首页 > 经典文章 > 私藏美文 > 计算机网络安全论文

计算机网络安全论文

时间:2018-04-10   来源:私藏美文   点击:

【www.gbppp.com--私藏美文】

计算机网络安全论文 第一篇_计算机网络安全毕业论文[1]

计算机网络安全毕业论文

课题名称:计算机网络安全

姓名:吕金亮

班级:1031网络 专业:计算机应用

指导教师:

完成日期:

摘要:

我们知道,21世纪的一些重要特征就是数字化,网络化和信息化,它是一个以网络为核心的信息时代。随着计算机互联网技术的飞速发展,网络信息已经成为社会发展的重要组成部分。它涉及到政府、经济、文化、军事等诸多领域。由于计算机网络组成形式多样性、终端分布广和网络的开放性、互联性等特征,致使网络信息容易受到来自黑客窃取、计算机系统容易受恶意软件攻击,因此,网络信息资源的安全及管理维护成为当今信息话时代的一个重要话题。

文中首先论述了信息网络安全内涵发生的根本变化,阐述了我国发展民族信息安全体系的重要性及建立有中国特色的网络安全体系的必要性,以及网络面临的安全性威胁(黑客入侵)及管理维护(防火墙安全技术)。进一步阐述了网络拓扑结构的安全设计,包括对网络拓扑结构的分析和对网络安全的浅析。然后具体讲述了网络防火墙安全技术的分类及其主要技术特征,防火墙部署原则,并从防火墙部署的位置详细阐述了防火墙的选择标准。同时就信息交换加密技术的分类及RSA算法做了简要的分析,论述了其安全体系的构成。

关键词:信息安全 网络 防火墙 数据加密

目录 首页........................................................................1

目录........................................................................3

第一章 引言

1.1 概述.................................................................4

1.2

1.3 网络安全技术的研究目的 意义和背景....................................4 计算机网络安全的含义.................................................5

第二章 网络安全初步分析

2.1 网络安全的必要性.....................................................6

2.2 网络的安全管理.......................................................6

2.2.1安全管理原则 ................................................. 6

2.2.2安全管理的实现.................................................7

2.3 采用先进的技术和产品

2.3.1 防火墙技术....................................................7

2.3.2 数据加密技术..................................................7

2.3.3 认证技术......................................................7

2.3.4 计算机病毒的防范..............................................7

2.4 常见的网络攻击及防范对策...............................................8

2.4.1 特洛伊木马....................................................8

2.4.4 淹没攻击......................................................8

第三章 网络攻击分析及特点........................................................9

第四章 网络安全面临的威胁

3.1自然灾害

3.2网络软件漏洞

3.3黑客的威胁和攻击

3.4计算机病毒

3.5垃圾邮件和间谍软件

3.6计算机犯罪

第4章 计算机网络安全防范策略

4.1 防火墙技术

4.1.1 防火墙的主要功能

4.1.2 防火墙的主要优点

4.1.3 防火墙的主要缺陷

4.1.4 防火墙的分类

4.1.5 防火墙的部署

4.2 数据加密技术

4.4.2 目前入侵检测系统的缺陷

4.4.3 防火墙与入侵检测系统的相互联动

4.4.4 结语

4.5 漏洞扫描技术

4.6 物理安全

第四章 网络安全技术

4.1 防火墙的定义和选择......................................................12

4.2 加密技术................................................................12

4.2.1 对称加密技术.....................................................12

4.2.2 非对称加密/公开密钥加密..........................................12.

