计算机网络毕业论文(精选多篇)
目录
- 第一篇:计算机网络专业毕业论文题目
- 第二篇:计算机网络专业毕业论文参考题目
- 第三篇:计算机网络安全毕业论文
- 第四篇:计算机网络技术专业毕业论文参考选题
- 第五篇:计算机网络安全毕业论文最终版
- 更多相关范文
正文
第一篇:计算机网络专业毕业论文题目
计算机网络专业毕业论文题目 第一组单号 指导老师:
1. 病毒入侵微机的途径与防治研究
2. 微机黑屏故障与防治研究
3. nat技术在局域网中的应用
4. 基于socket的网络聊天系统开发与设计
5. 计算机网络故障的一般识别与解决方法
6. 访问控制列表acl在校园网中的应用初探
7. 常用动态路由协议安全性分析及应用
8. 数字证书在网络安全中的应用
9. 计算机病毒的攻与防
10. arp欺骗在网络中的应用及防范
11. tcp安全问题浅析
12. 网络入侵手段与网络入侵技术
13. vpn技术在局域网中的应用
14. ids技术在网络安全中的应用
15. dos与ddos攻击与防范措施
16. dhcp安全问题及其防范措施
17. 校园网规划及相关技术
18. 企业网组建及相关技术
19. 网吧组建及相关技术
20. 无线网现状及相关技术
21. 代理服务器相关技术
22. ip地址相关技术
23. 综合布线及其相关技术
24. 搜索引擎原理及发展趋势
25. tcp/ip协议简要分析
26. 无线家用局域网组建
第二组双号 指导老师:
27. 教学网页的设计与应用
28. 教学互动网站的设计与实现
29. 个人网站的设计与实现
30. 电子商务网站的设计与实现
31. 基于asp的动态网站设计与实现
32. 论网上商店的设计方法
33. 留言板设计与实现
34. 企业公司网站的设计与实现
35. flash动画设计及制作
36. 基于flash的聊天室的设计
37. 基于flash的多媒体课件设计与开发
38. 多媒体课件开发研究
39. 基于asp学院图书管理系统
40. 图书综合管理系统设计与实现
41. 计算机病毒解析与防范
42. 计算机安全技术应用
43. 管理信息系统设计与实现
44. 信息安全技术及其应用
45. 信息系统分析与设计
第二篇:计算机网络专业毕业论文参考题目
计算机网络专业毕业论文题目
1. 病毒入侵微机的途径与防治研究
2. 微机黑屏故障与防治研究
3. nat技术在局域网中的应用
4. 基于socket的网络聊天系统开发与设计
5. 计算机网络故障的一般识别与解决方法
6. 访问控制列表acl在校园网中的应用初探
7. 常用动态路由协议安全性分析及应用
8. 数字证书在网络安全中的应用
9. 计算机病毒的攻与防
10. arp欺骗在网络中的应用及防范
11. tcp安全问题浅析
12. 网络入侵手段与网络入侵技术
13. vpn技术在局域网中的应用
14. ids技术在网络安全中的应用
15. dos与ddos攻击与防范措施
16. dhcp安全问题及其防范措施
17. 校园网规划及相关技术
18. 企业网组建及相关技术
19. 网吧组建及相关技术
20. 无线网现状及相关技术
21. 代理服务器相关技术
22. ip地址相关技术
23. 综合布线及其相关技术
24. 搜索引擎原理及发展趋势
25. tcp/ip协议简要分析
26. 无线家用局域网组建
27. 教学网页的设计与应用
28. 教学互动网站的设计与实现
29. 个人网站的设计与实现
30. 电子商务网站的设计与实现
31. 基于asp的动态网站设计与实现
32. 论网上商店的设计方法
33. 留言板设计与实现
34. 企业公司网站的设计与实现
35. flash动画设计及制作
36. 基于flash的聊天室的设计
37. 基于flash的多媒体课件设计与开发
38. 多媒体课件开发研究
39. 基于asp学院图书管理系统
第三篇:计算机网络安全毕业论文
网络安全
网络安全
摘要:计算机网络安全问题,直接关系到一个国家的政治、军事、经济等领域的安全和稳定。目前黑客猖獗,平均每18秒钟世界上就有一次黑客事件发生。因此,提高对网络安全重要性的认识,增强防范意识,强化防范措施,是保证信息产业持续稳定发展的重要保证和前提条件。
文中首先论述了信息网络安全内涵发生的根本变化,阐述了我国发展民族信息安全体系的重要性及建立有中国特色的网络安全体系的必要性,以及网络的安全管理。进一步阐述了网络拓扑结构的安全设计,包括对网络拓扑结构的分析和对网络安全的浅析。然后具体讲述了网络防火墙安全技术的分类及其主要技术特征,防火墙部署原则,并从防火墙部署的位置详细阐述了防火墙的选择标准。同时就信息交换加密技术的分类及rsa算法作了简要的分析,论述了其安全体系的构成。最后分析网络安全技术的研究现状和动向。
关键词:网络安全,防火墙,rsa算法
abstract
zhu yi
(the computer department of liuan normal university,wuhu liuan 241000)
abstract:the computer network security problem, directly relates to domain the and so on a national politics, military, economy security and the stability. at present the hacker is rampant, in the average every 18seconds worlds has a time of hacker attack to occur. therefore, enhances to the network security important understanding, enhancement guard consciousness, the strengthened guard measure, is guaranteed the information industries continues the important guarantee and the prerequisite which stably develops.
