大学计算机网络安全论文

2020-02-21 02:15

毕业设计(论文)

题 目:系 部:专 业:学生姓名:学 号:指导教师:

计算机网络安全及防护 2011年4月4日

1

摘 要

本文从计算机网络面临的各种安全威胁,系统地介绍网络安全技术。并针对校园网络的安全问题进行研究,首先分析了高校网络系统安全的隐患,然后从构建安全防御体系和加强安全管理两方面设计了校园网络的安全策略。本次论文研究中,我首先了解了网络安全问题的主要威胁因素,并利用网络安全知识对安全问题进行剖析。其次,通过对网络技术的研究,得出校园网也会面临着安全上的威胁。最后,确立了用P2DR模型的思想来建立校园网的安全防御体系。并得出了构建一套有效的网络安全防御体系是解决校园网主要威胁和隐患的必要途径和措施.

关键词: 网络安全,安全防范,校园网

ABSTRACT

In this paper, a variety of computer network security threats faced by the system to introduce the network security technology. And for the safety of the campus network to study, first of all an analysis of the safety of colleges and universities hidden network and then build a security defense system and strengthen the security management of both the design of the campus network security policy. The research paper, I first learned about the major issues of network security threats and take advantage of network security knowledge to analyze the security issues. Secondly, through the network technology, will come to campus network is faced with security threats. Finally, P2DR model established with the idea to create a campus network security defense system.. And come to build an effective network security defense system to address major threats to the campus network and the hidden ways and measures necessary.

Key words: Network Security, Safety Precautions, Campus Network

2

目 录

第1章 前言 .............................................................. 6

1.1 网络安全发展历史与现状分析 ........................................ 6

1.1.1因特网的发展及其安全问题 ..................................... 6 1.1.2我国网络安全现状及发展趋势 ................................... 8 1.2校园网存在的安全问题 .............................................. 8 1.3 论文的主要任务 .................................................... 9 第2章 网络安全概述 ..................................................... 11

2.1网络安全的含义 ................................................... 11 2.2 网络安全的属性 ................................................... 11 2.3 网络安全机制 ..................................................... 11

2.3.1 网络安全技术机制 ........................................... 12 2.3.2 网络安全管理机制 ........................................... 12 2.4 网络安全策略 ..................................................... 12

2.4.1 安全策略的分类 ............................................. 12 2.4.2 安全策略的配置 ............................................. 13 2.4.3 安全策略的实现流程 ......................................... 13 2.5 网络安全发展趋势 ................................................. 14 第3章 网络安全问题解决对策 ............................................. 15

3.1计算机安全级别的划分 ............................................. 15

3.1.1 TCSEC简介 .................................................. 15 3.1.2 GB17859划分的特点 .......................................... 17 3.1.3安全等级标准模型 ............................................ 17 3.2 防火墙技术 ....................................................... 18

3.2.1防火墙的基本概念与作用 ...................................... 18 3.2.2 防火墙的工作原理 ........................................... 18 3.3 入侵检测技术 ..................................................... 21

3.3.1 入侵检测系统 ............................................... 21 3.3.2 入侵检测分类 ............................................... 22 3.3.3入侵检测系统 ................................................ 23 3.3.4代理(Agent)技术 ............................................. 24 3.3.5 入侵检测与防火墙实现联动 ................................... 24 3.4 数据加密技术 ..................................................... 25

3.4.1 数据加密原理 ............................................... 25 3.4.2 对称密钥体系 ............................................... 25 3.4.3 非对称密钥体系 ............................................. 26 3.4.4数据信封技术 ................................................ 27 3.5 反病毒技术 ....................................................... 28

3.5.1 计算机病毒的介绍 ........................................... 28 3.5.2 计算机病毒的组成与分类 ..................................... 28 3.5.3 病毒的检测和清除 ........................................... 28 3

第4章 网络安全防范 ..................................................... 30

4.1 telnet入侵防范 .................................................. 30 4.2 防止ADMINISTRATOR账号被破解 ..................................... 30 4.3 防止账号被暴力破解 ............................................... 31 4.4 “木马”防范措施 ................................................. 32

4.4.1“木马”的概述 .............................................. 32 4.4.2 “木马”的防范措施 ......................................... 32 4.5 网页恶意代码及防范 ............................................... 33

4.5.1恶意代码分析 ................................................ 33 4.5.2网页恶意代码的防范措施 ...................................... 34 4.6 嗅探器(sniffer)的防范 .......................................... 35

4.6.1 Sniffer的工作原理 .......................................... 35 4.6.2 Sniffer的检测和防范 ........................................ 36 4.7 数据密文防范措施 ................................................. 36 4.8 其它网络攻击与防范措施 ........................................... 38

4.8.1 源IP地址欺骗攻击 .......................................... 38 4.8.2 源路由欺骗攻击 ............................................. 38 4.8.3 拒绝服务攻击及预防措施 ..................................... 38 第5章 校园网络安全体系 ................................................. 40

5.1 校园网络安全规范 ................................................. 40 5.2 安全方案建议 ..................................................... 40

5.2.1 校园网络状况分析 ........................................... 40 5.2.2 网络安全目标 ............................................... 41 5.3 校园网络安全技术的应用 ........................................... 41

5.3.1网络攻击的概念 ............................................. 341 5.3.2 建立网络安全模型 ........................................... 352

5.3.3 数据备份方法 ............................................... 363 5.3.4 防火墙技术 ................................................. 374 5.3.5入侵检测技术 ............................................... 374 5.3.6 网络安全评估 ............................................... 374 5.4 校园安全隐患 .................................................... 385 5.5 校园网主动防御体系 .............................................. 386

5.5.1 P2DR模型 ..................................................................................................................... 47 5.5.2校园网络安全防范体系 ....................................... 408 5.5.3完善安全制度与管理 .......................................... 50 5.6 其他网络安全解决方案 ............................................. 51

5.6.1关闭不必要的端口 ............................................ 51 5.6.2 巩固安全策略 ............................................... 52 第6章 结束语 ........................................................... 53 致谢 .................................................................... 55 参考文献 ................................................................ 56

4

论文小结 ................................................................ 58 附录 .................................................................... 59

5


大学计算机网络安全论文.doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:湖北省卫生事业单位招聘医学基础试题

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: