《網(wǎng)絡信息安全與防范畢業(yè)論文[共16頁]》由會員分享,可在線閱讀,更多相關《網(wǎng)絡信息安全與防范畢業(yè)論文[共16頁](17頁珍藏版)》請在裝配圖網(wǎng)上搜索。
1、(輸入章及標題)
說明:畢業(yè)設計(論文)模版(信息技術系學生專用)
XXXX學院
畢業(yè)設計(論文)
網(wǎng)絡信息安全與防范
年級專業(yè) 0 8計算機應用技術
學生姓名
指導教師
專業(yè)負責人
答辯日期
III
畢業(yè)設計開題報告
姓名
學號
班級
專業(yè)
計算機
2、應用
課題
名稱
網(wǎng)絡信息安全與防范
指導
教師
課題設計的意義或依據(jù):
隨著計算機互聯(lián)網(wǎng)技術的飛速發(fā)展,計算機網(wǎng)絡已成為人們獲取和交流信息的最重要的手段。信息網(wǎng)絡涉及到國家的政府、軍事、文教等諸多領域,存儲、傳輸和處理的許多信息是政府宏觀調控決策、商業(yè)經(jīng)濟信息、銀行資金轉賬、股票證券、能源資源數(shù)據(jù)、科研數(shù)據(jù)等重要的信息。其中有很多是敏感信息,甚至是國家機密,所以難免會吸引來自世界各地的各種人為攻擊(例如信息泄漏、信息竊取、數(shù)據(jù)篡改、數(shù)據(jù)刪添、計算機病毒等)。通常利用計算機犯罪很難留下犯罪證據(jù),這也大大刺激了計算機高技術犯罪案件的發(fā)生。計算機犯罪率的迅速增加,使各國的計算機系
3、統(tǒng)特別是網(wǎng)絡系統(tǒng)面臨著很大的威脅,并成為嚴重的社會問題之一,從而構成了對網(wǎng)絡安全的迫切需求。
課題設計的主要內容或功能:
本文對現(xiàn)有網(wǎng)絡安全的防范技術做了分析與比較,特別對為加強安全應采取的應對措施做了較深入討論,并描述了本研究領域的未來發(fā)展走向。
工作進度安排:
本文完成用了4周時間。
1-2周:對網(wǎng)絡信息安全威脅、犯罪以及表現(xiàn)形式進行采集及分析,如何進行防范。
3周:撰寫論文。
4周:修改完善論文。
指導
教師
意見
年 月 日
教研
室意見
年 月 日
4、 網(wǎng)絡信息安全與防范
摘 要
網(wǎng)絡發(fā)展的早期,人們更多地強調網(wǎng)絡的方便性和可用性,而忽略了網(wǎng)絡的安全性。當網(wǎng)絡僅僅用來傳送一般性信息的時候,當網(wǎng)絡的覆蓋面積僅僅限于一幢大樓、一個校園的時候,安全問題并沒有突出地表現(xiàn)出來。但是,當在網(wǎng)絡上運行關鍵性的如銀行業(yè)務等,當企業(yè)的主要業(yè)務運行在網(wǎng)絡上,當政府部門的活動正日益網(wǎng)絡化的時候,計算機網(wǎng)絡安全就成為一個不容忽視的問題。
隨著技術的發(fā)展,網(wǎng)絡克服了地理上的限制,把分布在一個地區(qū)、一個國家,甚至全球的分支機構聯(lián)系起來。它們使用公共的傳輸信道傳遞敏感的業(yè)務信息,通過一定的方式可以直接或間接地使用某個機構的私有網(wǎng)絡。組織和部
5、門的私有網(wǎng)絡也因業(yè)務需要不可避免地與外部公眾網(wǎng)直接或間接地聯(lián)系起來,以上因素使得網(wǎng)絡運行環(huán)境更加復雜、分布地域更加廣泛、用途更加多樣化,從而造成網(wǎng)絡的可控制性急劇降低,安全性變差。
隨著組織和部門對網(wǎng)絡依賴性的增強,一個相對較小的網(wǎng)絡也突出地表現(xiàn)出一定的安全問題,尤其是當組織的部門的網(wǎng)絡就要面對來自外部網(wǎng)絡的各種安全威脅,即使是網(wǎng)絡自身利益沒有明確的安全要求,也可能由于被攻擊者利用而帶來不必要的法律糾紛。網(wǎng)絡黑客的攻擊、網(wǎng)絡病毒的泛濫和各種網(wǎng)絡業(yè)務的安全要求已經(jīng)構成了對網(wǎng)絡安全的迫切需求。
本文對現(xiàn)有網(wǎng)絡安全的威脅以及表現(xiàn)形式做了分析與比較,特別對為加強安全應采取的應對措施做了較深入