in the article first elaborated the radical change which the information network security connotation occurs, elaborated our country develops the nationality information security system importance and the establishment has the chinese characteristic the network security system necessity, as well as network safety control. further elaborated the
-1-
network topology safe design, including to network topology analysis and to network security brief analysis. then specifically narrated the network firewall security technology classification and it’s the main technical characteristic, the firewall deployment principle, and the position which deployed from the firewall in detail elaborated the firewall choice standard. meanwhile has made the brief analysis on the exchange of information encryption technology classification and the rsa algorithm, elaborated its security system constitution. finally analyzes the network security technology the research present situation and the trend.
1 概述
21世纪全世界的计算机都将通过internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。
一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台。我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。
网络安全产品有以下几大特点:第一,网络安全来源于安全策略与技术的多样化,如果采用一种统一的技术和策略也就不安全了;第二,网络的安全机制与技术要不断地变化;第三,随着网络在社会各个方面的延伸,进入网络的手段也越来越多,因此,网络安全技术是一个十分复杂的系统工程。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。
信息安全是国家发展所面临的一个重要问题。对于这个问题,我们还没有从系统的规划上去考虑它,从技术上、产业上、政策上来发展它。政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化、信息化的发展将起到非常重要的作用。目前计算机网络面临着很大的威胁,其构成的因素是多
方面的。这种威胁将不断给社会带来了巨大的损失。网络安全已被信息社会的各个领域所重视。随着计算机网
络的不断发展,全球信息化已成为人类发展的大趋势;给政府机构、企事业单位带来了革命性的改革。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、病毒、恶意软件和其他不轨行为的攻击,所以网上信息的安全和保密是一个至关重要的问题。对于军用的自动化指挥网络、c3i系统、银行和政府等传输敏感数据的计算机网络系统而言,其网上信息的安全和保密尤为重要。因此,上述的网络必须有足够强的安全措施,否则该网络将是个无用、甚至会危及国家安全的网络。无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的潜在威胁和网络的脆弱性。故此,网络的安全措施应是能全方位地针对各种不同的威胁和网络的脆弱性,这样才能确保网络信息的保密性、完整性和可用性。为了确保信息的安全与畅通,研究计算机网络的安全以及防范措施已迫在眉睫。本文就进行初步探讨计算机网络安全的管理及其技术措施。
认真分析网络面临的威胁,我认为计算机网络系统的安全防范工作是一个极为复杂的系统工程,是一个安全管理和技术防范相结合的工程。在目前法律法规尚不完善的情况下,首先是各计算机网络应用部门领导的重视,加强工作人员的责任心和防范意识,自觉执行各项安全制度,在此基础上,再采用先进的技术和产品,构造全方位的防御机制,使系统在理想的状态下运行。
