收藏 分销(赏)

计算机网络安全及防护毕业设计论文模板.doc

上传人:a199****6536 文档编号:2797041 上传时间:2024-06-06 格式:DOC 页数:20 大小:57.04KB
下载 相关 举报
计算机网络安全及防护毕业设计论文模板.doc_第1页
第1页 / 共20页
计算机网络安全及防护毕业设计论文模板.doc_第2页
第2页 / 共20页
计算机网络安全及防护毕业设计论文模板.doc_第3页
第3页 / 共20页
计算机网络安全及防护毕业设计论文模板.doc_第4页
第4页 / 共20页
计算机网络安全及防护毕业设计论文模板.doc_第5页
第5页 / 共20页
点击查看更多>>
资源描述

1、计算机网络安全及防护毕业设计论文摘 要本文从计算机网络面临多种安全威胁,系统地介绍网络安全技术。并针对校园网 络安全问题进行研究,首先分析了高校网络系统安全隐患,然后从构建安全防御体 系和加强安全管理两方面设计了校园网络安全策略。此次论文研究中,我首先了解了 网络安全问题关键威胁原因,并利用网络安全知识对安全问题进行剖析。其次,经过 对网络技术研究,得出校园网也见面临着安全上威胁。最终,确立了用P2DR模型 思想来建立校园网安全防御体系。并得出了构建一套有效网络安全防御体系是解 决校园网关键威胁和隐患必需路径和方法. 关键词: 网络安全,安全防范,校园网II ABSTRACT In this

2、paper, a variety of computer network security threats faced by the system to introduce the network security technology.And for the safety of the campus network to study, first of all an analysis of the safety of colleges and universities hidden network and then build a security defense system and st

3、rengthen the security management of both the design of the campus network security policy. The research paper, I first learned about the major issues of network security threats and take advantage of network security knowledge to analyze the security issues. Secondly, through the network technology,

4、 will come to campus network is faced with security threats.Finally, P2DR model established with the idea to create a campus network security defense system. And come to build an effective network security defense system to address major threats to the campus network and the hidden ways and measures

5、 necessary. Key words: NetworkSecurity, SafetyPrecautions, Campus Network目 录第1章 序言 . 1 1.1 网络安全发展历史和现实状况分析. 1 1.1.1因特网发展及其安全问题 . 1 1.1.2中国网络安全现实状况及发展趋势 . 3 第2章 网络安全概述 . 52.1网络安全含义 . 5 2.2 网络安全属性. 5 2.3 网络安全机制. 5 2.3.1 网络安全技术机制. 6 2.3.2 网络安全管理机制. 62.4 网络安全策略. 62.4.1 安全策略分类. 6 2.4.2 安全策略配置. 7 2.5 网络安全

6、发展趋势. 8第3章 网络安全问题处理对策 . 93.1计算机安全等级划分 . 9 3.1.1 TCSEC介绍 . 93.1.2 GB17859划分特点 . 10 3.1.3安全等级标准模型 . 113.2 防火墙技术. 113.2.1防火墙基础概念和作用 . 12 3.2.2 防火墙工作原理. 12 第4章 网络安全防范 . 24 4.1 TELNET 入侵防范. 24 4.2 预防ADMINISTRATOR账号被破解. 24 4.3 预防账号被暴力破解. 25 4.4 “木马”防范方法. 26 4.4.1“木马”概述. 26 4.4.2 “木马”防范方法. 26 4.5 网页恶意代码及防范

7、. 27 4.5.1恶意代码分析 . 27 4.5.2网页恶意代码防范方法 . 28 第5章 结束语 . 46 致谢 . 48 参考文件 . 49 论文小结 . 51附录 . 52第1 章 序言 1.1 网络安全发展历史和现实状况分析 伴随计算机技术发展, 在计算机上处理业务已由基于单机数学运算、 文件处理, 基于简单连结内部网络内部业务处理、办公自动化等发展到基于企业复杂内部 网、企业外部网、全球互联网企业级计算机处理系统和世界范围内信息共享和业务 处理。在信息处理能力提升同时,系统连结能力也在不停提升。但在连结信息能 力、流通能力提升同时,基于网络连接安全问题也日益突出。 关键表现在以下方

