网络信息安全与防范毕业论文.doc

上传人:西安人 文档编号:3967974 上传时间:2019-10-11 格式:DOC 页数:12 大小:342.21KB
返回 下载 相关 举报
网络信息安全与防范毕业论文.doc_第1页
第1页 / 共12页
网络信息安全与防范毕业论文.doc_第2页
第2页 / 共12页
网络信息安全与防范毕业论文.doc_第3页
第3页 / 共12页
网络信息安全与防范毕业论文.doc_第4页
第4页 / 共12页
网络信息安全与防范毕业论文.doc_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《网络信息安全与防范毕业论文.doc》由会员分享,可在线阅读,更多相关《网络信息安全与防范毕业论文.doc(12页珍藏版)》请在三一文库上搜索。

1、I 毕业论文 论文题目: 网络信息安全与防范 姓 名: 周雪峰 学 号 2011541330209 专 业: 计算机控制技术 系 部: 电子信息工程系 指导教师: 王民意 电子信息工程系 2014 年 5 月 20 日 计算机网络安全与防范 计算机网络安全与防范计算机网络安全与防范 毕业论文 目录 引言 - - 第 1 章 网络安全发展问题 .- 1- 1.1 网络安全发展历史与现状分析 - 1- 1.2 网络安全的防护力脆弱,导致的网络危机- 1 - 1.3 网络安全的主要威胁因素- 1 - 第 2 章 网络安全概述 - 2 - 2.1 网络安全的含义- 2 - 2.2 网络安全的属性- 3

2、 - 2.3 网络安全机制- 3 - 2.4 网络安全策略- 3 - 第 3 章 网络安全问题解决对策 - 4 - 3.1.防火墙技术.- 4- 3.2 入侵检测技术- 4 - 第 4 章 网络安全防范 - 5 - 4.1 防止 ADMINISTRATOR 账号被破解 .- 5 - 4.2 “木马”防范措施.- 5- 4.3 网页恶意代码及防范- 6 - 4.3.1 恶意代码分析- 6 - 4.3.2 网页恶意代码的防范措施- 7 - 4.4 黑客的防范策 7 III 总结 .- 8 - 参考文献 .- 8 - 致谢 .- 9 - 引言 随着 21 世纪的到来,网络技术高速发展,社会已经离不开

3、网络了,它也是我们生 活中不可或缺的一部分。一个小型网络也会出现一定的安全问题(比如说局域网) ,尤 其是当内部网络就要面对来自外部网络的各种安全威胁,即便是网络自身利益没有明 确的安全要求,也可能由于被攻击者利用而带来不必要的法律纠纷。网络黑客的攻击、 网络病毒的传播、泛滥和各种网络业务的安全要求已经构成了对网络安全的迫切需求。 本文对现有网络安全的威胁以及表现形式做了分析与比较,特别对为加强安全应 采取的应对措施做了较深入研究,并描述了本研究领域的未来发展走向。 论文的主要结构: 第一章:叙述网络安全发展与现状,及其所面对的问题。 第二章:网络安全的属性和网络安全的机制。 第三章:根据网络

4、所面对的问题所给的防范对策。 第四章:网络安全的防范。 计算机网络安全与防范 第一章 网络安全发展问题 1 网络安全发展历史与现状分析 随着网络的日益发展,依靠网络而生存的行业、办公行政、银行、国家机构等都 对网络有很强大依赖性。网络覆盖全球,通信、交通都得到了便利;然而“黑客” 、 “木马”等病毒也陆续涌出,对我们的网络安全造成了威胁,重要商业机密的窃取、 经济遭受到巨大的损失已让我们不得不防范。由此可知,这些网络威胁已严重影响了 我们的生活,企业。我们需要一定的安全防范意识。 2网络安全的防护力脆弱,导致的网络危机 (1)根据 Warroon Research 的调查,1997 年世界排名

5、前一千的公司几乎都曾被黑客 闯入。 (2) 据美国 FBI 统计,美国每年因网络安全造成的损失高达 75 亿美元。 (3) Ernst 和 Young 报告,由于信息安全被窃或滥用,几乎 80%的大型企业遭受损 失。计算机网络犯罪所造成的经济损失令人吃惊。根据美国 FBI 的调查 , 仅在美国每 年因为网络安全造成的经济损失超过 1700 亿美元 , 75 %的公司报告财政损失是由于 计算机系统的安全问题造成的。超过 50 %的安全威胁来自内部 , 只有 20 %的公司愿 意报告黑客入侵 , 其他的由于担心负面影响而未声张。 59 %的损失可以定量估算 , 平均每个组织损失 4012 万美元。