计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。例如从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。
从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的,也有管理方面的问题,两方面相互补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。
参考文献:
[1]雷震甲 . 网络工程师文献 北京 清华大学出版社
[2] 黎连业、张维、向东明 . 路由器及其应用技术 北京 清华大学出版社
网 络 安 全 论
文
姓名:单泽铭 学号:1228122014
第四篇:计算机网络技术专业毕业论文参考选题
计算机网络技术专业论文参考选题
1. 企业网或校园网的实施方案设计
2. 校园区局域网规划与设计
3. 大型超市内部局域网的设计方案
4. 智能楼宇的计算机网络研究与设计
5. 无线局域网技术分析与探讨
6. ftp 协议的研究和应用
7. serv-u ftp 服务器的分级管理模式在机房管理
8. 终端服务技术的研究和应用
9. 计算机病毒(木马)的行为分析
10. 计算机病毒的原理和防范
11. 计算机网络安全及防火墙技术
12. 网络攻击的行为分析
13. internet 防火墙系统的设计
14. 无线通讯技术热点及发展趋势
15. 无线互联网接入的优点和方式的实现
16. 校园局域网的组建与维护
17. 中小企业局域网组建和管理的实现
18. 论现代教育技术中的网络应用
19. 试述如何利用现有网络推进信息化技术的发展
20. 网络综合布线系统在实践工作中的应用
21. 利用 vlan 技术为企业开创网络管理的新时代
22. 试述校园网络中的不足
23. 论网络化与企业发展的关系
24. 利用生成树协议解决网络中的循环问题
25. 大学校园网的设计与开发
26. 网络在商业中的应用
27. 企业 intranet 的构建及应用
28. 中小型企业内部网络的构建及应用要点
29. 论网络对社会的正负效应
30. 企业网络的管理与维护要点
31. 网吧的组建与相关技术
32. 浅析网络安全技术
33. 计算机网络攻击及解决办法
34. 计算机网络安全初探
35. 摇奖机程序的设计与实现
36. 设备管理系统
37. 学生成绩网上查询系统
38. 碟片租售系统
39. 基于网络的学习讨论系统
40. 学生网上选课系统
41. 论 asp.net 技术在网上鲜花店系统中的应用
42. 餐厅帐务信息管理系统
43. 学生公寓管理系统
44. 关系数据库的查询优化技术的研究
45. 学生信息管理系统
46. 计算机安全及故障处理
47. 计算机病毒与反病毒发展趋势
48. 职工人事管理系统
49. 学生成绩管理系统的实现
50. 基于 web 服务器的企业人事管理系统
51. 题库系统与试卷生成
52. web 在线考试系统
53. 小型停车场管理系统
54. 电子投票系统
55. 图书资料借阅系统
56. 校园论坛设计
57. 电子商务在中国大陆的发展趋势
58. 小型计算器程序的设计与实现
59. 小型局域网的构建
60. 教学管理系统
61. 仓库管理系统
62. 超市管理系统
63. 教材管理系统
64. 一个图书管理系统的开发过程
65. 基于 sql 数据库的安全问题初探
66. 一个基于 sql server 的决策支持系统简述
67. 基于 oracle 数据库的安全问题浅析
68. 校园管理系统中的检索问题
6(好 范文网:wWw.hAOwoRD.com)9. 开放式公司网站数据库技术
70. 工资管理系统
71. 库存管理系统
72. 进销存销售管理系统
73. 教学质量管理系统
74. 人事管理系统
75. 图书馆管理系统
76. 教学管理系统
77. 仓库管理系统
78. 超市管理系统
79. 教材管理系统
80. 一个图书管理系统的开发过程
81. 基于 sql 数据库的安全问题初探
82. 一个基于 sql server 的决策支持系统简述
83. 基于 oracle 数据库的安全问题浅析
84. 校园管理系统中的检索问题
85. 开放式公司网站数据库技术
86. 运用 web 数据库构架一个小型 isp 网站
87. 数据库信息安全算法简介
88. 大型企业数据库开发构思
89. 运用数据库完成一个网吧的全方位管理
90. arm 核新型智能银行排队系统
91. "四季书房"管理...的实现
92. "四季书房"会员,借书管理系统的实现
93. arm 核新型智能银行排队系统
94. c 精品课程的设计与实现
95. flash 在多媒体课件中的应用
96. flash 在网页设计中的应用
97. flash 制作
98. ftp 协议的研究和应用
99. serv-u ftp 服务器的分级管理模式在机房管理100.serv-u ftp 在教学中的应用
