏计算机功能或数据,影响计算机软件、硬件的正常运行并且能够自我复制的一组汁算机指令或程序代码。

计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点。

因此,提高对病毒的防范刻不容缓。

(5)黑客:

对于计算机数据安全构成威胁的另一个方面是来自电脑黑客。

电脑黑客利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大,从某种意义上讲,黑客对信息安全的危害其至比一般电脑病毒更为严重。

第3章计算机网络系统安全发展方向

3.1网络规范化方面

由于互联网没有国家界限,这使得各国政府如果不在网络上截断Internet与本国的联系就不可能控制人们的所见所闻。

这将使针对网络通讯量或交易量收税的工作产生不可预期的效应。

国家数据政策发布的不确定性将反映在不断改变、混乱且无意义的条例中,就像近期未付诸实施的通信传播合法化运动一样。

3.2网络系统管理和安全管理方面

随着汁算机网络系统在规模和重要性方面的不断增长,系统和网络管理技术的发展将继续深入。

III于现行的很多网络管理工具缺送最基本的安全性,使整个网络系统将可能被网络黑客攻击和完全破坏,达到其法定所有者其至无法再重新控制它们的程度。

3.3计算机网络系统法律、法规方面

在LT前社会中,利用计算机网络信息系统的犯罪活动相当猖獗,其主要原因之一就是各国的计算机网络信息系统安全立法尚不健全。

计算机网络系统的法律、法规是规范人们一般社会行为的准则,它发布阻止任何违反规定要求的法令或禁令,明确讣算机网络系统工作人员和最终用户的权利和义务。

3.4计算机网络软件系统方面

随着计算机网络信息系统法律法规越来越健全,汁算机软件和网络安全现权法的时代也将到来。

计算机软件生产厂商也应对生产出由于安全方面存在漏洞而使其使用者蒙受财产损失的软件产品负责。

3.5计算机网络系统密码技术方面

在汁算机网络系统中,使用密码技术不仅可以保证信息的机密性,而且可以保证信息的完整性和确认性,防止信息被篡改、伪造或假冒。

随着越来越多的计算机网络系统利用密码技术,智能卡和数字认证将会变得越来越盛行,最终用户需要将密码和验证码存放在不至于丢失的地方。

口前,当Internet正从开始的学术和科研领域向商业、金融、政府等各方面迅速发展的时候,Internet的安全问题更进一步引起人们的密切关注,已成为决定Internet命运的重要因素。

所以,必须釆取强有力的网络安全策略,认真研究网络安全发展方向,坚决执行计算机网络信息系统法律法规,这样才能保证计算机网络系统安全、可翥地正常运行。

第4章网络信息安全防范策略

4.1防火墙技术

防火墙,是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。

防火墙是指位于计算机和它所连接的网络之间的硬件或软件,也可以位于两个或多个网络之间,比如局域网和互联网之间,网络之间的所有数据流都经过防火墙。

通过防火墙可以对网络之间的通讯进行扫描,关闭不安全的端口,阻止外来的DoS攻击,封锁特洛伊木马等,以保证网络和计•算机的安全。

一般的防火墙都可以达到以下H的:

一是可以限制他人进入内部网络,过滤掉不安全服务和非法用户;

二是防止入侵者接近你的防御设施;

三是限定用户访问特殊站点;

四是为监视Internet安全,提供方便。

4.2数据加密技术

加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。

主要存在两种主要的加密类型:

私匙加密和公匙加密。

4.2.1私匙加密

私匙加密乂称对称密匙加密,因为用来加密信息的密匙就是解密信息所使用的密匙。

私匙加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密匙的任何人都可以创建加密一条有效的消息。

这种加密方法的优点是速度很快,很容易在硬件和软件中实现。

4.2.2公匙加密

公匙加密比私匙加密出现得晚,私匙加密使用同一个密匙加密和解密,而公匙加密使用两个密匙,一个用于加密信息,另一个用于解密信息。

公匙加密系统的缺点是它们通常是计算密集的,因而比私匙加密系统的速度慢得多,不过若将两者结合起来,就可以得到一个更复杂的系统。

4.3访问控制

访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。

访问控制决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。

适当的访问控制能够阻止未经允许的用户有意或无意地获取数据。

访问控制的手段包括用户识别代码、口令、登录控制、资源授权、授权核查、日志和审计。

它是维护网络安全,保护网络资源的主要手段,也是对付黑客的关键手段。

4.4防御病毒技术

随着计算机技术的不断发展,讣算机病毒变得越来越复朵和高级,对计算机信息系统构成极大的威胁。

在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。

单机防病毒软件一般安装在单台PC机上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。

网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其他资源传染,网络防病毒软件会立刻检测到并加以删除。

病毒的侵入必将对系统资源构成威胁,因此用户要做到“先防后除”。

很多病毒是通过传输介质传播的,因此用户一定要注意病毒的介质传播。

在日常使用计算机的过程中,应该养成定期查杀病毒的习惯。

用户要安装正版的杀毒软件和防火墙,并随时升级为最新版本。

还要及时更新windows操作系统的安装补丁,做到不登录不明网站等等。

4.5安全技术走向

我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路山器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。

但因信息网络安全领域是一个综合、交错的学科领域,它综合了利用数学、物理、生化信息技术和汁算机技术的诸多学科的长期积累和最新发展成果,提出系统的、完整的和协同的解决信息网络安全的方案,口前应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统五个方面开展研究,各部分相互协同形成有机整体。

山于计算机运算速度的不断提高,各种密码算法面临着新的密码体制,如量子密码、D\A密码、混沌理论等密码新技术正处于探索之中。

因此网络安全技术在21世纪将成为信息网络发展的关键技术

结论

总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。

我们必须综合考虑安全因素,制定合理的U标、技术方案和相关的配套法规等。

世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。

参考文献

[1]邵波,王其和。

汁算机网络安全技术及应用。

北京:

电子工业出版社

[2]蔡立军。

计算机网络安全技术[M]。

中国水利电出版社

[3]陈建伟,张辉。

计算机网络安全与信息安全[M].北京:

希望电子出版社

[4]葛秀慧.计算机网络安全管理[Ml.北京:

清华大学出版社

[5]张琳,黄仙姣.浅谈网络安全技术[J].电脑知识与技术

[6]徐超汉.计算机网络安全与数据完整性技术[M].北京:

[7]胡道元.计算机局域网[M].北京:

[8]朱理森,张守连.计算机网络应用技术[M].北京:

专利文献出版社

⑼刘占全.网络管理与防火墙[M].北京:

人民邮电出版社

[10]马威著.网络安全系统设汁.第1版.人民邮电出版社

光阴似箭,转眼之间远程教育课程即将结束。

在这里,我衷心地感谢每一位关心和帮助过我的师长、同学和朋友。

大学这儿年的学习生活即将结束,在这儿年的学习生涯中得到了许多人的关心和帮助,在此,我要衷心感谢所有曾经教导过我的老师和关心过我的同学,他们在我成长的过程中给予了我很大的帮助。

在这期间,经常遇到各种各样的问题,在努力下都一一克服。

经过近儿个月的忙碌,已经接近尾声,由于经验的匮乏,难免有许多考虑不周全的地方,感谢导师的督促指导,以及同学们的支持,在此向郑州大学远程教育学院的全体老师表示由衷的谢意,感谢以来对我的辛勤栽培。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 解决方案 > 学习计划

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2