計算機網絡安全畢業(yè)論文 (2)_第1頁
已閱讀1頁,還剩20頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、<p><b>  目 錄</b></p><p><b>  1.緒論1</b></p><p>  1.網絡安全基礎概述2</p><p>  網絡安全理論基礎2</p><p>  2.計算機網絡攻擊的特點</p><p><b>  2.1

2、損失巨大3</b></p><p>  2.2威脅社會和國家安全3</p><p>  2.3手段多樣,手法隱蔽3</p><p>  2.4以軟件攻擊為主3</p><p>  3.計算機網絡安全存在的隱憂</p><p>  3.1 間諜軟件:4</p><p>  

3、3.2 混合攻擊:4</p><p>  3.3 繞道攻擊:4</p><p>  3.4 強盜AP:4</p><p>  3.5 網頁及瀏覽器攻擊4</p><p>  3.6 蠕蟲及病毒:5</p><p>  3.7 網絡欺詐:5</p><p>  3.8 擊鍵

4、記錄:5</p><p><b>  4.安全策略</b></p><p>  4.1 防火墻技術6</p><p>  4.2 建立安全實時相應和應急恢復的整體防御6</p><p>  4.3 阻止入侵或非法訪問6</p><p>  4.4 數(shù)據(jù)傳輸加密技術6</p&

5、gt;<p>  4.5 密鑰管理技術7</p><p>  4.6 加強網絡安全的人為管理7</p><p><b>  5.網絡安全的防范</b></p><p>  5.1 提高安全意識8</p><p>  5.2 使用防毒、防黑等防火墻軟件8</p><p>

6、;  5.3 設置代理服務器,隱藏自己的IP地址8</p><p>  5.4 將防毒、防黑當成日常例性工作9</p><p>  5.5 提高警惕9</p><p>  5.6 備份資料9</p><p><b>  6.網絡安全現(xiàn)狀</b></p><p>  6.1安全是什么

7、?10</p><p>  6.2建立有效的安全矩陣11</p><p>  6.3 允許訪問控制:11</p><p>  6.4靈活性和伸縮性11</p><p>  6.5安全機制12</p><p> ?。?網絡安全可能面臨的挑戰(zhàn)</p><p> ?。?1垃圾郵件數(shù)量將變本加

8、厲。13</p><p>  7.2內置防護軟件型硬件左右為難。13</p><p>  7.3企業(yè)用戶網絡安全維護范圍的重新界定。13</p><p>  7.4個人的信用資料14</p><p><b>  8.結論15</b></p><p><b>  9參考文獻<

9、;/b></p><p><b>  10致謝</b></p><p><b>  計算機網絡安全</b></p><p><b>  緒論</b></p><p>  本文主要介紹了有關網絡信息安全的基礎知識:網絡信息安全的脆弱性體現(xiàn)、網絡信息安全的關鍵技術、常見攻擊方

10、法及對策、安全網絡的建設。并提出和具體闡述自己針對這些問題的對策。隨著網絡技術的不斷發(fā)展,網絡信息安全問題終究會得到解決。隨著計算機技術的飛速發(fā)展,信息網絡已經成為社會發(fā)展的重要保證。信息網絡涉及到國家的政府、軍事、文教等諸多領域,存儲、傳輸和處理的許多信息是政府宏觀調控決策、商業(yè)經濟信息、銀行資金轉賬、股票證券、能源資源數(shù)據(jù)、科研數(shù)據(jù)等重要的信息。其中有很多是敏感信息,甚至是國家機密,所以難免會吸引來自世界各地的各種人為攻擊(例如信息

11、泄漏、信息竊取、數(shù)據(jù)篡改、數(shù)據(jù)刪添、計算機病毒等)。通常利用計算機犯罪很難留下犯罪證據(jù),這也大大刺激了計算機高技術犯罪案件的發(fā)生。計算機犯罪率的迅速增加,使各國的計算機系統(tǒng)特別是網絡系統(tǒng)面臨著很大的威脅,并成為嚴重的社會問題之一。</p><p>  關鍵詞:網絡信息安全;計算機犯罪率;社會問題</p><p>  第一章 網絡安全基礎概述</p><p>  1