101.voip 安全性分析和解决方案
102.web 数据库访问
103.办公自动化系统…的实现
104.博客系统的实现
105.超市管理系统
106.电子购物网站的设计与实现
107.电子商务管理系统
108.端口扫描技术与网络攻击
109.多媒体 cai 课件的设计与实现
110.多媒体技术在教学中的实践
111.多媒体教学的优势,误区…
112.多平台 cai 课件的开发技术
113.高校学生管理系统
114.构建基于 linux 的 intranet 系统
115.机箱散热原理
116.基于 internet 远程教学的多媒体 cai 课件设计117.基于 jsp 网上商品导购
118.基于包过滤个人防火墙的研究与实现119.计算机病毒(木马)的行为分析
120.计算机病毒的原理和防范
121.计算机辅助设计几何建模方法的探讨122.计算机网络安全及防火墙技术
123.简易电子邮件系统的开发
124. 简易网络游戏
1. 无盘工作站网络的设计与实现
2. 企业web服务器安全设计与实现
3.大学校园网设计与开发
4.网络安全漏洞与防范措施
5.企业网网络安全解决方案
6.dos攻击与防范措施
7.中小企业intranet建设方案
8.vpn技术在企业网中的应用
9.无线家庭局域网组建方案
10.网吧组建方案
11.防火墙的研究及其在校园网中的应用
12.电力线局域网的组建
第五篇:计算机网络安全毕业论文最终版
一、计算机安全基本概述 .................... 2
二、影响网络安全的主要因素及攻击的主要方式 ............. 2
2.1 影响网络安全的主要因素 ..................... 2
2.2 计算机网络受攻击的主要形式 ..................... 3
2.3 计算机网络中的安全缺陷及产生的原因 .............. 3
三、强化计算机管理是网络系统安全的保证 .................... 3
3.1 加强设施管理,建立健全安全管理制度 .............. 3
四、加强计算机网络安全的对策措施 ................ 4
4.1 加强网络安全教育和管理 ..................... 4
4.2 运用网络加密技术 ........................ 4
4.3 加强计算机网络访问控制 ..................... 5
4.4 使用防火墙技术 ..................... 5
五、网络系统安全综合解决措施 ................ 5
5.1 物理安全 ........................ 5
5.2 访问控制安全 ........................ 5
5.3 数据传输安全 ........................ 5
六、结束语 ........................... 6
浅谈计算机网络安全
考号:姓名:陈一涵
〔内容提要〕
随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势,但由于计算机网络联结形式的多样性、终端分布的不均匀性、网络的开放性、网络资源的共享性等因素,致使网络系统的硬件、软件及网络上传输的信息易遭受偶然的或恶意的攻击、破坏。网络安全问题也越来越突出,为确保信息的安全与畅通,我们必须不断加强和提高网络安全防范意识,确保网络信息的保密性、完整性和可用性。本文分析了影响网络安全的主要因素及攻击的主要方式,从管理和技术两方面就加强计算机网络安全提出了针对性的建议。 〔关键词〕计算机网络 安全 管理 攻击防范
正文
一、计算机安全基本概述
国际标准化组织(iso)将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而 遭到破坏、更改和泄漏”。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、 完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。
计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。例如从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。
从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。
二、影响网络安全的主要因素及攻击的主要方式
2.1 影响网络安全的主要因素