4.2.3 RSA算法.........................................................12

4.3注册与认证管理...........................................................13

4.3.1 认证机构...........................................................13 4.3.2 注册机构..........................................................13

4.3.3 密钥备份和恢复....................................................13

第五章 安全技术的研究

5.1 安全技术的研究现状和方向................................................14

5.1.1 包过滤型..........................................................14

5.1.2 代理型............................................................14

结束语.....................................................................15 参 考 文 献

第一章 引言

1.1 概述

我们知道, 21世纪的一些重要特征就是数字化,网络化和信息化,它是一个以网络为核心的信息时代。要实现信息化就必须依靠完善的网络,因为网络可以非常迅速的传递信息。因此网络现在已成为信息社会的命脉和发展知识经济的基础。

随着计算机网络的发展,网络中的安全问题也日趋严重。当网络的用户来自社会各个阶层与部门时,大量在网络中存储和传输的数据就需要保护。当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国特色的网络安全体系。

一个国家的安全体系实际上包括国家的法律和政策,以及技术与市场的发展平台。我国在构建信息信息防卫系统时,应着力发展自己独特的安全产品,我国要想真正解决网络安全问题,最终的办法就是通过发展名族的安全产业,带动我国网络安全技术的整体提高。

杂的系统工程。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合开发。安全与反安全就像矛盾的两个方面,总是不断的向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。

信息安全是国家发展所面临的一个重要问题,对于这个问题,我们还没有从系统的规划上去考虑它,从技术上、产业上、政策上来发展它。政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来数字化、网络化、信息化的发展将起到非常重要的作用。

1.2 网络安全技术的研究目的、意义和背景

目前计算机网络面临着很大的威胁,其构成的因素是多方面的。这种威胁将不断给社会带来巨大的损失。网络安全已被信息社会的各个领域所重视。【计算机网络安全论文】

随着计算机络的不断发展,全球信息化已成为人类发展的大趋势;给政府机构、企事业单位带来了革命性的改革。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互联性等特征,致使网络容易受黑客、病毒、恶意软件和其他不轨行为的攻击,所以网上信息的安全和保密是一个至关重要的问题。对于军用的自动化指挥网络、C3I系统、银行和政府等传输铭感数据的计算机网络系统而言,其网上信息的安全性和保密性尤为重要。因此,上述的网络必须要有足够强的安全措施,否则该网络将是个无用、甚至会危机国家安全的网络。 无论是在局域网中还是在广域网中,都存在着自然和人为等诸多因素的潜在威胁和网络的脆弱性,故此,网络的安全措施应是能全方位的针对各种不同的威胁和网络的脆弱性,这样才能确保网络信息的保密性、完整性、和可行。为了确保信息安的安全与畅通,研究计算机网络的安全以及防范措施已迫在眉睫。本文就进行初步探讨计算机网络安全的管理及技术措施。

认真分析网络面临的威胁,我认为计算机网络系统的安全防范工作是一个极为复杂的系统工程,是一个安全管理和技术防范相结合的工程。在目前法律法规尚不完善的情况下,首先是各计算机网络应用部门领导的重视,加强工作人员的责任心和防范意识,自觉执行各项安全制度,在此基础上,再采用现金的技术和产品,构造全防卫的防御机制,使系统在理想的状态下运行。

1.3 计算机网络安全的含义

计算机网络安全的具体含义会随着使用者的变化而变化,使用者的不同,对网络安全的认识和要求也就不同。例如从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的灾害,军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。

从本质上来讲,网络安全包括组成网络系统的硬件、软件极其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的,也有管理方面的问题,两方面相互补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。

计算机网络安全论文 第二篇_计算机网络安全论文

目录

计算机网络安全所面临的威胁及对策 ................................................ 2

摘要............................................................................................... 2

1. 网络安全的定义 ...................................................................... 3

2. 计算机网络安全面临的威胁.................................................... 3

2.1计算机病毒 ........................................................................ 3

2.2窃听 ................................................................................... 3

2.3黑客攻击 ............................................................................ 4

2.4数据完整性破坏................................................................. 4

2.5资源的非授权使用 ............................................................. 4

2.6软件漏洞 ............................................................................ 4

2.7特洛伊木马 ........................................................................ 4

2.8拒绝服务攻击 .................................................................... 4

3. 网络安全的防护措施 ............................................................... 5

3.1防火墙技术 ........................................................................ 5

3.2数据加密技术 .................................................................... 5

3.3防病毒技术 ........................................................................ 5

3.4物理安全防范 .................................................................... 5

3.5提高网络工作人员的素质.................................................. 6

结束语 ........................................................................................... 7

参看文献 ....................................................................................... 8

计算机网络安全所面临的威胁及对策

摘要

当今时代是信息技术高速发展的时代,随着社会的发展,网络技术也在不断发展,网络应用逐渐普及。越来越多的计算机用户足不出户就可访问到全球网络系统丰富的信息资源,经济、文化、军事和社会活动也强烈依赖于网络,一个网络化的社会已呈现在我们面前。计算机运用于各个领域,成为人们工作、生活不可分割的一部分,极大的推动了信息化时代的发展过程。但随之而来的是计算机病毒无处不在,黑客的猖獗,加上安全机制的缺乏和防范意识不强,计算机网络安全收到了极大的威胁。尽管解决网络安全问题需要面临着很多困难,但我们也要为此作出努力,相处解决方案和措施,来保护我们的网络环境。

关键词:计算机;网络技术;网络安全

1. 网络安全的定义

国际标准化组织将“计算机安全”定义为:“为数据处理系统建立和采取的技术和治理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。从大多数普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾难、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。

总的来说,计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。

2. 计算机网络安全面临的威胁

计算机网络在给我们带来便利的同时,也给我们为它的安全问题产生了担忧,现在计算机网络遍布世界各地,同时网络安全所面临的威胁和攻击也是各种各样的,许多黑客正在虎视眈眈的“望着”计算机里面的信息,他们随时都可能对我们身边的计算机网络下黑手,而不久前著名中文IT社区CSDN的用户数据库被黑客攻击,造成密码库泄露,这个事件给我们对于网络安全的疏忽敲响了警钟。因此,我们急需了解计算机网络安全所面临的威胁,其类型和表现形式有很多种,主要可以归纳为以下几点:

2.1计算机病毒

计算机病毒是编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码,它具有寄生性、传染性、破坏性、潜伏性以及可触发性等特点。计算机病毒主要是通过复制、传送数据包以及运行程序等操作进行传播,在日常的生活中,闪存盘、移动硬盘、硬盘、光盘盒网络等都是传播计算机病毒的主要途径。计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。

2.2窃听

在广播式网络系统中,每个节点都可以读取网上传输的数据,如搭线窃听、安装通信监视器和读取网上的信息等。网络体系结构允许监视器接收网上传输的所有数据帧而不考虑帧的传输目标地址,这种特征使得偷听网上的数据或非授权访问变得很容易而且不容易被发现。

2.3黑客攻击

这是一种最严重的网络安全威胁。攻击者通过各种方式寻找系统脆弱点或系统漏洞,由于网络系统同构冗余环境的弱点是相同的,多个系统同时故障的概率虽小,但被攻破可能性却大,通过拦截、窃取等多种方式,向系统实施攻击,破坏系统重要数据,甚至系统瘫痪,给网络安全带来严重威胁。维护网络安全,主要指维护网络的信息安全。保证数据的机密、完整是最基本的目标。一个安全的网络环境,数据未经授权应该是不能被任意修改的,任何想获取该数据信息的访问者都应是经过授权的合法用户。此外,网络环境应是可靠的、可被控制的。网络管理人员应具备丰富的理论和实践经验,攻击来临时能迅速控制安全隐患的传播。同时,当系统不能正常运行时,系统的硬件或软件资源,都应具备及时修复并保证提供正常服务的能力。