12、.1網絡安全的理論基礎</p><p>  國際標準化組織(ISO)曾建議計算機安全的定義為:“計算機系統(tǒng)要保護其硬件、數(shù)據(jù)不被偶然或故意地泄露、更改和破壞。”為了幫助計算機用戶區(qū)分和解決計算機網絡安全問題,美國國防部公布了“桔皮書”(orange book,正式名稱為“可信計算機系統(tǒng)標準評估準則” ),對多用戶計算機系統(tǒng)安全級別的劃分進行了規(guī)定。桔皮書將計算機安全由低到高分為四類七級:D1、

13、C1、C2、B1、B2、B3、A1。其中D1級是不具備最低安全限度的等級,C1和C2級是具備最低安全限度的等級,B1和B2級是具有中等安全保護能力的等級,B3和A1屬于最高安全等級。D1級:計算機安全的最低一級,不要求用戶進行用戶登錄和密碼保護,任何人都可以使用,整個系統(tǒng)是不可信任的,硬件軟件都易被侵襲。C1級:自主安全保護級,要求硬件有一定的安全級(如計算機帶鎖),用戶必須通過登錄認證方可使用系統(tǒng),并建立了訪問許可權限機制。C2

14、級:受控存取保護級,比C1級增加了幾個特性:引進了受控訪問環(huán)境,進一步限制了用戶執(zhí)行某些系統(tǒng)指令;授權分級使系統(tǒng)管理員給用戶分組,授予他們訪問某些程序和分級目錄的權限;采用系統(tǒng)審計,跟蹤記錄所有安全事件及系統(tǒng)</p><p>  B2級:結構化保護級,對網絡和計算機系統(tǒng)中所有對象都加以定義,給一個標簽;為工作站、終端等設備分配不同的安全級別;按最小特權原則取消權力無限大的特權用戶。B3級:安全域級,要求用戶工作

15、站或終端必須通過信任的途徑連接到網絡系統(tǒng)內部的主機上;采用硬件來保護系統(tǒng)的數(shù)據(jù)存儲區(qū);根據(jù)最小特權原則,增加了系統(tǒng)安全員,將系統(tǒng)管理員、系統(tǒng)操作員和系統(tǒng)安全員的職責分離,將人為因素對計算機安全的威脅減至最小。</p><p>  A1級:驗證設計級,是計算機安全級中最高一級,本級包括了以上各級別的所有措施,并附加了一個安全系統(tǒng)的受監(jiān)視設計;合格的個體必須經過分析并通過這一設計;所有構成系統(tǒng)的部件的來源都必須有安

16、全保證;還規(guī)定了將安全計算機系統(tǒng)運送到現(xiàn)場安裝所必須遵守的程序。在網絡的具體設計過程中,應根據(jù)網絡總體規(guī)劃中提出的各項技術規(guī)范、設備類型、性能要求以及經費等,綜合考慮來確定一個比較合理、性能較高的網絡安全級別,從而實現(xiàn)網絡的安全性和可靠性。</p><p>  第二章 計算機網絡攻擊的特點</p><p><b>  2.1 損失巨大 </b></p>

17、<p>  由于攻擊和入侵的對象是網絡上的計算機,因此攻擊一旦成功,就會使網絡中的計算機處于癱瘓狀態(tài),從而給計算機用戶造成巨大的經濟損失。如美國每年因計算機犯罪而造成的經濟損失就達幾百億美元。平均每起計算機犯罪案件所成的經濟損失是一般案件的幾十到幾百倍。 </p><p>  2.2 威脅社會和國家安全 </p><p>  一些計算機網絡攻擊者出于各種目的經常把政府部門和軍