计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁,但归结起来,主要有三点:一是人为的无意失误。如操作员安全配置不当造成系统存在安全漏洞,用户安全意识不强,口令选择不慎,将自己的帐号随意转借他人或与别人共享等都会给网络安全带来威胁。二是人为的恶意攻击。这也是目前计算机网络所面临的最大威胁,比如敌手的攻击和计算机犯罪都属于这种情况,此类攻击又可以分为两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。三是网络软件的漏洞和“后门”。任何一款软件都或多或少存在漏洞,这些缺陷和漏洞恰恰就是黑客进行攻击的首选目标。绝大部分网络入侵事件都是因为安全措施不完善,没有及时补上系统漏洞造成的。此外,软件
公司的编程人员为便于维护而设置的软件“后门”也是不容忽视的巨大威胁,一旦“后门”洞开,别人就能随意进入系统,后果不堪设想。
2.2 计算机网络受攻击的主要形式
计算机网络被攻击,主要有六种形式。①内部窃密和破坏。内部人员有意或无意的泄密、更改记录信息或者破坏网络系统。②截收信息。攻击者可能通过搭线或在电磁辐射的范围内安装截收装置等方式,截获机密信息或通过对信息流和流向、通信频度和长度等参数的分析,推出有用的信息。③非法访问。指未经授权使用网络资源或以未授权的方式使用网络资源,主要包括非法用户进入网络或系统进行违法操作和合法用户以未授权的方式进行操作。④利用tcp/ip 协议上的某些不安全因素。目前广泛使用tcp/ip 协议存在大量安全漏洞,如通过伪造数据包进行,指定源路由(源点可以指定信息包传送到目的节点的中间路由)等方式,进行apr 欺骗和ip 欺骗攻击。⑤病毒破坏。利用病毒占用带宽,堵塞网络,瘫痪服务器,造成系统崩溃或让服务器充斥大量垃圾信息,导致数据性能降低。⑥其它网络攻击方式。包括破坏网络系统的可用性,使合法用户不能正常访问网络资源,拒绝服务甚至摧毁系统,破坏系统信息的完整性,还可能冒充主机欺骗合法用户,非法占用系统资源等。
2.3 计算机网络中的安全缺陷及产生的原因
(1)网络安全天生脆弱。计算机网络安全系统的脆弱性是伴随计算机网络一同产生的。在网络建设中,网络特性决定了不可能无条件、无限制地提高其安全性能。要使网络更方便快捷,又要保证网络安全,这是一个非常棘手的“两难选择”,而网络安全只能在“两难选择”所允许的范围中寻找支撑点。可以说世界上任何一个计算机网络都不是绝对安全的。
(2)黑客攻击后果严重。近几年,黑客猖狂肆虐,四面出击,使交通通讯网络中断,军事指挥系统失灵,电力供水系统瘫痪,银行金融系统混乱等,危及国家的政治、军事、经济的安全与稳定,在世界各国造成了难以估量的损失。
(3)网络杀手集团化。目前,网络杀手除了一般的黑客外,还有一批具有高精尖技术的“专业杀手”,更令人担忧的是出现了具有集团性质的“网络恐怖分子”甚至政府出面组织的“网络战”、“黑客战”,其规模化、专业性和破坏程度都使其他黑客望尘莫及。可以说,由政府组织的“网络战”、“黑客战”是当前网络安全的最大隐患。目前,美国正开展用无线电方式、卫星辐射式注入方式、网络方式把病毒植入敌方计算机主机或各类传感器、网桥中的研究以伺机破坏敌方的武器系统、指挥控制系统、通信系统等高敏感的网络系统。另外,为达到预定目的,对出售给潜在敌手的计算机芯片进行暗中修改,在cpu中设置“芯片陷阱”,可使美国通过因特网发布指令让敌方电脑停止工作,以起到“定时炸弹”的作用。
三、强化计算机管理是网络系统安全的保证
3.1 加强设施管理,建立健全安全管理制度,防止非法用户进入计算机控制室和各种非法行为的发生;注重在保护计算机系统、网络服务器、打印机等硬件实体和通信线路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限,防止用户越权操作,确保计算机网络系统实体安全。
3.2 强化访问控制策略。访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非法访问。各种安全策略必须相互配合才能真正起到保护作用,但访问控制是保证网络安全最重要的核心策略之一。
(1)访问控制策略。它提供了第一层访问控制。在这一层允许哪些用户可以登录到网络服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。入网访问控制可分三步实现:用户名的识别与验证;用户口令的识别验证;用户帐号的检查。三步操作中只要有任何一步未过,用户将被拒之门外。网络管理员将对普通用户的帐号使用、访问网络时间、方式进行管理,还能控制用户登录入网的站点以及限制用户入网的工作站数量。
(2)网络权限控制策略。它是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。
共分三种类型:特殊用户(如系统管理员);一般用户,系统管理员根据他们的实际需要为他们分配操作权限;审计用户,负责网络的安全控制与资源使用情况的审计。
(3)建立网络服务器安全设置。网络服务器的安全控制包括设置口令锁定服务器控制台;设置服务器登录时间限制、非法访问者检测和关闭的时间间隔;安装非法访问设备等。防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入internet网络为甚。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和internet之间的任何活动,保证了内部网络的安全。
