网络信息安全与防范毕业论文.doc

上传人:文库蛋蛋多 文档编号:3991414 上传时间:2023-03-30 格式:DOC 页数:12 大小:332.50KB
返回 下载 相关 举报
网络信息安全与防范毕业论文.doc_第1页
第1页 / 共12页
网络信息安全与防范毕业论文.doc_第2页
第2页 / 共12页
网络信息安全与防范毕业论文.doc_第3页
第3页 / 共12页
网络信息安全与防范毕业论文.doc_第4页
第4页 / 共12页
网络信息安全与防范毕业论文.doc_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《网络信息安全与防范毕业论文.doc》由会员分享,可在线阅读,更多相关《网络信息安全与防范毕业论文.doc(12页珍藏版)》请在三一办公上搜索。

1、毕业论文论文题目: 网络信息安全与防范 姓 名: 周雪峰 学 号 2011541330209 专 业: 计算机控制技术 系 部: 电子信息工程系 指导教师: 王民意 电子信息工程系 2014年5月20日计算机网络安全与防范毕业论文目录引言- -第1 章 网络安全发展问题- 1-1.1 网络安全发展历史与现状分析- 1-1.2网络安全的防护力脆弱,导致的网络危机- 1 -1.3网络安全的主要威胁因素- 1 -第2 章 网络安全概述- 2 -2.1 网络安全的含义- 2 -2.2 网络安全的属性- 3 -2.3 网络安全机制- 3 -2.4 网络安全策略- 3 -第 3章 网络安全问题解决对策-

2、4 -3.1.防火墙技术- 4-3.2 入侵检测技术- 4 -第4 章 网络安全防范- 5 -4.1 防止 Administrator 账号被破解- 5 -4.2 “木马”防范措施- 5-4.3 网页恶意代码及防范- 6 -4.3.1 恶意代码分析- 6 -4.3.2 网页恶意代码的防范措施- 7 -4.4 黑客的防范策 7 总结- 8 -参考文献- 8 -致谢- 9 -引言随着21世纪的到来,网络技术高速发展,社会已经离不开网络了,它也是我们生活中不可或缺的一部分。一个小型网络也会出现一定的安全问题(比如说局域网),尤其是当内部网络就要面对来自外部网络的各种安全威胁,即便是网络自身利益没有明

3、确的安全要求,也可能由于被攻击者利用而带来不必要的法律纠纷。网络黑客的攻击、网络病毒的传播、泛滥和各种网络业务的安全要求已经构成了对网络安全的迫切需求。 本文对现有网络安全的威胁以及表现形式做了分析与比较,特别对为加强安全应采取的应对措施做了较深入研究,并描述了本研究领域的未来发展走向。论文的主要结构:第一章:叙述网络安全发展与现状,及其所面对的问题。第二章:网络安全的属性和网络安全的机制。第三章:根据网络所面对的问题所给的防范对策。 第四章:网络安全的防范。第一章 网络安全发展问题1网络安全发展历史与现状分析 随着网络的日益发展,依靠网络而生存的行业、办公行政、银行、国家机构等都对网络有很强

4、大依赖性。网络覆盖全球,通信、交通都得到了便利;然而“黑客”、“木马”等病毒也陆续涌出,对我们的网络安全造成了威胁,重要商业机密的窃取、经济遭受到巨大的损失已让我们不得不防范。由此可知,这些网络威胁已严重影响了我们的生活,企业。我们需要一定的安全防范意识。2网络安全的防护力脆弱,导致的网络危机 (1)根据Warroon Research的调查,1997年世界排名前一千的公司几乎都曾被黑客 闯入。(2) 据美国FBI统计,美国每年因网络安全造成的损失高达75亿美元。(3) Ernst和Young报告,由于信息安全被窃或滥用,几乎80%的大型企业遭受损 失。计算机网络犯罪所造成的经济损失令人吃惊。