18、事部門的計算機作為攻擊目標,從而對社會和國家安全造成威脅。 </p><p>  2.3 手段多樣,手法隱蔽 </p><p>  計算機攻擊的手段可以說五花八門:網絡攻擊者既可以通過監(jiān)視網上數(shù)據(jù)來獲取別人的保密信息,又可以通過截取別人的帳號和口令進入別人的計算機系統(tǒng),還可以通過一些特殊的方法繞過人們精心設計的防火墻,等等。這些過程都可以在很短的時間內通過計算機完成,因而犯罪不留痕跡,隱蔽

19、性很強。 </p><p>  2.4 以軟件攻擊為主 </p><p>  幾乎所有的網絡入侵都是通過對軟件的截取和攻擊進而破壞整個計算機系統(tǒng)的。因此,計算機犯罪具有隱蔽性,這要求人們對計算機的各種軟件(包括計算機通信過程中的信息流)進行嚴格的保護。 </p><p>  第三章 計算機網絡安全存在的隱憂</p><p><b>

20、;  3.1間諜軟件 </b></p><p>  所謂“間諜軟件”,一般指從計算機上搜集信息,并在未得到該計算機用戶許可時便將信息傳遞到第三方的軟件,包括監(jiān)視擊鍵,搜集機密信息(密碼、信用卡號、PIN碼等),獲取電子郵件地址,跟蹤瀏覽習慣等。間諜軟件還有一個副產品,在其影響下這些行為不可避免的響網絡性能,減慢系統(tǒng)速度,進而影響整個商業(yè)進程。 </p><p><b

21、>  3.2 混合攻擊 </b></p><p>  混合攻擊集合了多種不同類型的攻擊方式,它們集病毒,蠕蟲以及其他惡意代碼于一身,針對服務器或者互聯(lián)網的漏洞進行快速的攻擊、傳播、擴散,從而導致極大范圍內的破壞。 </p><p><b>  3.3 繞道攻擊 </b></p><p>  網關級別的安全防護無法保護電腦免

22、遭來自CD,USB設備或者閃盤上的惡意軟件攻擊。同理,那些被拿到辦公室之外使用的員工電腦也無法得到有效的保護。假如你將電腦拿到一個無線熱點區(qū)域之中,那么竊聽者以及AP盜用者都有可能攔截到電腦的相關通訊如果你的電腦并未采取足夠客戶端安全防護措施的話。而這些攻擊,我們就將其稱為“繞道攻擊”。 </p><p><b>  3.4 強盜AP </b></p><p>  

23、是指那些既不屬于IT部門,也并非由IT部門根據(jù)公司安全策略進行配置的AP,代表著一種主要的網絡安全風險來源,它們可以允許未經授權的人對網絡通訊進行監(jiān)聽,并嘗試注人風險,一旦某個強盜AP連接到了網絡上,只需簡單的將一個WiFi適配器插入一個USB端口,或者將一臺AP連到一個被人忽略的以太網端口,又或者使用一臺配備了WiFi的筆記本電腦以及掌上電腦,那么未經授權的用戶就可以在公司建筑的外面(甚至可能是更遠一些的地方)訪問你的網絡。 &l

24、t;/p><p>  3.5 網頁及瀏覽器攻擊 </p><p>  網頁漏洞攻擊試圖通過Web服務器來破壞安全防護,比如微軟的IISApache,Sunday的Java Web服務器,以及IBM的WebSphere。 </p><p>  3.6 蠕蟲及病毒 </p><p>  感染現(xiàn)有計算機程序的病毒,以及那些本身就是可執(zhí)行文件的蠕蟲,

25、是最廣為人知的計算機安全威脅病毒。一般傾向于棲身在文檔、表格或者其他文件之中,然后通過電子郵件進行傳播,而蠕蟲通常是直接通過網絡對自身進行傳播。一旦病毒或者蠕蟲感染了一臺電腦,它不僅會試圖感染其他系統(tǒng),同時還會對現(xiàn)有系統(tǒng)大搞破壞。 </p><p><b>  3.7 網絡欺詐 </b></p><p>  網絡釣魚只是企圖欺騙用戶相信那些虛假的電子郵件、電話或網站