(4)信息加密策略。信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有线路加密、端点加密和节点加密三种。线路加密的目的是保护网络节点之间的线路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输线路提供保护。用户可根据网络情况酌情选择上述加密方式。
(5)属性安全控制策略。当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。网络上的资源都应预先标出一组安全属性。用户对网络资源的访问权限对应一张访问控制表,用以表明用户对网络资源的访问能力。属性设置可以覆盖已经指定的任何受托者指派和有效权限。网络的属性可以保护重要的目录和文件,防止用户对目录和文件的误删、执行修改、显示等。
(6)建立网络智能型日志系统。日志系统具有综合性数据记录功能和自动分类检索能力。在该系统中,日志将记录自某用户登录时起,到其退出系统时止,所执行的所有操作,包括登录失败操作,对数据库的操作及系统功能的使用。日志所记录的内容有执行某操作的用户所执行操作的机器ip地址、操作类型、操作对象及操作执行时间等,以备日后审计核查之用。
四、加强计算机网络安全的对策措施
4.1 加强网络安全教育和管理:对工作人员结合机房、硬件、软件、数据和网络等各个方面安全问题,进行安全教育,提高工作人员的安全观念和责任心;加强业务、技术的培训,提高操作技能;教育工作人员严格遵守操作规程和各项保密规定,防止人为事故的发生。同时,要保护传输线路安全。对于传输线路,应有露天保护措施或埋于地下,并要求远离各种辐射源,以减少各种辐__射引起的数据错误;线缆铺设应当尽可能使用光纤,以减少各种辐射引起的电磁泄漏和对发送线路的干扰。要定期检查连接情况,以检测是否有搭线窃听、非法外连或破坏行为。
4.2 运用网络加密技术:网络信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。加密数据传输主要有三种:①链接加密。在网络节点间加密,在节点间传输加密的信息,传送到节点后解密,不同节点间用不同的密码。②节点加密。与链接加密类似,不同的只是当数据在节点间传送时,不用明码格式传送,而是用特殊的加密硬件进行解密和重加密,这种专用硬件通常放置在安全保险箱中。③首尾加密。对进入网络的数据加密,然后待数据从网络传送出后再进行解密。网络的加密技术很多,在实际应用中,人们通常根据各种加密算法结合在一起使用,这样可以更加有效地加强网络的完全性。网络加密技术也是网络安全最有效的技术之一。既可以对付恶意软件攻击,又可以防止非授权用户的访问。
4.3 加强计算机网络访问控制:访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非正常访问,也是维护网络系统安全、保护网络资源的重要手段。访问控制技术主要包括入网访问控制、网络的权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络监测和锁定控制、网络端口和节点的安全控制。根据网络安全的等级、网络空间的环境不同,可灵活地设置访问控制的种类和数量。
4.4 使用防火墙技术:采用防火墙技术是解决网络安全问题的主要手段。防火墙技术是建立在现代通信网络技术和信息技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中。防火墙是在网络之间执行访问控制策略的系统,通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况。具备检查、阻止信息流通过和允许信息流通过两种管理机制,并且本身具有较强的抗攻击能力。在逻辑上,防火墙是一个分离器、限制器和分析器,可以有效地监控内部网和internet 之间的任何活动,保证内部网络的安全。防火墙的应用可最大限度地保障网络的正常运行,它可以起着提高内部网络的安全性、强化网络安全策略、防止内部信息泄漏、网络防毒、信息加密、存储通信、授权、认证等重要作用。
五、网络系统安全综合解决措施
要想实现网络安全功能,应对网络系统进行全方位防范,从而制定出比较合理的网络安全体系结构。下面就网络系统的安全问题,提出一些防范措施。
5.1 物理安全。物理安全可以分为两个方面:一是人为对网络的损害;二是网络对使用者的危害。网络对使用者的危害主要是电缆的电击、高频信号的幅射等,这需要对网络的绝缘、接地和屏蔽工作做好。
5.2 访问控制安全。访问控制识别并验证用户,将用户限制在已授权的活动和资源范围之内。网络的访问控制安全可以从以下几个方面考虑。
(1)口令。网络安全系统的最外层防线就是网络用户的登录,在注册过程中,系统会检查用户的登录名和口令的合法性,只有合法的用户才可以进入系统。
