計算機網(wǎng)絡安全-畢業(yè)設計_第1頁
計算機網(wǎng)絡安全-畢業(yè)設計_第2頁
計算機網(wǎng)絡安全-畢業(yè)設計_第3頁
計算機網(wǎng)絡安全-畢業(yè)設計_第4頁
計算機網(wǎng)絡安全-畢業(yè)設計_第5頁
已閱讀5頁,還剩37頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領

文檔簡介

1、畢業(yè)設計論文計算機網(wǎng)絡安全畢業(yè)設計(論文)原創(chuàng)性聲明和使用授權(quán)說明原創(chuàng)性聲明本人鄭重承諾:所呈交的畢業(yè)設計(論文),是我個人在指導教 師的指導下進行的研究工作及取得的成果。 盡我所知,除文中特別加 以標注和致謝的地方外,不包含其他人或組織已經(jīng)發(fā)表或公布過的研 究成果,也不包含我為獲得 及其它教育機構(gòu)的學位或?qū)W歷而使用過的材料。對本研究提供過幫助和做出過貢獻的個人或集體, 均已在文中作了明確的說明并表示了謝意。作者簽名: 日期:指導教師簽名: 日期: 使用授權(quán)說明本人完全了解 大學關(guān)于收集、保存、使用畢業(yè)設計(論文)的規(guī)定,即:按照學校要求提交畢業(yè)設計(論文)的印刷本和電 子版本;學校有權(quán)保存畢

2、業(yè)設計(論文)的印刷本和電子版,并提供 目錄檢索與閱覽服務;學校可以采用影印、縮印、數(shù)字化或其它復制 手段保存論文;在不以贏利為目的前提下,學??梢怨颊撐牡牟糠?或全部內(nèi)容。作者簽名: 日 期:學位論文原創(chuàng)性聲明本人鄭重聲明:所呈交的論文是本人在導師的指導下獨立進行研究所取得的研究成果。除了文中特別加以標注引用的內(nèi)容外, 本論文 不包含任何其他個人或集體已經(jīng)發(fā)表或撰寫的成果作品。 對本文的研 究做出重要貢獻的個人和集體,均已在文中以明確方式標明。本人完 全意識到本聲明的法律后果由本人承擔。作者簽名:日期: 年 月 日學位論文版權(quán)使用授權(quán)書本學位論文作者完全了解學校有關(guān)保留、使用學位論文的規(guī)定

3、, 同意學校保留并向國家有關(guān)部門或機構(gòu)送交論文的復印件和電子版, 允許論文被查閱和借閱。本人授權(quán) 大學可以將本學位 論文的全部或部分內(nèi)容編入有關(guān)數(shù)據(jù)庫進行檢索, 可以采用影印、縮 印或掃描等復制手段保存和匯編本學位論文。涉密論文按學校規(guī)定處理。作者簽名:日期: 年 月 日導師簽名:日期: 年 月注意事項1.設計(論文)的內(nèi)容包括:1)封面(按教務處制定的標準封面格式制作)2)原創(chuàng)性聲明3)中文摘要(300字左右)、關(guān)鍵詞4)外文摘要、關(guān)鍵詞5)目次頁(附件不統(tǒng)一編入)6)論文主體部分:引言(或緒論)、正文、結(jié)論7)參考文獻8)致謝9)附錄(對論文支持必要時).論文字數(shù)要求:理工類設計(論文)正

4、文字數(shù)不少于1萬字(不包括圖紙、 程序清單等),文科類論文正文字數(shù)不少于 1.2萬字。.附件包括:任務書、開題報告、外文譯文、譯文原文(復印件)。.文字、圖表要求:1)文字通順,語言流暢,書寫字跡工整,打印字體及大小符合要求,無錯 別字,不準請他人代寫2)工程設計類題目的圖紙,要求部分用尺規(guī)繪制,部分用計算機繪制,所 有圖紙應符合國家技術(shù)標準規(guī)范。圖表整潔, 布局合理,文字注釋必須使用工程 字書寫,不準用徒手畫3)畢業(yè)論文須用A4單面打印,論文50頁以上的雙面打印4)圖表應繪制于無格子的頁面上5)軟件工程類課題應有程序清單,并提供電子文檔.裝訂順序)設計(論文)附件:按照任務書、開題報告、外文

5、譯文、譯文原文(復印件)次序裝指導教師評閱書指導教師評價:一、撰寫(設計)過程1、學生在論文(設計)過程中的治學態(tài)度、工作精神優(yōu) 良 中 及格 不及格2、學生掌握專業(yè)知識、技能的扎實程度優(yōu)良中及格不及格3、學生綜合運用所學知識和專業(yè)技能分析和解決問題的能力優(yōu)良中及格不及格4、研究方法的科學性;技術(shù)線路的可行性;設計方案的合理性優(yōu)良中及格不及格5、完成畢業(yè)論文(設計)期間的出勤情況優(yōu)良中及格不及格二、論文(設計)質(zhì)量1、論文(設計)的整體結(jié)構(gòu)是否符合撰寫規(guī)范?優(yōu)良中及格不及格2、是否完成指定的論文(設計)任務(包括裝訂及附件)?優(yōu)良中及格不及格三、論文(設計)水平1、論文(設計)的理論意義或?qū)?/p>

6、決實際問題的指導意義優(yōu) 良 中 及格 不及格2、論文的觀念是否有新意?設計是否有創(chuàng)意?優(yōu)良中及格不及格3、論文(設計說明書)所體現(xiàn)的整體水平優(yōu)良中及格不及格建議成績:口優(yōu) 良 中 及格 不及格(在所選等級前的口內(nèi)畫)指導教師:(簽名)單位:(蓋章)年 月 日評閱教師評閱書評閱教師評價:一、論文(設計)質(zhì)量1、論文(設計)的整體結(jié)構(gòu)是否符合撰寫規(guī)范?口優(yōu)口良口中口及格口不及格2、是否完成指定的論文(設計)任務(包括裝訂及附件)? 口優(yōu)口良口中口及格口不及格二、論文(設計)水平1、論文(設計)的理論意義或?qū)鉀Q實際問題的指導意義 口優(yōu) 口良 口中 口及格 口不及格2、論文的觀念是否有新意?設計是否

7、有創(chuàng)意?口優(yōu)口良口中口及格口不及格3、論文(設計說明書)所體現(xiàn)的整體水平口優(yōu)口良口中口及格口不及格建議成績:口優(yōu) 口良 口中 口及格 口不及格(在所選等級前的口內(nèi)畫)評閱教師:(簽名)單位:(蓋章)年 月 日教研室(或答辯小組)及教學系意見教研室(或答辯小組)評價:一、答辯過程1、畢業(yè)論文(設計)的基本要點和見解的敘述情況優(yōu) 良 中 及格 不及格2、對答辯問題的反應、理解、表達情況優(yōu)良中及格不及格3、學生答辯過程中的精神狀態(tài)優(yōu)良中及格不及格二、論文(設計)質(zhì)量、論文(設計)的整體結(jié)構(gòu)是否符合撰寫規(guī)范?優(yōu)良中及格不及格2、是否完成指定的論文(設計)任務(包括裝訂及附件)?優(yōu)良中及格不及格三、論文