6、在全球 , 平均每 20 秒钟就发生一次网上侵入事件。 有近 80 %公司的网络几乎每周都要受到攻击。更有效地保护信息资源 , 避免给国家、 单位和社会造成巨大的损失 , 提高计算机系统的安全性已经成为所有计算机的第一目 标。 3网络安全的主要威胁因素 (1)软件漏洞:每一个操作系统或网络软件的出现都不可能是无缺陷和漏洞的。这 就使我们的计算机处于危险的境地,一旦连接入网,将成为众矢之的。 (2)配置不当:安全配置不当造成安全漏洞,例如,防火墙软件的配置不正确,那 么它根本不起作用。对特定的网络应用程序,当它启动时,就打开了一系列的安全缺 口, 许多与该软件捆绑在一起的应用软件也会被启用。除非

7、用户禁止该程序或对其进 行正确 配置,否则,安全隐患始终存在。 - 1 - (3)病毒:目前数据安全的头号大敌是计算机病毒,它是编制者在计算机程序中插 入的破坏计算机功能或数据,影响计算机软件、硬件的正常运行并且能够自我复制的一 组计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏 性等 特点。因此,提高对病毒的防范刻不容缓。 (4)内部泄密 : 系统工作人员有意或无意将机密信息外泄也是需要防范的问题。 信息网络必须具有先进的监测、管理手段 , 并建立完善的法规和管理制度 , 对工作 人员必须加强教育 , 以防止或减少这类事件的发生。 (5)黑客:对于计算机数据安全构成威

8、胁的另一个方面是来自电脑黑客(backer)。 电 脑黑客利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。 第 2 章 网络安全概述 2.1 网络安全的含义 网络安全从其本质来讲就是网络上信息安全,它涉及的领域相当广泛,这是因为 目 前的公用通信网络中存在着各式各样的安全漏洞和威胁。 网络安全是指网络系统的硬件,软件及数据受到保护,不遭受偶然或恶意的破坏、 更改、泄露,系统连续可靠正常地运行,网络服务不中断 1 。且在不同环境和应 用中又 不同的解释。 (1)网络上系统信息的安全:包括用户口令鉴别、用户存取权限控制、数据存取 权 限、方式控制、安全审计、安全问题跟踪、计算机病毒防治

9、、数据加密等。 (2)网络上信息传输的安全:即信息传播后果的安全、包括信息过滤、不良信息 过 滤等。 (3)网络上信息内容的安全:即我们讨论的狭义的“信息安全” ;侧重于保护信 息 的机密性、真实性和完整性。本质上是保护用户的利益和隐私。 2.2 网络安全的属性 (1)机密性:是指保证信息与信息系统不被非授权者所获取与使用,主要 范措 施是密码技术。 计算机网络安全与防范 (2)完整性:是指保证信息与信息系统可被授权人正常使用,主要防范措施是确 保 信息与信息系统处于一个可靠的运行状态之下。 2.3 网络安全机制 网络安全机制是保护网络信息安全所采用的措施,所有的安全机制都是针对某些 潜 在的

10、安全威胁而设计的,可以根据实际情况单独或组合使用。 (1)加密和隐藏。加密使信息改变,攻击者无法了解信息的内容从而达到保护; 隐 藏则是将有用信息隐藏在其他信息中,使攻击者无法发现。 (2)认证和授权。网络设备之间应互认证对方的身份,以保证正确的操作权力赋 予 和数据的存取控制;同时网络也必须认证用户的身份,以授权保证合法的用户实施 正确 的操作。 (3)完整性保证。利用密码技术的完整性保护可以很好地对付非法篡改,当信息 源 的完整性可以被验证却无法模仿时,可提供不可抵赖服务。 (4)权限和存取控制:针对网络系统需要定义的各种不同用户,根据正确的认证, 赋予其适当的操作权力,限制其越级操作。

