1 / 14
文档名称:

毕业设计(论文)-计算机网络安全.doc

格式:doc   大小:151KB   页数:14页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

毕业设计(论文)-计算机网络安全.doc

上传人:88jmni97 2018/8/8 文件大小:151 KB

下载得到文件列表

毕业设计(论文)-计算机网络安全.doc

相关文档

文档介绍

文档介绍:计算机网络安全
摘要
21世纪,计算机网络的飞速发展已经大大地改变我们的生活方式,人类进入了信息时代。通过计算机网络,我们可以很方便地存储、交换以及搜索信息,给人的工作、生活以及娱乐带来了极大的方便。然而,由于很多原因,计算机网络也暴露出很多安全问题。这些安全问题对计算机网络的使用造成不小的影响,这些影响体现在个人生活、商务往来、经济活动,基于政治和军事方面。计算机网络的安全就是为了克服这些安全问题,使计算机网络的使用更有保障而诞生和发展起来的。
由于其重要性,计算机网络安全已经受到人们的极大关注,网络安全正在成为一个发展非常迅速的领域。在很短的时间内,各种网络安全技术纷纷问世并在不断地发展。本论文主要目标就是把目前有关计算机网络安全的技术放在一个结构化比较清楚的框架中,使我们可以更快、更深刻的掌握计算机网络安全的知识。
本论文的第一章是绪论。这部分内包括:网络信息安全的重要性以及安全的定义。
本论文的第二章是计算网络面临的威胁。从四个方面说起:(1)人为的无意失误;(2)人为的恶意攻击;(3)网络软件的漏洞和“***”;(4)天灾人祸。
本论文的第三章是信息加密策略。主要内容:(1)加密的由来;(2)加密的概念;(3)加密的理由;(4)三种加密方法。
本论文的第四章是防火墙技术。论述:防火墙技术综述,并详细说明防火墙的分类。
本论文的第五章是入侵检测系统。主要就:入侵检测基本概念,入侵检测系统的分类来细述。
最后讨论了一下安全的未来。
关键词:加密技术;防火墙技术;入侵检测技术
目录
第一章绪论 2
1-1 概述 2
1-2 安全的定义 3
第二章计算网络面临的威胁 3
2-1人为的无意失误 4
2-2 人为的恶意攻击 4
2-3 攻击动机 5
2-4 天灾人祸 5
第三章信息加密策略 6
3-1 加密的由来 6
3-2 加密的概念 6
3-3 加密的理由 6
3-4 三种加密方法 7
3-4-1 对称加密 7
3-4-2 非对称加密 8
3-4-3 单项加密 8
第四章防火墙技术 8
4-1 防火墙技术综述 8
4-2 防火墙的分类 9
4-2-1 包过滤型 9
4-2-2 网络地址转化—NAT 10
4-2-3 代理型 10
4-2-4 监测型 10
第五章入侵检测系统 11
5-1 入侵检测基本概念 11
5-2 入侵检测系统的分类 11
5-2-1 基于网络的入侵检测系统 11
5-2-2 基于主机的入侵检测 12
5-2-3 基于应用程序的入侵检测系统 13
结束语——网络安全未来 14
参考文献 14
第一章绪论
1-1 概述
信息社会的到来,给全球带来了信息技术飞速发展的契机。信息技术的应用,引起了人们生产方式、生活方式和思想观念的巨大变化,极大地推动了人类社会的发展和人类文明的进步,把人类带入了崭新的时代。信息系统的建立已逐渐成为社会各个领域不可或缺的基础
设施;信息已成社会发展的重要战略资源、决策资源和控制战场的灵魂;信息化水平已成为衡量一个国家现代化程度和综合程度的重要标志。当今,计算机网络信息共享和资源共享等优点,日益受到人们的注目,并获得广泛的应用。同时, 应用范围的扩大,使得网络应用进入到一个崭新的阶段。一方面,入网用户能以最快的速度、最便于工作利的方式及最廉价的开销,获得最新的信息,并在国际范围内进行交流;另一方面,随着网络规模越来越大和越来越开放,网络上的许多敏感信息和保密数据难免受到各种主动和被动的人为攻击。也就是说,人们在计算机网络提供益处的同时,必须考虑如何对待网络上日益泛滥的信息垃圾和非法行为,即必须研究网络安全问题。
众所周知,利用计算机环境进行全球通信已成为时代发展的必然趋势。但是,如何在一个开放式的计算机网络物理环境中构造一个封闭的逻辑环境来满足于国家、群体和个人实际需要,已成为必须考虑的实际问题。互连的计算机网络常常由于节点分散、难以管理等问题,而受到攻击和受分布操作带来的损失。若没有安全保障,则系统会带来灾难性的后果。
1-2 安全的定义
在网络信息安全领域中,对于安全没有一个明确的定义。通常,在网络环境里的安全指的是一种能够识别和消除不安全因素的能力。国际标准化组织(ISO)7498-2安全体系结构文献定义安全就是最小化资产和资源的漏洞。安全的一般性定义也必须解决保护公司财产的需要,包括信息和物理设备(例如计算机本身)。安全的想法也涉及到适宜性和从属性概念。负责安全的任何一个人都必须决定谁在具体的设备上进行合适的操作,以及什么时候。当涉及到公司安全的时候什么是适宜的。在公司与公司之间是不同的,但是任何一个具有网络的公司都必须具有一个解决适宜性、从属性和物理安全问题的安全政策。