① 關於網路安全畢業論文開題報告範文 與如何確保計算機
在(計算機科學與應用)期刊里有論文提到互聯網和信息技術的快速發展,使網路深深的融入到人們的生活中。然而,豐富的互聯網服務應用也帶來了更多的網路安全問題,網路安全評估技術是當前處理網路安全問題的一種策略。
② 請問《區域網安全探討》畢業論文的開題報告怎麼寫可以直接發我郵箱,分可以追加很多很多的!感謝!
淺談校園網安全控制策略 [摘要]數字化大學已成為當前各高校信息化建設發展的主要目標。校園網路作為信息化建設的主要載體,校園網路安全已經成為當前各高校網路建設中不可忽視的首要問題。文章基於當前高校網路安全的現狀及特點,提出相應的控制策略。 [關鍵詞]網路;安全策略;數據;訪問 1引 言 隨著我國經濟與科技的不斷發展,教育信息化、校園網路化作為網路時代的教育方式和環境,已經成為教育發展的方向。隨著各高校網路規模的急劇膨脹,網路用戶的快速增長,校園網安全問題已經成為當前各高校網路建設中不可忽視的首要問題。 2目前高校校園網路的安全現狀 2.1操作系統的安全問題 目前,被廣泛使用的網路操作系統主要是UNIX、WINDOWS 和Linux等,這些操作系統都存在各種各樣的安全問題,許多新型計算機病毒都是利用操作系統的漏洞進行傳染。如不對操作系統進行及時更新,彌補各種漏洞,計算機即使安裝了防毒軟體也會反復感染。 2.2病毒的破壞 計算機病毒影響計算機系統的正常運行、破壞系統軟體和文件系統、破壞網路資源、使網路效率急劇下降、甚至造成計算機和網路系統的癱瘓,是影響高校校園網路安全的主要因素。 2.3黑客 在《中華人民共和國公共安全行業標准》中,黑客的定義是:「對計算機系統進行非授權訪問的人員」,這也是目前大多數人對黑客的理解。大多數黑客不會自己分析操作系統或應用軟體的源代碼、找出漏洞、編寫工具,他們只是能夠靈活運用手中掌握的十分豐富的現成工具。黑客入侵的常用手法有:埠監聽、埠掃描、口令入侵、JAVA炸彈等。 2.4口令入侵 為管理和計費的方便,一般來說,學校為每個上網的老師和學生分配一個賬號,並根據其應用范圍,分配相應的許可權。某些人員為了訪問不屬於自己應該訪問的內容或將上網的費用轉嫁給他人,用不正常的手段竊取別人的口令,造成了費用管理的混亂。 2.5非正常途徑訪問或內部破壞 在高校中,有人為了報復而銷毀或篡改人事檔案記錄;有人改變程序設置,引起系統混亂;有人越權處理公務,為了個人私利竊取機密數據;一些學生通過非正常的手段獲取習題的答案或在考前獲得考試內容,使正常的教學練習失去意義。這些安全隱患都嚴重地破壞了學校的管理秩序。 2.6不良信息的傳播 在校園網接入Internet後,師生都可以通過校園網路在自己的電腦上進入Internet。目前Internet上各種信息良莠不齊,有關色情、暴力、邪教內容的網站泛濫。這些有毒的信息違反了人類的道德標准和有關法律法規,對世界觀和人生觀正在形成的學生來說,危害非常大。 2.7設備受損 設備破壞主要是指對網路硬體設備的破壞。校園網路涉及的設備分布在整個校園內,管理起來非常困難,任何安置在不能上鎖的地方的設施,都有可能被人有意或無意地損壞,這樣會造成校園網路全部或部分癱瘓的嚴重後果。 2.8敏感伺服器使用的受限 由於財務等敏感伺服器上存有大量重要資料庫和文件,因擔心安全性問題,不得不與校園網路物理隔離,使得應用軟體不能發揮真正的作用。 2.9技術之外的問題 校園網是一個比較特殊的網路環境。隨著校園網路規模的擴大,目前,大多數高校基本實現了教學科研辦公上網,學生宿舍、教師家庭上網。由於上網地點的擴大,使得網路監管更是難上加難。由於高校部分學生對網路知識很感興趣,而且具有相當高的專業知識水平,有的研究生甚至研究方向就是網路安全,攻擊校園網就成了他們表現才華,實踐自己所學知識的首選。其次,許多教師和學生的計算機網路安全意識薄弱、安全知識缺乏。學校的規章制度還不夠完善,還不能夠有效的規范和約束學生、教工的上網行為。3 校園網路安全策略 安全策略是指一個特定環境中,為保證提供一定級別的安全保護所必須遵守的規則。安全策略包括嚴格的管理、先進的技術和相關的法律。安全策略決定採用何種方式和手段來保證網路系統的安全。即首先要清楚自己需要什麼,制定恰當的滿足需求的策略方案,然後才考慮技術上如何實施。 3.1 物理安全策略 保證計算機網路系統各種設備的物理安全是整個網路安全的前提。物理安全是保護計算機網路設備、設施以及其它媒體免遭地震、水災、火災等環境事故以及人為操作失誤或錯誤及各種計算機犯罪行為導致的破壞過程。其目的是保護計算機系統、web 伺服器、列印機等硬體實體和通信鏈路層網路設備免受自然災害、人為破壞和搭線攻擊等。它主要包括兩個方面: 3.1.1 環境安全。對系統所在環境的安全保護, 確保計算機系統有一個良好的電磁兼容工作環境。 3.1.2 設備安全。包括設備的防盜、防毀、防電磁信息輻射泄漏、抗電磁干擾及電源保護等。 3.2 訪問控制策略。訪問控制的主要任務是保證網路資源不被非法使用和訪問, 它是保證網路安全最重要的核心策略之一。 3.2.1 入網訪問控制。入網訪問控制為網路訪問提供了第一層訪問控制, 它控制哪些用戶能夠登錄到伺服器並獲取網路資源;控制准許用戶入網的時間和准許他們在哪台工作站入網。 3.2.2 網路的許可權控制。網路的許可權控制是針對網路非法操作所提出的一種安全保護措施。用戶和用戶組被賦予一定的許可權。網路控制用戶和用戶組可以訪問哪些目錄、子目錄、文件和其他資源; 可以指定用戶對這些文件、目錄、設備能夠執行哪些操作。 3.2.3目錄級安全控制。網路應允許控制用戶對目錄、文件、設備的訪問。用戶在目錄一級指定的許可權對所有文件和子目錄有效, 用戶還可進一步指定對目錄下的子目錄和文件的許可權。 3.2.4 屬性安全控制。