计算机信息管理毕业论文.docx

上传人:聆听****声音 文档编号:779879 上传时间:2023-04-30 格式:DOCX 页数:10 大小:34.67KB
下载 相关 举报
计算机信息管理毕业论文.docx_第1页
第1页 / 共10页
计算机信息管理毕业论文.docx_第2页
第2页 / 共10页
计算机信息管理毕业论文.docx_第3页
第3页 / 共10页
计算机信息管理毕业论文.docx_第4页
第4页 / 共10页
计算机信息管理毕业论文.docx_第5页
第5页 / 共10页
计算机信息管理毕业论文.docx_第6页
第6页 / 共10页
计算机信息管理毕业论文.docx_第7页
第7页 / 共10页
计算机信息管理毕业论文.docx_第8页
第8页 / 共10页
计算机信息管理毕业论文.docx_第9页
第9页 / 共10页
计算机信息管理毕业论文.docx_第10页
第10页 / 共10页
亲,该文档总共10页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

计算机信息管理毕业论文.docx

《计算机信息管理毕业论文.docx》由会员分享,可在线阅读,更多相关《计算机信息管理毕业论文.docx(10页珍藏版)》请在冰点文库上搜索。

计算机信息管理毕业论文.docx

中央广播电视大学人才培养模式改革与开放教育试点毕业论文

计算机安全技术设计

学 校 新乡广播电视大学姓 名 张子宁

学 号1541001458205

指导教师 赵洪玉完成时间2017 年5月

-0-

目 录

一、计算机网络安全的定义„„„„„„„„„„„„„„„ 1

二、计算机网络不安全因素„„„„„„„„„„„„„„„ 1

三、计算机网络安全的对策„„„„„„„„„„„„„„„ 3

四、局域网安全现状„„„„„„„„„„„„„„„„„„4

六、结论„„„„„„„„„„„„„„„„„„„„„„„

7

五、局域网安全威胁分析„„„„„„„„„„„„„„„„ 5

计算机安全技术设计

摘要

随着计算机信息化建设的飞速发展,计算机已普遍应用到日常工作、生活的每一个领域,比如政府机关、学校、医院、社区及家庭

等。

但随之而来的是,计算机网络安全也受到全所未有的威胁,计算

-9-

机病毒无处不在,黑客的猖獗,都防不胜防。

信息化的不断扩展和各类网络版应用软件推广应用,计算机网络在提高数据传输效率,实现数据集中、数据共享等方面发挥着越来越重要的作用,网络与信息系统建设已逐步成为各项工作的重要基础设施。

为了确保各项工作的安全高效运行,保证网络信息安全以及网络硬件及软件系统的正常顺利运转是基本前提,因此计算机网络

和系统安全建设就显得尤为重要。

关键词:

计算机网络安全信息化黑客防火墙

Summary

Withtherapiddevelopmentofcomputerinformation,computerhasbeenwidelyusedindailylife,workforeachoftheareas,suchasschools,hospitals,government,communitiesandfamilies.Butasaresult,thecomputernetworksecurityisnotathreattothe computerviruseverywhere,andtherampanthacking,porous.

TheexpansionofinformationandpromotingtheuseofInternet application software, data transmissionefficiencyimprovementinthecomputernetwork,dataanddatasharing,playinganincreasinglyimportantroleinbuildingnetworksandinformationsystemhasbecomeanimportantbasisfortheworkofthefacilities.Inorder

toensurethesafeandefficientoperationoftheworktoensurethatinformationnetworksecurityandnetworkhardwareandsoftwaresystemsofthebasicprerequisiteforthenormalfunctioningofthecomputernetworkandsystemisparticularlyimportantforbuildingsafety 。

Keywords:

computernetworksecurityinformationhackersfirewall

计算机安全技术设计

一、计算机网络安全的定义

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境

里,数据的保密性、完整性及可使用性受到保护。

计算机网络安全包括两个方面,

即物理安全和罗辑安全。

物理安全指系统设备及相关设施受到物理保护,免于破

坏、丢失等。

罗辑安全包括信息的完整性、保密性和可用性。

二、计算机网络不安全因素

2.1计算机网络的脆弱性

(1)网络的开放性,网络的技术是全开放的,使得网络所面临的攻击来自多方面。

或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。

还可以是互联网上其他国家的黑客,所以,网络的安全面临着国际化的挑战。

(2)网络的国际性,意味着对网络的攻击不仅是来自于本地网络的用户,

(3)网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户

可以自由的上网,发布和获取各类信息。

2.2操作系统存在的安全问题

(1)操作系统结构体系的缺陷。

操作系统本身有内存管理、CPU管理、外

设的管理,每个管理都涉及到一些模块或程序,如果在这些程序里面存在问题,比如内存管理的问题,外部网络的一个连接过来,刚好连接一个有缺陷的模块,可能出现的情况是,计算机系统会因此崩溃。

所以,有些黑客往往是针对操作系统的不完善进行攻击,使计算机系统,特别是服务器系统立刻瘫痪。

(2)操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,

这些功能也会带来不安全因素。

建议尽量少使用一些来历不明,或者无法证明它

的安全性的软件。

(3)操作系统不安全的一个原因在于它可以创建进程,支持进程的远程创

建和激活,支持被创建的进程继承创建的权利,这些机制提供了在远端服务器上

安装“间谍”软件的条件。

若将间谍软件以打补丁的方式“打”在一个合法用户上,特别是“打”在一个特权用户上,黑客或间谍软件就可以使系统进程与作业的监视程序监测不到它的存在。

2.3数据库存储的内容存在的安全问题

到的所有信息,数据库主要考虑的是信息方便存储、利用和管理,但在安全方面

数据库管理系统大量的信息存储在各种各样的数据库里面,包括我们上网看

考虑的比较少。

数据的安全性是防止数据库被破坏和非法的存取;数据库的完整

性是防止数据库中存在不符合语义的数据。

2.4防火墙的脆弱性

防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(SecurityGateway),从而保护内部网免受非法用户的侵入。

