毕业论文-毕业设计( 论文) 题目:浅议家庭网络信息安全防范.docx

上传人:西安人 文档编号:3947128 上传时间:2019-10-10 格式:DOCX 页数:23 大小:396.20KB
返回 下载 相关 举报
毕业论文-毕业设计( 论文) 题目:浅议家庭网络信息安全防范.docx_第1页
第1页 / 共23页
毕业论文-毕业设计( 论文) 题目:浅议家庭网络信息安全防范.docx_第2页
第2页 / 共23页
毕业论文-毕业设计( 论文) 题目:浅议家庭网络信息安全防范.docx_第3页
第3页 / 共23页
毕业论文-毕业设计( 论文) 题目:浅议家庭网络信息安全防范.docx_第4页
第4页 / 共23页
毕业论文-毕业设计( 论文) 题目:浅议家庭网络信息安全防范.docx_第5页
第5页 / 共23页
点击查看更多>>
资源描述

《毕业论文-毕业设计( 论文) 题目:浅议家庭网络信息安全防范.docx》由会员分享,可在线阅读,更多相关《毕业论文-毕业设计( 论文) 题目:浅议家庭网络信息安全防范.docx(23页珍藏版)》请在三一文库上搜索。

1、郑州旅游职业学院毕业设计( 论文)题目:浅议家庭网络信息安全防范 姓 名:马草原学 号:09021996年 级:2009级系 别:旅游商贸系专 业:计算机网络技术指导教师:朱世杰2011年9月20日毕业设计(论文)诚信声明书本人声明:本人所提交的毕业论文 浅议家庭网络信息安全防范 是本人在指导教师指导下独立研究、写作的成果,论文中所引用他人的无论以何种方式发布的文字、研究成果,均在论文中加以说明;有关教师、同学和其他人员对本文的写作、修订提出过并为我在论文中加以采纳的意见、建议,均已在我的致谢辞中加以说明并深致谢意。本论文和资料若有不实之处,本人承担一切相关责任。论文作者: (签字) 时间:

2、年 月 日指导教师已阅: (签字) 时间: 年 月 日郑州旅游职业学院毕业设计(论文)郑州旅游职业学院毕业论文(设计)任务书毕业设计题目: 浅议家庭网络信息安全防范学生姓名: 马草原专业班级: 09级计算机网络3班 学号:09021996主要任务:1. 8月30日-9月2日学生开始进行设计(论文)题目的选择;2. 9月3日-9月12日学生完成经指导教师认可的设计(论文)开题报告;3. 9月13日-9月19日学生完成设计(论文)粗纲的写作,设计(论文)粗纲经指导教师认可;4. 9月20日-9月26日学生完成论文细纲的写作,经指导教师同意后开始进行论文初稿的写作;5. 9月27日-10月17日学生

3、完成论文初稿;6. 10月18日-10月31日学生向指导教师提交定稿论文;7. 2012年3月30日完成论文答辩工作。需要提交的文档:1毕业设计(论文)诚信声明书;2毕业设计(论文)开题报告;3毕业设计(论文)(包括:封面、论文题目、目录、摘要、关键词、正文、谢辞、参考文献等);4.以上内容电子稿1份,打印稿一式2份。发出任务书日期:完成期限:指 导 教 师:系部主任:说明:如计算机输入,内容小四号字。本任务书一式二份,教师、学生各执一份摘 要随着计算机网络的飞速发展,尤其是互联网的应用变得越来越广泛,在带来了海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性,网络

4、信息安全性变得日益重要起来,已被信息社会的各个领域所重视。本文对目前计算机网络存在的安全隐患进行了分析,并探讨了针对计算机网络中存在的安全隐患的防范策略。现在家庭中,计算机和其他信息设备仪器连接到因特网。当这些信息设备与因特网连接时,它们很容易暴露在多种攻击之下,目前,虽然有很多家庭网络安全产品,但是还缺少一种综合的安全解决方案来保护家庭网络免受有线和无线攻击,本文就家庭网络安全采用的防范技术与管理手段做个简单的探讨。关键词:计算机; 计算机网络;网络安全; - V -AbstractAlong with the rapid development of the computer networ

