- 1、本文档共23页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络安全范_毕业论文
毕 业 论 文
个人计算机网络安全防范
姓 名: 学 号: 指导老师: 系 名: 专 业: 班 级: 二0一0年十一月十五日
目录
引言 - 1 -
第1 章 网络安全发展问题 - 2 -
1.1 网络安全发展历史与现状分析 - 2 -
1.1.1网络的开放性带来的安全问题 - 2 -
1.1.2网络安全的防护力脆弱,导致的网络危机 - 3 -
1.1.3网络安全的主要威胁因素 - 3 -
第2 章 网络安全概述 - 5 -
2.1 网络安全的含义 - 5 -
2.2 网络安全的属性 - 5 -
2.3 网络安全机制 - 5 -
2.3.1 网络安全技术机制 - 6 -
2.3.2 网络安全管理机制 - 6 -
2.4 网络安全策略 - 6 -
2.4.1 安全策略的分类 - 6 -
2.4.2 安全策略的配置 - 7 -
2.4.3 安全策略的实现流程 - 7 -
2.5 网络安全发展趋势 - 7 -
第 3章 网络安全问题解决对策 - 9 -
3.1 计算机安全级别的划分 - 9 -
3.1.1 TCSEC 简介 - 9 -
3.1.2 GB17859划分的特点 - 9 -
3.1.3全等级标准模型 - 10 -
3.2 防火墙技术 - 10 -
3.2.1 防火墙的基本概念与作用 - 11 -
3.2.2 防火墙的工作原理 - 12 -
第4 章 网络安全防范 - 13 -
4.1 telnet 入侵防范 - 13 -
4.2 防止 Administrator 账号被破解 - 14 -
4.3 防止账号被暴力破解 - 14 -
4.4 “木马”防范措施 - 14 -
4.4.1“木马”的概述 - 14 -
4.4.2 “木马”的防范措施 - 14 -
4.5 网页恶意代码及防范 - 15 -
4.5.1 恶意代码分析 - 15 -
4.5.2 网页恶意代码的防范措施 - 16 -
总结 - 17 -
参考文献 - 18 -
致谢 - 19 -
引言
随着计算机网络技术的发展,不同使用层次的用户共同关心的问题。人们都希望自己的网络系统能够更加可靠地运行,不受外来入侵者干扰和破坏。所以解决好全性和可靠性问题,是保证运行的前提和保障。
第一章 计算机网络安全的概述
1.1 网络安全发展历史与现状分析
随着计算机技术的发展, 在计算机上处理业务已由基于单机的数学运算、 文件处理, 基于简单连结的内部网络的内部业务处理、办公自动化等发展到基于企业复杂的内部 网、企业外部网、全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务 处理。在信息处理能力提高的同时,系统的连结能力也在不断的提高。但在连结信息能 力、流通能力提高的同时,基于网络连接的安全问题也日益突出。
主要表现在以下方面:
1.1.1网络的开放性带来的安全问题
Internet的开放性以及其他方面因素导致了网络环境下的计算机系统存在很多安 全问题。为了解决这些安全问题,各种安全机制、策略、管理和技术被研究和应用。然 而,即使在使用了现有的安全工具和技术的情况下,网络的安全仍然存在很大隐患,这 些安全隐患主要可以包括为以下几点:
1 安全机制在特定环境下并非万无一失。比如防火墙,它虽然是一种有效的安全 工具,可以隐蔽内部网络结构,限制外部网络到内部网络的访问。但是对于内部网络之 间的访问,防火墙往往是无能为力的。因此,对于内部网络到内部网络之间的入侵行为 和内外勾结的入侵行为,防火墙是很难发觉和防范的。 2 安全工具的使用受到人为因素的影响。一个安全工具能不能实现期望的效果, 在很大程度上取决于使用者,包括系统管理者和普通用户,不正当的设置就会产生不安 全因素。例如,Windows NT在进行合理的设置后可以达到C2级的安全性,但很少有人 能够对Windows NT本身的安全策略进行合理的设置。虽然在这方面,可以通过静态扫 描工具来检测系统是否进行了合理的设置,但是这些扫描工具基本上也只是基于一种缺 省的系统安全策略进行比较,针对具体的应用环境和专门的应用需求就很难判断设置的 正确性。
