1 / 25
文档名称:

毕业论文计算机网络安全与防范.docx

格式:docx   大小:182KB   页数:25页
下载后只包含 1 个 DOCX 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

毕业论文计算机网络安全与防范.docx

上传人:0640105 2022/7/26 文件大小:182 KB

下载得到文件列表

毕业论文计算机网络安全与防范.docx

相关文档

文档介绍

文档介绍:毕业论文
计算机网络安全与防
姓 名: 逊
学 号: 指导老师:
系 名:
专 业:计算机应用技术
班 级:
-0 一二年五月二十五日
毕业设计开题报告
学号 班级
专业
计算机应用技术
课题 名称
网络于企业复杂的部 网、 企业外部网、全球互联网的企业级计算机公理系统和世界国的信息共享和业务 欠理。 在信息处理能力提高的同时,系统的连结能力也在不断的提高。但在连结信息能 力、 流通能力提高的同时,基于网络连接的安全问题也日益突出。
主要表现在以下方面:
网络的开放性带来的安全问题
Internet的开放性以与其他方面因素导致了网络环境下的计算机系统存在很多安 全问题。为了解决这些安全问题,各种安全机制、策略、管理和技术被研究和应用。然 而,即使在使用了现有的安全工具和技术的情况下,网络的安全仍然存在很大隐患,这 些安全隐患主要可以包括为以下几点:
(1)安全机制在特定环境下并非万无一失。比如防火墙,它虽然是一种有效的安 全 工具,可以隐蔽部网络结构,限制外部网络到部网络的访问。但是对于部网络之 间 的访问,防火墙往往是无能为力的。因此,对于部网络到部网络之间的入侵行为 和外 勾结的入侵行为,防火墙是很难发觉和防的。
(2)安全工具的使用受到人为因素的影响。一个安全工具能不能实现期望的效果, 在很大程度上取决于使用者,包括系统管理者和普通用户,不正当的设置就会产生不安 全因素。例如Windows NT在进行合理的设置后可以达到C2级的安全性,但很少有人 能 够对Windows NT本身的安全策略进行合理的设置,虽然在这方面,可以通过静态扫 描
-1-/28 工具来检测系统是否进行了合理的设置,但是这些扫描工具基本上也只是基于一种缺 省的系统安全策略进行比较,针对具体的应用环境和专门的应用需求就很难判断设置的 正确性。
(3)系统的***是难于考虑到的地方。防火墙很难考虑到这类安全问题,多数情况 下,这类入侵行为可以堂而皇之经过防火墙而很难被察觉;比如说,众所周知的ASP源 码问题,,它是IIS服务的设计者留下的一个 ***,任何人都可以使用浏览器从网络上方便地调出ASP程序的源码,从而可以收集系 统信息,进而对系统进行攻击。对于这类入侵行为,防火墙是无法发觉的,因为对于防 火墙来说,该入侵行为的访问过程和正常的WEB访问是相似的,唯一区别是入侵访问在 请求中多加了一个后缀。
BUG难以防。甚至连安全工具本身也可能存在安全的漏洞。几乎每天都有新 的 BUG被发现和公布出来,程序设计者在修改已知的BUG的同时又可能使它产生了新的 BUG。系统的BUG经常被黑客利用,而且这种攻击通常不会产生日志,几乎无据可查。比 如说现在很多程序都存在存溢出的BUG,现有的安全工具对于利用这些BUG的攻击 几乎 无法防。
(5)黑客的攻击手段在不断地升级。安全工具的更新速度慢,且绝大多数情况需要 人为的参与才能发现以前未知的安全问题,这就使得它们对新出现的安全问题总是反应 迟钝。当安全工具刚发现并努力更正某方面的安全问题时,其他的安全问题又出现了。 因此,黑客总是可以使用先进的、安全工具不知道的手段进行攻击。
L 2网络安全的防护力脆弱,导致的网络危机
(1)根据Warroon Research的调查,1997年世界排名前一千的公司几乎都曾被黑
客闯入。
(2)据美国FBI统计,美国每年因网络安全造成的损失高达75亿美元。
) Ernst和Young报告,由于信息安全被窃或滥用,几乎80%的大型企业遭受损 失。
(4)最近一次黑客大规模的攻击行动中,雅虎的网络停止运行3小时,这令它 损失 了几百万美金的交易。而据统计在这整个行动中美国经济共损失了十多亿美金。由 于 业界人心惶惶,亚马逊(Amazon. )、AOL、雅虎(Yahoo!)、eBay的股价均告下挫,以科 技股为主的那斯达克指数(Nasdaq)打破过去连续三天创下新高的升势,下挫了六十 三 点,杜琼斯工业平均指数周三收市时也跌了二百五十八点。

(1)软件漏洞:每一个操作系统或网络软件的出现都不可能是无缺陷和漏洞的。这 就使我们的计算机父于危险的境地,一旦连接入网,将成为众矢之的。
(2)配置不当:安全配置不当造成安全漏洞,例如,防火墙软件的配置不正确,那 么 它根本不起作用。对特定的网络应用程序,当它启动时,就打开了一系列的安全缺口, 许多与该软件捆绑在一起的应用软件也会被启用。除非用户禁止该程序或对其进行正确 配置,否则,安全隐患始终存在。
(3)安全意识不强:用户口令选择不慎,或将自己的随意转借他人或与别人共享等 都会对网络安全带来威胁。
(4)