6、討論,并描述了本研究領域的未來發(fā)展走向。
關鍵詞 網(wǎng)絡安全;信息網(wǎng)絡;網(wǎng)絡技術;安全性
目 錄
摘 要 I
第1章 緒論 1
1.1 課題背景 1
1.1.1計算機網(wǎng)絡安全威脅及表現(xiàn)形式 1
1.1.1.1常見的計算機網(wǎng)絡安全威脅………………………...……1
1.1.1.2常見的計算機網(wǎng)絡安全威脅的表現(xiàn)形式………………...2
第2章 網(wǎng)絡信息安全防范策略 3
2.1 防火墻技術 4
2.2 數(shù)據(jù)加密技術 4
2.2.1私匙加密……………………………………………………..4
2.2.2公匙加密……
7、………………………………………………..4
2.3 訪問控制 4
2.4 防御病毒技術 4
2.4 安全技術走向 4
結 論 6
參考文獻 6
網(wǎng)絡信息安全與防范
第1章 緒論
1.1 課題背景
隨著計算機網(wǎng)絡技術的飛速發(fā)展,信息網(wǎng)絡已經(jīng)成為社會發(fā)展的重要保證。信息網(wǎng)絡涉及到國家的政府、軍事、文教等諸多領域,存儲、傳輸和處理的許多信息是政府宏觀調控決策、商業(yè)經(jīng)濟信息、銀行資金轉賬、股票證券、能源資源數(shù)據(jù)、科研數(shù)據(jù)等重要的信息。其中有很多是敏感信息,甚至是國家機密,所以難免會吸引來自世界各地的各種人為攻擊(例如信息泄漏、信息竊取、數(shù)據(jù)篡改、數(shù)據(jù)刪添、計算機病毒
8、等)。通常利用計算機犯罪很難留下犯罪證據(jù),這也大大刺激了計算機高技術犯罪案件的發(fā)生。計算機犯罪率的迅速增加,使各國的計算機系統(tǒng)特別是網(wǎng)絡系統(tǒng)面臨著很大的威脅,并成為嚴重的社會問題之一,從而構成了對網(wǎng)絡安全的迫切需求。
1.1.1計算機網(wǎng)絡安全威脅及表現(xiàn)形式
計算機網(wǎng)絡具有組成形式多樣性、終端分布廣泛性、網(wǎng)絡的開放性和互聯(lián)性等特征,這使得網(wǎng)絡容易受到來自黑客、惡意軟件、病毒木馬、釣魚網(wǎng)站等的攻擊。
1.1.1.1常見的計算機網(wǎng)絡安全威脅
(1) 信息泄露
信息被透漏給非授權的實體。它破壞了系統(tǒng)的保密性。能夠導致信息泄露的威脅有網(wǎng)絡監(jiān)聽、業(yè)務流分析、電磁、射頻截獲、人員的有意或無意、
9、媒體清理、漏洞利用、授權侵弛、物理侵入、病毒、術馬、后門、流氓軟件、網(wǎng)絡釣魚等。
(2) 完整性破壞
通過漏洞利用、物理侵犯、授權侵犯、病毒、木馬、漏洞等方式文現(xiàn)。
(3) 拒絕服務攻擊
對信息或資源可以合法地訪問,卻被非法地拒絕或者推遲與時間密切相關的操作。
(4) 網(wǎng)絡濫用
合法用戶濫用網(wǎng)絡,引入不必要的安全威脅,包括非法外聯(lián)、非法內聯(lián)、移動風險、設備濫用、業(yè)務濫用。
1.1.1.2常見的計算機網(wǎng)絡安全威脅的表現(xiàn)形式
(1) 自然災害
計算機信息系統(tǒng)僅僅是一個智能的機器,易受自然災害及環(huán)境(溫度、濕度、振動、沖擊、污染)的影響。目前,我們不少計算機房并沒有防
10、震、防火、防水、避雷、防電磁泄露或干擾等措施,接地系統(tǒng)也疏于周到考慮,抵御自然災害和意外事故的能力較差。日常工作中因斷電而設備損壞、數(shù)據(jù)丟失的現(xiàn)象時有發(fā)生。由于噪音和電磁輻射,導致網(wǎng)絡信噪比下降,誤碼率增加,信息的安全性、完整性和可用性受到威脅。
(2) 網(wǎng)絡軟件的漏洞和“后門”
網(wǎng)絡軟件不可能是百分之百的無缺陷和無漏洞的,然而,這些漏洞和缺陷恰恰是黑客進行攻擊的首選目標,曾經(jīng)出現(xiàn)過的黑客攻入網(wǎng)絡內部的事件,這些事件的大部分就是因為安全措施不完善所招致的苦果。另外,軟件的“后門”都是軟件公司的設計編程人員為了自便而設置的,一般不為外人所知,一旦“后門”洞開,其造成的后果將不堪設想。