11、2.4 网络安全策略 策略通常是一般性的规范,只提出相应的重点,而不确切地说明如何达到所要的 结 果,因此策略属于安全技术规范的最高一级。 根据用户对安全的需求才可 以采用以下的保护: (1)身份认证:检验用户的身份是否合法、防止身份冒充、及对用户实施访问控 制 数据完整性鉴别、防止数据被伪造、修改和删除。 (2)信息保密:防止用户数据被泄、窃取、保护用户的隐私。 (3)访问控制:对用户的访问权限进行控制。 - 3 - 第 3 章 网络安全问题解决对策 3.1 防火墙技术 随着网络安全问题日益严重,网络安全技术和产品也被人们逐渐重视起来,防火 墙 作为最早出现的网络安全技术和使用量最大的网络安

12、全产品,受到用户和研发机构 的亲睐。 图 A 3.1.1 防火墙的基本概念与作用 防火墙(图 A)是指设置在不同网络或网络安全域之间的一系列部件的组合,它执 行预先制 定的访问控制策略,决定了网络外部与网络内部的访问方式。 在网络中, 防火墙实际是一种隔离技术,它所执行的隔离措施有: (1)拒绝未经授权的用户访问内部网和存取敏感数据。 (2)允许合法用户不受妨碍地访问网络资源。 而它的核心思想是在不安全的因特网环境中构造一个相对安全的子网环境,其目 的 是保护一个网络不受另一个网络的攻击,所以防火墙又有以下作用: (1)作为网络安全的屏障。 计算机网络安全与防范 (2)可以强化网络安全策略。

13、(3)对网络存取和访问进行监控审计。 (4)防止内部信息的外泄。 3.2 入侵检测技术 入侵检测技术是从各种各样的系统和网络资源中采集信息(系统运行状态、网络 流经的信息等) ,并对这些信息进行分析和判断。通过检测网络系统中发生的攻击行为 或异常行为,入侵检测系统可以及时发现攻击或异常行为并进行阻断、记录、报警等 响应,从而将攻击行为带来的破坏和影响降至最低。同时,入侵检测系统也可用于监 控分析用户和系统的行为、审计系统配置和漏洞、识别异常行为和攻击行为(通过异 常检测和模式匹配等技术) 、对攻击行为或异常行为进行响应、审计和跟踪等。 典型的 IDS 系统模型包括 4 个功能部件: 1事件产生

14、器,提供事件记录流的信息源。 2事件分析器,这是发现入侵迹象的分析引擎。 3响应单元,这是基于分析引擎的分析结果产生反应的响应部件。 4事件数据库,这是存放各种中间和最终数据的地方的统称,它可以是复杂的 数据库,也可以是简单的文本文件。 第 4 章 网络安全防范 4.1 防止 Administrator 账号被破解 Windows 2000/xp/2003 系统的 Administrator 账号是不能被停用的,也不能设置 安全策略,这样黑客就可以一遍又一遍地尝试这个账号的密码,直到被破解,为了防 止这 种侵入,我们可以把 Administrator 账号更名:在“组策略”窗口中,依次展开 “

15、本地计算机策略”/“计算机配置”/“windows 设置”/“安全设置”/“本地策略” /“安全选 项”功能分支。 (如图 A)重命名系统管理员帐户“属性”对话框,在此输 入新的管理员名称,尽量把它为普通用户,然后另建一个超过 10 位的超级复杂密码, 并对该账号启用审核,这样即使黑客费力破解到密码也杀一无所获。另外为了防止黑 客通过 Guest 账号登录计算机,可以在“组策略”中删除 Guest 账号。 - 5 - 4.2 “木马”防范措施 特洛伊木马是一种隐藏了具有攻击性的应用程序。 与病毒不同, 它不具备复制 能力, 其功能具有破坏性。 (1)检查系统配置应用程序。在“木马”程序会想尽一

16、切办法隐藏自己,主要途 径 有:在任务栏和任务管理器中隐藏自己,即将程序设为“系统服务”来伪装自己, “木 马”会在每次服务端启动时自动装载到系统中。 (2)查看注册表。 (3)查找“木马”的特征文件, “木马”的一个特征文件是 kernl32.exe,另一 个是 sysexlpr.exe,只要删除了这两个文件, “木马”就不起作用了,但是需要注 意的是 sysexlpr.exe 是和文本文件关联的,在删除时,必须先把文本文件跟 notepod 关联上, 否则不能使用文本文件。 4.3 网页恶意代码及防范 目前,网页中的恶意代码开始威胁到网络系统安全,一般分为以下几种: (1)消耗系统资源。