(2)网络资源属主、属性和访问权限。网络资源主要包括共享文件、共享打印机、网络通信设备等网络用户都有可以使用的资源。资源属主体现了不同用户对资源的从属关系,如建立者、修改者和同组成员等。资源属性表示了资源本身的存取特性,如可被谁读、写或执行等。访问权限主要体现在用户对网络资源的可用程度上。利用指定网络资源的属主、属性和访问权限可以有效地在应用级控制网络系统的安全性。
(3)网络安全监视。网络监视通称为“网管”,它的作用主要是对整个网络的运行进行动态地监视并及时处理各种事件。通过网络监视可以简单明了地找出并解决网络上的安全问题,如定位网络故障点、捉住ip盗用者、控制网络访问范围等。
(4)审计和跟踪。网络的审计和跟踪包括对网络资源的使用、网络故障、系统记帐等方面的记录和分析。
5.3 数据传输安全。传输安全要求保护网络上被传输的信息,以防止被动地和主动地侵犯。对数据传输安全可以采取如下措施:
(1)加密与数字签名。任何良好的安全系统必须包括加密!这已成为既定的事实。数字签名是数据的接收者用来证实数据的发送者确实无误的一种方法,它主要通过加密算法和证实协议而实现。
(2)防火墙。防火墙(firewall)是internet上广泛应用的一种安全措施,它可以设置在不同网络或网络安全域之间的一系列部件的组合。它能通过监测、限制、更改跨越防火墙的数据流,尽可能地检测网络内外信息、结构和运行状况,以此来实现网络的安全保护。
(3)user name/password认证。该种认证方式是最常用的一种认证方式,用于操作系
统登录、telnet(远程登录)、rlogin(远程登录)等,但此种认证方式过程不加密,即password容易被监听和解密。
(4)使用摘要算法的认证。radius(远程拨号认证协议)、ospf(开放路由协议)、snmp security protocol等均使用共享的security key(密钥),加上摘要算法(md5)进行认证,但摘要算法是一个不可逆的过程,因此,在认证过程中,由摘要信息不能计算出共享的security key,所以敏感信息不能在网络上传输。市场上主要采用的摘要算法主要有md5和sha-1。
(5)基于pki的认证。使用pki(公开密钥体系)进行认证和加密。该种方法安全程度较高,综合采用了摘要算法、不对称加密、对称加密、数字签名等技术,很好地将安全性和高效性结合起来。这种认证方法目前应用在电子邮件、应用服务器访问、客户认证、防火墙认证等领域。该种认证方法安全程度很高,但是涉及到比较繁重的证书管理任务。
(6)虚拟专用网络(vpn)技术。vpn技术主要提供在公网上的安全的双向通讯,采用透明的加密方案以保证数据的完整性和保密性。 vpn技术的工作原理:vpn系统可使分布在不同地方的专用网络在不可信任的公共网络上实现安全通信,它采用复杂的算法来加密传输的信息,使得敏感的数据不会被窃听。
六、结束语
对于计算机网络传输的安全问题,我们必须要做到以下几点。第一,应严格限制上网用户所访问的系统信息和资源,这一功能可通过在访问服务器上设置netscreen防火墙来实现。第二,应加强对上网用户的身份认证,使用radius等专用身份验证服务器。一方面,可以实现对上网用户帐号的统一管理;另一方面,在身份验证过程中采用加密的手段,避免用户口令泄露的可能性。第三,在数据传输过程中采用加密技术,防止数据被非法窃取。一种方法是使用pgp for business security对数据加密。另一种方法是采用netscreen防火墙所提供的vpn技术。vpn在提供网间数据加密的同时,也提供了针对单机用户的加密客户端软件,即采用软件加密的技术来保证数据传输的安全性。
网络安全与网络的发展戚戚相关。网络安全是一个系统的工程,不能仅依靠、杀毒软件、防火墙、漏洞检测等等硬件设备的防护,还要意识到计算机网络系统是一个人机系统,安全保护的对象是计算机,而安全保护的主体则是人,应重视对计算机网络安全的硬件产品开发及软件研制,建立一个好的计算机网络安全系统,也应注重树立人的计算机安全意识,才可能 防微杜渐。把可能出现的损失降低到最低点,才能生成一个高效、通用、安全的网络系统。
〔参考文献〕
1、谢希仁著:《计算机网路简明教程》[m].电子工业出版社。2014年版
2、高性能网络技术教程[m].清华大学出版社。2014年版
3、《网络常见攻击技术与防范完全手册》
4、《现行主要网络安全技术介绍》
5、《防火墙概念与访问控制列表》
6、《网络攻击概览》
7、《加密技术的方方面面》
访问其他精彩文章:
计算机毕业论文 网络安全与管理
计算机网络技术专业毕业设计和毕业论文题目
计算机网络安全防火墙技术毕业论文[1]
计算机信息管理专业的毕业论文可以写浅谈计算机网络安全吗
毕业设计(论文)参考选题(计算机网络技术专业)
编辑推荐:
温馨提示:因考试政策、内容不断变化与调整,长理培训网站提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准! (责任编辑:长理培训)
点击加载更多评论>>