11、
(3) 黑客的威脅和攻擊
這是計算機網(wǎng)絡所面臨的最大威脅。黑客攻擊手段可分為非破壞性攻擊和破壞性攻擊兩類。非破壞性攻擊一般是為了擾亂系統(tǒng)的運行,并不盜竊系統(tǒng)資料,通常采用拒絕服務攻擊或信息炸彈;破壞性攻擊是以侵入他人電腦系統(tǒng)、盜竊系統(tǒng)保密信息、破壞目標系統(tǒng)的數(shù)據(jù)為目的。黑客們常用的攻擊手段有獲取口令、電子郵件攻擊、特洛伊木馬攻擊、釣魚網(wǎng)站的欺騙技術和尋找系統(tǒng)漏洞等。
(4) 垃圾郵件和間諜軟件
一些人利用電子郵件地址的“公開性”和系統(tǒng)的“可廣播性”進行商業(yè)、宗教、政治等活動,把自己的電子郵件強行“推入”別人的電子郵箱,強迫他人接受垃圾郵件。與計算機病毒不同,間諜軟件的主要目的
12、不在于對系統(tǒng)造成破壞,而是竊取系統(tǒng)或是用戶信息。
(5) 計算機犯罪
計算機犯罪,通常是利用竊取口令等手段非法侵入計算機信息系統(tǒng),傳播有害信息,惡意破壞計算機系統(tǒng),實施貪污、盜竊、詐騙和金融犯罪等活動。在一個開放的網(wǎng)絡環(huán)境中,大量信息在網(wǎng)上流動,這為不法分子提供了攻擊目標。他們利用不同的攻擊手段,獲得訪問或修改在網(wǎng)中流動的敏感信息,闖入用戶或政府部門的計算機系統(tǒng),進行窺視、竊取、篡改數(shù)據(jù)。不受時間、地點、條件限制的網(wǎng)絡詐騙,其“低成本和高收益”又在一定程度上刺激了犯罪的增長。使得針對計算機信息系統(tǒng)的犯罪活動日益增多。
(8) 計算機病毒
20世紀90年代,出現(xiàn)了曾引起世界性恐慌
13、的“計算機病毒”,其蔓延范圍廣,增長速度驚人,損失難以估計。它像灰色的幽靈將自己附在其他程序上,在這些程序運行時進入到系統(tǒng)中進行擴散。計算機感染上病毒后,輕則使系統(tǒng)工作效率下降,重則造成系統(tǒng)死機或毀壞,使部分文件或全部數(shù)據(jù)丟失,甚至造成計算機主板等部件的損壞。
第2章 網(wǎng)絡信息安全防范策略
2.1 防火墻技術
防火墻,是網(wǎng)絡安全的屏障,配置防火墻是實現(xiàn)網(wǎng)絡安全最基本、最經(jīng)濟、最有效的安全措施之一。防火墻是指位于計算機和它所連接的網(wǎng)絡之間的硬件或軟件,也可以位于兩個或多個網(wǎng)絡之間,比如局域網(wǎng)和互聯(lián)網(wǎng)之間,網(wǎng)絡之間的所有數(shù)據(jù)流都經(jīng)過防火墻。通過防火墻可以對網(wǎng)絡之間的通訊進行掃描,關閉不安全的
14、端口,阻止外來的DoS攻擊,封鎖特洛伊木馬等,以保證網(wǎng)絡和計算機的安全。一般的防火墻都可以達到以下目的:一是可以限制他人進入內部網(wǎng)絡,過濾掉不安全服務和非法用戶;二是防止入侵者接近你的防御設施;三是限定用戶訪問特殊站點;四是為監(jiān)視Internet安全,提供方便。
2.2 數(shù)據(jù)加密技術
加密就是通過一種方式使信息變得混亂,從而使未被授權的人看不懂它。主要存在兩種主要的加密類型:私匙加密和公匙加密。
2.2.1私匙加密
私匙加密又稱對稱密匙加密,因為用來加密信息的密匙就是解密信息所使用的密匙。私匙加密為信息提供了進一步的緊密性,它不提供認證,因為使用該密匙的任何人都可以創(chuàng)建加密一條有效的消
15、息。這種加密方法的優(yōu)點是速度很快,很容易在硬件和軟件中實現(xiàn)。
2.2.2公匙加密
公匙加密比私匙加密出現(xiàn)得晚,私匙加密使用同一個密匙加密和解密,而公匙加密使用兩個密匙,一個用于加密信息,另一個用于解密信息。公匙加密系統(tǒng)的缺點是它們通常是計算密集的,因而比私匙加密系統(tǒng)的速度慢得多,不過若將兩者結合起來,就可以得到一個更復雜的系統(tǒng)。
2.3 訪問控制
