版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領
文檔簡介
1、<p><b> 畢業(yè)論文(設計)</b></p><p> 題目:計算機網(wǎng)絡安全與防范 </p><p> 姓 名: </p><p> 學 號: </p><p> 指導教師及職稱:
2、 </p><p> 2011年09月13日</p><p><b> 摘要</b></p><p> 目前,全世界的軍事、經(jīng)濟、社會、文化各個方面都越來越依賴于計算機網(wǎng)絡隨,人類社會對計算機的依賴程度達到了空前的記錄。由于計算機網(wǎng)絡的脆弱性,這種高度的依賴性是國家的經(jīng)濟和國防安全變得十分脆弱,一旦計算機網(wǎng)絡受
3、到攻擊而不能正常工作,甚至癱瘓,整個社會就會陷入危機。故此,網(wǎng)絡的安全措施應是能全方位地針對各種不同的威脅和脆弱性,這樣才能確保網(wǎng)絡信息的保密性、完整性和可用性。</p><p> 關鍵詞:網(wǎng)絡安全;數(shù)據(jù)加密;黑客;后門;信息加密;防火墻</p><p><b> 目錄</b></p><p><b> 摘要I</b&g
4、t;</p><p><b> 前言1</b></p><p> 第一章 計算機網(wǎng)絡安全2</p><p> 1. 1 計算機網(wǎng)絡安全的概念2</p><p> 1. 2 計算機網(wǎng)絡安全的現(xiàn)狀2</p><p> 1. 3計算機遭受攻擊的危害3</p><p
5、> 第二章 計算機網(wǎng)絡面臨的威脅5</p><p> 2.1現(xiàn)有網(wǎng)絡安全技術的缺陷5</p><p> 2.2信息安全的原因和威脅5</p><p> 第三章 計算機網(wǎng)絡安全防范策略8</p><p> 3.1物理安全策略8</p><p> 3.2訪問控制策略8</p>&
6、lt;p> 3. 3信息加密策略10</p><p> 3.4網(wǎng)絡安全管理策略11</p><p><b> 結(jié) 論12</b></p><p><b> 致 謝13</b></p><p><b> 參考文獻14</b></p><
7、;p><b> 前 言</b></p><p> 隨著計算機網(wǎng)絡的不斷發(fā)展,全球信息化已成為人類發(fā)展的大趨勢。但由于計算機網(wǎng)絡具有聯(lián)結(jié)形式多樣性、終端分布不均勻性和網(wǎng)絡的開放性、互連性等特征,致使網(wǎng)絡易受黑客、怪客、惡意軟件和其他不軌的攻擊,所以網(wǎng)上信息的安全和保密是一個至關重要的問題。對于軍用的自動化指揮網(wǎng)絡、C3I系統(tǒng)和銀行等傳輸敏感數(shù)據(jù)的計算機網(wǎng)絡系統(tǒng)而言,其網(wǎng)上信息的安全和
8、保密尤為重要。因此,上述的網(wǎng)絡必須有足夠強的安全措施,否則該網(wǎng)絡將是個無用、甚至會危及國家安全的網(wǎng)絡。無論是在局域網(wǎng)還是在廣域網(wǎng)中,都存在著自然和人為等諸多因素的脆弱性和潛在威脅。故此,網(wǎng)絡的安全措施應是能全方位地針對各種不同的威脅和脆弱性,這樣才能確保網(wǎng)絡信息的保密性、完整性和可用性。</p><p> 第一章 計算機網(wǎng)絡安全</p><p> 1. 1 計算機網(wǎng)絡安全的概念<
9、/p><p> 國際標準化組織將“計算機安全”定義為:“為數(shù)據(jù)處理系統(tǒng)建立和采取的技術和管理的安全保護,保護計算機硬件、軟件數(shù)據(jù)不因偶然和惡意的原因而遭到破壞、更改和泄漏”。上述計算機安全的定義包含物理安全和邏輯安全兩方面的內(nèi)容,其邏輯安全的內(nèi)容可理解為我們常說的信息安全,是指對信息的保密性、完整性和可用性的保護,而網(wǎng)絡安全性的含義是信息安全的引申,即網(wǎng)絡安全是對網(wǎng)絡信息保密性、完整性和可用性的保護。計算機網(wǎng)絡安全