5、k, especially the application of the Internet becomes more and more widely, brought in the mass information at the same time, the network of openness and freedom also produced a private information and data were damaged or the possibility of infringement, the network information safety is becoming i

6、ncreasingly important to rise, already was information all aspects of social value. This paper discusses the present computer network security hidden danger of existence are analyzed, and probes into the computer network for existing in the security hidden danger of preventive strategy.Now families,

7、 computer and other information equipment instrument connected to the Internet. When these information equipment and Internet connection, they are easy to exposure to various under attack, at present, although there are a lot of family network security products, but also lacks a comprehensive securi

8、ty solution to protect family networks from cable and wireless attack, the network security of the family prevent technology and management means do a simple discussion.Key Words:Computer;Computer network; Network security - 13 -目 录摘 要IIAbstractIII第1章 家庭网络的简介11.1家庭网络的描述11.2家庭网络的结构11.2.1总线拓扑11.2.2星形拓

9、扑11.3家庭网络的分类21.3.1有线网络21.3.2无线网络2第2章 家庭网络安全42.1网络安全42.1.1使用加密42.2 系统的安全性42.3应用的安全性5第3章 防范措施63.1反病毒63.1.1使用杀毒软件63.1.2立即挂断63.1.3观察目录73.2反黑客攻击73.2.1取消文件夹隐藏共享73.2.2 隐藏IP地址73.2.3 关闭不必要的端口8第4章 家庭网络安全未来发展趋势94.1未来网络病毒的发展趋势94.2未来家庭网络需要注意事项9结 论 11参考文献12致 谢13第1章 家庭网络的简介1.1家庭网络的描述家庭网络(Home Network):指的是融合家庭控制网络和

10、多媒体信息网络于一体的家庭信息化平台,是在家庭范围内实现信息设备、通信设备、娱乐设备、家用电器、自动化设备、照明设备、保安(监控)装置及水电气热表、家庭求助报警等设备互连和管理,以及数据和多媒体信息共享的系统。家庭网络系统构成了智能化家庭设备系统,提高了家庭生活、学习、工作、娱乐的品质,是数字化家庭的发展方向。1.2家庭网络的结构一般来讲,作为一个家庭网络,接入的电脑数量很少,而且由于房间较小,布线长度较短。因此有两种网络拓扑结构可以选择:总线拓扑和星形拓扑。1.2.1总线拓扑总线形拓扑是使用一条线缆作干线缆,网上所有设备都用线缆连接在这条主干线上。总线拓扑结构的优点: (1)总线结构所需要的

11、电缆数量少。 (2)总线结构简单,又是无源工作,有较高的可靠性。 (3)易于扩充,增加或减少用户比较方便。 总线拓扑的缺点: (1)总线的传输距离有限,通信范围受到限制。 (2)故障诊断和隔离较为困难。 (3)分布式协议不能保证信息的及时传送,不具有实时功能。1.2.2星形拓扑星形拓扑是通过一个中心结点连接,这个中心结点为控制结点,任意两个结点的通信都必须通过它。这种拓扑结构通常使用集线器(HUP)作为中心设备连接多台计算机。星形拓扑结构具有以下优点: (1)控制简单。 (2)故障诊断和隔离容易。 (3)方便服务。 星形拓扑结构的缺点: (1)电缆长度和安装工作量可观。 (2)中央节点的负担较

