欢迎来到冰点文库! | 帮助中心 分享价值,成长自我!
冰点文库
全部分类
  • 临时分类>
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • ImageVerifierCode 换一换
    首页 冰点文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    论文2计算机网络安全.docx

    • 资源ID:6352050       资源大小:20.09KB        全文页数:8页
    • 资源格式: DOCX        下载积分:3金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    论文2计算机网络安全.docx

    1、论文2计算机网络安全天津电子信息职业技术学院专题报告(论文)题目: 信息安全的最新技术总结与原理分析姓 名 张志成 学 号 14 专业班级 计算机网络技术S12-2 完成时间 2014年 5 月 4日 摘要: 在网络逐渐向大型化和关键领域发展的同时,网络上的信息对所有用户来说是越来越重要,随之而来的信息安全问题存在着巨大的安全隐患。计算机信息安全技术它包含操作系统安全技术、硬件防火墙技术、软件保护技术、密码应用技术、数据灾难与数据恢复技术、数据库安全技术、数字签名与认证等。为了防止外来的侵害,我们必须要了解危害的所在以及他的存在形式,更重要的是我们要清楚怎么来避免被侵害。因此我们要对最新的信息

    2、安全技术有一定的了解,最好掌握该技术防范原理。关键字:计算机网络 信息威胁 信息侵害 信息安全 防范原理 目录一、操作系统的安全配置 1(一)、操作系统的安全问题 1(二)、操作系统的安全配置 1(三)浏览器安全级别技术 1二、数据加密技术 2(一)、数据保护方式以及原理 2(二)、加密的方式 2三、计算机病毒与防治 3(一)、病毒原理 3(二)、病毒的种类 3(三)病毒的防治 3四、防火墙技术 3(一)、软件防火墙技术 3(二)、硬件防火墙技术 4五、软件保护技术 4(一)、原理及特点 4六、数据备份与恢复 4(一)、原理及其特点 4七、数据库安全技术 5(一)、原理及特点 5八、数字签名与

    3、认证 5(一)、原理及特点 5九、入侵系统检测 5(一)、原理及特点 5一、操作系统的安全配置(一)、操作系统的安全问题 一般所说的操作系统的安全通常包括两方面意见:一方面是操作系统在设计时通过权限访问控制、信息加密性保护、完整性鉴定等机制实现的安全;另一方面则是操作系统在使用中,通过一系列的配置,保证操作系统避免由于实现时的缺陷或是应用环境的因素产生的不安全因素。只有在这两方面同时努力,才能够最大可能的建立安全的操作系统。(二)、操作系统的安全配置1、用户安全停掉Guest账号,限制不必要的用户数量。创建两个管理员用账号,把系统administrator账号改名,创建一个陷阱账号。把共享文件

    4、的权限从“everyone”组改成“授权用户”,使用安全密码,开启密码策略。日常使用系统不要使用管理员用户,考虑使用智能卡来代替密码。2、系统安全及时为操作系统打补丁,使用NTFS格式分区并合理规划权限。运行防毒软件,安装防火墙软件,使用文件加密系统EFS。加密temp文件夹。3、服务安全利用安全配置工具来配置策略,关闭不必要的服务,关闭不必要的端口。设定安全记录的访问权限,把敏感文件放在另外的文件服务其中,禁止从软盘和CD Rom 启动系统。4、注册表安全隐藏重要文件/目录可以修改注册表实现完全隐藏,防止SYN洪水攻击。禁止响应ICMP路由通告报文,防止ICMP重定向报文攻击。不支持IGMP