3 系统的后门是难于考虑到的地方。防火墙很难考虑到这类安全问题,多数情况 下,这类入侵行为可以堂而皇之经过防火墙而很难被察觉;比如说,众所周知的ASP源 码问题,这个问题在IIS服务器4.0以前一直存在,它是IIS服务的设计者留下的一个 后门,任何人都可以使用浏览器从网络上方便地调出ASP程序的源码,从而可以收集系统信息,进而对系统进行攻击。对于这类入侵行为,防火墙是无法发觉的,因为对于防 火墙来说,该入侵行为的访问过程和正常的WEB访问是相似的,唯一区别是入侵访问在 请求链接中多加了一个后缀。
4 BUG难以防范。甚至连安
您可能关注的文档
- 计算机数据结构题1 附答案.doc
- 计算机文化基础一章.doc
- 计算机期末考试题范围.doc
- 计算机模拟试题答案.doc
- 计算机毕业论文周宏权.doc
- 计算机病毒防治复习-3.doc
- 计算机病毒防治答案).doc
- 计算机的基本组与工作原理.doc
- 计算机的基本组及工作原理.doc
- 计算机的组装与护大作业.doc
- 北师大版(2024)八年级数学上册课件 3.2 平面直角坐标系 第2课时 点的坐标特征.pptx
- 北师大版(2024)八年级数学上册课件 3.2 平面直角坐标系 第3课时 建立适当的平面直角坐标系.pptx
- 北师大版(2024)八年级数学上册课件 4.3 一次函数的图象 第1课时 正比例函数的图象及性质.pptx
- (人教A版数学选择性必修三)讲义第15讲7.1.1条件概率(学生版+解析).docx
- (人教A版数学选择性必修三)讲义第19讲8.1成对数据的统计相关性(8.1.1变量的相关关系+8.1.2样本相关系数)(学生版+解析).docx
- 北师大版(2024)八年级数学上册课件 5.2 二元一次方程组的解法 第2课时 加减消元法.pptx
- (人教A版数学选择性必修一)2025年秋季学期讲义第01讲1.1.1空间向量及其线性运算(学生版+教师版).docx
- 北师大版(2024)八年级数学上册课件 5.2 二元一次方程组的解法 第1课时 代入消元法.pptx
- 北师大版(2024)八年级数学上册课件 5.3 二元一次方程组的应用 第3课时 二元一次方程组的应用(3).pptx
- 北师大版(2024)八年级数学上册课件 5.4 二元一次方程与一次函数 第2课时 用二元一次方程组确定一次函数表达式.pptx
最近下载
- 黑龙江省齐齐哈尔市克东县克东一中、克山一中等五校联考2025年高三5月仿真考试数学试题含解析.doc VIP
- 新编机关事业单位工人汽车驾驶员高技师国家题库练习题题附答案.docx VIP
- 黑龙江省齐齐哈尔市克东县第一中学2025届高三下学期第五次模拟测试数学试题(含答案解析).docx
- 2025年福建省中考语文试卷(含答案).docx
- 新编机关事业单位工人汽车驾驶员高级、技师国家题库练习题455题(附答案)名师资料..doc VIP
- T_BPMA 0010—2021_现制现售净水机卫生管理规范.pdf VIP
- 复合益生菌发酵玉米-豆粕型日粮对哺乳期羔羊瘤胃发酵参数及菌群结构的影响.pdf VIP
- 野百合也有春天,日本女白领情定宁夏送电工.doc VIP
- 浅谈对智能化医院系统建设见解.doc VIP
- FSSC220006.0 附件中文版本.pdf VIP
文档评论(0)