搜索
您的当前位置:首页正文

浅析网络安全问题及其解决方案

来源:小奈知识网


毕业论文(设计)诚信承诺书

毕业论文(设计)题 目 学生姓名 指导老师 所在学院 浅析网络安全问题及其解决方案 专 业 计算机应用 职 称 学 号 诚信承诺 本人慎重承诺和声明: 在毕业论文(设计)活动中遵守学校有关规定,恪守学术规范,在本人的毕业论文中未剽窃、抄袭他人的学术观点、思想和成果,未篡改研究数据,如有违规行为发生,我愿承担一切责任,接受学校的处理。 学生(签名): 年 月 日 摘 要

自21世纪以来,网络信息时代进入了社会的每一领域,这一现象改变了国家的经济运行和人们的日常生活方式,然而,这种美好的新时代也带有它自身的风险。

随着计算机网络技术的快速发展和互联网应用的广泛普及,互联网技术在给人们生活带来方便的同时,也正受到日益严重来自网络的安全威胁。针对这些问题,本文分析了计算机网络安全的现状与网络安全所面临的威胁,通过事例,研究了对计算机网络正常运行产生不利因素的防范措施,从不同角度了解影响计算机网络安全的情况,确保计算机网络的安全管理与有效运行。并提出了一些网络信息安全防护方法和策略。

【关键词】计算机 网络安全 防范措施

Abstract

Since the 21st century, network information age into every area of society, this phenomenon is changing the country's economy and people's way of daily life, however, this bright new era with its own risks.

With the rapid development of computer network technology and the wide spread of Internet applications, Internet technology to bring convenience to people's lives, but also being increasingly serious security threats from the network. To solve these problems, this paper analyzes the status of computer network security and network security threats, through the case study of the normal operation of the computer network safeguards adverse factors, from different angles to understand the impact of computer networks security situation to ensure that computer network security management and effective operation. Andmadea number of network information security methods and strategies.

【Key words 】Computer Network security Prevention measures

目 录

前 言........................................................................................................................ 1 1.网络安全概述.......................................................................................................... 2

1.1网络安全的定义 ................................................................................................ 2 1.2网络安全的内容 ................................................................................................ 2 1.3网络安全的特征 ................................................................................................ 2 1.4网络安全的重要性 ............................................................................................ 3

2.网络安全现状.......................................................................................................... 5

2.1网络安全问题的产生 ........................................................................................ 5 2.2网络安全成为信息时代人类共同面临的挑战 ................................................ 5 2.3我国网络安全问题日益突出 ............................................................................ 6

3.网络安全事件.......................................................................................................... 9

3.1网络安全事例 .................................................................................................... 9 3.2“百度被黑”的影响分析 ............................................................................... 10 3.3搜索引擎分析师的评论 .................................................................................. 11

4、网络面临的安全问题 ....................................................................................... 13

4.1网络安全面临的威胁 ...................................................................................... 13 4.2安全威胁的概念 .............................................................................................. 13 4.3典型安全威胁介绍 .......................................................................................... 14

4.3.1物理威胁 ............................................................................................... 14 4.3.2系统漏洞威胁 ....................................................................................... 14 4.3.3身份鉴别威胁 ....................................................................................... 14 4.3.4线缆连威胁 ........................................................................................... 15 4.3.5有害程序威胁 ....................................................................................... 15

5、网络安全的解决方案 ....................................................................................... 17

5.1计算机网络安全措施 ...................................................................................... 17 5.2网络安全的关键技术——防火墙 .................................................................. 18 5.3普及计算机网络安全教育 .............................................................................. 22 5.4有关网络安全政策的法律法规 ...................................................................... 24

总结与展望 ................................................................................................................. 26 参考文献...................................................................................................................... 27 致 谢...................................................................................................................... 28

专科毕业设计(论文)系列表格(28-1页)

前 言

近年来,随着网络技术的迅速普及和广泛应用,以快捷、便利等优点越来越受到社会的认可。但由于技术不够完善,网络安全依然是发展的首要问题,面临的考验也愈加严峻。

网络安全从其本质上来讲就是网络上的信息安全。它涉及的领域相当广。一般认为网络安全是指利用网络管理控制和技术措施,保证在网络环境理信息数据的机密性、完整性以及使用性受到保护。安全网络主要是做到或者确保经网络传递的信息,在到达目的地时没有任何增加、改变、丢失、或被非法读取。

