计算机系毕业论文.doc

上传人:西安人 文档编号:3292118 上传时间:2019-08-08 格式:DOC 页数:9 大小:35.02KB
返回 下载 相关 举报
计算机系毕业论文.doc_第1页
第1页 / 共9页
计算机系毕业论文.doc_第2页
第2页 / 共9页
计算机系毕业论文.doc_第3页
第3页 / 共9页
计算机系毕业论文.doc_第4页
第4页 / 共9页
计算机系毕业论文.doc_第5页
第5页 / 共9页
点击查看更多>>
资源描述

《计算机系毕业论文.doc》由会员分享,可在线阅读,更多相关《计算机系毕业论文.doc(9页珍藏版)》请在三一文库上搜索。

1、毕业论文(设计)题 目:现代企业计算机网络信息安全研究专 业: 计算机科学与技术 班 级: 0 9 8 9 学 号: 姓 名: 张 洁 指导教师: 运 城 学 院二一一年七月现代企业计算机网络信息安全研究摘要:近几年来,Internet技术日趋成熟,已经开始了从以提供和保证网络联通性为主要目标的第一代Internet技术向以提供网络数据信息服务为特征的第二代Internet技术的过渡。作为全球使用范围最大的信息网,Internet自身协议的开放性极大地方便了各种计算机连网,拓宽了共享资源。但是,由于在早期网络协议设计上对安全问题的忽视,以及在管理和使用上的无政府状态,逐渐使Internet自身

2、安全受到严重威胁,与它有关的安全事故屡有发生。对网络安全的威胁主要表现在:非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒,线路窃听等方面。这以要求我们与Internet互连所带来的安全性问题予以足够重视。关键词:计算机 网络 安全引言:随着计算机网络越来越深入到人们生活中的各个方面,计算机网络的安全性也就变得越来越重要。计算机网络的技术发展相当迅速,攻击手段层出不穷。而计算机网络攻击一旦成功,就会使网络上成千上万的计算机处于瘫痪状态,从而给计算机用户造成巨大的损失。因此,认真研究当今计算机网络存在的安全问题,提高计算机网络安全防范意识是非常紧迫和必要的。一、不安全

3、因素1网络内部。即面向企业或单位内部员工的工作站,我们不能保证每一次操作都是正确与安全的,绝大部分情况下,我们仅知道如何去使用面前的计算机来完成属于自己的本职工作。而对于其他,如病毒、木马、间谍程序、下载或运行不可信程序、使用移动设备复制带有病毒的文件等看似平常的操作,往往通过内部网络中某一工作站的误操作而进人到网络并且迅速蔓延。硬件故障。计算机硬件如磁盘、内存、网卡、电源、主板等,网络设备如路由器、交换机、传输设备等,以上任何一种硬件故障都可能造成信息丢失,甚至导致整个系统的瘫痪。每一种安全机制都有一定的应用范围和应用环境。防火墙是一种有效的安全工具,它可以隐蔽内部网络结构,限制外部网络到内

4、部网络的访问。但是对于内部网络之间的访问,防火墙往往是无能为力的。因此,对于内部网络之间的入侵行为和内外勾结的入侵行为,防火墙是很难发觉和防范的。安全工具的使用受到人为因素的影响。一个安全工具能不能实现期望的效果,在很大程度上取决于使用者,包括系统管理者和普通用户,不正当的设置就会产生不安全因素。1-系统的后门是传统安全工具难于考虑到的地方。防火墙很难考虑到这类安全问题,多数情况下,这类入侵行为可以堂而皇之经过防火墙而很难察觉。比如,众所周知的.89源码问题,它是338服务的设计者留下的一个后门,任何人都可以使用浏览器从网络上方便地调出.89程序的源码,从而可以收集系统信息,进而对系统进行攻击

5、。对于这类入侵行为,防火墙是无法发觉的,因为对于防火墙来说,该入侵行为的访问过程和正常的访问是相似的,唯一区别是入侵访问在请求链接中多加了一个后缀。只要有程序,就可能存在Bug,甚至连安全工具本身也可能存在安全的漏洞。如今流行的操作系统存在大量的漏洞与缺陷,并且新的漏洞与利用各种漏洞的蠕虫变种层出不穷,网络的迅速发展也给这类威胁提供了高速繁殖的媒介。黑客的攻击手段虽然种类繁多,但主要利用以下两类漏洞:一类是TCP/IP协议本身的漏洞,因为TCP/IP协议的最初设计基于互相信任的网络,因此缺乏对安全性的考虑;另一类是操作系统的漏洞,很多操作系统在本身结构设计和代码设计时偏重考虑系统使用的方便性,

6、导致了系统在远程访问、权限控制和口令管理及其它方面存在安全漏洞。黑客的攻击手段在不断地更新,几乎每天都有不同的系统安全问题出现。然而安全工具的更新速度太慢,绝大多数情况需要人为地参与才能发现以前未知的安全问题,这就使得它们对新出现的安全问题总是反应太慢。当安全工具刚发现并努力更正某方面的安全问题时,其他的安全问题又出现了。因此,黑客总是可以使用先进的、安全工具不知道的手段进行攻击。二、安全防范措施1严格管理,制定完善制度。根据具体情况制定出合理安全的网络结构,加强培训,提高网管和工作人员素质。在网络迅速发展的今天,由于操作人员的失误,特别是企业或单位内部拥有高速的网络环境下,给各种威胁的扩散与