26、,這些網站往往和網上銀行或支付服務相關,讓你認為它們是合法的,而其意圖則是讓用戶提交自己的私人信息,或是下載惡意程序來感染用戶的計算機。 </p><p><b>  3.8 擊鍵記錄 </b></p><p>  擊鍵記錄,或者輸人記錄,指的都是那些對用戶鍵盤輸人(可能還有鼠標移動)進行記錄的程序,那些程序以此來獲取用戶的用戶名、密碼、電子郵件地址,即時通信相關

27、信息,以及其他員工的活動等。擊鍵記錄程序一般會將這些信息保存到某個文件中,然后悄悄的將這些文件轉發(fā)出去,供記錄者進行不法活動。</p><p><b>  第四章 安全策略</b></p><p>  4.1 防火墻技術 </p><p>  防火墻的作用是對網絡訪問實施訪問控制策略。使用防火墻(Firewall)是一種確保網絡安全的方法。防

28、火墻是指設置在不同網絡(如可信任的企業(yè)內部網和不可信的公共網)或網絡安全域之間的一系列部件的組合。它是不同網絡或網絡安全域之間信息的惟一出入口,能根據(jù)企業(yè)的安全政策控制(允許、拒絕、監(jiān)測)出入網絡的信息流,且本身具有較強的抗攻擊能力。它是提供信息安全服務,實現(xiàn)網絡和信息安全的基礎設施。 </p><p>  4.2 建立安全實時相應和應急恢復的整體防御 </p><p>  沒有百分百安全

29、和保密的網絡信息,因此要求網絡要在被攻擊和破壞時能夠及時發(fā)現(xiàn),及時反映,盡可能快的恢復網絡信息中心的服務,減少損失,網絡安全系統(tǒng)包括安全防護機制、安全檢測機制、安全反映機制和安全恢復機制。 </p><p>  4.3 阻止入侵或非法訪問 </p><p>  入網訪問控制為網絡訪問提供第一層訪問控制,它控制哪些用戶能夠登錄到服務器并獲取網絡資源,控制準許用戶入網的時間和準許在哪臺工作站入

30、網。控制用戶登錄入網的站點、限制用戶入網的時間、限制用戶入網的工作站數(shù)量。對所有用戶的訪問進行審計,如果多次輸入口令不正確,則認為是非法用戶的入侵,應給出報警信息。 </p><p>  4.4 數(shù)據(jù)傳輸加密技術 </p><p>  目的是對傳輸中的數(shù)據(jù)流加密,常用的方針有線路加密和端到端加密兩種。前者側重在線路上而不考慮信源與信宿,是對保密信息通過各線路采用不同的加密密鑰提供安全保護

31、的。后者則指信息由發(fā)送者端自動加密,并進入TCP/IP數(shù)據(jù)包回封,然后作為不可閱讀和不可識別的數(shù)據(jù)穿過互聯(lián)網,當這些信息一旦到達目的地,將被自動重組、解密,成為可讀數(shù)據(jù)。 </p><p>  4.5 密鑰管理技術 </p><p>  為了數(shù)據(jù)使用的方便,數(shù)據(jù)加密在許多場合集中表現(xiàn)為密鑰的應用,因此密鑰往往是保密與竊密的主要對象。密鑰的媒體有:磁卡、磁帶、磁盤、半導體存儲器等。密鑰的管

32、理技術包括密鑰的產生、分配保存、更換與銷毀等各環(huán)節(jié)上的保密措施。 </p><p>  4.6 加強網絡安全的人為管理 </p><p>  在網絡安全中,除了采用上述技術措施之外,加強網絡的安全管理、制定有效的規(guī)章制度,對于確保網絡的安全、可靠運行,將起到十分有效的作用。加強網絡的安全管理包括:確定安全管理等級和安全管理范圍;制定有關網絡操作使用規(guī)程和人員出入機房管理制度;制定網絡系