訪問控制是網(wǎng)絡安全防范和保護的主要策略,它的主要任務是保證網(wǎng)絡資源不被非法使用和非常訪問。訪問控制決定了誰能夠訪問系統(tǒng),能訪問系統(tǒng)的何種資源以及如何使用這些資源。適當?shù)脑L問控制能夠阻止未經(jīng)允許的用戶有意或無意地獲取數(shù)據(jù)。訪問控制的手段包括用戶
16、識別代碼、口令、登錄控制、資源授權、授權核查、 日志和審計。它是維護網(wǎng)絡安全,保護網(wǎng)絡資源的主要手段,也是對付黑客的關鍵手段。
2.4 防御病毒技術
隨著計算機技術的不斷發(fā)展,計算機病毒變得越來越復雜和高級,對計算機信息系統(tǒng)構成極大的威脅。在病毒防范中普遍使用的防病毒軟件,從功能上可以分為網(wǎng)絡防病毒軟件和單機防病毒軟件兩大類。單機防病毒軟件一般安裝在單臺PC機上,即對本地和本地工作站連接的遠程資源采用分析掃描的方式檢測、清除病毒。網(wǎng)絡防病毒軟件則主要注重網(wǎng)絡防病毒,一旦病毒入侵網(wǎng)絡或者從網(wǎng)絡向其他資源傳染,網(wǎng)絡防病毒軟件會立刻檢測到并加以刪除。病毒的侵入必將對系統(tǒng)資源構成威脅,因此用戶要做
17、到“先防后除”。很多病毒是通過傳輸介質傳播的,因此用戶一定要注意病毒的介質傳播。在日常使用計算機的過程中,應該養(yǎng)成定期查殺病毒的習慣。用戶要安裝正版的殺毒軟件和防火墻,并隨時升級為最新版本。還要及時更新windows操作系統(tǒng)的安裝補丁,做到不登錄不明網(wǎng)站等等。
2.5 安全技術走向
我國信息網(wǎng)絡安全研究歷經(jīng)了通信保密、數(shù)據(jù)保護兩個階段,正在進入網(wǎng)絡信息安全研究階段,現(xiàn)已開發(fā)研制出防火墻、安全路由器、安全網(wǎng)關、黑客入侵檢測、系統(tǒng)脆弱性掃描軟件等。但因信息網(wǎng)絡安全領域是一個綜合、交錯的學科領域,它綜合了利用數(shù)學、物理、生化信息技術和計算機技術的諸多學科的長期積累和最新發(fā)展成果,提出系統(tǒng)的、
18、完整的和協(xié)同的解決信息網(wǎng)絡安全的方案,目前應從安全體系結構、安全協(xié)議、現(xiàn)代密碼理論、信息分析和監(jiān)控以及信息安全系統(tǒng)五個方面開展研究,各部分相互協(xié)同形成有機整體。
由于計算機運算速度的不斷提高,各種密碼算法面臨著新的密碼體制,如量子密碼、DNA密碼、混沌理論等密碼新技術正處于探索之中。因此網(wǎng)絡安全技術在21世紀將成為信息網(wǎng)絡發(fā)展的關鍵技術
結 論
總的來說,網(wǎng)絡安全不僅僅是技術問題,同時也是一個安全管理問題。我們必須綜合考慮安全因素,制定合理的目標、技術方案和相關的配套法規(guī)等。世界上不存在絕對安全的網(wǎng)絡系統(tǒng),隨著計算機網(wǎng)絡技術的進一步發(fā)展,網(wǎng)絡安全防護技術也必然隨著網(wǎng)絡應用的發(fā)
19、展而不斷發(fā)展。
參考文獻
1、 葛秀慧.計算機網(wǎng)絡安全管理[M ].北京:清華大學出版社,2008.
2、 張琳,黃仙姣.淺談網(wǎng)絡安全技術[J].電腦知識與技術,2006, (11).
3、徐超漢.計算機網(wǎng)絡安全與數(shù)據(jù)完整性技術[M ]. 北京:電子工業(yè)出版社,2005.
XXXX學院畢業(yè)設計(論文)評審意見表
指導教師評語:
成績:
指導教師簽字:
年 月 日
評閱人評語:
成績:
評閱人簽字:
20、
年 月 日
冀中職業(yè)學院畢業(yè)設計(論文)答辯委員會評語表
答辯委員會評語:
總成績:
答辯委員會主席簽字:
年 月 日
個人簡介
姓 名:
此處粘貼本人2寸像片(或復
印像片)
性 別:
政治面貌:
出生年月:
班級系別:
( 個人簡介內容 300字左右 ……………………………… )
………………
………………
專業(yè)知識:
英語水平:
計算機水平:
社會實踐:
曾任職:
獲獎情況:
畢業(yè)走向: