• 科技小论文
  • 数学建模论文
  • 数学论文
  • 节能减排论文
  • 数学小论文
  • 低碳生活论文
  • 物理论文
  • 建筑工程论文
  • 网站设计论文
  • 农业论文
  • 图书情报
  • 环境保护论文
  • 计算机论文
  • 化学论文
  • 机电一体化论文
  • 生物论文
  • 网络安全论文
  • 机械论文
  • 水利论文
  • 地质论文
  • 交通论文
  • 龙8国际_龙8娱乐_龙8国际娱乐平台

    时间:2016-10-27来源:龙8国际_龙8娱乐_龙8国际娱乐平台 本文已影响
    相关热词搜索:网络安全 目录 论文 关于网络安全的作文 提高网络安全意识作文 有关网络安全的小品 篇一:网络安全与防范的毕业论文的目录和摘要 摘 要 本文从计算机网络面临的各种安全威胁,系统地介绍网络安全技术。并针对校园网络的安全问题进行研究,首先分析了高校网络系统安全的隐患,然后从构建安全防御体系和加强安全管理两方面设计了校园网络的安全策略。本次论文研究中,我首先了解了网络安全问题的主要威胁因素,并利用网络安全知识对安全问题进行剖析。其次,通过对网络技术的研究,得出校园网也会面临着安全上的威胁。最后,确立了用P2DR模型的思想来建立校园网的安全防御体系。并得出了构建一套有效的网络安全防御体系是解决校园网主要威胁和隐患的必要途径和措施. 关键词: 网络安全,安全防范,校园网 目 录 第1章 前言 1 1.1 网络安全发展历史与现状分析 1 1.1.1因特网的发展及其安全问题 1 1.1.2我国网络安全现状及发展趋势 3 1.2校园网存在的安全问题 3 1.3 论文的主要任务 4 第2章 网络安全概述 5 2.1网络安全的含义 5 2.2 网络安全的属性 5 2.3 网络安全机制 5 2.3.1 网络安全技术机制 6 2.3.2 网络安全管理机制 6 2.4 网络安全策略 6 2.4.1 安全策略的分类 6 2.4.2 安全策略的配置 72.4.3 安全策略的实现流程 7 2.5 网络安全发展趋势 8 第3章 网络安全问题解决对策 9 3.1计算机安全级别的划分 9 3.1.1 TCSEC简介 9 3.1.2 GB17859划分的特点 10 3.1.3安全等级标准模型 11 3.2 防火墙技术 11 3.2.1防火墙的基本概念与作用 12 3.2.2 防火墙的工作原理 12 3.3 入侵检测技术 15 3.3.1 入侵检测系统 15 3.3.2 入侵检测分类 16 3.3.3入侵检测系统 17 3.3.4代理(Agent)技术 18 3.3.5 入侵检测与防火墙实现联动 18 3.4 数据加密技术 19 3.4.1 数据加密原理 19 3.4.2 对称密钥体系 19 3.4.3 非对称密钥体系 21 3.4.4数据信封技术 21 3.5 反病毒技术 22 3.5.1 计算机病毒的介绍 22 3.5.2 计算机病毒的组成与分类 22 3.5.3 病毒的检测和清除 22 第4章 网络安全防范 244.1 TELNET入侵防范 24 4.2 防止ADMINISTRATOR账号被破解 24 4.3 防止账号被暴力破解 25 4.4 “木马”防范措施 26 4.4.1“木马”的概述 26 4.4.2 “木马”的防范措施 26 4.5 网页恶意代码及防范 27 4.5.1恶意代码分析 27 4.5.2网页恶意代码的防范措施 28 4.6 嗅探器(SNIFFER)的防范 29 4.6.1 Sniffer的工作原理 29 4.6.2 Sniffer的检测和防范 30 4.7 数据密文防范措施 30 4.8 其它网络攻击与防范措施 32 4.8.1 源IP地址欺骗攻击 32 4.8.2 源路由欺骗攻击 32 4.8.3 拒绝服务攻击及预防措施 32 第5章 校园网络安全体系 34 5.1 校园网络安全规范 34 5.2 安全方案建议 34 5.2.1 校园网络状况分析 34 5.2.2 网络安全目标 35 5.3 校园网络安全技术的应用 35 5.3.1网络攻击的概念 35 5.3.2 建立网络安全模型 36 5.3.3 数据备份方法 375.3.4 防火墙技术 38 5.3.5入侵检测技术 38 5.3.6 网络安全评估 38 5.4 校园安全隐患 39 5.5 校园网主动防御体系 39 5.5.2校园网络安全防范体系 41 5.5.3完善安全制度与管理 43 5.6 其他网络安全解决方案 44 5.6.1关闭不必要的端口 44 5.6.2 巩固安全策略 44 第6章 结束语 46 致谢 48 参考文献 49 论文小结 51 附录 52 计算机网络安全的现状及对策 毕业论文摘 要 以机安全的主要因素为突破口,重点防范各种不利于计算机网络正常运行的措施,从不同角度全面了解影响计算机网络安全的情况,做到心中有数,将不利因素解决在萌芽状态,确保计算机网络的安全管理与有效运行。 关键词 计算机网络 系统安全 网络权限 加密 1 影响计算机网络安全的主要因素 (1)网络系统在稳定性和可扩充性方面存在。由于设计的系统不规范、不合理以及缺乏安全性考虑,因而使其受到影响。 (2)网络硬件的配置不协调。一是文件服务器。它是网络的中枢,其运行稳定性、功能完善性直接影响网络系统的质量。网络的需求没有引起足够的重视,设计和选型考虑欠周密,从而使网络功能发挥受阻,影响网络的可靠性、扩充性和升级换代。二是网卡用工作站选配不当导致网络不稳定。(3)缺乏安全策略。许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用。 (4)访问控制配置的复杂性,容易导致配置错误,从而给他人以可乘之机。 (5)管理制度不健全,网络管理、维护任其。 2 确保计算机网络安全的防范措施 2.1 网络系统结构设计合理与否是网络安全运行的关键 全面分析网络系统设计的每个环节是建立安全可靠的计算机网络工程的首要任务。应在认真的基础上下大气力抓好网络运行质量的设计方案。在总体设计时要注意以下几个问题:由于局域网采用的是以广播为技术基础的以太网,任何两个节点之间的通信数据包,不仅被两个节点的网卡所接收,同时也被处在同一以太网上的任何一个节点的网卡所截取。因此,只要接入以太网上的任一节点进行侦听,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析,从而窃取关键信息。