计算机网络安全毕业论文(编辑修改稿)内容摘要:
x 和 Linux 的内核级木马就是通过直接修改系统内核程序实现的,其破坏能力和隐蔽性都远远超过传统木马程序。 安全问题复杂化 各大厂商竞相推出的各类网络产品,或多或少存在有隐患,而网络关联性导致只需攻击链条中最薄弱的一个环节就可以使整个安全体系崩溃。 网络设备、主机、操作系统的多样性,再加上拓扑结构的复杂性也使得网络安全管 理工作变得异常艰难。 攻击者可以利用这些复杂因素来隐藏自己,发起致命有效的攻击。 网络规模的不断膨胀,也给网络安全带来了越来越大的压力。 本章小结 Inter 不安全的另一个致命因素就是广大用户普遍缺乏安全意识,特别是那些对计算机和网络技术不太了解的人,他们对网络攻击和防范知之甚少,导致安全管理意识缺乏,日常疏于防范,往往在遭到入侵后仍然毫无察觉,直到造成重大损失后才追悔莫及。 浙江邮电职业技术学院毕业综合作业 第 3 章 错误 !使用“开始”选项卡将 标题 1,章标题 (有序号 ) 应用于要在此处显示的文字。 5 第 3章 计算机网络的常见安全问题 计算机网络安全面临的潜在危险普遍存在。 既有来自外部的病毒入侵、黑客攻击等威胁也有内部操作不当、系统安 全管理失控或者安全漏洞等因素。 一般说来,网络安全问题是由通信设施的脆弱性和网络信息系统的脆弱性共同导致的,必须全方位解析网络的脆弱性和威胁,才能构建网络的安全措施,确保网络安全。 目前网络安全方面比较突出有以下几个方面: 物理安全威胁 物理安全又称为实体安全,是指在物理介质层次上对存储和传输的信息的安全保护。 主要包括: 自然灾害的破坏,如地震、雷击、火灾、洪水及其他不可抗拒的天灾造成的损害等。 物理损坏:如硬盘损坏、设备使用寿命到期和外力破坏等。 设备故障:停电或电源故障造成设备断电和电磁干扰。 电磁辐射:通 过电磁辐射信号监听系统或网络信息。 操作失误:误删除文件、误格式化硬盘和线路误拆除等。 意外疏忽:系统掉电、操作系统死机等系统崩溃。 以上物理安全威胁除电磁辐射可以造成信息机密性的破坏以为,其他的威胁都会造成对信息完整性和可用性的破坏。 内部网络威胁 一些计算机网络通信的应用服务系统在安全通信和访问控制方面考虑欠缺,管理制度不完善。 整个网络安全性的最大隐患就是人为因素,拥有相应权限的网络管理员或网络用户,也存在破坏网络安全的隐患。 这些包括无意识泄露操作口令或者磁盘上的机密文件被人利用。 还有未及时删除临时文件 而被窃取和内部人员有意无意的泄漏给黑客,都可能使网络安全机制面临重大考验。 浙江邮电职业技术学院毕业综合作业 第 3 章 错误 !使用“开始”选项卡将 标题 1,章标题 (有序号 ) 应用于要在此处显示的文字。 6 计算机病毒入侵 计算机病毒,是指编制或者在计算机程序中插入的“破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码”。 计算机病毒是数据安全的重大安全威胁,它隐蔽在其他可执行的程序中,既有破坏性,又有传染性和潜伏性。 计算机病毒通过传送、网页传播,也可以通过邮件传播病毒,轻则影响计算机运行的速度,使计算机不能正常运行;重则使计算机处于瘫痪状态,会给用户带来不可估量的损失。 随着网络技术的发展,计算机病毒的种 类越来越多,如“求职信”、“红色代码”、“震荡波”、“冲击波”、“尼姆达”等,而且每年都有不同类型的新病毒产生,很多病毒具备了部分黑客软件的性质,破坏力越来越强。 计算机系统缺陷 一是文件服务器运行的稳定性、功能完善性将直接影响网络系统的质量,是因为其是网络的中枢。 网络的可靠性、扩充性和升级换代受设计和选型的影响,再加上网络应用的需求得不到足够的重视,最终限制网络功能发挥。 二是网络不稳定可能是网卡选配不当或者安全策略漏洞引起。 三是系统和操作软件的漏洞:任何完美的操作系统、网络软件难以避免存在安全缺陷和漏洞。 