【www.shanpow.com--毕业作文】
【一】:论述计算机网络安全问题
学科分类号
湖南人文科技学院
专科学生毕业论文(设计)
题目 :
姓学院
(系名 : 号 : ) :
贺柳娟 06303132
计算机科学技术系
论述计算机网络安全问题
专业班级 : 计应班 指导教师 :
2009年 5月8 日
刘 庆
湖南人文科技学院专科学生毕业论文(设计)开题报告
2
3
4
湖南人文科技学院专科学生毕业论文(设计)评审表
5
【二】:计算机网络安全及解决方法
结 课 论 文
课程名称 计算机网络
论文题目 计算机网络安全及解决方法
专业班级
姓 名
学 号
电气与信息学院
和谐 勤奋 求是 创新
摘要:
计算机网络的发展加速了信息化时代的进程,但是计算机网络在服务人们生活的同时,网络的安全问题也日益突出。网络安全漏洞可以说是不可避免的,这是由网络系统的高度复杂性所决定的。从网络通信平台、网络协议到网络应用服务,从操作系统、系统软件、程序设计语言到应用软件,从系统安全配置、用户操作到安全管理等都可能存在这样或那样的安全漏洞。可以说,组成网络系统的硬件和软件越来越多样化、异构化,那么存在安全漏洞的可能性就越大,每一个网络系统都有已被发现的或潜在的、未被发现的各种安全漏洞,不存在绝对安全的网络系统。 我们要了解网络安全的基本概念,计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。掌握漏洞与不同安全级别的操作系统之间的关系,分析计算机病毒等与计算机网络安全之间的联系,加强安全策略漏洞防范意识。并重视计算机网络安全及其保护意义。
关键词:计算机网络安全 安全漏洞 计算机病毒 安全策略
目录
摘要----------------------------------------------------------1 目录----------------------------------------------------------2
一、网络安全概述----------------------------------------------3
1.网络安全的基本概念------------------------------------------------3
2.网络安全的问题----------------------------------------------------4
3.网络安全的意义----------------------------------------------------5
二、网络安全的威胁--------------------------------------------5
三、计算机网络安全问题的防范方法------------------------------6
1. 完善网络管理相关的制度和管理条例---------------------------------6
2. 加大网络安全意识的宣传-------------------------------------------6
3. 积极培养网络人才并开发网络先进技术-------------------------------7www.shanpow.com_计算机网络安全问题。
四、计算机网络安全问题的解决方法------------------------------7
1. 加强网络安全教育和管理----------------------------------------------------------------7
2. 运用网络加密技术-------------------------------------------------7
3. 使用防火墙技术---------------------------------------------------7
4. 使用防病毒软件---------------------------------------------------8
五、总结------------------------------------------------------8www.shanpow.com_计算机网络安全问题。