33、統(tǒng)的維護制度和應急措施等。首先是加強立法,及時補充和修訂現(xiàn)有的法律法規(guī)。用法律手段打擊計算機犯罪。其次是加強計算機人員安全防范意識,提高人員的安全素質。另外還需要健全的規(guī)章制度和有效易于操作的網絡安全管理平臺。</p><p>  第五章 網絡安全的防范</p><p><b>  5.1提高安全意識</b></p><p>  不要隨意打開

34、來歷不明的電子郵件及文件,不要隨便運行不太了解的人給你的程序;盡量避免從Internet下載不知名的軟件、游戲程序;密碼設置盡可能使用字母數(shù)字混排,單純的英文或者數(shù)字很容易窮舉;及時下載安裝系統(tǒng)補丁程序;不隨便運行黑客程序,不少這類程序運行時會發(fā)出你的個人信息。</p><p>  5.2使用防毒、防黑等防火墻軟件</p><p>  防火墻是一個用以阻止網絡中的黑客訪問某個機構網絡的屏障

35、,也可稱之為控制進/出兩個方向通信的門檻。在網絡邊界上通過建立起來的相應網絡通信監(jiān)控系統(tǒng)來隔離內部和外部網絡,以阻檔外部網絡的侵入。</p><p>  5.3設置代理服務器,隱藏自己的IP地址</p><p>  保護自己的IP地址是很重要的。事實上,即便你的機器上被安裝了木馬程序,若沒有你的IP地址,攻擊者也是沒有辦法的,而保護IP地址的最好方法就是設置代理服務器。代理服務器能起到外部

36、網絡申請訪問內部網絡的中間轉接作用,其功能類似于一個數(shù)據(jù)轉發(fā)器,它主要控制哪些用戶能訪問哪些服務類型。當外部網絡向內部網絡申請某種網絡服務時,代理服務器接受申請,然后它根據(jù)其服務類型、服務內容、被服務的對象、服務者申請的時間、申請者的域名范圍等來決定是否接受此項服務,如果接受,它就向內部網絡轉發(fā)這項請求。</p><p>  5.4將防毒、防黑當成日常例性工作</p><p>  在日常使

37、用計算機的時候應該經常升級病毒庫,查殺病毒,以確保計算機病毒沒有可乘之機。</p><p><b>  5.5提高警惕 </b></p><p>  由于黑客經常會針對特定的日期發(fā)動攻擊,計算機用戶在此期間應特別提高警戒,不要訪問一些不正規(guī)的網站,防止黑客通過這些通道危害計算機安全。</p><p><b>  5.6備份資料<

38、;/b></p><p>  在信息化的潮流中,在信息化與否之間沒有第二種選擇,只有選擇如何更好地讓信息化為提高單位工作效率,為增強企業(yè)競爭力服務。如何讓信息化建設真正有效地為單位或企業(yè)服務,是個頗費心思的問題;這也是一個不斷嘗試,不斷改進和完善的過程。在單位或企業(yè)的業(yè)務平臺真正實現(xiàn)完全向信息系統(tǒng)轉移,運作非常依賴信息資產前,企業(yè)管理層安全意識薄弱的問題是有一定的客觀原因的;隨著企業(yè)信息化水平的不斷加深,管

39、理層網絡安全意識應該會逐步得到增強,并逐步會主動去思考如何更好地構筑信息平臺的安全保障體系。這一點,從電信、金融、電力等極度依賴信息系統(tǒng)的領域可以看出來?!¤b于當前世界網絡面臨如此多的安全隱患,世界各國均十分重視,紛紛采取對策。</p><p>  第六章:網絡安全現(xiàn)狀</p><p>  Internet對于任何一個具有網絡連接和ISP帳號的人都是開放的,事實上它本身被設計成了一個開放的

40、網絡。因此它本身并沒有多少內置的能力使信息安全,從一個安全的角度看,Internet 是天生不安全的。然而,商界和個人現(xiàn)在都想在Internet上應用一些安全的原則,在Internet發(fā)明人當初沒有意識到的方式下有效的使用它。對于Internet 用戶一個新的挑戰(zhàn)是如何在允許經授權的人在使用它的同時保護敏感信息。 6.1安全是什么? 簡單的說在網絡環(huán)境里的安全指的是一種能夠識別和消除不安全因素的能力。安全的一般性定義也必須解