8、(設計)水平、論文(設計)的理論意義或?qū)鉀Q實際問題的指導意義優(yōu) 良 中 及格 不及格2、論文的觀念是否有新意?設計是否有創(chuàng)意?優(yōu)良中及格不及格3、論文(設計說明書)所體現(xiàn)的整體水平優(yōu)良中及格不及格評定成績:優(yōu) 良 中 及格 不及格教研室主任(或答辯小組組長):(簽名)年 月 日教學系意見:系主任:(簽名)年 月 日摘要我們知道,21世紀的一些重要特征就是數(shù)字化,網(wǎng)絡化和信息化,它是一個 以網(wǎng)絡為核心的信息時代。隨著計算機互聯(lián)網(wǎng)技術(shù)的飛速發(fā)展,網(wǎng)絡信息已經(jīng)成 為社會發(fā)展的重要組成部分。它涉及到政府、經(jīng)濟、文化、軍事等諸多領域。由 于計算機網(wǎng)絡組成形式多樣性、終端分布廣和網(wǎng)絡的開放性、互聯(lián)性等特

9、征,致使網(wǎng)絡信息容易受到來自黑客竊取、計算機系統(tǒng)容易受惡意軟件攻擊,因此, 網(wǎng) 絡信息資源的安全及管理維護成為當今信息話時代的一個重要話題。文中首先論述了信息網(wǎng)絡安全內(nèi)涵發(fā)生的根本變化 ,闡述了我國發(fā)展民族信 息安全體系的重要性及建立有中國特色的網(wǎng)絡安全體系的必要性,以及網(wǎng)絡面臨的安全性威脅(黑客入侵)及管理維護(防火墻安全技術(shù))。進一步闡述了網(wǎng)絡 拓撲結(jié)構(gòu)的安全設計,包括對網(wǎng)絡拓撲結(jié)構(gòu)的分析和對網(wǎng)絡安全的淺析。然后具 體講述了網(wǎng)絡防火墻安全技術(shù)的分類及其主要技術(shù)特征,防火墻部署原則,并從防火墻部署的位置詳細闡述了防火墻的選擇標準。 同時就信息交換加密技術(shù)的分 類及RS頗法做了簡要的分析,論述

10、了其安全體系的構(gòu)成。關(guān)鍵詞:信息安全網(wǎng)絡防火墻數(shù)據(jù)加密AbstractAs we know, someimportant characteristics of the 21st century is the digital, network and information technology, it is a network as the core of the information age. With the rapid development of computer Internet technology, network information has become an impor

11、tant part of social development. It involves the government, economy, culture, military, and many other fields. Because the computer network diversity of form, terminal and network features such as openness, interconnectedness, the network information vulnerable to hackers steal, computer systems vu

12、lnerable to malware attacks, as a result, the safety of the network information resources and maintenance becomes an important topic in the modern era of information words.This paper first discusses the connotation of the information network security of fundamental change, this paper expounds the im

13、portance of the development of national information security system and establish the necessity of network security system with Chinese characteristics, as well as network security threat (hackers) maintenance and management (firewall security technology). Further expounds the safety of the network

14、topology design, including the analysis of the network topology and analyses for network security. And specific about the network firewall security technology and its main technical characteristics, the classification of the firewall deployment principle, and 川ustrates the firewall from a firewall d

15、eployment location selection criteria. And the classification of information exchange encryption technology and a brief analysis of the RSA algorithm, this paper discusses the composition of its security system.目錄 TOC o 1-5 h z HYPERLINK l bookmark18 o Current Document 第一章引言 5概述 5網(wǎng)絡安全技術(shù)的研究目的、意義和背景 6

16、計算機網(wǎng)絡安全的含義 6 HYPERLINK l bookmark20 o Current Document 第二章網(wǎng)絡安全初步分析 7網(wǎng)絡安全的必要性 7網(wǎng)絡的安全管理 8安全管理原則 9安全管理的實現(xiàn) 10采用先進的技術(shù)和產(chǎn)品 10防火墻技術(shù) 10數(shù)據(jù)加密技術(shù) 11認證技術(shù) 11計算機病毒的防范 11常見的網(wǎng)絡攻擊和防范對策 12特洛伊木馬 12郵件炸彈 12過載攻擊 13 HYPERLINK l bookmark22 o Current Document 第三章網(wǎng)絡攻擊分析 14 HYPERLINK l bookmark24 o Current Document 第四章網(wǎng)絡安全技術(shù) 16

17、防火墻的定義和選擇 16防火墻的定義 16防火墻的選擇 17加密技術(shù) 18對稱加密技術(shù) 18非對稱加密技術(shù) 19RSA 算法 19注冊與認證管理 20認證機構(gòu) 20注冊機構(gòu) 20密鑰備份和恢復 20證書管理與撤銷系統(tǒng) 21 HYPERLINK l bookmark26 o Current Document 第五章安全技術(shù)的研究 22安全技術(shù)的研究現(xiàn)狀和方向 22包過濾型 23代理型 24第六章網(wǎng)絡安全 25 HYPERLINK l bookmark30 o Current Document 結(jié)束語 26 HYPERLINK l bookmark32 o Current Document 參考文

18、獻28第一章引言概述我們知道,21世紀的一些重要特征就是數(shù)字化,網(wǎng)絡化和信息化,它是一個 以網(wǎng)絡為核心的信息時代。要實現(xiàn)信息化就必須依靠完善的網(wǎng)絡,因為網(wǎng)絡可 以非常迅速的傳遞信息。因此網(wǎng)絡現(xiàn)在已成為信息社會的命脈和發(fā)展知識經(jīng)濟 的基礎。隨著計算機網(wǎng)絡的發(fā)展,網(wǎng)絡中的安全問題也日趨嚴重。當網(wǎng)絡的用戶來 自社會各個階層與部門時,大量在網(wǎng)絡中存儲和傳輸?shù)臄?shù)據(jù)就需要保護。當人 類步入21世紀這一信息社會、網(wǎng)絡社會的時候,我國將建立起一套完整的網(wǎng)絡 安全體系,特別是從政策上和法律上建立起有中國特色的網(wǎng)絡安全體系。一個國家的安全體系實際上包括國家的法律和政策,以及技術(shù)與市場的發(fā) 展平臺。我國在構(gòu)建信息信

19、息防衛(wèi)系統(tǒng)時,應著力發(fā)展自己獨特的安全產(chǎn)品,我 國要想真正解決網(wǎng)絡安全問題,最終的辦法就是通過發(fā)展名族的安全產(chǎn)業(yè),帶動 我國網(wǎng)絡安全技術(shù)的整體提高。網(wǎng)絡安全產(chǎn)品有以下幾個特點:第一,網(wǎng)絡安全來源于安全策略與技術(shù)的 多樣化,如果采用一種統(tǒng)一的技術(shù)和策略也就不安全了;第二,網(wǎng)絡的安全機 制與技術(shù)要不斷的變化;第三,隨著網(wǎng)絡在社會各個方面的延伸,進入網(wǎng)絡的 手段也越來越多,因此,網(wǎng)絡安全技術(shù)是一個十分復雜的系統(tǒng)工程。為此建立 有中國特色的網(wǎng)絡安全體系,需要國家政策和法規(guī)的支持及集團聯(lián)合開發(fā)。安 全與反安全就像矛盾的兩個方面,總是不斷的向上攀升,所以安全產(chǎn)業(yè)將來也 是一個隨著新技術(shù)發(fā)展而不斷發(fā)展的產(chǎn)業(yè)