5、根据美国FBI 的调查 , 仅在美国每年因为网络安全造成的经济损失超过 1700 亿美元 , 75 %的公司报告财政损失是由于计算机系统的安全问题造成的。超过 50 %的安全威胁来自内部 , 只有20 %的公司愿意报告黑客入侵 , 其他的由于担心负面影响而未声张。 59 %的损失可以定量估算 , 平均每个组织损失 4012万美元。在全球 , 平均每 20 秒钟就发生一次网上侵入事件。有近 80 %公司的网络几乎每周都要受到攻击。更有效地保护信息资源 , 避免给国家、单位和社会造成巨大的损失 , 提高计算机系统的安全性已经成为所有计算机的第一目标。3网络安全的主要威胁因素 (1)软件漏洞:每一个

6、操作系统或网络软件的出现都不可能是无缺陷和漏洞的。这 就使我们的计算机处于危险的境地,一旦连接入网,将成为众矢之的。 (2)配置不当:安全配置不当造成安全漏洞,例如,防火墙软件的配置不正确,那 么它根本不起作用。对特定的网络应用程序,当它启动时,就打开了一系列的安全缺口, 许多与该软件捆绑在一起的应用软件也会被启用。除非用户禁止该程序或对其进行正确 配置,否则,安全隐患始终存在。 (3)病毒:目前数据安全的头号大敌是计算机病毒,它是编制者在计算机程序中插入的破坏计算机功能或数据,影响计算机软件、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发

7、性、破坏性等 特点。因此,提高对病毒的防范刻不容缓。 (4)内部泄密 : 系统工作人员有意或无意将机密信息外泄也是需要防范的问题。信息网络必须具有先进的监测、管理手段 , 并建立完善的法规和管理制度 , 对工作人员必须加强教育 , 以防止或减少这类事件的发生。(5)黑客:对于计算机数据安全构成威胁的另一个方面是来自电脑黑客(backer)。电 脑黑客利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。 第2 章 网络安全概述2.1 网络安全的含义 网络安全从其本质来讲就是网络上信息安全,它涉及的领域相当广泛,这是因为目 前的公用通信网络中存在着各式各样的安全漏洞和威胁。 网络安全是指网

8、络系统的硬件,软件及数据受到保护,不遭受偶然或恶意的破坏、 更改、泄露,系统连续可靠正常地运行,网络服务不中断 1 。且在不同环境和应用中又 不同的解释。 (1)网络上系统信息的安全:包括用户口令鉴别、用户存取权限控制、数据存取权 限、方式控制、安全审计、安全问题跟踪、计算机病毒防治、数据加密等。 (2)网络上信息传输的安全:即信息传播后果的安全、包括信息过滤、不良信息过 滤等。 (3)网络上信息内容的安全:即我们讨论的狭义的“信息安全”;侧重于保护信息 的机密性、真实性和完整性。本质上是保护用户的利益和隐私。 2.2 网络安全的属性 (1)机密性:是指保证信息与信息系统不被非授权者所获取与使

9、用,主要 范措施是密码技术。 (2)完整性:是指保证信息与信息系统可被授权人正常使用,主要防范措施是确保 信息与信息系统处于一个可靠的运行状态之下。 2.3 网络安全机制 网络安全机制是保护网络信息安全所采用的措施,所有的安全机制都是针对某些潜 在的安全威胁而设计的,可以根据实际情况单独或组合使用。 (1)加密和隐藏。加密使信息改变,攻击者无法了解信息的内容从而达到保护;隐 藏则是将有用信息隐藏在其他信息中,使攻击者无法发现。 (2)认证和授权。网络设备之间应互认证对方的身份,以保证正确的操作权力赋予 和数据的存取控制;同时网络也必须认证用户的身份,以授权保证合法的用户实施正确 的操作。 (3

10、)完整性保证。利用密码技术的完整性保护可以很好地对付非法篡改,当信息源 的完整性可以被验证却无法模仿时,可提供不可抵赖服务。 (4)权限和存取控制:针对网络系统需要定义的各种不同用户,根据正确的认证, 赋予其适当的操作权力,限制其越级操作。 2.4 网络安全策略策略通常是一般性的规范,只提出相应的重点,而不确切地说明如何达到所要的结 果,因此策略属于安全技术规范的最高一级。 根据用户对安全的需求才可 以采用以下的保护: (1)身份认证:检验用户的身份是否合法、防止身份冒充、及对用户实施访问控制 数据完整性鉴别、防止数据被伪造、修改和删除。 (2)信息保密:防止用户数据被泄、窃取、保护用户的隐私

