您的位置:百味书屋 > 免费论文 > 计算机网络论文 正文

计算机网络论文

2017-04-14 06:50:21 来源网站: 百味书屋

篇一:计算机网络论文

篇二:计算机网络技术毕业论文(定稿)

毕业论文

毕 业 论 文

计算机网络安全与防范

姓 名: 姚安邦

专 业: 计算机应用技术

提交时间: 2013.12

摘要

随着计算机网络在人类生活领域中的广泛应用,针对计算机网络的攻击事件也随之增加。网络已经无所不在的影响着社会的政治、经济、文化、军事、意识形态和社会生活等各个方面。同时在全球范围内,针对重要信息资源和网络基础设施的入侵行为和企图入侵行为的数量仍在持续不断增加,网络攻击与入侵行为对国家安全、经济和社会生活造成了极大的威胁。计算机病毒不断地通过网络产生和传播,计算机网络被不断地非法入侵,重要情报、资料被窃取,甚至造成网络系统的瘫痪等等,诸如此类的事件已给政府及企业造成了巨大的损失,甚至危害到国家的安全。网络安全已成为世界各国当今共同关注的焦点,网络安全的重要性是不言而喻的,

因此,对漏洞的了解及防范也相对重要起来。 在我的这篇论文里,将综合概括一些过去、现有的网络和系统漏洞,就几种常见的和最新出现的漏洞及其特征进行详细的说明,并就此进一步展开对这些漏洞的防范措施的具体介绍,使大家认识并了解这些漏洞的危害,从而更好的保护自己的计算机。

关键词 计算机网络技术/计算机网络安全/安全漏洞

- 1 -

目录

引言 ............................................................................................................................... 错误!未定义书签。 第1 章 网络安全发展问题 ........................................................................................ 错误!未定义书签。

1.1 网络安全发展历史与现状分析 .............................................................................................................. - 3 -

1.1.1网络的开放性带来的安全问题........................................................................................................ - 4 -

1.1.2网络安全的防护力脆弱,导致的网络危机 .................................................................................... - 5 -

1.1.3网络安全的主要威胁因素 ............................................................................................................... - 5 - 第2 章 网络安全概述 ............................................................................................................................. - 6 -

2.1 网络安全的含义 ...................................................................................................................................... - 6 -

2.2 网络安全的属性 ...................................................................................................................................... - 7 -

2.3 网络安全机制 .......................................................................................................................................... - 7 -

2.3.1 网络安全技术机制 .......................................................................................................................... - 7 -

2.3.2 网络安全管理机制 .......................................................................................................................... - 8 -

2.4 网络安全策略 .......................................................................................................................................... - 8 -

2.4.1 安全策略的分类 .............................................................................................................................. - 8 -

2.4.2 安全策略的配置 .............................................................................................................................. - 9 -

2.4.3 安全策略的实现流程 ...................................................................................................................... - 9 -

2.5 网络安全发展趋势 .................................................................................................................................. - 9 - 第 3章 网络安全问题解决对策 ........................................................................................................... - 10 -

3.1 计算机安全级别的划分 ........................................................................................................................ - 10 -

3.1.1 TCSEC 简介 ................................................................................................................................... - 10 -

3.1.2 GB17859划分的特点 ..................................................................................................................... - 10 -

3.1.3全等级标准模型 ............................................................................................................................. - 11 -

3.2 防火墙技术 ............................................................................................................................................ - 12 -

3.2.1 防火墙的基本概念与作用 ............................................................................................................ - 13 -

3.2.2 防火墙的工作原理 ........................................................................................................................ - 13 - 第4 章 网络安全防范 ........................................................................................................................... - 14 -

- 2 -

4.1 TELNET 入侵防范 ................................................................................................................................... - 14 -

4.2 防止 ADMINISTRATOR 账号被破解 ...................................................................................................... - 15 -

4.3 防止账号被暴力破解 ............................................................................................................................ - 16 -

4.4 “木马”防范措施 ................................................................................................................................ - 16 -

4.4.1“木马”的概述 .............................................................................................................................. - 16 -

4.4.2 “木马”的防范措施 .................................................................................................................... - 16 -

4.5 网页恶意代码及防范 ............................................................................................................................ - 16 -

4.5.1 恶意代码分析 ................................................................................................................................ - 17 -

4.5.2 网页恶意代码的防范措施 ............................................................................................................ - 17 - 总结 .......................................................................................................................................................... - 19 - 参考文献 .................................................................................................................................................. - 20 - 致谢 ............................................................................................................................... 错误!未定义书签。

第一章 计算机网络安全的概述

1.1 网络安全发展历史与现状分析

随着计算机技术的发展, 在计算机上处理业务已由基于单机的数学运算、 文件处理, 基于简单连结的内部网络的内部业务处理、办公自动化等发展到基于企业复杂的内部 网、企业外部网、全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务 处理。在信息处理能力提高的同时,系统的连结能力也在不断的提高。但在连结信息能 力、流通能力提高的同时,基于网络连接的安全问题也日益突出。

主要表现在以下方面:

- 3 -

篇三:计算机网络技术论文

计 算 机 网 络

论 文

姓名: 学号: 专业班级:指导老师:日期:

计算机网络技术的发展

摘要:计算机网络技术是计算机技术与通信技术高度发展、紧密结合的产物,计算机网络对社会生活的方方面面以及社会经济的发展产生了不可估量的影响。当前,世界经济正在从工业经济向知识经济转变,而知识经济的两个重要特点就是信息化和全球化。进入21世纪,网络已成为信息社会的命脉和发展知识经济的重要基础。从其形成和发展的历史来看,计算机网络是伴随着人类社会对信息传 递和共享的日益增长的需求而不断进步的。