當用文件、目錄和網路設備時,網路系統管理員應給文件、目錄等指定訪問屬性。屬性安全控制可以將給定的屬性與網路伺服器的文件、目錄和網路設備聯系起來。屬性安全在許可權安全的基礎上提供更進一步的安全性。 3.2.5網路伺服器安全控制。網路允許在伺服器控制台上執行一系列操作。用戶使用控制台可以裝載和卸載模塊,可以安裝和刪除軟體等操作。網路伺服器的安全控制包括可以設置口令鎖定伺服器控制台, 以防止非法用戶修改、刪除重要信息或破壞數據; 可以設定伺服器登錄時間限制、非法訪問者檢測和關閉的時間間隔。 3.2.6網路監測和鎖定控制。網路管理員應對網路實施監控, 伺服器應記錄用戶對網路資源的訪問, 對非法的網路訪問, 伺服器應以圖形或文字或聲音等形式報警, 以引起網路管理員的注意。如果不法之徒試圖進入網路, 網路伺服器應會自動記錄企圖嘗試進入網路的次數, 如果非法訪問的次數達到設定數值, 那麼該賬戶將被自動鎖定。 3.2.7 網路埠和節點的安全控制。埠是虛擬的「門戶」, 信息通過它進入和駐留於計算機中, 網路中伺服器的埠往往使用自動回呼設備、靜默數據機加以保護,並以加密的形式來識別節點的身份。自動回呼設備用於防止假冒合法用戶, 靜默數據機用以防範黑客的自動撥號程序對計算機進行攻擊。網路還常對伺服器端和用戶端採取控制, 用戶必須攜帶證實身份的驗證器(如智能卡、磁卡、安全密碼發生器) 。在對用戶的身份進行驗證之後,才允許用戶進入用戶端。然後, 用戶端和伺服器端再進行相互驗證。 3.3 防火牆控制策略 防火牆是近期發展起來的一種保護計算機網路安全的技術性措施, 它是一個用以阻止網路中的黑客訪問某個機構網路的屏障。它是位於兩個網路之間執行控制策略的系統(可能是軟體或硬體或者是兩者並用) , 用來限制外部非法(未經許可) 用戶訪問內部網路資源,通過建立起來的相應網路通信監控系統來隔離內部和外部網路, 以阻擋外部網路的侵入, 防止偷竊或起破壞作用的惡意攻擊。 3.4 信息加密策略 信息加密的目的是保護網內的數據、文件、口令和控制信息, 保護網上傳輸的數據。網路加密常用的方法有鏈路加密、端點加密和節點加密三種。鏈路加密是保護網路節點之間的鏈路信息安全;端點加密是對源端用戶到目的端用戶的數據提供保護; 節點加密是對源節點到目的節點之間的傳輸鏈路提供保護。信息加密過程是由各種加密演算法來具體實施。多數情況下, 信息加密是保證信息機密性的唯一方法。 3.5網路入侵檢測技術 試圖破壞信息系統的完整性、機密性、可信性的任何網路活動,都稱為網路入侵。入侵檢測(IntrusionDeteetion)的定義為:識別針對計算機或網路資源的惡意企圖和行為,並對此做出反應的過程。它不僅檢測來自外部的入侵行為,同時也檢測來自內部用戶的未授權活動。入侵檢測應用了以攻為守的策略,它所提供的數據不僅有可能用來發現合法用戶濫用特權,還有可能在一定程度上提供追究入侵者法律責任的有效證據。 3.6備份和鏡像技術 用備份和鏡像技術提高完整性。備份技術是最常用的提高數據完整性的措施,它是指對需要保護的數據在另一個地方製作一個備份,一旦失去原件還能使用數據備份。鏡像技術是指兩個設備執行完全相同的工作,若其中一個出現故障,另一個仍可以繼續工作。 3.7有害信息的過濾 對於校園網路,由於使用人群的特定性,必須要對網路的有害信息加以過濾,防止一些色情、暴力和反動信息危害學生的身心健康,必須採用一套完整的網路管理和信息過濾相結合的系統。實現對校園內電腦訪問互聯網進行有害信息過濾管理。 3.8網路安全管理規范 網路安全技術的解決方案必須依賴安全管理規范的支持, 在網路安全中, 除採用技術措施之外, 加強網路的安全管理, 制定有關的規章制度, 對於確保網路安全、可靠地運行將起到十分有效的作用。網路的安全管理策略包括:確定安全管理等級和安全管理范圍;制訂有關網路操作使用規程和人員出入機房管理制度; 制定網路系統的維護制度和應急措施等。 4結 語 校園網路的安全問題,不僅是設備,技術的問題,更是管理的問題。對於校園網路的管理人員來講,一定要提高網路安全意識,加強網路安全技術的掌握,注重對學生教工的網路安全知識培訓,而且更需要制定一套完整的規章制度來規范上網人員的行為。 【參考文獻】 謝希仁.計算機網路[M].遼寧:大連理工大學出版社,2000
③ 計算機網路安全開題報告
1. 背景和意義
隨著計算機的發展,人們越來越意識到網路的重要性,通過網路,分散在各處的計算機被網路聯系在一起。做為網路的組成部分,把眾多的計算機聯系在一起,組成一個區域網,在這個區域網中,可以在它們之間共享程序、文檔等各種資源;還可以通過網路使多台計算機共享同一硬體,如列印機、數據機等;同時我們也可以通過網路使用計算機發送和接收傳真,方便快捷而且經濟。
21世紀全世界的計算機都將通過Internet聯到一起,信息安全的內涵也就發生了根本的變化。它不僅從一般性的防衛變成了一種非常普通的防範,而且還從一種專門的領域變成了無處不在。當人類步入21世紀這一信息社會、網路社會的時候,我國將建立起一套完整的網路安全體系,特別是從政策上和法律上建立起有中國自己特色的網路安全體系。
一個國家的信息安全體系實際上包括國家的法規和政策,以及技術與市場的發展平台。我國在構建信息防衛系統時,應著力發展自己獨特的安全產品,我國要想真正解決網路安全問題,最終的辦法就是通過發展民族的安全產業,帶動我國網路安全技術的整體提高。
網路安全產品有以下幾大特點:第一,網路安全來源於安全策略與技術的多樣化,如果採用一種統一的技術和策略也就不安全了;第二,網路的安全機制與技術要不斷地變化;第三,隨著網路在社會個方面的延伸,進入網路的手段也越來越多,因此,網路安全技術是一個十分復雜的系統工程。為此建立有中國特色的網路安全體系,需要國家政策和法規的支持及集團聯合研究開發。安全與反安全就像矛盾的兩個方面,總是不斷地向上攀升,所以安全產業將來也是一個隨著新技術發展而不斷發展的產業。
信息安全是國家發展所面臨的一個重要問題。對於這個問題,我們還沒有從系統的規劃上去考慮它,從技術上、產業上、政策上來發展它。政府不僅應該看見信息安全的發展是我國高科技產業的一部分,而且應該看到,發展安全產業的政策是信息安全保障系統的一個重要組成部分,甚至應該看到它對我國未來電子化、信息化的發展將起到非常重要的作用。第二章網路安全現狀
2.網路安全面臨的挑戰
網路安全可能面臨的挑戰
垃圾郵件數量將變本加厲。
根據電子郵件安全服務提供商Message Labs公司最近的一份報告,預計2003年全球垃圾郵件數量的增長率將超過正常電子郵件的增長率,而且就每封垃圾郵件的平均容量來說,也將比正常的電子郵件要大得多。這無疑將會加大成功狙擊垃圾郵件的工作量和難度。目前還沒有安裝任何反垃圾郵件軟體的企業公司恐怕得早做未雨綢繆的工作,否則就得讓自己的員工們在今後每天不停地在鍵盤上按動「刪除鍵」了。另外,反垃圾郵件軟體也得不停升級,因為目前垃圾郵件傳播者已經在實行「打一槍換一個地方」的游擊戰術了。
即時通訊工具照樣難逃垃圾信息之劫。
即時通訊工具以前是不大受垃圾信息所干擾的,但現在情況已經發生了很大的變化。垃圾郵件傳播者會通過種種手段清理搜集到大量的網路地址,然後再給正處於即時通訊狀態的用戶們發去信息,誘導他們去訪問一些非法收費網站。更令人頭疼的是,目前一些推銷合法產品的廠家也在使用這種讓人厭煩的手段來讓網民們上鉤。目前市面上還沒有任何一種反即時通訊干擾信息的軟體,這對軟體公司來說無疑也是一個商機。
內置防護軟體型硬體左右為難。
現在人們對網路安全問題受重視的程度也比以前大為提高。這種意識提高的表現之一就是許多硬體設備在出廠前就內置了防護型的軟體。這種做法雖然前幾年就已經出現,預計在今後的幾年中將會成為一種潮流。但這種具有自護功能的硬體產品卻正遭遇著一種尷尬,即在有人歡迎這種產品的同時,也有人反對這樣的產品。往好處講,這種硬體產品更容易安裝,整體價格也相對低廉一些。但它也有自身的弊端:如果企業用戶需要更為專業化的軟體服務時,這種產品就不會有很大的彈性區間。
企業用戶網路安全維護范圍的重新界定。
目前各大企業公司的員工們在家裡通過寬頻接入而登錄自己公司的網路系統已經是一件很尋常的事情了。這種工作新方式的出現同樣也為網路安全帶來了新問題,即企業用戶網路安全維護范圍需要重新界定。因為他們都是遠程登錄者,並沒有納入傳統的企業網路安全維護的「勢力范圍」之內。另外,由於來自網路的攻擊越來越嚴重,許多企業用戶不得不將自己網路系統內的每一台PC機都裝上防火牆、反侵入系統以及反病毒軟體等一系列的網路安全軟體。這同樣也改變了以往企業用戶網路安全維護范圍的概念。
個人的信用資料。
個人信用資料在公眾的日常生活中占據著重要的地位。以前的網路犯罪者只是通過網路竊取個人用戶的信用卡賬號,但隨著網上竊取個人信用資料的手段的提高,預計2003年這種犯罪現象將會發展到全面竊取美國公眾的個人信用資料的程度。如網路犯罪者可以對你的銀行存款賬號、社會保險賬號以及你最近的行蹤都能做到一覽無余。如果不能有效地遏制這種犯罪趨勢,無疑將會給美國公眾的日常人生活帶來極大的負面影響。
3.病毒現狀
互聯網的日漸普及使得我們的日常生活不斷網路化,但與此同時網路病毒也在繼續肆虐威脅泛濫。在過去的六個月內,互聯網安全飽受威脅,黑客蠕蟲入侵問題越來越嚴重,已成泛濫成災的趨勢。
2003年8月,沖擊波蠕蟲在視窗暴露安全漏洞短短26天之後噴涌而出,8天內導致全球電腦用戶損失高達20億美元之多,無論是企業系統或家庭電腦用戶無一倖免。
據最新出爐的賽門鐵克互聯網安全威脅報告書(Symantec Internet Security Threat Report)顯示,在2003年上半年,有超過994種新的Win32病毒和蠕蟲被發現,這比2002年同時期的445種多出一倍有餘。而目前Win32病毒的總數大約是4千個。在2001年的同期,只有308種新Win32病毒被發現。
這份報告是賽門鐵克在今年1月1日至6月31日之間,針對全球性的網路安全現狀,提出的最為完整全面的威脅趨勢分析。受訪者來自世界各地500名安全保護管理服務用戶,以及2萬個DeepSight威脅管理系統偵察器所探測的數據。
賽門鐵克高級區域董事羅爾威爾申在記者通氣會上表示,微軟雖然擁有龐大的用戶市佔率,但是它的漏洞也非常的多,成為病毒目標是意料中事。
他指出,開放源碼如Linux等之所以沒有受到太多病毒蠕蟲的襲擊,完全是因為使用者太少,以致於病毒製造者根本沒有把它不放在眼裡。他舉例說,劫匪當然知道要把目標鎖定在擁有大量現金的銀行,所以他相信隨著使用Linux平台的用戶數量的增加,慢慢地將會有針對Linux的病毒和蠕蟲出現。
不過,他不同意開放源碼社群的合作精神將能有效地對抗任何威脅的襲擊。他說,只要是將源碼暴露在外,就有可能找出其安全漏洞,而且世上不是全是好人,不懷好意的人多的是。
即時通訊病毒4倍增長
賽門鐵克互聯網安全威脅報告書指出,在2003年上半年使用諸如ICQ之類即時通訊軟體(Instant Messaging,IM)和對等聯網(P2P)來傳播的病毒和蠕蟲比2002年增加了400%,在50大病毒和蠕蟲排行榜中,使用IM和P2P來傳播的惡意代碼共有19個。據了解,IM和P2P是網路安全保護措施不足導致但這並不是主因,主因在於它們的流行廣度和使用者的無知。
該報告顯示,該公司在今年上半年發現了1千432個安全漏洞,比去年同時期的1千276個安全漏洞,增加了12%。其中80%是可以被人遙控的,因此嚴重型的襲擊可以通過網路來進行,所以賽門鐵克將這類可遙控的漏洞列為中度至高度的嚴重危險。另外,今年上半年的新中度嚴重漏洞增加了21%、高度嚴重漏洞則增加了6%,但是低度嚴重漏洞則減少了11%。