10、的具體含義會隨著使用者的變化而變化,使用者不同,對網(wǎng)絡安全的認識和要求也就不同。從普通使用者的角度來說,可能僅僅希望個人隱私或機密信息在網(wǎng)絡上傳輸時受到保護,避免被竊聽、篡改和偽造;而網(wǎng)絡提供商除了關心這些網(wǎng)絡信息安全外,還要考慮如何應付突發(fā)的自然災害、軍事打擊等對網(wǎng)絡硬件的破壞,以及在網(wǎng)絡出現(xiàn)異常時如何恢復網(wǎng)絡通信,保持網(wǎng)絡通信的連續(xù)性。 </p><p> 從本質(zhì)上來講,網(wǎng)絡安全包括組成網(wǎng)絡系統(tǒng)的硬件、軟件
11、及其在網(wǎng)絡上傳輸信息的安全性,使其不致因偶然的或者惡意的攻擊遭到破壞,網(wǎng)絡安全既有技術方面的問題,也有管理方面的問題,兩方面相互補充,缺一不可。人為的網(wǎng)絡入侵和攻擊行為使得網(wǎng)絡安全面臨新的挑戰(zhàn)。 </p><p> 1. 2 計算機網(wǎng)絡安全的現(xiàn)狀</p><p> 計算機網(wǎng)絡安全是指網(wǎng)絡系統(tǒng)的硬、軟件及系統(tǒng)中的數(shù)據(jù)受到保護,不受偶然或惡意的原因而遭到破壞、更改、泄露,系統(tǒng)連續(xù)、可靠、正
12、常地運行,網(wǎng)絡服務不中斷。計算機和網(wǎng)絡技術具有的復雜性和多樣性,使得計算機和網(wǎng)絡安全成為一個需要持續(xù)更新和提高的領域。目前黑客的攻擊方法已超過了計算機病毒的種類,而且許多攻擊都是致命的。在Internet網(wǎng)絡上,因互聯(lián)網(wǎng)本身沒有時空和地域的限制,每當有一種新的攻擊手段產(chǎn)生,就能在一周內(nèi)傳遍全世界,這些攻擊手段利用網(wǎng)絡和系統(tǒng)漏洞進行攻擊從而造成計算機系統(tǒng)及網(wǎng)絡癱瘓。蠕蟲、后門(Back-doors)、Rootkits、DOS(Denial
13、ofServices)和Sniffer(網(wǎng)路監(jiān)聽)是大家熟悉的幾種黑客攻擊手段。但這些攻擊手段卻都體現(xiàn)了它們驚人的威力,時至今日,有愈演愈烈之勢。這幾類攻擊手段的新變種,與以前出現(xiàn)的攻擊方法相比,更加智能化,攻擊目標直指互聯(lián)網(wǎng)基礎協(xié)議和操作系統(tǒng)層次。從Web程序的控制程序到內(nèi)核級Rootlets。黑客的攻擊手法不斷升級翻新,向用戶的信息安全防范能力不斷發(fā)起挑戰(zhàn)。 </p><p> 1. 3計算機遭受攻擊的危害
14、</p><p> 據(jù)美國聯(lián)邦調(diào)查局統(tǒng)計,美國每年因網(wǎng)絡安全造成的損失高達75億美元。據(jù)美國金融時報報道,世界上平均每20分鐘就發(fā)生一次人侵國際互聯(lián)網(wǎng)絡的計算機安全事件,1/3的防火墻被突破。美國聯(lián)邦調(diào)查局計算機犯罪組負責人吉姆?塞特爾稱:給我精選10名“黑客”,組成小組,90天內(nèi),我將使美國趴下。一位計算機專家毫不夸張地說:“如果給我一臺普通計算機、一條電話線和一個調(diào)制解調(diào)器,就可以令某個地區(qū)的網(wǎng)絡運行失常。
15、”</p><p> 據(jù)了解,從1997年底至今,我國的政府部門、證券公司、銀行等機構(gòu)的計算機網(wǎng)絡相繼遭到多次攻擊。公安機關受理各類信息網(wǎng)絡違法犯罪案件逐年劇增,尤其以電子郵件、特洛伊木馬、文件共享等為傳播途徑的混合型病毒愈演愈烈。由于我國大量的網(wǎng)絡基礎設施和網(wǎng)絡應用依賴于外國的產(chǎn)品和技術,在電子政務、電子商務和各行業(yè)的計算機網(wǎng)絡應用尚處于發(fā)展階段,以上這些領域的大型計算機網(wǎng)絡工程都由國內(nèi)一些較大的系統(tǒng)集成商負