关键词:计算机技术;发展;

1、计算机网络简介

计算机网络技术涉及计算和通信两个领域,计算机网络正是计算机强大的计算能力和通信系统的远距离传输能力相结合的产物。从20世纪70年代以主机为中心的主机——终端模式,到20世纪80年代客户机/服务器、基于多种协议的局域网方式,再到现在以Internet TCP/IP 协议为基础的网络计算模式,短短的30多年间,计算机网络技术得到了迅猛的发展,全世界的计算机都连接在一起,任何人在任何地方、任何时间都可以共享全人类所共有的资源。20世纪90年代后,Internet的广泛应用和各种热点技术的研究与不断发展,使计算机网络发展到了一个新的阶段。

1.1.数字语音多媒体三网合一

目前,计算机网络与通信技术应用发展的突出特点之一是要实现三网合一。所谓三网合一就是将计算机网、有线电视网和电信网有机融合起来,以降低成本,方便使用,提高效率,增加经济效益和社会效益。

三网合一是网络发展的必然趋势。Internet的出现造就了一个庞大的产业,同时推动了其它相关产业的发展。一些新兴业务如电子商务、电子政务、电子科学、远程教学、远程医疗、视频会议和在线咨询等,使人们能突破时间和空间的限制,坐在家中就可以工作、学习和娱乐。

1.2.IPv6协议

IP协议开发于上个世纪70年代,并逐步发展成为今天广泛使用的IPv4。不可置疑,它是一个巨大的成功,在过去的20多年中,被认为是一项伟大的创举。但是日益增长的对多种服务质量业务的要求——尤其是安全性和实时性的要求,已经使得Internet不堪重负,而IPv4的不足也日益明显地显现出来。具体表现在以下几个方面:

(1)地址资源即将枯竭

(2)路由选择效率不高,路由表急剧膨胀

(3)缺乏提供QoS的保障

(4)缺少对于移动特性Mobile的支持

(5)在安全方面存在很大不足

IPv6是一个Internet协议的新版本,相对于IPv4,它有了革命性的发展,而且IPv4的很多有用的功能都继续保留了下来。相比于以前的版本,它有了许多新的特性:

邻居发现和利用邻居发现实现自动配置。通过使用邻居发现实现了以下一些功能:路由器探测,参数探测,地址自动配置,重复地质探测,地址解析,相邻节点连通性测试,选径,重定位等等。

IPv6的安全性分析。其中包括身份验证等方式阻止信息报探测、IP欺骗、连接截获等攻击方法的入侵。

此外还有服务质量功能、移动性等新特性。

未来的网络将能够提供丰富的语音、数据、图像和多媒体业务。如多媒体会议、办公学习网络化、电子图书馆等。这些新的功能将会对社会的进步和人类的发展起到不可估量的推动作用。

2.计算机网络安全

计算机网络安全是指“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。

计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁,但归结起来,主要有以下几个方面。

2.1 网络硬件设施方面。计算机网络硬件设施是互联网中必不可少的部分,硬件设施本身就有着安全隐患。电子辐射泄露就是其主要的安全隐患问题,也就是说计算机和网络所包含的电磁信息泄露了,这增加了窃密、失密、泄密的危险;此外安全隐患问题也体现在通信部分的脆弱性上,在进行数据与信息的交换和通信活动时,主要通过四种线路,即光缆、电话线、专线、微波,除光缆外其它三种线路上的信息比较容易被窃取;除上述方面外,计算机的操作系统与硬件组成的脆弱性,也给系统的滥用埋下了隐患。 另外,移动存储介质。移动存储介质比如U盘、移动硬盘等,由于其自身具有方便小巧、存储量大、通用性强、易携带等特点,应用比较广泛,尤其是涉密单位,这给网络系统的信息安全造成很大的隐患。如有的不知道U盘、移动硬盘上删除的文件能够还原,将曾经存贮过私密信息的U盘外借,造成信息的泄露。

2.2 操作系统方面。操作系统是对网络系统与本地计算机的安全起关键的决定性作用的部分。这是因为构建用户连接、上层软件、计算机硬件三者间联系的就是计算机的操作系统。操作系统要在复杂的网络环境下能够更好的工作,无疑会出现安全方面的漏洞,后门与系统漏洞是操作系统最主要的安全隐患,其包含诸多的问题,比如Windows的远程过程调用RPC漏洞、Linux下的缓冲区溢出等。所以,很容易可以看出,在不能完全符合软件安全需要的情况下所引发的计算机网络系统的主要缺陷是操作系统软件的安全漏洞的本质,另外,由于操作系统存在安全隐患,数据库程序及电子邮件等都有可能会存在危险。根据漏洞被利用的不同方式,有大约237条的攻击属于远程攻击,而本地攻击仅有25条,由此得出


计算机网络论文》出自:百味书屋
链接地址:http://www.850500.com/news/128205.html
转载请保留,谢谢!
查看更多相关内容>>计算机网络论文
相关文章
  • 计算机网络论文

    计算机网络论文《计算机网络》题目学院(部)专业电气及其自动化班级姓名学号指导教师2013年11月4日摘要广域网是指覆盖范围广,传输效率较低的以数据通信为主要目的的数据通信网,随...

  • 计算机网络论文

    计算机网络论文计算机网络技术毕业论文(定稿)毕业论文毕业论文计算机网络安全与防范姓名:姚安邦专业:计算机应用技术提交时间:2013 12摘要随着计算机网络在人类生活领域中的广...