【计算机网络安全论文】

2.4数据完整性破坏

有意或无意地修改或者破坏信息系统,或者在非授权和不能监测的方式下对数据进行修改。

2.5资源的非授权使用

与所定义的安全策略不一致的使用

2.6软件漏洞

无论多强大的软件在设计之初都难免存在缺陷或漏洞,操作系统软件也不例外。系统主机之间互异的操作系统具有相对的独立性,同样性质的漏洞,也会由于操作系统软件设计开发过程的不同,而具有不一样的表现形式。攻击者可以很“方便”的通过漏洞对计算机系统进行破坏,造成主机瘫痪、重要资料丢失等,严重影响系统的正常运行。

2.7特洛伊木马

通过替换系统合法程序或者在合法程序里插入恶意代码以实现非授权进程,从而到达某种特定的目的。

2.8拒绝服务攻击

拒绝服务攻击即攻击者想办法让目标机器停止提供服务,其实对网络带宽进行的消耗性攻击之石拒绝服务攻击的一小部分,只要能够对目标造成麻烦,是某些服务被暂停甚至主机死机,都属于拒绝服务攻击。

3. 网络安全的防护措施

3.1防火墙技术

防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指一个由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。当一个网络接上Inter net之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被答应,并监视网络运行状态。

3.2数据加密技术

数据加密是网络系统中一种比较有效的数据保护方式,目的是为了防止网络数据的篡改、泄露和破坏。通常数据加密采用链路加密、端端加密、节点加密和混合加密方式。链路加密是对网络中两个相邻节点之间传输的数据进行加密保护,能够防止搭线窃听。端端加密是对源节点用户到目标节点用户的数据进行保护,方式更加可靠,且易于设计和实现。节点加密是对源节点到目标节点的链路提供保护。混合加密是采用链路加密和端端加密相结合的混合加密方式,可以获得更高的安全。

3.3防病毒技术

数据加密是网络系统中一种比较有效的数据保护方式,目的是为了防止网络数据的篡改、泄露和破坏。通常数据加密采用链路加密、端端加密、节点加密和混合加密方式。链路加密是对网络中两个相邻节点之间传输的数据进行加密保护,能够防止搭线窃听。端端加密是对源节点用户到目标节点用户的数据进行保护,方式更加可靠,且易于设计和实现。节点加密是对源节点到目标节点的链路提供保护。混合加密是采用链路加密和端端加密相结合的混合加密方式,可以获得更高的安全。

3.4物理安全防范

物理安全防护是指通过采用辐射防护、屏幕口令、状态检测、报警确认、应急恢复等手段保护网络服务器等计算机系统、网络交换路由等网络设备和网络线缆等硬件实体免受自然

[3]灾害、物理损坏、电磁泄漏、操作失误以及人为干扰和搭线攻击的破坏。如:将防火墙、

核心交换机以及各种重要服务器等重要设备尽量放在核心机房进行集中管理;将光纤等通信线路实行深埋、穿线或架空,防止无意损坏;将核心设备、主干设备以及接入交换机等设备落实到人,进行严格管理。物理安全防护是确保校园网络系统正常工作、免受干扰破坏的最基本手段。

计算机网络安全论文 第三篇_毕业论文-计算机网络安全策略

XX大学

毕业设计(论文)

题目(中文): 计算机网络安全防范策略 院(系): 计算机系

专 业: 计算机应用技术

学生姓名: XXX

学 号: 2006050XXXX

指导教师:

2009年05 月15 日

目 录

摘要 „„„„„„„„„„„„„„„„„„„„„„„„„„„ 2

关键字„„„„„„„„„„„„„„„„„„„„„„„„„„„ 2

正文

1.计算机网络安全„„„„„„„„„„„„„„„„„„„„„„ 3

2.计算机网络安全的现状„„„„„„„„„„„„„„„„„„„ 3

3.计算机网络面临的威胁„„„„„„„„„„„„„„„„„„„ 4

4.计算机网络安全防范策略„„„„„„„„„„„„„„„„„„ 5

4.1.物理安全策略 „„„„„„„„„„„„„„„„„„„„ 5

4.2.访问控制策略„„„„„„ „„„„„„„„„„„„„„ 5

4.3.信息加密策略 „„„„„„„„„„„„„„„„„„„„ 6

5.结束语„„„„„„„„„„„„„„„„„„„„„„„„„ 7

6参考文献(References)„„„„„„„„„„„„„„„„„„ 7

内容摘要:

