版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
1、<p><b> 畢業(yè)設(shè)計(jì)</b></p><p> 題 目: </p><p> 系部(院): </p><p> 專 業(yè):
2、 </p><p> 學(xué) 號: </p><p> 姓 名: </p><p> 指導(dǎo)教師:
3、 </p><p><b> 內(nèi)容摘要</b></p><p> 現(xiàn)代計(jì)算機(jī)系統(tǒng)功能日漸負(fù)責(zé),網(wǎng)絡(luò)功能日漸強(qiáng)大,正在對社會(huì)的各行各業(yè)產(chǎn)生巨大的影響,但同時(shí)對于其開放性的特點(diǎn),使的安全問題越來越突出。然而,隨著人們對計(jì)算機(jī)網(wǎng)絡(luò)的以來依賴程度日漸加深,網(wǎng)絡(luò)安全也表現(xiàn)的越來越重要。網(wǎng)絡(luò)設(shè)計(jì)之初僅考慮到信息交流的便利和開放,而對于保障信息安全方面的規(guī)劃則非常有限,這樣,
4、伴隨計(jì)算機(jī)與通信技術(shù)的迅猛發(fā)展,網(wǎng)絡(luò)攻擊與防御技術(shù)交替遞升,原來網(wǎng)絡(luò)股固有優(yōu)越性的開放性和互聯(lián)性間接變成了信息的安全一環(huán)。網(wǎng)絡(luò)安全已變成越來越棘手的問題,只要是介入到因特網(wǎng)中的主機(jī)都有可能被攻擊或者入侵,而遭受到安全問題的困擾。我們經(jīng)常可以聽到黑客對莫企業(yè)的信息資源進(jìn)行入侵、篡改和破壞的報(bào)道,所以分析和研究增強(qiáng)網(wǎng)絡(luò)的安全功能,構(gòu)建一個(gè)安全的企業(yè)網(wǎng)絡(luò)系統(tǒng)是非常重要的。</p><p> 關(guān)鍵詞:網(wǎng)絡(luò)安全 信息交流
5、 信息 攻擊</p><p><b> 目 錄</b></p><p><b> 一、緒論1</b></p><p> (一)問題的提出1</p><p> ?。ǘ┈F(xiàn)階段網(wǎng)絡(luò)安全的分析1</p><p> 1、黑客的攻擊1</p>&
6、lt;p> 2、管理的欠缺1</p><p> 3、網(wǎng)絡(luò)的缺陷2</p><p> 4、軟件的漏洞2</p><p> 5、企業(yè)網(wǎng)絡(luò)內(nèi)部2</p><p> 二、網(wǎng)絡(luò)安全策略3</p><p> ?。ㄒ唬┓婪兜闹攸c(diǎn)和對象3</p><p><b>
7、; 1、對外3</b></p><p><b> 2、對內(nèi)3</b></p><p> ?。ǘ┢髽I(yè)網(wǎng)絡(luò)安全方案3</p><p> 1、在公司網(wǎng)絡(luò)中采用VPN技術(shù)3</p><p> 2、采用防火墻技術(shù)(屏蔽子網(wǎng)體系結(jié)構(gòu))4</p><p> 3、入侵
8、檢測技術(shù)5</p><p> 4、使用AAA服務(wù)器進(jìn)行遠(yuǎn)程用戶的驗(yàn)證6</p><p> ?。ㄈ?shí)驗(yàn)驗(yàn)證7</p><p> ?。ㄋ模┚W(wǎng)絡(luò)內(nèi)部維護(hù)工作13</p><p> 1、限制員工的工作系統(tǒng)權(quán)限13</p><p> 2、更換管理員賬戶14</p><p>
9、 3、關(guān)閉不必要的端口14</p><p> 4、隱藏IP地址15</p><p> 5、對IE進(jìn)行安全設(shè)置15</p><p><b> 三、結(jié)論16</b></p><p><b> 參考文獻(xiàn)18</b></p><p> 企業(yè)網(wǎng)絡(luò)中信息安全維
