

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、<p><b> 畢業(yè)論文(設計)</b></p><p> 題目:計算機網絡安全與防范 </p><p> 姓 名: </p><p> 學 號: </p><p> 指導教師及職稱:
2、 </p><p> 2011年09月13日</p><p><b> 摘要</b></p><p> 目前,全世界的軍事、經濟、社會、文化各個方面都越來越依賴于計算機網絡隨,人類社會對計算機的依賴程度達到了空前的記錄。由于計算機網絡的脆弱性,這種高度的依賴性是國家的經濟和國防安全變得十分脆弱,一旦計算機網絡受
3、到攻擊而不能正常工作,甚至癱瘓,整個社會就會陷入危機。故此,網絡的安全措施應是能全方位地針對各種不同的威脅和脆弱性,這樣才能確保網絡信息的保密性、完整性和可用性。</p><p> 關鍵詞:網絡安全;數據加密;黑客;后門;信息加密;防火墻</p><p><b> 目錄</b></p><p><b> 摘要I</b&g
4、t;</p><p><b> 前言1</b></p><p> 第一章 計算機網絡安全2</p><p> 1. 1 計算機網絡安全的概念2</p><p> 1. 2 計算機網絡安全的現(xiàn)狀2</p><p> 1. 3計算機遭受攻擊的危害3</p><p
5、> 第二章 計算機網絡面臨的威脅5</p><p> 2.1現(xiàn)有網絡安全技術的缺陷5</p><p> 2.2信息安全的原因和威脅5</p><p> 第三章 計算機網絡安全防范策略8</p><p> 3.1物理安全策略8</p><p> 3.2訪問控制策略8</p>&
6、lt;p> 3. 3信息加密策略10</p><p> 3.4網絡安全管理策略11</p><p><b> 結 論12</b></p><p><b> 致 謝13</b></p><p><b> 參考文獻14</b></p><
7、;p><b> 前 言</b></p><p> 隨著計算機網絡的不斷發(fā)展,全球信息化已成為人類發(fā)展的大趨勢。但由于計算機網絡具有聯(lián)結形式多樣性、終端分布不均勻性和網絡的開放性、互連性等特征,致使網絡易受黑客、怪客、惡意軟件和其他不軌的攻擊,所以網上信息的安全和保密是一個至關重要的問題。對于軍用的自動化指揮網絡、C3I系統(tǒng)和銀行等傳輸敏感數據的計算機網絡系統(tǒng)而言,其網上信息的安全和
8、保密尤為重要。因此,上述的網絡必須有足夠強的安全措施,否則該網絡將是個無用、甚至會危及國家安全的網絡。無論是在局域網還是在廣域網中,都存在著自然和人為等諸多因素的脆弱性和潛在威脅。故此,網絡的安全措施應是能全方位地針對各種不同的威脅和脆弱性,這樣才能確保網絡信息的保密性、完整性和可用性。</p><p> 第一章 計算機網絡安全</p><p> 1. 1 計算機網絡安全的概念<
9、/p><p> 國際標準化組織將“計算機安全”定義為:“為數據處理系統(tǒng)建立和采取的技術和管理的安全保護,保護計算機硬件、軟件數據不因偶然和惡意的原因而遭到破壞、更改和泄漏”。上述計算機安全的定義包含物理安全和邏輯安全兩方面的內容,其邏輯安全的內容可理解為我們常說的信息安全,是指對信息的保密性、完整性和可用性的保護,而網絡安全性的含義是信息安全的引申,即網絡安全是對網絡信息保密性、完整性和可用性的保護。計算機網絡安全