至於整數錯誤的漏洞也有增加的趨勢,今年的19例比起去年同期的3例,增加了16例。微軟的互聯網瀏覽器漏洞在今年上半年也有12個,而微軟的互聯網資訊伺服器的漏洞也是非常的多,賽門鐵克相信它將是更多襲擊的目標;以前襲擊它的有尼姆達(Nimda)和紅色代碼(Code Red)。
該報告顯示了64%的襲擊是針對軟體新的安全漏洞(少過1年的發現期),顯示了病毒製造者對漏洞的反應越來越快了。以Blaster沖擊波為例,就是在Windows安全漏洞被發現短短26天後出現的。
知名病毒和蠕蟲的威脅速度和頻率也增加了不少,今年上半年的知名威脅比去年同期增加了20%,有60%的惡意代碼(Malicious Code)是知名病毒。今年1月在短短數小時內造成全球性的癱瘓的Slammer蠕蟲,正是針對2002年7月所發現的安全漏洞。另外,針對機密信息的襲擊也比去年上半年增加了50%,Bugbear.B就是一個專鎖定銀行的蠕蟲。
黑客病毒特徵
賽門鐵克互聯網安全威脅報告書中也顯現了有趣的數據,比如周末的襲擊有比較少的趨向,這與去年同期的情況一樣。
雖然如此,周末兩天加上來也有大約20%,這可能是襲擊者會認為周末沒人上班,會比較疏於防備而有機可乘。賽門鐵克表示這意味著網路安全保護監視並不能因為周末休息而有所放鬆。
該報告書也比較了蠕蟲類和非蠕蟲類襲擊在周末的不同趨勢,非蠕蟲類襲擊在周末會有下降的趨勢,而蠕蟲類襲擊還是保持平時的水平。蠕蟲雖然不管那是星期幾,但是有很多因素也能影響它傳播的率,比如周末少人開機,確對蠕蟲的傳播帶來一些影響。
該報告書也得出了在互聯網中病毒襲擊發生的高峰時間,是格林威治時間下午1點至晚上10點之間。雖然如此,各國之間的時差關系,各國遭到襲擊的高峰時間也會有少許不同。比如說,華盛頓襲擊高峰時間是早上8時和下午5時,而日本則是早上10時和晚上7時。
知名病毒和蠕蟲的威脅速度和頻率也增加了不少,今年上半年的知名威脅比去年同期增加了20%,有60%的惡意代碼(Malicious Code)是知名病毒。今年1月在短短數小時內造成全球性的癱瘓的Slammer蠕蟲,正是針對2002年7月所發現的安全漏洞。另外,針對機密信息的襲擊也比去年上半年增加了50%,Bugbear.B就是一個專鎖定銀行的蠕蟲。管理漏洞---如兩台伺服器同一用戶/密碼,則入侵了A伺服器,B伺服器也不能倖免;軟體漏洞---如Sun系統上常用的Netscape EnterPrise Server服務,只需輸入一個路徑,就可以看到Web目錄下的所有文件清單;又如很多程序只要接受到一些異常或者超長的數據和參數,就會導致緩沖區溢出;結構漏洞---比如在某個重要網段由於交換機、集線器設置不合理,造成黑客可以監聽網路通信流的數據;又如防火牆等安全產品部署不合理,有關安全機制不能發揮作用,麻痹技術管理人員而釀成黑客入侵事故;信任漏洞---比如本系統過分信任某個外來合作夥伴的機器,一旦這台合作夥伴的機器被黑客入侵,則本系統的安全受嚴重威脅;
綜上所述,一個黑客要成功入侵系統,必須分析各種和這個目標系統相關的技術因素、管理因素和人員因素。
因此得出以下結論:
a、世界上沒有絕對安全的系統;b、網路上的威脅和攻擊都是人為的,系統防守和攻擊的較量無非是人的較量;c、特定的系統具備一定安全條件,在特定環境下,在特定人員的維護下是易守難攻的;d、網路系統內部軟硬體是隨著應用的需要不斷發展變化的;網路系統外部的威脅、新的攻擊模式層出不窮,新的漏洞不斷出現,攻擊手段的花樣翻新,網路系統的外部安全條件也是隨著時間的推移而不斷動態變化的。
一言以蔽之,網路安全是相對的,是相對人而言的,是相對系統和應用而言的,是相對時間而言的。 4,安全防禦體系
3.1.2
現代信息系統都是以網路支撐,相互聯接,要使信息系統免受黑客、病毒的攻擊,關鍵要建立起安全防禦體系,從信息的保密性(保證信息不泄漏給未經授權的人),拓展到信息的完整性(防止信息被未經授權的篡改,保證真實的信息從真實的信源無失真地到達真實的信宿)、信息的可用性(保證信息及信息系統確實為授權使用者所用,防止由於計算機病毒或其它人為因素造成的系統拒絕服務,或為敵手可用)、信息的可控性(對信息及信息系統實施安全監控管理)、信息的不可否認性(保證信息行為人不能否認自己的行為)等。
安全防禦體系是一個系統工程,它包括技術、管理和立法等諸多方面。為了方便,我們把它簡化為用三維框架表示的結構。其構成要素是安全特性、系統單元及開放互連參考模型結構層次。
安全特性維描述了計算機信息系統的安全服務和安全機制,包括身份鑒別、訪問控制、數據保密、數據完整、防止否認、審計管理、可用性和可靠性。採取不同的安全政策或處於不同安全保護等級的計算機信息系統可有不同的安全特性要求。系統單元維包括計算機信息系統各組成部分,還包括使用和管理信息系統的物理和行政環境。開放系統互連參考模型結構層次維描述了等級計算機信息系統的層次結構。
該框架是一個立體空間,突破了以往單一功能考慮問題的舊模式,是站在頂層從整體上進行規劃的。它把與安全相關的物理、規章及人員等安全要素都容納其中,涉及系統保安和人員的行政管理等方面的各種法令、法規、條例和制度等均在其考慮之列。
另外,從信息戰出發,消極的防禦是不夠的,應是攻防並重,在防護基礎上檢測漏洞、應急反應和迅速恢復生成是十分必要的。
目前,世界各國都在抓緊加強信息安全防禦體系。美國在2000年1月到2003年5月實行《信息系統保護國家計劃V1.0》,從根本上提高防止信息系統入侵和破壞能力。我國急切需要強化信息安全保障體系,確立我軍的信息安全戰略和防禦體系。這既是時代的需要,也是國家安全戰略和軍隊發展的需要,更是現實斗爭的需要,是擺在人們面前刻不容緩的歷史任務。 5加密技術