16、責。有些集成商仍缺乏足夠?qū)I(yè)的安全支撐技術力量,同時一些負責網(wǎng)絡安全的工程技術人員對許多潛在風險認識不足。缺乏必要的技術設施和相關處理經(jīng)驗,面對形勢日益嚴峻的現(xiàn)狀,很多時候都顯得有些力不從心。也正是由于受技術條件的限制,很多人對網(wǎng)絡安全的意識僅停留在如何防范病毒階段,對網(wǎng)絡安全缺乏整體意識。當今網(wǎng)絡在安全攻擊面前顯得如此脆弱源于以下幾個方面的原因:</p><p> (1)Internet所用底層TCP/IP網(wǎng)
17、絡協(xié)議本身易受到攻擊,該協(xié)議本身的安全問題極大地影響到上層應用的安全。</p><p> (2)Internet上廣為傳插的易用黑客和解密工具使很多網(wǎng)絡用戶輕易地獲得了攻擊網(wǎng)絡的方法和手段。</p><p> (3)快速的軟件升級周期,會造成問題軟件的出現(xiàn),經(jīng)常會出現(xiàn)操作系統(tǒng)和應用程序存在新的攻擊漏洞。</p><p> (4)現(xiàn)行法規(guī)政策和管理方面存在不足。
18、目前我國針對計算機及網(wǎng)絡信息保護的條款不細致,網(wǎng)上保密的法規(guī)制度可操作性不強,執(zhí)行不力。同時,不少單位沒有從管理制度、人員和技術上建立相應的安全防范機制。缺乏行之有效的安全檢查保護措施,甚至有一些網(wǎng)絡管理員利用職務之便從事網(wǎng)上違法行為。</p><p> 第二章 計算機網(wǎng)絡面臨的威脅</p><p> 2.1現(xiàn)有網(wǎng)絡安全技術的缺陷</p><p> 現(xiàn)有的各種
19、網(wǎng)絡安全技術都是針對網(wǎng)絡安全問題的某一個或幾個方面來設計的,它只能相應地在一定程度上解決這一個或幾個方面的網(wǎng)絡安全問題,無法防范和解決其他的問題,更不可能提供對整個網(wǎng)絡的系統(tǒng)、有效的保護。如身份認證和訪問控制技術只能解決確認網(wǎng)絡用戶身份的問題,但卻無法防止確認的用戶之間傳遞的信息是否安全的問題,而計算機病毒防范技術只能防范計算機病毒對網(wǎng)絡和系統(tǒng)的危害,但卻無法識別和確認網(wǎng)絡上用戶的身份等等。</p><p>
20、2.2信息安全的原因和威脅</p><p> 信息安全是一個非常關鍵而又復雜的問題。計算機信息系統(tǒng)安全指計算機信息系統(tǒng)資產(chǎn)(包括網(wǎng)絡)的安全,即計算機信息系統(tǒng)資源(硬件、軟件和信息)不受自然和人為有害因素的威脅和危害。 </p><p> 計算機信息系統(tǒng)之所以存在著脆弱性,主要是由于技術本身存在著安全弱點、系統(tǒng)的安全性差、缺乏安全性實踐等;計算機信息系統(tǒng)受到的威脅和攻擊除自然災害外,
21、主要來自計算機犯罪、計算機病毒、黑客攻擊、信息戰(zhàn)爭和計算機系統(tǒng)故障等。</p><p> 由于計算機信息系統(tǒng)已經(jīng)成為信息社會另一種形式的“金庫”和“保密室”,因而,成為一些人窺視的目標。再者,由于計算機信息系統(tǒng)自身所固有的脆弱性,使計算機信息系統(tǒng)面臨威脅和攻擊的考驗。計算機信息系統(tǒng)的安全威脅主要來自于以下幾個方面:</p><p> ?。?)自然災害。計算機信息系統(tǒng)僅僅是一個智能的機器,
22、易受自然災害及環(huán)境(溫度、濕度、振動、沖擊、污染)的影響。目前,我們不少計算機房并沒有防震、防火、防水、避雷、防電磁泄漏或干擾等措施,接地系統(tǒng)也疏于周到考慮,抵御自然災害和意外事故的能力較差。日常工作中因斷電而設備損壞、數(shù)據(jù)丟失的現(xiàn)象時有發(fā)生。由于噪音和電磁輻射,導致網(wǎng)絡信噪比下降,誤碼率增加,信息的安全性、完整性和可用性受到威脅。</p><p> ?。?)網(wǎng)絡軟件的漏洞和“后門”。網(wǎng)絡軟件不可能是百分之百的無
