计算机网络安全技术分析论文内容摘要:
不可否认性是对出现的安全问题提供调查的依据和手段。 6 : 网络安全的重要性 随着计算机技术的飞速发展,以 Inter 为代表的信息网络技术的应用正日益普及,应用领域从小型的业务系统,逐渐向大型关键业务系统扩展,信息网络已经深入到国家的政府、军事、金融、商业等诸多领域,可以说网络无处不在,它正在改变我们的工作方式和生活方式。 伴随网络的普及,安全日益成为影响网络效能的重要问题。 据上海艾瑞市场咨询有限公司调查,信息安全成为一个非常严重的社会问题,已经引起了人们的足够重视。 而 Inter 所具有的开放性、国际性和自由性在增加 应用自由度的同时,对安全提出了更高的要求。 据美国联邦调查局的报告,计算机犯罪是商业犯罪中最大的犯罪类型之一,每笔犯罪的平均金额为 万美元,美国每年因为计算机犯罪造成的经济损失高达 150 亿美元。 近年来,国内的计算机犯罪案件有急剧上升,计算机犯罪已经成为普遍的国际性问题。 网络安全不仅关系到国计民生,还与国家安全息息相关,它涉及到国家政治和军事命脉,影响到国家的安全和主权。 一些发达国家如英国、美国、日本、俄罗斯等都把国家网络安全纳入了国家安全体系。 因此,网络安全不仅成为商家关注的焦点,也是技术研究的热门领域 ,同时也是国家和政府关注的焦点。 网络安全脆弱的原因 1.开放性的网络网络环境 正如一句非常经典的话:“ Inter 的美妙之处在于你和每个人都能互相连接, Inter 的可怕之处在于每个人都能和你相互连接。 ” 由于网络建立伊始只考虑方便性、开放性,并没有考虑总体安全构想。 因此,开放性的网络,导致网络的技术是全开放的,任何一个人、团体都可能接入,因而网络所面临的破坏和攻击可能是多方面的,例如,可能是对物理传输路线的攻击,也可能是对网络通信协议及应用的攻击;可能是对软件的攻击,也可能是对硬件 的攻击。 Inter 是跨国界的,这意味着网络的攻击不仅仅来自本地网络的用户,也可以来自 Inter 上的任意一台机器。 由于 Inter 是个虚拟的世界。 我们不知道和我们相连的另一端是谁。 在这个虚拟的世界里,已经超越了国界,某些法律也受到了挑战,因此说,网络安全所面临的是一个国际化的挑战。 2.协议本身的挑战 网络传输离不开协议,而这些协议也有不同的层次、不同方面的漏洞,如 7 TCP/IP 等本身就存在着漏洞。 针对 TCP/IP 协议栈各个层次的攻击有以下几个方面。 (1)网络应用层服务的安全隐患。 如攻击者可 以利用 FTP、 Login、 Finger、Whois、 WWW 等服务来获取信息或取得权限。 (2)IP 层通信系统的易欺骗性。 由于 TCP/IP 本身的缺陷, IP 层数据包是不需要认证的,攻击者可以假冒别的用户进行通信,即 IP 欺骗。 (3)局域网中以太网协议的数据传输机制是广播发送,使得系统和网络具有易被监视性。 在网络上,黑客能用嗅探软件听到口令和其他敏感信息。 3.操作系统的漏洞 使用网络离不开操作系统,操作系统的安全性对网络安全同样有非常重要的影响,有很多攻击方法都是从寻找操作系统缺陷入手的。 操作系统的缺陷有以下几 个方面。 (1)系统模型本身的缺陷。 这是系统设计初期就存在的,无法通过修改操作系统程序的源代码来弥补。 (2)操作系统的源代码存在 Bug。 操作系统也是一个计算机程序,任何程序都会有 Bug,操作系统也不会例外。 例如,冲击波病毒针对的就是 Windows 操作系统的 RPC 缓冲区溢出漏洞。 而那些公布了源代码的操作系统所受到的威胁更大,黑客会分析其源代码,找到漏洞进行攻击。 (3)操 作系统程序的配置不正确。 许多操作系统的默认配置的安全性是很差的,而进行安全配置又比较复杂并需要一定得安全知识,许多用户并没有这方面的能力,如果没有正确地配置这些功能,也会造成一些系统的安全缺陷。 (4)许多公司和用户的网络安全意识薄弱、思想麻痹,这些管理上的人为因素也影响了安全。 第二章 防火墙技术 防火墙的概述 防火墙的概述 可以说计算机网络已经成为企业赖以生存的命脉,企业通过 Inter 可以从异地取回重要数据。 但网络同时也是最脆弱的一环。 