20、。信息安全是國家發(fā)展所面臨的一個重要問題,對于這個問題,我們還沒有 從系統(tǒng)的規(guī)劃上去考慮它,從技術(shù)上、產(chǎn)業(yè)上、政策上來發(fā)展它。政府不僅應 該看見信息安全的發(fā)展是我國高科技產(chǎn)業(yè)的一部分,而且應該看到發(fā)展安全產(chǎn) 業(yè)的政策是信息安全保障系統(tǒng)的一個重要組成部分,甚至應該看到它對我國未 來數(shù)字化、網(wǎng)絡化、信息化的發(fā)展將起到非常重要的作用。網(wǎng)絡安全技術(shù)的研究目的、意義和背景目前計算機網(wǎng)絡面臨著很大的威脅,其構(gòu)成的因素是多方面的。這種 威脅將不斷給社會帶來巨大的損失。網(wǎng)絡安全已被信息社會的各個領域所重視。隨著計算機絡的不斷發(fā)展,全球信息化已成為人類發(fā)展的大趨勢; 給 政府機構(gòu)、企事業(yè)單位帶來了革命性的改革。

21、 但由于計算機網(wǎng)絡具有聯(lián)結(jié)形式多 樣性、終端分布不均勻性和網(wǎng)絡的開放性、 互聯(lián)性等特征,致使網(wǎng)絡容易受黑客、 病毒、惡意軟件和其他不軌行為的攻擊,所以網(wǎng)上信息的安全和保密是一個至關(guān) 重要的問題。對于軍用的自動化指揮網(wǎng)絡、C3I系統(tǒng)、銀行和政府等傳輸銘感數(shù)據(jù)的計算機網(wǎng)絡系統(tǒng)而言,其網(wǎng)上信息的安全性和保密性尤為重要。因此, 上述 的網(wǎng)絡必須要有足夠強的安全措施,否則該網(wǎng)絡將是個無用、甚至會危機國家安 全的網(wǎng)絡。無論是在局域網(wǎng)中還是在廣域網(wǎng)中, 都存在著自然和人為等諸多因素的潛在威脅和網(wǎng)絡的脆弱性,故此,網(wǎng)絡的安全措施應是能全方位的針對各 種不同的威脅和網(wǎng)絡的脆弱性,這樣才能確保網(wǎng)絡信息的保密性、完

22、整性、 和可 行。為了確保信息安的安全與暢通,研究計算機網(wǎng)絡的安全以及防范措施已迫在 眉睫。本文就進行初步探討計算機網(wǎng)絡安全的管理及技術(shù)措施。認真分析網(wǎng)絡面臨的威脅,我認為計算機網(wǎng)絡系統(tǒng)的安全防范工作是 一個極為復雜的系統(tǒng)工程,是一個安全管理和技術(shù)防范相結(jié)合的工程。在目前法 律法規(guī)尚不完善的情況下,首先是各計算機網(wǎng)絡應用部門領導的重視,加強工作 人員的責任心和防范意識,自覺執(zhí)行各項安全制度,在此基礎上,再采用現(xiàn)金的技術(shù)和產(chǎn)品,構(gòu)造全防衛(wèi)的防御機制,使系統(tǒng)在理想的狀態(tài)下運行。計算機網(wǎng)絡安全的含義計算機網(wǎng)絡安全的具體含義會隨著使用者的變化而變化,使用者的不同,對網(wǎng)絡安全的認識和要求也就不同。例如從

23、普通使用者的角度來說,可能僅僅希望個人隱私或機密信息在網(wǎng)絡上傳輸時受到保護,避免被竊聽、篡改和偽造; 而網(wǎng)絡提供商除了關(guān)心這些網(wǎng)絡信息安全外,還要考慮如何應付突發(fā)的災害, 軍事打擊等對網(wǎng)絡硬件的破壞,以及在網(wǎng)絡出現(xiàn)異常時如何恢復網(wǎng)絡通信,保 持網(wǎng)絡通信的連續(xù)性。從本質(zhì)上來講,網(wǎng)絡安全包括組成網(wǎng)絡系統(tǒng)的硬件、軟件極其在網(wǎng)絡上 傳輸信息的安全性,使其不致因偶然的或者惡意的攻擊遭到破壞,網(wǎng)絡安全既 有技術(shù)方面的,也有管理方面的問題,兩方面相互補充,缺一不可。人為的網(wǎng) 絡入侵和攻擊行為使得網(wǎng)絡安全面臨新的挑戰(zhàn)。第二章網(wǎng)絡安全初步分析網(wǎng)絡安全的必要性隨著計算機技術(shù)的不斷發(fā)展,計算機網(wǎng)絡已經(jīng)成為信息時代的

24、重要特征人們稱它為信息高速公路。網(wǎng)絡是計算機技術(shù)和通信技術(shù)的產(chǎn)物,適應社會對信息共享和信息傳遞的要求發(fā)展起來的,各國都在建設自己的信息高速公路。我國近年來計算機網(wǎng)絡發(fā)展的速度也很快,在國防、電信、銀行、廣播等方面 都有廣泛的應用。我相信在不長的時間里,計算機網(wǎng)絡一定會得到極大的發(fā)展, 那時將全面進入信息時代。正因為網(wǎng)絡應用的如此廣泛,又在生活中扮演很重 要的角色,所以其安全性是不容忽視的。網(wǎng)絡的安全管理面對網(wǎng)絡安全的脆弱性,除了在網(wǎng)絡設計上增加安全服務功能,完善系統(tǒng)的安全保密措施外,還必須花大力氣加強網(wǎng)絡安全的安全管理,因為諸多 的不安全因素恰恰反映在組織管理和人員錄用等方面,而這又是計算機網(wǎng)

25、絡 安全所必須考慮的基本問題。安全管理原則網(wǎng)絡信息系統(tǒng)的安全管理主要基于 3個原則:多人負責原則每一項與安全有關(guān)的活動,都必須有兩人或多人在場。這些人應是系統(tǒng) 主管領導指派的,他們忠誠可靠,能勝任此項工作;他們應該簽署工作情況 記錄以證明安全工作以得到保障。 與安全有關(guān)的活動有:訪問控制使用證件 的發(fā)放與回收,信息處理系統(tǒng)使用的媒介發(fā)放與回收,處理保密信息,硬件 與軟件的維護,系統(tǒng)軟件的設計、實現(xiàn)和修改,重要數(shù)據(jù)的刪除和銷毀等。任期有限原則一般來講,任何人最好不要長期擔任與安全有關(guān)的職務,以免使他認 為這個職務是專有的或永久性的。為遵循任期有限原則,工作人員應不定 期的循環(huán)任職,強制實行休假制