但防火墙只能提供网络的安全性,不能保证网络的绝对安全,它也难以防范网络内部的攻击和病毒的侵犯。

并不要指望防火墙靠自身就能够给予计算机安全。

着技术的发展,还有一些破解的方法也使得防火墙造成一定隐患。

这就是防

火墙的局限性。

三、计算机网络安全的对策

3.1技术层面对策

(1)建立安全管理制度。

提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。

对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。

(2)网络访问控制。

访问控制是网络安全防范和保护的主要策略。

它的主要任务是保证网络资源不被非法使用和访问。

它是保证网络安全最重要的核心策略之一。

(3)数据库的备份与恢复。

数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。

备份是恢复数据库最容易和最能防止意外的保证方法。

恢复是在意外发生后利用备份来恢复数据的操作。

有三种主要备份策略:

只备份数据库、备份数据库和事务日志、增量备份。

(4)应用密码技术。

应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。

基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。

计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。

只有将两者紧密结合,才能使计算机网络安全确实有效。

计算机网络的安全管理,包括对计算机用户的安全教育、建立相应的安全管

3.2管理层面对策

理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。

加强计算机安全管理、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。

3.3物理安全层面对策

(1)计算机系统的环境条件。

计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。

(2)机房场地环境的选择。

计算机系统选择一个合适的安装场所十分重要。

它直接影响到系统的安全性和可靠性。

(3)机房的安全防护。

机房的安全防护是针对环境的物理灾害和防止未授

权的个人或团体破坏、篡改或盗窃网络设施、重要数据而采取的安全措施和对策。

四、局域网安全现状

广域网络已有了相对完善的安全防御体系,防火墙、漏洞扫描、防病毒、

IDS等网关级别、网络边界方面的防御,重要的安全设施大致集中于机房或网

络入口处,在这些设备的严密监控下,来自网络外部的安全威胁大大减小。

相反来自网络内部的计算机客户端的安全威胁缺乏必要的安全管理措施,安全威胁较大。

目前,局域网络安全隐患是利用了网络系统本身存在的安全弱点,而系统在使用和管理过程的疏漏增加了安全问题的严重程度。

由于局域网很大的一部分用处是资源共享,而正是由于共享资源的“数据开放性”,导致数据信息容易被篡改和删除,数据安全性较低。

例如“网络钓鱼攻击”,钓鱼工具是通过大量发送声称来自于一些知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息。

最常用的手法是冒充一些真正的网站来骗取用户的敏感的数据,以往此类攻击的冒名的多是大型或著名的网站,但由于大型网站反应比较迅速,而且所提供的安全功能不断增强,网络钓鱼已越来越多地把目光对准了较小的网站。

同时由于用户缺乏数据备份等数据安全方面的知识和手段,因此会造成经常性的信息丢失等现象发生。

六、结论

五、局域网安全威胁分析

(1)网络病毒的防范。

在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品。

(2)配置防火墙。

利用防火墙,在网络通讯时执行一种访问控制尺度,允许防火墙同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。

(3)采用入侵检测系统。

入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。

在入侵检测系统中利用审计记录,入侵检测系统能够识别出任何不希望有的活动,从而达到限制这些活动,以保护系统的安全。

(4)Web,Email,BBS的安全监测系统。

在网络的www服务器、Email服务器等中使用网络安全监测系统,实时跟踪、监视网络,截获Internet网上传输的内容,并将其还原成完整的www、Email、FTP、Telnet应用的内容,建立保存相应记录的数据库。

及时发现在网络上传输的非法内容,及时向上级安全网管中心报告,采取措施。

(5)漏洞扫描系统。

解决网络层安全问题,首先要清楚网络中存在哪些安全隐患、脆弱点。

解决的方案是,寻找一种能查找网络安全漏洞、评估并提出修改建议的网络安全扫描工具,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。

在要求安全程度不高的情况下,可以利用各种黑客工具,对网络模拟攻击从而暴露出网络的漏洞。

(6)利用网络监听维护子网系统安全。

对于网络外部的入侵可以通过安装防火墙来解决,但是对于网络内部的侵袭则无能为力。

我们可以采用对各个子网做一个具有一定功能的审计文件,为管理人员分析自己的网络运作状态提供依据。

设计一个子网专用的监听程序。

总之,网络安全是一个系统的工程,不能仅仅依靠防火墙等单个的系统,而需要仔细考虑系统的安全需求,并将各种安全技术,如密码技术等结合在一起,才能生成一个高效、通用、安全的网络系统。

参考文献

[1]胡胜红.毕娅.《网络工程原理与实践教程》人民邮电出版社,2008[2]江大庆.吴强.《网络互联及路由器技术》.北京.清华大学出版社,2009

[3]边宇枢.《网络系统管理与维护》.北京.中央广播电视大学出版社,2009

[4]蒋水.《网站设计基础》.北京.中央广播电视大学出版社,2009[5]吴功宜,吴英.《物联网工程导论》.北京:

高等教育出版社,

2012年7月

[6]彭力.《基于案例的物联网导论》.北京:

化学工业出版社,2012

年10月

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > IT计算机 > 电脑基础知识

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2