12、重,形成瓶颈。 (3)各站点的分布处理能力较低。1.3家庭网络的分类家庭网络还主要是技术爱好者的专属领域大多数家庭不需要或者负担不起多台计算机。不过现在,一台计算机已经不足以满足许多家庭的需要。在拥有多台计算机的家庭中,家庭网络通常成为必需品,而不是技术玩具。两种最流行的家庭网络类型是有线网和无线网络。1.3.1有线网络有线局域网性能十分优越。传统的以太网连接只提供10Mbps的带宽,但是现在普遍使用100Mbps的快速以太网带宽,需要的也仅仅是更高一点的成本,但是相比因网速慢而浪费时间哪个更重要呢?而且现在硬件发展迅速,大多支持100Mbps,而且有些也已经开始支持千兆速率了。在大量使用网络

13、资源的时候,有线局域网中的集线器很容易造成网络拥堵。而如果使用以太网交换机的话,则完全可以避免这个问题,所增加的成本也仅仅是一台集线器的费用。有线局域网需要使用以太网电缆和网络适配器。虽然两台电脑可以通过以太网交叉电缆实现互联,但是有线局域网一般还需要网络结点设备,比如HUB集线器、交换机或者路由器,以实现更多电脑的互联。 1.3.2无线网络无线网络尤其对于便携式笔记本电脑来说,可以不受电缆限制,在无线局域网覆盖的范围内任意使用。然而,在许多家庭用户中,他们一般拥有较笨重的台式机。即使用笔记本电脑的话,还必须受制于电源插座的影响。这样一来,也就多少影响了无线局域网的灵活性。大多数家庭无线网络都

14、使用802.11g无线联网,能够在2.4GHz频率下以54兆位的速度传输数据。较新的无线标准是802.11n,它的速度更快并且覆盖范围比802.11g更大。但是,802.11n标准并不是最终版本,而且它的早期硬件在测试中未能达到期望值。如果希望建立无线网络,则需要无线路由器。来自无线路由器的信号可以全方位传播约30.5米,但墙壁可以中断信号。根据您家的房屋大小和结构以及路由器的覆盖范围,您可能需要购买信号增强器或中继器以实现所需覆盖范围。 尽管无线网络简单灵活,但并不适合所有人。一些人只是感觉使用有线网络更安全,而另一些人希望快速移动大量数据。在上述任一情况下,有线以太网都是更好的选择。以太网

15、比无线网络速度更快,并且价格可能非常低廉。但是,以太网线缆的成本是累加的网络中的计算机越多,彼此相隔越远,费用就越昂贵。第2章 家庭网络安全2.1网络安全现今越来越多的人喜欢在上网打发时间,网络安全也就被越来越多人重视,网络是个自由的世界,可这个自由的世界常常被一些有心人士利用,在我们尽情的在网上冲浪时,利用网络上的一些漏洞去蓄意攻击一些网友,为了保证我们的信息安全,在我们上网的时候要记得防范。家庭通过组建无线网络来访问因特网背后隐藏着网络安全问题。无线网络比有线网络更容易受到入侵,因为被攻击端的电脑与攻击端的电脑并不需要网线设备上的连接,他只要在你无线路由器或中继器的有效范围内,就可以进入你

16、的内部网络,访问你的资源,如果你在内部网络传输的数据并未加密的话,更有可能被人家窥探你的数据隐私。2.1.1使用加密所有的无线网络都提供某些形式的加密。攻击端电脑只要在无线路由器/中继器的有效范围内的话,那么它很大机会访问到该无线网络,一旦它能访问该内部网络时,该网络中所有是传输的数据对他来说都是透明的。如果这些数据都没经过加密的话,黑客就可以通过一些数据包嗅探工具来抓包、分析并窥探到其中的隐私。开启你的无线网络加密,这样即使你在无线网络上传输的数据被截取了也没办法(或者是说没那么容易)被解读。目前,无线网络中已经存在好几种加密技术。通常我们选用能力最强的那种加密技术。此外要注意的是,如果你的

