毕业设计论文计算机网络安全.doc

上传人:sccc 文档编号:4880800 上传时间:2023-05-21 格式:DOC 页数:14 大小:71.52KB
返回 下载 相关 举报
毕业设计论文计算机网络安全.doc_第1页
第1页 / 共14页
毕业设计论文计算机网络安全.doc_第2页
第2页 / 共14页
毕业设计论文计算机网络安全.doc_第3页
第3页 / 共14页
毕业设计论文计算机网络安全.doc_第4页
第4页 / 共14页
毕业设计论文计算机网络安全.doc_第5页
第5页 / 共14页
点击查看更多>>
资源描述

《毕业设计论文计算机网络安全.doc》由会员分享,可在线阅读,更多相关《毕业设计论文计算机网络安全.doc(14页珍藏版)》请在三一办公上搜索。

1、计算机系毕业设计(论文)新疆轻工职业技术学院毕业论文系 (院): 新疆轻工职业技术学院 专 业: 软件技术 班 级: 普09计软 学生姓名: 学 号: 指导教师: 二一一 年 四 月毕业设计主要类容关于计算机网络安全知识的一些简浅分析,对一些在网络中常与到的病毒危害提出简单的认知。具体要求通过这次论文讨论,加强对计算机网络安全的防范心里。主要参考文献1谢希仁.计算机网络教程.北京:人民邮电出版社,2003.2谭浩强.网络管理与维护.北京:中国铁道出版社,2004指导老师评语及能否参加答辩的意见: 指导老师:_ 20 年 月 日答辩委员会评语及综合评定成绩: 答辩委员会主任签字:_ 20 年 月

2、 日系主任意见: 系主任签名:_ 20 年 月 日摘 要论文摘要:因特网的出现为我们工作生活带来了极大的便捷,然而与此同时,网络信息安全的威胁也出现了。当前,计算机网络中存在着一系列的安全威胁,诸如黑客的攻击,病毒的危害以及最新出现的新形式。本文着重分析了各类危害计算机信息安全的形式以及计算机用户如何防范这类网络危害 随着因特网的出现和信息技术一El千里的发展我们的学习、工作和生活被大大的改变。如今,我们的学习不再拘泥于课堂,只要一根网线和一台电脑就可以打开任何一门感兴趣的课程与知名教授面对面的交流;我们的工作也不会乱作一团,有了互联网这个强大的助手,什么问题只要“百度一下”或者给千里之外的老

3、板发个email,一切都尽在掌握;在日常生活中,更是有不可想象的变化,坐在家中就可以预定机票、买到琳琅满目的商品甚至认识大洋彼岸的帅哥靓女这就是网络的便捷和乐趣。然而,当我们坐在电脑前面无所顾忌的冲浪时,有没有觉察到有一把达摩克利斯之剑正在头顶摇摇欲坠呢?这就是无所不入的网络黑客和病毒,它们就是我们网络信息的最大威胁和幕后黑手。它们可以将我们电脑的信息一扫而空,会偷窃我们的银行卡密码,给我们的家庭和工作造成巨大的威胁。因此,在我们尽享互联网带给的方便与快捷的同时,如何保障计算机信息安全也成了不可忽视的问题。论文关键词:计算机网络,网络安全威胁,加强计算机网络安全的对策 AbstractWith

4、 the popularization of modern information technology and applications, Management borrow library materials from the relevant departments before the manual to borrow from the relevant management systems operation and management. The system for the Department of Ningbo Fubon Holdings, data management

5、departments during the design and development of information management systems, The entire system is based on Visual Studio 2005 as a platform for development, Use SQL Server 2005 database and the development of language ASP.Net 2.0, Implementation of the information and the management and maintena

6、nce of users, Data on a simple query and fuzzy queries and to achieve during the functional module.Key Words:Information Technology 目录摘要.IIIAbstract.IV1 解读计算机网络11 每一种安全机制都有一定的应用范围和应用环境 .112 安全工具的使用受到人为因素的影响.213 系统的后门是传统安全工具难于考虑到的地方.414 客更新.62 计算机网络安全防范策略 21网络黑客的攻击手段日益多样.6211获取口令.8212放置特洛伊木马程序.8213电子