为解除这个网络系统固有的安全隐患,可采取以下措施: (1)网络分段技术的应用将从源头上杜绝网络的安全隐患问题。因为局域网采用以交换机为中心、以路由器为边界的网络传输格局,再加上基于中心交换机的访问控制功能和三层交换功能 ,所以采取物理分段与逻辑分段两种,来实现对局域网的安全控制,其目的就是将非法用户与敏感的网络资源相互隔离,从而防止非法侦听,保证信息的安全畅通。(2)以交换式集线器代替共享式集线器的方式将不失为解除隐患的又一方法。 2.2 强化计算机管理是网络系统安全的保证 (1)加强设施管理,确保计算机网络系统实体安全。建立健全安全管理制度,防止非法用户进入计算机控制室和各种非法行为的发生;注重在保护计算机系统、网络服务器、打印机等外部设备和能信链路上狠下功夫,并不定期的对运行环境条件(温度、湿度、清洁度、三防措施、供电接头、志线及设备)进行检查、测试和维护;着力改善抑制和防止电磁泄漏的能力,确保计算机系统有一个良好的电磁兼容的工作环境。 (2)强化访问控制,力促计算机网络系统运行正常。访问控制是网络安全防范和保护的主要措施,它的任务是保证网络资源不被非法用户使用和非常访问,是网络安全最重要的核心策略之一。 第一,建立入网访问功能模块。入网访问控制为网络提供了第一层访问控制。它允许哪些用户可以登录到网络服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。 用户的入网访问控制可分为3个过程:用户名的识别与验证;用户口令的识别与验证;用户帐号的检查。在3个过程中如果其中一个不能成立,系统就视为非法用户,则不能访问该。网络用户的用户名与口令进行验证是防止非法访问的第一道防线。网络用户注册时首先输入用户名与口令,远程服务器将验证所输入的用户名是否合法,如果验证合法,才能进一步验证口令,否则,用户将被拒之门外。 网络管理员将对普通用户的帐号使用、访问网络时间、方式进行管理,还能控制用户登录入网的站点以及限制用户入网的工作站数量。 第二建立网络的权限控制模块。网络的权限控制是针对网络非法操作篇二:网络安全论文 毕业设计(论文) 题 目: 姓 名:指导教师: 专 业: 层 次: 龙 腾 电 子 阅 览 室 网络安全问题及对策 唐锡 雷 计算机网络技术专 科 2010年6月15日成绩评定表业论文(设计)任务书摘 要 网络已经成为了人类所构建的最丰富多彩的虚拟世界,网络的迅速发展,给我们的工作和学习生活带来了巨大的改变。我们通过网络获得信息,共享资源。如今,Internet遍布世界任何一个角落,并且欢迎任何一个人加入其中,相互沟通,相互交流。随着网络的延伸,安全问题受到人们越来越多的关注。 几乎所有接触网络的人都知道网络中有一些费尽心机闯入他人计算机系统的人,他们利用各种网络和系统的漏洞,非法获得未授权的访问信息。不幸的是如今攻击网络系统和窃取信息已经不需要什么高深的技巧。网络中有大量的攻击工具和攻击文章等资源,可以任意使用和共享。不需要去了解那些攻击程序是如何运行的,只需要简单的执行就可以给网络造成巨大的威胁。甚至部分程序不需要人为的参与,非常智能化的扫描和破坏整个网络。这种情况使得近几年的攻击频率和密度显著增长,给网络安全带来越来越多的安全隐患。 本文主要从龙腾电子企业的网络现状安全分析、并提出和具体阐述自己针对这些问题的对策。利用防火墙、VPN、流量控制、防病毒、入侵检测等技术来保证企业网络的安全。减少网络安全给企业带来的损失。 关键字:网络 安全 规划 互联网目 录 1 前 言 .................................................................................................................................... 1 2 网络需求分析 ........................................................................................................................ 2 2.1企业网络安全现状分析 ............................................................................................... 2 2.1.1网络安全现状 ..................................................................................................... 2 2.1.2 管理方面状况分析 ............................................................................................ 2 2.2企业内网的安全性分析 ............................................................................................... 2 2.2.1基本安全需求 ..................................................................................................... 2 2.2.2内外网隔离及访问控制系统 ............................................................................. 2 2.2.3内部网不同网络安全域的隔离及访问控制 ..................................................... 3 2.3网络结构的安全风险分析 ........................................................................................... 