计算机网络安全与防措施毕业论文.docx

  1. 1、本文档共16页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机网络安全与防措施毕业论文

本科生毕业论文题目:计算机网络安全与防护措施姓名:学号:201413108007专业:计算机科学与技术年级:2006级学院:信息科学技术完成日期:2016年7月指导教师:本科生毕业论文独创性声明本人声明所呈交的毕业论文是本人在导师指导下进行的研究工作及取得的研究成果,除了文中特别加以标注和致谢的地方外,本论文中没有抄袭他人研究成果和伪造数据等行为。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示谢意。论文作者签名:文建日期: 2016/7/23 本科生毕业论文使用授权声明海南师范大学有权保留并向国家有关部门或机构送交毕业论文的复印件和磁盘,允许毕业论文被查阅和借阅。本人授权海南师范大学可以将本毕业论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或其他复印手段保存、汇编毕业论文。论文作者签名:文建日期: 2016/7/23 指导教师签名:日期:目录1计算机网络安全发展历史与现状析……………………………………0051.1网络的开放性带来的安全问题……………………………………0051.2网络安全的防护力脆弱,导致的网络危机………………………0061.3网络安全的主要威胁因素…………………………………………0072计算机网络安全的含义…………………………………………………0083计算机网络安全的属性…………………………………………………0094计算机网络安全机制……………………………………………………0094.1网络安全技术机制…………………………………………………0094.2网络安全管理机制…………………………………………………0105计算机网络安全策略……………………………………………………0105.1安全策略的分类……………………………………………………0105.2安全策略的配置……………………………………………………0115.3安全策略的实现流程………………………………………………0116计算机网络安全发展趋势………………………………………………012 7计算机网络安全防范……………………………………………………0127.1 telnet 入侵防范…………………………………………………0127.2防止 Administrator 账号被破解………………………………0127.3防止账号被暴力破解………………………………………………013 7.4“木马”防范措施…………………………………………………0137.5网页恶意代码及防范…………………………………………………0148结束语……………………………………………………………………015参考文献……………………………………………………………………016一、计算机网络安全发展历史与现状分析随着计算机技术的发展,在计算机上处理业务已由基于单机的数学运算、文件处理,基于简单连结的内部网络的内部业务处理、办公自动化等发展到基于企业复杂的内部网、企业外部网、全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务处理。在信息处理能力提高的同时,系统的连结能力也在不断的提高。但在连结信息能力、流通能力提高的同时,基于网络连接的安全问题也日益突出。主要表现在以下方面:1、网络的开放性带来的安全问题Internet的开放性以及其他方面因素导致了网络环境下的计算机系统存在很多安全问题。为了解决这些安全问题,各种安全机制、策略、管理和技术被研究和应用。然而,即使在使用了现有的安全工具和技术的情况下,网络的安全仍然存在很大隐患,这些安全隐患主要可以包括为以下几点: (1)安全机制在特定环境下并非万无一失。比如防火墙,它虽然是一种有效的安全工具,可以隐蔽内部网络结构,限制外部网络到内部网络的访问。但是对于内部网络之间的访问,防火墙往往是无能为力的。因此,对于内部网络到内部网络之间的入侵行为和内外勾结的入侵行为,防火墙是很难发觉和防范的。(2)安全工具的使用受到人为因素的影响。一个安全工具能不能实现期望的效果,在很大程度上取决于使用者,包括系统管理者和普通用户,不正当的设置就会产生不安全因素。例如,Windows NT在进行合理的设置后可以达到C2级的安全性,但很少有人能够对Windows NT本身的安全策略进行合理的设置。虽然在这方面,可以通过静态扫描工具来检测系统是否进行了合理的设置,但是这些扫描工具基本上也只是基于一种缺省的系统安全策略进行比较,针对具体的应用环境和专门的应用需求就很难判断设置的正确性。(3)系统的后门是难于考虑到的地方。防火墙很难考虑到这类安全问题,多数情况下,这类入侵行为可以堂而皇之经过防火墙而很难被察觉;比如说,众所周知的ASP源码问题,这个问题在IIS服务器4.0以前一直存在,它是I

文档评论(0)

skvdnd51 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档