- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络技术专业毕业论文--计算机网络安全_精品
计算机网络技术专业毕业论文--计算机网络安全
关键词:信息安全 网络 防火墙 数据加密
目 录
计算机网络安全毕业论文 I
摘要: I
目录 II
1 前言 1
1.1 网络安全发展历史与现状分析 1
1.1.1因特网的发展及其安全问题 1
1.1.2我国网络安全现状及发展趋势 3
1.2校园网存在的安全问题 4
1.3 论文的主要任务 4
2网络安全概述 6
2.1网络安全的含义 6
2.2 网络安全的属性 6
2.3 网络安全机制 7
2.3.1 网络安全技术机制 7
2.3.2 网络安全管理机制 8
2.4 网络安全策略 8
2.4.1 安全策略的分类 8
2.4.2 安全策略的配置 8
2.4.3 安全策略的实现流程 9
2.5 网络安全发展趋势 9
3 网络安全问题解决对策 10
3.1计算机安全级别的划分 10
3.1.1 TCSEC简介 10
3.1.2 GB17859划分的特点 12
3.2 防火墙技术 14
3.2.1防火墙的基本概念与作用 14
3.2.2 防火墙的工作原理 14
3.3 入侵检测技术 17
3.3.1 入侵检测系统 17
3.3.2 入侵检测分类 17
3.3.3入侵检测系统 19
3.3.4代理Agent技术 20
3.3.5 入侵检测与防火墙实现联动 20
3.4 数据加密技术 21
3.4.1 数据加密原理 21
3.4.2 对称密钥体系 21
3.4.3 非对称密钥体系 22
3.4.4数据信封技术 22
3.5 反病毒技术 22
3.5.1 计算机病毒的介绍 22
3.5.2 计算机病毒的组成与分类 22
3.5.3 病毒的检测和清除 23
4 网络安全防范 25
4.1 telnet入侵防范 25
4.2 防止Administrator账号被破解 25
4.3 防止账号被暴力破解 26
4.4 “木马”防范措施 26
4.4.1“木马”的概述 26
4.4.2 “木马”的防范措施 26
4.5 网页恶意代码及防范 27
4.5.1恶意代码分析 27
4.5.2网页恶意代码的防范措施 28
4.6 嗅探器(sniffer)的防范 28
4.6.1 Sniffer的工作原理 28
4.6.2 Sniffer的检测和防范 28
4.7 数据密文防范措施 29
4.8 其它网络攻击与防范措施 29
4.8.1 源IP地址欺骗攻击 29
4.8.2 源路由欺骗攻击 30
4.8.3 拒绝服务攻击及预防措施 30
5 校园网络安全体系 31
5.1 校园网络安全规范 31
5.2 安全方案建议 32
5.2.1 校园网络状况分析 32
5.2.2 网络安全目标 32
5.3 校园网络安全技术的应用 32
5.3.1网络攻击的概念 32
5.3.2 建立网络安全模型 33
5.3.3 数据备份方法 34
5.3.4 防火墙技术 35
5.3.5入侵检测技术 35
5.3.6 网络安全评估 36
5.4 校园安全隐患 36
5.5 校园网主动防御体系 37
5.5.2校园网络安全防范体系 39
5.5.3完善安全制度与管理 40
5.6 其他网络安全解决方案 41
5.6.1关闭不必要的端口 41
5.6.2 巩固安全策略 42
6 结束语 43
致谢 45
参考文献 46
论文小结 48
1 前言
1.1 网络安全发展历史与现状分析
1.1.1因特网的发展及其安全问题
随着计算机技术的发展,在计算机上处理业务已由基于单机的数学运算、文件处理,基于简单连结的内部网络的内部业务处理、办公自动化等发展到基于企业复杂的内部网、企业外部网、全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务处理。在信息处理能力提高的同时,系统的连结能力也在不断的提高。但在连结信息能力、流通能力提高的同时,基于网络连接的安全问题也日益突出。
主要表现在以下方面:
(一)网络的开放性带来的安全问题
Internet的开放性以及其他方面因素导致了网络环境下的计算机系统存在很多安全问题。为了解决这些安全问题,各种安全机制、策略、管理和技术被研究和应用。然而,即使在使用了现有的安全工具和技术的情况下,网络的安全仍然存在很大隐患,这些安全隐患主要可以包括为以下几点:
1 安全机制在特定环境下并非万无一失。比如防火墙,它虽然是一种有效的安全工具,可以隐蔽内部网络结构,限制外部网络到内部网络的访问。但是对于内部网络之间的访问,防火墙往往是无能为力的。因此,对于内部网络到内部网络之间的入侵行为和内外勾结的入侵行为,防火墙是很难发觉和防范的。
2安全工具的使用受到人为因素的影响。一个安全工具能不能实现期望的效果,在很大程度上取决于使用者,包括系统管理者和普通用户,不正当的设置
您可能关注的文档
最近下载
- 远程医疗下的医学检验技术新模式.docx VIP
- 凯恩帝K1000T-C_V3.1_编程手册_140822.pdf
- 四川大学sci期刊分级方案.pdf VIP
- 研究生学术道德与学术规范-精品课件.ppt VIP
- 绿色黑板风欢迎新同学新生见面会PPT模板.pptx VIP
- T/BGEA001-2019预拌流态固化土填筑工程技术标准 ..pdf VIP
- 四年级上地方课程.doc VIP
- 【素质模型与职业生涯规划】中粮集团培训之“忠良书院”.pdf VIP
- 2025年黑龙江省辅警招聘考试试题带解析附答案(考试直接用).docx VIP
- 《消费者心理与行为分析》第五版 课件 肖涧松 单元1、2 消费者心理与行为概述; 消费者资源、需要和动机.pptx
文档评论(0)