26、度,并規(guī)定對工作人員進行輪流培訓,以 使任期有限制度切實可行。職責分離原則除非經(jīng)系統(tǒng)主管領導批準,在信息處理系統(tǒng)工作的人員不要打聽、了 解或參與職責以外的任何與安全有關(guān)的事情。出于對安全的考慮,下面每 組內(nèi)的兩項信息處理工作應當分開:計算機操作與計算機編程、機密資料 的接收與傳送、安全管理與系統(tǒng)管理、應用程序和系統(tǒng)程序的編制、訪問 證件的管理與其他工作、計算機操作與信息處理系統(tǒng)使用媒介的保管等。安全管理的實現(xiàn)信息系統(tǒng)的安全管理部門應根據(jù)管理原則和該系統(tǒng)處理數(shù)據(jù)的保密性,制定 相應的管理制度或采用相應的規(guī)范。具體工作是:根據(jù)工作的重要程度,確定該系統(tǒng)的安全等級。根據(jù)確定的安全等級,確定安全管理范

27、圍制定相應的機房出入管理制度,對于安全等級要求較高的系統(tǒng),要實行分區(qū)控制,限制工作人員出入與己無關(guān)的區(qū)域。出入管理可采用證件 識別或安裝自動識別系統(tǒng),采用此卡、身份卡等手段,對人員進行識別,登記管理。2.3采用先進的技術(shù)和產(chǎn)品要保證計算機網(wǎng)絡安全的安全性,還要采用一些先進的技術(shù)和產(chǎn)品。目前主要采用的相關(guān)技術(shù)和產(chǎn)品有以下幾種。防火墻技術(shù)為保證網(wǎng)絡安全,防止外部網(wǎng)對內(nèi)部網(wǎng)的非法入侵,在被保護的網(wǎng)絡和外部公共網(wǎng)絡 之間設置一道屏障這就稱為防火墻。它是一個或一組系統(tǒng), 該系統(tǒng)可以設定哪些內(nèi)部服務可以被外界訪問,外界的哪些人可以訪問內(nèi)部的哪些服務,以及哪些外部服務可以被內(nèi)部人員訪問。它可以監(jiān)測、限制、更

28、改跨越防火墻的數(shù)據(jù)流,確認其來源及去處,檢查數(shù)據(jù)的格式 及內(nèi)容,并依照用戶的規(guī)則傳送或阻止數(shù)據(jù)。其主要有:應用層網(wǎng)關(guān)、數(shù)據(jù)包過濾、代理服 務器等幾大類型。數(shù)據(jù)加密技術(shù)與防火墻配合使用的安全技術(shù)還有數(shù)據(jù)加密技術(shù),是為了提高信息系統(tǒng)及數(shù)據(jù)的安全性和保密性,防止秘密數(shù)據(jù)被外部破析所采用的主要技術(shù)手段之一。隨著信息技術(shù)的發(fā)展, 網(wǎng)絡安全與信息保密日益引起人們的關(guān)注。目前各國除了從法律上、 管理上加強數(shù)據(jù)的安全保護外,從技術(shù)上分別在軟件和硬件兩方面采取措施,推動著數(shù)據(jù)加密技術(shù)和物理防范技術(shù)的不斷發(fā)展。按作用的不同,數(shù)據(jù)加密技術(shù)主要分為數(shù)據(jù)傳輸、數(shù)據(jù)存儲、數(shù)據(jù)完整性的鑒別 以及密鑰管理技術(shù)四種。認證技術(shù)認

29、證技術(shù)是防止主動攻擊的重要手段,它對于開放環(huán)境中的各種信息的安全有重要作用。認證是指驗證一個最終用戶或設備的身份過程,即認證建立信息的發(fā)送者或接受者的身份。認證的主要目的有兩個:第一,驗證信息的發(fā)送者是真正的,而不是冒充的,這稱為信 號源識別;第二,驗證信息的完整性,保證信息在傳送過程中未被篡改或延遲等。目前使用 的認證技術(shù)主要有:消息認證、身份認證、數(shù)字簽名。計算機病毒的防范首先要加強工作人員防病毒的意識,其次是安裝好的殺毒軟件。合格的防病毒軟件應該 具備以下條件:較強的查毒、殺毒能力。在當前全球計算機網(wǎng)絡上流行的計算機病毒有4萬多種,在各種操作系統(tǒng)中包括 Windows UNIX和Netw

30、are系統(tǒng)都有大量能夠造成危害的計算機 病毒,這就要求安裝的防病毒軟件能夠查殺多種系統(tǒng)環(huán)境下的病毒,具有查殺、殺毒范圍廣、 能力強的特點。 完善的升級服務。與其他軟件相比,防病毒軟件更需要不斷的更新升級,以查殺 層出不窮的計算機病毒。2.4 常見的網(wǎng)絡攻擊和防范對策特洛伊木馬特洛伊木馬是夾帶在執(zhí)行正常功能的程序中的一段額外操作代碼。因為在 特洛伊木馬中存在這些用戶不知道的額外操作代碼,因此含有特洛伊木馬的程 序在執(zhí)行時,表面上是執(zhí)行正常的程序,而實際上是在執(zhí)行用戶不希望的程序。 特洛伊木馬的程序包括兩部分,即實現(xiàn)攻擊者目的的指令和在網(wǎng)絡中傳播的指 令。特洛伊木馬具有很強的生命力,在網(wǎng)絡中當人們

31、執(zhí)行一個含有特洛伊木馬 的程序時,它能把自己插入一些未被感染的過程中,從而使它們受到感染。此 類攻擊對計算機的危害極大,通過特洛伊木馬,網(wǎng)絡攻擊者可以讀寫未經(jīng)授權(quán) 的文件,甚至可以獲得對被攻擊的計算機的控制權(quán)。防止在正常程序中隱藏特洛伊木馬的主要是人們在生成文件時,對每一個 文件進行數(shù)字簽名,而在運行文件時通過對數(shù)字簽名的檢查來判斷文件是否被 修改,從而確定文件中是否含有特洛伊木馬。避免下載可疑程序并拒絕執(zhí)行, 運用網(wǎng)絡掃描軟件定期監(jiān)視內(nèi)部主機上的監(jiān)聽 TCP服務。郵件炸彈郵件炸彈是最古老的匿名攻擊之一,通過設置一臺機器不斷的大量的向同 以地址發(fā)送電子郵件,攻擊者能夠耗盡接受者網(wǎng)絡的帶寬,占據(jù)

32、郵箱的空間,使用戶的存儲空間消耗殆盡,從而阻止用戶對正常郵件的接收,妨礙計算機的正常 工作。此種攻擊經(jīng)常出現(xiàn)在網(wǎng)絡黑客通過計算機網(wǎng)絡對某一目標的報復活動中。防止郵件炸彈的方法主要有通過配置路由器, 有選擇地接收電子郵件,對 郵件地址進行配置,自動刪除來自同一主機的過量或重復消息, 也可以使自己的 SMTP1接只能達成指定的服務器,從而免受外界郵件的侵襲。過載攻擊過載攻擊是攻擊者通過服務器長時間發(fā)出大量無用的請求, 使被攻擊的服 務器一直處于繁忙的狀態(tài),從而無法滿足其他用戶的請求。過載攻擊中被攻擊者 用的最多的一種方法是進程攻擊,它是通過大量地進行人為的增大 CPU的工作 量,耗費CPU勺工作時