7、转移提供了可能。通过各类嵌入攻击代码的网页,在浏览者毫不知情的情况下,后台进驻到操作系统中,修改注册表和系统设置,种植后门程序,收集用户信息和资料等。这一切都会给工作站造成无法估量的安全风险。一旦工作站遭到攻击与控制,就很可能威胁到整个内部网络和核心区域,所以说保护好工作站的安全是企业或单位网络安全的一个重要部分。防火墙与IDS(入侵检测系统)。本着经济、高效的原则.有必要将关键主机和关键网段用防火墙隔离,形成级防护体系。以实现对系统的访问控制和安全的集中管理。在企业网出口处放置防火墙,防止Internet或者本企业外的用。攻击企业网;在安全性要求高的部门(财务部门)与企业网接口处放置防火墙,

8、将该部门与企业网隔离,防止企业内对该部门的攻击。防火墙针对非法访问攻击进行限制,对进出防火墙的攻击进行检测并防御,而网络内部用户之间的攻击不经过防火墙,防火墙没有办法去防止。而IDS(入侵检测系统)作为旁路监听设备,放置在需要保护的网络之中,针对合法访问形成的攻击进行检测。当网络内部有攻击出现时,IDS提供实时的入侵检测,将信息交给防火墙,由防火墙对这些攻击进行控制、隔离或断开。所以对于一个安全的网络,IDS是必不可少的。对内部网络的保密。当内部主机与因特网上其它主机进行通信时,为了保证内部网络的安全,可以通过配置IPSec网关实现。因为IPSec作为IPv6的扩展报头不能被中间路由器而只能被

9、目的节点解析处理,因此IPSec网关可以通过IPSec隧道的方式实现,也可以通过IPv6扩展头中提供的路由头和逐跳选项头结合应用层网关技术实现。后者的实现方式更加灵活,有利于提供完善的内部网络安全,但是比较复杂。通过安全隧道构建安全的VPN。该VPN通过IPv6的IPSec隧道实现。在路由器之间建立IPSec的安全隧道以构成安全的VPN是最常用的安全网络组建方式。IPSec网关的路由器实际上是IPSec隧道的终点和起点,为了满足转发性能的要求,该路由器需要专用的加密板卡。漏洞扫描系统。很多时候,我们必须通过修补操作系统漏洞来彻底消除利用漏洞传播的蠕虫影响。众所周知Microsoft有专门的Up

10、date站点来发布最新的漏洞补丁,我们所需要做的是下载补丁,安装并重新启动。如何在蠕虫和黑客还没有渗透到网络之前修补这些漏洞,如何将部署这些补丁对企业的运行影响减小到最低呢?那就是选择一套高效安全的桌面管理软件,来进行完善企业或单位的rr管理。又如何解决网络层安全问题呢?首先要清楚网络中存在哪些安全隐患、脆弱点。面对大型网络的复杂性和不断变化的情况,仅仅依靠网管员的技术和经验寻找安全漏洞、做出风险评估,显然是不现实的。解决的方案是,寻找一种能查找网络安全漏洞、评估并提出修改建议的网络安全扫描工具,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。在要求安全程度不高的

11、情况下,可以利用各种黑客工具,对网络模拟攻击从而暴露出网络的漏洞。三、网络安全管理的发展趋势在20世纪90年代中后期,随着互联网的发展以及社会信息化程度的提高,各种安全设备在网络中的应用也越来越多,市场上开始出现了独立的安全管理产品。相对而言,国外计算机网络对安全管理的需求更加多样化,而且起步较早,已经形成了较大规模的市场,有一部分产品在市场上逐渐获得了用户的认可。近年来,国内厂商也开始推出网络安全管理产品,但受技术实力限制,大多是针对自己的安全设备开发的集中管理软件、安全审计系统等。由于各种网络安全产品的作用体现在网络中的不同方面.统一的网络安全管理平台必然要求对网络中部署的安全设备进行协同

12、管理,这是统一安全管理平台的最高追求目标。但这并非是一个单纯而简单的技术问题,它还涉及到行业标准和联盟。目前,国内外已有一些厂商开始操作一些相关工作。CA公司的eTrust产品对安全策略管理支持比较成功:而IBM的Tivoli套件中的Risk manager软件是目前比较优秀的风险管理软件。另外,联想的LeadSecManager在安全设备管理、安全策略管理、安全风险控制及集中安全审计方面都做了十分有效的工作。四、结语对每个企业来说,如何最大限度地发挥网络效益,同时防止企业信息泄露与破坏,是企业管理者、企业网络管理者和企业用户都非常关注的问题。本文从技术上探讨了企业网络安全的问题,提出了一种具

13、有普遍意义的网络安全模型。实际上,企业网络安全建设是一个复杂的系统工程,在强调技术应用的同时,不能忽视网络安全管理的建设工作。在加强对企业用户的安全制度教育的同时,应该考虑建立完善的内网安全防范日志,对内部网络监测过程中出现的重要事件进行记录,便于管理员从中发现网络上的不安全因素、网络上的潜在威胁及网络中的可疑分子,同时也为事故后责任的追查,对案件的侦破都是很好的依据,并且是对有不良动机者也是一个很好的警示。总之,网络安全是一个系统工程,一个企业或单位的计算机网络安全需要通过在内部网络中的每台T作站上部署防病毒、防火墙、入侵榆测、补丁管理与系统监控等;通过集中收集内部网络中的威胁,分析面对的风险,灵活适当地调整安全管理策略,同时兼顾使用环境,提高管理人员和工作人员素质,将人和各种安全技术结合在一起,才能生成一个高效、通用、安全的网络系统。参考文献:1王达.网管员必读网络安全M.北京:电子工业出版社,2007.2张敏波.网络安全实战详解M.北京:电子工业出版社,2008.3谢希仁.计算机网络(第5 版)M.北京:电子工业出版社,2008.- 8 -

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 研究报告 > 信息产业


经营许可证编号:宁ICP备18001539号-1