一、网络安全概述
1.网络安全的基本概念
计算机网络是人类文明的巨大成就,它给人们带来了巨大的便利。但是,计算机网络是开放的系统,具有众多不安全因素,如何保证网络中计算机和信息的安全是一个重要而且复杂的问题。网络安全有多种定义,有的定义说:网络安全就是保护网上保存和流动的数据,不被他人窃取和修改;也有的定义认为:网络安全是指保护信息财产,以防止偶然的或未授权者对信息的泄露、修改和破坏,从而导致信息的不可信或无法处理。
国际标准化组织在网络安全体系的设计标准(ISO 7498-2)中,定义了5大安全服务功能:身份认证服务、数据保密服务、数据完整性服务、不可否认服务和访问控制服务。
(1)身份认证服务:确保会话对方的资源(人或计算机)同他声称的一致。
两人通过网络通信时,需要确定对方是你要通信的那个人。音频和视频都不可靠,因为这些信息都可以伪造。有时通信方不是自然人,而是一台服务器,如网上银行的服务器,这更难以辨别真假。必须设防保证通信方身份的真实性,如果冒名顶替则会被发现,这种技术叫做身份认证技术。
(2)数据保密服务:确保敏感信息不被非法者获取。
数据在网络上传输时,很容易被黑客截获窃听。对于使用集线器的以太网,一台计算机发送数据时,其他计算机都能接收到,利用Ethereal等软件可以方便的查看经过本机网卡的所有数据;当我们上网的时候所有数据都经过ISP,ISP的管理员能看到所有的数据。必须保证是有合法的接收者才能读出数据,其他任何人即使接收到也无法读出数据。计算机密码学可以解决这个问题,数据加密后在发送,只有合法的接收者才能解密,最终看到数据的原文。
(3)数据完整性服务:确保接收的信息同发送的一致。
数据不加密传输时,黑客可以任意篡改数据,破坏数据的完整性。数据即使加密后再发送,也只能确保数据的机密性,黑客虽然不知道数据是什么,但仍可以篡改数据。黑客篡改数据是无法避免的,能做到的只是接收方及时发现这些篡改,利用计算机密码学,接收方可以容易的检测数据在传输过程中是否被篡改。接收方若发现数据被篡改,应该丢弃这些数据。
(4)不可否认服务:称为审计,确保任何发生的交易在事后可以被证实,发信者和收信者都认为交易发生过,即所谓的不可抵赖性。
通过网络办理很多业务时,必须具有不可否认功能,即信息的发送者事后不能否认他发
送给该消息。利用计算机密码学可以实现不可否认功能。
(5)访问控制服务:确保会话对方(人或计算机)有权做他所声称的事情。
对一个计算机系统来说,不同用户应该具有不同的权限:管理员具有管理权限,可以为其他用户分配权限;一般用户具有部分权限,可以有限制的使用系统的资源;未登录(匿名)用户没有访问权限或只能访问一些公开的资源。对用户访问资源的权限加以控制就是访问控制,利用访问控制,一般用户就难以非法的拥有管理员的权限;黑客也难以窃取用户的机密数据。
2.网络安全的问题
网络安全所面临的威胁很多,并且在不断增加,一般而言,主要的威胁种类如下。
(1)假冒
在网络世界中,一个用户可以容易地冒充另一个用户。
(2)窃听
数据发送到网络上后,就完全脱离了发送者的控制,窃听是很容易做到的事。
(3)破坏完整性
黑客可以修改或破坏信息系统,或篡改网络上传输的数据,使得接收方得不到正确的数据。
(4)抵赖
某用户可能事后抵赖他通过网络做过的事。
(5)资源的非法授权使用
某些用户恶意地使用超过自己权限的资源。
(6)重放
数据加密后再传输,黑客就无法知道数据的真正内容。但是黑客可以复制保存加密的数据,再合适的时候再把它发送出去,这叫做重放攻击。
(7)流量分析
黑客无法知道网上传输的加密数据的真正内容,但却可以通过对网上信息流的观察和分析,推断出很多有用的信息,如有无数据传输,以及数据传输的数量、方向、频率等,甚至可以推断出数据的类型。
(8)拒绝服务
黑客可能无法从服务器上得到机密数据,但却可以利用拒绝服务攻击,使合法用户无法得到正常的服务。黑客设法使服务器死机或瘫痪,服务器就无法对合法用户提供服务了。
【三】:计算机网络安全保密知识
随着计算机网络在社会生活各个领域的广泛应用,网络保密安全问题越来越成为人们关注的焦点。以下是由小编整理关于计算机网络安全保密知识的内容,希望大家喜欢!