具有安全漏洞得计算机一旦连接入网,就会给计算机病毒和木马可乘之机。 黑客和黑客程序的攻击 “黑客”,英文“ hacker”,以前是指具有高超的编程技术、强烈的解决问题和克服限制的欲望的人,而现在已经泛指那些强行闯入系统或者以某种恶意的目的破坏系统完整性的人。 黑客程序是指一类专门用于通过网络对远程的计算机设备进行攻击,进而控制、盗取、破坏信息的软件程序。 安全工具的更新速度太慢,在大多数情况下都需要人为的干预,发现以前未知的安全问题。 这使得它们对新出现的安全问题的响应速度慢。 当新发现的安全工具,且尽力修复任何的安 全问题。 因此,黑客总是可以使用先进的并且安全工具没有准备的攻击手段实施攻击。 浙江邮电职业技术学院毕业综合作业 第 3 章 错误 !使用“开始”选项卡将 标题 1,章标题 (有序号 ) 应用于要在此处显示的文字。 7 本章小结 计算机网络安全面临的潜在危险普遍存在。 既有来自外部的病毒入侵、黑客攻击等威胁也有内部操作不当、系统安全管理失控或者安全漏洞等因素。 他认为,系统中主体对对象的访问是通过访问控制矩阵实现的,这个访问控制矩阵就是安全策略的具体实现,当操作系统的操作和安全策略之间相冲突时,就产生了安全漏洞。 容易受攻击的状态是指通过授权的状态转变从非授权状态可以到达的授权。 在对漏洞进行研究时,除了需要掌握漏洞本身的特征属性,还要了解与漏洞密切相关 的其它对象的特点。 漏洞的基本属性有:漏洞类型、造成的后果、严重程度、利用需求、环境特征等。 与漏洞相关的对象包括:存在漏洞的软硬件、操作系统、相应的补丁程序和修补漏洞的方法等。 是一个典型的漏洞库所包含的漏洞信息。 浙江邮电职业技术学院毕业综合作业 第 4 章 错误 !使用“开始”选项卡将 标题 1,章标题 (有序号 ) 应用于要在此处显示的文字。 8 第 4章 计算机网络安全技术及防范措施 防火墙技术 防火墙的概念 “防火墙 是一个通用术语,是指在两个网络之间执行控制策略的系统,是在网络边界上建立的网络通信监控系统,用来保障计算机网络的安全,它是一种控制技术,既可以是一种软件产品,又可以制作或嵌入到某种硬件产品中。 防火墙的功能 防火墙能够确保护诸如电 子邮件、文件传输、远程登录以及特定系统间信息交换的安全。 具体有如下主要功能:防火墙是网络安全的屏障;防火墙可以强化网络安全策略;对网络存取和访问进行监控审计;防止内部信息的泄露等。 除了安全作用,防火墙还支持具有 Inter 服务特性的企业内部技术体系VPN,通过 VPN,将企事业单位在地域上分布在世界各地的 LAN 或专用子网有机地联成一个整体,不仅省去了专用通信线路,而且为信息共享提供了技术保障。 防火墙安全 的访问方式 以前的防火墙在访问方式上要么要求用户做系统登录,要么需要通过 SOCKS等库路径修改客户机 的应用。 而现在的防火墙利用了透明的代理系统技术,从而降低了系统登录固有的安全风险和出错概率。 安全 的代理系统 代理系统是一种将信息从防火墙的一侧传送到另一侧的软件模块。 采用两种代理机制:一种用于代理从内部网络到外部网络的连接;另一种用于代理从外部网络到内部网络的连接。 前者采用网络地址转换 (NAT)技术来解决,后者采用非保密的用户定制代理或保密的代理系统技术来解决。 多级过滤技术 为保证系统的安全性和防护水平,防火墙采用了三级过滤措施,并辅以鉴别浙江邮电职业技术学院毕业综合作业 第 4 章 错误 !使用“开始”选项卡将 标题 1,章标题 (有序号 ) 应用于要在此处显示的文字。 9 手段。 在分组过滤一级,能过滤掉所有的源路由分组和假冒 IP 地址;在 应用级网关一级,能利用 FTP、 SMTP 等各种网关,控制和监测 Inter 提供的所有通用服务;在电路网关一级,实现内部主机与外部站点的透胆连接,并对服务的通行实行严格控制。 