随着国民经济信息化的迅速发展,人们对网络信息安全的要求越来越迫切,尤其自Internet得到普遍应用以来,人类社会对计算机的依赖程度达到了空前的记录。但是由于计算机网络系统自身存在的脆弱性和不稳定性,使国家的经济和国防安全变得毫无保障可言。一旦计算机网络受到攻击而不能正常工作,甚至瘫痪,整个社会就会陷入危机。故此,对计算机网络安全的关注也是当今社会必不可少的研究课题。

关键词:

网络安全

; 策略 ; 黑客; 后门 ; 信息加密; 防火墙

正文

1、计算机网络安全

计算机网络是计算机技术和通信技术相结合的产物,它是利用通信设备和线路,将分布在不同地理位置、功能相互独立的多个计算机系统连接起来,实现信息传递、资源共享、分布式处理的系统。

网络安全包括物理安全和逻辑安全。物理安全指网络系统中各通信、计算机设备及相关设施的物理保护,免于破坏、丢失等。逻辑安全包含信息完整性、保密性、非否认性和可用性。它是一个涉及网络、操作系统、数据库、应用系统、人员管理等方方面面的事情,必须综合考虑。

2、计算机网络安全的现状

随着国民经济信息化的迅速发展,人们对网络信息安全的要求越来越迫切,尤其自Internet得到普遍应用以来,人类社会对计算机的依赖程度达到了空前的记录。但是由于计算机网络系统自身存在的脆弱性和不稳定性,使国家的经济和国防安全变得毫无保障可言。一旦计算机网络受到攻击而不能正常工作,甚至瘫痪,整个社会就会陷入危机。故此,对计算机网络安全的关注也是当今社会必不可少的研究课题。

据了解,公安机关受理各类信息网络违法犯罪案件逐年剧增,尤其以电子邮件、特洛伊木马、文件共享等为传播途径的混合型病毒愈演愈烈。由于我国大量的网络基础设施和网络应用依赖于外国的产品和技术,很多人对网络安全的意识仅停留在如何防范病毒阶段,对网络安全缺乏整体意识。

计算机信息系统之所以存在着脆弱性,主要是由于技术本身存在着安全弱点、系统的安全性差、缺乏安全性实践等。计算机信息系统受到的威胁和攻击,除自然灾害外,主要来自计算机犯罪、计算机病毒、黑客攻击、信息战争和计算机系统故障等。因此,网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。

当今网络在安全攻击面前显得如此脆弱源于以下几个方面的原因:

第一,TCP/IP的脆弱性。 因特网的基石是TCP/IP协议。但不幸的是该协议对于网络的安全性考虑得并不多。并且,由于TCP/IP协议是公布于众的,如果人们对TCP/IP

很熟悉,就可以利用它的安全缺陷来实施网络攻击。

第二,网络结构的不安全性。因特网是一种网间网技术。它是由无数个局域网所连成的一个巨大网络。当人们用一台主机和另一局域网的主机进行通信时,通常情况下它们之间互相传送的数据流要经过很多机器重重转发,如果攻击者利用一台处于用户的数据流传输路径上的主机,他就可以劫持用户的数据包。

第三,易被窃听。由于因特网上大多数数据流都没有加密,因此人们利用网上免费提供的工具就很容易对网上的电子邮件、口令和传输的文件进行窃听。

第四,缺乏安全意识。虽然网络中设置了许多安全保护屏障,但人们普遍缺乏安全意识,从而使这些保护措施形同虚设。如人们为了避开防火墙代理服务器的额外认证,进行直接的PPP连接从而避开了防火墙的保护。

