(最新版)计算机网络安全毕业设计

发布时间 : 星期三 文章(最新版)计算机网络安全毕业设计更新完毕开始阅读

用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。

3.10.2 网络主机的操作系统安全和物理安全措施

防火墙作为网络的第一道防线并不能完全保护内部网络,必须结合其他措施才能提高系统的安全水平。在防火墙之后是基于网络主机的操作系统安全和物理安全措施。按照级别从低到高,分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全;同时主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施。这些构成整个网络系统的第二道安全防线,主要防范部分突破防火墙以及从内部发起的攻击。系统备份是网络系统的最后防线,用来遭受攻击之后进行系统恢复。

3.10.3 手机信息安全工具策略

手机凭借自身的PIN码做为终端具有唯一性,传统网络安全防护的可以借助与手机和无线网络进一步延伸。在用户执行相关操作时,网络中心会给手机发送随机的二维验证码,这样可以防止盗用者复制,大大降低了网络风险。此技术主要是基于移动通信数据业务平台,通过在用户手机中安装相应插件,与计算机网络建立起联系,使用户手机成为办理业务和接收信息以及身份识别的终端设备。

3.10.4 加强网络访问权限管理

用户访问时采用用户口令和密码、身份鉴别等技术手段控制访问权限。另外,充分利用网络管理方式,向终端用户授权有效的访问口令或者许可证书,可以切实阻止非授权用户使用网络和网络资源。计算机网络通信还应完善数据完整性的鉴别机制,防止非法用户修改、插入、删除传输的数据从而保证数据的安全。

3.10.5 UTM技术的出现

在攻击下混合化、多元化发展的今天,单一功能的防火墙或病毒防护已不能满足网络安全的要求,而基于应用协议层防御、低误报率检测、高可靠性能平台和统一组件化管理的技术,集防火墙,VPN、网关防病毒、IDS等多种防护手段于一体的统一威胁管理技术应运而生。对协议栈的防护,防火墙只能简单的防护第二到第四层,主要针对像IP,端口等静态的信息进行防护和控制,而UTM的目标是除了传统的访问控制之外,还需要对垃圾邮件、拒绝服务、黑客入侵等外

部威胁起到综合检测和治理的作用,把防护上升到应用层,实现七层协议的保护。

3.10.6 加强病毒监控

随着病毒技术的发展,病毒的宿主也越来越多,在上世纪90年代初的海湾战争中,美国中情局获悉伊拉克从法国购买了供防空系统使用的新型打印机,准备通过约旦首都安曼偷运到巴格达,美方即派特工在安曼机场用一块固化病毒芯片与打印机中的同类芯片作了调包,美军在战略空袭发起前,以遥控手段激活病毒,使其从打印机窜人主机。造成伊拉克防空指挥系统程序错乱,工作失灵,致使整个防空系统中的预警和C41系统瘫痪,为美军的空袭创造了有利的态势。在宿主增多的同时,传播途径也越来越广,目前较受关注的一项病毒注人技术是利用电磁波注人病毒技术。这种技术的基本思想是把计算机病毒调制在电磁信号并向敌方计算机网络系统所在方向辐射,电磁信号通过网络中某些适当的节点进人网络,计算机病毒开始在网络中传播,产生破坏作用。所以,加强病毒监控成为网络安全的一项重要内容。

3.10.7 从管理角度加强网络安全

网络安全不只是一个单纯的技术间题,而且也是一个十分重要的管理问题。安全审计是对计算机系统的安全事件进行收集、记录、分析、判断,并采取相应的安全措施进行处理的过程。其基本功能是:审计对象(如用户、文件操作、操作命令等)的选择:对文件系统完整性的定期检测;审计信息的格式和输出媒体;逐出系统及报警闭值的设置与选择;审计日志及数据的安全保护等。行政 管 理 即成立专门负责计算机网络信息安全的行政管理机构,以制订和审查计算机网络的信息安全措施。确定安全措施实施的方针、政策和原则;具体组织、协调、监督、检查信息安全措施的执行。在人为造成的对信息安全的危害当中,很多是来自计算机网络信息系统内部。由于思想的懈怠和安全意识不强,给了敌方可乘之机,加强单位人员的思想教育,培养责任感也是网络安全不可或缺的一个环节。