10、的具體含義會隨著使用者的變化而變化,使用者不同,對網絡安全的認識和要求也就不同。從普通使用者的角度來說,可能僅僅希望個人隱私或機密信息在網絡上傳輸時受到保護,避免被竊聽、篡改和偽造;而網絡提供商除了關心這些網絡信息安全外,還要考慮如何應付突發(fā)的自然災害、軍事打擊等對網絡硬件的破壞,以及在網絡出現(xiàn)異常時如何恢復網絡通信,保持網絡通信的連續(xù)性。 </p><p> 從本質上來講,網絡安全包括組成網絡系統(tǒng)的硬件、軟件
11、及其在網絡上傳輸信息的安全性,使其不致因偶然的或者惡意的攻擊遭到破壞,網絡安全既有技術方面的問題,也有管理方面的問題,兩方面相互補充,缺一不可。人為的網絡入侵和攻擊行為使得網絡安全面臨新的挑戰(zhàn)。 </p><p> 1. 2 計算機網絡安全的現(xiàn)狀</p><p> 計算機網絡安全是指網絡系統(tǒng)的硬、軟件及系統(tǒng)中的數據受到保護,不受偶然或惡意的原因而遭到破壞、更改、泄露,系統(tǒng)連續(xù)、可靠、正
12、常地運行,網絡服務不中斷。計算機和網絡技術具有的復雜性和多樣性,使得計算機和網絡安全成為一個需要持續(xù)更新和提高的領域。目前黑客的攻擊方法已超過了計算機病毒的種類,而且許多攻擊都是致命的。在Internet網絡上,因互聯(lián)網本身沒有時空和地域的限制,每當有一種新的攻擊手段產生,就能在一周內傳遍全世界,這些攻擊手段利用網絡和系統(tǒng)漏洞進行攻擊從而造成計算機系統(tǒng)及網絡癱瘓。蠕蟲、后門(Back-doors)、Rootkits、DOS(Denial
13、ofServices)和Sniffer(網路監(jiān)聽)是大家熟悉的幾種黑客攻擊手段。但這些攻擊手段卻都體現(xiàn)了它們驚人的威力,時至今日,有愈演愈烈之勢。這幾類攻擊手段的新變種,與以前出現(xiàn)的攻擊方法相比,更加智能化,攻擊目標直指互聯(lián)網基礎協(xié)議和操作系統(tǒng)層次。從Web程序的控制程序到內核級Rootlets。黑客的攻擊手法不斷升級翻新,向用戶的信息安全防范能力不斷發(fā)起挑戰(zhàn)。 </p><p> 1. 3計算機遭受攻擊的危害
14、</p><p> 據美國聯(lián)邦調查局統(tǒng)計,美國每年因網絡安全造成的損失高達75億美元。據美國金融時報報道,世界上平均每20分鐘就發(fā)生一次人侵國際互聯(lián)網絡的計算機安全事件,1/3的防火墻被突破。美國聯(lián)邦調查局計算機犯罪組負責人吉姆?塞特爾稱:給我精選10名“黑客”,組成小組,90天內,我將使美國趴下。一位計算機專家毫不夸張地說:“如果給我一臺普通計算機、一條電話線和一個調制解調器,就可以令某個地區(qū)的網絡運行失常。
15、”</p><p> 據了解,從1997年底至今,我國的政府部門、證券公司、銀行等機構的計算機網絡相繼遭到多次攻擊。公安機關受理各類信息網絡違法犯罪案件逐年劇增,尤其以電子郵件、特洛伊木馬、文件共享等為傳播途徑的混合型病毒愈演愈烈。由于我國大量的網絡基礎設施和網絡應用依賴于外國的產品和技術,在電子政務、電子商務和各行業(yè)的計算機網絡應用尚處于發(fā)展階段,以上這些領域的大型計算機網絡工程都由國內一些較大的系統(tǒng)集成商負
