1 / 23
文档名称:

计算机网络安全防范_【毕业论文】.doc

格式:doc   页数:23
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

计算机网络安全防范_【毕业论文】.doc

上传人:DOC KING 2012/5/4 文件大小:0 KB

下载得到文件列表

计算机网络安全防范_【毕业论文】.doc

文档介绍

文档介绍:个人计算机网络安全防范
目录
引言 - 1 -
第1 章网络安全发展问题 - 2 -
网络安全发展历史与现状分析 - 2 -
- 2 -
,导致的网络危机 - 3 -
- 3 -
第2 章网络安全概述 - 5 -
网络安全的含义 - 5 -
网络安全的属性 - 5 -
网络安全机制 - 5 -
网络安全技术机制 - 6 -
网络安全管理机制 - 6 -
网络安全策略 - 6 -
安全策略的分类 - 6 -
安全策略的配置 - 7 -
安全策略的实现流程 - 7 -
网络安全发展趋势 - 7 -
第 3章网络安全问题解决对策 - 9 -
计算机安全级别的划分 - 9 -
TCSEC 简介 - 9 -
GB17859划分的特点 - 9 -
- 10 -
防火墙技术 - 10 -
防火墙的基本概念与作用 - 11 -
防火墙的工作原理 - 12 -
第4 章网络安全防范 - 13 -
入侵防范 - 13 -
防止 Administrator 账号被破解 - 14 -
防止账号被暴力破解 - 14 -
“木马”防范措施 - 14 -
“木马”的概述 - 14 -
“木马”的防范措施 - 14 -
网页恶意代码及防范 - 15 -
恶意代码分析 - 15 -
网页恶意代码的防范措施 - 16 -
总结 - 17 -
参考文献 - 18 -
致谢 - 19 -
引言
随着计算机网络技术的发展,个人计算机安全性和可靠性已经成为不同使用层次的用户共同关心的问题。人们都希望自己的网络系统能够更加可靠地运行,不受外来入侵者干扰和破坏。所以解决好个人计算机安全性和可靠性问题,是保证电脑运行的前提和保障。
论文的主要结构:
第一章:叙述网络安全发展与现状,及其所面对的问题。
第二章:网络安全的属性和网络安全的机制。
第三章:根据网络所面对的问题所给的对策,叙述防火墙的基本概念和作用再分析防火墙的工作原理。
第四章:网络安全的防范。根据第三章的问题分析,在具体的模块上实现相对应的功能。
第一章计算机网络安全的概述
网络安全发展历史与现状分析
随着计算机技术的发展, 在计算机上处理业务已由基于单机的数学运算、文件处理, 基于简单连结的内部网络的内部业务处理、办公自动化等发展到基于企业复杂的内部网、企业外部网、全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务处理。在信息处理能力提高的同时,系统的连结能力也在不断的提高。但在连结信息能力、流通能力提高的同时,基于网络连接的安全问题也日益突出。
主要表现在以下方面:

的开放性以及其他方面因素导致了网络环境下的计算机系统存在很多安全问题。为了解决这些安全问题,各种安全机制、策略、管理和技术被研究和应用。然而,即使在使用了现有的安全工具和技术的情况下,网络的安全仍然存在很大隐患,这些安全隐患主要可以包括为以下几点:
(1) 安全机制在特定环境下并非万无一失。比如防火墙,它虽然是一种有效的安全工具,可以隐蔽内部网络结构,限制外部网络到内部网络的访问。但是对于内部网络之间的访问,防火墙往往是无能为力的。因此,对于内部网络到内部网络之间的入侵行为和内外勾结的入侵行为,防火墙是很难发觉和防范的。
(2)安全工具的使用受到人为因素的影响。一个安全工具能不能实现期望的效果, 在很大程度上取决于使用者,包括系统管理者和普通用户,不正当的设置就会产生不安全因素。例如,Windows NT在进行合理的设置后可以达到C2级的安全性,但很少有人能够对Windows NT本身的安全策略进行合理的设置。虽然在这方面,可以通过静态扫描工具来检测系统是否进行了合理的设置,但是这些扫描工具基本上也只是基于一种缺省的系统安全策略进行比较,针对具体的应用环境和专门的应用需求就很难判断设置的正确性。
(3)系统的后门是难于考虑到的地方。防火墙很难考虑到这类安全问题,多数情况下,这类入侵行为可以堂而皇之经过防火墙而很难被察觉;比如说,众所周知的ASP源码问题,,它是IIS服务的设计者留下的一个后门,任何人都可以使用浏览器从网络上方便地调出ASP程序的源码,从而可以