3、计算机网络面临的威胁

信息安全是一个非常关键而又复杂的问题。计算机信息系统安全指计算机信息系统资产(包括网络)的安全,即计算机信息系统资源(硬件、软件和信息)不受自然和人为有害因素的威胁和危害。

计算机信息系统受到的威胁和攻击除自然灾害外,主要来自计算机病毒、黑客攻击、和计算机系统故障等。

由于计算机信息系统已经成为信息社会另一种形式的“金库”和“保密室”,因而,成为一些人窥视的目标。再者,由于计算机信息系统自身所固有的脆弱性,使计算机信息系统面临威胁和攻击的考验。计算机信息系统的安全威胁主要来自于以下几个方面:

(1)自然灾害,一些自然灾害,诸如地震、海啸、火山喷发等等不可抗力的自然因素导致的网络电缆、光缆的损毁,从而导致网络的瘫痪。

(2)网络软件的漏洞和“后门”。黑客进行攻击的首选目标是网络软件中存在的漏洞和“后门”。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。

(3)黑客的攻击。黑客攻击通常采用非法侵人重要信息系统,窃听、获取、攻击侵人网的有关敏感性重要信息,修改和破坏信息网络的正常使用状态,造成数据丢失或系统瘫痪,给国家造成重大政治影响和经济损失。黑客问题的出现,并非黑客能够制造入侵的机会,从没有路的地方走出一条路,只是他们善于发现漏洞。即信息网络本身的不完

计算机网络安全论文 第四篇_计算机网络安全毕业论文

网络安全

摘要:计算机网络安全问题,直接关系到一个国家的政治、军事、经济等领域的安全和稳定。目前黑客猖獗,平均每18秒钟世界上就有一次黑客事件发生。因此,提高对网络安全重要性的认识,增强防范意识,强化防范措施,是保证信息产业持续稳定发展的重要保证和前提条件。

文中首先论述了信息网络安全内涵发生的根本变化,阐述了我国发展民族信息安全体系的重要性及建立有中国特色的网络安全体系的必要性,以及网络的安全管理。进一步阐述了网络拓扑结构的安全设计,包括对网络拓扑结构的分析和对网络安全的浅析。然后具体讲述了网络防火墙安全技术的分类及其主要技术特征,防火墙部署原则,并从防火墙部署的位置详细阐述了防火墙的选择标准。同时就信息交换加密技术的分类及RSA算法作了简要的分析,论述了其安全体系的构成。最后分析网络安全技术的研究现状和动向。

关键词:网络安全,防火墙,RSA算法

Abstract

Zhu Yi

(The Computer Department Of Liuan Normal University,Wuhu Liuan 241000)

Abstract:The computer network security problem, directly relates to domain the and so on a national politics, military, economy security and the stability. At present the hacker is rampant, in the average every 18seconds worlds has a time of hacker attack to occur. Therefore, enhances to the network security important understanding, enhancement guard consciousness, the strengthened guard measure, is guaranteed the information industries continues the important guarantee and the prerequisite which stably develops.

In the article first elaborated the radical change which the information network security connotation occurs, elaborated our country develops the nationality information security system importance and the establishment has the Chinese characteristic the network security system necessity, as well as network safety control. Further elaborated the

network topology safe design, including to network topology analysis and to network security brief analysis. Then specifically narrated the network firewall security technology classification and it’s the main technical characteristic, the firewall deployment principle, and the position which deployed from the firewall in detail elaborated the firewall choice standard. Meanwhile has made the brief analysis on the exchange of information encryption technology classification and the RSA algorithm, elaborated its security system constitution. Finally analyzes the network security technology the research present situation and the trend.