11、。 (3)访问控制:对用户的访问权限进行控制。 第 3章 网络安全问题解决对策 3.1 防火墙技术 随着网络安全问题日益严重,网络安全技术和产品也被人们逐渐重视起来,防火墙 作为最早出现的网络安全技术和使用量最大的网络安全产品,受到用户和研发机构的亲睐。 图A3.1.1 防火墙的基本概念与作用 防火墙(图A)是指设置在不同网络或网络安全域之间的一系列部件的组合,它执行预先制 定的访问控制策略,决定了网络外部与网络内部的访问方式。 在网络中,防火墙实际是一种隔离技术,它所执行的隔离措施有: (1)拒绝未经授权的用户访问内部网和存取敏感数据。 (2)允许合法用户不受妨碍地访问网络资源。 而它的核心

12、思想是在不安全的因特网环境中构造一个相对安全的子网环境,其目的 是保护一个网络不受另一个网络的攻击,所以防火墙又有以下作用: (1)作为网络安全的屏障。(2)可以强化网络安全策略。(3)对网络存取和访问进行监控审计。 (4)防止内部信息的外泄。3.2入侵检测技术入侵检测技术是从各种各样的系统和网络资源中采集信息(系统运行状态、网络流经的信息等),并对这些信息进行分析和判断。通过检测网络系统中发生的攻击行为或异常行为,入侵检测系统可以及时发现攻击或异常行为并进行阻断、记录、报警等响应,从而将攻击行为带来的破坏和影响降至最低。同时,入侵检测系统也可用于监控分析用户和系统的行为、审计系统配置和漏洞、

13、识别异常行为和攻击行为(通过异常检测和模式匹配等技术)、对攻击行为或异常行为进行响应、审计和跟踪等。典型的IDS系统模型包括4个功能部件:1事件产生器,提供事件记录流的信息源。 2事件分析器,这是发现入侵迹象的分析引擎。 3响应单元,这是基于分析引擎的分析结果产生反应的响应部件。 4事件数据库,这是存放各种中间和最终数据的地方的统称,它可以是复杂的数据库,也可以是简单的文本文件。第4 章 网络安全防范4.1 防止 Administrator 账号被破解 Windows 2000/xp/2003系统的 Administrator账号是不能被停用的,也不能设置安全策略,这样黑客就可以一遍又一遍地尝

14、试这个账号的密码,直到被破解,为了防止这 种侵入,我们可以把 Administrator账号更名:在“组策略”窗口中,依次展开“本地计算机策略”/“计算机配置”/“windows设置”/“安全设置”/“本地策略”/“安全选 项”功能分支。(如图A)重命名系统管理员帐户“属性”对话框,在此输入新的管理员名称,尽量把它为普通用户,然后另建一个超过 10 位的超级复杂密码,并对该账号启用审核,这样即使黑客费力破解到密码也杀一无所获。另外为了防止黑客通过Guest账号登录计算机,可以在“组策略”中删除Guest账号。 4.2 “木马”防范措施 特洛伊木马是一种隐藏了具有攻击性的应用程序。 与病毒不同,

15、 它不具备复制能力, 其功能具有破坏性。 (1)检查系统配置应用程序。在“木马”程序会想尽一切办法隐藏自己,主要途径 有:在任务栏和任务管理器中隐藏自己,即将程序设为“系统服务”来伪装自己, “木 马”会在每次服务端启动时自动装载到系统中。(2)查看注册表。(3)查找“木马”的特征文件, “木马”的一个特征文件是kernl32.exe,另一个是 sysexlpr.exe,只要删除了这两个文件, “木马”就不起作用了,但是需要注意的是 sysexlpr.exe是和文本文件关联的,在删除时,必须先把文本文件跟notepod关联上, 否则不能使用文本文件。4.3网页恶意代码及防范 目前,网页中的恶意