23、缺陷和無漏洞的,然而,這些漏洞和缺陷恰恰是黑客進行攻擊的首選目標,曾經(jīng)出現(xiàn)過的黑客攻入網(wǎng)絡內(nèi)部的事件,這些事件的大部分就是因為安全措施不完善所招致的苦果。另外,軟件的“后門”都是軟件公司的設計編程人員為了自便而設置的,一般不為外人所知,但一旦“后門”洞開,其造成的后果將不堪設想。 </p><p> (3)黑客的威脅和攻擊。計算機信息網(wǎng)絡上的黑客攻擊事件越演越烈,已經(jīng)成為具有一定經(jīng)濟條件和技術專長的形形色色攻擊
24、者活動的舞臺。他們具有計算機系統(tǒng)和網(wǎng)絡脆弱性的知識,能使用各種計算機工具。境內(nèi)外黑客攻擊破壞網(wǎng)絡的問題十分嚴重,他們通常采用非法侵人重要信息系統(tǒng),竊聽、獲取、攻擊侵人網(wǎng)的有關敏感性重要信息,修改和破壞信息網(wǎng)絡的正常使用狀態(tài),造成數(shù)據(jù)丟失或系統(tǒng)癱瘓,給國家造成重大政治影響和經(jīng)濟損失。黑客問題的出現(xiàn),并非黑客能夠制造入侵的機會,從沒有路的地方走出一條路,只是他們善于發(fā)現(xiàn)漏洞。即信息網(wǎng)絡本身的不完善性和缺陷,成為被攻擊的目標或利用為攻擊的途徑
25、,其信息網(wǎng)絡脆弱性引發(fā)了信息社會脆弱性和安全問題,并構(gòu)成了自然或人為破壞的威脅。</p><p> (4)計算機病毒。90年代,出現(xiàn)了曾引起世界性恐謊的“計算機病毒”,其蔓延范圍廣,增長速度驚人,損失難以估計。它像灰色的幽靈將自己附在其他程序上,在這些程序運行時進人到系統(tǒng)中進行擴散。計算機感染上病毒后,輕則使系統(tǒng)上作效率下降,重則造成系統(tǒng)死機或毀壞,使部分文件或全部數(shù)據(jù)丟失,甚至造成計算機主板等部件的損壞。&
26、lt;/p><p> ?。?)垃圾郵件和間諜軟件。一些人利用電子郵件地址的“公開性”和系統(tǒng)的“可廣播性”進行商業(yè)、宗教、政治等活動,把自己的電子郵件強行“推入”別人的電子郵箱,強迫他人接受垃圾郵件。與計算機病毒不同,間諜軟件的主要目的不在于對系統(tǒng)造成破壞,而是竊取系統(tǒng)或是用戶信息。事實上,間諜軟件日前還是一個具有爭議的概念,一種被普遍接受的觀點認為間諜軟件是指那些在用戶小知情的情況下進行非法安裝發(fā)裝后很難找到其蹤影,
27、并悄悄把截獲的一些機密信息提供給第下者的軟件。間諜軟件的功能繁多,它可以監(jiān)視用戶行為,或是發(fā)布廣告,修改系統(tǒng)設置,威脅用戶隱私和計算機安全,并可能小同程度的影響系統(tǒng)性。</p><p> (6)信息戰(zhàn)的嚴重威脅。信息戰(zhàn),即為了國家的軍事戰(zhàn)略而采取行動,取得信息優(yōu)勢,干擾敵方的信息和信息系統(tǒng),同時保衛(wèi)自己的信息和信息系統(tǒng)。這種對抗形式的目標,不是集中打擊敵方的人員或戰(zhàn)斗技術裝備,而是集中打擊敵方的計算機信息系統(tǒng),
28、使其神經(jīng)中樞的指揮系統(tǒng)癱瘓。信息技術從根本上改變了進行戰(zhàn)爭的方法,其攻擊的首要目標主要是連接國家政治、軍事、經(jīng)濟和整個社會的計算機網(wǎng)絡系統(tǒng),信息武器已經(jīng)成為了繼原子武器、生物武器、化學武器之后的第四類戰(zhàn)略武器。可以說,未來國與國之間的對抗首先將是信息技術的較量。網(wǎng)絡信息安全應該成為國家安全的前提。</p><p> ?。?)計算機犯罪。計算機犯罪,通常是利用竊取口令等手段非法侵入計算機信息系統(tǒng),傳播有害信息,惡意
