论文2(计算机网络安全).docVIP

  1. 1、本文档共12页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

天津电子信息职业技术学院

专题报告(论文)

题目:信息安全的最新技术总结与原理分析

姓名张志成

学号14

专业班级计算机网络技术S12-2

完成时间2014年5月4日

摘要:在网络逐渐向大型化和关键领域发展的同时,网络上的信息对所有用户来说是越来越重要,随之而来的信息安全问题存在着巨大的安全隐患。计算机信息安全技术它包含操作系统安全技术、硬件防火墙技术、软件保护技术、密码应用技术、数据灾难与数据恢复技术、数据库安全技术、数字签名与认证等。为了防止外来的侵害,我们必须要了解危害的所在以及他的存在形式,更重要的是我们要清楚怎么来避免被侵害。因此我们要对最新的信息安全技术有一定的了解,最好掌握该技术防范原理。

关键字:计算机网络信息威胁信息侵害信息安全防范原理

目录

TOC\o1-3\h\z\u一、操作系统的安全配置 1

(一)、操作系统的安全问题 1

(二)、操作系统的安全配置 1

(三)浏览器安全级别技术 1

二、数据加密技术 2

(一)、数据保护方式以及原理 2

(二)、加密的方式 2

三、计算机病毒与防治 3

(一)、病毒原理 3

(二)、病毒的种类 3

(三)病毒的防治 3

四、防火墙技术 3

(一)、软件防火墙技术 3

(二)、硬件防火墙技术 4

五、软件保护技术 4

(一)、原理及特点 4

六、数据备份与恢复 4

(一)、原理及其特点 4

七、数据库安全技术 5

(一)、原理及特点 5

八、数字签名与认证 5

(一)、原理及特点 5

九、入侵系统检测 5

(一)、原理及特点 5

一、操作系统的安全配置

(一)、操作系统的安全问题

一般所说的操作系统的安全通常包括两方面意见:一方面是操作系统在设计时通过权限访问控制、信息加密性保护、完整性鉴定等机制实现的安全;另一方面则是操作系统在使用中,通过一系列的配置,保证操作系统避免由于实现时的缺陷或是应用环境的因素产生的不安全因素。只有在这两方面同时努力,才能够最大可能的建立安全的操作系统。

(二)、操作系统的安全配置

1、用户安全

停掉Guest账号,限制不必要的用户数量。创建两个管理员用账号,把系统administrator账号改名,创建一个陷阱账号。把共享文件的权限从“everyone”组改成“授权用户”,使用安全密码,开启密码策略。日常使用系统不要使用管理员用户,考虑使用智能卡来代替密码。

2、系统安全

及时为操作系统打补丁,使用NTFS格式分区并合理规划权限。运行防毒软件,安装防火墙软件,使用文件加密系统EFS。加密temp文件夹。

3、服务安全

利用安全配置工具来配置策略,关闭不必要的服务,关闭不必要的端口。设定安全记录的访问权限,把敏感文件放在另外的文件服务其中,禁止从软盘和CDRom启动系统。

4、注册表安全

隐藏重要文件/目录可以修改注册表实现完全隐藏,防止SYN洪水攻击。禁止响应ICMP路由通告报文,防止ICMP重定向报文攻击。不支持IGMP协议,禁止IPC空连接,更改TTL值。删除默认共享,禁止建立空连接。

(三)浏览器安全级别技术

浏览器可以直接访问网络上的资源,使得很多病毒都通过浏览器传播。Windows的IE浏览器设置了安全级别限制,可以根据设置的不同级别,限制网页中的各种威胁。Windows操作系统的安全防护措施还有很多,如备份恢复还原机制,共享安全机制等,随着操作系统的升级和不断完善,存在安全威胁的不足之处相信会逐步发展完善。

二、数据加密技术

(一)、数据保护方式以及原理

数据加密过程就是通过机密系统把原始数据的数字数据(明文),按照加密算法变换成与明文完全不同的数字数据(密文)的过程。存数数据的保护方法有:文件加密系统(EFS)、数字签名。网络数据的保护方法有:网际协议安全、路由和远程访问、代理服务器。

(二)、加密的方式

1、PGP软件加密,DES加密算法、IDEA加密算法、RSA加密算法、MD5加密算法。数字证书与PKI、VPN安全技术、在windows中配置VPN网络与Ipsec

2、OSI安全体系结构定义的主要安全服务情况

安全服务

实现机制

网络层次

对等实体认证

加密、签名、认证

3、4、7

数据起源认证

加密、签名

3、4、7

访问控制

认证授权与访问控制

3、4、7

连接机密性

加密、路由控制

1、2、3、4、6、

您可能关注的文档

文档评论(0)

151****8765 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档