8、面: (一)网络开放性带来安全问题 Internet开放性和其它方面原因造成了网络环境下计算机系统存在很多安 全问题。为了处理这些安全问题,多种安全机制、策略、管理和技术被研究和应用。然 而,即使在使用了现有安全工具和技术情况下,网络安全仍然存在很大隐患,这 些安全隐患关键能够包含为以下几点: (1) 安全机制在特定环境下并非万无一失。比如防火墙,它即使是一个有效安全 工具,能够隐蔽内部网络结构,限制外部网络到内部网络访问。不过对于内部网络之 间访问,防火墙往往是无能为力。所以,对于内部网络到内部网络之间入侵行为 和内外勾结入侵行为,防火墙是极难发觉和防范。 (2)安全工具使用受到人为原因影响

9、。一个安全工具能不能实现期望效果, 在很大程度上取决于使用者,包含系统管理者和一般用户,不正当设置就会产生不安 全原因。比如,Windows NT在进行合理设置后能够达成C2级安全性,但极少有些人 能够对Windows NT本身安全策略进行合理设置。即使在这方面,能够经过静态扫 描工具来检测系统是否进行了合理设置,不过这些扫描工具基础上也只是基于一个缺 省系统安全策略进行比较,针对具体应用环境和专门应用需求就极难判定设置 正确性。 (3)系统后门是难于考虑到地方。防火墙极难考虑到这类安全问题,多数情况 下,这类入侵行为能够堂而皇之经过防火墙而极难被觉察;比如说,众所周知ASP源 码问题,这个问

10、题在IIS服务器4.0以前一直存在,它是IIS服务设计者留下一个 后门,任何人全部能够使用浏览器从网络上方便地调出ASP程序源码,从而能够搜集系统信息,进而对系统进行攻击。对于这类入侵行为,防火墙是无法发觉,因为对于防 火墙来说,该入侵行为访问过程和正常WEB访问是相同,唯一区分是入侵访问在 请求链接中多加了一个后缀。 (4) BUG难以防范。甚至连安全工具本身也可能存在安全漏洞。几乎天天全部有新 BUG被发觉和公布出来,程序设计者在修改已知BUG同时又可能使它产生了新 BUG。系统BUG常常被黑客利用,而且这种攻击通常不会产生日志,几乎无据可查。 比如说现在很多程序全部存在内存溢出BUG,现

11、有安全工具对于利用这些BUG攻击 几乎无法防范。 (5)黑客攻击手段在不停地升级。安全工具更新速度慢,且绝大多数情况需要 人为参与才能发觉以前未知安全问题,这就使得它们对新出现安全问题总是反应 迟钝。当安全工具刚发觉并努力更正某方面安全问题时,其它安全问题又出现了。 所以,黑客总是能够使用优异、安全工具不知道手段进行攻击。 (二)网络安全防护力脆弱,造成网络危机 (1)依据Warroon Research调查, 1997年世界排名前一千企业几乎全部曾被黑客 闯进。(2) 据美国FBI统计,美国每十二个月因网络安全造成损失高达75亿美元。(3) Ernst和Young汇报,因为信息安全被窃或滥用

12、,几乎80%大型企业遭受损 失。(4)最近一次黑客大规模攻击行动中,雅虎网站网络停止运行3小时,这令它 损失了几百万美金交易。而据统计在这整个行动中美国经济共损失了十多亿美金。由 于业界人心惶惶,亚马逊(A)、AOL、雅虎(Yahoo!)、eBay股价均告下挫, 以科技股为主那斯达克指数(Nasdaq)打破过去连续三天创下新高升势,下挫了六十 三点,杜琼斯工业平均指数周三收市时也跌了二百五十八点。 (三)网络安全关键威胁原因 (1)软件漏洞:每一个操作系统或网络软件出现全部不可能是无缺点和漏洞。这 就使我们计算机处于危险境地,一旦连接入网,将成为众矢之。 (2)配置不妥:安全配置不妥造成安全漏

13、洞,比如,防火墙软件配置不正确,那 么它根本不起作用。对特定网络应用程序,当它开启时,就打开了一系列安全缺口, 很多和该软件捆绑在一起应用软件也会被启用。除非用户严禁该程序或对其进行正确 配置,不然,安全隐患一直存在。 (3)安全意识不强:用户口令选择不慎,或将自己帐号随意转借她人或和她人共享等全部会对网络安全带来威胁。 (4)病毒:现在数据安全头号大敌是计算机病毒,它是编制者在计算机程序中插入 破坏计算机功效或数据,影响计算机软件、硬件正常运行而且能够自我复制一组 计算机指令或程序代码。计算机病毒含有传染性、寄生性、隐蔽性、触发性、破坏性等 特点。所以,提升对病毒防范刻不容缓。 (5)黑客:

14、对于计算机数据安全组成威胁另一个方面是来自电脑黑客(backer)。电 脑黑客利用系统中安全漏洞非法进入她人计算机系统,其危害性很大。从某种意义 上讲,黑客对信息安全危害甚至比通常电脑病毒更为严重。 因特网在中国快速普及,中国境内信息系统攻击事件也正在展现快速增加势 头。据了解,从1997年底到现在,中国政府部门、证券企业、银行、ISP, ICP等机构 计算机网络相继遭到数次攻击。 所以, 加强网络信息安全保障已成为目前迫切任务。 现在中国网络安全现实状况和面临威胁关键有: (1)计算机网络系统使用软、硬件很大一部分是国外产品,我们对引进信息技术 和设备缺乏保护信息安全所必不可少有效管理和技术

15、改造。 (2)全社会信息安全意识即使有所提升,但将其提到实际日程中来仍然极少。 (3)现在相关网络犯罪法律、法规还不健全。 (4)中国信息安全人才培养还不能满足其需要。第2 章 网络安全概述2.1 网络安全含义 网络安全从其本质来讲就是网络上信息安全,它包含领域相当广泛,这是因为目 前公用通信网络中存在着各式各样安全漏洞和威胁。广义上讲,通常包含到网络上 信息保密性、完整性、可用性和可控性相关技术和理论,全部是网络安全研究领域。 网络安全是指网络系统硬件,软件及数据受到保护,不遭受偶然或恶意破坏、 更改、泄露,系统连续可靠正常地运行,网络服务不中止 1 。且在不一样环境和应用中又 不一样解释。

16、 (1)运行系统安全:即确保信息处理和传输系统安全,包含计算机系统机房环境 和传输环境法律保护、计算机结构设计安全性考虑、硬件系统安全运行、计算机 操作系统和应用软件安全、数据库系统安全、电磁信息泄露防御等。 (2)网络上系统信息安全:包含用户口令判别、用户存取权限控制、数据存取权 限、方法控制、安全审计、安全问题跟踪、计算机病毒防治、数据加密等。 (3)网络上信息传输安全:即信息传输后果安全、包含信息过滤、不良信息过 滤等。 (4)网络上信息内容安全:即我们讨论狭义“信息安全”;侧重于保护信息 机密性、真实性和完整性。本质上是保护用户利益和隐私。 2.2 网络安全属性 网络安全含有三个基础属

17、性:机密性、完整性、可用性。 (1)机密性:是指确保信息和信息系统不被非授权者所获取和使用,关键 范方法是密码技术。 (2)完整性:是指确保信息和信息系统可被授权人正常使用,关键防范方法是确保 信息和信息系统处于一个可靠运行状态之下。 以上能够看出:在网络中,维护信息载体和信息本身安全全部包含了机密性、完整 性、可用性这些关键属性。2.3 网络安全机制 网络安全机制是保护网络信息安全所采取方法,全部安全机制全部是针对一些潜 在安全威胁而设计,能够依据实际情况单独或组合使用。怎样在有限投入下合理 地使用安全机制,方便尽可能地降低安全风险,是值得讨论,网络信息安全机制应包含:技术机制和管理机制两方