41、決保護公司財產的需要,包括信息和物理設備(例如計算機本身)。安全的想法也涉及到適宜性和從屬性概念。負責安全的任何一個人都必須決定誰在具體的設備上進行合適的操作,以及什么時候。當涉及到公司安全的時候什么是適宜的在公司與公司之間是不同的,但是任何一個具有網絡的公司都必須具有一個解決適宜性、從屬性和物理安全問題的安全策略。伴隨著現(xiàn)代的、先進的復雜技術例如局域網(LAN)和廣域網(WAN)、Internet網以及VPN。安全的想法和實際操作已經

42、變得比簡單巡邏網絡邊</p><p>  6.2建立有效的安全矩陣 盡管一個安全系統(tǒng)的成分和構造在公司之間是不同的,但某些特征是一致的,一個可行的安全矩陣是高度安全的和容易使用的,它實際上也需要一個合情合理的開銷。一個安全矩陣由單個操作系統(tǒng)安全特征、日志服務和其他的裝備包括防火墻,入侵檢測系統(tǒng),審查方案構成。 一個安全矩陣是靈活的可發(fā)展的,擁有很高級的預警和報告功能特點描述: </p>

43、<p>  6.3 允許訪問控制:</p><p>  通過只允許合法用戶訪問來達到的目的,最大擴展通信的功能同時最小化黑客訪問的可能性,當黑客已經訪問到的資源時盡可能地減小破壞性。容易使用:如果一個安全系統(tǒng)很難使用,員工可能會想辦法繞開它,要保證界面是直觀的。合理的花費:不僅要考慮初始的花費還要考慮以后升級所需要的費用。還要考慮用于管理所要花的費用;需要多少員工,達到什么樣的水平來成功的實施和維護

44、系統(tǒng)。 6.4靈活性和伸縮性:</p><p>  系統(tǒng)要能讓公司按其想法做一些商業(yè)上的事情,系統(tǒng)要隨著公司的增長而加強 優(yōu)秀的警報和報告:當一個安全破壞發(fā)生時,系統(tǒng)要能快速地通知管理員足夠詳細的內容。要配置系統(tǒng)盡可能正確地對發(fā)出警告??梢酝ㄟ^Email,計算機屏幕,pager等等來發(fā)出通知。 </p><p><b>  6.5安全機制:</b></p&

45、gt;<p>  根據(jù)ISO提出的,安全機制是一種技術,一些軟件或實施一個或更多安全服務的過程。 ISO把機制分成特殊的和普遍的。一個特殊的安全機制是在同一時間只對一種安全服務上實施一種技術或軟件。加密就是特殊安全機制的一個例子。盡管可以通過使用加密來保證數(shù)據(jù)的保密性,數(shù)據(jù)的完整性和不可否定性,但實施在每種服務時需要不同的加密技術。一般的安全機制都列出了在同時實施一個或多個安全服務的執(zhí)行過程。特殊安全機制和一般安全

46、機制不同的另一個要素是一般安全機制不能應用到OSI參考模型的任一層上。普通的機制包括: ? 信任的功能性:指任何加強現(xiàn)有機制的執(zhí)行過程。例如,當升級的TCP/IP堆?;蜻\行一些軟件來加強的Novell,NT,UNIX系統(tǒng)認證功能時,使用的就是普遍的機制。 ? 事件檢測:檢查和報告本地或遠程發(fā)生的事件 ? 審計跟蹤:任何機制都允許監(jiān)視和記錄網絡上的活動 ? 安全恢復:對一些事件作出反應,包括對于已知漏洞創(chuàng)建短期和長期的解決方案,還

47、包括對受危害系統(tǒng)的修復。 額外的安全標準 除了ISO 7498-2還存在一些其它政府和工業(yè)標準。主要包括 ? British Standard 7</p><p>  第七章:網絡安全可能面臨的挑戰(zhàn)</p><p>  7.1垃圾郵件數(shù)量將變本加厲 </p><p>  根據(jù)電子郵件安全服務提供商Message Labs公司最近的一份報告,預計2003年全球垃