29、破壞計算機系統(tǒng),實施貪污、盜竊、詐騙和金融犯罪等活動。</p><p> 在一個開放的網(wǎng)絡環(huán)境中,大量信息在網(wǎng)上流動,這為不法分子提供了攻擊目標。他們利用不同的攻擊手段,獲得訪問或修改在網(wǎng)中流動的敏感信息,闖入用戶或政府部門的計算機系統(tǒng),進行窺視、竊取、篡改數(shù)據(jù)。不受時間、地點、條件限制的網(wǎng)絡詐騙,其“低成本和高收益”又在一定程度上刺激了犯罪的增長。使得針對計算機信息系統(tǒng)的犯罪活動日益增多。</p>
30、<p> 第三章 計算機網(wǎng)絡安全防范策略</p><p><b> 3.1物理安全策略</b></p><p> 物理安全策略的目的是保護計算機系統(tǒng)、網(wǎng)絡服務器、打印機等硬件實體和通信鏈路免受自然災害、人為破壞和搭線攻擊;驗證用戶的身份和使用權(quán)限、防止用戶越權(quán)操作;確保計算機系統(tǒng)有一個良好的電磁兼容工作環(huán)境;建立完備的安全管理制度,防止非法進入計算
31、機控制室和各種偷竊、破壞活動的發(fā)生。</p><p> 抑制和防止電磁泄漏(即TEMPEST技術)是物理安全策略的一個主要問題。目前主要防護措施有兩類:一類是對傳導發(fā)射的防護,主要采取對電源線和信號線加裝性能良好的濾波器,減小傳輸阻抗和導線間的交叉耦合。另一類是對輻射的防護,這類防護措施又可分為采用各種電磁屏蔽和干擾的防護措施。</p><p> 3.2 訪問控制策略</p>
32、;<p> 訪問控制是網(wǎng)絡安全防范和保護的主要策略,它的主要任務是保證網(wǎng)絡資源不被非法使用和非常訪問。它也是維護網(wǎng)絡系統(tǒng)安全、保護網(wǎng)絡資源的重要手段,可以說是保證網(wǎng)絡安全最重要的核心策略之一。下面我們分述各種訪問控制策略。</p><p> ?。?)入網(wǎng)訪問控制。入網(wǎng)訪問控制為網(wǎng)絡訪問提供了第一層訪問控制。它控制哪些用戶能夠登錄到服務器并獲取網(wǎng)絡資源,控制準許用戶入網(wǎng)的時間和準許他們在哪臺工作站入
33、網(wǎng)。用戶的入網(wǎng)訪問控制可分為三個步驟:用戶名的識別與驗證、用戶口令的識別與驗證、用戶賬號的缺省限制檢查。三道關卡中只要任何一關未過,該用戶便不能進入該網(wǎng)絡。</p><p> (2)網(wǎng)絡的權(quán)限控制。網(wǎng)絡的權(quán)限控制是針對網(wǎng)絡非法操作所提出的一種安全保護措施。用戶和用戶組被賦予一定的權(quán)限。網(wǎng)絡控制用戶和用戶組可以訪問哪些目錄、子目錄、文件和其他資源??梢灾付ㄓ脩魧@些文件、目錄、設備能夠執(zhí)行哪些操作。受托者指派和繼
34、承權(quán)限屏蔽(IRM)可作為其兩種實現(xiàn)方式。</p><p> ?。?)目錄級安全控制。網(wǎng)絡應允許控制用戶對目錄、文件、設備的訪問。用戶在目錄一級指定的權(quán)限對所有文件和子目錄有效,用戶還可進一步指定對目錄下的子目錄和文件的權(quán)限。用戶對文件或目標的有效權(quán)限取決于以下二個因素:用戶的受托者指派、用戶所在組的受托者指派、繼承權(quán)限屏蔽取消的用戶權(quán)限。一個網(wǎng)絡系統(tǒng)管理員應當為用戶指定適當?shù)脑L問權(quán)限,這些訪問權(quán)限控制著用戶對服
35、務器的訪問。</p><p> ?。?)屬性安全控制。當用文件、目錄和網(wǎng)絡設備時,網(wǎng)絡系統(tǒng)管理員應給文件、目錄等指定訪問屬性。屬性安全控制可以將給定的屬性與網(wǎng)絡服務器的文件、目錄和網(wǎng)絡設備聯(lián)系起來。屬性安全在權(quán)限安全的基礎上提供更進一步的安全性。網(wǎng)絡上的資源都應預先標出一組安全屬性。用戶對網(wǎng)絡資源的訪問權(quán)限對應一張訪問控制表,用以表明用戶對網(wǎng)絡資源的訪問能力。</p><p> (5)網(wǎng)