10、護(hù)</p><p><b> 緒論</b></p><p><b> 問題的提出</b></p><p> 國際標(biāo)準(zhǔn)化組織(ISO)將“計(jì)算機(jī)安全”定義為:“為數(shù)據(jù)處理系統(tǒng)建立和采取的技術(shù)和管理的安全保護(hù),保護(hù)計(jì)算機(jī)硬件、軟件數(shù)據(jù)不因偶然和惡意的原因而遭到破壞、更改和泄漏”。上述計(jì)算機(jī)安全的定義包含物理安全和邏輯安全
11、兩方面的內(nèi)容,其邏輯安全的內(nèi)容可理解為我們常說的信息安全,是指對信息的保密性、完整性和可用性的保護(hù),而網(wǎng)絡(luò)安全性的含義是信息安全的引申,即計(jì)算機(jī)、網(wǎng)絡(luò)系統(tǒng)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)受到保護(hù),不因偶然或惡意的原因而遭破壞、更改或泄露,系統(tǒng)能連續(xù)可靠、正常地運(yùn)行,使網(wǎng)絡(luò)服務(wù)不中斷。自網(wǎng)絡(luò)問世以來,資源共享和信息安全一直作為一對矛盾體而存在著,計(jì)算機(jī)網(wǎng)絡(luò)資源共享的進(jìn)一步加強(qiáng)隨之而來的信息安全問題也日益突出,各種計(jì)算機(jī)病毒和黑客(Hacker
12、s)對網(wǎng)絡(luò)的攻擊越來越激烈,許多企業(yè)遭受破壞的事例不勝枚舉。</p><p> 現(xiàn)階段網(wǎng)絡(luò)安全的分析</p><p> 當(dāng)前的網(wǎng)絡(luò)面臨的主要威脅主要來自下面幾方面:</p><p><b> 黑客的攻擊</b></p><p> 黑客的攻擊手段在不斷地更新,幾乎每天都有不同系統(tǒng)安全問題出現(xiàn)。然而安全工具的更新速度
13、太慢,絕大多數(shù)情況需要人為的參與才能發(fā)現(xiàn)以前未知的安全問題,這就使得它們對新出現(xiàn)的安全問題總是反應(yīng)太慢。當(dāng)安全工具剛發(fā)現(xiàn)并努力更正某方面的安全問題時(shí),其他的安全問題又出現(xiàn)了。因此,黑客總是可以使用先進(jìn)的、安全工具不知道的手段進(jìn)行攻擊。</p><p><b> 管理的欠缺</b></p><p> 網(wǎng)絡(luò)系統(tǒng)的嚴(yán)格管理是企業(yè)、機(jī)構(gòu)及用戶免受攻擊的重要措施。事實(shí)上,很
14、多企業(yè)、機(jī)構(gòu)及用戶的網(wǎng)站或系統(tǒng)都疏于這方面的管理。據(jù) IT 界企業(yè)團(tuán)體ITAA 的調(diào)查顯示,美國 90%的 IT 企業(yè)對黑客攻擊準(zhǔn)備不足。目前,美國 75%-85%的網(wǎng)站都抵擋不住黑客的攻擊,約有 75%的企業(yè)網(wǎng)上信息失竊,其中 25%的企業(yè)損失在 25 萬美元以上。</p><p><b> 網(wǎng)絡(luò)的缺陷</b></p><p> 因特網(wǎng)的共享性和開放性使網(wǎng)上信息
15、安全存在先天不足,因?yàn)槠滟囈陨娴?TCP/IP 協(xié)議族,缺乏相應(yīng)的安全機(jī)制,而且因特網(wǎng)最初的設(shè)計(jì)考慮是該網(wǎng)不會(huì)因局部故障而影響信息的傳輸,基本沒有考慮安全問題,因此它在安全可靠、服務(wù)質(zhì)量、帶寬和方便性等方面存在著不適應(yīng)性。</p><p><b> 軟件的漏洞</b></p><p> 隨著軟件系統(tǒng)規(guī)模的不斷增大,系統(tǒng)中的安全漏洞或“后門 ”也不可避免的存在,比
16、如我們常用的操作系統(tǒng),無論是 Windows 還是 UNIX 幾乎都存在或多或少的安全漏洞,眾多的各類服務(wù)器、瀏覽器、一些桌面軟件、等等都被發(fā)現(xiàn)過存在安全隱患。大家熟悉的沖擊波、震蕩波等病毒都是利用微軟系統(tǒng)的漏洞給企業(yè)造成巨大損失,可以說任何一個(gè)軟件系統(tǒng)都可能會(huì)因?yàn)槌绦騿T 的一個(gè)疏忽、設(shè)計(jì)中的一個(gè)缺陷等原因而存在漏洞,這也是網(wǎng)絡(luò)安全的主要威脅之一 。</p><p