密碼理論與技術主要包括兩部分,即基於數學的密碼理論與技術(包括公鑰密碼、分組密碼、序列密碼、認證碼、數字簽名、Hash函數、身份識別、密鑰管理、PKI技術等)和非數學的密碼理論與技術(包括信息隱形,量子密碼,基於生物特徵的識別理論與技術)。
自從1976年公鑰密碼的思想提出以來,國際上已經提出了許多種公鑰密碼體制,但比較流行的主要有兩類:一類是基於大整數因子分解問題的,其中最典型的代表是RSA;另一類是基於離散對數問題的,比如ElGamal公鑰密碼和影響比較大的橢圓曲線公鑰密碼。由於分解大整數的能力日益增強,所以對RSA的安全帶來了一定的威脅。目前768比特模長的RSA已不安全。一般建議使用1024比特模長,預計要保證20年的安全就要選擇1280比特的模長,增大模長帶來了實現上的難度。而基於離散對數問題的公鑰密碼在目前技術下512比特模長就能夠保證其安全性。特別是橢圓曲線上的離散對數的計算要比有限域上的離散對數的計算更困難,目前技術下只需要160比特模長即可,適合於智能卡的實現,因而受到國內外學者的廣泛關注。國際上制定了橢圓曲線公鑰密碼標准IEEEP1363,RSA等一些公司聲稱他們已開發出了符合該標準的橢圓曲線公鑰密碼。我國學者也提出了一些公鑰密碼,另外在公鑰密碼的快速實現方面也做了一定的工作,比如在RSA的快速實現和橢圓曲線公鑰密碼的快速實現方面都有所突破。公鑰密碼的快速實現是當前公鑰密碼研究中的一個熱點,包括演算法優化和程序優化。另一個人們所關注的問題是橢圓曲線公鑰密碼的安全性論證問題。
公鑰密碼主要用於數字簽名和密鑰分配。當然,數字簽名和密鑰分配都有自己的研究體系,形成了各自的理論框架。目前數字簽名的研究內容非常豐富,包括普通簽名和特殊簽名。特殊簽名有盲簽名,代理簽名,群簽名,不可否認簽名,公平盲簽名,門限簽名,具有消息恢復功能的簽名等,它與具體應用環境密切相關。顯然,數字簽名的應用涉及到法律問題,美國聯邦政府基於有限域上的離散對數問題制定了自己的數字簽名標准(DSS),部分州已制定了數字簽名法。法國是第一個制定數字簽名法的國家,其他國家也正在實施之中。在密鑰管理方面,國際上都有一些大的舉動,比如1993年美國提出的密鑰託管理論和技術、國際標准化組織制定的X.509標准(已經發展到第3版本)以及麻省里工學院開發的Kerboros協議(已經發展到第5版本)等,這些工作影響很大。密鑰管理中還有一種很重要的技術就是秘密共享技術,它是一種分割秘密的技術,目的是阻止秘密過於集中,自從1979年Shamir提出這種思想以來,秘密共享理論和技術達到了空前的發展和應用,特別是其應用至今人們仍十分關注。我國學者在這些方面也做了一些跟蹤研究,發表了很多論文,按照X.509標准實現了一些CA。但沒有聽說過哪個部門有制定數字簽名法的意向。目前人們關注的是數字簽名和密鑰分配的具體應用以及潛信道的深入研究。
認證碼是一個理論性比較強的研究課題,自80年代後期以來,在其構造和界的估計等方面已經取得了長足的發展,我國學者在這方面的研究工作也非常出色,影響較大。目前這方面的理論相對比較成熟,很難有所突破。另外,認證碼的應用非常有限,幾乎停留在理論研究上,已不再是密碼學中的研究熱點。
Hash函數主要用於完整性校驗和提高數字簽名的有效性,目前已經提出了很多方案,各有千秋。美國已經制定了Hash標准-SHA-1,與其數字簽名標准匹配使用。由於技術的原因,美國目前正准備更新其Hash標准,另外,歐洲也正在制定Hash標准,這必然導致Hash函數的研究特別是實用技術的研究將成為熱點。
信息交換加密技術分為兩類:即對稱加密和非對稱加密。
1.對稱加密技術
在對稱加密技術中,對信息的加密和解密都使用相同的鑰,也就是說一把鑰匙開一把鎖。這種加密方法可簡化加密處理過程,信息交換雙方都不必彼此研究和交換專用的加密演算法。如果在交換階段私有密鑰未曾泄露,那麼機密性和報文完整性就可以得以保證。對稱加密技術也存在一些不足,如果交換一方有N個交換對象,那麼他就要維護N個私有密鑰,對稱加密存在的另一個問題是雙方共享一把私有密鑰,交換雙方的任何信息都是通過這把密鑰加密後傳送給對方的。如三重DES是DES(數據加密標准)的一種變形,這種方法使用兩個獨立的56為密鑰對信息進行3次加密,從而使有效密鑰長度達到112位。
2.非對稱加密/公開密鑰加密
在非對稱加密體系中,密鑰被分解為一對(即公開密鑰和私有密鑰)。這對密鑰中任何一把都可以作為公開密鑰(加密密鑰)通過非保密方式向他人公開,而另一把作為私有密鑰(解密密鑰)加以保存。公開密鑰用於加密,私有密鑰用於解密,私有密鑰只能有生成密鑰的交換方掌握,公開密鑰可廣泛公布,但它只對應於生成密鑰的交換方。非對稱加密方式可以使通信雙方無須事先交換密鑰就可以建立安全通信,廣泛應用於身份認證、數字簽名等信息交換領域。非對稱加密體系一般是建立在某些已知的數學難題之上,是計算機復雜性理論發展的必然結果。最具有代表性是RSA公鑰密碼體制。
3.RSA演算法
RSA演算法是Rivest、Shamir和Adleman於1977年提出的第一個完善的公鑰密碼體制,其安全性是基於分解大整數的困難性。在RSA體制中使用了這樣一個基本事實:到目前為止,無法找到一個有效的演算法來分解兩大素數之積。RSA演算法的描述如下:
公開密鑰:n=pq(p、q分別為兩個互異的大素數,p、q必須保密)
④ 急!急!急!畢業論文開題報告
摘要:隨著Internet技術的飛速發展,網路安全問題日益突出。防火牆技術作為目前用來實現網路安全措施的一種主要手段為了保障網路安全,它可以防止非法入侵者通過網路進行攻擊,非法訪問,並提供數據可靠性、完整性以及保密性等方面的安全和審查控制,它通過監測、限制、修改跨越防火牆的數據流,盡可能地對外屏蔽網路內部的結構、信息和運行情況、阻止外部網路中非法用戶的攻擊、訪問以及阻擋病毒的入侵,以此來實現內部網路的安全運行.