网络安全威胁能够威胁到国家的经济发展,国家主权的安危。网络安全不仅限于技术方面、更涉及法律税收、经营管理、网络安全文化教育等方方面面。

因此,安全问题是网络的核心问题,是实现和保证网络信息的关键所在。

1

专科毕业设计(论文)系列表格(28-2页)

1.网络安全概述

当今信息时代,计算机网络已经成为一种不可缺少的信息交换工具。然而,由于计算机网络具有开放性、互联性、连接方式的多样性及终端分布的不均匀性,再加上本身存在的技术弱点和人为的疏忽,致使网络易受计算机病毒、黑客或恶意软件的侵害。面对侵袭网络安全的种种威胁,必须考虑信息的安全这个至关重要的问题。

网络信息安全分为网络安全和信息两个层面。网络安全包括系统安全,即硬件平台、操作系统、应用软件运行服务安全,即保证服务的连续性、高效率。信息安全则主要是指数据安全,包括数据加密、备份、程序等。

1.1网络安全的定义

从本质上讲,网络安全就信息的安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

从广义上讲,凡是涉及到网络上信息的保密性、完整性、可用性,可控性和不可否认性的相关技术和理论都是网络安全所要研究的领域。

网络安全的具体含义会随着重视“角度”的变化而变化。

1.2网络安全的内容

硬件安全:即网络硬件和存储媒体的安全。要保护这些硬设施不受损害,能够正常工作。

软件安全:即计算机及其网络中各种软件不被篡改或破坏,不被非法操作或误操作,功能不会失效,不被非法复制。

运行服务安全:即网络中的各个信息系统能够正常运行并能正常地通过网络交流信息,通过对网络中的各种设备运行状况的监测,发现不安全因素能及时报警并采取措施改变不安全状态,保障网络系统正常运行。

数据安全:即网络中存储及流通数据的安全。要保护网络中的数据不被篡改、非法增删、复制、解密、显示、使用等。它是保障网络安全最根本的目的。

1.3网络安全的特征

网络安全就具有以下五个方面的特征:

保密性:要保证在网络上传输的信息不被泄露,防止非法窃取。通常采用信息加密技术,来防止信息泄露。

完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保

2

专科毕业设计(论文)系列表格(28-3页)

持不被修改、不被破坏和丢失的特性。

可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。

可控性:能够通过访问授权来控制使用资源的人或实体对网络的使用方式以及对网络传播的内容进行控制,防止和控制非法信息或不良信息的传播。

可审查性:出现的安全问题时提供依据与手段。

1.4网络安全的重要性

随着计算机技术的飞速发展,以Internet为代表的信息网络技术的应用正日益普及,应用领域从小型的业务系统,逐渐向大型关键业务系统扩展,信息网络已经深入到国家的政府、军事、金融、商业等诸多领域,可以说网络无处不在,它正在改变我们的工作方式和生活方式。

伴随网络的普及,网络安全日益成为影响网络效能的重要问题。据上海艾瑞市场咨询有限公司调查, 信息安全成为一个非常严重的社会问题,已经引起了人们的足够重视。而Internet所具有的开放性、国际性和自由性在增加应用自由度的同时,对安全提出了更高的要求。据美国联邦调查局的报告,计算机犯罪是商业犯罪中最大的犯罪类型之一,每笔犯罪的平均金额为4.5万美元,美国每年因为计算机犯罪造成的经济损失高达150亿美元。近年来,国内的计算机犯罪案件有急剧上升,计算机罪已经成为普遍的国际性问题。

网络安全不仅关系到国计民生,还与国家安全息息相关,它涉及到国家政治和军事命脉,影响到国家的安全和主权。一些发达国家如英国、美国、日本、俄罗斯等都把国家网络安全纳入了国家安全体系。因此,网络安全不仅成为商家关注的焦点,也是技术研究的热门领域,同时也是国家和政府关注的焦点。

从网络运行和管理者角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失。

从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。

随着计算机技术的迅速发展,在计算机上处理的业务也由基于单机的数学运

3

专科毕业设计(论文)系列表格(28-4页)

算、文件处理,基于简单连接的内部网络的内部业务处理、办公自动化等发展到基于复杂的内部网(Intranet)、企业外部网(Extranet)、全球互联网(Internet)的企业级计算机处理系统和世界范围内的信息共享和业务处理。在系统处理能力提高的同时,系统的连接能力也在不断的提高。但在连接能力信息、流通能力提高的同时,基于网络连接的安全问题也日益突出,整体的网络安全主要表现在以下几个方面:网络的物理安全、网络拓扑结构安全、网络系统安全、应用系统安全和网络管理的安全等。