33、間,使其它的用戶一直處于等待狀態(tài)。防止過載攻擊的方法有:限制單個用戶所擁有的最大進程數(shù);殺死一些耗 時的進程。然而,不幸的是這兩種方法都存在著一定的負面效應。 通過對單個用 戶所擁有的最大進程數(shù)的限制和耗時進程的刪除, 會使用戶某些正常的請求得不 到系統(tǒng)的響應,從而出現(xiàn)類似拒絕服務的現(xiàn)象。 通常,管理員可以使用網(wǎng)絡監(jiān)視 工具來發(fā)現(xiàn)這種攻擊,通過主機列表和網(wǎng)絡地址列表來的所在,也可以登錄防火 墻或路由器來發(fā)現(xiàn)攻擊究竟是來自于網(wǎng)絡內(nèi)部還是網(wǎng)絡外部。 另外,還可以讓系 統(tǒng)自動檢查是否過載或者重新啟動系統(tǒng)。淹沒攻擊正常情況下,TCP1接建立要經(jīng)過3次握手的過程,即客戶機向客戶機發(fā) 送SYN青求信號;目

34、標主機收到請求信號后向客戶機發(fā)送 SYN/ACK肖息;客戶機 收到SYN/ACK肖息后再向主機發(fā)送RST信號并斷開連接。TCP的這三次握手過程 為人們提供了攻擊網(wǎng)絡的機會。攻擊者可以使用一個不存在或當時沒有被使用的 主機的IP地址,向被攻擊主機發(fā)出SYN青求信號,當被攻擊主機收到 SYN青求 信號后,它向這臺不存在IP地址的偽裝主機發(fā)出SYN梢息。由于此時的主機IP 不存在或當時沒有被使用所以無法向主機發(fā)送 RST因此,造成被攻擊的主機一 直處于等待狀態(tài),直至超時。如果攻擊者不斷的向被攻擊的主機發(fā)送SYN青求,被攻擊主機就一直處于等待狀態(tài),從而無法響應其他用戶請求。對付淹沒攻擊的最好方法就是實

35、時監(jiān)控系統(tǒng)處于SYN-RECEIVED態(tài)的連接數(shù),當連接數(shù)超過某一給定的數(shù)值時,實時關(guān)閉這些連接。第三章網(wǎng)絡攻擊分析攻擊是指非授權(quán)行為。攻擊的范圍從簡單的使服務器無法提供正常的服務到安全破壞、 控制服務器。在網(wǎng)絡上成功實施的攻擊級別以來于擁護采取的安全措施。在此先分析下比較流行的攻擊Dodos分布式拒絕服務攻擊:Does是Denial of Service的簡稱,即拒絕服務,造成Does的攻擊行為被稱為 Does攻擊,其目的是使計算機或網(wǎng)絡無 法提供正常的服務。最常見的Does攻擊有計算機網(wǎng)絡帶寬攻擊和連通性攻擊。帶寬攻擊指以極大的通信量沖擊網(wǎng)絡,使得所有可用網(wǎng)絡資源都被消耗殆盡,最后導致合法

36、的用戶請求就無法通過。連通性攻擊是指用大量的連接請求沖擊計算機,使得所有可用的操作系統(tǒng)資源 都被消耗殆盡,最終計算機無法再處理合法用戶的請求。而分布式拒絕服務(DDoS:Distributed Denial of Service )攻擊是借助于客戶 /服務器技術(shù),將多個計算機 聯(lián)合起來作為攻擊平臺,對一個或多個目標發(fā)動 DoS攻擊,從而成倍地提高拒絕服務攻擊的威力。通常,攻擊者使用一個偷竊賬號將DDoS主控程序安裝在一個計算機上,在一個設定的時間主控程序?qū)⑴c大量代理程序通訊,代理程序已經(jīng)被安裝在 Internet上的許多計算機上。代理程序收到指令時就發(fā)動攻擊。利用客戶/服務器技術(shù),主控程序能在

37、幾秒鐘內(nèi)激活成百上千次代理程序的運行。而且現(xiàn)在沒有有限的方法來避免這樣的攻擊。因為此攻擊基于 TCP/IP協(xié)議的漏洞,要想避免除非不使用此協(xié)議,顯然這是很難做到 的那我們要如何放置呢?.確保所有服務器采用最新系統(tǒng),并打上安全補丁。計算機緊急響應協(xié)調(diào)中心發(fā)現(xiàn), 幾乎每個受到DDoWC擊的系統(tǒng)都沒有及時打上補丁。.確保管理員對所有主機進行檢查,而不僅針對關(guān)鍵主機。這是為了確保管理員知道 每個主機系統(tǒng)在運行什么? 誰在使用主機?哪些人可以訪問主機?不然,即使黑客侵犯了系統(tǒng),也很難查明。.確保從服務器相應的目錄或文件數(shù)據(jù)庫中刪除未使用的服務如FTP或NFS.等守護程序存在一些已知的漏洞,黑客通過根攻擊

38、就能獲得訪問特權(quán)系統(tǒng)的權(quán)限,并能訪問其他系統(tǒng)一甚至是受防火墻保護的系統(tǒng)。.確保運行在Unix上的所有服務都有 TCP封裝程序,限制對主機的訪問權(quán)。.禁止內(nèi)部網(wǎng)通過 Modem連接至PSTN系統(tǒng)。否則,黑客能通過電話線發(fā)現(xiàn)未受保護 的主機,即刻就能訪問極為機密的數(shù)據(jù)。.禁止使用網(wǎng)絡訪問程序如 Telnet、Ftp、Rsh、Rlogin 和Rcp,以基于PKI的訪 問程序如SSH取代。SSH不會在網(wǎng)上以明文格式傳遞口令,而 Telnet和Rlogin 則正好相 反,黑客能搜尋到這些口令,從而立即訪問網(wǎng)絡上的重要服務器。此外,在 Unix上應該將. rhost和 hosts.equiv文件刪除,因為

39、不用猜口令,這些文件就會提供登錄訪問!.限制在防火墻外與網(wǎng)絡文件共享。這會使黑客有機會截獲系統(tǒng)文件,并以特洛伊木 馬替換他,文件傳輸功能無異將陷入癱瘓。DMZ及網(wǎng)絡的內(nèi)部保密部分。.確保手頭上有一張最新的網(wǎng)絡拓撲圖。這張圖應該詳細標明 TCP/IP地址、主機、路由器及其他網(wǎng)絡設備,還應該包括網(wǎng)絡邊界、非軍事區(qū)(.在防火墻上運行端口映射程序或端口掃描程序。大多數(shù)時間是由于防火墻配置不當造成的,使DoS/ DDoS攻擊成功率很高,所以一定要認真檢查特權(quán)端口和非特權(quán)端口。.檢查所有網(wǎng)絡設備和主機/服務器系統(tǒng)的日志。只要日志出現(xiàn)紙漏或時間出現(xiàn)變更, 幾乎可以坑定:相關(guān)的主機安全收到了威脅。第四章網(wǎng)絡安

