- 1、本文档共23页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
个人计算机网络安全防范
目录
引言 - 1 -
第1 章 网络安全发展问题 - 2 -
1.1 网络安全发展历史与现状分析 - 2 -
1.1.1网络的开放性带来的安全问题 - 2 -
1.1.2网络安全的防护力脆弱,导致的网络危机 - 3 -
1.1.3网络安全的主要威胁因素 - 3 -
第2 章 网络安全概述 - 5 -
2.1 网络安全的含义 - 5 -
2.2 网络安全的属性 - 5 -
2.3 网络安全机制 - 5 -
2.3.1 网络安全技术机制 - 6 -
2.3.2 网络安全管理机制 - 6 -
2.4 网络安全策略 - 6 -
2.4.1 安全策略的分类 - 6 -
2.4.2 安全策略的配置 - 7 -
2.4.3 安全策略的实现流程 - 7 -
2.5 网络安全发展趋势 - 7 -
第 3章 网络安全问题解决对策 - 9 -
3.1 计算机安全级别的划分 - 9 -
3.1.1 TCSEC 简介 - 9 -
3.1.2 GB17859划分的特点 - 9 -
3.1.3全等级标准模型 - 10 -
3.2 防火墙技术 - 10 -
3.2.1 防火墙的基本概念与作用 - 11 -
3.2.2 防火墙的工作原理 - 12 -
第4 章 网络安全防范 - 13 -
4.1 telnet 入侵防范 - 13 -
4.2 防止 Administrator 账号被破解 - 14 -
4.3 防止账号被暴力破解 - 14 -
4.4 “木马”防范措施 - 14 -
4.4.1“木马”的概述 - 14 -
4.4.2 “木马”的防范措施 - 14 -
4.5 网页恶意代码及防范 - 15 -
4.5.1 恶意代码分析 - 15 -
4.5.2 网页恶意代码的防范措施 - 16 -
总结 - 17 -
参考文献 - 18 -
致谢 - 19 -
引言
随着计算机网络技术的发展,不同使用层次的用户共同关心的问题。人们都希望自己的网络系统能够更加可靠地运行,不受外来入侵者干扰和破坏。所以解决好全性和可靠性问题,是保证运行的前提和保障。
第一章 计算机网络安全的概述
1.1 网络安全发展历史与现状分析
随着计算机技术的发展, 在计算机上处理业务已由基于单机的数学运算、 文件处理, 基于简单连结的内部网络的内部业务处理、办公自动化等发展到基于企业复杂的内部 网、企业外部网、全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务 处理。在信息处理能力提高的同时,系统的连结能力也在不断的提高。但在连结信息能 力、流通能力提高的同时,基于网络连接的安全问题也日益突出。
主要表现在以下方面:
1.1.1网络的开放性带来的安全问题
Internet的开放性以及其他方面因素导致了网络环境下的计算机系统存在很多安 全问题。为了解决这些安全问题,各种安全机制、策略、管理和技术被研究和应用。然 而,即使在使用了现有的安全工具和技术的情况下,网络的安全仍然存在很大隐患,这 些安全隐患主要可以包括为以下几点:
(1) 安全机制在特定环境下并非万无一失。比如防火墙,它虽然是一种有效的安全 工具,可以隐蔽内部网络结构,限制外部网络到内部网络的访问。但是对于内部网络之 间的访问,防火墙往往是无能为力的。因此,对于内部网络到内部网络之间的入侵行为 和内外勾结的入侵行为,防火墙是很难发觉和防范的。
(2)安全工具的使用受到人为因素的影响。一个安全工具能不能实现期望的效果, 在很大程度上取决于使用者,包括系统管理者和普通用户,不正当的设置就会产生不安 全因素。例如,Windows NT在进行合理的设置后可以达到C2级的安全性,但很少有人 能够对Windows NT本身的安全策略进行合理的设置。虽然在这方面,可以通过静态扫 描工具来检测系统是否进行了合理的设置,但是这些扫描工具基本上也只是基于一种缺 省的系统安全策略进行比较,针对具体的应用环境和专门的应用需求就很难判断设置的 正确性。
(3)系统的后门是难于考虑到的地方。防火墙很难考虑到这类安全问题,多数情况 下,这类入侵行为可以堂而皇之经过防火墙而很难被察觉;比如说,众所周知的ASP源 码问题,这个问题在IIS服务器4.0以前一直存在,它是IIS服务的设计者留下的一个 后门,任何人都可以使用浏览器从网络上方便地调出ASP程序的源码,从而可以收集系统信息,进而对系统进行攻击。对于这类入侵行为,防火墙是无法发觉的,因为对于防 火墙来说,该入侵行为的访问过程和正常的WEB访问是相似的,唯一区别是入侵访问在 请求链接中多加了一个后缀。
(4) BUG难以防范。甚至连安全工具本身也可能存在安全的漏洞。几乎每天都有新 的BUG被发现和公布出来,程序设计者在修改已知的BUG的同
您可能关注的文档
- 毕业设计(论文)-ASP网上购物系统的设计与实现【毕业设计】.doc
- 毕业设计(论文)-JPEG标准研究及算法实现【毕业设计】.doc
- 毕业设计(论文)-PLC控制的小区停车场管理系统【毕业设计】.doc
- 毕业设计(论文)-PLC四路智力抢答器设计【毕业设计】.doc
- 毕业设计(论文)-RC有源滤波器的设计【毕业设计】.doc
- 毕业设计(论文)-VB6.0学生成绩管理系统【毕业设计】.doc
- 毕业设计(论文)-VB餐饮娱乐管理信息系统设计与实现【毕业设计】.doc
- 毕业设计(论文)-Visual C 图像特效输出的设计与实现【毕业设计】.doc
- 毕业设计(论文)-并联式混合动力汽车的真能量管理的控制仿真【毕业设计】.doc
- 毕业设计(论文)-发动机缸内燃烧影响因素分析研究【毕业设计】.doc
文档评论(0)