因此计算机安全问题,应该像每家每户的防火防盗问题一样,做到防范于未然。甚至不会想到你自己也会成为目标的时候,威胁就已经出现了,一旦发生,常常措手不及,造成极大的损失。

4

专科毕业设计(论文)系列表格(28-5页)

2.网络安全现状

互联网和网络应用以飞快的速度不断发展,网络应用日益普及并更加复杂,网络安全问题是互联网和网络应用发展中面临的重要问题。网络攻击行为日趋复杂,各种方法相互融合,使网络安全防御更加困难。

黑客攻击行为,攻击目标从单纯的追求\"荣耀感\"向获取多方面实际利益的方向转移。网上木马、间谍程序、恶意网站、网络仿冒等的出现和日趋泛滥;手机、掌上电脑等无线终端的处理能力和功能通用性提高,使其日趋接近个人计算机,针对这些无线终端的网络攻击已经开始出现,并将进一步发展。

总之,网络安全问题变得更加错综复杂,影响将不断扩大,网络安全问题已经是摆在了非常重要的位置上,如果网络安全不加以防范,会严重地影响到网络的应用。

2.1网络安全问题的产生

互联网与生俱有的开放性、交互性和分散性特征使人类所憧憬的信息共享、开放、灵活和快速等需求得到满足。网络环境为信息共享、信息交流、信息服务创造了理想空间,网络技术的迅速发展和广泛应用,为人类社会的进步提供了巨大推动力。然而,正是由于互联网的上述特性,产生了许多安全问题:

(1)信息泄漏、信息污染、信息不易受控。例如,资源未授权侵用、未授权信息流出现、系统拒绝信息流和系统否认等,这些都是信息安全的技术难点。

(2)在网络环境中,一些组织或个人出于某种特殊目的,进行信息泄密、信息破坏、信息侵权和意识形态的信息渗透,甚至通过网络进行政治颠覆等活动,使国家利益、社会公共利益和各类主体的合法权益受到威胁。

(3)网络运用的趋势是全社会广泛参与,随之而来的是控制权分散的管理问题。由于人们利益、目标、价值的分歧,使信息资源的保护和管理出现脱节和真空,从而从问题变得广泛而复杂。

(4)随着社会重要基础设施的高度信息化,社会的“命脉”和核心控制系统有可能面临恶意攻击而导致损坏和瘫痪,包括国防通信设施、动力控制网、金融系统和政府网站等。

2.2网络安全成为信息时代人类共同面临的挑战

信息时代以及电脑进入了社会的每一领域,这一现象改变了国家的经济运行和安全运作乃至人们的日常生活方式,然而,这种美好的新的时代也带有它自身的风险。所有电脑驱动的系统都很容易受到侵犯和破坏。对重要的经济部门或政

5

专科毕业设计(论文)系列表格(28-6页)

府机构的计算机进行任何有计划的攻击都可能产生灾难性的后果,这种危险是客观存在的。过去敌对力量和恐怖主义分子毫无例外地使用炸弹和子弹,现在他们可以把手提电脑变成有效武器,造成非常巨大的危害。如果人们想要继续享受信息时代的种种好处,继续使国家安全和经济繁荣得到保障,就必须保护计算机控制系统,使它们免受攻击。

在各领域的计算机犯罪和网络侵权方面,无论是数量、手段,还是性质、规模,已经到了令人咋舌的地步。据统计,目前美国每年由于网络安全问题而遭受的经济损失超过170亿美元,德国、英国也均在数十亿美元以上,法国为100亿法郎,日本、新加坡问题也很严重。在国际刑法界列举的现代社会新型犯罪排行榜上,计算机犯罪已名列榜首。据统计,全球平均每20秒就发生1次网上入侵事件,黑客一旦找到系统的薄弱环节,所有用户均会遭殃。据江民科技统计,2011年上半年共发现被感染计算机数量达250万余台,同比2010年上半年下降了60%。2011年上半年由传统病毒造成的威胁呈减弱的趋势。如图2-1所示:

图2-1被感染计算机数量

2.3我国网络安全问题日益突出

目前,我国网络安全问题日益突出的主要标志是:

(a)计算机系统遭受病毒感染和破坏的情况相当严重。据江民科技统计,2011

6

专科毕业设计(论文)系列表格(28-7页)

