计算机网络安全毕业论文.doc
计算机网络安全毕业论文,26000字abstract use of information technology to people's lives, ringing all aspects of the work of the convenience and benefits of countless, but the computer i...
内容介绍
此文档由会员 emplate 发布26000字
Abstract
Use of information technology to people's lives, ringing all aspects of the work of the convenience and benefits of countless, but the computer information technology and other technologies, like a double-edged sword. When most people practical information technology to improve efficiency, create more wealth for the community, while others are doing the opposite use of information technology may do. They hacking of computer systems to steal confidential information, data tampering and break pots, to society is difficult to estimate the tremendous loss. According to statistics, about 20 seconds, a global computer intrusion incidents, Internet firewall on the network about 1 / 4 was broken, about 70% of executives report network information disclosure of confidential information received the loss. Network security is a matter of national security and sovereignty, social stability, democratic culture, inherit and carry forward the important issue of network security related to computer science, network technology, communication technology, cryptography, information security technology, applied mathematics, number theory, information theory, etc. a variety of science.
This paper analyzes the current existence of network security threats and could face attack, network attack was designed and implemented defensive measures, and research-based strategy is proposed as the core of a secure, protection, detection and response as a means A campus network security system to ensure the safety of the campus network, a practical solution. For example: a firewall, authentication encryption, anti-virus technology is today commonly used method, this method of in-depth exploration of these various aspects of network security problems, can make the reader's understanding of network security technology.
Keywords: network security, security, network, firewall, intrusion detection, Telnet, TCSEC, P2DR
摘 要
信息技术的使用给人们生活、工作的方方面面带来了数不尽的便捷和好处,然而计算机信息技术也和其他技术一样是一把双刃剑。当大部分人们实用信息技术提高工作效率,为社会创造更多财富的同时,另外一些人利用信息技术却做着相反得事。他们非法入侵他人的计算机系统窃取机密信息、篡改和破壶数据,给社会造成难以估计的巨大损失。据统计全球约20秒钟就有一次计算机入侵事件发生,Internet上的网络防火墙约1/4被突破,约70%以上的网络信息主管人员报告机密信息泄露而收到了损失。网络安全是一个关系国家安全和主权、社会的稳定、民主文化的继承和发扬的重要问题,网络安全涉及到计算机科学、网络技术通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种科学。
本文主要分析了当前网络安全存在的威胁和可能面临的攻击,设计了并实现网络攻击的防御措施,并以研究成果为依据提出了一种以安全策略为核心,防护、检测和响应为手段的一种校园网安全防范体系来保证校园网络安全的一个实用的解决方案。比如:防火墙,认证加密技术,反病毒技术等都是当今常用的方法,本文的这些方法深入探究各方面的网络安全问题的解决,可以使读者对网络安全技术的深入了解。
关键字: 网络安全,安全防范,校园网,防火墙,入侵检测,Telnet,TCSEC,P2DR
目录
1 概述 ………………………………………………………………………………………………………5
2 网络安全概述 ……………………………………………………………………………………………6
2.1 网络安全发展与历史现状分析 6
2.1.1因特网的发展及其安全问题 6
2.1.2 我国网络安全现状及发展趋势 8
2.2 网络安全含义 10
2.3 网络安全属性 10
2.4 网络安全机制 11
2.4.1 网络安全技术机制 11
2.4.2 网络安全管理机制 12
2.5 网络安全策略 12
2.5.1 网络安全策略的分类 12
2.5.2网络安全策略的配置 12
2.6 网络安全发展趋势 13
3 网络安全问题解决对策 ………………………………………………………………………………..14
3.1 计算机安全级别划分 14
3.1.1 TCSEC简介 14
3.1.2 GB17859划分的特点 17
3.1.3 安全等级标准模型 17
3.2 防火墙技术 18
3.2.1 防火墙的基本概念和作用 18
3.2.2 防火墙的分类 18
3.2.3 防火墙的工作原理 19
3.3 入侵检测技术 21
3.3.1入侵检测系统 21
3.3.2入侵检测系分类 22
3.3.3入侵检测系 23
3.3.4代理(Agent)技术 23
3.3.5入侵检测与防火墙实现联动 24
3.4 数据加密技术 24
3.4.1数据加密原理 24
3.4.2对称密钥体系 25
3.4.3非对称密钥体系 26
3.4.4数据信封技术 26
3.5 反病毒技术 27
3.5.1计算机病毒的介绍 27
3.5.2计算机病毒的组成和分类 27
3.5.3计算机病毒的监测和清除 28
4 网络安全防范 …………………………………………………………………………………………..29
4.1TELNET入侵防范 29
4.2防止ADMINISTRATOR账号被破解 30
4.3防止账号被暴力破解 30
4.4“木马” 防范 30
4.4.1“木马”的概述 30
4.4.2“木马”的防范措施 31
4.5网页恶意代码及其防范 31
4.5.1恶意代码的威胁分类 31
4.5.2恶意代码分析 32
4.5.3恶意代码的防范措施 33
4.6嗅探器(SINEFFER)的防范 34
4.6.1嗅探器工作原理 34
4.6.2嗅探器检测与防范 34
4.7 数据密文防范措施 35
4.8 其他网络攻击与防范措施 37
4.8.1源Ip地址欺骗攻击 37
4.8.2源路由欺骗攻击 37
4.8.3拒绝服务器攻击及预防措施 38
5 校园网络安全体系 ……………………………………………………………………………………..39
5.1 校园网络安全规范 39
5.2 校园网络安全建议 39
5.2.1校园网络状况分析 39
5.2.2校园网络安全目标 40
5.3 校园网络信息安全技术应用 40
5.3.1数据备份方法 40
5.3.2防火墙技术 41
5.3.3入侵检测技术 42
5.4 校园网络安全隐患 42
5.5 校园网络主动和防御体系 43
5.5.1P2DR模型 43
5.5.2校园网络安全防范体系 44
5.5.3完善安全制度与管理 46
6结论 ……………………………………………………………………………………………………...47
致谢 ………………………………………………………………………………………………………..48
参考文献 …………………………………………………………………………………………………..49