《电子商务毕业论文计算机网络安全初探.doc》由会员分享,可在线阅读,更多相关《电子商务毕业论文计算机网络安全初探.doc(11页珍藏版)》请在三一办公上搜索。
1、河北政法职业学院计算机系毕业设计书 专 业: 电子商务班 级: 09级电子商务一班姓 名: 毕业设计题目: 计算机网络安全初探 指导教师姓名: 计算机网络安全初探摘 要本文主要介绍了有关网络信息安全的基础知识:网络信息安全的脆弱性体现、网络信息安全的关键技术、常见攻击方法及对策、安全网络的建设。并提出和具体阐述自己针对这些问题的对策。随着网络技术的不断发展,网络信息安全问题终究会得到解决,信息网络已经成为社会发展的重要保证。计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一。关键词:计算机网络,网络安全,网络安全防范目录第一章 绪论21.1计算机
2、网络安全的概念21.2计算机网络安全的现状21.3 网络不安全的主要因素21.3.1 互联网具有的不安全性31.3.2 操作系统存在的安全问题31.3.3互联网上传播31.3.4现行法规政策和管理方面存在不足。31.4计算机网络攻击的特点31.4.1损失巨大31.4.2威胁社会和国家安全31.4.3手段多样,手法隐蔽31.4.4以软件攻击为主3第二章 计算机网络安全面临的威胁32.1 自然灾害42.2 网络软件的漏洞和“后门”42.3 黑客的威胁和攻击42.4 计算机病毒42.5 垃圾邮件和间谍软件52.6 信息战的严重威胁52.7 计算机犯罪5三、维护计算机网络安全的对策63.1提高安全意识
3、。63.2建立健全法律法规。63.3加强网络病毒的防范。63.4配置防火墙。63.5采用入侵检测系统。63.6漏洞扫描系统。63.7利用网络监听维护子网系统安全。73.8 加强网络安全的人为管理。73.9信息加密策略73.10提高警惕。73.11备份资料。7四、结束语8五、参考文献8著作:8期刊:8第一章 绪论1.1计算机网络安全的概念“计算机网络安全”可理解为“计算机网络系统不存在任何威胁状态”。为规范诸如病毒的破坏、黑客的入侵、计算机犯罪、人为的主动或被动攻击等威胁,而采取一些措施则可保证计算机网络系统的安全。具体的说,计算机网络安全是指通过采取各种技术和管理措施,使网络系统的硬件、软件及
4、其系统中的数据资源受到保护,不因一些不利因素影响而使这些资源遭到破坏、更改、泄露,保证计算机网络系统连接、可靠、正常地运行。计算机网络系统的安全主要涉及系统的可靠性、软件和数据的完整性,可用性和保密性几方面的问题。因此,计算机网络系统的安全性含义可包括计算机网络系统的可靠性、软件和数据的完整性、可用性和保密性等几个特征。1.2计算机网络安全的现状 我国网络安全研究经历了通信保密及计算机数据保护两个发展阶段,现在进入网络信息安全的研究阶段。虽然通过学习、吸收、消化等原则进行了安全操作系统、多级安全数据库的研制,但由于系统安全内核受控于人,以及国外产品的不断更新升级,所以基于具体产品的增强安全功能
5、的成果很难保证没有漏洞,也很难得到推广应用。现在虽然在学习借鉴国外技术的基础上,国内一些部门也开发研制了一些防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等,但是,这些产品安全技术的完善性、规范化和实用性还存在许多不足。特别是在多平台的兼容性、多协议的适应性、多借口的满足性方面与国际水平相比存在很大差距,而且,理论基础和自主的技术手段也需要发展和强化。总的来说,我国的网络信息安全研究起步晚,与技术先进国家相比有差距,特别是在系统安全和安全协议方面的工作与国外差距较大,在我国研究和建立创新性安全理论及系列算法,仍是一项艰巨的任务。然而我国的网络信息安全研究已具备了一定的基础和条件
6、,尤其是在密码学研究面积累较多,基础较好,可以期待取得实质性进展。1.3 网络不安全的主要因素1.3.1 互联网具有的不安全性最初,互联网仅用于科研和学术组织内,它的技术基础存在不安全性。现在互联网是对全世界所有国家开发的网络,任何团体或个人都可以在网上方便地传送和获取各种各样的信息,具有开放性、国际性、和自由性的特征,这就对网络安全提出了挑战。1.3.2 操作系统存在的安全问题操作系统的体系结构造成的不安全性是计算机系统不安全的根本原因之一。操作系统的程序是可以动态链接的,这种动态链接的方法容易被黑客所利用,并且也是计算机病毒产生的环境。一些功能也会带来不安全因素。操作系统不安全的另一原因在