3 2.3.1外部网络的安全威胁 ......................................................................................... 3 2.3.2内部局域网的安全威胁 ..................................................................................... 4 2.3.3网络设备的安全隐患 ......................................................................................... 4 3 网络安全对策 ........................................................................................................................ 5 3.1 防火墙技术 .................................................................................................................. 5 3.1.1 防火墙简介 ........................................................................................................ 5 3.1.2 防火墙的功能和特点 ........................................................................................ 7 3.1.3瑞星防火墙企业版整体解决方案 ..................................................................... 7 3.2 VPN技术 ...................................................................................................................... 8 3.2.1 VPN简介 ............................................................................................................ 8 3.2.2 VPN协议 ............................................................................................................ 9 3.2.3 VPN服务的配置 ................................................................................................ 9 3.2.4 VPN客服端配置 .............................................................................................. 10 3.3 流量控制 .................................................................................................................... 11 3.4 防病毒技术 ................................................................................................................ 11 3.5 入侵检测 .................................................................................................................... 12 总结 .......................................................................................................................................... 13 致谢 .......................................................................................................................................... 14 参考文献 .................................................................................................................................. 15篇三:网络安全论文 网络安全 摘要: 网络安全问题是当前人们面临的一项亟待解决的问题,解决网络安全问题对促进网络安全、健康发展有着重要意义.为此做出了不懈地努力,提出了各种网络安全解决方案.本研究在此基础上,系统分析网络安全现状和网络安全解决方案现状,发现人们对网络安全的认识是以信息安全为核心,网络安全解决手段以技术是随着网络的发展,网络安全呈现出一系列新形式,当前的网络安全状况仍不能让人满意.因此,本文借助人机系统工程理论,进行系统分解,基于文化对人的网络安全行为的影响,提出一种新的网络安全解决方案——网络安全文化,并通过对网络安全解决方案的发展趋势和文化、安全文化以及网络文化的研究,论证网络安全文化产生的必要性和充分性.以人、机为基础论述了网络安全文化的层次结构和内容结构以及它们之间的关系,并研究了网络安全文化的表现形式、影响因素及其对网络安全的影响.