48、圾郵件數(shù)量的增長率將超過正常電子郵件的增長率,而且就每封垃圾郵件的平均容量來說,也將比正常的電子郵件要大得多。這無疑將會加大成功狙擊垃圾郵件的工作量和難度。目前還沒有安裝任何反垃圾郵件軟件的企業(yè)公司恐怕得早做未雨綢繆的工作,否則就得讓自己的員工們在今后每天不停地在鍵盤上按動“刪除鍵”了。另外,反垃圾郵件軟件也得不停升級,因為目前垃圾郵件傳播者已經在實行“打一槍換一個地方”的游擊戰(zhàn)術了。即時通訊工具照樣難逃垃圾信息之劫。即時通訊工具以

49、前是不大受垃圾信息所干擾的,但現(xiàn)在情況已經發(fā)生了很大的變化。垃圾郵件傳播者會通過種種手段清理搜集到大量的網絡地址,然后再給正處于即時通訊狀態(tài)的用戶們發(fā)去信息,誘導他們去訪問一些非法收費網站。更令人頭疼的是,目前一些推銷合法產品的廠家也在使用這種讓人厭煩的手段來讓網民們上鉤。目前市面上還沒有任何一種反即時通訊干擾信息的軟件,這對軟件公司來說無疑也是一個商機。7.2內置防護軟件型硬件左右為難。 現(xiàn)在人們對網絡安全問題受重視的程度也比

50、以前大為提高。這種意識提高的表</p><p><b>  結論</b></p><p>  網絡安全是一個永遠說不完的話題,關于如何解決好網絡安全問題,網絡安全技術與工具是網絡安全的基礎,高水平的網絡安全技術隊伍是網絡安全的保證,嚴格的管理則是網絡安全的關鍵。我們要清醒認識到任何網絡安全和數(shù)據(jù)保護的防范措施都是有一定的限度,一勞永逸的網絡安全體系是不存在的。網絡安全

51、需要我們每一個人的參與。 </p><p><b>  參考文獻</b></p><p>  〔1.〕《文件加密與數(shù)字簽名》北京大學出版社 趙春利</p><p>  〔2.〕《網絡常見攻擊技術與防范完全手冊》東北林業(yè)出版社 劉力光</p><p>  〔3.〕《企業(yè)網絡安全建設的一些心得》哈爾濱師范大學出版社 張利&l

52、t;/p><p>  〔4.〕《現(xiàn)行主要網絡安全技術介紹》北京大學出版社 李利</p><p>  〔5.〕《網絡安全典型產品介紹》哈爾濱師范大學出版社 馮小</p><p>  〔6.〕《防火墻概念與訪問控制列表》北京人民出版社 王小波</p><p>  〔7.〕《賽迪網技術應用》北京人民出版社 王霜</p><p&g

53、t;  〔8.〕《網絡攻擊概覽》東北林業(yè)出版社 趙春平</p><p>  〔9.〕《加密技術的方方面面》工業(yè)出版社 王剛</p><p><b>  致謝</b></p><p>  歷時將近兩個月的時間終于將這篇論文寫完,在論文的寫作過程中遇到了無數(shù)的困難和障礙,都在同學和老師的幫助下度過了。尤其要強烈感謝我的論文指導老師—xx老師,他

54、對我進行了無私的指導和幫助,不厭其煩的幫助進行論文的修改和改進。另外,在校圖書館查找資料的時候,圖書館的老師也給我提供了很多方面的支持與幫助。在此向幫助和指導過我的各位老師表示最忠心的感謝!感謝這篇論文所涉及到的各位學者。本文引用了數(shù)位學者的研究文獻,如果沒有各位學者的研究成果的幫助和啟發(fā),我將很難完成本篇論文的寫作。感謝我的同學和朋友,在我寫論文的過程中給予我了很多你問素材,還在論文的撰寫和排版燈過程中提供熱情的幫助。由于我的學術水平

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論