收藏 分销(赏)

广西柳州机械厂网络安全问题及对策.doc

上传人:快乐****生活 文档编号:2218567 上传时间:2024-05-23 格式:DOC 页数:21 大小:490.50KB
下载 相关 举报
广西柳州机械厂网络安全问题及对策.doc_第1页
第1页 / 共21页
广西柳州机械厂网络安全问题及对策.doc_第2页
第2页 / 共21页
广西柳州机械厂网络安全问题及对策.doc_第3页
第3页 / 共21页
广西柳州机械厂网络安全问题及对策.doc_第4页
第4页 / 共21页
广西柳州机械厂网络安全问题及对策.doc_第5页
第5页 / 共21页
点击查看更多>>
资源描述

1、摘 要随着计算机网络技术的飞速发展,企业的网络安全问题越来越让人头痛不堪。由于有的企业单位一味地追求信息管理系统的实际应用,却忽视了整个网络信息系统的安全与保密,使系统处于随时可能被破坏的危险之中。因此,制定合理的网络安全策略,提高网络管理人员技术水平,落实严格的安全管理制度,使网络信息得以安全运行。所以探讨网络安全的问题与对策对我们的日常工作与发展非常重要。它能使网络建设和管理过程中的安全工作避免盲目性,认清网络脆弱性和潜在的威胁,采取强有力的安全策略,对于保障网络的安全性的问题具有重大的意义。本文以柳州机械厂为例,首先对柳州机械厂企业进行了概述,然后提出企业网络安全问题分析,接着阐述了企业

2、网络安全问题的解决策略,最后针对这些问题提出柳州机械厂的管理制度。关键词:网络安全; 安全对策; 防火墙技术 ; 管理制度目 录引 言1第1章 企业网络概述21.1 企业简介21.2 企业网络结构分析2第2章 柳州机械厂网络安全问题分析42.1 自然灾害的威胁42.2 企业网络容易遭受的攻击42.2.1 分布式拒绝服务攻击DDoS42.2.2 ARP网关欺骗攻击52.2.3 口令破解52.2.4 电子邮件攻击52.2.5 网络监听62.3 计算机网络系统和软件系统安全的漏洞62.3.1 计算机网络系统的漏洞62.3.2 软件系统的漏洞6第3章 柳州机械厂企业网络安全解决策略73.1 自然灾害防

3、范73.2 企业网攻击防范73.2.1 分布式拒绝服务攻击DDoS防范73.2.2 ARP网关欺骗攻击防范措施73.2.3 口令破解的防范83.2.4 电子邮件攻击的解决策略83.2.5 网络监听的检测与防范93.3 系统漏洞的防范93.3.1 操作系统安全策略93.3.2 使用防火墙11第4章 企业网络管理制度144.1 强化管理制度144.2 加强技术管理14结 论16参考文献17致 谢18引 言计算机的广泛应用把人类带入了一个全新的时代,特别是计算机网络的社会化,已经成为了信息时代的主要推动力。随着计算机网络的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问

4、题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。Internet技术日趋成熟,在带来了前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性,网络信息的安全性变得日益重要起来,已被信息社会的各个领域所重视。大多数安全性问题的出现都是由于有恶意的人试图获得某种好处或损害某些人而故意引起的。可以看出保证网络安全不仅仅是使它没有编程错误。目前,全世界的军事、经济、社会、文化各个方面都越来越依赖于计算机网络,人类社会对计算机的依赖程度达到了空前的记录。由于计算机网络的脆弱性,这种高度的

5、依赖性是国家的经济和国防安全变得十分脆弱,一旦计算机网络受到攻击而不能正常工作,甚至瘫痪,整个社会就会陷入危机。课题研究的目的:通过本文可以使大家对企业网络存在的问题有更多更全面的认识和了解,掌握一些解决这些问题的基本方法及对策,也可以了解防火墙在企业网络中的地位及合理的应用。18第1章 企业网络概述1.1 企业简介广西柳州机械厂始建于1928年,主要从事内燃机开发和制造,有50多年生产内燃机的历史和经验,先后设计和研制成功100多种型号的汽油机、柴油机及其配套产品,为国家大型二类企业,中国500家最大机械工业企业之一。企业占地面积92.2万平方米,在职职工2200多人,其中工程技术人员320

6、多人,主要设备1119台,具备国内一流的发动机设计、开发、制造、服务水平。现拥有总资产10.8亿元人民币,具有年产35万台发动机的生产能力。 近年来,企业先后从美国、日本、德国、法国、瑞士、奥地利等国引进具有国际先进水平的生产线和关键设备,为提高内燃机产品的开发能力和质量水平打下了坚实的基础。1999年12月,该企业通过ISO9001质量体系认证;随后又于2000年3月通过汽车产品认证,成为中国首家通过“双认证”的内燃机生产企业。随着中国汽车事业的发展,柳州机械厂正在迅速发展壮大。1.2 企业网络结构分析 柳州机械厂企业的信息系统是基于WEB分布式共享信息系统,它所建立网络信息系统,通过远程宽

7、带传输进行连接,它所发送的信息是以数字化形式被存储、处理,其数字化信息以多种形式在网上迅速便捷地运输,充分利用高技术来实现办公自动化。鉴于此,网络与信息系统的安全直接关系到柳州机械厂企业的正常运转。通过对企业信息系统的安全风险分析,为保证企业网络系统正常运行,保证企业数据的安全,柳州机械厂企业必须建立安全的网络系统,当瘫痪时,能迅速、及时地恢复。柳州机械厂网络采用宽带接入Internet。由于企业采用光纤接入,VPN与总部交换重要的数据。其拓扑结构图如图1-1所示:图1-1 拓扑结构图第2章 柳州机械厂网络安全问题分析随着计算机网络的飞速发展,近年来,由于企业信息化投入不足、缺乏高水平的软硬件

8、专业人才、以及企业员工安全意识淡薄等多种原因,网络安全也成了柳州机械厂必须重视并加以有效防范的问题。病毒、垃圾邮件这些无一不是柳州机械厂企业主管的心头之患,下面我简单阐述一下柳州机械厂企业面临的网络安全问题。2.1 自然灾害的威胁柳州机械厂计算机网络安全系统是一个智能的机器,易受自然灾害及环境的影响。目前,柳州机械厂计算机房并没有防震、防火、防水、避雷、防电磁泄漏或干扰等措施,接地系统也疏于周到考虑,抵御自然灾害和意外事故的能力较差。日常工作中因断电而设备损坏、数据丢失的现象时有发生。由于噪音和电磁辐射,导致网络信噪比下降,误码率增加,信息的安全性、完整性和可用性受到威胁。操作人员无意操作失误

9、、编程缺陷、管理不善等,都有可能造成数据丢失或出错、设备失效、系统破坏。2.2 企业网络容易遭受的攻击2.2.1 分布式拒绝服务攻击DDoSDDOS(Distributed Denial of Service)即是分布式拒绝服务攻击,它是一种基于DOS的特殊形式的服务攻击,是一种分布、协作的大规模攻击方式,主要针对柳州机械厂企业比较大的站点。柳州机械厂企业的分布式拒绝服务攻击其表现形式在于使用大量被入侵并控制的计算机对某一个特定的目标发起各种类型请求以尽可能消耗信息系统所有资源,从而导致合法用户无法获得正常服务。DDOS攻击分为三层:攻击者,主控端,代理端,三者在攻击中扮演不同的角色。被DDO

10、S主机会有以下症状:(1)被攻击主机上有大量等待的TCP连接。(2)网络中充满着大量的数据包。(3)源地址为假。(4)制造高流量无用数据,造成网络拥塞,使受害主机无法正常外界通讯。2.2.2 ARP网关欺骗攻击一般情况下,ARP欺骗分为二种,一种是对路由器ARP表的欺骗;另一种是对内网PC的网关欺骗。第一种ARP欺骗的原理是截获网关数据。它通知路由器一系列错误的内网MAC地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在路由器中,结果路由器的所有数据只能发送给错误的MAC地址,造成正常PC无法收到信息。第二种ARP欺骗的原理是伪造网关。它的原理是建立假网关,让被它欺骗的PC向假