年上半年,最为活跃的病毒类型仍旧为木马病毒,其共占据所有病毒数量中60%的比例。其次,分别为蠕虫病毒和后门病毒。这三种类型的病毒共占据所有病毒数量中83%的比例,可见目前网民面临的首要威胁仍旧来自于这三种传统的病毒类型。如图2-2所示:

图2-2传播的病毒类型

(b)电脑黑客活动已形成重要威胁。网络信息系统具有致命的脆弱性、易受攻击性和开放性,从国内情况来看,目前我国95%与互联网相联的网络管理中心都遭受过境内外黑客的攻击或侵入,其中银行、金融和证券机构是黑客攻击的重点。

(c)信息基础设施面临网络安全的挑战。面对信息安全的严峻形势,我国的网络安全系统在预测、反应、防范和恢复能力方面存在许多薄弱环节。据英国《简氏战略报告》和其它网络组织对各国信息防护能力的评估,我国被列入防护能力最低的国家之一,不仅大大低于美国、俄罗斯和以色列等信息安全强国,而且排在印度、韩国之后。近年来,国内与网络有关的各类违法行为以每年30%的速度递增。

(d)网络政治颠覆活动频繁。近年来,国内外反动势力利用互联网组党结社,进行针对我国党和政府的非法组织和串联活动,猖獗频繁,屡禁不止。尤其是一些非法组织有计划地通过网络渠道,宣传异教邪说,妄图扰乱人心,扰乱社会秩

7

专科毕业设计(论文)系列表格(28-8页)

序。例如,据报道,“法轮功”非法组织就是在美国设网站,利用无国界的信息空间进行反政府活动。

8

专科毕业设计(论文)系列表格(28-9页)

3.网络安全事件

威胁网络安全的事件每时每刻都在发生,有病毒、漏洞、黑客等。以下介绍的就是黑客攻击百度的事例。

3.1网络安全事例

2010年1月12日上午6点左右起,全球最大中文搜索引擎百度突然出现大规模无法访问,主要表现为跳转到一雅虎出错页面、伊朗网军图片,出现“天外符号”等,范围涉及四川、福建、江苏、吉林、浙江、北京、广东等国内绝大部分省市。

这次百度大面积故障长达5个小时,也是百度2006年9月以来最大一次严重断网事故,在国内外互联网界造成了重大影响,后百度公告称域名在美注册商处遭非法篡改,正在处理。 百度“被黑”大致过程如下:

1、2010年1月12日上午约6点起,百度域名DNS服务器被劫持更换,同时主域名已经被解析到一个荷兰的IP。

2、域名被更换后,访问百度时页面自动跳转到一租用雅虎服务器的空间;该IP的网站实际使用英文yahoo下的租用空间,因此访问百度旗下网站时,会出现英文yahoo的出错信息页面。

3、由于页面请求数量过于庞大导致雅虎服务器瘫痪或者流量超限,服务器瘫痪。

4、服务器瘫痪后,访问百度的网民页面自动跳转到雅虎的提示页面。 5、在超限之前,部分网民伊朗网军的黑客页面,攻击者在百度首页自称是“ Iranian Cyber Army ” 的组织承认了篡改了百度主页,并留下阿拉伯文字。

6、2010年1月12日上午,国内大部分城市用户和海外用户只能通过未被劫持的备用域www.baidu.com.cn访问。

7、2010年1月12日上午近10点,百度相关人士出面表示,故障“还在查,目前原因不知”,此前均表示不知情或拒接电话。

8、2010年1月12日上午约11点起,部分地区陆续恢复正常访问。 9、下午起,百度正在陆续恢复域名解析,所以也出现了各地逐渐恢复访问的情况。

10、根据解析速度,如不出意外,全世界将在48小时内全部恢复访问。

9

专科毕业设计(论文)系列表格(28-10页)

3.2“百度被黑”的影响分析

(一)对百度自身影响分析

“全球最大中文搜索网站”技术形象有损,该事件或将引发进一步的攻击。百度作为中国代表性的互联网企业,却遭受多次被黑事件,且这次故障恢复时间长达5小时,折射出百度对安全技术投入和应急准备明显不足。

而包括国外网络军队在内的各种黑客看到百度是如此的脆弱,可能会发起对国内网络更大规模的攻击百度搜索引擎的行业地位进一步显现。 (二)对其他搜索引擎影响分析

百度无法访问后,谷歌、爱问、有道、搜搜、中国雅虎等其他搜索引擎访问量都出现激增情况,而且 “百度”成谷歌今日上升最快关键词。“此消彼长”,这也从另一面说明搜索市场整体竞争剧烈。 (三)对门户网站影响分析