18、面内容。 2.3.1 网络安全技术机制 网络安全技术机制包含以下内容: (1)加密和隐藏。加密使信息改变,攻击者无法了解信息内容从而达成保护;隐 藏则是将有用信息隐藏在其它信息中,使攻击者无法发觉。 (2)认证和授权。网络设备之间应互认证对方身份,以确保正确操作权力给予 和数据存取控制;同时网络也必需认证用户身份,以授权确保正当用户实施正确 操作。 (3)审计和定位。经过对部分关键事件进行统计,从而在系统中发觉错误或受到 攻击时能定位错误并找到防范失效原因,作为内部犯罪和事故后调查取证基础。 (4)完整性确保。利用密码技术完整性保护能够很好地对付非法篡改,当信息源 完整性能够被验证却无法模拟时

19、,可提供不可抵赖服务。 (5)权限和存取控制:针对网络系统需要定义多种不一样用户,依据正确认证, 给予其合适操作权力,限制其越级操作。 (6)任务填充:在任务间歇期发送无用含有良好模拟性能随机数据,以增加攻 击者经过分析通信流量和破译密码取得信息难度。 2.3.2 网络安全管理机制 网络信息安全不仅仅是技术问题,更是一个管理问题,要处理网络信息安全问题, 必需制订正确目标策略,设计可行技术方案,确定合理资金技术,采取对应管 理方法和依据相关法律制度。 2.4 网络安全策略策略通常是通常性规范,只提出对应关键,而不确切地说明怎样达成所要结 果,所以策略属于安全技术规范最高一级。 2.4.1 安全

20、策略分类 安全策略分为基于身份安全策略和基于规则安全策略种。基于身份安全策略 是过滤对数据或资源访问,有两种实施方法:若访问权限为访问者全部,经典作法 为特权标识或特殊授权,即仅为用户及对应活动进程进行授权;若为访问数据全部则可 以采取访问控制表(ACL) 。这两种情况中,数据项大小有很大改变,数据权力命名 也能够带自己ACL 。基于规则安全策略是指建立在特定,个体化属性之上授权准则,授权通常依 赖于敏感性。在一个安全系统中,数据或资源应该标注安全标识,而且用户活动应该得 到对应安全标识。 2.4.2 安全策略配置 开放式网络环境下用户正当权益通常受到两种方法侵害:主动攻击和被动攻 击,主动攻

21、击包含对用户信息窃取,对信息流量分析。依据用户对安全需求才可 以采取以下保护: (1)身份认证;检验用户身份是否正当、预防身份冒充、及对用户实施访问控制 数据完整性判别、预防数据被伪造、修改和删除。 (2)信息保密;预防用户数据被泄、窃取、保护用户隐私。 (3)数字署名;预防用户否认对数据所做处理。 (4)访问控制;对用户访问权限进行控制。 (5)不可否认性;也称不可抵赖性,即预防对数据操作否认。 2.4.3 安全策略实现步骤 安全策略实现包含到以下及个关键方面,(1)证书管理。关键是指公开密银证书产生、分配更新和验证。 (2)密银管理。包含密银产生、协商、交换和更新,目标是为了在通信终端系统

22、之间建立实现安全策略所需共享密银。 (3)安全协作。是在不一样终端系统之间协商建立共同采取安全策略,包含安全 策略实施所在层次、具体采取认证、加密算法和步骤、怎样处理差错。 (4)安全算法实现:具体算法实现,如PES、RSA. (5)安全策略数据库:保留和具体建立安全策略相关状态、变量、指针。 2.5 网络安全发展趋势 总看来,对等网络将成为主流,和网格共存。网络进化未来绿色网络呼叫 着新信息安全保障体系。 国际互联网许可自主接入,从而组成一个规模庞大,复杂巨系统,在如此复杂 环境下,孤立技术发挥作用有限,必需从整体和体系角度,综合利用系统论, 控制论和信息论等理论,融合多种技术手段,加强自主

