計算機網(wǎng)絡安全畢業(yè)論文.doc
計算機網(wǎng)絡安全畢業(yè)論文,26000字abstract use of information technology to people's lives, ringing all aspects of the work of the convenience and benefits of countless, but the computer i...
![](http://img.queshao.com/images/pcgzh.gif)
![](http://preview.queshao.com/tobuy/114254.gif)
內(nèi)容介紹
此文檔由會員 emplate 發(fā)布26000字
Abstract
Use of information technology to people's lives, ringing all aspects of the work of the convenience and benefits of countless, but the computer information technology and other technologies, like a double-edged sword. When most people practical information technology to improve efficiency, create more wealth for the community, while others are doing the opposite use of information technology may do. They hacking of computer systems to steal confidential information, data tampering and break pots, to society is difficult to estimate the tremendous loss. According to statistics, about 20 seconds, a global computer intrusion incidents, Internet firewall on the network about 1 / 4 was broken, about 70% of executives report network information disclosure of confidential information received the loss. Network security is a matter of national security and sovereignty, social stability, democratic culture, inherit and carry forward the important issue of network security related to computer science, network technology, communication technology, cryptography, information security technology, applied mathematics, number theory, information theory, etc. a variety of science.
This paper analyzes the current existence of network security threats and could face attack, network attack was designed and implemented defensive measures, and research-based strategy is proposed as the core of a secure, protection, detection and response as a means A campus network security system to ensure the safety of the campus network, a practical solution. For example: a firewall, authentication encryption, anti-virus technology is today commonly used method, this method of in-depth exploration of these various aspects of network security problems, can make the reader's understanding of network security technology.
Keywords: network security, security, network, firewall, intrusion detection, Telnet, TCSEC, P2DR
摘 要
信息技術的使用給人們生活、工作的方方面面帶來了數(shù)不盡的便捷和好處,然而計算機信息技術也和其他技術一樣是一把雙刃劍。當大部分人們實用信息技術提高工作效率,為社會創(chuàng)造更多財富的同時,另外一些人利用信息技術卻做著相反得事。他們非法入侵他人的計算機系統(tǒng)竊取機密信息、篡改和破壺數(shù)據(jù),給社會造成難以估計的巨大損失。據(jù)統(tǒng)計全球約20秒鐘就有一次計算機入侵事件發(fā)生,Internet上的網(wǎng)絡防火墻約1/4被突破,約70%以上的網(wǎng)絡信息主管人員報告機密信息泄露而收到了損失。網(wǎng)絡安全是一個關系國家安全和主權、社會的穩(wěn)定、民主文化的繼承和發(fā)揚的重要問題,網(wǎng)絡安全涉及到計算機科學、網(wǎng)絡技術通信技術、密碼技術、信息安全技術、應用數(shù)學、數(shù)論、信息論等多種科學。
本文主要分析了當前網(wǎng)絡安全存在的威脅和可能面臨的攻擊,設計了并實現(xiàn)網(wǎng)絡攻擊的防御措施,并以研究成果為依據(jù)提出了一種以安全策略為核心,防護、檢測和響應為手段的一種校園網(wǎng)安全防范體系來保證校園網(wǎng)絡安全的一個實用的解決方案。比如:防火墻,認證加密技術,反病毒技術等都是當今常用的方法,本文的這些方法深入探究各方面的網(wǎng)絡安全問題的解決,可以使讀者對網(wǎng)絡安全技術的深入了解。
關鍵字: 網(wǎng)絡安全,安全防范,校園網(wǎng),防火墻,入侵檢測,Telnet,TCSEC,P2DR
目錄
1 概述 ………………………………………………………………………………………………………5
2 網(wǎng)絡安全概述 ……………………………………………………………………………………………6
2.1 網(wǎng)絡安全發(fā)展與歷史現(xiàn)狀分析 6
2.1.1因特網(wǎng)的發(fā)展及其安全問題 6
2.1.2 我國網(wǎng)絡安全現(xiàn)狀及發(fā)展趨勢 8
2.2 網(wǎng)絡安全含義 10
2.3 網(wǎng)絡安全屬性 10
2.4 網(wǎng)絡安全機制 11
2.4.1 網(wǎng)絡安全技術機制 11
2.4.2 網(wǎng)絡安全管理機制 12
2.5 網(wǎng)絡安全策略 12
2.5.1 網(wǎng)絡安全策略的分類 12
2.5.2網(wǎng)絡安全策略的配置 12
2.6 網(wǎng)絡安全發(fā)展趨勢 13
3 網(wǎng)絡安全問題解決對策 ………………………………………………………………………………..14
3.1 計算機安全級別劃分 14
3.1.1 TCSEC簡介 14
3.1.2 GB17859劃分的特點 17
3.1.3 安全等級標準模型 17
3.2 防火墻技術 18
3.2.1 防火墻的基本概念和作用 18
3.2.2 防火墻的分類 18
3.2.3 防火墻的工作原理 19
3.3 入侵檢測技術 21
3.3.1入侵檢測系統(tǒng) 21
3.3.2入侵檢測系分類 22
3.3.3入侵檢測系 23
3.3.4代理(Agent)技術 23
3.3.5入侵檢測與防火墻實現(xiàn)聯(lián)動 24
3.4 數(shù)據(jù)加密技術 24
3.4.1數(shù)據(jù)加密原理 24
3.4.2對稱密鑰體系 25
3.4.3非對稱密鑰體系 26
3.4.4數(shù)據(jù)信封技術 26
3.5 反病毒技術 27
3.5.1計算機病毒的介紹 27
3.5.2計算機病毒的組成和分類 27
3.5.3計算機病毒的監(jiān)測和清除 28
4 網(wǎng)絡安全防范 …………………………………………………………………………………………..29
4.1TELNET入侵防范 29
4.2防止ADMINISTRATOR賬號被破解 30
4.3防止賬號被暴力破解 30
4.4“木馬” 防范 30
4.4.1“木馬”的概述 30
4.4.2“木馬”的防范措施 31
4.5網(wǎng)頁惡意代碼及其防范 31
4.5.1惡意代碼的威脅分類 31
4.5.2惡意代碼分析 32
4.5.3惡意代碼的防范措施 33
4.6嗅探器(SINEFFER)的防范 34
4.6.1嗅探器工作原理 34
4.6.2嗅探器檢測與防范 34
4.7 數(shù)據(jù)密文防范措施 35
4.8 其他網(wǎng)絡攻擊與防范措施 37
4.8.1源Ip地址欺騙攻擊 37
4.8.2源路由欺騙攻擊 37
4.8.3拒絕服務器攻擊及預防措施 38
5 校園網(wǎng)絡安全體系 ……………………………………………………………………………………..39
5.1 校園網(wǎng)絡安全規(guī)范 39
5.2 校園網(wǎng)絡安全建議 39
5.2.1校園網(wǎng)絡狀況分析 39
5.2.2校園網(wǎng)絡安全目標 40
5.3 校園網(wǎng)絡信息安全技術應用 40
5.3.1數(shù)據(jù)備份方法 40
5.3.2防火墻技術 41
5.3.3入侵檢測技術 42
5.4 校園網(wǎng)絡安全隱患 42
5.5 校園網(wǎng)絡主動和防御體系 43
5.5.1P2DR模型 43
5.5.2校園網(wǎng)絡安全防范體系 44
5.5.3完善安全制度與管理 46
6結論 ……………………………………………………………………………………………………...47
致謝 ………………………………………………………………………………………………………..48
參考文獻 …………………………………………………………………………………………………..49