欢迎来到三一文库! | 帮助中心 三一文库31doc.com 一个上传文档投稿赚钱的网站
三一文库
全部分类
  • 研究报告>
  • 工作总结>
  • 合同范本>
  • 心得体会>
  • 工作报告>
  • 党团相关>
  • 幼儿/小学教育>
  • 高等教育>
  • 经济/贸易/财会>
  • 建筑/环境>
  • 金融/证券>
  • 医学/心理学>
  • ImageVerifierCode 换一换
    首页 三一文库 > 资源分类 > DOC文档下载  

    电子商务毕业论文-计算机网络安全初探.doc

    • 资源ID:3289963       资源大小:88.01KB        全文页数:11页
    • 资源格式: DOC        下载积分:4
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录   微博登录  
    二维码
    微信扫一扫登录
    下载资源需要4
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    电子商务毕业论文-计算机网络安全初探.doc

    河北政法职业学院计算机系毕业成果河北政法职业学院计算机系毕业设计书 专 业: 电子商务班 级: 09级电子商务一班姓 名: 毕业设计题目: 计算机网络安全初探 指导教师姓名: 计算机网络安全初探摘 要本文主要介绍了有关网络信息安全的基础知识:网络信息安全的脆弱性体现、网络信息安全的关键技术、常见攻击方法及对策、安全网络的建设。并提出和具体阐述自己针对这些问题的对策。随着网络技术的不断发展,网络信息安全问题终究会得到解决,信息网络已经成为社会发展的重要保证。计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一。关键词:计算机网络,网络安全,网络安全防范目录第一章 绪论21.1计算机网络安全的概念21.2计算机网络安全的现状21.3 网络不安全的主要因素21.3.1 互联网具有的不安全性31.3.2 操作系统存在的安全问题31.3.3互联网上传播31.3.4现行法规政策和管理方面存在不足。31.4计算机网络攻击的特点31.4.1损失巨大31.4.2威胁社会和国家安全31.4.3手段多样,手法隐蔽31.4.4以软件攻击为主3第二章 计算机网络安全面临的威胁32.1 自然灾害42.2 网络软件的漏洞和“后门”42.3 黑客的威胁和攻击42.4 计算机病毒42.5 垃圾邮件和间谍软件52.6 信息战的严重威胁52.7 计算机犯罪5三、维护计算机网络安全的对策63.1提高安全意识。63.2建立健全法律法规。63.3加强网络病毒的防范。63.4配置防火墙。63.5采用入侵检测系统。63.6漏洞扫描系统。63.7利用网络监听维护子网系统安全。73.8 加强网络安全的人为管理。73.9信息加密策略73.10提高警惕。73.11备份资料。7四、结束语8五、参考文献8著作:8期刊:8第一章 绪论1.1计算机网络安全的概念“计算机网络安全”可理解为“计算机网络系统不存在任何威胁状态”。为规范诸如病毒的破坏、黑客的入侵、计算机犯罪、人为的主动或被动攻击等威胁,而采取一些措施则可保证计算机网络系统的安全。具体的说,计算机网络安全是指通过采取各种技术和管理措施,使网络系统的硬件、软件及其系统中的数据资源受到保护,不因一些不利因素影响而使这些资源遭到破坏、更改、泄露,保证计算机网络系统连接、可靠、正常地运行。计算机网络系统的安全主要涉及系统的可靠性、软件和数据的完整性,可用性和保密性几方面的问题。因此,计算机网络系统的安全性含义可包括计算机网络系统的可靠性、软件和数据的完整性、可用性和保密性等几个特征。1.2计算机网络安全的现状 我国网络安全研究经历了通信保密及计算机数据保护两个发展阶段,现在进入网络信息安全的研究阶段。虽然通过学习、吸收、消化等原则进行了安全操作系统、多级安全数据库的研制,但由于系统安全内核受控于人,以及国外产品的不断更新升级,所以基于具体产品的增强安全功能的成果很难保证没有漏洞,也很难得到推广应用。现在虽然在学习借鉴国外技术的基础上,国内一些部门也开发研制了一些防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等,但是,这些产品安全技术的完善性、规范化和实用性还存在许多不足。特别是在多平台的兼容性、多协议的适应性、多借口的满足性方面与国际水平相比存在很大差距,而且,理论基础和自主的技术手段也需要发展和强化。