调查显示:目前搜索引擎给门户网站带来的流量占到20%左右,部分甚至占到40%,而其中百度带来的流量要占70%,google大于20%。

百度无法访问后,四大门户、各大行业网站等均遭受不同程度的损失,流量受到一定影响,由于百度访问障碍时间较长,国内门户网站将普遍会略有所下降。

在此次百度被黑事件里,四大门户中流量较大的腾讯、新浪受到影响较少,预计流量将下降大约在5%左右,而搜狐和网易受到的影响可能会稍大些,预计流量将会下降10%左右。 (四)中小网站影响分析

中小网站由于搜索引擎依赖度较高,遭受的直接影响最大,如音乐类搜索方面,主要集中于百度(百度MP3)、搜狗、中搜等多家综合搜索引擎带来的下载量,而百度就占到80%左右。 (五)对网民影响分析

百度等知名互联网企业遭受域名劫持,使得普通用户上网安全更难保障,黑客极容易将木马等恶意程序植入。但同时,该事件对网民上网安意识与防范意识起到了警示作用。 (六)对客户影响分析

百度尽管用“凤巢”替代竞价排名,但其商业模式还是点击产生付费,在这次长达5小时的被黑事件中,将会对数十万的百度企业客户造成心理上的负面影响,若在线模式被黑客入侵,将会遭受惨重的损失,甚至在被黑客连续的攻击下

10

专科毕业设计(论文)系列表格(28-11页)

无法持续经营,破产关门。 (七)对互联网业界影响分析

(1)DNS根服务器设置:因为DNS服务是互联网的基础服务,不是个人或者小公司负责的业务,所以DNS被劫持再次说明国内的基础服务安全防范意识不高。除了日常做好服务器基础安全漏洞的跟进和修复外,更需提高互联网安全意识。

(2)网络安全警钟:从现象上看,这次百度被黑baidu.com这个域名在根域解析上被黑客控制(这个域名是美国管理的),不只是国内的互联网厂商需要增强防范意识,而是整个国际互联网社会同样面临着网络安全威胁。

(3)域名争论:百度域名遭篡改本质原因在于域名注册商系统存在漏洞,域名注册商是美国的REGISTER.COM。律师于国富认为,百度应该起诉位于美国的国际域名管理机构。此前,另一家互联网巨头QQ已经将域名从国外转移到国内。这次被攻击事故发生后,百度方面是否会立即采取转移行动也成为了业界关注的焦点。

3.3搜索引擎分析师的评论

对此重大突发性事件,长期关注搜索引擎分析师卜梓琴给出以下评论:

(1)暴露了国内互联网企业安全隐患。“百度被黑”事件本身暴露了我国互联网企业诸多问题,不仅是事先安全防范意识和监控措施,还有在出现突发性故障后的应急反应机制方面,所以互联网企业需自身提高技术创新与突破,掌握核心技术;提高技术监管与防范,设置预警方案,比如技术处理方案、设置备用域名、公关关系处理方案等。

(2)互联网域名服务器安全性未受到应有重视。此次攻击黑客利用了DNS记录篡改的方式。根本原因在于目前互联网域名的DNS管理服务器安全性未受到应有的重视。并提醒称,目前绝大多数域名都存在类似安全风险,使得DNS存在很多安全隐患。

(3)搜索引擎市场竞争机制有待进一步完善。搜索引擎是互联网的一个核心节点,是网民上网不可缺少的工具。在短时间内,而百度作为中国搜索引擎的“旗舰”,被破坏后的替代品竟是谷歌,国内其他搜索引擎有道等没有扮演谷歌的角色。

(4)互联网产业网络安全亟待进一步加强。互联网战场是未来各国必争之地,未来的“网络战争”也很有可能打响。互联网产业直接影响该国的社会和经济等诸多领域,甚至造成大面积的行业瘫痪,这影响不亚于国家基础产业和战略产业被人牵制、乃至控制。

11

专科毕业设计(论文)系列表格(28-12页)

(5)即使企业网站安全级别很高,技术精良,但仍存在薄弱环节,需进一步调整、巩固和加强互联网结构。

(6)从该事件引发的种种“连锁反应”,也从侧面反映了搜索引擎作为用户使用全球互联网的一“节点”的重要地位。而百度,无疑已深入中国网民的生活,与网友的生活密不可分。换句话说,互联网已经深入到每个人的工作、学习、商务、休闲的每一个环节。