16、代码开始威胁到网络系统安全,一般分为以下几种: (1)消耗系统资源。(2)非法向用户硬盘写入文件。(3)IE泄露,利用IE漏洞,网页可以读取客户机的文件,就可以从中获得用户账号 和密码。 (4)利用邮件非法安装木马。 图B4.3.1网页恶意代码的防范措施 (1)运行IE时,点击“工具Internet选项安全 Internet区域的安全级别” , 把安全级别由 “中” 改为 “高” (如图B)。 网页恶意代码主要是含有恶意代码的ActiveX或Applet、 JavaScript的网页文件 ,所以在IE设置中将ActiveX插件和控件、Java脚本等全部 禁止就可以减少被网页恶意代码感染的几率。

17、具体方案是:在IE窗口中点击“工具” “Internet选项” ,在弹出的对话框中选择“安全”标签,再点击“自定义级别”按 钮,就会弹出“安全设置”对话框,把其中所有ActiveX插件和控件以及与Java相关 全部选项选择“禁用”(如图C) 。(2)网页恶意代码大多是在访问网站时候误下载和激活的,所以不要进入不信任的 陌生网站,对于网页上的各种超级连接不要盲目去点击,若被强制安装恶意代码,一经 发现立即删除,或者安装相应的恶意代码清除工具,或本机防火墙软件。图C4.4 黑客的防范策略 黑客的攻击手段与防范黑客的攻击手段:Ip地址欺骗、源路由攻击、端口扫描、DoS拒绝服务、窃听报文、应用层攻击等

18、。一、源路由攻击路由器作为一个内部网络对外的接口设备,是攻击者进入内部网络的第一个目标。如果路由器不提供攻击检测和防范,则也是攻击者进入内部网络的一个桥梁。 防范方法: 1、可靠性与线路安全。 2、对端路由器的身份认证和路由信息的身份认证。3.、访问控制对于路由器的访问控制,需要进行口令的分级保护;基于IP地址的访问控制;基于用户的访问控制。 4、信息隐藏:与对端通信时,不一定需要用真实身份进行通信。通过地址转换,可以做到隐藏网内地址、只以公共地址的方式访问外部网络。除了由内部网络首先发起的连接,网外用户不能通过地址转换直接访问网内资源。5、数据加密。6、在路由器上提供攻击检测,可以防止一部分

19、的攻击。总结蓦然回首,转眼间我们就要大学毕业了。这次毕业设计给了我很大的感悟!通过这次的毕业设计让我受益良多。在毕业设计的这段时间里,我发现自己了的缺点和不足之处,在设计过程中总会遇到麻烦,比如怎么用文字来描述计算机网络某方面知识,不知道该怎么运用专业术语,才是恰到好处。因很少涉猎这方面学术报告,有可能表达的不到位,在网络上借阅他人资料,找出自己不同的观点。这次的毕业论文,也让我自己明白了一个道理:凡事要独立自主!完成一件作品是一件美好而自豪的事。 在上述的研究工作中,由于自身水平的原因以及时间的关系,对计算机网络安全防范的研究还有不尽完善的地方,我将在以后的工作中对存在的问题及有待完善的地方

20、进行更深入的研究和分析。 参考文献【1】陈健伟,张辉.计算机网络与信息安全M.北京:希望电子出版社 【1】王宇,卢昱.计算机网络安全与控制技术M.北京:科学出版社 【5】贾晶,陈元,王丽娜.信息系统的安全与保密M.北京:清华大学出版社【6】喻骏,计算机网络安全与防范【7】刘冰.计算机网络技术与应用M.北京:机械工业出版社 【8】影印.密码学与网络安全M. 清华大学出版社 【9】卡哈特.密码学与网络安全M. 清华大学出版社【10】罗森林,高平.信息系统安全与对抗技术实验教程.北京:北京理工大学出版社【11】潘瑜.计算机网络安全技术M.北京:科学出版社【12】华师傅资讯编著.黑客攻防疑难解析与技巧800例.北京:中国铁道出版社

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公文档 > 其他范文


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号