23、创新和顶层设计,协同处理网络 安全问题。 确保网络安全还需严格手段,未来网络安全领域可能发生三件事,其一是向更高 等级认证转移;其二,现在存放在用户计算机上复杂数据将“向上移动” ,由和银 行相同机构确保它们安全; 第三, 是在全世界国家和地域建立和驾摄影似制度, 它们在计算机销售时限制计算机运算能力,或要求用户演示在自己计算机受到攻击 时抵御攻击能力 。 第 3章 网络安全问题处理对策3.1 计算机安全等级划分 3.1.1 TCSEC 介绍 1999年9 月13日国家质量技术监督局公布了中国第一部相关计算机信息系统安全 等级划分标准“计算机信息系统安全保护等级划分准则” (GB17859-1

24、999) 。而国外同 标准是美国国防部在1985年12月公布可信计算机系统评价标准TCSEC(又称桔皮 书)。在TCSEC划分了 7个安全等级:D级、C1 级、C2级、B1级、B2级、B3级和A1级。 其中D级是没有安全机制等级,A1级是难以达成安全等级,下面对下各个安全等级进行介绍: (1)D 类安全等级:D 类安全等级只包含 D1 一个等级。D1 安全等级最低。D1 系统只为文件和用户提供安全保护。D1 系统最一般形式是当地操作系统,或 是一个完全没有保护网络。 (2)C 类安全等级:该类安全等级能够提供审慎保护,并为用户行动和责任 提供审计能力。C 类安全等级可划分为 C1 和 C2 两

25、类。C1 系统可信任运算基础 体制(Trusted Computing Base,TCB)经过将用户和数据分开来达成安全目标。 在 C1 系统中,全部用户以一样灵敏度来处理数据,即用户认为 C1 系统中 全部文档全部含有相同机密性。C2 系统比 C1 系统加强了可调审慎控制。在连接 事件和资源隔离来增强这种控制。C2 系统含有 C1 系统中全部安全性特征。(3)B 类安全等级:B 类安全等级可分为 B1、B2 和 B3 三类。B 类系统含有强制 性保护功效。强制性保护意味着假如用户没有和安全等级相连,系统就不会让用 户存取对象。B1 系统满足下列要求:系统对网络控制下每个对象全部进行灵敏度 标

26、识;系统使用灵敏度标识作为全部强迫访问控制基础;系统在把导入、非 标识对象放入系统前标识它们;灵敏度标识必需正确地表示其所联络对象 安全等级;当系统管理员创建系统或增加新通信通道或 I/O 设备时,管理员 必需指定每个通信通道和 I/O 设备是单级还是多级,而且管理员只能手工改变指 定;单级设备并不保持传输信息灵敏度等级;全部直接面向用户位置输出(无 论是虚拟还是物理)全部必需产生标识来指示相关输出对象灵敏度;系统必 须使用用户口令或证实来决定用户安全访问等级;系统必需经过审计来统计 未授权访问企图。B2 系统必需满足 B1 系统全部要求。另外,B2 系统管理 员必需使用一个明确、文档化安全策

27、略模式作为系统可信任运算基础体制。 B2 系统必需满足下列要求:系统必需立即通知系统中每一个用户全部和之相关 网络连接改变;只有用户能够在可信任通信路径中进行初始化通信;可信任 运算基础体制能够支持独立操作者和管理员。 B3 系统必需符合 B2 系统全部安 全需求。B3 系统含有很强监视委托管理访问能力和抗干扰能力。B3 系统必需设 有安全管理员。B3 系统应满足以下要求: (a)B3 必需产生一个可读安全列表,每个被命名对象提供对该对象没有访 问权用户列表说明; (b)B3 系统在进行任何操作前,要求用户进行身份验证; (c)B3 系统验证每个用户,同时还会发送一个取消访问审计跟踪消息;设计