11、网关发数据,而不是通过正常的路由器途径上网。2.2.3 口令破解口令破解是黑客利用用户的个人信息或黑客工具对用户口令进行猜测。常见的口令破解有如下几种:(1)穷举法穷举法是对所有可能的口令都进行猜测,并最终找到系统的口令,它被称为暴力破解。(2)字典破解法字典破解法是将已有的字典文件作为用户的口令输入给远端的主机,申请进入系统。2.2.4 电子邮件攻击电子邮件攻击是目前柳州机械厂企业用得最多的一种商业攻击,电子邮件作为一种方便快捷的联络方式,在柳州机械厂企业中起着越来越重要的作用,而针对电子邮件进行攻击的行为也越来越多。这些攻击有:(1)拒绝服务,通过发送大量的垃圾邮件,造成邮件服务器完全瘫痪

12、。(2)伪造邮件,由于目前使用的SMTP验证功能不全,假冒电子邮件进行欺骗并不是很难窃取数据,通过监听数据包或者截取正在传输的信息,攻击者能够读取甚至是篡改邮件数据。2.2.5 网络监听监听是指捕获在网络中传输的数据信息。一般来说,网络监听在网络中的任何一个位置模式下都可以进行实施。通常情况下,黑客都是利用网络监听来截取一些用户口令和信息等。这些还包括局域网中的主机,网关或远程访问中所进行传输的信息等。如果所传输的信息没有进行加密时,黑客们可以使用网络监听的方式来进行攻击。由于Sniffing功能比较强大,不但可以用监听到网络上传输的任何信息(包括银行帐号、密码或一些机密信息等),而且还可以接

13、收到正在运行的各种网络协议信息。因此,柳州机械厂企业务必要考虑到需要和外界一些企业进行业务交流的联系,所使用MSN、E-mail或其他的通讯软件工具会比较多,企业大量的重要信息都需要在网络上进行发送和传输,很可能会被一些不法企业检测到,他们可以借此机会,请黑客们来监听这些重要信息,从而对本企业的不利。2.3 计算机网络系统和软件系统安全的漏洞2.3.1 计算机网络系统的漏洞柳州机械厂企业很可能会因为网络系统的漏洞而导致数据信息的不安全,其漏洞主要表现有以下几个方面:(1)计算机网络通信范围大,终端易分散,易受破坏,非授权用户利用搭线窃取攻击网上信息。(2)网络系统在信息处理时会有电磁辐射,窃取

14、者利用接收还原设备的机会,窃取信息。(3)TCPIP协议的网络结构不但没有集中的控制,而且节点地址由自己配置,路由可改变,使得TCPIP在安全性方面存在许多的漏洞。2.3.2 软件系统的漏洞柳州机械厂企业很可能会因为系统软件的漏洞而导致数据信息的不安全,其漏洞主要表现有以下几个方面:(1)操作系统的安全漏洞主要有访问控制及系统本身的因素而引起的。(2)数据库系统的威胁来自非法访问或未经允许访问数据库,恶意破坏数据库。 (3)口令设置过于较简单、容易受猜测。第3章 柳州机械厂企业网络安全解决策略制定完善合理的安全策略是柳州机械厂信息系统安全运行的重要保证。因此,我们必须根据系统的需求及应用范围,

15、来制定合理的安全策略。柳州机械厂企业可从以下方面考虑:3.1 自然灾害防范柳州机械厂要解决自然灾害这个问题,必须要贯彻落实保护好它本企业计算机设备、设施(含网络)以及其它媒体免遭地震、水灾、火灾、有害气体和其它环境事故破坏的措施,从而保证本企业的网络系统安全运行。3.2 企业网攻击防范3.2.1 分布式拒绝服务攻击DDoS防范到目前为止,柳州机械厂企业要真正完全解决DDoS问题,还没有出现,所以柳州机械厂企业只能够做预防工作,防止DDoS攻击的最佳手段就是防患于未然。下面我就提出柳州机械厂必须做好以下四点预防工作: (1)确保外围主机和服务器的安全,避免攻击者有机可乘。(2)定期使用漏洞扫描软