40、全技術(shù)防火墻的定義和選擇防火墻的定義網(wǎng)絡防火墻技術(shù)是一種用來加強網(wǎng)絡之間訪問控制,防止外部網(wǎng)絡用戶以非法手段通過外部網(wǎng)絡進入內(nèi)部網(wǎng)絡,訪問內(nèi)部網(wǎng)絡資源,保護內(nèi)部網(wǎng)絡操作環(huán)境的特殊網(wǎng)絡互聯(lián)設備。它對兩個或多個網(wǎng)絡之間傳輸?shù)臄?shù)據(jù)包如鏈接方式按照一定的安全策略來實施檢查,以決定網(wǎng)絡之間的通信是否被允許,并監(jiān)視網(wǎng)絡運行狀態(tài)。目前的防火墻產(chǎn)品主要有堡壘主機、包過濾路由器、應用層網(wǎng)關(guān)(代理服務器)以及電 路層網(wǎng)關(guān)、屏蔽主機防火墻、雙宿主機等類型。作為內(nèi)部網(wǎng)絡與外部公共網(wǎng)絡之間的第一道屏障,防火墻是最先受到人們重視的網(wǎng)絡安全產(chǎn)品之一。雖然從理論上看,防火墻處于網(wǎng)絡安全的最底層,負責網(wǎng)絡間的安全認證與傳輸。但

41、隨著網(wǎng)絡安全技術(shù)的整體發(fā)展和網(wǎng)絡應用的不斷變化,現(xiàn)代防火墻技術(shù)已經(jīng)逐步走向網(wǎng)絡層之外的其他安全層次,不僅要完成傳統(tǒng)防火墻的過濾任務,同時還能為各種網(wǎng)絡應用提供相應的安全服務。 另外還有多種防火墻產(chǎn)品正朝著數(shù)據(jù)安全與用戶認證、防止病毒與黑客入侵等方向發(fā)展。防火墻的選擇總擁有成本防火墻產(chǎn)品作為網(wǎng)絡系統(tǒng)的安全屏障,其總擁有成本(TCO不應該超過受保護網(wǎng)絡系統(tǒng)可能遭受最大損失的成本。以一個非關(guān)鍵部門的網(wǎng)絡系統(tǒng)為例,假如其系統(tǒng)中的所有信息及所支持應用的總價值為10萬元,則該部門所配備防火墻的總成本也不應該超過10萬元。當然,對于關(guān)鍵部門來說, 其所造成的負面影響和連帶損失也不應該考慮在內(nèi)。 如果僅作粗略

42、估算,非關(guān)鍵部門的防火墻購置成本不應該超過網(wǎng)絡系統(tǒng)的建設總成本,關(guān)鍵部門則應另當別論選擇防火墻的標準有很多,但最重要的是以下兩條:(1)防火墻本身是安全的作為信息系統(tǒng)安全產(chǎn)品,防火墻本身也應該保證安全,不給外部侵入者以可乘之機。 如果像瑪奇諾防線一樣,正面雖然牢不可破,但進攻者能夠輕易地繞過防線進入系統(tǒng)內(nèi)部, 網(wǎng)絡系統(tǒng)也就沒有任何安全性可言了。通常,防火墻的安全性問題來自兩個方面:其一是防火墻本身的設計是否合理,其二是使用不當。一般來說,防火墻的許多配置需要系統(tǒng)管理員手工修改,如果系統(tǒng)管理員對防火墻十分不熟悉,就有可能在配置過程中遺留大量的安全漏洞。(2)可擴充性在網(wǎng)絡系統(tǒng)建設的初期, 由于內(nèi)

43、部信息系統(tǒng)的規(guī)模較小,遭受攻擊造成的損失也較小,因此沒有必要購置過于復雜和昂貴的防火墻產(chǎn)品。但隨著網(wǎng)絡的擴容和網(wǎng)絡應用的增加,網(wǎng)絡的風險成本也會急劇上升,此時便需要增加具有更高安全性的防火墻產(chǎn)品。如果早期購置的防火墻沒有可擴充性,或擴充成本極高,這便是對投資的浪費。 好的產(chǎn)品應該留給用戶 足夠的彈性空間,在安全水平要求不高的情況下, 可以只選購基本系統(tǒng), 而隨著要求的提供, 用戶仍然有進一步增加選擇的余地。 這樣不僅能夠保護用戶的投資,對提供防火墻產(chǎn)品的廠 商來說,也擴大產(chǎn)品的覆蓋面。加密技術(shù)信息交換加密技術(shù)分為兩類:即對稱加密和非對稱加密.對稱加密技術(shù)在對稱加密技術(shù)中,對信息的加密和解密都使

44、用相同的鑰,也就是說一把鑰匙開一把鎖.這種加密方法可簡化加密處理過程,信息交換雙方都不必彼此研究和交換專用的加密算法。如果在交換階段私有密鑰未曾泄漏,那么機密性和報文完整性就可以得以保證。對稱加密技術(shù)也存在一些不足, 如果交換一方有 N個交換對象,那么他就要維護 N個私有密鑰,對稱加 密存在的另一個問題是雙方共享一把私有密鑰,交換雙方的任何信息都是通過這把密鑰加密后傳送給對方。如三重 DES是DES(數(shù)據(jù)加密標準)的一種變形,這種方法使用兩個獨立的 56位密鑰對信息進行 3次加密,從而使有效密鑰長度達到112位。非對稱加密技術(shù)在非對稱加密體系中,密鑰被分解為一對(即公開密鑰和私有密鑰)。這對密

45、鑰中任何一把都可以作為公開密鑰(加密密鑰)通過非保密方式向他人公開,而另一把作為私有密鑰 (解密密鑰)加以保存。公開密鑰用于加密,私有密鑰用于解密,私有密鑰只能有生成密鑰的交換方掌握,公開密鑰可廣泛分布, 但它只對應于生成密鑰的交換方。 非對稱加密方式可 以使通信雙方無須事先交換密鑰就可以建立安全通信,廣泛應用于身份認證、數(shù)字簽名等信息交換領域。非對稱加密體系一般是建立在某些已知的數(shù)學難題之上,是計算機復雜性理論發(fā)展的必然結(jié)果。最具有代表性是 RSA公鑰密碼體制。RSA 算法RSA 算法是Rivest、Shamir和Adleman于1977年提出的第一個完善的公鑰密碼體制。其安全性是基于分散大

46、整數(shù)的困難性。在RSA體制中使用了這樣一個基本事實:到目前為止,無法找到一個有效的算法來分散兩大素數(shù)之積。RSA算法的描述如下:公開密鑰:n=pq(p、q分別為兩個互異的大素數(shù),p、q必須保密)e 與(p-1)(q-1) 互素私有密鑰:d=e-1 mod(p-1)(q-1)加密:c=me(mod n),其中 m 為明文,c為密文。解密:m=cd(mod n)利用目前已經(jīng)掌握的只是和理論,分解2048bit的大整數(shù)已經(jīng)超過了 64位計算機的運算能力,因此在目前和預見的將來,它是足夠安全的。注冊與認證管理認證機構(gòu)CA ( Certification Authorty )就是這樣一個確保信任度的權(quán)威