36、絡服務器安全控制。網(wǎng)絡允許在服務器控制臺上執(zhí)行一系列操作。用戶使用控制臺可以裝載和卸載模塊,可以安裝和刪除軟件等操作。網(wǎng)絡服務器的安全控制包括可以設置口令鎖定服務器控制臺,以防止非法用戶修改、刪除重要信息或破壞數(shù)據(jù);可以設定服務器登錄時間限制、非法訪問者檢測和關閉的時間間隔。</p><p> ?。?)網(wǎng)絡監(jiān)測和鎖定控制。網(wǎng)絡管理員應對網(wǎng)絡實施監(jiān)控,服務器應記錄用戶對網(wǎng)絡資源的訪問,對非法的網(wǎng)絡訪問,服務器應以圖
37、形或文字或聲音等形式報警,以引起網(wǎng)絡管理員的注意。如果不法之徒試圖進入網(wǎng)絡,網(wǎng)絡服務器應會自動記錄企圖嘗試進入網(wǎng)絡的次數(shù),如果非法訪問的次數(shù)達到設定數(shù)值,那么該賬戶將被自動鎖定。</p><p> ?。?)網(wǎng)絡端口和節(jié)點的安全控制。網(wǎng)絡中服務器的端口往往使用自動回呼設備、靜默調(diào)制解調(diào)器加以保護,并以加密的形式來識別節(jié)點的身份。自動回呼設備用于防止假冒合法用戶,靜默調(diào)制解調(diào)器用以防范黑客的自動撥號程序?qū)τ嬎銠C進行攻
38、擊。網(wǎng)絡還常對服務器端和用戶端采取控制,用戶必須攜帶證實身份的驗證器(如智能卡、磁卡、安全密碼發(fā)生器)。在對用戶的身份進行驗證之后,才允許用戶進入用戶端。然后,用戶端和服務器端再進行相互驗證。</p><p> ?。?)防火墻控制。防火墻是網(wǎng)絡安全的屏障,配置防火墻是實現(xiàn)網(wǎng)絡安全最基本、最經(jīng)濟、最有效的安全措施之一。防火墻是指一個由軟件或和硬件設備組合而成,處于企業(yè)或網(wǎng)絡群體計算機與外界通道之間,限制外界用戶對內(nèi)
39、部網(wǎng)絡訪問及管理內(nèi)部用戶訪問外界網(wǎng)絡的權(quán)限。當一個網(wǎng)絡接上Internet之后,系統(tǒng)的安全除了考慮計算機病毒、系統(tǒng)的健壯性之外,更主要的是防止非法用戶的入侵,而目前防止的措施主要是靠防火墻技術完成。防火墻能極大地提高一個內(nèi)部網(wǎng)絡的安全性,并通過過濾不安全的服務而降低風險。防火墻可以強化網(wǎng)絡安全策略。通過以防火墻為中心的安全方案配置,能將所有安全軟件(如口令、加密、身份認證)配置在防火墻上。其次對網(wǎng)絡存取和訪問進行監(jiān)控審計。如果所有的訪問
40、都經(jīng)過防火墻,那么,防火墻就能記錄下這些訪問并做出日志記錄,同時也能提供網(wǎng)絡使用情況的統(tǒng)計數(shù)據(jù)。當發(fā)生可疑動作時,防火墻能進行適當?shù)膱缶?,并提供網(wǎng)絡是否受到監(jiān)測和攻擊的詳細信息。再次防止內(nèi)部信息的外泄。利用防火墻對內(nèi)部網(wǎng)絡的劃分,可實現(xiàn)內(nèi)部網(wǎng)重點網(wǎng)段的隔離,從而降低了局部重點或敏感網(wǎng)絡安全問題對全局網(wǎng)絡造成的影響。</p><p> 3. 3信息加密策略</p><p> 信息加密的目
41、的是保護網(wǎng)內(nèi)的數(shù)據(jù)、文件、口令和控制信息,保護網(wǎng)上傳輸?shù)臄?shù)據(jù)。網(wǎng)絡加密常用的方法有鏈路加密、端點加密和節(jié)點加密三種。鏈路加密的目的是保護網(wǎng)絡節(jié)點之間的鏈路信息安全;端-端加密的目的是對源端用戶到目的端用戶的數(shù)據(jù)提供保護;節(jié)點加密的目的是對源節(jié)點到目的節(jié)點之間的傳輸鏈路提供保護。用戶可根據(jù)網(wǎng)絡情況酌情選擇上述加密方式。</p><p> 信息加密過程是由形形色色的加密算法來具體實施,它以很小的代價提供很大的安全保