网络地址转换技术 防火墙利用 NAT 技术能透明地对所有内部地址做转换,使得外部网络无法了解内部网络的内部结构,同时允许内部网络使用自己编的 IP 地址和专用网络,防火墙能详尽记录每一个主机的通信,确保每个分组送往正确的地址。 安全 防火墙技术 智能防火墙从技术特征上,是利用统计、记忆、概率和决策的智能方法来对数据进行识别,并达到访问控制的目的 的。 新的数学方法,消除了匹配检查所需要的海量计算,高效发现网络行为的特征值,直接进行访问控制。 由于这些方法多是人工智能学科采用的方法,因此被称为智能防火墙。 智能防火墙的关键技术主要包括: (1)防攻击技术 智能防火墙能智能识别恶意数据流量,并有效地阻断恶意数据攻击。 智能防火墙可以有效地解决 SYN Flooding、 Land Attack、 UDP Flooding、 Ping Flooding、Smurf、 Ping of Death、 Unreachable Host 等攻击。 防攻击技术还可以有效的切断恶意病毒或木马的 流量攻击。 (2)防扫描技术 智能防火墙能智能识别黑客的恶意扫描,并有效地阻断或欺骗恶意扫描者。 对目前己知的扫描工具如 ISS、 SSS、 NMAP 等。计算机网络安全毕业论文(编辑修改稿)
相关推荐
据存储器,内置 8K 的电可擦除 FLASH ROM,可重复编程,大小满足主控机软件系统设计,所以不必再扩展程序存储器。 复位电路和晶振电路是 AT89S52 工作所需的最简外围电路。 单片机最小系统电路图 如 图 35所示。 图 35 单片机最小系统图 AT89S52 的复位端是一个史密特触发输入,高电平有效。 RST 端若由低电平上升到高电平并持续 2个周期,系统将实现一次复位操作。
、由于对网站进行更新时涉及隐私较多,要求要有较好的权限管理。 页面简单方便,支持在线留言功能。 在相应的权限下,删除数据方便简单,数据稳定性好; 二、可行性分析 根据前面的设计思想进行分析,按照系统开发的基本观点对网站进行分解,从内容上可对网站做如下划分: 首页包含 七 个模块: 首页 个人 简介 信息 展示 新闻中心 在线留言 联系我们 管理员登录 图 个人网站 系统数据流图(顶层 DFD图)
29 页 一般来讲,任何人最好不要长期担任与安全有关的职务,以免使他认为这个职务是专有的或永久性的。 为遵循任期有限原则,工作人员应不定期的循环任职,强制实行休假制度,并规定对工作人员进行轮流培训,以使任期有限制度切实可行。 ③ 职责分离原则 除非经系统主管领导批准,在信息处理系统工作的人员不要打听、了解或参与职责以外的任何与安全有关的事情。 出于对安全的考虑
结构直接反映的是企业资源配置的效率,商务结构直接反映的是企业资源配置的效益。 任何企业都有自己的商务结构及其相应的业务结构,但并不是所有企业都盈利, 因而并不是所有企业都有赢利模式。 赢利模式类型 赢利模式分为自发的赢利模式和自觉的赢利模式两种,前者的赢利模式是自发形成的,企业对如何赢利,未来能否赢利缺乏清醒的认识,企业虽然盈利,但赢利模式不明确不清晰,其赢利模式具有隐蔽性、模糊性
, j) 在实际中,可以取 3 个分量中的最大值作为灰度值。 灰度处理首先读入图像的拷贝文件到内存中,找到 R, G, B中的最大值,使颜色的分量值都相等且等于最大值,这样就可 以使图像变成灰度图像。 算法: 1) 取得图像文件的拷贝文件; 2) 取得图像的数据区指针,得到 R, G, B三个分值; 3) 对 R, G, B 三个分量做比较, gray=max( R, G, B); 4) 将
) 工艺参数计算 项目依托渭源县绿茵家禽养殖有限公司蛋鸡场进行建设,正常年公司蛋鸡存栏 万只。 按照 蛋鸡 产粪便 •d~•d 计 算 ,养殖场每天 可 产生 鸡粪 为, 此外收购秸秆 、猪粪 (其中 用于沼气工程、 用于固体有机肥加工)。 进料浓度: 项目涉及畜禽粪污量 及 干物质见下表 表 21 沼气发酵原料特性 名 称 发酵原料 干物质含量 干物质量 (t/d) (%) (t/d)