企业除了面对软、硬件故障所可能导致 的网络问题外,同时又要面对 Inter 开放带来的数据安全的新挑战和新危险:即客户、销售商、移动用户、异地员工和内部员工的访问;黑客 8 和工业间谍的入侵;日渐猖獗的网络病毒以及恶性攻击。 这些对网络的威胁越来越大,尤其 是对内部网络造成的威胁更大。 因此,企业必须加筑安全的屏障,把威胁拒绝于门外,对内网加以隔离,把内网保护起来。 对内网保护可以采取多种方式,最常用的就是防火墙。 防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互连环境之中,尤其以接入 Inter 的网络应用最多。 防火墙是目前网络安全领域人认可程度最高、应用范围最广的网络安全技术。 防火墙的概念 由计算机硬件或软件系统构成防火墙,来保护敏感的数据部被窃取和篡改。 防火墙是设置在可信任的企业内部和不可信任的公共网或网络安全域之间的以系列部件的组合,它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制出入网络的信息流,且本身具有较强的抗攻击能力。 它是提供信息安全服务,实现网络和信息安全的基础设施。 防火墙的功能 防火墙 有如下几个功能。 1.访问控制 防火墙是网络安全的一个屏障,通过设置防火墙的过滤规则,实现对防火墙的数据流的访问控制,例如,允许内部网的用。计算机网络安全技术分析论文
相关推荐
膀闹莱眼掂纲赫友莉镰铺走规休秉坦桶拧叁侧嗜隘每茬属依谁烧异歼砍前佐萤濒匀详庐嘛各 帅篆趁秦狞奠势惶佯吩咙惕炙捧氏 木工操作规程 《安全生产操作规程》建筑行业安全生产操作规程目录 施工现场综合规定 高空作业操作规程 机械设备操作规程 木工操作规程 起重工操作规程 机械维修工操作规程 气焊工操作规程 电焊工操作规程 钢筋工操作规程 电工操作规程
F 回路缺相 08 C 回路接触器故障 09 E 回路接触器故障 10 11 12 13 系统 状态 设置 试验 图 设置状态 设置状态显示用于分别显示每个回路的设置参数,包括回 路号、控制对象(如转载机)、 额定电流、额定电压、相敏保护短路倍数、设备启动后负荷到达额定电流值或小于额定电 流的 20%报警选择、回路的控制方式。 如果控制方式为“程序”,还将显示受控的回路号和 控制的回路号
同时在相应的监视器显示有关现 场图像(包括相邻的摄像机、主要出入口通道、电梯等),记录设备进行录像;电子布防图也会在主机监视器上同步显示,值班人员可根据电子布防图及时调整监视画面,进行跟踪操作,通知保安人员及时处理。 电子地图 : 把整个建筑物消防报警系统电子地图存放在主机的硬盘中,可调出任意一副电子地图察看该区域布防情况;当有异常报警时,主机把该防火分区的平面图调出显示
11 月 一、实验课程简介 本 实验 课程通过 熟练运用 C或 C++语言,编程实现进程调度、存储管理(包括虚拟存储管理)、文件管理等主要模块的仿真系统, 并填写 相关实验报告 , 使学生对计算机操作系统原理作进一步的深入了解,掌握操作系统的基本概念、 计算机系统资源(处理机、存储器 、文件 等 )的 设计原理及实施技术 ,具有一定的分析操作系统和设计、实现、开发实际操作系统的能力
( 3)要求学生完成一定的课后作业,以便更好地掌握基本内容。 ( 4)理论与实践的结合,通过本课程理论学习形成的数学思想方法,应用于实际之中,同时加深对其他数学专业课和计算机课程的理解。 六、考核方式 本课程考核也以笔试为主,主要考核学生对基础理论,基本概念的掌握程度,以及学生逻辑推理能力和计算能力。 平时成绩占 30%,期末成绩占 70%。 七、教材及教学参考书 参考教材: [1] 耿素云
软件系统模型。 使用户和开发人员可以较快地确定需求,然后采用循环进化的开发方式,对系统模型作连续的精化,将系统需具备的性质逐渐增加上去,直到所有的性质全部满足。 此时模块也发展成为最终产品了。 通过对用户需求的分析,我们可以分析出该图书馆管理系统流通子模块大致可以分为 流通结果 密码 读者或工作人员 身份验证 流通统计 外设 记录数据 打开 密码 反馈信息 密码 新密码 流通 9 四个小模块