17、网络中同时存在多个无线网络设备的话,这些设备的加密技术应该选取同一个。2.2 系统的安全性 系统的安全主要包括三个方面:物理安全、逻辑安全和安全管理。物理安全是指系统设备及相关设施受到物理保护,使之免遭破坏或则丢失;安全管理包括各种安全。系统安全性的内容:a 保密性 b 完整性 c 可用性对系统安全威胁的类型:1、身份攻击2、数据截取3、拒绝服务4、中断通讯对各类资源的威胁的类型:对硬件的威胁,电源断电,设备故障和丢失。对软件的威胁,删除软件,拷贝软件,恶意修改软件。数据的威胁,窃取机密信息,破坏数据的可用性,破坏数据的完整性。对远程通信的威胁,被动攻击方式:搭接,非法接收,主动攻击方式:冒充

18、合法用户。2.3应用的安全性从用户本身来说,也就是用户在使用计算机时应注意的问题。主要包括:1、安装一些必要的软件,主要是防火墙、杀毒、防木马等安全软件。2、积极备份,可采取完全备份和追加备份。3、积极防范,设置好开机密码,不要让别人随便使用你的计算机,重要文档要加上密码保护。4、打好补丁,因为在软件设计中,经常会出现一些意想不到的错误和漏洞,给程序带来安全和稳定性方面的隐患,因此,经常保持对软件的更新,是保证形同安全的一种最简单最直接的方法。第3章 防范措施人类社会正迈向一个高度信息化、数字化的时代。在这种形势下,大量的信息被数字化并由信息系统统一维护和管理。随着信息系统的不断完善,信息系统

19、管理着越来越多重要的数据,信息系统的安全性至关重要。那么该如何进行系统安全防范呢?3.1反病毒首先,下载软件时应尽量选择客流大的专业网站。因为他们都有专人维护,提供的软件一般不会有问题,同时速度也很快。相比较而言,大多数个人站点的技术、维护、拥有的网络资源确实没有那些专业网站点雄厚,所提供的软件出问题的概率也较大。其次,从网上下载的软件不要立即使用,文档也不要立即打开,应先用杀毒软件检测一番,不要怕麻烦,有备无患。建立一个专门的目录,下载软件是将文件DOWN保存到那个目录,以便于系统一一杀毒。对于DOWN下来的ZIP与自解压文件,不管杀毒软件是否支持查杀压缩文件中含的病毒,都应当先自行解压,一

20、方杀毒软件漏报。由于病毒式潜伏在别的程序内的,在宿主程序第一次启动时被激活。而“木马”则不同于其他病毒,特洛伊木马程序常被定义为当执行一个任务时却是执行着另一个任务的程序,用“瞒天过海”或“披着羊皮的狼”之类的词语来形容这个程序一点也不为过。在对待特洛伊木马程序方面,有以下几种方法: 3.1.1使用杀毒软件现在国内的杀毒软件都推出了清楚某些特洛伊木马的功能,可以不定期的在脱机的情况下进行检查和清楚。另外,有的杀毒软件还提供网络实时监控功能,这一功能可以在黑客从远端执行用户机器上的文件时提供报警或让执行失败,使黑客向用户机器上下载可执行文件后无法正确执行,宠而避免了进一步的损失。3.1.2立即挂

21、断尽管造成上网速度突然变慢的原因有很多,但有理由怀疑这是由特洛伊木马造成的。当入侵者使用特洛伊木马客户端程序访问你的机器时,正常访问会变得奇慢无比。这时,你可以双击任务栏右下角的链接图标,仔细观察以下“已发送字节”项,如果数字变化成1-3kbps(每秒1-3千字节),几乎可以肯定有人在下载你的硬盘文件,除非你正在使用ftp功能。对TCP/IP端口熟悉的用户,可以在“MS-DOS方式”下键入“net stat-a”来观察与你机器相连的当前所有通信进程,当具有的IP正使用不常见的端口(一般大于1024)与你通信时,这一端口很可能就是特洛伊木马的通信端口。当发现上述可疑迹象后,你所能做的就是:立即挂