总的来说,我国的网络信息安全研究起步晚,与技术先进国家相比有差距,特别是在系统安全和安全协议方面的工作与国外差距较大,在我国研究和建立创新性安全理论及系列算法,仍是一项艰巨的任务。然而我国的网络信息安全研究已具备了一定的基础和条件,尤其是在密码学研究面积累较多,基础较好,可以期待取得实质性进展。1.3 网络不安全的主要因素1.3.1 互联网具有的不安全性最初,互联网仅用于科研和学术组织内,它的技术基础存在不安全性。现在互联网是对全世界所有国家开发的网络,任何团体或个人都可以在网上方便地传送和获取各种各样的信息,具有开放性、国际性、和自由性的特征,这就对网络安全提出了挑战。1.3.2 操作系统存在的安全问题操作系统的体系结构造成的不安全性是计算机系统不安全的根本原因之一。操作系统的程序是可以动态链接的,这种动态链接的方法容易被黑客所利用,并且也是计算机病毒产生的环境。一些功能也会带来不安全因素。操作系统不安全的另一原因在于它可以创建进程,支持进程的远程创建与激活,这机制提供了在远端服务器上安装间谍软件的条件。操作系统的无口令入口以及隐蔽通道也是黑客入侵的通道1.3.3互联网上传播互联网上广为传插的易用黑客和解密工具使很多网络用户轻易地获得了攻击网络的方法和手段。1.3.4现行法规政策和管理方面存在不足。目前我国针对计算机及网络信息保护的条款不细致,网上保密的法规制度可操作性不强,执行不力。同时,不少单位没有从管理制度、人员和技术上建立相应的安全防范机制。缺乏行之有效的安全检查保护措施,甚至有一些网络管理员利用职务之便从事网上违法行为。1.4计算机网络攻击的特点1.4.1损失巨大 1.4.2威胁社会和国家安全 1.4.3手段多样,手法隐蔽 1.4.4以软件攻击为主 第二章 计算机网络安全面临的威胁2.1 自然灾害计算机信息系统仅仅是一个智能的机器,易受自然灾害及环境(温度、湿度、振动、冲击、污染)的影响。目前,我们不少计算机房并没有防震、防火、防水、避雷、防电磁泄漏或干扰等措施,接地系统也疏于周到考虑,抵御自然灾害和意外事故的能力较差。日常工作中因断电而设备损坏、数据丢失的现象时有发生。由于噪音和电磁辐射,导致网络信噪比下降,误码率增加,信息的安全性、完整性和可用性受到威胁。2.2 网络软件的漏洞和“后门”网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。2.3 黑客的威胁和攻击计算机信息网络上的黑客攻击事件越演越烈,已经成为具有一定经济条件和技术专长的形形色色攻击者活动的舞台。他们具有计算机系统和网络脆弱性的知识,能使用各种计算机工具。境内外黑客攻击破坏网络的问题十分严重,他们通常采用非法侵人重要信息系统,窃听、获取、攻击侵人网的有关敏感性重要信息,修改和破坏信息网络的正常使用状态,造成数据丢失或系统瘫痪,给国家造成重大政治影响和经济损失。黑客问题的出现,并非黑客能够制造入侵的机会,从没有路的地方走出一条路,只是他们善于发现漏洞。即信息网络本身的不完善性和缺陷,成为被攻击的目标或利用为攻击的途径,其信息网络脆弱性引发了信息社会脆弱性和安全问题,并构成了自然或人为破坏的威胁。2.4 计算机病毒90年代,出现了曾引起世界性恐慌的“计算机病毒”,其蔓延范围广,增长速度惊人,损失难以估计。它像灰色的幽灵将自己附在其他程序上,在这些程序运行时进人到系统中进行扩散。计算机感染上病毒后,轻则使系统上作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。2.5 垃圾邮件和间谍软件一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。事实上,间谍软件日前还是一个具有争议的概念,一种被普遍接受的观点认为间谍软件是指那些在用户小知情的情况下进行非法安装发装后很难找到其踪影,并悄悄把截获的一些机密信息提供给第下者的软件。间谍软件的功能繁多,它可以监视用户行为,或是发布广告,修改系统设置,威胁用户隐私和计算机安全,并可能小同程度的影响系统性。2.6 信息战的严重威胁信息战,即为了国家的军事战略而采取行动,取得信息优势,干扰敌方的信息和信息系统,同时保卫自己的信息和信息系统。这种对抗形式的目标,不是集中打击敌方的人员或战斗技术装备,而是集中打击敌方的计算机信息系统,使其神经中枢的指挥系统瘫痪。信息技术从根本上改变了进行战争的方法,其攻击的首要目标主要是连接国家政治、军事、经济和整个社会的计算机网络系统,信息武器已经成为了继原子武器、生物武器、化学武器之后的第四类战略武器。可以说,未来国与国之间的对抗首先将是信息技术的较量。网络信息安全应该成为国家安全的前提。