16、責。有些集成商仍缺乏足夠專業(yè)的安全支撐技術力量,同時一些負責網絡安全的工程技術人員對許多潛在風險認識不足。缺乏必要的技術設施和相關處理經驗,面對形勢日益嚴峻的現(xiàn)狀,很多時候都顯得有些力不從心。也正是由于受技術條件的限制,很多人對網絡安全的意識僅停留在如何防范病毒階段,對網絡安全缺乏整體意識。當今網絡在安全攻擊面前顯得如此脆弱源于以下幾個方面的原因:</p><p> (1)Internet所用底層TCP/IP網
17、絡協(xié)議本身易受到攻擊,該協(xié)議本身的安全問題極大地影響到上層應用的安全。</p><p> (2)Internet上廣為傳插的易用黑客和解密工具使很多網絡用戶輕易地獲得了攻擊網絡的方法和手段。</p><p> (3)快速的軟件升級周期,會造成問題軟件的出現(xiàn),經常會出現(xiàn)操作系統(tǒng)和應用程序存在新的攻擊漏洞。</p><p> (4)現(xiàn)行法規(guī)政策和管理方面存在不足。
18、目前我國針對計算機及網絡信息保護的條款不細致,網上保密的法規(guī)制度可操作性不強,執(zhí)行不力。同時,不少單位沒有從管理制度、人員和技術上建立相應的安全防范機制。缺乏行之有效的安全檢查保護措施,甚至有一些網絡管理員利用職務之便從事網上違法行為。</p><p> 第二章 計算機網絡面臨的威脅</p><p> 2.1現(xiàn)有網絡安全技術的缺陷</p><p> 現(xiàn)有的各種
19、網絡安全技術都是針對網絡安全問題的某一個或幾個方面來設計的,它只能相應地在一定程度上解決這一個或幾個方面的網絡安全問題,無法防范和解決其他的問題,更不可能提供對整個網絡的系統(tǒng)、有效的保護。如身份認證和訪問控制技術只能解決確認網絡用戶身份的問題,但卻無法防止確認的用戶之間傳遞的信息是否安全的問題,而計算機病毒防范技術只能防范計算機病毒對網絡和系統(tǒng)的危害,但卻無法識別和確認網絡上用戶的身份等等。</p><p>
20、2.2信息安全的原因和威脅</p><p> 信息安全是一個非常關鍵而又復雜的問題。計算機信息系統(tǒng)安全指計算機信息系統(tǒng)資產(包括網絡)的安全,即計算機信息系統(tǒng)資源(硬件、軟件和信息)不受自然和人為有害因素的威脅和危害。 </p><p> 計算機信息系統(tǒng)之所以存在著脆弱性,主要是由于技術本身存在著安全弱點、系統(tǒng)的安全性差、缺乏安全性實踐等;計算機信息系統(tǒng)受到的威脅和攻擊除自然災害外,
21、主要來自計算機犯罪、計算機病毒、黑客攻擊、信息戰(zhàn)爭和計算機系統(tǒng)故障等。</p><p> 由于計算機信息系統(tǒng)已經成為信息社會另一種形式的“金庫”和“保密室”,因而,成為一些人窺視的目標。再者,由于計算機信息系統(tǒng)自身所固有的脆弱性,使計算機信息系統(tǒng)面臨威脅和攻擊的考驗。計算機信息系統(tǒng)的安全威脅主要來自于以下幾個方面:</p><p> (1)自然災害。計算機信息系統(tǒng)僅僅是一個智能的機器,
22、易受自然災害及環(huán)境(溫度、濕度、振動、沖擊、污染)的影響。目前,我們不少計算機房并沒有防震、防火、防水、避雷、防電磁泄漏或干擾等措施,接地系統(tǒng)也疏于周到考慮,抵御自然災害和意外事故的能力較差。日常工作中因斷電而設備損壞、數據丟失的現(xiàn)象時有發(fā)生。由于噪音和電磁輻射,導致網絡信噪比下降,誤碼率增加,信息的安全性、完整性和可用性受到威脅。</p><p> ?。?)網絡軟件的漏洞和“后門”。網絡軟件不可能是百分之百的無