一、计算机网络的概念
计算机网络是现代通信技术与计算机技术相结合的产物。计算机网络,是指把分布在不同地理区域的计算机,通过通信设备和线路连接,并配有相关的网络设备和软件,从而形成网络通信和资源共享的有机系统。
一个计算机网络必须具备3个要素:一是至少有两台以上具有独立操作系统的计算机,且相互间有共享的硬件、软件和信息资源。二是连接计算机的通信介质或通信信道。三是规范信息传输的网络协议。www.shanpow.com_计算机网络安全问题。
二、计算机网络的分类
计算机网路常见的有:
1、局域网、区域网、广域网
局域网:也称局部网。用于有限距离内计算机之间数据的传递。距离一般在10公里范围内,属于单位专用网性质。局域网可连接到广域网或公用网上,使局域网用户享受外部网上提供的资源。
区域网:又称城域网,比局域网大,通常覆盖一个地区或一个城市,地理范围从几十公里到上百公里,可以是专用的,也可以是公用的。
广域网:是跨越较大地域的网络,通常覆盖一个国家。目前我国有九大广域网,其中经营性的网络有5个:中国公用计算机互联网、中国金桥信息网、中国联通公用计算机互联网、中国网通公用互联网和中国移动互联网等。非经营性的网络有4个中国教育科研计算机网、中国科学技术网、中国长城网和中国国际经贸互联网等。
2、远程通信网
用于两地计算机之间数据传输的网络,也称通信专网。
3、专用网和公用网
专用网是由某个部门或单位组建;使用的网络;公用网一般由电信部门组建,并由其管理和控制,网络内的传输线路和交换装置可以对外出租使用。
三、因特网的概念和特点
因特网是一个计算机网络的集合,也称为国际互联网(Internet)。它以tCP/I P网络协议为基础,把全世界众多不同类型的计算机网络和成千上万台计算机连接起来,使分散在各地的计算机网络和各台计算机上的硬件、软件和信息等资源得以方便地交流和共享。因特网具有以下特点:
一是开放性强。只要遵循规定的网络协议,可以自由连接,没有时间、空间限制,没有地理上的距离概念,任何人可以随时随地加入和使用因特网。
二是资源庞大。网上的信息几乎无所不包,是全球最大的“图书馆”和信息数据库。
三是传播速度快。电子邮件可以在几分钟、甚至几秒钟内发送到世界上不同角落的计算机上,并可以实现大量数据的快速处理、转移。
四是使用便捷。只要有一台计算机、一个调制解调器和一根电话线,或者一块网卡和一条专线,经向互联网接入服务组织申请,就可接入因特网。因特网在全球得到迅速普及,日益成为世界的中枢神经系统。美国计算机和网络产业市场研究和咨询公司的统计报告显示:2005年全球上网人数已超过11亿人。
五是容易泄密。数据在网上传输时,比较容易被截获拷贝。
四、计算机网络的主要功能
l、收发电子邮件。
2、信息管理。
3、远程登录。允许用户的计算机通过网络成为远程的终端。
4、文件传输。
5、电子公告版。即允许一个用户加入到多个讨论小组讨论某一课题。可以定期检查每个讨论课题中是否有新的内容。
五、计算机网络的不安全因素。
计算机网络本身不能向用户提供安全保密功能,在网络上传输的信息、入网的计算机及其所存储的信息会被窃取、篡改和破坏,网络也会遭到攻击,其硬件、软件、线路、文件系统和信息发送或接收的确认等会被破坏,无法正常工作,甚至瘫痪;其不安全因素主要表现在5个方面:
(一) 网络通信隐患。网络通信的核心是网络协议。创建这些的主要目的是为了实现网络互联和用户之间的可靠通信。但在实际网络通信中存在三大安全隐患:一是结构上的缺陷。创建初期,对网络通信安全保密问题考虑不足,这些协议结构上或多或少地存在信息安全保密的隐患。二是漏洞。包括无意漏洞和故意留下的“后门”。前者通常是程序员编程过程中的失误造成的。后者是指开发者为了调试方便,在协议中留下的“后门”。协议“后门”是一种非常严重的安全隐患。三是配置上的隐患。主要是不当的网络结构和配置造成信息传输故障等。
(二) 计算机病毒。计算机病毒会给计算机系统造成危害:网上传输或存在计算机系统中的信息被篡改、假信息被传播、信息完整性、可靠性和可用性遭到破坏。目前看,病毒传播的主要途径有:一是利用软盘和光盘传播;二是通过软件传播;三是通过因特网,如电子邮件传播;四是靠计算机硬件(带病毒的芯片)或通过镶嵌在计算机硬件的无线接收器件等途径传播。
(三) 黑客入侵。“黑客”的主要含义是非法入侵者。黑客攻击网络的方法主要有:IP地址欺骗、发送邮件攻击、网络文件系统攻击、网络信息服务攻击、扫描器攻击、口令攻击、嗅探攻击、病毒和破坏性攻击等。黑客通过寻找并利用网络系统的脆弱性和软件的漏洞,刺探窃取计算机口令、身份标识码或绕过计算机安全控件机制,非法进入计算机网络或数据库系统,窃取信息。现在全球每20秒就有一起黑客事件发生。美军试验表明,黑客对其非保密的计算机信息系统的攻击成功率达88%,被查出的只占5%。按黑客的动机和造成的危害,目前黑客分为恶作剧、盗窃诈骗、蓄意破坏、控制占有、窃取情报等类型。其中,西方一些国家的情报部门秘密招聘黑客“高手”,编制专门的黑客程序,用于窃取别国(集团)因特网或内部网上的涉密信息和敏感信息。对此,尤须引起我们高度注意。
(四) 软件隐患。许多软件在设计时,为了方便用户的使用、开发和资源共享,总是留有许多“窗口”,加上在设计时不可避免存在许多不完善或未发现的漏洞,用户在使用过程中,如果缺乏必要的安全鉴别和防护措施,就会使攻击者利用上述漏洞侵入信息系统破坏和窃取信息。目前,不少单位的软件是国外产品,这给信息安全保密带来很大隐患。“视窗95”刚推出时,澳大利亚海军就发现,该软件有个神秘的“黑匣子”,只要进入互联网,它就会悄悄地向微软总部发送信息。而“视窗98”在用户通过因特网拨号注册时,系统就能自动搜集用户电脑中的信息,包括身份鉴别资料等。
(五) 设备隐患。主要指计算机信息系统中的硬件设备中存在在漏洞和缺陷:
1、 电磁泄漏发射。电磁泄漏发射是指信息系统的设备在工作时向外辐射电磁波的现象。计算机的电磁辐射主要有两种途径:一是被处理的信息会通过计算机内部产生的电磁波向空中发射,称为辐射发射。二是这种含有信息的电磁波也可以经电源线、信号线、地线等导体传送和辐射出去,称为传导发射。这些电磁辐射包含数据信息和视频信息等内容。这些辐射出去的电磁波,任何人都可借助仪器设备在一定范围内收到它,尤其是利用高灵敏度的仪器可稳定清晰地获取计算机正在处理的信息。日本的一项试验结果表明:未加屏蔽的计算机启动后,用普通电脑可以在80米内接收其显示器上的内容。据报道,国际高灵敏度专用接收设备可在1公里外接收并还原计算机的辐射信息。早在20世纪80年代,国外情报部门就把通过接收计算机电磁辐射信息作为窃密的重要手段之一。
2、 磁介质的剩磁效应。存储介质中的信息被删除后,有时仍会留下可读的痕迹;即使已多次格式化的磁介质(盘、带)仍会有剩磁,这些残留信息可通过“超导量子干涉器件”还原出来。在大多数的操作系统中,删除文件只是删除文件名,而原文件还原封不动地保留在存储介质中,从而留下泄密隐患。