在前述研究的基础上,视构建网络安全文化为一项复杂的系统工程,并通过详细分析提出了网络安全文化的构建原则、方法与途径和注意事项,最后,本文指出了构建优秀网络安全文化的意义。 关键词:网络安全、解决方案、信息安全、发展趋势目录 1.网络安全概述 .............................................................................................................................. 3 1.1什么网络安全?................................................................................................................ 3 1.2网络安全包括哪些?........................................................................................................ 3 1.3主要特性 ........................................................................................................................... 3 1.4网络安全的重要性............................................................................................................ 4 2.网络安全的现状 .......................................................................................................................... 5 2.1发展趋势 ........................................................................................................................... 5 2.1.1防火墙技术发展趋势 ............................................................................................ 5 2.2防护的主要技术................................................................................................................ 6 2.2.1隔离技术................................................................................................................ 6 2.2.2病毒监控和防火墙技术 ........................................................................................ 6 2.2.3入侵检测和网络监控技术 .................................................................................... 6 2.2.4文件加密和数字签名技术 .................................................................................... 7 2.3面临的主要威胁................................................................................................................ 7 2.3.1计算机病毒............................................................................................................ 7 2.3.2黑客的破坏............................................................................................................ 8 2.4 2013年网络安全重大案例 ............................................................................................. 8 3.解决网络安全的建议 ................................................................................................................ 11 3.1技术层面 ......................................................................................................................... 11 3.2政府层面 ......................................................................................................................... 12 参考文献 ........................................................................................................................................ 14 1.