计算机网络安全-毕业设计(编辑修改稿)内容摘要:
29 页 一般来讲,任何人最好不要长期担任与安全有关的职务,以免使他认为这个职务是专有的或永久性的。 为遵循任期有限原则,工作人员应不定期的循环任职,强制实行休假制度,并规定对工作人员进行轮流培训,以使任期有限制度切实可行。 ③ 职责分离原则 除非经系统主管领导批准,在信息处理系统工作的人员不要打听、了解或参与职责以外的任何与安全有关的事情。 出于对安全的考虑,下面每组内的两项信息处理工作应当分开 :计算机操作与计算机编程、机密资料的接收与传送、安全管理与系统管理、应用程序和系统程序的编制、访问证件的管理与其他工作、计算机操作与信息处理系统使用媒介的保管等。 安全管理的实现 信息系统的安全管理部门应根据管理原则和该系统处理数据的保密性,制定相应的管理制度或采用相应的规范。 具体工作是 : ① 根据工作的重要程度,确定该系统的安全等级。 ② 根据确定的安全等级,确定安全管理范围。 ③ 制定相应的机房出入管理制度,对于安全等级要求较高的系统,要实行分区控制,限制工作人员出入与己无关的区域。 出 入管理可采用证件识别或安装自动识别系统,采用此卡、身份卡等手段,对人员进行识别, 登记管理。 运城职业技术学院 13 届毕业设计说明书 第 10 页 共 29 页 采用先进的技术和产品 要保证计算机网络安全的安全性,还要采用一些先进的技术和产品。 目前主要采用的相关技术和产品有以下几种。 防火墙技术 为保证网络安全,防止外部网对内部网的非法入侵,在被保护的网络和外部公共网络之间设置一道屏障这就称为防火墙。 它是一个或一组系统,该系统可以设定哪些内部服务可以被外界访问,外界的哪些人可以访问内部的哪些服务,以及哪些外部服务可以被内 部人员访问。 它可以监测、限制、更改跨越防火墙的数据流,确认其来源及去处,检查数据的格式及内容,并依照用户的规则传送或阻止数据。 其主要有:应用层网关、数据包过滤、代理服务器等几大类型。 数据加密技术 与防火墙配合使用的安全技术还有数据加密技术,是为了提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要技术手段之一。 随着信息技术的发展,网络安全与信息保密日益引起人们的关注。 目前各国除了从法律上、管理上加强数据的安全保护外,从技术上分别在软件和硬件两方面采取措施,推动着数据加密技 术和物理防范技术的不断发展。 按作用的不同,数据加密技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术四种。 认证技术 运城职业技术学院 13 届毕业设计说明书 第 11 页 共 29 页 认证技术是防止主动攻击的重要手段,它对于开放环境中的各种信息的安全有重要作用。 认证是指验证一个最终用户或设备的身份过程,即认证建立信息的发送者或接受者的身份。 认证的主要目的有两个:第一,验证信息的发送者是真正的,而不是冒充的,这称为信号源识别;第二,验证信息的完整性,保证信息在传送过程中未被篡改或延迟等。 目前使用的认证技术主要有:消息认证、身份认证、数 字签名。 计算机病毒的防范 首先要加强工作人员防病毒的意识,其次是安装好的杀毒软件。 合格的防病毒软件应该具备以下条件: ① 较强的查毒、杀毒能力。 在当前全球计算机网络上流行的计算机病毒有 4万多种,在各种操作系统中包括 Windows 、 UNIX 和 Netware 系统都有大量能够造成危害的计算机病毒,这就要求安装的防病毒软件能够查杀多种系统环境下的病毒,具有查杀、杀毒范围广、能力强的特点。 ② 完善的升级服务。 与其他软件相比,防病毒软件更需要不断的更新升级,以查杀层出不穷的计算机病 毒。 常见的网络攻击和防范对策 特洛伊木马 特洛伊木马是夹带在执行正常功能的程序中的一段额外操作代码。 