3、 预置陷阱。即人为地在计算机信息系统中预设一些陷阱,干扰和破坏计算机信息系统的正常运行。预置的陷阱一般分为硬件陷阱和软件陷阱两种。其中,硬件陷阱主要是“芯片捣鬼”,即蓄意更改集成电路芯片的内部设计和使用规程,以达到破坏计算机信息系统的目的。计算机信息系统中一个关键芯片的小小故障,就足以导致计算机以至整个信息网络停止运行。
我国不少计算机硬件、软件,以及路由器、交换机等网络设备都依赖进口,给网络的安全保密留下了隐患。如我国电信部门90%的路由器是采用国外公司的产品,许多产品中留有“后门”,看似便于维护,也为窃取网络信息埋下了“通道”。发达国家利用对计算机核心技术的垄断,迫使别国依赖其现成技术,以达到控制别国计算机信息系统的目的。美国基本上掌握了网络地址资源的控制权。美国国内网事实上已成为因特网的骨干网。因特网上通信的80%通过美国,美国国家安全部门在美国网络枢纽上设置了侦察监视阵地,开展情报搜集工作。我国部分国内通信绕道美国,这是非常危险的。
六、计算机信息系统的安全保密
计算机信息系统安全保密,是指为防止泄密、窃密和破坏,对计算机信息系统及其所存储的信息和数据、相关的环境与场所、安全保密产品进行安全保护,确保以电磁信号为主要形式的信息在产生、存储、传递和处理等过程中的保密性、完整性、可用性和抗抵赖性。
一个安全保密的计算机信息系统,应能达到“五不”:“进不来、拿不走、看不懂、走不脱、赖不掉”,即非合法用户进入不了系统;非授权用户拿不到信息;重要的信息进行了加密,即使看到了也看不懂;进入系统或在涉密系统内进行违规操作,就会留下痕迹,走不脱;拿走或篡改了信息,就有相关记录,想赖也赖不掉。
看过“计算机网络安全保密知识“的人还看了:
1.计算机网络系统安全保密技术的介绍
2.计算机网络安全知识资料
3.关于计算机网络信息安全介绍
4.计算机网络安全维护目的
5.关于计算机网络的安全性有哪些
6.计算机网络安全
【四】:学校网络安全管理制度3篇
学校网络安全管理制度是为了保护校园网络信息的安全,维护学校和师生权益,为师生及社会大众提供权威可靠的学校信息,促进学校网络平台的应用和发展,更好的为教育教学服务。下面是学校网络安全管理条例,欢迎参阅。
学校网络安全管理制度1
1、学校成立网络管理领导小组和网络维护小组。维护小组由管理员和信息技术教师组成,负责在网络管理领导小组指导下进行日常维护。
2、网络用户是指使用网络的各部门及个人。
3、学校鼓励各部门、各科室、各学科组和全体师生使用网络资源。
4、网络维护小组根据教育网信息管理中心要求为每科室、学科组、个人统一分配IP地址,其他人不得随意更改,如有需要报维护小组进行修改。
5、各科室、学科组和个人在使用网络过程中必须遵守国家有关法律、法规和信息中心的有关规定。
6、用户在使用网络时违反国家法律和行政法规的,学校将视情节轻重给予警告、通报批评,情节特别严重构成犯罪的,报有关部门依法追究刑事责任。
7、禁止各用户上不良网站。通过聊天、邮件而传播网络病毒的,维护小组要及时提醒,要求该用户改正,如果是故意行为,将报学校网络管理领导小组进行严肃处理。
8、网络的主干通信设备、主干网络线路、服务器、网络交换机及其它公共设备由维护小组负责管理维护。
9、维护小组对各用户计算机进行对入网设备、安装的软件实行
规范管理,不定期进行检查。对安装不健康内容、危害网络安全和一些游戏软件进行及时清除
10、网络信息是指通过网络发布、传递及存储在网络设备中的信息。学校鼓励教师使用网络上有用资源。
11、任何人不得利用学校网络提供的各种信息服务从事危害国家安全、泄露国家机密等犯罪活动,不得制作、查阅、复制和传播危害国家安全、妨碍社会治安和淫秽色情的信息。
12、发生重大突发事件期间,学校网络安全管理领导小组要加强