28、 者必需正确区分可信任通信路径和其它路径;可信任通信基础体制为每一个 被命名对象建立安全审计跟踪;可信任运算基础体制支持独立安全管理。 (4)A 类安全等级:A 系统安全等级最高。现在,A 类安全等级只包含 A1 一个 安全类别。A1 类和 B3 类相同,对系统结构和策略不作尤其要求。A1 系统显 著特征是,系统设计者必需根据一个正式设计规范来分析系统。对系统分析 后,设计者必需利用查对技术来确保系统符合设计规范。A1 系统必需满足下列要 求:系统管理员必需从开发者那里接收到一个安全策略正式模型;全部安装操 作全部必需由系统管理员进行;系统管理员进行每一步安装操作全部必需有正式文 档。 3.1

29、.3 安全等级标准模型 计算机信息系统安全模型关键又访问监控器模型、军用安全模拟和信息流模型等 三类模型,它们是定义计算机信息系统安全等级划分标准依据。 (1)访问监控模型:是按 TCB 要求设计,受保护客体要么许可访问,要么不许可 访问。 (2)常见安全模型:是一个多级安全模型,即它所控制信息分为绝密、机密、秘密 和无密4种敏感级。 (3)信息流模型:是计算机中系统中系统中信息流动路径,它反应了用户在计算机系 统中访问意图。信息流分直接和间接两种。 3.2 防火墙技术 伴随网络安全问题日益严重,网络安全技术和产品也被大家逐步重视起来,防火墙 作为最早出现网络安全技术和使用量最大网络安全产品,

30、受到用户和研发机构亲睐。 3.2.1 防火墙基础概念和作用 防火墙是指设置在不一样网络或网络安全域之间一系列部件组合,它实施预先制 定访问控制策略,决定了网络外部和网络内部访问方法。 在网络中,防火墙实际是一个隔离技术,它所实施隔离方法有: (1)拒绝未经授权用户访问内部网和存取敏感数据。 (2)许可正当用户不受妨碍地访问网络资源。 而它关键思想是在不安全因特网环境中结构一个相对安全子网环境,其目标 是保护一个网络不受另一个网络攻击,所以防火墙又有以下作用: (1)作为网络安全屏障。一个防火墙作为阻塞节点和控制节点能极大地提升一个 内部网络安全性,并经过过滤不安全服务而降低风险,只有经过精心选

31、择应用协 议才能经过防火墙,所以网络环境变得更安全。 (2)能够强化网络安全策略。经过以防火墙为中心安全方案配置,能将全部安 全软件配置在防火墙上,表现集中安全管理更经济。 (3)对网络存取和访问进行监控审计。假如全部访问全部经过防火墙,那么,防火 墙就能统计下这些访问并做出日志统计,同时也能提供网络使用情况统计数据,当发 生可疑动作时, 防火墙能进行合适报警, 并提供网络是否受到监测和攻击具体信息。 (4)预防内部信息外泄。经过利用防火墙对内部网络划分,可实现内部网关键 网段隔离,从而限制了局部关键或敏感网络安全问题对全局网络造成影响。 (5)支持含有因特网服务性企业内部网络技术体系VPN。

32、 3.2.2 防火墙工作原理 从防火墙作用能够看出,防火墙必需含有两个要求:保障内部网安全和保障内部 网和外部网联通。所以在逻辑上防火墙是一个分离器、限制器、分析器。防火墙依据功效实现在 TCP/IP 网络模型中层次,其实现原理能够分为三类:在 网络层实现防火墙功效为分组过滤技术;在应用层实现防火墙功效为代理服务技术;在 网络层,IP层,应用层三层实现防火墙为状态检测技术。 (1)分组过滤技术 实际上是基于路由器技术,它通常由分组过滤路由器对IP分组进行分组选择,允 许或拒绝特定IP数据包,工作于IP层。(2)代理服务技术 以一个高层应用网关作为代理服务器,接收外来应用连接请求,在代理服务器

33、上进行安全检验后,再和被保护应用服务器连接,使外部用户能够在受控制前提下 使用内部网络服务,因为代理服务作用于应用层,它能解释应用层上协议,能够作复杂和更细粒度 访问控制;同时,因为全部进出服务器用户请求必需经过代理网关检验,能够作出 精细注册和审计统计,而且能够和认证、授权等安全手段方便地集成,为用户和服务 提供更高层次安全保护。 (3)状态检测技术 此技术工作在IP/TCP/应用层,它结合了分组过滤和代理服务技术特点,它同分 组过滤一样,在应用层上检验数据包内容,分析高层协议数据,查看内容是否符 合网络安全策略。第4 章 网络安全防范4.1 telnet 入侵防范 Telnet 协议是 T