17、(2)非法向用户硬盘写入文件。 (3)IE 泄露,利用 IE 漏洞,网页可以读取客户机的文件,就可以从中获得用户 账号 和密码。 (4)利用邮件非法安装木马。 图 B 计算机网络安全与防范 4.3.1 网页恶意代码的防范措施 (1)运行 IE 时,点击“工具Internet 选项安全 Internet 区域的安全级 别” , 把安全级别由 “中” 改为 “高” (如图 B) 。 网页恶意代码主要是含有恶 意代码的 ActiveX 或 Applet、 JavaScript 的网页文件 ,所以在 IE 设置中将 ActiveX 插件和控件、Java 脚本等全部 禁止就可以减少被网页恶意代码感染的几

18、率。具体方案 是:在 IE 窗口中点击“工具” “Internet 选项” ,在弹出的对话框中选择“安全” 标签,再点击“自定义级别”按 钮,就会弹出“安全设置”对话框,把其中所有 ActiveX 插件和控件以及与 Java 相关 全部选项选择“禁用” (如图 C) 。 (2)网页恶意代码大多是在访问网站时候误下载和激活的,所以不要进入不信任 的 陌生网站,对于网页上的各种超级连接不要盲目去点击,若被强制安装恶意代码, 一经 发现立即删除,或者安装相应的恶意代码清除工具,或本机防火墙软件。 图 C 4.4 黑客的防范策略 黑客的攻击手段与防范 黑客的攻击手段:Ip 地址欺骗、源路由攻击、端口扫

19、描、DoS 拒绝服务、窃听报 文、应用层攻击等。 一、源路由攻击、源路由攻击 - 7 - 路由器作为一个内部网络对外的接口设备,是攻击者进入内部网络的第一个目标。 如果路由器不提供攻击检测和防范,则也是攻击者进入内部网络的一个桥梁。 防范方法防范方法: 1、可靠性与线路安全。 2、对端路由器的身份认证和路由信息的身份认证。 3.、访问控制对于路由器的访问控制,需要进行口令的分级保护;基于 IP 地址的 访问控制; 基于用户的访问控制。 4、信息隐藏:与对端通信时,不一定需要用真实身份进行通信。通过地址转换,可 以做到隐藏网内地址、只以公共地址的方式访问外部网络。除了由内部网络首先发起 的连接,

20、网外用户不能通过地址转换直接访问网内资源。 5、数据加密。 6、在路由器上提供攻击检测,可以防止一部分的攻击。 总结 蓦然回首,转眼间我们就要大学毕业了。这次毕业设计给了我很大的感悟!通过 这次的毕业设计让我受益良多。在毕业设计的这段时间里,我发现自己了的缺点和不 足之处,在设计过程中总会遇到麻烦,比如怎么用文字来描述计算机网络某方面知识, 不知道该怎么运用专业术语,才是恰到好处。因很少涉猎这方面学术报告,有可能表 达的不到位,在网络上借阅他人资料,找出自己不同的观点。这次的毕业论文,也让 我自己明白了一个道理:凡事要独立自主!完成一件作品是一件美好而自豪的事。 在上述的研究工作中,由于自身水

21、平的原因以及时间的关系,对计算机网络安全 防范的研究还有不尽完善的地方,我将在以后的工作中对存在的问题及有待完善的地 方进行更深入的研究和分析。 计算机网络安全与防范 参考文献 【1】陈健伟,张辉.计算机网络与信息安全M.北京:希望电子出版社 【1】王宇,卢昱.计算机网络安全与控制技术M.北京:科学出版社 【5】贾晶,陈元,王丽娜.信息系统的安全与保密M.北京:清华大学出版社 【6】喻骏,计算机网络安全与防范 【7】刘冰.计算机网络技术与应用M.北京:机械工业出版社 【8】影印.密码学与网络安全M. 清华大学出版社 【9】卡哈特.密码学与网络安全M. 清华大学出版社 【10】罗森林,高平.信息系统安全与对抗技术实验教程.北京:北京理工大学出版社 【11】潘瑜.计算机网络安全技术M.北京:科学出版社 【12】华师傅资讯编著.黑客攻防疑难解析与技巧 800 例.北京:中国铁道出版社

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1