7、于它可以创建进程,支持进程的远程创建与激活,这机制提供了在远端服务器上安装间谍软件的条件。操作系统的无口令入口以及隐蔽通道也是黑客入侵的通道1.3.3互联网上传播互联网上广为传插的易用黑客和解密工具使很多网络用户轻易地获得了攻击网络的方法和手段。1.3.4现行法规政策和管理方面存在不足。目前我国针对计算机及网络信息保护的条款不细致,网上保密的法规制度可操作性不强,执行不力。同时,不少单位没有从管理制度、人员和技术上建立相应的安全防范机制。缺乏行之有效的安全检查保护措施,甚至有一些网络管理员利用职务之便从事网上违法行为。1.4计算机网络攻击的特点1.4.1损失巨大 1.4.2威胁社会和国家安全
8、1.4.3手段多样,手法隐蔽 1.4.4以软件攻击为主 第二章 计算机网络安全面临的威胁2.1 自然灾害计算机信息系统仅仅是一个智能的机器,易受自然灾害及环境(温度、湿度、振动、冲击、污染)的影响。目前,我们不少计算机房并没有防震、防火、防水、避雷、防电磁泄漏或干扰等措施,接地系统也疏于周到考虑,抵御自然灾害和意外事故的能力较差。日常工作中因断电而设备损坏、数据丢失的现象时有发生。由于噪音和电磁辐射,导致网络信噪比下降,误码率增加,信息的安全性、完整性和可用性受到威胁。2.2 网络软件的漏洞和“后门”网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,
9、曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。2.3 黑客的威胁和攻击计算机信息网络上的黑客攻击事件越演越烈,已经成为具有一定经济条件和技术专长的形形色色攻击者活动的舞台。他们具有计算机系统和网络脆弱性的知识,能使用各种计算机工具。境内外黑客攻击破坏网络的问题十分严重,他们通常采用非法侵人重要信息系统,窃听、获取、攻击侵人网的有关敏感性重要信息,修改和破坏信息网络的正常使用状态,造成数据丢失或系统瘫痪,给国家造成重大政治影响和经
10、济损失。黑客问题的出现,并非黑客能够制造入侵的机会,从没有路的地方走出一条路,只是他们善于发现漏洞。即信息网络本身的不完善性和缺陷,成为被攻击的目标或利用为攻击的途径,其信息网络脆弱性引发了信息社会脆弱性和安全问题,并构成了自然或人为破坏的威胁。2.4 计算机病毒90年代,出现了曾引起世界性恐慌的“计算机病毒”,其蔓延范围广,增长速度惊人,损失难以估计。它像灰色的幽灵将自己附在其他程序上,在这些程序运行时进人到系统中进行扩散。计算机感染上病毒后,轻则使系统上作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。2.5 垃圾邮件和间谍软件一些人利用电子邮件
11、地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。事实上,间谍软件日前还是一个具有争议的概念,一种被普遍接受的观点认为间谍软件是指那些在用户小知情的情况下进行非法安装发装后很难找到其踪影,并悄悄把截获的一些机密信息提供给第下者的软件。间谍软件的功能繁多,它可以监视用户行为,或是发布广告,修改系统设置,威胁用户隐私和计算机安全,并可能小同程度的影响系统性。2.6 信息战的严重威胁信息战,即为了国家的军事战略而采取行动,取得信息优势,干
12、扰敌方的信息和信息系统,同时保卫自己的信息和信息系统。这种对抗形式的目标,不是集中打击敌方的人员或战斗技术装备,而是集中打击敌方的计算机信息系统,使其神经中枢的指挥系统瘫痪。信息技术从根本上改变了进行战争的方法,其攻击的首要目标主要是连接国家政治、军事、经济和整个社会的计算机网络系统,信息武器已经成为了继原子武器、生物武器、化学武器之后的第四类战略武器。可以说,未来国与国之间的对抗首先将是信息技术的较量。网络信息安全应该成为国家安全的前提。2.7 计算机犯罪计算机犯罪,通常是利用窃取口令等手段非法侵人计算机信息系统,传播有害信息,恶意破坏计算机系统,实施贪污、盗窃、诈骗和金融犯罪等活动。在一个