關鍵詞: 防火牆;網路安全;入侵檢測;管理與維護
找我們討論吧
可以提供給你
⑤ 網路安全與防範措施的探討。的開題報告。(主要寫漏洞。)
SSID(Service Set Identifier,服務標識符)是用來區分不同的網路,其作用類似於有線網路中的VLAN,計算機接入某一個SSID的網路後就不能直接與另一個SSID的網路進行通信了,SSID經常被用來作為不同網路服務的標識。一個SSID最多有32個字元構成,無線終端接入無線網路時必須提供有效的SIID,只有匹配的SSID才可接入。一般來說,無線AP會廣播SSID,這樣,接入終端可以通過掃描獲知附近存在哪些可用的無線網路,例如WINDOWSXP自帶掃描功能,可以將能聯繫到的所有無線網路的SSID羅列出來。因此,出於安全考慮,可以設置AP不廣播SSID,並將SSID的名字構造成一個不容易猜解的長字元串。這樣,由於SSID被隱藏起來了,接入端就不能通過系統自帶的功能掃描到這個實際存在的無線網路,即便他知道有一個無線網路存在,但猜不出SSID全名也是無法接入到這個網路中去的。
三、無線網路安全措施的選擇
應用的方便性與安全性之間永遠是一對矛盾。安全性越高,則一定是以喪失方便性為代價的。但是在實際的無線網路的應用中,我們不能不考慮應用的方便性。因此,我們在對無線網路安全措施的選擇中應該均衡考慮方便性和安全性。
在接入無線AP時採用WAP加密模式,又因為不論SSID是否隱藏攻擊者都能通過專用軟體探測到SSID,因此不隱藏SSID,以提高接入的方便性。這樣在接入時只要第一次需要輸入接入密碼,以後就可以不用輸入接入密碼了。
使用強制Portal+802.1x這兩種認證方式相結合的方法能有效地解決無線網路的安全,具有一定的現實意義。來訪用戶所關心的是方便和快捷,對安全性的要求不高。強制Portal認證方式在用戶端不需要安裝額外的客戶端軟體,用戶直接使用Web瀏覽器認證後即可上網。採用此種方式,對來訪用戶來說簡單、方便、快速,但安全性比較差。
此外,如果在資金可以保證的前提下,在無線網路中使用無線網路入侵檢測設備進行主動防禦,也是進一步加強無線網路安全性的有效手段。
最後,任何的網路安全技術都是在人的使用下發揮作用的,因此,最後一道防線就是使用者,只有每一個使用者加強無線網路安全意識,才能真正實現無線網路的安全。否則,黑客或攻擊者的一次簡單的社會工程學攻擊就可以在2分鍾內使網路管理人員配置的各種安全措施變得形同虛設。
現在,不少企業和組織都已經實現了整個的無線覆蓋。但在建設無線網路的同時,因為對無線網路的安全不夠重視,對區域網無線網路的安全考慮不及時,也造成了一定的影響和破壞。做好無線網路的安全管理工作,並完成全校無線網路的統一身份驗證,是當前組建無線網必須要考慮的事情。只有這樣才能做到無線網路與現有有線網路的無縫對接,確保無線網路的高安全性,提高企業的信息化的水平。
⑥ .急.求開題報告:<我國信息安全的現狀及對策研究>
畢業論文開題報告
論文題目:
學生姓名: 學 號:
專 業:
指導教師:
年 月 日
開題報告填寫要求
1.開題報告作為畢業設計(論文)答辯委員會對學生答辯資格審查的依據材料之一.此報告應在指導教師指導下,由學生在畢業設計(論文)工作前期內完成,經指導教師簽署意見審查後生效.
2.開題報告內容必須用黑墨水筆工整書寫,按成教處統一設計的電子文檔標准格式列印,禁止列印在其它紙上後剪貼,完成後應及時交給指導教師簽署意見.
3.學生查閱資料的參考文獻應在3篇及以上(不包括辭典,手冊),開題報告的字數要在1000字以上.
4.有關年月日等日期的填寫,應當按照國標GB/T 7408—94《數據元和交換格式,信息交換,日期和時間表示法》規定的要求,一律用阿拉伯數字書寫.如"2004年9月26日"或"2004-09-26".
畢 業 論 文 開 題 報 告
1.本課題的研究意義
中國互聯網經過10年的持續發展。目前在普及應用上正步入嶄新的多元化應用階段。有關數據顯示,中國寬頻用戶、網路國際出口帶寬、上網方式和途徑、網路應用服務更趨多樣化。人們對互聯網的使用廣度、信用度、依賴度正在逐步提高。隨著網路提供的功能和服務的進一步完善,網路應用化、生活化服務正逐步成熟。互聯網的影響正逐步滲透到人們生產、生活、工作、學習的各個角落。中國互聯網整體呈現較快的增長態勢。但中國地區之間互聯網發展水平、普及水平還存在明顯的差距,呈現"東快、西慢,城快、村慢"的特點,因此,加大對於互聯網應用和發展的研究力度,借鑒國外互聯網應用的成功範例引入和普及互聯網應用的先進經驗是當務之急。
2.本課題的重點和難點
第一,從全國人口來看,互聯網普及率還很低,僅有7.9%,與世界平均水平約14%還有較大差距。因此要普及互聯網,讓更多人來使用互聯網是任重道遠的事情。
第二,網上信息資源還不夠豐富,質量比較好的、能反映我國優秀文化的、對廣大網民有真正用處的信息還不夠多。根據國信辦的調查,截至2004年底,我國共有6.5億中文網頁,比2003年底差不多翻了一番,但是僅佔全世界網頁數量(300多億)的2%,比例很低。因此我們需要網上有更多豐富的內容,特別是健康的、有質量的、有針對性的內容。
第三,目前,互聯網產業雖然在電子政務、電子商務方面進行了不少探索,也取得了一些成果,但是從整體上看網路應用水平和實效(即網民的用戶體驗)還比較初級。在技術驅動下產生的包括網路游戲、電子商務、無線寬頻、VoIP、P2P等新的應用還沒有形成成熟的盈利模式。
第四,新技術發展遭遇機遇和挑戰。當前國外互聯網新技術層出不窮,一直處於互聯網發展的領先地位,而我國的自主創新能力比較薄弱,因此需要更加努力,迎頭趕上。
第五,網路安全和網路文明面臨嚴峻挑戰。網路文明要靠政府法制、行業自律、網民的自覺來維護,而最關鍵的應該是網民素質的提高。就像交通管理一樣,有交通法規的限制,也有警察的監管,但是最關鍵的還是司機素質的提高,否則交通事故還是無法避免的。同時,提供內容、服務的企業也應當承擔其責任,實施行業自律。
3.論文提綱
我國互聯網在若干領域的應用
1.互聯網在政府中的應用
2.互聯網在企業中的應用
3.互聯網在消費群體中的應用
我國互聯網應用前景
1.互聯網將加速融入我們的生活
2.互聯網經濟逐漸產生效益
3.寬頻網路建設打通互聯網應用瓶頸
4.互聯網成為國民經濟新的增長點
畢 業 論 文 開 題 報 告
指導教師意見:
(對本課題的深度,廣度及工作量的意見)
指導教師: (親筆簽名)
年 月 日
系部審查意見:
系部負責人: (親筆簽名)
年 月 日
摘 要 以影響計算機網路安全的主要因素為突破口,重點分析防範各種不利於計算機網路正常運行的措施,從不同角度全面了解影響計算機網路安全的情況,做到心中有數,將不利因素解決在萌芽狀態,確保計算機網路的安全管理與有效運行。
關鍵詞 計算機網路 系統安全 網路許可權 加密
1 影響計算機網路安全的主要因素
(1)網路系統在穩定性和可擴充性方面存在問題。由於設計的系統不規范、不合理以及缺乏安全性考慮,因而使其受到影響。
(2)網路硬體的配置不協調。一是文件伺服器。它是網路的中樞,其運行穩定性、功能完善性直接影響網路系統的質量。網路應用的需求沒有引起足夠的重視,設計和選型考慮欠周密,從而使網路功能發揮受阻,影響網路的可靠性、擴充性和升級換代。二是網卡用工作站選配不當導致網路不穩定。
(3)缺乏安全策略。許多站點在防火牆配置上無意識地擴大了訪問許可權,忽視了這些許可權可能會被其他人員濫用。