(7)因为百度庞大的用户群体、市场占有率等因素以及媒体关注度,使他具有很高的媒体关注度,若加之百度运作合理,百度极有可能成为“2010十大网络事件”,若百度运作得到,力挽狂澜,还有可能成为网络营销的经典案例。

(8)面对当前国际政治经济局势的错综复杂,部分极端分子通过攻击一些具有全球影响力的大网站的手段来彰显自己的影响力、开展政治宣传、甚至向异己示威并进行要挟,其影响力效果,甚至可能不亚于制造一个类似911的事件。

(9)由于目前我国没有DNS根服务器(全世界13台DNS根服务器均设在美国),我国的DNS请求实际上由一台台镜像服务器负责处理,镜像服务器分布于世界各地,由国家专属机构负责维护。

(10)众所周知,国际互联网技术和游戏规则都是美国人制定和把控的,我们没有核心技术。与2009年5月30日轰动一时的“微软封杀五国MSN服务事件”道理如出一辙,这次“百度事件”再次提醒并鞭策我们:落后与被动只能处处挨打,中国的互联网企业不仅需要不断提高技术创新与监管力度,还是牢牢把握互联网话语权和规则制定权,争取自主知识产权,才能加强信息安全,也才能使得我们的互联网产业是真正自主可控,也才能长期稳定、持续与健康发展的。

12

专科毕业设计(论文)系列表格(28-13页)

4、网络面临的安全问题

4.1网络安全面临的威胁

无论从理论分析还是实际应用来看,目前以lnternet和lnternet为代表的计算机网络存在的安全隐患和安全威胁越来越严重,计算机网络应用中的安全问题越来越被学术界和普通用户普遍关注,计算机网络的安全管理也越来越被重视。

计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁,归结起来,主要有三点:

一是人为的无意失误。如操作员安全配置不当造成系统存在安全漏洞,用户安全意识不强,口令选择不慎,将自己的帐号随意转借他人或与别人共享等都会给网络安全带来威胁。

二是人为的恶意攻击。这也是目前计算机网络所面临的最大威胁,比如敌手的攻击和计算机犯罪都属于这种情况。

三是网络软件的漏洞和“后门”。任何一款软件都或多或少存在漏洞,这些缺陷和漏洞恰恰就是黑客进行攻击的首选目标。绝大部分网络入侵事件都是因为安全措施不完善,没有及时补上系统漏洞造成的。

此外,软件公司的编程人员为便于维护而设置的软件“后门”也是不容忽视的巨大威胁,一旦“后门”洞开,别人就能随意进入系统,后果不堪设想。

4.2安全威胁的概念

所谓安全威胁是指人、事、物对某一系统资源的可用性、机密性、完整性及对系统的合法使用所造成的危害。

计算机网络中主要的安全威胁为攻击。安全威胁也可以分为故意威胁(如DDoS攻击)和偶然威胁(如将邮件发往错误的邮箱)两类。

故意威胁又分为被动攻击和主动攻击两类,其中被攻击只对信息进行监听(如搭线窃听),而不对信息进行任何篡改或破坏。主动攻击对信息进行故意篡改(如修改用户数据)和破坏(如删除重要数据文件)。

脆弱性是系统中存在的漏洞,利用该漏洞可以危害系统的安全策略,导致信息的丢失、系统价值和可用性的降低。(脆弱性的存在本身并不会引起危害,但却是攻击系统或者系统中某个实体的一个条件或条件的一部分)。

风险是对某个已知的、可能引发某种成功攻击的脆弱性的代价的评测。 防护措施是指保护资源免受威胁所采用的一系列策略和过程。

13

专科毕业设计(论文)系列表格(28-14页)

4.3典型安全威胁介绍

根据实现方式的不同,计算机网络的安全威胁可以分为物理威胁、系统漏洞威胁、身份鉴别威胁、线缆连威胁和有害程序威胁几类,下面分别进行介绍。 4.3.1物理威胁

物理安全是一个非常简单的概念,即不允许其他人拿到或看到不属于自己的东西。目前,计算机和网络中所涉及的物理威胁主要有以下几方面:

窃取:包括窃取设备、信息和服务等。

废物搜寻:是指从已报废的设备(如废弃的硬盘、软盘、光盘、U盘等介质)中搜寻可利用的信息。

间谍行为:是指采取不道德的手段来获取有价值的信息的行为。例如,直接打开别人的计算机复制所需要的数据,或利用间谍软件入侵他人的计算机来窃取信息等。

假冒:指一个实体假份成另一个实体后,在网络中从事非法操作的行为。这种行为对网络数据构成了巨大的威胁。

另外,像电磁辐射或线路干扰也属于物理威胁的范围。 4.3.2系统漏洞威胁

系统漏洞是指系统存在方法、管理或技术存在的缺点(通常称为bug),而这个缺点可以使系统的安全性降低。目前,系统漏洞主要包括提供商造成的漏洞、开发者造成的漏洞、错误的配置、策略的违背所引发的漏洞等。