34、CP/IP 协议族中一员,是 Internet 远程登录服务标准协 议和关键方法。它为用户提供了在当地计算机上完成远程主机工作能力。在终 端使用者电脑上使用telnet程序, 用它连接到服务器。 终端使用者能够在telnet 程序中输入命令,这些命令会在服务器上运行,就像直接在服务器控制台上输 入一样。能够在当地就能控制服务器。要开始一个 telnet 会话,必需输入用户名 和密码来登录服务器。Telnet 是常见远程控制 Web 服务器方法。 telnet可能是黑客常见攻击方法,我们能够经过修改telnet服务端口,停用 telnet服务,甚至把telnet控制台管理工具删除。4.2 预防

35、Administrator 账号被破解 Windows /xp/系统 Administrator账号是不能被停用,也不能设置安全策略,这么黑客就能够一遍又一遍地尝试这个账号密码,直到被破解,为了预防这 种侵入,我们能够把 Administrator账号更名:在“组策略”窗口中,依次展开“当地计 算机策略”/“计算机配置”/“windows设置”/“安全设置”/“当地策略”/“安全选 项”功效分支。重命名系统管理员帐户“属性”对话框,在此输入新管理员名称,尽 量把它为一般用户,然后另建一个超出 10 位超级复杂密码,并对该账号启用审核, 这么即使黑客费力破解到密码也杀一无所获。另外为了预防黑客经

36、过Guest账号登录计 算机,能够在“组策略”中删除Guest账号。 4.3 预防账号被暴力破解 黑客攻击入侵,大部分利用漏洞,经过提升权限成为管理员,这一切全部跟用户账号 紧密相连。 防范方法:经过修改注册表来禁用空用户连接。4.4 “木马”防范方法 4.4.1“木马”概述 特洛伊木马是一个隐藏了含有攻击性应用程序。 和病毒不一样, 它不含有复制能力, 其功效含有破坏性。 大部分“木马”采取C/S运行模式,当服务端在目标计算机上被运行后,打开一个 特定端口进行监听,当用户端向服务器发出连接请求时,服务器端对应程序会自动 运行来应答用户机请求。4.4.2 “木马”防范方法 (1)检验系统配置应

37、用程序。在“木马”程序会想尽一切措施隐藏自己,关键路径 有:在任务栏和任务管理器中隐藏自己,立即程序设为“系统服务”来伪装自己, “木 马”会在每次服务端开启时自动装载到系统中。(2)查看注册表。(3)查找“木马”特征文件, “木马”一个特征文件是kernl32.exe,另一个是 sysexlpr.exe,只要删除了这两个文件, “木马”就不起作用了,不过需要注意是 sysexlpr.exe是和文本文件关联,在删除时,必需先把文本文件跟notepod关联上, 不然不能使用文本文件。4.5 网页恶意代码及防范 现在,网页中恶意代码开始威胁到网络系统安全,通常分为以下多个: (1)消耗系统资源。(

38、2)非法向用户硬盘写入文件。(3)IE泄露,利用IE漏洞,网页能够读取用户机文件,就能够从中取得用户账号 和密码。 (4)利用邮件非法安装木马。 4.5.1 恶意代码分析 在html中利用死循环原理,交叉显示刺眼光线,假如继续插入编写一段代码, 扩大恶意程度,那么IE将无法使用。4.5.2 网页恶意代码防范方法 (1)运行IE时,点击“工具Internet选项安全 Internet区域安全等级” , 把安全等级由 “中” 改为 “高” 。 网页恶意代码关键是含有恶意代码ActiveX或Applet、 JavaScript网页文件 ,所以在IE设置中将ActiveX插件和控件、Java脚本等全部