因为在特洛伊木马中存在这些用户不知道的额外操作代码,因此含有特洛伊木马的程序在执行时,运城职业技术学院 13 届毕业设计说明书 第 12 页 共 29 页 表面上是执行正常的程序,而实际上是在执行用户不希望的程序。 特洛伊木马的程序包括两部分,即实现攻击者目的的指令和在网络中传播的指令。 特洛伊木马具有很强的生命力,在网络中当人们执行一个含有特洛伊木马的程序时,它能把自己插入一些未被感染的过程中,从而使它们受到感染。 此类攻击对计算机的危害极大,通过特 洛伊木马,网络攻击者可以读写未经授权的文件,甚至可以获得对被攻击的计算机的控制权。 防止在正常程序中隐藏特洛伊木马的主要是人们在生成文件时,对每一个文件进行数字签名,而在运行文件时通过对数字签名的检查来判断文件是否被修改,从而确定文件中是否含有特洛伊木马。 避免下载可疑程序并拒绝执行,运用网络扫描软件定期监视内部主机上的监听 TCP 服务。 邮件炸弹 邮件炸弹是最古老的匿名攻击之一,通过设置一台机器不断的大量的向同以地址发送电子邮件,攻击者能够耗尽接受者网络的带宽,占据邮箱的空间,使用 户的存储空间消耗殆尽,从而阻止用户对正常邮件的接收,妨碍计算机的正常工作。 此种攻击经常出现在网络黑客通过计算机网络对某一目标的报复活动中。 防止邮件炸弹的方法主要有通过配置路由器,有选择地接收电子邮件,对邮件地址进行配置,自动删除来自同一主机的过量或重复消息,也可以使自己的 SMTP 连接只能达成指定的服务器,从而免受外界邮件的侵袭。 过载攻击 过载攻击是攻击者通过服务器长时间发出大量无用的请求,使被攻击的服务器运城职业技术学院 13 届毕业设计说明书 第 13 页 共 29 页 一直处于繁忙的状态,从而无法满足其他用户的请求。 过载攻击中被攻击者用 的最多的一种方法是进程攻击,它是通过大量地进行人为的增大 CPU 的工作量,耗费 CPU 的工作时间,使其它的用户一直处于等待状态。 防止过载攻击的方法有:限制单个用户所拥有的最大进程数;杀死一些耗时的进程。 然而,不幸的是这两种方法都存在着一定的负面效应。 通过对单个用户所拥有的最大进程数的限制和耗时进程的删除,会使用户某些正常的请求得不到系统的响应,从而出现类似拒绝服务的现象。 通常,管理员可以使用网络监视工具来发现这种攻击,通过主机列表和网络地址列表来的所在,也可以登录防火墙或路由器来发现攻击究竟是来自于网络内部 还是网络外部。 另外,还可以让系统自动检查是否过载或者重新启动系统。 淹没攻击 正常情况下, TCP 连接建立要经过 3 次握手的过程,即客户机向客户机发送 SYN请求信号;目标主机收到请求信号后向客户机发送 SYN/ACK 消息;客户机收到 SYN/ACK消息后再向主机发送 RST 信号并断开连接。 TCP 的这三次握手过程为人们提供了攻击网络的机会。 攻击者可以使用一个不存在或当时没有被使用的主机的 IP 地址,向被攻击主机发出 SYN 请求信号,当被攻击主机收到 SYN 请求信号后,它向这台不存在 IP地址的伪装 主机发出 SYN/消息。 由于此时的主机 IP 不存在或当时没有被使用所以无法向主机发送 RST,因此,造成被攻击的主机一直处于等待状态,直至超时。 如果攻击者不断的向被攻击的主机发送 SYN 请求,被攻击主机就一直处于等待状态,从而无法响应其他用户请求。 对付淹没攻击的最好方法就是实时监控系统处于 SYNRECEIVED状态的连接数,当连接数超过某一给定的数值时,实时关闭这些连接。 运城职业技术学院 13 届毕业设计说明书 第 14 页 共 29 页 第三章 网络攻击分析 攻击是指非授 权行为。 攻击的范围从简单的使服务器无法提供正常的服务到安全破坏、控制服务器。 在网络上成功实施的攻击级别以来于拥护采取的安全措施。 