16、件对内部网络进行检查,保证系统的安全性。(3)不定期对外提供服务的主机进行优化。 (4)对不同的攻击方法做好相应的安全策略 3.2.2 ARP网关欺骗攻击防范措施柳州机械厂企业要解决ARP网关欺骗攻击的问题,它必须通过下列方法来防止ARP网关欺骗攻击:(1)建立DHCP服务器柳州机械厂企业一定要保持网内的机器IP/MAC一一对应的关系,使得每次开机的IP地址都是一样的。 (2)建立MAC数据库把柳州机械厂企业网络内所有网卡的MAC地址记录下来,每个MAC和IP、地理位置统统装入数据库,以便及时查询备案。 (3)网关机器柳州机械厂企业的网关机器关闭ARP动态刷新的过程,使用静态路由。即使犯罪嫌疑

17、人使用ARP欺骗攻击网关,也能确保主机安全。 (4)网关监听网络安全。柳州机械厂企业网关使用每个ARP程序包,必须分析这些ARP协议。并且看看ARP数据包的发送和目标地址是否在自己网络网卡MAC数据库内,看看是否与自己网络MAC数据库 MAC/IP匹配。3.2.3 口令破解的防范柳州机械厂企业要解决口令的安全的问题,必须注意以下几个方面:(1)口令组合。增加口令的位数,一般不低于6位,并大小写字母和特殊符号加以混合。(2)口令监听。使用口令加密的方法,防止口令被监听。(3)穷举法和字典法攻击。不要使用过于简单的数字或用户名等作为口令,避免容易破解。3.2.4 电子邮件攻击的解决策略由于柳州机械

18、厂企业日益依赖电子邮件系统,所以它必须解决电子邮件的攻击问题。解决的方法有:(1)在电子邮件系统周围锁定电子邮件系统;(2)确保外部系统的安全性;(3)实时监视电子邮件的流量。如果企业的电子邮件系统已重弹,可采取以下几种方法解决:(1)向ISP求援;(2)采用过滤功能;(3)使用专信功能;(4)谨慎使用自动回信功能;(5)用专用工具来对付。3.2.5 网络监听的检测与防范通常情况下,网络监听一般是非常难被发现的,网络监听所运行的主机只是被动地在接收局域网上传输的信息,也就是说不会与其他任何主机交换信息,并且也不能修改在网络上传输的信息包等。所以对于柳州机械厂企业的网管员来说必须注意以下几方面工

19、作:(1)数据加密 通常来说,能够确保柳州机械厂企业重要的信息(如用户名、密码等)不被监听就行了。假如这些信息是以明文形式的话,那么就非常容易被监听,但是如果把重要的信息经过安全加密处理,再进行传输的话,这样就安全的多了,尽管黑客能监听到了这些重要的信息,但是也不一定能够翻译出这些信息,从而保证了数据传输的安全性。(2) 网速 柳州机械厂企业信息系统要运行网络监听这个软件时,网络系统很可能会因为负荷过重而导致对外界的响应程度非常慢,这不是我们所要看到的,这是相对而言的事情,系统响应过慢还有其他各种原因所导致的。(3)拓扑结构的安全 柳州机械厂企业要防范网络监听的唯一方法是要使用安全的拓扑结构。

20、所以必须要合理划分网络拓扑结构,将网络划分为一些小的网段,并且每个网段都要通过交换机进行连接。从而能保证该子网的网段内不被监听,即使一旦被监听,其他的网段也能够得到保护。3.3 系统漏洞的防范3.3.1 操作系统安全策略柳州机械厂企业网络应用中的策略如下:(1)企业账号保护安全策略1)提高密码的破解难度。2)启用账号锁定策略。计算机配置/Windows设置/安全设置/本地策略/安全选项中进行如下设置: 账号:重新命名管理员账号 账号:重新命名客户账号3)限制用户登录。计算机配置/Windows设置/安全设置/本地策略/安全选项中进行如下设置:交互式登录:不要显示最后一个用户的名字(设置为启用)

21、 交互式登录:不需要最后一个用户的名字(设置为关闭) 交互式登录: 为企图登录的用户提供一个消息文本(确定为让用户阅读banner(2)柳州机械厂企业系统监控安全策略1) 配置计数器日志来监视文件授权访问和登录尝试1. 打开windows管理工具 , 依次 PerformanceLogsandAlerts 开始 。 2. 展开 性能日志和警报 , 然后单击 计数器日志 。 3. 右键单击的空白区域的右边窗格, 然后单击 新建日志设置 。 4. 在 名称 框中, 键入日志, 名称, 然后单击 确定 。 5. 单击 常规 选项卡, 单击 添加 , 依次 使用本地计算机计数器 。 6. 然后单击 添

22、加 性能对象 中,、 服务器 、 单击 错误访问权限 , 和 选择计数器从列表 。 7. 单击 添加 , 单击 错误登录 , 单击 添加 , 依次 Close 错误授予访问 。 8. 单击 日志文件 选项卡, 然后执行下列操作: a. 在 位置 框中, 指定要存储日志文件, 9. 再单击 计划 选项卡指定开始和停止计数器日志, 的时间, 然后单击 确定 。 10. 右键单击日志文件, 您只创建, 然后单击 设置存 。 11. 在 文件名 框中, 指定名称要保存 .htm 文件, 位置依次 保存 。 2)配置警报以监视文件授权访问和登录尝试1. 打开windows管理工具 , 依次 Perfor

23、manceLogsandAlerts 开始 。 2. 在控制台树, 展开 PerformanceLogsandAlerts , 然后单击 警报 。 3. 右键单击一个空白区域的右边窗格, 然后再单击 新建警报设置来自 。 4. 在 打开 框中, 单击 .htm 文件, 您创建并保存以前, 并单击 打开 。 5. 如果您收到您正在从计数器日志创建一个警报消息请单击 确定 。 6. 在 名称 框中, 键入警报, 名称, 然后单击 确定 。 7. 单击 常规 选项卡, 然后再配置以下设置对于 计数器 框中列出每个计数器:通过 在 当值为警报 框中, 单击。在限制框中, 键入次数之前生成的警报可能发生

24、错误。 8. 单击 操作 选项卡, 并操作要触发警报时, 然后指定: 如果希望性能日志和警报服务来创建一个项的 EventViewer 警报时应用程序日志中出现, 单击以选中 一个项记入应用程序事件日志 复选框。 如果希望性能日志和警报服务来触发 Messenger 服务以发送消息, 请单击以选中 发送网络信息到 复选框, 然后键入 Internet 协议 (IP) 地址或名称的计算机上应出现警报消息。 要启动计数器日志警报时发生时, 单击以选中启动性能数据日志 发送网络信息到 复选框, 然后指定与要运行计数器日志。9. 单击 计划 选项卡, 指定启动和停止时间为扫描, 并单击 确定3.3.2

25、 使用防火墙 为了保护柳州机械厂企业的网络安全,使用防火墙的是必不可少的。因为防火墙具有访问控制、流量控制、VPN、NAT、内容控制过滤不安全的网络访问服务、全面的管理功能和日志功能,极大地提高了用户电脑的上网安全.所以为了保护公司的网络安全保护网络安全,免受黑客攻击。下面我就介绍防火墙的配置策略,以瑞星杀毒软件为例,如图3-1所示:图3-1 工作状态界面(1)访问规则设定如上图,柳州机械厂企业必须对计算机的访问规则进行设定,程序运行时系统会弹出是否允许该程序运行,所以网管员应该根据柳州机械厂企业的情况对访问规则做自定义设置。访问规则的主要任务是保证网络资源不被非法使用和非法访问,是保证网络安

26、全最重要的核心策略。使各种网络安全策略相互配合达到保护作用。如图3-2所示:图3-2 访问规则界面(2)下面图3-3所示是柳州机械厂企业对瑞星的ARP欺骗防御进行详细设置:图3-3 ARP欺骗详细设置(3)柳州机械厂企业对瑞星杀毒软件进行监控设置,确保系统安全。如图3-4所示:图3-4 监控设置(4)日志查看和分析柳州机械厂企业使用的瑞星防火墙会把所有不合规则的数据封包拦截并记录下来,用户可以通过日志查看来判断和追踪哪些人在攻击本机。(5)柳州机械厂企业要保持每天更新瑞星瑞星杀毒软件版本,才能更加稳定系统不被攻击。如图3-5所示:图3-5 防火墙更新界面第4章 企业网络管理制度为了保障柳州机械

27、厂企业网络信息系统的安全性,提高柳州机械厂企业的经济效益,柳州机械厂必须制定全面有效的各项网络管理规章制度。该企业所制定的规章制度,必须要做到管理和技术的结合。4.1 强化管理制度为保证柳州机械厂企业网络信息系统安全地运行,特制定的管理制度如下:(1)口令保密管理制度。1) 对于系统运行的各级管理口令,应由系统管理员统一管理,注意保密。不同的维护人员,设定不同的权限。2) 定期修改口令。口令的设置应符合保密要求。禁止一切用户使用弱口令,防止非法入侵者的猜测成功,而造成的系统故障发生。3) 维护人员发生变化,立即修改系统密码。4) 对于无效用户及时删除。(2)用户权限管理制度。制定权限管理制度,

28、对各用户的上网活动进行严格的管理,并按照用户的身份对用户的访问权限进行严格的控制。(3)密码管理制度。对企业内部网和各应用系统的登录密码进行定期更换。(4)安全责任与监督制度。加强员工的管理,不得向非本企业透露内部信息,这对网络信息的安全与保密起着重要作用。实际上,大部分安全和保密问题是由人为差错造成的。要不断地加强计算机信息网络的安全规范化管理力度,大力强化使用人员和管理人员的安全责任与监督。4.2 加强技术管理柳州机械厂企业在强化管理好制度的同时,也要加强技术管理。特制定技术制度如下:(1)落实保障下载软件的安全。 对于下载软件的网络软件,需要指出的是:一方面网上的有些东西是“干净”的,但

29、也有些东西是“污染”的,尤其是黑客和一些网络恐怖分子利用各种方法把病毒扩散到网络上,而且手段比较狡猾,隐蔽,一般不注意都会中了他们的圈套。另外一方面是随着因特网的飞速发展,各种各样的病毒、木马的传播已经达到了前所未有的程度,因此,在下载软件时必须注意:1)下载软件应尽量下载客流比较大网站。大型的网站,拥有雄厚的资金,先 进的技术,它的信誉程度比较高,安全性比较好,提供的问题比较少。2)下载好软件时需要用杀毒软件杀毒处理。杀毒软件要保持随时更新,保持最新版本。3)防止感染木马。一旦被感染,它就会秘密监视你的网络信息,它就可以完全控制你的机器。(2)及时安装补丁和更新网上的软件厂商会提供软件更新,

30、以修复软件中的Bug,另外还提供补丁以弥补安全漏洞,要形成定期检查更新软件系统的习惯。通过先进的技术解决网络安全问题固然重要,但信息安全远不是“技术”二字可以解决的问题。其实很多网络安全问题的背后,暴露的都是企业对信息安全的忽视和侥幸心理。任何问题归根到底都是人的因素,要想使中小企业信息安全防患于未然,必须提高员工的安全意识,并制定出周密的安全策略来规范员工的行为。另外就是要及时做好重要数据的备份,一旦出现故障能够及时恢复。总之,要使中小企业信息安全防患于未然,需要从一个整体系统的角度去部署,让先进的技术配合以防患意识、细致流程、严格的制度、优秀的执行团队和法律保障,形成一个坚固的中小企业网络