47、實體,它的主要職責是頻發(fā)證書、驗證用戶身份的真實性。由CA簽發(fā)的網(wǎng)絡用戶電子身份證明一證書,任何相信該CA的人,按照第三方信任原則,也都應當相信持有證明的該用戶。CA也要采取一系列相應的措施來防止電子證書被偽造或篡改。構(gòu)建一個具有較強安全性的CA是至關(guān)重要的,這不僅與密碼學有關(guān)系,而且還與整個PKI系統(tǒng)的構(gòu)架和模型有關(guān)。注冊機構(gòu)RA(Registration Authority) 是用戶和CA的借口,它所獲得的用戶標識的準確性是CA發(fā)給證書的基礎。RA不僅要支持面對面的登記,也必須支持遠程登記。要確保整個PKI系統(tǒng)的安全、靈活,就必須設計和實現(xiàn)網(wǎng)絡化、安全的且易于操作的RA系統(tǒng)。密鑰備份和恢復

48、為了保證數(shù)據(jù)的安全性,應定期更新密鑰和恢復意外損壞的密鑰是非常重要的,設計和實現(xiàn)健全的密鑰管理方案,保證安全的密鑰備份、更新、恢復,也是關(guān)系到整個PKI系統(tǒng)強健性、安全性、可用性的重要因素。證書管理與撤銷系統(tǒng)證書是用來證明證書持有者身份的電子介質(zhì),它是用來綁定證書持有者身份和其相應公鑰的。通常,這種綁定在已頒發(fā)證書的整個生命周期里是有效的。但是,有時也會出現(xiàn)一個已頒發(fā)證書不再有效的情況這就需要進行證書撤銷,證書撤銷的理由是各種各樣的??赡馨üぷ髯儎拥綄γ荑€懷疑等一系列原因。證書撤銷系統(tǒng)實現(xiàn)是利用周期性的發(fā)布機制撤銷證書或采用在線查詢機制,隨時查詢被撤銷的證書。第五章安全技術(shù)的研究安全技術(shù)的研

49、究現(xiàn)狀和方向我國信息網(wǎng)絡安全研究歷經(jīng)了通信保密、數(shù)據(jù)保護兩個階段,正在進入網(wǎng)絡 信息安全研究階段,現(xiàn)已開發(fā)研制出防火墻、安全路由器、安全網(wǎng)關(guān)、黑客入侵 檢測、系統(tǒng)脆弱性掃描軟件等。但因信息網(wǎng)絡安全領域是一個綜合、 交叉的學科 領域它綜合了利用數(shù)學、物理、生化信息技術(shù)和計算機技術(shù)的諸多學科的長期積 累和最新發(fā)展成果,提出系統(tǒng)的、完整的和協(xié)同的解決信息網(wǎng)絡安全的方案, 目 前應從安全體系結(jié)構(gòu)、安全協(xié)議、現(xiàn)代密碼理論、信息分析和監(jiān)控以及信息安全 系統(tǒng)五個方面開展研究,各部分相互協(xié)同形成有機整體。根據(jù)防火墻所采用的技 術(shù)不同,將它分為4個基本類型:包過濾型、網(wǎng)絡地址轉(zhuǎn)換-NAT、代理型和監(jiān)測 型。包過

50、濾型包過濾型產(chǎn)品是防火墻的初級產(chǎn)品,其技術(shù)依據(jù)是網(wǎng)絡中的分包傳輸技術(shù)。網(wǎng)絡上的數(shù)據(jù)都是以“包”為單位進行傳輸?shù)?,?shù)據(jù)被分割成為一定大小的數(shù)據(jù)包,每一個數(shù)據(jù)包中都會含一些特定信息, 防火墻通過讀取數(shù)據(jù)包中的地址信息來判斷這些“包”是否來自可信任的安全站點,一單發(fā)現(xiàn)來自危險站點的數(shù)據(jù)包, 防火墻便會將這些數(shù)據(jù)拒之門外。 系統(tǒng) 管理員也可以根據(jù)實際情況靈活制定判斷規(guī)則。包過濾技術(shù)的優(yōu)點是簡單實用,實現(xiàn)成本較低,在應用環(huán)境比較簡單的情況下,能夠以較小的代價在一定程度上保證系統(tǒng)的安全。但包過濾技術(shù)的缺陷也是明顯的。包過濾技術(shù)是一種完全基于網(wǎng)絡層的安全技術(shù),只能根據(jù)數(shù)據(jù)包的來源、目標和端口等網(wǎng)絡信息進行判

51、斷,無法識別基于應用層的惡意侵入。代理型代理型的安全性能要高過包過濾型,并已經(jīng)開始向應用層發(fā)展。代理服務器位于客戶機 與服務器之間,完全阻擋了二者間的數(shù)據(jù)交流。從客戶機來看,代理服務器相當于一臺真正的服務器;從服務器來看,代理服務器又是一臺真正的客戶機。當客戶機需要使用服務器上的數(shù)據(jù)時,首先將數(shù)據(jù)請求發(fā)給代理服務器,代理服務器再根據(jù)這一請求向服務器索取數(shù)據(jù),然后再由代理服務器將數(shù)據(jù)傳輸給客戶機。由于外部系統(tǒng)與內(nèi)部服務器之間沒有直接的數(shù)據(jù)通道,外部的惡意侵害也就很難傷害到企業(yè)內(nèi)部網(wǎng)絡系統(tǒng)。代理型防火墻的優(yōu)點是安全性較高,可以針對應用層進行偵測和掃描,對付基于應用層的侵入和病毒都十分有效。其缺點是

52、對系統(tǒng)的整體性能有較大的影響,而且代理服務器必須針對客戶機可能產(chǎn)生的所有應用類型逐一進行設置,大大增加了系統(tǒng)管理的復雜性。實際上,作為當前防火墻產(chǎn)品的主流趨勢,大多數(shù)代理服務器(也稱應用網(wǎng)關(guān))也集成了包過濾技術(shù),這兩種技術(shù)的混合應用顯然比單獨使用具有更大的優(yōu)勢。由于這種產(chǎn)品是基于應用的,應用網(wǎng)關(guān)能提供對協(xié)議的過濾。 正是由于應用網(wǎng)關(guān)的這些特點, 使得應用過程中的 矛盾主要集中在對多種網(wǎng)絡應用協(xié)議的有效支持和對網(wǎng)絡整體性能的影響上。第六章網(wǎng)絡安全保障措施一、建立健全的網(wǎng)絡安全保障制度、信息安全保密制度、用戶信息安全管 理制度;建立健全的本單位負責人、網(wǎng)絡負責人、網(wǎng)絡維護人員三級信息安全責 任制和

53、信息發(fā)布的審批制度。二、建立專門的標準機房,放置網(wǎng)絡服務器,配備8小時以上的UPS,及足 夠功率的空調(diào)。三、機房門窗安全、牢固,防撬防盜性能好,非工作人員不得隨意進入。四、網(wǎng)絡服務器性能穩(wěn)定、安全性好。服務器和其他計算機之間設置經(jīng)公 安部認證的防火墻,并與專業(yè)網(wǎng)絡安全公司合作,做好安全策略,拒絕外來的惡 意攻擊。五、網(wǎng)絡服務器由技術(shù)人員管理維護,每天負責看系統(tǒng)日志,隨時解決可能 出現(xiàn)的異常問題。六、網(wǎng)絡服務器及工作站上均安裝了正版的防病毒軟件,對計算機病毒、 有害電子郵件有整套的防范措施,防止有害信息對網(wǎng)絡系統(tǒng)的干擾和破壞。七、網(wǎng)絡信息管理系統(tǒng)建立雙機熱備份機制,一旦主系統(tǒng)遇到故障或受到 攻擊