17、><b> 企業(yè)網(wǎng)絡(luò)內(nèi)部</b></p><p> 網(wǎng)絡(luò)內(nèi)部用戶的誤操作,資源濫用和惡意行為再完善的防火墻也無法抵御來自網(wǎng)絡(luò)內(nèi)部的攻擊,也無法對網(wǎng)絡(luò)內(nèi)部的濫用做出反應(yīng)。</p><p><b> 網(wǎng)絡(luò)安全策略</b></p><p><b> 防范的重點(diǎn)和對象</b></p>
18、<p><b> 對外</b></p><p> 防止外部的非法訪問,防止黑客的入侵,保證整個(gè)企業(yè)內(nèi)部網(wǎng)絡(luò)的安全,保證企業(yè)的網(wǎng)絡(luò)通信的暢通。</p><p><b> 對內(nèi)</b></p><p> 公司內(nèi)部可能有一些員工對公司有不滿情緒,對企業(yè)的網(wǎng)絡(luò)直接發(fā)起攻擊,因?yàn)樗麄兊挠?jì)算機(jī)直接在企業(yè)防火墻的內(nèi)
19、部,對企業(yè)網(wǎng)絡(luò)內(nèi)部發(fā)起攻擊會(huì)比外部的黑客入侵有更大的危險(xiǎn)性,防火墻無法了解和阻斷這些攻擊,因此內(nèi)部網(wǎng)絡(luò)安全的防范必須給予高度的重視。</p><p><b> 重點(diǎn)部門的防范</b></p><p> 企業(yè)內(nèi)部一些重點(diǎn)部門(如財(cái)務(wù)部)由于這些部門存放有公司的一些重要資料,因此必須重點(diǎn)保護(hù)。</p><p><b> 企業(yè)網(wǎng)絡(luò)安全
20、方案</b></p><p> 在公司網(wǎng)絡(luò)中采用VPN技術(shù)</p><p> 虛擬專用網(wǎng)絡(luò)(Virtual Private Network,VPN)是指將物理上分布在不同地點(diǎn)的局域網(wǎng),通過公共網(wǎng)絡(luò)(Internet)構(gòu)建成一個(gè)邏輯上的專用網(wǎng)絡(luò),實(shí)現(xiàn)安全可靠、方便快捷的通信。</p><p> 圖2-1 VPN的作用原理</p><
21、;p> Intranet VPN(簡稱內(nèi)部VPN)是企業(yè)的總部與分支機(jī)構(gòu)之間通過公網(wǎng)構(gòu)筑的虛擬網(wǎng)。 </p><p> Intranet VPN是一種網(wǎng)絡(luò)到網(wǎng)絡(luò)以對等方式連接的拓?fù)浣Y(jié)構(gòu)。Intranet VPN通過一個(gè)使用專用連接的共享基礎(chǔ)設(shè)施,連接企業(yè)總部、遠(yuǎn)程辦事處和分支機(jī)構(gòu)。</p><p> 圖2-2 VPN應(yīng)用</p><p> 采用防火墻技
22、術(shù)(屏蔽子網(wǎng)體系結(jié)構(gòu))</p><p> 防火墻(Firewall)實(shí)際上是一種隔離技術(shù),它將內(nèi)部網(wǎng)和外網(wǎng)分開,在兩者之間設(shè)置一道屏障,防止來自不明入侵者的所有通信。同時(shí)防火墻也是一種網(wǎng)絡(luò)安全設(shè)備,它自身具有較強(qiáng)的抗攻擊能力,它對兩個(gè)網(wǎng)絡(luò)之間傳輸?shù)臄?shù)據(jù)包按照一定的安全策略來實(shí)施檢查、過濾,以決定網(wǎng)絡(luò)之間的通信是否被允許,并監(jiān)視網(wǎng)絡(luò)運(yùn)行狀態(tài)。 </p><p> 防火墻功能:過濾進(jìn)出網(wǎng)絡(luò)