42、護。在多數(shù)情況下,信息加密是保證信息機密性的唯一方法。據(jù)不完全統(tǒng)計,到目前為止,已經(jīng)公開發(fā)表的各種加密算法多達數(shù)百種。如果按照收發(fā)雙方密鑰是否相同來分類,可以將這些加密算法分為常規(guī)密碼算法和公鑰密碼算法。</p><p> (1)常規(guī)密碼。收信方和發(fā)信方使用相同的密鑰,即加密密鑰和解密密鑰是相同或等價的。其優(yōu)點是有很強的保密強度,且經(jīng)受住時間的檢驗和攻擊,但其密鑰必須通過安全的途徑傳送。因此,其密鑰管理成為系統(tǒng)
43、安全的重要因素。</p><p> ?。?)公鑰密碼。收信方和發(fā)信方使用的密鑰互不相同,而且?guī)缀醪豢赡軓募用苊荑€推導出解密密鑰。其優(yōu)點是可以適應網(wǎng)絡的開放性要求,且密鑰管理問題也較為簡單,尤其可方便的實現(xiàn)數(shù)字簽名和驗證。但其算法復雜。加密數(shù)據(jù)的速率較低。盡管如此,隨著現(xiàn)代電子技術和密碼技術的發(fā)展,公鑰密碼算法將是一種很有前途的網(wǎng)絡安全加密體制。當然在實際應用中人們通常將常規(guī)密碼和公鑰匙密碼結(jié)合在一起使用,以確保信
44、息安全。</p><p> 當然在實際應用中人們通常將常規(guī)密碼和公鑰匙密碼結(jié)合在一起使用,比如:利用DES或者IDEA來加密信息,而采用RSA來傳遞會話密鑰。如果按照每次加密所處理的比特來分類,可以將加密算法分為序列密碼和分組密碼。前者每次只加密一個比特而后者則先將信息序列分組,每次處理一個組。</p><p> 密碼技術是網(wǎng)絡安全最有效的技術之一。一個加密網(wǎng)絡,不但可以防止非授權(quán)用戶
45、的搭線竊聽和入網(wǎng),而且也是對惡意軟件的有效方法之一。</p><p> 3.4 網(wǎng)絡安全管理策略</p><p> 網(wǎng)絡安全管理策略是指在特定的環(huán)境里,為保證提供一定級別的安全保護所必須遵守的規(guī)則。實現(xiàn)網(wǎng)絡安全,不僅要靠先進的技術,而且要靠嚴格控的管理和威嚴的法律。三者的關系如同安壘平臺的三根支柱,缺一不可。網(wǎng)絡安全管理策略包括:(1)確定安全管理等級和安全管理范圍;(2)制定有關網(wǎng)絡
46、操作使用規(guī)程和人員出入機房管理制度;(3)制定網(wǎng)絡系統(tǒng)的維護制度和應急措施等;安全管理的落實是實現(xiàn)網(wǎng)絡安全的關鍵。</p><p> 安全管理隊伍的建設。在計算機網(wǎng)絡系統(tǒng)中,絕對的安全是不存在的,制定健全的安全管理體制是計算機網(wǎng)絡安全的重要保證,只有通過網(wǎng)絡管理人員與使用人員的共同努力,運用一切可以使用的工具和技術,盡一切可能去控制、減小一切非法的行為,盡可能地把不安全的因素降到最低。同時,要不斷地加強計算機信
47、息網(wǎng)絡的安全規(guī)范化管理力度,大力加強安全技術建設,強化使用人員和管理人員的安全防范意識。網(wǎng)絡內(nèi)使用的IP地址作為一種資源以前一直為某些管理人員所忽略,為了更好地進行安全管理工作,應該對本網(wǎng)內(nèi)的IP地址資源統(tǒng)一管理、統(tǒng)一分配。對于盜用IP資源的用戶必須依據(jù)管理制度嚴肅處理。只有共同努力,才能使計算機網(wǎng)絡的安全可靠得到保障,從而使廣大網(wǎng)絡用戶的利益得到保障。在網(wǎng)絡安全中,除了采用上述技術措施之外,加強網(wǎng)絡的安全管理,制定有關規(guī)章制度,對于確
48、保網(wǎng)絡的安全、可靠地運行,將起到十分有效的作用。</p><p><b> 結(jié) 論</b></p><p> 計算機網(wǎng)絡的安全問題越來越受到人們的重視??偟膩碚f,網(wǎng)絡安全不僅僅是技術問題,同時也是一個安全管理問題。我們必須綜合考慮安全因素,制定合理的目標、技術方案和相關的配套法規(guī)等。世界上不存在絕對安全的網(wǎng)絡系統(tǒng),隨著計算機網(wǎng)絡技術的進一步發(fā)展,網(wǎng)絡安全防護技術也