13、开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。不受时间、地点、条件限制的网络诈骗,其“低成本和高收益”又在一定程度上刺激了犯罪的增长。使得针对计算机信息系统的犯罪活动日益增多。三、维护计算机网络安全的对策如何才能使我们的网络百分之百的安全呢?对这个问题的最简单的回答是:不可能。因为迄今还没有一种技术可完全消除网络安全漏洞。网络的安全实际上是理想中 的安全策略和实际的执行之间的一个平衡。从广泛的网络安全意义范围来看,网络安全不仅是技术问题,更是一个管理问题,它
14、包含管理机构、法律、技术、经济各 方面。3.1提高安全意识。不要随意打开来历不明的电子邮件及文件,不要随便运行不太了解的人给你的程序;尽量避免从Internet下载不知名的软件、游戏程序;密码设置尽可能使用字母数字混排,单纯的英文或者数字很容易穷举;及时下载安装系统补丁程序;不随便运行黑客程序,不少这类程序运行时会发出你的个人信息。3.2建立健全法律法规。依据互联网信息服务管理办法和中国互联网络域名注册暂行管理办法建立健全各种安全机制、各种网络安全制度,加强网络安全教育和培训。3.3加强网络病毒的防范。在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网
15、的全方位防病毒产品,加强上网计算机的安全。3.4配置防火墙。利用防火墙,在网络通讯时执行一种访问控制尺度,允许防火墙同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网络,防止他们的侵袭、破坏。3.5采用入侵检测系统。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。入侵检测系统能够识别出任何不希望有的活动,从而限制这些活动,以保护系统的安全。3.6漏洞扫描系统。解决网络层安全问题,首先要清楚网络中存在哪些安全隐患、脆弱点。面对大型网
16、络的复杂性和不断变化的情况,仅仅依靠网络管理员的技术和经验寻找安全漏洞、做出风险评估,显然是不现实的。解决的方案是,寻找一种能查找网络安全漏洞、评估并提出修改建议的网络安全扫描工具。3.7利用网络监听维护子网系统安全。对于网络外部的入侵可以通过安装防火墙来解决,对于网络内部的侵袭,可以采用对各个子网做一个具有一定功能的审计文件,为管理人员分析自己的网络运作状态提供依据。设计一个子网专用的监听程序,长期监听子网络内计算机间相互联系的情况,为系统中各个服务器的审计文件提供备份。3.8 加强网络安全的人为管理。在网络安全中,除了采用上述技术措施之外,加强网络的安全管理、制定有效的规章制度,对于确保网
17、络的安全、可靠运行,将起到十分有效的作用。3.9信息加密策略 信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密三种。3.10提高警惕。由于黑客经常会针对特定的日期发动攻击,计算机用户在此期间应特别提高警戒。3.11备份资料。当前网络面临如此多的安全隐患,防患于未然,重要数据系统做好备份以备不测。 四、结束语计算机网络安全的建设是一项复杂的系统工程,不能仅依靠、杀毒软件、防火墙、漏洞检测等等硬件设备的防护。也应注重树立人的计算机安全意识,才可能防微杜渐。运用好网络安全防范机制,尽可能做到更安全,把可能出现的损失降低到最小,
18、消除网络信息安全隐患,使网络技术向高科技、多功能、精细化和复杂化发展。五、参考文献著作:1. 刘远生 计算机网络教程 第二版 北京 清华大学出版社 2007 185-216页2 王其良、高敬瑜 计算机网络安全技术 第一版 北京 北京大学出版社 2006 1-12页3 郭秋萍 计算机网络技术 第一版 北京 清华大学出版社 2008 272-287页4 顾巧论 计算机网络安全 第一版 北京 清华大学出版社 2005 25-29页5 张仕斌 网络安全技术 第一版 北京 清华大学出版社 2004期刊:1、计算机网络安全问题分析与对策研究,作者:雷领红 出处:现代计算机2010年08期。2、计算机网络安全检测及原理分析,作者:翟建强 出处:电脑知识与技术2010年24期。