3.10.8 本章小结

虚拟专用网(VPN)系统采用复杂的算法来加密传输的信息,使分布在不同地方的专用网络在不可信任的公共网络上安全地通信。其工作流程大致如下:① 要

保护的主机发送不加密信息到连接公共网络的虚拟专网设备;② 虚拟专网设备根据网络管理员设置的规则,确认是否需要对数据进行加密或让数据直接通过;③ 对需要加密的数据,虚拟专网设备对整个数据包(包括要传送的数据、发送端和接收端的IP地址)进行加密和附上数字签名;④ 虚拟专网设备加上新的数据包头,其中包括目的地虚拟专网设备需要的安全信韩立宁等网络安全现状及发展趋势息和一些初始化参数;⑤ 虚拟专网设备对加密后数据、鉴别包以及源IP地址、目标虚拟专网设备IP地址进行重新封装,重新封装后数据包通过虚拟通道在公网上传输;⑥ 当数据包到达目标虚拟专网设备时,数字签名被核对无误后数据包被解密。在VPN上实施了三种数据安全措施:加密,即对数据进行扰码操作,以便只有预期的接收者才能获得真实数据;鉴别,即接收者与发送者间的识别;集成,即确保数据在传输过程中不被改变。3.3IDS向IMD过渡随着黑客技术不断的发展,IDS的一些缺点开始暴露:误报漏报率高、没有主动防御能力,缺乏准确定位和处理机制等,人侵检测技术必将从简单的事件报警逐步向趋势预测和深人的行为分析方向过渡,有人提出了人侵防御系统(IPS,IntrusionPrevention System),在IDS监测的功能上增加了主动响应的功能,力求做到一旦发现有攻击行为,立即响应,主动切断连接。而随着人侵检测技术的进一步发展,具有大规模部署、人侵预警、精确定位以及监管结合四大典型特征的人侵管理系统(IMS,In trusionM anagementS ystem)将逐步成为安全检测技术的发展方向。IM S体系的一个核心技术就是对漏洞生命周期和机理的研究,在配合安全域良好划分和规模化部署的条件下,IMS将可以实现快速的人侵检测和预警,进行精确定位和快速响应,从而建立起完整的安全监管体系,实现更快、更准、更全面的安全检测和事件预防。

第4章 总结与展望

走进新世纪,科学技术发展日新月异,人们迎来一个知识爆炸的信息时代,信息数据的传输速度更快更便捷,信息数据传输量也随之增加,传输过程更易出现安全隐患。因此,信息数据安全与加密对计算机网络安全愈加重要,也越来越多的得到人们的重视。

当前形势下,人们通过计算机网络进行信息数据的传递与交流主要面临着两个方面的信息安全影响:人为因素和非人为因素。其中人为因素是指:黑客、病毒、木马、电子欺骗等;非人为因素是指:不可抗力的自然灾害如火灾、电磁波干扰、或者是计算机硬件故障、部件损坏等。其中,计算机网络安全是人与人之间交流的最大安全隐患,如果不对信息数据进行必要的加密处理,我们在网络上传递的信息数据就可能泄露,被不法分子获得,损害我们自身以及他人的根本利益,甚至造成国家安全危害。

综上所述,网络安全是保证Internet健康发展的基础,是保证企业信息系统正常运行,保护国家信息基础设施成功建设的关键,随着信息网络技术应用的深入,各类业务工作对网络和信息系统的依赖日益提高。本文就常用网络安全技术进行总结分析,并就网络安全对策进行了探讨,进而阐述了网络安全的发展趋势。

联系合同范文客服:xxxxx#qq.com(#替换为@)