22、断,然后对硬盘进行认真检查。3.1.3观察目录普通用户应当经常观察位于c:、c:windows、c:windowssystem这三个目录下的文件。用“记事本”逐一打开c:下的非执行类文件(出exe、bat、com以外的文件),查看是否发现特洛伊木马、击键程序的记录文件,在c:windows或c:windowsysteem下如果有文件名没有图标的可执行程序,你应该删除它们,然后再用杀毒软件认真清理。3.2反黑客攻击防止黑客攻击的方法挺多,在这里介绍一些一般简单、容易上手,同时效果也不错的方法供大家参考。3.2.1取消文件夹隐藏共享如果你使用了Windows XP系统,打开从“控制面板/性能维护/

23、管理工具/计算机管理窗口下选择系统工具/共享文件夹/共享”,就可以看到硬盘上的每个分区名后面都加了一个“$”,在后面说明部分也可以看到默认共享。只要键入计算机名或者IPC$,系统就会询问用户名和密码,遗憾的是大多数个人用户系统Administrator的密码都为空,入侵者可以轻易的看到C盘的内容,这就给网络安全带来极大地隐患。因此需要取消文件夹隐藏共享。3.2.2 隐藏IP地址黑客经常利用一些网络探测技术来查看我们的主机信息,主要目的就是得到网络中主机的IP地址。IP地址在网络安全上是一个很重要的概念,如果攻击者知道了你的IP地址,等于为他的攻击准备好了目标,他可以向这个IP发动各种进攻,如D

24、os( 拒绝服务 )攻击、Flood溢出攻击等。隐藏IP地址的主要方法是使用代理服务器。与直接连接到Internet相比,使用代理服务器能保护上网用户的IP地址,从而保障上网安全。代理服务器的原理是在客户机(用户上网的计算机)和远程服务器(如用户想访问远端WWW服务器)之间架设一个“中转站”,当客户机向远程服务器提出服务要求后,代理服务器首先截取用户的请求,然后代理服务器将服务请求转交远程服务器,从而实现客户机和远程服务器之间的联系。很显然,使用代理服务器后,其它用户只能探测到代理服务器的IP地址而不是用户的IP地址,这就实现了隐藏用户IP地址的目的,保障了用户上网安全。提供免费代理服务器的网

25、站有很多,你也可以自己用代理猎手等工具来查找。3.2.3 关闭不必要的端口黑客在入侵时常常会扫描你的计算机端口,如果安装了端口监视程序(比如Net watch),该监视程序则会有警告提示。如果遇到这种入侵,可用工具软件关闭用不到的端口。第4章 家庭网络安全未来发展趋势4.1未来网络病毒的发展趋势一、综合利用多种编程新技术的病毒将成为主流Root kit技术到映像劫持技术,磁盘过滤驱动到还原系统SSDT HOOK和还原其它内核HOOK技术,病毒为达到目的所采取的手段已经无所不用其极。通过Root kit技术和映像劫持技术隐藏自身的进程、注册表键值,通过插入进程、线程避免被杀毒软件查杀,通过实时监

26、测对自身进程进行回写,避免被杀毒软件查杀,通过还原系统SSDT HOOK和还原其它内核HOOK技术破坏反病毒软件,其中仅映像劫持技术就包括“进程映像劫持”、“磁盘映像劫持”、“域名映像劫持”、“系统DLL动态连接库映像劫持”等多种方式。目前几乎所有的盗取网络游戏账号的木马病毒都具备了以上一种以上的技术特征,几乎所有最新的程序应用技术都被病毒一一应用,电脑一旦感染病毒,普通用户根本无能力彻底清除,只能求助专业技术人员。未来的计算机病毒将综合利用以上新技术,使得杀毒软件查杀难度更大。 二、网游病毒仍将大行其道,逐利成此类病毒唯一目标受经济利益驱使,利用键盘钩子、内存截取或封包截取等技术盗取网络游戏