23、缺陷和無漏洞的,然而,這些漏洞和缺陷恰恰是黑客進行攻擊的首選目標,曾經出現(xiàn)過的黑客攻入網絡內部的事件,這些事件的大部分就是因為安全措施不完善所招致的苦果。另外,軟件的“后門”都是軟件公司的設計編程人員為了自便而設置的,一般不為外人所知,但一旦“后門”洞開,其造成的后果將不堪設想。 </p><p> ?。?)黑客的威脅和攻擊。計算機信息網絡上的黑客攻擊事件越演越烈,已經成為具有一定經濟條件和技術專長的形形色色攻擊
24、者活動的舞臺。他們具有計算機系統(tǒng)和網絡脆弱性的知識,能使用各種計算機工具。境內外黑客攻擊破壞網絡的問題十分嚴重,他們通常采用非法侵人重要信息系統(tǒng),竊聽、獲取、攻擊侵人網的有關敏感性重要信息,修改和破壞信息網絡的正常使用狀態(tài),造成數據丟失或系統(tǒng)癱瘓,給國家造成重大政治影響和經濟損失。黑客問題的出現(xiàn),并非黑客能夠制造入侵的機會,從沒有路的地方走出一條路,只是他們善于發(fā)現(xiàn)漏洞。即信息網絡本身的不完善性和缺陷,成為被攻擊的目標或利用為攻擊的途徑
25、,其信息網絡脆弱性引發(fā)了信息社會脆弱性和安全問題,并構成了自然或人為破壞的威脅。</p><p> ?。?)計算機病毒。90年代,出現(xiàn)了曾引起世界性恐謊的“計算機病毒”,其蔓延范圍廣,增長速度驚人,損失難以估計。它像灰色的幽靈將自己附在其他程序上,在這些程序運行時進人到系統(tǒng)中進行擴散。計算機感染上病毒后,輕則使系統(tǒng)上作效率下降,重則造成系統(tǒng)死機或毀壞,使部分文件或全部數據丟失,甚至造成計算機主板等部件的損壞。&
26、lt;/p><p> ?。?)垃圾郵件和間諜軟件。一些人利用電子郵件地址的“公開性”和系統(tǒng)的“可廣播性”進行商業(yè)、宗教、政治等活動,把自己的電子郵件強行“推入”別人的電子郵箱,強迫他人接受垃圾郵件。與計算機病毒不同,間諜軟件的主要目的不在于對系統(tǒng)造成破壞,而是竊取系統(tǒng)或是用戶信息。事實上,間諜軟件日前還是一個具有爭議的概念,一種被普遍接受的觀點認為間諜軟件是指那些在用戶小知情的情況下進行非法安裝發(fā)裝后很難找到其蹤影,
27、并悄悄把截獲的一些機密信息提供給第下者的軟件。間諜軟件的功能繁多,它可以監(jiān)視用戶行為,或是發(fā)布廣告,修改系統(tǒng)設置,威脅用戶隱私和計算機安全,并可能小同程度的影響系統(tǒng)性。</p><p> (6)信息戰(zhàn)的嚴重威脅。信息戰(zhàn),即為了國家的軍事戰(zhàn)略而采取行動,取得信息優(yōu)勢,干擾敵方的信息和信息系統(tǒng),同時保衛(wèi)自己的信息和信息系統(tǒng)。這種對抗形式的目標,不是集中打擊敵方的人員或戰(zhàn)斗技術裝備,而是集中打擊敵方的計算機信息系統(tǒng),
28、使其神經中樞的指揮系統(tǒng)癱瘓。信息技術從根本上改變了進行戰(zhàn)爭的方法,其攻擊的首要目標主要是連接國家政治、軍事、經濟和整個社會的計算機網絡系統(tǒng),信息武器已經成為了繼原子武器、生物武器、化學武器之后的第四類戰(zhàn)略武器。可以說,未來國與國之間的對抗首先將是信息技術的較量。網絡信息安全應該成為國家安全的前提。</p><p> ?。?)計算機犯罪。計算機犯罪,通常是利用竊取口令等手段非法侵入計算機信息系統(tǒng),傳播有害信息,惡意
29、破壞計算機系統(tǒng),實施貪污、盜竊、詐騙和金融犯罪等活動。</p><p> 在一個開放的網絡環(huán)境中,大量信息在網上流動,這為不法分子提供了攻擊目標。他們利用不同的攻擊手段,獲得訪問或修改在網中流動的敏感信息,闖入用戶或政府部門的計算機系統(tǒng),進行窺視、竊取、篡改數據。不受時間、地點、條件限制的網絡詐騙,其“低成本和高收益”又在一定程度上刺激了犯罪的增長。使得針對計算機信息系統(tǒng)的犯罪活動日益增多。</p>
30、<p> 第三章 計算機網絡安全防范策略</p><p><b> 3.1物理安全策略</b></p><p> 物理安全策略的目的是保護計算機系統(tǒng)、網絡服務器、打印機等硬件實體和通信鏈路免受自然災害、人為破壞和搭線攻擊;驗證用戶的身份和使用權限、防止用戶越權操作;確保計算機系統(tǒng)有一個良好的電磁兼容工作環(huán)境;建立完備的安全管理制度,防止非法進入計算
31、機控制室和各種偷竊、破壞活動的發(fā)生。</p><p> 抑制和防止電磁泄漏(即TEMPEST技術)是物理安全策略的一個主要問題。目前主要防護措施有兩類:一類是對傳導發(fā)射的防護,主要采取對電源線和信號線加裝性能良好的濾波器,減小傳輸阻抗和導線間的交叉耦合。另一類是對輻射的防護,這類防護措施又可分為采用各種電磁屏蔽和干擾的防護措施。</p><p> 3.2 訪問控制策略</p>
32、;<p> 訪問控制是網絡安全防范和保護的主要策略,它的主要任務是保證網絡資源不被非法使用和非常訪問。它也是維護網絡系統(tǒng)安全、保護網絡資源的重要手段,可以說是保證網絡安全最重要的核心策略之一。下面我們分述各種訪問控制策略。</p><p> ?。?)入網訪問控制。入網訪問控制為網絡訪問提供了第一層訪問控制。它控制哪些用戶能夠登錄到服務器并獲取網絡資源,控制準許用戶入網的時間和準許他們在哪臺工作站入
33、網。用戶的入網訪問控制可分為三個步驟:用戶名的識別與驗證、用戶口令的識別與驗證、用戶賬號的缺省限制檢查。三道關卡中只要任何一關未過,該用戶便不能進入該網絡。</p><p> ?。?)網絡的權限控制。網絡的權限控制是針對網絡非法操作所提出的一種安全保護措施。用戶和用戶組被賦予一定的權限。網絡控制用戶和用戶組可以訪問哪些目錄、子目錄、文件和其他資源。可以指定用戶對這些文件、目錄、設備能夠執(zhí)行哪些操作。受托者指派和繼
34、承權限屏蔽(IRM)可作為其兩種實現(xiàn)方式。</p><p> ?。?)目錄級安全控制。網絡應允許控制用戶對目錄、文件、設備的訪問。用戶在目錄一級指定的權限對所有文件和子目錄有效,用戶還可進一步指定對目錄下的子目錄和文件的權限。用戶對文件或目標的有效權限取決于以下二個因素:用戶的受托者指派、用戶所在組的受托者指派、繼承權限屏蔽取消的用戶權限。一個網絡系統(tǒng)管理員應當為用戶指定適當的訪問權限,這些訪問權限控制著用戶對服
35、務器的訪問。</p><p> ?。?)屬性安全控制。當用文件、目錄和網絡設備時,網絡系統(tǒng)管理員應給文件、目錄等指定訪問屬性。屬性安全控制可以將給定的屬性與網絡服務器的文件、目錄和網絡設備聯(lián)系起來。屬性安全在權限安全的基礎上提供更進一步的安全性。網絡上的資源都應預先標出一組安全屬性。用戶對網絡資源的訪問權限對應一張訪問控制表,用以表明用戶對網絡資源的訪問能力。</p><p> (5)網
36、絡服務器安全控制。網絡允許在服務器控制臺上執(zhí)行一系列操作。用戶使用控制臺可以裝載和卸載模塊,可以安裝和刪除軟件等操作。網絡服務器的安全控制包括可以設置口令鎖定服務器控制臺,以防止非法用戶修改、刪除重要信息或破壞數據;可以設定服務器登錄時間限制、非法訪問者檢測和關閉的時間間隔。</p><p> ?。?)網絡監(jiān)測和鎖定控制。網絡管理員應對網絡實施監(jiān)控,服務器應記錄用戶對網絡資源的訪問,對非法的網絡訪問,服務器應以圖
37、形或文字或聲音等形式報警,以引起網絡管理員的注意。如果不法之徒試圖進入網絡,網絡服務器應會自動記錄企圖嘗試進入網絡的次數,如果非法訪問的次數達到設定數值,那么該賬戶將被自動鎖定。</p><p> ?。?)網絡端口和節(jié)點的安全控制。網絡中服務器的端口往往使用自動回呼設備、靜默調制解調器加以保護,并以加密的形式來識別節(jié)點的身份。自動回呼設備用于防止假冒合法用戶,靜默調制解調器用以防范黑客的自動撥號程序對計算機進行攻
38、擊。網絡還常對服務器端和用戶端采取控制,用戶必須攜帶證實身份的驗證器(如智能卡、磁卡、安全密碼發(fā)生器)。在對用戶的身份進行驗證之后,才允許用戶進入用戶端。然后,用戶端和服務器端再進行相互驗證。</p><p> ?。?)防火墻控制。防火墻是網絡安全的屏障,配置防火墻是實現(xiàn)網絡安全最基本、最經濟、最有效的安全措施之一。防火墻是指一個由軟件或和硬件設備組合而成,處于企業(yè)或網絡群體計算機與外界通道之間,限制外界用戶對內
39、部網絡訪問及管理內部用戶訪問外界網絡的權限。當一個網絡接上Internet之后,系統(tǒng)的安全除了考慮計算機病毒、系統(tǒng)的健壯性之外,更主要的是防止非法用戶的入侵,而目前防止的措施主要是靠防火墻技術完成。防火墻能極大地提高一個內部網絡的安全性,并通過過濾不安全的服務而降低風險。防火墻可以強化網絡安全策略。通過以防火墻為中心的安全方案配置,能將所有安全軟件(如口令、加密、身份認證)配置在防火墻上。其次對網絡存取和訪問進行監(jiān)控審計。如果所有的訪問
40、都經過防火墻,那么,防火墻就能記錄下這些訪問并做出日志記錄,同時也能提供網絡使用情況的統(tǒng)計數據。當發(fā)生可疑動作時,防火墻能進行適當的報警,并提供網絡是否受到監(jiān)測和攻擊的詳細信息。再次防止內部信息的外泄。利用防火墻對內部網絡的劃分,可實現(xiàn)內部網重點網段的隔離,從而降低了局部重點或敏感網絡安全問題對全局網絡造成的影響。</p><p> 3. 3信息加密策略</p><p> 信息加密的目
41、的是保護網內的數據、文件、口令和控制信息,保護網上傳輸的數據。網絡加密常用的方法有鏈路加密、端點加密和節(jié)點加密三種。鏈路加密的目的是保護網絡節(jié)點之間的鏈路信息安全;端-端加密的目的是對源端用戶到目的端用戶的數據提供保護;節(jié)點加密的目的是對源節(jié)點到目的節(jié)點之間的傳輸鏈路提供保護。用戶可根據網絡情況酌情選擇上述加密方式。</p><p> 信息加密過程是由形形色色的加密算法來具體實施,它以很小的代價提供很大的安全保
42、護。在多數情況下,信息加密是保證信息機密性的唯一方法。據不完全統(tǒng)計,到目前為止,已經公開發(fā)表的各種加密算法多達數百種。如果按照收發(fā)雙方密鑰是否相同來分類,可以將這些加密算法分為常規(guī)密碼算法和公鑰密碼算法。</p><p> (1)常規(guī)密碼。收信方和發(fā)信方使用相同的密鑰,即加密密鑰和解密密鑰是相同或等價的。其優(yōu)點是有很強的保密強度,且經受住時間的檢驗和攻擊,但其密鑰必須通過安全的途徑傳送。因此,其密鑰管理成為系統(tǒng)
43、安全的重要因素。</p><p> ?。?)公鑰密碼。收信方和發(fā)信方使用的密鑰互不相同,而且?guī)缀醪豢赡軓募用苊荑€推導出解密密鑰。其優(yōu)點是可以適應網絡的開放性要求,且密鑰管理問題也較為簡單,尤其可方便的實現(xiàn)數字簽名和驗證。但其算法復雜。加密數據的速率較低。盡管如此,隨著現(xiàn)代電子技術和密碼技術的發(fā)展,公鑰密碼算法將是一種很有前途的網絡安全加密體制。當然在實際應用中人們通常將常規(guī)密碼和公鑰匙密碼結合在一起使用,以確保信
44、息安全。</p><p> 當然在實際應用中人們通常將常規(guī)密碼和公鑰匙密碼結合在一起使用,比如:利用DES或者IDEA來加密信息,而采用RSA來傳遞會話密鑰。如果按照每次加密所處理的比特來分類,可以將加密算法分為序列密碼和分組密碼。前者每次只加密一個比特而后者則先將信息序列分組,每次處理一個組。</p><p> 密碼技術是網絡安全最有效的技術之一。一個加密網絡,不但可以防止非授權用戶
45、的搭線竊聽和入網,而且也是對惡意軟件的有效方法之一。</p><p> 3.4 網絡安全管理策略</p><p> 網絡安全管理策略是指在特定的環(huán)境里,為保證提供一定級別的安全保護所必須遵守的規(guī)則。實現(xiàn)網絡安全,不僅要靠先進的技術,而且要靠嚴格控的管理和威嚴的法律。三者的關系如同安壘平臺的三根支柱,缺一不可。網絡安全管理策略包括:(1)確定安全管理等級和安全管理范圍;(2)制定有關網絡
46、操作使用規(guī)程和人員出入機房管理制度;(3)制定網絡系統(tǒng)的維護制度和應急措施等;安全管理的落實是實現(xiàn)網絡安全的關鍵。</p><p> 安全管理隊伍的建設。在計算機網絡系統(tǒng)中,絕對的安全是不存在的,制定健全的安全管理體制是計算機網絡安全的重要保證,只有通過網絡管理人員與使用人員的共同努力,運用一切可以使用的工具和技術,盡一切可能去控制、減小一切非法的行為,盡可能地把不安全的因素降到最低。同時,要不斷地加強計算機信
47、息網絡的安全規(guī)范化管理力度,大力加強安全技術建設,強化使用人員和管理人員的安全防范意識。網絡內使用的IP地址作為一種資源以前一直為某些管理人員所忽略,為了更好地進行安全管理工作,應該對本網內的IP地址資源統(tǒng)一管理、統(tǒng)一分配。對于盜用IP資源的用戶必須依據管理制度嚴肅處理。只有共同努力,才能使計算機網絡的安全可靠得到保障,從而使廣大網絡用戶的利益得到保障。在網絡安全中,除了采用上述技術措施之外,加強網絡的安全管理,制定有關規(guī)章制度,對于確
48、保網絡的安全、可靠地運行,將起到十分有效的作用。</p><p><b> 結 論</b></p><p> 計算機網絡的安全問題越來越受到人們的重視??偟膩碚f,網絡安全不僅僅是技術問題,同時也是一個安全管理問題。我們必須綜合考慮安全因素,制定合理的目標、技術方案和相關的配套法規(guī)等。世界上不存在絕對安全的網絡系統(tǒng),隨著計算機網絡技術的進一步發(fā)展,網絡安全防護技術也