7、邮件攻击.922计算机病毒的危害.7222蠕虫病毒:.7223木马病毒、黑客病毒:木马病毒其前缀是:.723近年来网络出现的新威胁形式 .7231移动设备威胁受关注.7232“间谍软件 .8233采用病毒防护技术.83 加强计算机网络安全的对策 31强化网络安全意识.832安装防病毒软件和防火墙.833设置代理服务器隐藏自已的IP地址.94 总结与展望.11致谢.12参考文献.141解读计算机网络计算机网络是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。简单地说,计算机

8、网络就是通过电缆、电话线或无线通讯将两台以上的计算机互连起来的集合。一个网络可以由两台计算机组成,也可以是在同一大楼里面的上千台计算机和使用者。而我们最常接触的Internet则是由这些无数的LAN和WAN共同组成的。Internet仅是提供了它们之间的连接,但却没有专门的人进行管理(除了维护连接和制定使用标准外),可以说Internet是最自由和最没王法管的地方了。在Internet上面是没有国界种族之分的,只要连上去,在地球另一边的计算机和你室友的计算机其实没有什么两样的。虽然网络类型的划分标准各种各样,但是从地理范围划分是一种大家都认可的通用网络划分标准。按这种标准可以把各种网络类型划分

9、为局域网、城域网、广域网和互联网四种。局域网一般来说只能是一个较小区域内,城域网是不同地区的网络互联,不过在此要说明的一点就是这里的网络划分并没有严格意义上地理范围的区分只能是一个定性的概念。1.1 每一种安全机制都有一定的应用范围和应用环境 防火墙是一种有效的安全工具,它可以隐蔽内部网络结构,限制外部网络到内部网络的访问。但是对于内部网络之间的访问,防火墙往往是无能为力的。因此,对于内部网络到内部网络之间的入侵行为和内外勾结的入侵行为,防火墙是很难发觉和防范的。 1.2 安全工具的使用受到人为因素的影响 一个安全工具能不能实现期望的效果,在很大程度上取决于使用者,包括系统管理者和普通用户,不

10、正当的设置就会产生不安全因素。例如,NT在进行合理的设置后可以达到C2级的安全性,但很少有人能够对NT本身的安全策略进行合理的设置。虽然在这方面,可以通过静态扫描工具来检测系统是否进行了合理的设置,但是这些扫描工具基本上也只是基于一种缺省的系统安全策略进行比较,针对具体的应用环境和专门的应用需求就很难判断设置的正确性。 1.3 系统的后门是传统安全工具难于考虑到的地方 防火墙很难考虑到这类安全问题,多数情况下,这类入侵行为可以堂而皇之经过防火墙而很难被察觉;比如说,众所周知的ASP源码问题,这个问题在IIS服务器4.0以前一直存在,它是IIS服务的设计者留下的一个后门,任何人都可以使用浏览器从

11、网络上方便地调出ASP程序的源码,从而可以收集系统信息,进而对系统进行攻击。对于这类入侵行为,防火墙是无法发觉的,因为对于防火墙来说,该入侵行为的访问过程和正常的WEB访问是相似的,唯一区别是入侵访问在请求链接中多加了一个后缀。 1.4 黑客的攻击手段在不断地更新,几乎每天都有不同系统安全问题出现 然而安全工具的更新速度太慢,绝大多数情况需要人为的参与才能发现以前未知的安全问题,这就使得它们对新出现的安全问题总是反应太慢。当安全工具刚发现并努力更正某方面的安全问题时,其他的安全问题又出现了。因此,黑客总是可以使用先进的、安全工具不知道的手段进行攻击。 2 计算机网络安全防范策略2.1网络黑客的

12、攻击手段日益多样211获取口令 “获取口令”有三种方法:一是通过网络监听非法得到用户口令,这类方法有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的所有用户账号和口令对局域网安全威胁巨大:二是在知道用户的账号后(如电子邮件前面的部分1利用一些专门软件强行破解用户口令,这种方法不受网段限制,但黑客要有足够的耐心和时间;三是在获得一个服务器上的用户口令文件(此文件成为Shadow文件)后,用暴力破解程序破解用户口令,该方法的使用前提是黑客获得口令的Shadow文件。 212放置特洛伊木马程序 特洛伊木马程序可以直接侵入用户的电脑并进行破坏它常被伪装成工具程序或者游戏等诱使用户打开带有特洛