在此先分析下比较流行的攻击 Dodos分布式拒绝服务攻击: Does是 Denial of Service的简称,即拒绝服务,造成 Does的攻击行为被称为 Does攻击,其目的是使计算机或网络无法提供正常的服务。 最常见的 Does攻击有计算机网络带宽攻击和连通性攻击。 带宽攻击指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求就无法通过。 连通性攻击是指用大量的 连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求。 而分布式拒绝服务( DDoS:Distributed Denial of Service) 攻击是借助于客户 /服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动 DoS攻击,从而成倍地提高拒绝服务攻击的威力。 通常,攻击者使用一个偷窃账号将 DDoS主控程序安装在一个计算机上。计算机网络安全-毕业设计(编辑修改稿)
相关推荐
种以上的 功能,任意的一项技术也并不只在一个网络层上进行,整个网络是融为一体的。 近年来,认知无线电技术受到来自学术界人的普遍关注,许多国家的研究机构,建立了认知无线电的网络平台,并且根据频谱使用、调制等的不同特点,举出了几项不同的认知无线电的网络构架,主要的构架如下所示: ( 1) Spectrum Pooling:这种构架是建立在频谱池的技术上,同时结合了 OFDM
可以利用激励机制,激励资源,我们必须考虑的问题,激励有效的资源分配。 激励要素边际报酬递减规律。 如果我们把激励管理过程中作为一种重要的生产要素,那么这个因素的激励,也符合边际收益递减规律的原则。 也就是说,当有连续使用的驱动元件,这种激励的某些少量的元素的一个特定的输入值时,增加这个因素带入递增缘阳性,但是当这些元素的连续量增在这个特定的值,同比增长带来的边际要素投入的积极性正在降低。 然而
.. 20 提高父母对孩子教育问题的认识 ........................................................................................ 20 充分发挥学校的教育功能,关爱留守儿童 ...................................................................
、由于对网站进行更新时涉及隐私较多,要求要有较好的权限管理。 页面简单方便,支持在线留言功能。 在相应的权限下,删除数据方便简单,数据稳定性好; 二、可行性分析 根据前面的设计思想进行分析,按照系统开发的基本观点对网站进行分解,从内容上可对网站做如下划分: 首页包含 七 个模块: 首页 个人 简介 信息 展示 新闻中心 在线留言 联系我们 管理员登录 图 个人网站 系统数据流图(顶层 DFD图)
据存储器,内置 8K 的电可擦除 FLASH ROM,可重复编程,大小满足主控机软件系统设计,所以不必再扩展程序存储器。 复位电路和晶振电路是 AT89S52 工作所需的最简外围电路。 单片机最小系统电路图 如 图 35所示。 图 35 单片机最小系统图 AT89S52 的复位端是一个史密特触发输入,高电平有效。 RST 端若由低电平上升到高电平并持续 2个周期,系统将实现一次复位操作。
x 和 Linux 的内核级木马就是通过直接修改系统内核程序实现的,其破坏能力和隐蔽性都远远超过传统木马程序。 安全问题复杂化 各大厂商竞相推出的各类网络产品,或多或少存在有隐患,而网络关联性导致只需攻击链条中最薄弱的一个环节就可以使整个安全体系崩溃。 网络设备、主机、操作系统的多样性,再加上拓扑结构的复杂性也使得网络安全管 理工作变得异常艰难。 攻击者可以利用这些复杂因素来隐藏自己