网络安全概述 随着计算机技术的迅速发展,在计算机上处理的业务也由基于单机的数学运算、文件处理,基于简单连接的内部网络的内部业务处理、办公自动化等发展到基于复杂的内部网(Intranet)、企业外部网(Extranet)、全球互连网(Internet)的企业级计算机处理系统和世界范围内的信息共享和业务处理。在系统处理能力提高的同时,系统的连接能力也在不断的提高。但在连接能力信息、流通能力提高的同时,基于网络连接的安全问题也日益突出,整体的网络安全主要表现在以下几个方面:网络的物理安全、网络拓扑结构安全、网络系统安全、应用系统安全和网络管理的安全等。 1.1什么网络安全? 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全包含网络设备安全、网络信息安全、网络软件安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。 1.2网络安全包括哪些? 网络安全从其说就是网络上的信息安全,涉及的领域很广。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因为偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常的运行,网络服务不中断。[1]包括以下含义: 一,网络运行系统安全 二,网络上系统信息的安全 三,网络上信息传播的安全,即信息传播后果的安全 四,网络上信息内容的安全。 1.3主要特性1.保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。 2.完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过 程中保持不被修改、不被破坏和丢失的特性。 3.可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存 取所需的信息。 4.可控性:对信息的传播及内容具有控制能力。 5.可审查性:出现安全问题时提供依据与手段。 1.4网络安全的重要性 1.计算机存储和处理的是有关国家安全的政治、经济、军事、国防的情况及一些部门、机构、组织的机密信息或是个人的敏感信息、隐私,因此成为敌对势力、不法分子的攻击目标。 2.随着计算机系统功能的日益完善和速度的不断提高,系统组成越来越复杂,系统规模越来越大,特别是Internet的迅速发展,存取控制、逻辑连接数量不断增加,软件规模空前膨胀,任何隐含的缺陷、失误都能造成巨大损失。 3.人们对计算机系统的需求在不断扩大,这类(来自:www.XIelw.Com 写 论文网:龙8国际_龙8娱乐_龙8国际娱乐平台)需求在许多方面都是不可逆转,不可替代的,而计算机系统使用的场所正在转向工业、农业、野外、天空、海上、宇宙空间,核辐射环境等等,这些环境都比机房恶劣,出错率和故障的增多必将导致可靠性和安全性的降低。 4.随着计算机系统的广泛应用,各类应用人员队伍迅速发展壮大,教育和培训却往往跟不上知识更新的需要,操作人员、编程人员和系统分析人员的失误或缺乏经验都会造成系统的安全功能不足。 5.计算机网络安全问题涉及许多学科领域,既包括自然科学,又包括社会科学。就计算机系统的应用而言,安全技术涉及计算机技术、通信技术、存取控制技术、校验认证技术、容错技术、加密技术、防病毒技术、抗干扰技术、防泄露技术等等,因此是一个非常复杂的综合问题,并且其技术、方法和措施都要随着系统应用环境的变化而不断变化。 6.从认识论的高度看,人们往往首先关注系统功能,然后才被动的从现象注意系统应用的安全问题。因此广泛存在着重应用、轻安全、法律意识淡薄的普遍现象。计算机系统的安全是相对不安全而言的,许多危险、隐患和攻击都是隐蔽的、潜在的、难以明确却又广泛存在的。2.网络安全的现状 2.1发展趋势 2.1.1防火墙技术发展趋势 在混合攻击肆虐的时代,单一功能的防火墙远不能满足业务的需要,而具备多种安全功能,基于应用协议层防御、低误报率检测、高可靠高性能平台和统一组件化管理的技术,优势将得到越来越多的体现,UTM(UnifiedThreatManagement,统一威胁管理)技术应运而生。从概念的定义上看,UTM既提出了具体产品的形态,又涵盖了更加深远的逻辑范畴。从定义的前半部分来看,很多厂商提出的多功能安全网关、综合安全网关、一体化安全设备都符合UTM的概念;而从后半部分来看,UTM的概念还体现了经过多年发展之后,信息安全行业对安全管理的深刻理解以及对安全产品可用性、联动能力的深入研究。 UTM的功能:由于UTM设备是串联接入的安全设备,因此UTM设备本身必须具备良好的性能和高可靠性,同时,UTM在统一的产品管理平台下,集防火墙、VPN、网关防病毒、IPS、拒绝服务攻击等众多产品功能于一体,实现了多种防御功能,因此,向UTM方向演进将是防火墙的发展趋势。UTM设备应具备以下特点。 1.网络安全协议层防御。防火墙作为简单的第二到第四层的防护,主要针对像IP、端口等静态的信息进行防护和控制,但是真正的安全不能只停留在底层,我们需要构建一个更高、更强、更可靠的墙,除了传统的访问控制之外,还需要对垃圾邮件、拒绝服务、黑客攻击等外部威胁起到综合检测和治理的作用,实现七层协议的保护,而不仅限于第二到第四层。 2.通过分类检测技术降低误报率。串联接入的网关设备一旦误报过高,将会对用户带来灾难性的后果。IPS理念在20世纪90年代就已经被提出,但是目前全世界对IPS的部署非常有限,影响其部署的一个重要问题就是误报率。分类检测技术可以大幅度降低误报率,针对不同的攻击,采取不同的检测技术,比如防拒绝服务攻击、防蠕虫和黑客攻击、防垃圾邮件攻击、防违规短信攻击等,从而显著降低误报率。 3.有高可靠性、高性能的硬件平台支撑。 4.一体化的统一管理。由于UTM设备集多种功能于一身,因此,它必须具有本  篇:《龙8国际_龙8娱乐_龙8国际娱乐平台》来源于:龙8国际_龙8娱乐_龙8国际娱乐平台 优秀范文,论文网站
    本篇网址:http://www.xielw.cn/2016/wangluoanquanlunwen_1027/146323.html
    Copyright © 龙8国际_龙8娱乐_龙8国际娱乐平台 All Rights Reserved.
    龙8国际