54、導致不能正常運行,保證備用系統(tǒng)能及時替換主系統(tǒng)提供服務。八、關(guān)閉操作系統(tǒng)中暫不使用的服務功能,及相關(guān)端口,并及時用補丁修復 系統(tǒng)漏洞,定期責殺病毒。九、網(wǎng)絡提供集中式權(quán)限管理,針對不同的應用系統(tǒng)、終端、操作人員,由網(wǎng)站系統(tǒng)管理員設置共享數(shù)據(jù)庫信息的訪問權(quán)限,并設置相應的密碼及口令。不同的操作人員設定不同的用戶名,且定期更換,嚴禁操作人員泄漏自己的口令。對操作人員的權(quán)限嚴格按照崗位職責設定, 并由網(wǎng)絡系統(tǒng)管理員定期檢查操作人 員權(quán)限。十、服務器平時處于鎖定狀態(tài),并保管好登錄密碼。十一、后臺管理界面須設置超級用戶名及密碼,并綁定IP,以防他人登入十二、所有信息發(fā)布之前必須經(jīng)分管領導審核。十三、工作

55、人員采集信息必須嚴格遵守國家的有關(guān)法律、法規(guī)和相關(guān)規(guī)定十四、用戶信息由網(wǎng)絡工作人員專人負責管理,并執(zhí)行嚴格保。密制度未經(jīng)允許不得向他人泄露結(jié)束語互聯(lián)網(wǎng)現(xiàn)在已經(jīng)成為了人們不可缺少的通信工具,其發(fā)展速度也快的驚人, 以此而來的攻擊破壞層出不窮,為了有效的防止入侵把損失降到最低,我們必須適合注意安全問題,使用盡量多而可靠的安全工具經(jīng)常維護,讓我們的網(wǎng)絡體系完善可靠。在英特網(wǎng)為我們提供了大量的機會和便利的同時,也在安全性方面給我們帶來了巨大的挑戰(zhàn),我們不能因為害怕挑戰(zhàn)而拒絕它,否則就會得不償失,信心安全是當今社會乃至整個國家發(fā)展所面臨的一 個只管重要的問題。對于這個問題,我們還沒有從系統(tǒng)的規(guī)劃上去考慮

56、它,從技術(shù)上、產(chǎn)業(yè)上、政策上來發(fā)展它。 政府不僅應該看見信息安全的發(fā)展是我國高科技產(chǎn)業(yè)的一部分,而且應該看到,發(fā)展安全產(chǎn)業(yè)的政策是信息安全保障系統(tǒng)的一個重要的組成部分,甚至應該看到它對我國未來電子化、信息化的發(fā)展講起到非常重要的作用。 網(wǎng)絡安全是一項動態(tài)的、整體 的系統(tǒng)工程,我們應該結(jié)合現(xiàn)在網(wǎng)絡發(fā)展的特點, 制定妥善的網(wǎng)絡安全策略, 將英特網(wǎng)的不 安全性降至到現(xiàn)有條件下的最低點,讓它為我們的工作和現(xiàn)代化建設做出更好的服務。參考文獻1謝希仁.計算機網(wǎng)絡電子工業(yè)出版社2湯小丹、梁紅兵.計算機操作系統(tǒng)西安電子科技大學出版社3李偉.網(wǎng)絡安全實用技術(shù)標準教程清華大學出版社4 Andrew S.Tanen

57、baum .計算機網(wǎng)絡 清華大學出版社畢業(yè)設計(論文)原創(chuàng)性聲明和使用授權(quán)說明原創(chuàng)性聲明本人鄭重承諾:所呈交的畢業(yè)設計(論文),是我個人在指導教 師的指導下進行的研究工作及取得的成果。 盡我所知,除文中特別加 以標注和致謝的地方外,不包含其他人或組織已經(jīng)發(fā)表或公布過的研 究成果,也不包含我為獲得 及其它教育機構(gòu)的學位或?qū)W歷而使用過的材料。對本研究提供過幫助和做出過貢獻的個人或集體, 均已在文中作了明確的說明并表示了謝意。作者簽名: 日期:指導教師簽名: 日期: 使用授權(quán)說明本人完全了解 大學關(guān)于收集、保存、使用畢業(yè)設計(論文)的規(guī)定,即:按照學校要求提交畢業(yè)設計(論文)的印刷本和電 子版本;學

58、校有權(quán)保存畢業(yè)設計(論文)的印刷本和電子版,并提供 目錄檢索與閱覽服務;學校可以采用影印、縮印、數(shù)字化或其它復制 手段保存論文;在不以贏利為目的前提下,學??梢怨颊撐牡牟糠?或全部內(nèi)容。作者簽名: 日 期:學位論文原創(chuàng)性聲明本人鄭重聲明:所呈交的論文是本人在導師的指導下獨立進行研 究所取得的研究成果。除了文中特別加以標注引用的內(nèi)容外, 本論文 不包含任何其他個人或集體已經(jīng)發(fā)表或撰寫的成果作品。 對本文的研 究做出重要貢獻的個人和集體,均已在文中以明確方式標明。本人完 全意識到本聲明的法律后果由本人承擔。作者簽名:日期: 年 月 日學位論文版權(quán)使用授權(quán)書本學位論文作者完全了解學校有關(guān)保留、使用

59、學位論文的規(guī)定, 同意學校保留并向國家有關(guān)部門或機構(gòu)送交論文的復印件和電子版, 允許論文被查閱和借閱。本人授權(quán) 大學可以將本學位論文的全部或部分內(nèi)容編入有關(guān)數(shù)據(jù)庫進行檢索, 可以采用影印、縮 印或掃描等復制手段保存和匯編本學位論文。涉密論文按學校規(guī)定處理。作者簽名:日期: 年 月 日導師簽名:日期: 年 月指導教師評閱書指導教師評價:一、撰寫(設計)過程1、學生在論文(設計)過程中的治學態(tài)度、工作精神口優(yōu) 口良 口中 口及格 口不及格2、學生掌握專業(yè)知識、技能的扎實程度口優(yōu)口良口中口及格口不及格3、學生綜合運用所學知識和專業(yè)技能分析和解決問題的能力口優(yōu)口良口中口及格口不及格4、研究方法的科學性

60、;技術(shù)線路的可行性;設計方案的合理性口優(yōu)口良口中口及格口不及格5、完成畢業(yè)論文(設計)期間的出勤情況口優(yōu)口良口中口及格口不及格二、論文(設計)質(zhì)量1、論文(設計)的整體結(jié)構(gòu)是否符合撰寫規(guī)范?口優(yōu)口良口中口及格口不及格2、是否完成指定的論文(設計)任務(包括裝訂及附件)?口優(yōu)口良口中口及格口不及格三、論文(設計)水平1、論文(設計)的理論意義或?qū)鉀Q實際問題的指導意義口優(yōu) 口良 口中 口及格 口不及格2、論文的觀念是否有新意?設計是否有創(chuàng)意?口優(yōu)口良口中口及格口不及格3、論文(設計說明書)所體現(xiàn)的整體水平口優(yōu)口良口中口及格口不及格建議成績:口優(yōu) 口良 口中 口及格 口不及格(在所選等級前的口內(nèi)畫

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論