    5、协议,禁止IPC空连接,更改TTL值。删除默认共享,禁止建立空连接。(三)浏览器安全级别技术浏览器可以直接访问网络上的资源,使得很多病毒都通过浏览器传播。Windows 的IE 浏览器设置了安全级别限制,可以根据设置的不同级别,限制网页中的各种威胁。Windows 操作系统的安全防护措施还有很多,如备份恢复还原机制,共享安全机制等,随着操作系统的升级和不断完善,存在安全威胁的不足之处相信会逐步发展完善。二、数据加密技术 (一)、数据保护方式以及原理数据加密过程就是通过机密系统把原始数据的数字数据(明文),按照加密算法变换成与明文完全不同的数字数据(密文)的过程。存数数据的保护方法有:文件加密系

    6、统(EFS)、数字签名。网络数据的保护方法有:网际协议安全、路由和远程访问、代理服务器。(二)、加密的方式1、软件加密,DES加密算法、IDEA加密算法、RSA加密算法、MD5加密算法。数字证书与PKI、VPN安全技术、在windows中配置VPN网络与Ipsec2、OSI安全体系结构定义的主要安全服务情况安全服务实现机制网络层次对等实体认证加密、签名、认证3、4、7数据起源认证加密、签名3、4、7访问控制认证授权与访问控制3、4、7连接机密性加密、路由控制1、2、3、4、6、7无连接机密性加密、路由控制2、3、4、6、7选择字段机密性加密6、7选择完整性加密、完整性验证4、7无连接完整性加密

    7、、签名、完整性验证3、4、7选择字段连接完整性加密、完整性验证7选择字段无连接完整性加密、签名、完整性验证7数据源非否认签名、完整性验证、第三方公证7传递过程非否认签名、完整性验证、第三方公证7三、计算机病毒与防治 (一)、病毒原理计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力,计算机病毒可以很快的蔓延,又常常难以除根。他们能把自身附着在各种类型的文件上,当文件被复制或者从一个用户传送到另一个用户时,他们就随同文件一起蔓延开来。出自我复制能力外,某些计算机病毒还有其他一些共同特性:一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎仅仅表现在文字和图像上时,

    8、他们可能也已毁了文件、再格式化了你的硬盘驱动或引发了其他类型的灾害。若是病毒并不寄生于一个污染程序,他仍然能通过占据存储空间给你带来麻烦,并降低你计算机的全部性能。 (二)、病毒的种类1、按传染方式方式分为引导型、文件型、混合型病毒。例:引导型病毒、文件型病毒、混合型病毒、蠕虫病毒、宏病毒、网络病毒。2、按寄生方式分为源码型、入侵型、操作系统型和外壳型病毒。3、按破坏性可分为良性病毒和恶性病毒。(三)病毒的防治新购置的计算机硬、软件系统需要进行病毒检测。在保证硬盘无计算机病毒的情况下,尽量使用硬盘引导系统。重要数据文件要有备份,不要随便直接运行或直接打开电子函件夹带的附文件,不要随意下载软件,

    9、尤其是一些可执行文件和office文档。即使下载了,也要先用最新的防杀计算机病毒软件来检查。一旦遇到计算机病毒破坏了系统也不必惊慌失措,采取一些简单的办法可以杀除大多数的计算机病毒,恢复被计算机病毒破坏的系统。四、防火墙技术 (一)、软件防火墙技术Windows 的软件防火墙会不断进化与升级,早先的防火墙只能分析病毒来源、端口号等较少量的信息,现在随着不断进步,目前的Windows 防火墙可以堵截恶意IP 和端口,拦截各种病毒和流氓软件,还可以实时监控预防等功能。(二)、硬件防火墙技术 个人硬件防火墙是指把防火墙程序做到芯片里面,由芯片程序执行网络安全策略、监控系统所有端口的件设备。个人硬件防