2.7 计算机犯罪计算机犯罪,通常是利用窃取口令等手段非法侵人计算机信息系统,传播有害信息,恶意破坏计算机系统,实施贪污、盗窃、诈骗和金融犯罪等活动。在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。不受时间、地点、条件限制的网络诈骗,其“低成本和高收益”又在一定程度上刺激了犯罪的增长。使得针对计算机信息系统的犯罪活动日益增多。三、维护计算机网络安全的对策如何才能使我们的网络百分之百的安全呢?对这个问题的最简单的回答是:不可能。因为迄今还没有一种技术可完全消除网络安全漏洞。网络的安全实际上是理想中 的安全策略和实际的执行之间的一个平衡。从广泛的网络安全意义范围来看,网络安全不仅是技术问题,更是一个管理问题,它包含管理机构、法律、技术、经济各 方面。3.1提高安全意识。不要随意打开来历不明的电子邮件及文件,不要随便运行不太了解的人给你的程序;尽量避免从Internet下载不知名的软件、游戏程序;密码设置尽可能使用字母数字混排,单纯的英文或者数字很容易穷举;及时下载安装系统补丁程序;不随便运行黑客程序,不少这类程序运行时会发出你的个人信息。3.2建立健全法律法规。依据互联网信息服务管理办法和中国互联网络域名注册暂行管理办法建立健全各种安全机制、各种网络安全制度,加强网络安全教育和培训。3.3加强网络病毒的防范。在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品,加强上网计算机的安全。3.4配置防火墙。利用防火墙,在网络通讯时执行一种访问控制尺度,允许防火墙同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网络,防止他们的侵袭、破坏。3.5采用入侵检测系统。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。入侵检测系统能够识别出任何不希望有的活动,从而限制这些活动,以保护系统的安全。3.6漏洞扫描系统。解决网络层安全问题,首先要清楚网络中存在哪些安全隐患、脆弱点。面对大型网络的复杂性和不断变化的情况,仅仅依靠网络管理员的技术和经验寻找安全漏洞、做出风险评估,显然是不现实的。解决的方案是,寻找一种能查找网络安全漏洞、评估并提出修改建议的网络安全扫描工具。3.7利用网络监听维护子网系统安全。对于网络外部的入侵可以通过安装防火墙来解决,对于网络内部的侵袭,可以采用对各个子网做一个具有一定功能的审计文件,为管理人员分析自己的网络运作状态提供依据。设计一个子网专用的监听程序,长期监听子网络内计算机间相互联系的情况,为系统中各个服务器的审计文件提供备份。3.8 加强网络安全的人为管理。在网络安全中,除了采用上述技术措施之外,加强网络的安全管理、制定有效的规章制度,对于确保网络的安全、可靠运行,将起到十分有效的作用。3.9信息加密策略 信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密三种。3.10提高警惕。由于黑客经常会针对特定的日期发动攻击,计算机用户在此期间应特别提高警戒。3.11备份资料。当前网络面临如此多的安全隐患,防患于未然,重要数据系统做好备份以备不测。 四、结束语计算机网络安全的建设是一项复杂的系统工程,不能仅依靠、杀毒软件、防火墙、漏洞检测等等硬件设备的防护。也应注重树立人的计算机安全意识,才可能防微杜渐。运用好网络安全防范机制,尽可能做到更安全,把可能出现的损失降低到最小,消除网络信息安全隐患,使网络技术向高科技、多功能、精细化和复杂化发展。五、参考文献著作:1. 刘远生 计算机网络教程 第二版 北京 清华大学出版社 2007 185-216页2 王其良、高敬瑜 计算机网络安全技术 第一版 北京 北京大学出版社 2006 1-12页3 郭秋萍 计算机网络技术 第一版 北京 清华大学出版社 2008 272-287页4 顾巧论 计算机网络安全 第一版 北京 清华大学出版社 2005 25-29页5 张仕斌 网络安全技术 第一版 北京 清华大学出版社 2004期刊:1、计算机网络安全问题分析与对策研究,作者:雷领红 出处:现代计算机2010年08期。2、计算机网络安全检测及原理分析,作者:翟建强 出处:电脑知识与技术2010年24期。第 11 页 共 11 页

    注意事项

    本文(电子商务毕业论文-计算机网络安全初探.doc)为本站会员(哈尼dd)主动上传,三一文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    经营许可证编号:宁ICP备18001539号-1

    三一文库
    收起
    展开