49、必然隨著網絡應用的發(fā)展而不斷發(fā)展。</p><p><b> 致 謝</b></p><p> 三年的讀書生活在這個季節(jié)即將劃上一個句號,而于我的人生卻只是一個逗號,我將面對又一次征程的開始。在這三年的求學生涯中師長、親友給與了我大力支持,在這個翠綠的季節(jié)我將邁開腳步走向遠方,懷念,思索,長長的問號一個個在求學的路途中被知識的舉手擊碎,而人生的思考才剛剛開始。感謝
50、我教書育人的老師,我不是你們最出色的學生,而你們卻是我最尊敬的老師。大學時代的老師治學嚴謹,學識淵博,思想深邃,視野雄闊,為我營造了一種良好的精神氛圍。授人以魚不如授人以漁,置身其間,耳濡目染,潛移默化,使我不僅接受了全新的思想觀念,樹立了宏偉的學術目標,領會了對待知識,走向社會的思考方式。在這里尤其要感謝蔡老師,從論文題目的選定到論文寫作的指導,經由您悉心的點撥,再經思考后的領悟,常常讓我有“山重水復疑無路,柳暗花明又一村”。 <
51、;/p><p> 感謝父母,焉得諼草,言樹之背,養(yǎng)育之恩,無以回報;感謝同學在我遇到困境時向我伸出援助之手,同窗之誼我們社會再續(xù);感謝這段時間對我?guī)椭o與關懷的叔叔,阿姨,是你們讓我看到了人間真情暖人心,激勵我時時刻刻努力,奮發(fā)向上,排除萬難勇往直前。在論文即將完成之際,我的心情無法平靜,從開始進入課題到論文的順利完成,有多少可敬的師長、同學、朋友給了我無言的幫助,在這里請接受我誠摯謝意! </p>
52、<p> 同時也感謝學院為我提供良好的做畢業(yè)設計的環(huán)境。 </p><p> 最后再一次感謝所有在畢業(yè)設計中曾經幫助過我的良師益友和同學,以及在設計中被我引用或參考的論著的作者。</p><p><b> 參考文獻</b></p><p> [1] 朱雁輝. 防火墻與網絡封包截獲技術[M]. 電子工業(yè)出版社.2002&l
53、t;/p><p> [2] 信息管理系列編委會. 網絡安全管理. 中國人民大學出版社.2003</p><p> [3] 張紅旗. 信息網絡安全[M]. 清華大學出版社. 2002 </p><p> [4] 朱理森,張守連. 計算機網絡應用技術[M]. 北京:專利文獻出版社. 2001 </p><p> [5] 許治坤,王偉,郭添森,
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 計算機網絡安全與防范畢業(yè)論文
- 計算機網絡安全與防范畢業(yè)論文
- 計算機網絡安全與防范畢業(yè)論文
- 計算機網絡安全與防范畢業(yè)論文
- 畢業(yè)論文---計算機網絡安全與防范
- 計算機網絡安全與防范畢業(yè)論文
- 計算機網絡安全與防范 畢業(yè)論文
- 計算機網絡安全畢業(yè)論文---淺談計算機網絡安全
- 計算機網絡安全與防范畢業(yè)論文(定稿)
- 計算機網絡安全畢業(yè)論文
- 計算機網絡安全畢業(yè)論文
- 計算機畢業(yè)論文--計算機網絡安全
- 計算機網絡安全畢業(yè)論文
- 計算機網絡安全畢業(yè)論文
- 計算機網絡安全畢業(yè)論文
- 計算機網絡安全畢業(yè)論文
- eklhbm有關計算機網絡畢業(yè)的論文計算機網絡畢業(yè)論文淺析計算機網絡安全
- 計算機網絡畢業(yè)論文---淺談計算機網絡安全及建設
- 計算機網絡安全分析與防范措施 畢業(yè)論文
- 畢業(yè)論文---計算機網絡安全及防范策略淺析
評論
0/150
提交評論