31、安全防范系统。结 论本课题在设计之前,我对网络安全已经有一定的了解及认识,在老师和同学的帮助下,根据所学的网络安全知识,有步骤地、全面地了解了网络安全的问题与对策,并意识到它在企业中占有很重要的位置。在这短短的两个多月里,我严格要求自己,进行论文的写作,修改与完善。在设计的过程中,我遇到了许多的困难和问题,并从中获取了以下几点体会:(1)对不同的网络结构、网络环境及网络应用,其所对应的安全威胁是不同的,相应制定的安全策略也是不同的。因此,必须充分了解各种网络信息系统的内在关系以及外在联系,避免轻视安全或盲目追求高安全的极端思想。换句话说,就是制定适当完备的安全策略是实现网络信息安全的前提,高素

32、质的网络管理人员是实现网络信息安全的保证,良好的安全工具是网络安全的手段,落实严格的管理是网络安全的关键。(2)建立企业网络安全系统,有效地保护了企业信息系统的安全,防止信息被盗窃或者攻击,保证了信息在系统上的安全性与稳定性,从而需要网络管理人员与用户采用先进的技术,严格制定好管理制度,提前做好防御工作,一定能够保证企业信息系统的安全。(3)通过本次毕业设计,我明白了实践的重要性。这促使我在今后的学习过程中提高自己的实践能力,分析与解决问题的能力有很大的帮助,从而使在以后的工作中更快速地、更有效地完成这些项目。参考文献 1 杨明福.计算机网络技术.北京;经济出版社,2006年2 陈名.网络安全

33、.北京;清华大学出版社,2007年3 陈斌.计算机网络安全于防御.北京;清华大学出版社,2006年4 林建平.计算机网络安全防控策略的若干分析.山西广播电视大学学报, 2006年5 王宏伟.网络安全威胁与对策.北京;清华大学出版社, 2007年6 夏丹丹、李刚、程梦梦、于亮.入侵检测系统综述.北京;清华大学出版社,2007年7 孙健、王韬、李东强.病毒防护技术的研究.北京:科学技术与工程出版社, 2006年8 王群.网络组建与维护教程.重庆:重庆出版社,2007年9 杨晓斌.网络综合布线与实践.北京:高等教育出版社,2007年10 李卓玲.网络安全技术.西安:西安电子科技大学出版社,2007年

34、11 薛永毅.接入网技术.北京:机械工业出版社, 2007年12 陈俊良、黎连业.计算机网络系统集成与方案实例.北京:机械工业出版社,2007年13 马子洋.WindowsServer2003网络构架与管理.北京:机械工业出版社,2007年14 Matt Bishop.Vulnerabilities Analysis Proceedings of the Second International Symposium on Recent Advances in Intrusion Detection. 15 Sadkeien M.DrankComputer Emergency Response

35、Team/Coordination Center. 2006. 致 谢在完成本次毕业设计中,我得到了许多老师和同学的帮助,尤其我的指导老师蒋郑红老师,在我的设计过程中多次给予我悉心指导并提出许多宝贵的建议及帮助,使我的设计在有条不紊的进行,使我能够及时、顺利地完成此次的毕业设计,令我受益匪浅。在此,我要向蒋老师道声: 老师,你辛苦了,谢谢你!在校期间,得到本学院各级领导和辅导员的亲切关怀和无私的培养及帮助,使我在学习过程中得到了很多做人道理。在此,我要向他们道声:您们辛苦了!感谢中国地质大学老师多年来在工作、学习上给予的热情关怀、指导及帮助。还有我要感谢帮助过我的同学,在设计过程中他们也给予了我很多的支持和帮助。同时向那些在网上为我无私解难的朋友们,特在此向以上人员表示最衷心的感谢!最后,感谢各位老师在百忙之中对于本文的审阅。

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 行业资料 > 机械/制造/汽车

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服