13、伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会象古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在Windows启动时悄悄执行的程序。当你连接到因特网上时,这个程序就会通知黑客,来报告你的IP地址以及预先设定的端口。黑客在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改你的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等从而达到控制你的计算机的目的。 213电子邮件攻击 电子邮件攻击主要表现为两种方式:一是电子邮件轰炸和电子邮件“滚雪球”,也就是通常所说的邮件炸弹,指的是用伪造的

14、IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪;二是电子邮件欺骗,攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串1或在貌似正常的附件中加载病毒或其他木马程序,这类欺骗只要用户提高警惕,一般危害性不是太大。 22计算机病毒的危害 计算机病毒是专门用来破坏计算机正常工作,具有高级技巧的程序。它并不独立存在而是寄生在其他程序之中,它具有隐蔽性、潜伏性、传染性和极大的破坏性。221系统病毒系统病毒的前缀为:Win32、PE

15、、Win95、W32、W95等。这些病毒的一般共有的特性是可以感染windows操作系统的exe和dU文件,并通过这些文件进行传播。如CIH病毒。 222蠕虫病毒蠕虫病毒的前缀是:Worm。这种病毒的共有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件)等。 223木马病毒、黑客病毒木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack。木马病毒的共有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成

16、对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。 23近年来网络出现的新威胁形式 231移动设备威胁受关注 移动设备仅仅做到通过用户名和密码进行身份认证是不够的,必须能够对接人端的威胁进行识别,对用户的网络访问行为进行管理和监控,但我们还不能保证每个设备都能及时被监管到,因为这和个人隐私保护是矛盾的。随着3G技术的普遍使用,智能手机病毒将对企业网络和个人信息构成威胁。从今天的网络发展趋势看,未来,有可能任何一个电子产品都可能会接入网络,而网络无处不在的事实说明了攻击也无处不在。另外不论硬件、操作系统、网络接入设备、应用系统都会存在漏洞,利用移动设备的存储空间,恶

17、意代码的生存空间和潜伏期都将无法预料。针对用于摄像头、数码相框和其他消费类电子产品的u盘和闪存设备的攻击将日益增长。 232“间谍软件”成为互联网最大的安全威胁间谍软件在2005年表现出传播手段多样化的特点,间谍软件的制造者为了寻求利益的最大化,吸引更多的人成为监视的对象采用了越来越复杂的传播方式。根据调查显示针对间谍软件的传播方式,用户最为反感的“问谍软件”形式主要包括:弹广告的间谍软件、安装不打招呼的软件、控件、不容易卸载的程序、容易引起系统不稳定的程序、盗取网银网游账号的木马程序。2. 3.3采用病毒防护技术包括:未知病毒查杀技术。未知病毒技术是继虚拟执行技术后的又一大技术突破,它结合了

18、虚拟技术和人工智能技术,实现了对未知病毒的准确查杀。智能引擎技术。智能引擎技术发展了特征码扫描法的优点,改进了其弊端,使得病毒扫描速度不随病毒库的增大而减慢。压缩智能还原技术。它可以对压缩或打包文件在内存中还原,从而使得病毒完全暴露出来。病毒免疫技术。病毒免疫技术一直是反病毒专家研究的热点,它通过加强自主访问控制和设置磁盘禁写保护区来实现病毒免疫的基本构想。嵌人式杀毒技术。它是对病毒经常攻击的应用程序或对象提供重点保护的技术,它利用操作系统或应用程序提供的内部接口来实现。它对使用频度高、使用范围广的主要的应用软件提供被动式的防护。如对MS-Office, Outlook, IE, Winzip

19、, NetAnt等应用软件进行被动式杀毒。3 加强计算机网络安全的对策通过以上的介绍,我们不得不承认,网络安全的威胁就在我们的身边!那么,我们应该如何增强应对网络安全的对策呢? 31强化网络安全意识 个人要增强网络安全保密意识,增长网络安全保密知识,提高网络保密素质,改善网络安全保密环境。还可以参加一些网络技术的培训掌握最新的网络肪病毒和黑客技术,确保个人计算机信息万无一失不要随意打开来历不明的电子邮件及文件,不要随便运行不太了解的程序,比如“特洛伊”类黑客程序就需要骗你运行;尽量避免从Internet下载不知名的软件、游戏程序。 32安装防病毒软件和防火墙 防火墙是一种隔离控制技术,通过预定