23、的數(shù)據(jù)包;管理進(jìn)出網(wǎng)絡(luò)的訪問行為;封堵某些禁止的訪問行為;記錄通過防火墻的信息內(nèi)容和活動(dòng);對網(wǎng)絡(luò)攻擊進(jìn)行檢測和告警。</p><p> 屏蔽子網(wǎng)(Screened Subnet)體系結(jié)構(gòu)使用兩個(gè)包過濾路由器和一個(gè)堡壘主機(jī)在內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò)之間建立一個(gè)“非軍事區(qū)”(Demilitarized Zone,DMZ)。DMZ又稱為屏蔽子網(wǎng),它將內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò)分開,內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò)均可訪問DMZ,但禁止它們穿過D
24、MZ通信。從而迫使源于內(nèi)網(wǎng)主機(jī)的業(yè)務(wù)流和源于外網(wǎng)主機(jī)的業(yè)務(wù)流都必須經(jīng)過堡壘主機(jī)。</p><p> 圖2-3 屏蔽子網(wǎng)(DMZ)</p><p><b> 入侵檢測技術(shù)</b></p><p> 入侵檢測(Intrusion Detection,ID),是指對入侵行為的檢測。它通過收集和分析計(jì)算機(jī)網(wǎng)絡(luò)或計(jì)算機(jī)系統(tǒng)中若干關(guān)鍵點(diǎn)的信息,檢查網(wǎng)
25、絡(luò)或系統(tǒng)中是否存在違反安全策略的行為和被攻擊的跡象。 </p><p> 入侵檢測功能:監(jiān)測并分析用戶和系統(tǒng)的活動(dòng);核查系統(tǒng)配置和漏洞;評估系統(tǒng)關(guān)鍵資源和數(shù)據(jù)文件的完整性;識(shí)別已知的攻擊行為;統(tǒng)計(jì)分析異常行為;操作系統(tǒng)日志管理,并識(shí)別違反安全策略的用戶活動(dòng)。</p><p> 入侵檢測系統(tǒng)包括響應(yīng)單元和時(shí)間數(shù)據(jù)庫。響應(yīng)單元是對分析結(jié)果作出反應(yīng)的功能單元,它可以作出切斷連接、改變文件屬性
26、等強(qiáng)烈反應(yīng),也可以只是簡單的報(bào)警;時(shí)間數(shù)據(jù)庫是存放各種中間和最終數(shù)據(jù)的地方的統(tǒng)稱,它可以是復(fù)雜的數(shù)據(jù)庫,也可以是簡單的文本文件。</p><p><b> 入侵檢測基本流程</b></p><p> 圖2-4 入侵檢測技術(shù)(IDS)工作流程</p><p> IDS的部署方式:一臺(tái)IDS連接核心交換機(jī),時(shí)時(shí)獲得網(wǎng)絡(luò)流量 ,時(shí)時(shí)監(jiān)控外網(wǎng)與內(nèi)
27、網(wǎng)的所有通信流量</p><p> 圖2-5 入侵檢測系統(tǒng)(IDS)部署</p><p> 使用AAA服務(wù)器進(jìn)行遠(yuǎn)程用戶的驗(yàn)證</p><p> AAA是驗(yàn)證、授權(quán)和記賬(Authentication、Authorization、Accounting )三個(gè)英文單詞的簡稱。其主要目的是管理哪些用戶可以訪問網(wǎng)絡(luò)服務(wù)器,具有訪問權(quán)的用戶可以得到哪些服務(wù),如何對正在
28、使用網(wǎng)絡(luò)資源的用戶進(jìn)行記賬。</p><p> 使用AAA服務(wù)器驗(yàn)證功能,可以代替路由器來驗(yàn)證遠(yuǎn)程用戶的登錄信息(telnet用戶名、密碼),這樣所有用戶的登錄信息就全在AAA服務(wù)器上而不是在路由器中,這可以防止當(dāng)路由器受到攻擊被攻陷時(shí)路由器中的用戶信息暴露。</p><p><b> AAA服務(wù)器工作:</b></p><p> 圖2-
29、6 AAA服務(wù)器工作原理</p><p><b> 實(shí)驗(yàn)驗(yàn)證</b></p><p> 實(shí)驗(yàn)?zāi)康模菏褂寐酚善?AAA功能提供安全遠(yuǎn)程登錄。</p><p><b> 需求分析</b></p><p> 要實(shí)現(xiàn)遠(yuǎn)程登錄用戶的安全訪問,可以利用路由器的 AAA 認(rèn)證功能。同時(shí)出于穩(wěn)定性的考慮,在