(4)訪問控制配置的復雜性,容易導致配置錯誤,從而給他人以可乘之機。
(5)管理制度不健全,網路管理、維護任其自然。
2 確保計算機網路安全的防範措施
2.1 網路系統結構設計合理與否是網路安全運行的關鍵
全面分析網路系統設計的每個環節是建立安全可靠的計算機網路工程的首要任務。應在認真研究的基礎上下大氣力抓好網路運行質量的設計方案。在總體設計時要注意以下幾個問題:由於區域網採用的是以廣播為技術基礎的乙太網,任何兩個節點之間的通信數據包,不僅被兩個節點的網卡所接收,同時也被處在同一乙太網上的任何一個節點的網卡所截取。因此,只要接入乙太網上的任一節點進行偵聽,就可以捕獲發生在這個乙太網上的所有數據包,對其進行解包分析,從而竊取關鍵信息。為解除這個網路系統固有的安全隱患,可採取以下措施:
(1)網路分段技術的應用將從源頭上杜絕網路的安全隱患問題。因為區域網採用以交換機為中心、以路由器為邊界的網路傳輸格局,再加上基於中心交換機的訪問控制功能和三層交換功能 ,所以採取物理分段與邏輯分段兩種方法,來實現對區域網的安全控制,其目的就是將非法用戶與敏感的網路資源相互隔離,從而防止非法偵聽,保證信息的安全暢通。
(2)以交換式集線器代替共享式集線器的方式將不失為解除隱患的又一方法。
2.2 強化計算機管理是網路系統安全的保證
(1)加強設施管理,確保計算機網路系統實體安全。建立健全安全管理制度,防止非法用戶進入計算機控制室和各種非法行為的發生;注重在保護計算機系統、網路伺服器、列印機等外部設備和能信鏈路上狠下功夫,並不定期的對運行環境條件(溫度、濕度、清潔度、三防措施、供電接頭、志線及設備)進行檢查、測試和維護;著力改善抑制和防止電磁泄漏的能力,確保計算機系統有一個良好的電磁兼容的工作環境。
(2)強化訪問控制,力促計算機網路系統運行正常。訪問控制是網路安全防範和保護的主要措施,它的任務是保證網路資源不被非法用戶使用和非常訪問,是網路安全最重要的核心策略之一。
第一,建立入網訪問功能模塊。入網訪問控制為網路提供了第一層訪問控制。它允許哪些用戶可以登錄到網路伺服器並獲取網路資源,控制准許用戶入網的時間和准許他們在哪台工作站入網。
用戶的入網訪問控制可分為3個過程:用戶名的識別與驗證;用戶口令的識別與驗證;用戶帳號的檢查。在3個過程中如果其中一個不能成立,系統就視為非法用戶,則不能訪問該網路。網路用戶的用戶名與口令進行驗證是防止非法訪問的第一道防線。網路用戶注冊時首先輸入用戶名與口令,遠程伺服器將驗證所輸入的用戶名是否合法,如果驗證合法,才能進一步驗證口令,否則,用戶將被拒之門外。 網路管理員將對普通用戶的帳號使用、訪問網路時間、方式進行管理,還能控制用戶登錄入網的站點以及限制用戶入網的工作站數量。
第二建立網路的許可權控制模塊。網路的許可權控制是針對網路非法操作所提出的一種安全保護措施。用戶和用戶組被賦予一定的許可權。可以根據訪問許可權將用戶分為3種類型:特殊用戶(系統管理員);一般用戶,系統管理員根據他們的實際需要為他們分配操作許可權;審計用戶,負責網路的安全控制與資源使用情況的審計。
第三,建立屬性安全服務模塊。屬性安全控制可以將給定的屬性與網路伺服器的文件、目錄和網路設備聯系起來。屬性安全在許可權安全的基礎上提供更進一步的安全性。網路屬性可以控制以下幾個方面的許可權:向某個文件寫數據、拷貝一個文件、刪除目錄或文件的查看、執行、隱含、共享及系統屬性等,還可以保護重要的目錄和文件,防止用戶對目錄和文件的誤刪除、執行修改、顯示等。
第四,建立網路伺服器安全設置模塊。網路伺服器的安全控制包括設置口令鎖定伺服器控制台;設置伺服器登錄時間限制、非法訪問者檢測和關閉的時間間隔;安裝非法防問設備等。安裝非法防問裝置最有效的設施是安裝防火牆。它是一個用以阻止網路中非法用戶訪問某個網路的屏障,也是控制進、出兩個方向通信的門檻。目前的防火牆有3種類型:一是雙重宿主主機體系結構的防火牆;二是被屏蔽主機體系結構的防火牆;三是被屏蔽主機體系結構的防火牆。流行的軟體有:金山毒霸、KV3000+、瑞星、KILL等。
第五,建立檔案信息加密制度。保密性是計算機系統安全的一個重要方面,主要是利用密碼信息對加密數據進行處理,防止數據非法泄漏。利用計算機進行數據處理可大大提高工作效率,但在保密信息的收集、處理、使用、傳輸同時,也增加了泄密的可能性。因此對要傳輸的信息和存儲在各種介質上的數據按密級進行加密是行之有效的保護措施之一。
第六,建立網路智能型日誌系統。日誌系統具有綜合性數據記錄功能和自動分類檢索能力。在該系統中,日誌將記錄自某用戶登錄時起,到其退出系統時止,這所執行的所有操作,包括登錄失敗操作,對資料庫的操作及系統功能的使用。日誌所記錄的內容有執行某操作的用戶保執行操作的機器IP地址 操作類型 操作對象及操作執行時間等,以備日後審計核查之用。
第七,建立完善的備份及恢復機制。為了防止存儲設備的異常損壞,可採用由熱插拔SCSI硬碟所組成的磁碟容錯陣列,以RAID5的方式進行系統的實時熱備份。同時,建立強大的資料庫觸發器和恢復重要數據的操作以及更新任務,確保在任何情況下使重要數據均能最大限度地得到恢復。第八建立安全管理機構。安全管理機構的健全與否,直接關繫到一個計算機系統的安全。其管理機構由安全、審計、系統分析、軟硬體、通信、保安等有關人員組成。
參考文獻
1 陳愛民.計算機的安全與保密〔M〕.北京:電子工業出版社,2002
2 殷偉.計算機安全與病毒防治〔M〕.合肥:安徽科學技術出版社,2004
⑦ 網路安全的開題報告怎麼寫啊
我的論文是這樣:
一、分析當前網路安全形勢:
1、網路定義
2、網路安全定義
3、當前形勢及面臨的問題
二、結合形勢對當前網路的攻擊方法和以後有可能出現的網路攻擊方法進行介紹:
1、在最高層次上,可分為主動攻擊和被動攻擊;
主動攻擊包括:拒絕服務攻擊、信息篡改、資源使用、欺騙、入侵攻擊、口令攻擊、等攻擊方法。
被動攻擊包括:嗅探、信息收集等攻擊方法。
2、攻擊步驟與方法
黑客攻擊的基本步驟:搜集信息;實施入侵;上傳程序、下載數據;利用一些方法來保持訪問,如後門、特洛伊木馬;隱藏蹤跡等。
對以上提到的攻擊方法進行詳細分析介紹。
三、由網路的攻擊方法寫到反攻擊、反病毒技術。
硬體方面:安裝病毒防護卡、保護卡;
軟體方面:
1、採用殺毒軟體進行查毒、防毒;
2、防火牆技術;
3、信息加密技術。
反病毒有3種最基本的技術——行為監視(activity monitoring)、變化檢測(change detection)和掃描(scan)
四、重點介紹一下防火牆技術:
1、對防火牆做初步介紹,包括種類、功能、防火牆技術原理、局限性等。
2、對防火牆的現狀及發展趨勢進行分析。
3、如何對防火牆進行安全配置。
五、綜合論述當今網路安全面臨的問題,提出自己的觀點。進一步闡述對未來網路安全問題的預見及解決方法。
⑧ 計算機網路安全開題報告中的文獻綜述怎麼寫
文獻綜述
一 緒論
隨著互聯網的飛速發展,網路安全逐漸成為一個潛在的巨大問題。網路安全性是一個涉及面很廣泛的問題,其中也會涉及到是否構成犯罪行為的問題。在其最簡單的形式中,它主要關心的是確保無關人員不能讀取,更不能修改傳送給其他接收者的信息。此時,它關心的對象是那些無權使用,但卻試圖獲得遠程服務的人。安全性也處理合法消息被截獲和重播的問題,以及發送者是否曾發送過該條消息的問題。故此,在網路廣泛使用的今天,我們更應該了解網路安全,做好防範措施,做好網路信息的保密性、完整性和可用性。
二 主要內容