49、必然隨著網(wǎng)絡應用的發(fā)展而不斷發(fā)展。</p><p><b> 致 謝</b></p><p> 三年的讀書生活在這個季節(jié)即將劃上一個句號,而于我的人生卻只是一個逗號,我將面對又一次征程的開始。在這三年的求學生涯中師長、親友給與了我大力支持,在這個翠綠的季節(jié)我將邁開腳步走向遠方,懷念,思索,長長的問號一個個在求學的路途中被知識的舉手擊碎,而人生的思考才剛剛開始。感謝
50、我教書育人的老師,我不是你們最出色的學生,而你們卻是我最尊敬的老師。大學時代的老師治學嚴謹,學識淵博,思想深邃,視野雄闊,為我營造了一種良好的精神氛圍。授人以魚不如授人以漁,置身其間,耳濡目染,潛移默化,使我不僅接受了全新的思想觀念,樹立了宏偉的學術目標,領會了對待知識,走向社會的思考方式。在這里尤其要感謝蔡老師,從論文題目的選定到論文寫作的指導,經(jīng)由您悉心的點撥,再經(jīng)思考后的領悟,常常讓我有“山重水復疑無路,柳暗花明又一村”。 <
51、;/p><p> 感謝父母,焉得諼草,言樹之背,養(yǎng)育之恩,無以回報;感謝同學在我遇到困境時向我伸出援助之手,同窗之誼我們社會再續(xù);感謝這段時間對我?guī)椭o與關懷的叔叔,阿姨,是你們讓我看到了人間真情暖人心,激勵我時時刻刻努力,奮發(fā)向上,排除萬難勇往直前。在論文即將完成之際,我的心情無法平靜,從開始進入課題到論文的順利完成,有多少可敬的師長、同學、朋友給了我無言的幫助,在這里請接受我誠摯謝意! </p>
52、<p> 同時也感謝學院為我提供良好的做畢業(yè)設計的環(huán)境。 </p><p> 最后再一次感謝所有在畢業(yè)設計中曾經(jīng)幫助過我的良師益友和同學,以及在設計中被我引用或參考的論著的作者。</p><p><b> 參考文獻</b></p><p> [1] 朱雁輝. 防火墻與網(wǎng)絡封包截獲技術[M]. 電子工業(yè)出版社.2002&l
53、t;/p><p> [2] 信息管理系列編委會. 網(wǎng)絡安全管理. 中國人民大學出版社.2003</p><p> [3] 張紅旗. 信息網(wǎng)絡安全[M]. 清華大學出版社. 2002 </p><p> [4] 朱理森,張守連. 計算機網(wǎng)絡應用技術[M]. 北京:專利文獻出版社. 2001 </p><p> [5] 許治坤,王偉,郭添森,
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 計算機網(wǎng)絡安全與防范畢業(yè)論文
- 計算機網(wǎng)絡安全與防范畢業(yè)論文
- 計算機網(wǎng)絡安全與防范畢業(yè)論文
- 計算機網(wǎng)絡安全與防范畢業(yè)論文
- 畢業(yè)論文---計算機網(wǎng)絡安全與防范
- 計算機網(wǎng)絡安全與防范畢業(yè)論文
- 計算機網(wǎng)絡安全與防范 畢業(yè)論文
- 計算機網(wǎng)絡安全畢業(yè)論文---淺談計算機網(wǎng)絡安全
- 計算機網(wǎng)絡安全與防范畢業(yè)論文(定稿)
- 計算機網(wǎng)絡安全畢業(yè)論文
- 計算機網(wǎng)絡安全畢業(yè)論文
- 計算機畢業(yè)論文--計算機網(wǎng)絡安全
- 計算機網(wǎng)絡安全畢業(yè)論文
- 計算機網(wǎng)絡安全畢業(yè)論文
- 計算機網(wǎng)絡安全畢業(yè)論文
- 計算機網(wǎng)絡安全畢業(yè)論文
- eklhbm有關計算機網(wǎng)絡畢業(yè)的論文計算機網(wǎng)絡畢業(yè)論文淺析計算機網(wǎng)絡安全
- 計算機網(wǎng)絡畢業(yè)論文---淺談計算機網(wǎng)絡安全及建設
- 計算機網(wǎng)絡安全分析與防范措施 畢業(yè)論文
- 畢業(yè)論文---計算機網(wǎng)絡安全及防范策略淺析
評論
0/150
提交評論