30、 AAA 認(rèn)證方法列表中配置兩種認(rèn)證方法,RADIUS 服務(wù)器認(rèn)證和本地認(rèn)證,優(yōu)先選擇 RADIUS 服務(wù)器認(rèn)證,當(dāng) RADIUS服務(wù)器沒有響應(yīng)時(shí)選擇本地認(rèn)證方法。</p><p><b> 實(shí)驗(yàn)拓?fù)?lt;/b></p><p><b> 實(shí)驗(yàn)過程</b></p><p> 步驟 1 配置路由器接口地址。 </
31、p><p> Router(config)#interface FastEthernet 0/0 </p><p> Router(config-if)#ip address 192.168.1.1 255.255.255.0 </p><p> Router(config-if)#no shutdown </p><p> 步驟 2
32、 配置路由器 AAA 認(rèn)證方法列表。 </p><p> Router(config)#aaa new-model </p><p> Router(config)#username tree password test </p><p> Router(config)#aaa authentication login test group radius l
33、ocal</p><p> Router(config)#radius-server host 192.168.1.222 </p><p> 步驟 3 在線路上應(yīng)用 AAA認(rèn)證方法列表。 </p><p> Router(config)#line vty 0 4 </p><p> Router(config-line)#lo
34、gin authentication test </p><p> Router(config-line)#end</p><p> 步驟 4 搭建 AAA 服務(wù)器</p><p><b> 安裝AAA服務(wù)器</b></p><p><b> 確定安裝必須的條件</b></p>
35、;<p><b> 完成安裝</b></p><p> 填寫客戶端(路由器)地址</p><p> 添加用戶賬戶并設(shè)置,并設(shè)置用戶賬戶等級</p><p><b> 查看創(chuàng)建的用戶賬戶</b></p><p> 步驟 5 AAA認(rèn)證測試</p><p&g
36、t; 配置完成后,從 PC 機(jī)上用命令 telnet 192.168.1.1 遠(yuǎn)程登錄到路由器上,同時(shí)在路由器上用 debug aaa 命令開啟 AAA認(rèn)證調(diào)試信息,在認(rèn)證通過時(shí),可以看到如下調(diào)試信息。</p><p> 從調(diào)試信息可以看到,認(rèn)證通過,認(rèn)證方法為通過 group RADIUS服務(wù)器認(rèn)證。</p><p> 將 RADIUS服務(wù)器從網(wǎng)絡(luò)上斷開,重復(fù)上面的測試過程,查看調(diào)
37、試信息如下:</p><p> 從調(diào)試信息可以看到,在認(rèn)證過程中,由于方法一 RADIUS服務(wù)器認(rèn)證沒有響應(yīng),因此超時(shí)后,嘗試第二鐘方法:本地認(rèn)證,最后認(rèn)證通過。</p><p> 當(dāng)使用權(quán)限為0的賬號登錄時(shí),只能進(jìn)入用戶模式</p><p> 當(dāng)使用權(quán)限為15的賬號登錄時(shí),可以成功進(jìn)入特權(quán)模式</p><p><b> 網(wǎng)
38、絡(luò)內(nèi)部維護(hù)工作</b></p><p> 除了從硬件設(shè)施上對網(wǎng)絡(luò)進(jìn)行維護(hù),在內(nèi)部網(wǎng)絡(luò)中也要做好相應(yīng)的對策。</p><p> 限制員工的工作系統(tǒng)權(quán)限</p><p> 在企業(yè)工作系統(tǒng)中設(shè)置各部門員工對企業(yè)文件的不同訪問權(quán)限,根據(jù)各部門員工的崗位以及職責(zé)對企業(yè)工作系統(tǒng)中的文件進(jìn)行權(quán)限設(shè)置。如圖(圖中只為示例,具體可根據(jù)實(shí)際情況安排):</p&g