本文主要闡釋互聯網的基本信息及其維護,參考文獻對本文起了巨大作用,網路安全問題無處不在,互聯網的飛速發展,網路安全表現的格外突出,陝西師范大學自然科學學報李安國教授的報導,分析了計算機網路的重要性,並指出了一些常用的解決方法,解釋了網路安全的定義,防護層次,哈爾濱工業大學教授張濤,吳沖闡釋信息安全系統的漏洞的研究,網路攻擊檢測與防範技術的定義,形式。計算機網路安全基礎,網路攻擊的防護與檢測技術,計算機操作系統的漏洞與計算機病毒的解釋,講解維護與防範技巧。
三 總結
整篇文章感觸良多,並非所有的參考文獻中的都是完美的研究成果,仍然存在一些缺陷,所以我們要在前人研究的基礎上繼續這個可研究的趨勢。吸取前人的優點,一步步完善自己。
四 參考文獻
[1] 高吉祥. 電子技術基礎實驗與課程設計[M ]. 北京:電子工業出版社, 2002.
[2] 吳沖. 計算機網路[M].清華大學出版2005.
[3] 謝希仁. 計算機網路第五版[M] 高等教育出版社,2002.
[4] 李安國. 陝西大學自然科學自然報[M] 高等教育出版社,2001.
[5] 張濤. 信息系統安全與漏洞[M] 國防工業出版社2006.
[6] 康華光. 電子技術基礎[M ]. 北京: 高等教育出版社,2002.
[7] 吳微,文軍. 單片機原理及製作[M ]. 武漢:武漢大學出版社, 1992.
[8] 趙保經. 中國集成電路大全[M ]. 北京:國防工業出版社,1985.
[9] 何國偉 軟體可靠性[M]. 國防工業出版社,1998.
給個例子你看一下
⑨ 論文開題報告!!!急~~跪求各位大蝦了
奇跡公司的網路安全及防範
....................................................開題報告 xxx
第一:奇跡公司的概述
奇跡公司內部區域網是由200台分散在企業內部各處多個建築物內的計算機構成,網路架構分接入層和核心層,其中生產和財務為兩個獨立的區域網,整個系統擁有WEB伺服器和電子郵件伺服器,所有計算機通過核心路由器連接到INTERNET
第二:威脅安全的主要因素
內部網路威脅: ............................................................................ 防範共享資源入侵
.............................................................................. 抵擋Ping洪水攻擊
外部網路威脅 ......................................................................................病毒的侵襲
......................................................................................黑客的入侵
......................................................................................拒絕服務
......................................................................................密碼破解
......................................................................................網路竊聽
..................................................................................... .數據篡改
..................................................................................... .垃圾郵件
..................................................................................... .惡意掃描
第三:網內的相關設備
WEB伺服器和電子郵件伺服器 若乾颱交換機(24口) 電腦200台
第四:針對安全威脅的設計方案
一。防火牆技術
.............................................................................靜態包過濾
................................................................................ 動態包過濾
.............................................................................. 代理防火牆
. ............................................................................. 自適應代理防火牆
二。數據加密技術
..................................................................................... 專用密鑰
...................................................................................... 公開密鑰
三。入侵檢測技術
.......................................................................................... 異常檢測
. ............................................................................................特徵檢測
..............................................................................................判斷檢測
四。病毒查殺技術
...................................................................................進程法
................................................................................... 啟動法
..................................................................................文件法
...................................................................................系統編輯器法
第五:總結
使企業網更加安全,將安全策略、硬體及軟體等方法結合起來,構成一個統一的防禦系統,有效阻止非法用戶進入網路和網內的安全免受惡意用戶攻擊減少網路的安全風險,讓公司網路安全得到保障