    10、火墙依靠植入芯片程序能进行信息包过滤、特洛伊木马过滤和脚本过滤,避免计算机受到恶意的攻击,提高了网络安全性。其体积与家庭使用的路由器大小相当,一般通过网线连接于外部网络接口与内部网络之间,无需设置便可以轻松使用。个人硬件防火墙有安装简单、使用方便、体积小、价格低等特点。 五、软件保护技术(一)、原理及特点可以在计算机上安装各种杀毒软件,反流氓软件等安全软件。杀毒软件一般维护着一个病毒库,随时更新可以查杀最新病毒。而一些流氓软件不同于一般的病毒或者木马,它有着强大的商业支持,升级换代很快,由于各种原因, 杀毒软件不会将其作为病毒木马来查杀,这样我们需要使用反流氓软件工具去除去这些流氓软件的侵害。

    11、所谓流氓软件指的是一些商家为了自己的商业利益,强行在客户浏览器上安装自己的软件,一旦安装便不易删除。这些软件可以强行的弹出广告页面,篡改用户浏览器的主页,使得计算机性能下降,不稳定,经常性的死机重启。这是一种变性的新型的安全威胁。如下是一些流氓软件和IE 插件等在注册表安装的位置,监测这些键值可以避免这些流氓软件的骚扰六、数据备份与恢复 (一)、原理及其特点数据备份就是将数据以某种方式加以保存,以便在系统需要时重新恢复和利用。一旦系统资料被黑客破坏,备份盘将是恢复资料的唯一途径。数据备份的关键问题是为了保证能恢复全部系统,需要备份多少内容以及何时进行备份。目前备份分为全盘备份、增量备份、差异备

    12、份和按需备份。可以根据不同需要进行不同级别的备份,对重要信息还需要做双重备份。七、数据库安全技术(一)、原理及特点数据库安全技术指的是保护数据库以防止非法用户的越权使用, 盗取信息或更改和破坏数据库中的数据。目前市面流行的数据库有Microsoft SQL Server 数据库、Oracle 数据库、Access 数据库、MySQL 数据库等,这些数据库都有自己的数据库安全策略。如登录验证,数据库实时备份和修复策略,用户权限策略,数据库信息加密策略等技术策略来保护数据库的安全。八、数字签名与认证(一)、原理及特点所谓数字签名指的是一种类似于纸质上的普通签名,使用了公钥加密技术,是用户鉴别数字信

    13、息的一种方法。是认证的重要工具。只有信息发送者才能产生的别人无法伪造的一段数字,是一种身份证明。数字签名的原理是发送数据包时,发送者用一个哈希函数从数据包文本中生成数据包摘要,然后用自己的私人密钥对这个摘要进行加密,这个加密后的摘要将作为数据包的数字签名和数据包一起发送给接收方, 接收者首先用与发送者一样的hash函数从接收到的原始数据包中计算出数据包摘要,接着再用发送者的公用密钥来对数据包附加的数字签名进行解密,如果这两个摘要相同、那么接收者就能确认该数字签名是发送者的。九、入侵系统检测(一)、原理及特点入侵检测系统(Intrusion Detection System简称IDS)是从多种计

    14、算机系统及网络系统中收集信息,再通过这此信息分析入侵特征的网络安全系统。IDS被认为是防火墙之后的第二道安全闸门,它能使在入侵攻击对系统发生危害前,检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击。在入侵攻击过程中,能减少入侵攻击所造成的损失;在被入侵攻击后,收集入侵攻击的相关信息,作为防范系统的知识,添加入策略集中,增强系统的防范能力,避免系统再次受到同类型的入侵。入侵检测的作用包括威慑、检测、响应、损失情况评估、攻击预测和起诉支持。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。参考文献:黎连业 张 维 向东明 防火墙及其应用技术 背景:清华大学出版社,2004梁亚生 汪永溢 计算机网络安全技术教程 北京:机械工业出版社,2004李 艇 张 桓 网络安全与管理综合实训教程 重庆:重庆大学出版社,2004张兆信 计算机网络安全与应用 北京:机械工业出版社,2005


    注意事项

    本文(论文2计算机网络安全.docx)为本站会员主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 冰点文库 网站版权所有

    经营许可证编号:鄂ICP备19020893号-2


    收起
    展开