39、t;<p> 盡量不要讓其他人使用你的電腦系統(tǒng),因?yàn)樗麄冇锌赡芤胗袗阂獾能浖虿《?感染你的電腦系統(tǒng).如果必需和他人共用你的電腦系統(tǒng),你也必須限制第三者對資料夾或硬盤的存取權(quán)限.</p><p> 避免使用共享文件夾,若真有此必要,則在共享文件夾設(shè)定使用者的名稱和密碼,這樣可限制已被感染的電腦透過共享文件夾感染你的電腦系統(tǒng).</p><p><b> 更換管
40、理員賬戶</b></p><p> Administrator賬戶擁有最高的系統(tǒng)權(quán)限,一旦該賬戶被人利用,后果將會(huì)不堪設(shè)想。黑客在入侵時(shí)的常用手段之一就是試圖獲得Administrator賬戶的密碼,所以我們要對Administrator賬號進(jìn)行重新配置。首先為Administrator賬號設(shè)置一個(gè)復(fù)雜強(qiáng)大的密碼,然后重命名Administrator賬號,在建立一個(gè)沒有管理權(quán)限的賬戶并將其命名為Ad
41、ministrator,以此欺騙入侵者。這樣一來,入侵者就很難搞清楚哪個(gè)賬戶真正擁有管理員權(quán)限,也就在一定程度上減少了威脅。</p><p><b> 關(guān)閉不必要的端口</b></p><p> 黑客在入侵時(shí)常常會(huì)掃描計(jì)算機(jī)端口,如果安裝了端口監(jiān)視程序(如Netwatch),監(jiān)視程序就會(huì)有警告提示,如果遇到這種入侵,可用工具軟件關(guān)閉用不到的端口,比如用Norton
42、 Internet Security 關(guān)閉用來提供網(wǎng)頁服務(wù)的80 和443端口,其他一些不常用的端口也可以關(guān)閉。</p><p><b> 隱藏IP地址</b></p><p> 黑客經(jīng)常利用一些網(wǎng)絡(luò)探測技術(shù)來查看主機(jī)信息,主要目的就是為了得到網(wǎng)絡(luò)中主機(jī)的IP地址。IP地址在網(wǎng)絡(luò)安全上是一個(gè)很重要的概念,如果攻擊者知道了你的IP地址,等于為他的攻擊準(zhǔn)備好了目標(biāo),他
43、可以像這個(gè)IP地址發(fā)動(dòng)各種攻擊,比如DoS拒絕服務(wù)攻擊、F bop溢出攻擊等。隱藏IP地址的主要方法是使用代理服務(wù)器,使用后其他用戶只能探測到代理服務(wù)器的IP地址,之就實(shí)現(xiàn)了隱藏用戶IP地址的目的,保障了上網(wǎng)安全。</p><p><b> 對IE進(jìn)行安全設(shè)置</b></p><p> ActiveX控件和Java有較強(qiáng)的功能,但也存在被利用的隱患,網(wǎng)頁中的惡意代
44、碼就往往是利用這些控件編寫的小程序,只要打開網(wǎng)頁就會(huì)被運(yùn)行。所以要避免惡意網(wǎng)頁的攻擊就要禁止這些惡意代碼的運(yùn)行。設(shè)置步驟:工具→Internet選項(xiàng)→安全→自定義級別。另外,在IE的安全性設(shè)定中我們只能設(shè)定Internet、本地Intranet、受信任的站點(diǎn)、受限制的站點(diǎn)。</p><p><b> 結(jié)論</b></p><p> 企業(yè)在注重信息化的同時(shí)更加應(yīng)該注
45、重網(wǎng)絡(luò)信息的安全,企業(yè)信息化在各企業(yè)帶來便捷的同時(shí)也帶來了更大的風(fēng)險(xiǎn)。隨著信息技術(shù)的飛速發(fā),網(wǎng)絡(luò)及網(wǎng)絡(luò)信息安全技術(shù)已經(jīng)影響到社會(huì)的政治、經(jīng)濟(jì)、文化和軍事等各個(gè)領(lǐng)域。以網(wǎng)絡(luò)方式獲取和傳播信息已成為現(xiàn)代信息社會(huì)的重要特征之一。網(wǎng)絡(luò)技術(shù)的成熟使得網(wǎng)絡(luò)連接更加容易,人們在享受網(wǎng)絡(luò)帶來便利的同時(shí),網(wǎng)絡(luò)的安全也日益受到威脅。網(wǎng)絡(luò)設(shè)計(jì)之初僅考慮到信息交流的便利和開放,而對于保障信息安全方面的規(guī)劃則非常有限,這樣,伴隨計(jì)算機(jī)與通信技術(shù)的迅猛發(fā)展,網(wǎng)絡(luò)攻
46、擊與防御技術(shù)交替遞升,原來網(wǎng)絡(luò)固有優(yōu)越性的開放性和互聯(lián)性變成信息的安全性隱患之便利橋梁。網(wǎng)絡(luò)安全已變成越來越棘手的問題,只要是接入到因特網(wǎng)中的主機(jī)都有可能被攻擊或入侵了,而遭受安全問題的困擾。</p><p><b> 參考文獻(xiàn)</b></p><p> [1] 劉化君,網(wǎng)絡(luò)安全技術(shù),機(jī)械工業(yè)出版社,2008年9月;</p><p> [
47、2] 謝希仁,計(jì)算機(jī)網(wǎng)絡(luò),西安電子工業(yè)出版社,2010年2月;</p><p> [3] 許志坤,網(wǎng)絡(luò)滲透技術(shù),西安電子工業(yè)出版社,2010年5月;</p><p> [4] 徐明 張海平,網(wǎng)絡(luò)信息安全, 西安電子科技大學(xué)出版社,2009年12月;</p><p> [5] 王慧強(qiáng),計(jì)算機(jī)網(wǎng)絡(luò)知識(shí)要點(diǎn),哈爾濱工程大學(xué)出版社,2009年10月;</p&g
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲(chǔ)空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 畢業(yè)設(shè)計(jì)-企業(yè)網(wǎng)絡(luò)安全設(shè)計(jì)
- 畢業(yè)設(shè)計(jì)---企業(yè)網(wǎng)絡(luò)安全實(shí)施
- 畢業(yè)設(shè)計(jì)論文--企業(yè)網(wǎng)絡(luò)安全分析
- 企業(yè)網(wǎng)絡(luò)安全分析畢業(yè)設(shè)計(jì)論文
- 企業(yè)網(wǎng)絡(luò)安全管理
- 企業(yè)網(wǎng)絡(luò)安全隔離
- 畢業(yè)設(shè)計(jì)----企業(yè)網(wǎng)絡(luò)安全漏洞分析及其解決
- 中小型企業(yè)網(wǎng)絡(luò)安全規(guī)劃畢業(yè)設(shè)計(jì)
- 企業(yè)網(wǎng)絡(luò)安全方案的設(shè)計(jì)
- 畢業(yè)設(shè)計(jì)--中小企業(yè)網(wǎng)絡(luò)安全規(guī)劃與實(shí)踐
- 構(gòu)建企業(yè)網(wǎng)絡(luò)安全方案
- 構(gòu)建企業(yè)網(wǎng)絡(luò)安全方案
- 基于安全的企業(yè)網(wǎng)絡(luò)畢業(yè)設(shè)計(jì)
- 企業(yè)網(wǎng)絡(luò)安全設(shè)計(jì)方案論文
- 最新企業(yè)網(wǎng)絡(luò)安全應(yīng)急預(yù)案
- 畢業(yè)設(shè)計(jì)---企業(yè)網(wǎng)絡(luò)的組建與安全
- 企業(yè)網(wǎng)絡(luò)安全管理策略.pdf
- 最新企業(yè)網(wǎng)絡(luò)安全應(yīng)急預(yù)案
- 淺談網(wǎng)絡(luò)安全技術(shù)與企業(yè)網(wǎng)絡(luò)安全解決方案研究
- 制造企業(yè)網(wǎng)絡(luò)安全設(shè)計(jì)與實(shí)現(xiàn).pdf
評論
0/150
提交評論