Key words: Network security,firewall,RSA algorithm

目 录

网络安全 .............................................. 1

目 录 .............................................. 2

第一章 引 言 ......................................... 4

1.1 概述 ..................................................... 4

1.2 网络安全技术的研究目的、意义和背景 ....................... 4

1.3 计算机网络安全的含义 ..................................... 5

第二章 网络安全初步分析 ............................... 6

2.1 网络安全的必要 ........................................... 6

2.2 网络的安全管理 ........................................... 6

2.2.1 安全管理原则 ................................................................................................................... 6

2.2.2 安全管理的实现 ............................................................................................................... 7

2.3 采用先进的技术和产品 ..................................... 7

2.3.1 防火墙技术 ....................................................................................................................... 7

2.3.2 数据加密技术 ................................................................................................................... 7

2.3.3 认证技术 ........................................................................................................................... 8

2.3.4 计算机病毒的防范 ........................................................................................................... 8

2.4 常见的网络攻击及防范对策 ................................. 8

2.4.1 特洛伊木马 ....................................................................................................................... 8

2.4.4 淹没攻击 ......................................................................................................................... 10

第三章 网络拓扑结构的安全设计 ........................ 11

3.1 网络拓扑结构分析 ........................................ 11

3.2 网络攻击浅析 ............................................ 12

第四章 防火墙技术 .................................... 14

4.1 防火墙的定义和由来 ...................................... 14

4.2 防火墙的选择 ............................................ 15

4.3 加密技术 ................................................ 15

4.3.1 对称加密技术 ................................................................................................................. 16

4.3.2 非对称加密/公开密钥加密 ........................................................................................... 16

4.3.3 RSA算法 .......................................................................................................................... 16

4.4 注册与认证管理 .......................................... 17

4.4.1 认证机构 ......................................................................................................................... 17

4.4.2 注册机构 ......................................................................................................................... 17

4.4.3 密钥备份和恢复 ............................................................................................................. 17

4.4.4 证书管理与撤消系统 ..................................................................................................... 17

第五章 安全技术的研究 ....................................... 19

5.1 安全技术的研究现状和动向 ................................ 19

5.1.1 包过滤型 ......................................................................................................................... 19

5.1.2 代理型 ............................................................................................................................. 19

结束语 ............................................... 21

致 谢 ................................................ 22

参 考 文 献 .......................................... 23【计算机网络安全论文】

第一章引 言

„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„

1.1 概述

21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。

一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台。我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。

网络安全产品有以下几大特点:第一,网络安全来源于安全策略与技术的多样化,如果采用一种统一的技术和策略也就不安全了;第二,网络的安全机制与技术要不断地变化;第三,随着网络在社会各个方面的延伸,进入网络的手段也越来越多,因此,网络安全技术是一个十分复杂的系统工程。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。

信息安全是国家发展所面临的一个重要问题。对于这个问题,我们还没有从系统的规划上去考虑它,从技术上、产业上、政策上来发展它。政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化、信息化的发展将起到非常重要的作用。

1.2 网络安全技术的研究目的、意义和背景

目前计算机网络面临着很大的威胁,其构成的因素是多方面的。这种威胁将不断

计算机网络安全论文 第五篇_关于计算机网络安全的探究 毕业论文

关于计算机网络安全的探究

摘 要

本文阐述了计算机网络安全的管理及控制和影响计算机网络安全的主要因素,提出了计算机网络安全的表现形式并从技术方面和非技术方面提出了相应的安全对策。对当前应用较为广泛的几类网络安全系统:防火墙,IDS(入侵检测系统)lips(入侵防御系统)进行分析。详细阐明了三类安全技术的基本原理及其当前的应用状况。

关键字:网络安全,信息安全,防火墙,IDS(入侵检测系统),IPS(入侵防御系统)

1

目 录

引言 ............................................................................................................................................ 1 正文 .......................................................................................................... 错误!未定义书签。

1、计算机网络安全的内涵 ...................................................................................................... 2

2、影响网络安全的因素 .......................................................................................................... 2

3、计算机网络安全的表现形式 .............................................................................................. 3

本文来源:http://www.gbppp.com/jd/435232/

推荐访问:计算机网络原理论文 计算机网络技术论文

热门文章