27、玩家的游戏账号、游戏密码、所在区服、角色等级、金钱数量、仓库密码等信息资料的病毒今年上半年十分活跃。2008年上半年截获的新木马病毒中,80以上都与盗取网络游戏账号密码有关。病毒作者的牟利目标十分明确,就是盗取互联网上有价值的信息和资料,特别是网络游戏账号密码、以及虚拟装备等,转卖后获取利益。逐利已成为此类病毒的唯一动机和目标,随着网络游戏的火爆和兴盛,此类病毒仍然有着庞大的市场和生存空间,仍将成为未来病毒的主流。三、病毒将全面进入驱动级自2008以来,大部分主流病毒技术都进入了驱动级,病毒已经不再一味逃避杀毒软件追杀,而是开始与杀毒软件争抢系统驱动的控制权,在争抢系统驱动控制权后,转而控制杀

28、毒软件,使杀毒软件功能失效。病毒通过生成驱动程序,与杀毒软件争抢系统控制权限,通过修改SSDT表等技术实现WINDOWS API HOOK,从而使得杀毒软件监控功能失效。4.2未来家庭网络需要注意事项 病毒作者通过以上几种形式传播病毒,主要目标还是瞄准经济利益。一旦用户电脑染毒后,染毒电脑中所有的有价值的信息,包括网络游戏账号密码、网上银行帐号密码、网上证券交易账号密码都面临着被盗的危险,因此需要引起用户的足够重视。计算机病毒表现出的众多新特征以及发展趋势表明,目前我国计算机网络安全形势仍然十分严峻,反病毒业者面临的挑战十分艰巨,需要不断地研发推出更加先进的计算机反病毒技术,才能应对和超越计算

29、机病毒的发展,为电脑和网络用户提供切实的安全保障。作为电脑用户,更应当增强安全意识,多学习和了解基本的计算机和网络安全防范知识和技术,做到最基本的不登陆和点击不明网站和链接,每日升级杀毒软件病毒库和修复操作系统漏洞,尽量使用最新版本的应用软件等安全防范措施。结 论计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。我们必须做到管理和技术并重,安全技术

30、必须结合安全措施,并加强计算机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。此外,由于计算机病毒、计算机犯罪等技术是不分国界的,因此必须进行充分的国际合作,来共同对付日益猖獗的计算机犯罪和计算机病毒等问题。参考文献 1 周学广等编著.信息安全学.机械工业出版社,2003(3)2 潘志祥,岑进锋编著.黑客攻防编程解析.机械工业出版社,2003(6)3 楚狂等编著.网络安全与防火墙技术.人民邮电出版社,2000(4)4 石志国等编著.计算机网络安全教程.清华大学出版社,2004(2)5 冯元等编著.计算机网络安全基础.科技出版社,2003(10)6 高永强等编著.网络安全技术与应用.人

31、民邮电出版社,2003(3)致 谢经过一段时间的忙碌,本次毕业设计也已经接近尾声,由于缺乏经验,所以有很多考虑不周全的地方,做这样的一个毕业设计离不开母校的栽培,老师的耐心指导和同学们的支持。在这里请允许我对你们说声谢谢。本论文是在倒是朱世杰老师的悉心指导下为完成的,倒是渊博的专业知识,严谨的教学态度,精益求精的工作作风,诲人不倦的高尚师德,严以律己、宽以待人的崇高风范,朴实无华的人格魅力对我影响深远。不仅让我学到很多专业知识还让我明白了许多待人接物与为人处世的道理。本论文从选题到完成,每一步都是在导师的指导下完成的,倾注了导师大量的心血。在此,谨向导师表示崇高的敬意和衷心的感谢。同时也感谢教导过我的老师和我的同学们,谢谢你们对我的指导与帮助。最后感谢我的母校郑州旅游职业学院三年来对我的大力栽培。在这里预祝母校蒸蒸日上,创造更辉煌的成绩。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1