20、义的安全策略,对内外网通信强制实施访问控制,常用的防火墙技术有包过滤技术、状态检测技术、应用网关技术。以包过滤技术为例,它是在网络层中对数据包实施有选择的通过,依据系统事先设定好的过滤逻辑,检查数据据流中的每个数据包,根据数据包的源地址、目标地址、以及包所使用的端口确定是否允许该类数据包通过。防火墙能够对网络数据流连接的合法性进行分析,但它对从允许连接的电脑上发送过来的病毒数据流却是无能为力的,因为它无法识别合法数据包中是否存在病毒这一情况;防毒墙则是为了解决防火墙这种防毒缺陷而产生,它是指位于网络人口处,用于对网络传输中的病毒进行过滤的网络安全设备。防毒墙使用签名技术在网关处进行查毒工作,阻

21、止网络蠕虫(Worm)和僵尸网络(BOT)的扩散。此外,管理人员能够定义分组的安全策略,以过滤网络流量并阻止特定文件传输、文件类型扩展名、即时通信信道、批量或单独的IP/MAC地址,以及TCP/UDP端口和协议。在主机上安装防病毒软件,能对病毒进行定时或实时的病毒扫描及漏洞检测,变被动清毒为主动截杀,既能查杀未知病毒,又可对文件、邮件、内存、网页进行个而实时监控,发现异常情况及时处理。防火墙是硬件和软件的组合它在内部网和外部网间建立起个安个网关,过滤数据包,决定是否转发到目的地。它能够控制网络进出的信息流向提供网络使用状况和流量的审计、隐藏内部IP地址及网络结构的细节。 33设置代理服务器隐藏

22、自已的IP地址 保护自己的IP地址是很重要的。事实上,即便你的机器上被安装了木马程序,若没有你的IP地址,攻击者也是没有办法的,而保护IP地址的最好方法就是设置代理服务器。代理服务器能起到外部网络申请访问内部网络的中间转接作用,其功能类似于一个数据转发器,它主要控制哪些用户能访问哪些服务类型。当外部网络向内部网络申请某种网络服务时代理服务器接受申请然后它根据其服务类型、服务内容、被服务的对象、服务者申请的时间、申请者的域名范围等来决定是否接受此项服务,如果接受,它就向内部网络转发这项请求。 综上所述互联网是一把双刃剑对我们个人而言网络已经是这个时代的重大贡献之一,我们在轻松享有这个工具之时,也

23、应提高防范意识,增强信息防范知识,确保个人和社会利益的安全。4总结与展望本文主要完成了如下工作:(1) 分析了计算机网络在工作中的一些风险和病毒危害,和各种病毒对计算机的危害性;知道一些基本知识可以大大减少网络故障所带来的损失。(2) 从解决计算机所遇到的一些安全问题提供一些实际的依据和讨论的基本问题入手,讨论了在计算机网络应用中应该注意的一些事项,(3)本课题的研究虽然取得了一定的收获,但在很多方面还有待于进一步的改进和完善。在以后的学习生活中,尽量多多学习网络知识,以便达到净化网络。相信以后的网络会更加完善安全,大大减少网络给工作生活带来的一些负面影响和工作损失。致谢在完成论文之际,我首先

24、要向我的指导老师表示真挚的谢意。我还要特别感谢马老师给我无私的帮助,正是在马老师的鼓励之下,我才得以顺利完成论文毕业设计能顺利完成还要感马老师的帮助,在设计过程中马老师不断的督促、严格的要求才使毕业设计更加完善。在此,谨向马老师,还有帮助过我的老师同学们表示崇高的敬意和衷心的感谢!由于本人学识有限,加之时间仓促,文中不免有错误和待改进之处,真诚欢迎各位师长、同行提出宝贵意见。参考文献1谢希仁.计算机网络教程.北京:人民邮电出版社,2003.2谭浩强.网络管理与维护.北京:中国铁道出版社,20043石志国,薛为民,江俐.计算机网络安教程.北京:清华大学出版社;北京交通大学出版社,20044罗子波,姚行中,王一兵. 网络设备配置建设管理应用实例.北京:科学出版社,20025张世永.网络安全原理与应用.北京:科学出版社,20036白海波,黄宝兴,赵云峰.网络组建管理与维护实用教程.北京:中国林业出版社;北京希望电子出版社.200614

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 建筑/施工/环境 > 农业报告


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号