39、 严禁就能够降低被网页恶意代码感染几率。具体方案是:在IE窗口中点击“工具” “Internet选项” ,在弹出对话框中选择“安全”标签,再点击“自定义等级”按 钮,就会弹出“安全设置”对话框,把其中全部ActiveX插件和控件和和Java相关 全部选项选择“禁用” 。(2)网页恶意代码大多是在访问网站时候误下载和激活,所以不要进入不信任 陌生网站,对于网页上多种超级连接不要盲目去点击,若被强制安装恶意代码,一经 发觉立即删除,或安装对应恶意代码清除工具,或本机防火墙软件。 第6 章 结束语互联网多种安全威胁时刻影响着校园网运行和管理,加强校园网安全管理是 目前关键任务。校园网是学校信息系统关

40、键,必需建立有效网络安全防范体系确保 网络应用安全。本文关键以目前网络安全存在威胁和可能面临攻击,设计了并实 现网络攻击防御方法,并以研究结果为依据提出了一个以安全策略为关键,防护、检 测和响应为手段一个校园网安全防范体系来确保校园网络安全一个实用处理方 案。 目前,怎样确保计算机网络安全性是任何一个网络设计者和管理者全部极为关心 热点。因为因特网协议开放性,使得计算机网络接入变得十分轻易。正是在这么 得背景下,能够威胁到计算机网络安全原因就很多。所以,大家研究和开发了多种 安全技术和手段,努力构建一个可靠计算机网络安全系统。这种安全系统构建实际 上就是针对已经出现多种威胁(或是能够预见潜在威

41、胁),采取对应安全策略和 安全技术解除这些威胁对网络破坏过程。当然,伴随计算机网络扩大,威胁网络 安全原因改变使得这个过程是一个动态过程。计算机网络安全问题实质上也是网络 安全对抗过程。但也包含了校园网络内部管理问题,制度问题,业务问题等等;所 以任何计算机网络安全体系一定不是能够一劳永逸地防范任何攻击。大家力图建立 只能是一个动态网络安全防护系统。它是一个动态加静态防御,是被动加主动防 御,甚至是抗击,是计算机网络管理技术加计算机网络安全技术完整安全观念。 校园网面临着一系列安全问题,受到来自外部和内部攻击(如病毒困扰,非授权 访问等)。现在中国很多高校存在校区分散情况,各校区间通信安全连接

42、还存在问 题。但通常校园网安全方案存在安全手段单一问题,大多只是简单地采取防火墙等 有限方法来保护网络安全。而这些方法往往存在很大不足,它们不能覆盖实现整个 校园网安全各个层次、各个方位,这么网络系统就存在很多安全隐患。比如缺乏 强壮认证、授权和访问控制等,往往使攻击者有机可乘;管理员无法了解网络漏洞 和可能发生攻击。传统被动式抵御方法只能等候入侵者攻击,而缺乏主动防范 功效:对于已经或正在发生攻击缺乏有效追查手段;对从网络进入病毒等无法控 制等, 除此以外大多用户安全意识全部很淡薄, 这些全部是我们需要注意和处理安全问题。 本文首先从多个角度研究了计算机网络安全性,针对多种不一样威胁和攻击研究 了处理它们对应安全技术。接下来,在通常意义下制订计算机网络安全系统设计策 略和标准,提出了计算机网络安全处理方案。不过,计算机网络安全问题是一个永 久课题,它将伴随计算机技术、计算机网络发展而一直存在、一直发展。计算机网络威胁和计算机网络安全防护会一直较量下

展开阅读全文
部分上传会员的收益排行 01、路***(¥15400+),02、曲****(¥15300+),
03、wei****016(¥13200+),04、大***流(¥12600+),
05、Fis****915(¥4200+),06、h****i(¥4100+),
07、Q**(¥3400+),08、自******点(¥2400+),
09、h*****x(¥1400+),10、c****e(¥1100+),
11、be*****ha(¥800+),12、13********8(¥800+)。
相似文档                                   自信AI助手自信AI助手
搜索标签

当前位置:首页 > 学术论文 > 毕业论文/毕业设计

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服