因此漏洞是方法、管理技术上存在缺陷所造成的。目前,由系统漏洞所造成的威胁主要表现在以下几个方面:

不安全服务:指绕过设备的安全系统所提供的服务。由于这种服务不在系统的安全管理范围内,所以会对系统的安全造成威胁。主要有网络蠕虫等。

配置和初始化错误:指在系统启动时,其安全策略没有正确初始化,从而留下了安全漏洞。例如,在木马程序修改了系统的安全配置文件时就会发生此威胁。 4.3.3身份鉴别威胁

所谓身份鉴别是指网络访问者的身份(主要有用户名和对应的密码等)真伪进行鉴别。目前,身份鉴别威胁主要包括以下几个方面:

口令圈套:常用的口令圈套是通过一个编译代码模块实现的。该模块是专门针对某一些系统的登录界面和过程而设计的,运行后与系统的真正的登录界面完全相同。该模块一般会插入到正常的一登录界面之前,所以用户先后会看到两个

14

专科毕业设计(论文)系列表格(28-15页)

完全 相同的登录界面。一般情况下,当用户进行第一次登录时系统会提示登录失败,然后要求重新登录。其实,第一次登录的用户名和密码并未出错(除非真的输入有误),而是一个圈套,它会将正确的登录数据写入到数据文件中。

口令破解:这是最常用的一种通过非法手段获得合法用户名和密码的方法。 算法考虑不同:密码输入过程必须在满足一定的条件下才能正常工作,这个过程通过某些算法来实现。在一些攻击入侵方法中,入侵者采用超长的字符串来破坏密码算法,从而成功地进入系统。

编辑口令:编辑口令需要依靠操作系统的漏洞,如为部门内部的人员建立一个虚设的账户,或修改一个隐含账户的密码,这样任何知道这个账户(指用户名和对应的密码)的人员可以访问该系统。 4.3.4线缆连威胁

线缆连接威胁主要指借助网络传输介质(线缆)对系统造成的威胁,主要包括以下几个方面:

窃听:是使用专用的工具或设备,直接或间接截获网络上的特定数据包并进行分析,进而获取所需的信息的过程。窃听一般需要将窃听设备连到通信线缆上,通过检测从线缆上发射出来的电磁波来获得所需要的信号。解决该数据被窃听的有效手段是对数据进行加密。

拨号进入:指利用调制解调器等设备,通过拨号方式远程登录并访问网络。当攻击者已经拥有目标网络的用户账户时,就会对网络造成很大的威胁。

冒名顶替:指通过使用别人的用户账户和密码获得对网络及其数据、程序的使用能力。由于别人的用户账户和密码不易获得,所以这种方法实现起来并不容易。

4.3.5有害程序威胁

计算机和网络中的有害程序是有相对性的,例如有害程序不是由于恶意目的,但却被恶意利用。有害程序造成的威胁主要包括以下几个方面:

病毒:指编制或者计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一级计算机指令或者程序代码。

逻辑炸弹:逻辑炸弹是嵌入在某个合法程序里面的一段代码,被设置成当满足某个特定条件时就会发作。

特洛伊木马:特洛伊木马是一个包含在一个合法程序中的非法的程序。该非法程序被用户在不知情的情况下被执行。

15

专科毕业设计(论文)系列表格(28-16页)

间谍软件:是一种新的安全威胁,它可能在浏览网页或者安装软件时,在不知情的情况下被安装到计算机上。间谍软件一旦安装就会显视计算机的运行,窃取计算机上的重要信息或者记录计算机的软件、硬件设置,严重危害到计算机中的数据和个人隐私。

16

专科毕业设计(论文)系列表格(28-17页)

5、网络安全的解决方案

计算机网络安全措施主要包括保护网络安全、保护应用服务安全和保护系统安全三个方面,各个方面都要结合考虑安全防护的物理安全、防火墙、信息安全、Web安全、媒体安全等等。

5.1计算机网络安全措施

(一)保护网络安全

网络安全是为保护商务各方网络端系统之间通信过程的安全性。保证机密性、完整性、认证性和访问控制性是网络安全的重要因素。保护网络安全的主要措施如下:

(1)全面规划网络平台的安全策略。 (2)制定网络安全的管理措施。 (3)使用防火墙。

(4)尽可能记录网络上的一切活动。 (5)注意对网络设备的物理保护。 (6)检验网络平台系统的脆弱性。 (7)建立可靠的识别和鉴别机制。 (二)保护应用安全

保护应用安全,主要是针对特定应用(如Web服务器、网络支付专用软件系统)所建立的安全防护措施,它独立于网络的任何其他安全防护措施。虽然有些防护措施可能是网络安全业务的一种替代或重叠,如Web浏览器和Web服务器在应用层上对网络支付结算信息包的加密,都通过IP层加密,但是许多应用还有自己的特定安全要求。确保计算机网络应用的安全,主要从以下几个方面做好安全防范工作:

(1)配备防病毒系统,防止病毒入侵主机并扩散到全网,实现全网的病毒安全防护。

(2)做好数据备份工作,最安全的,最保险的方法是对重要数据信息进行安全备份,如果遇到系统受损时,可以利用灾难恢复系统进行快速恢复。

(3)对数据进行加密传输,保护数据在传输过程中不被泄露,保证用户数据的机密性,数据加密的方法有从链路层加密,网络层加密及应用层加密。

(4)进行信息鉴别,为了保证数据的完整性,就必须采用信息鉴别技术,VPN设备便能实现这样的功能,数据源身份认证也是信息鉴别的一种手段,它可以确认

17

专科毕业设计(论文)系列表格(28-18页)

信息的来源的可靠性,结合传输加密技术,我们可以选择VPN设备,实现保护数据的机密性,完整性,真实性,可靠性。 (三)保护系统安全

保护系统安全,是指它与网络系统硬件平台、操作系统、各种应用软件等互相关联。

对操作系统必须进行安全配置,打上最新的补丁,还要利用相应的扫描软件对其进行安全性扫描评估,检测其存在的安全漏洞,分析系统的安全性提出补救措施,管理人员应用时必须加强身份认证机制及认证强度尽量采用安全性较高的网络操作系统并进行必要的安全配置,关闭一些起不常用却存在安全隐患的应用,对一些关键文件使用权限进行严格限制,加强口令字的使用,及时给系统打补丁,系统内部的相互调用不对外公开。 (四) 管理的安全

安全体系的建立和维护需要有良好的管理制度和很高的安全意识来保障。安全意识可以通过安全常识培训来提高,行为的约束只能通过严格的管理体制,并利用法律手段来实现,因而这些必须在电信部门系统内根据自身的应用与安全需求,制定安全管理制度并严格按执行。

5.2网络安全的关键技术——防火墙

定义:

所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网(Security Gateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成。

防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件。该计算机流入流出的所有网络通信均要经过此防火墙。

在网络中,所谓“防火墙”,是指一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种隔离技术。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络。换句话说,如果不通过防火墙,公司内部的人就无法访问Internet,Internet上的人也无法和公司内部的人进行通信。

18

专科毕业设计(论文)系列表格(28-19页)

作用:

防火墙具有很好的保护作用。入侵者必须首先穿越防火墙的安全防线,才能接触目标计算机。你可以将防火墙配置成许多不同保护级别。高级别的保护可能会禁止一些服务,如视频流等,但至少这是你自己的保护选择。 类型:

(1)网络层防火墙

网络层防火墙可视为一种 IP 封包过滤器,运作在底层的 TCP/IP 协议堆栈上。我们可以以枚举的方式,只允许符合特定规则的封包通过,其余的一概禁止穿越防火墙。这些规则通常可以经由管理员定义或修改,不过某些防火墙设备可能只能套用内置的规则。

我们也能以另一种较宽松的角度来制定防火墙规则,只要封包不符合任何一项“否定规则”就予以放行。现在的操作系统及网络设备大多已内置防火墙功能。

较新的防火墙能利用封包的多样属性来进行过滤,例如:来源 IP 地址、来源端口号、目的 IP 地址或端口号、服务类型(如 WWW 或是 FTP)。也能经由通信协议、TTL 值、来源的网域名称或网段等属性来进行过滤。 (2)应用层防火墙

应用层防火墙是在 TCP/IP 堆栈的“应用层”上运作,您使用浏览器时所产生的数据流或是使用 FTP 时的数据流都是属于这一层。应用层防火墙可以拦截进出某应用程序的所有封包,并且封锁其他的封包(通常是直接将封包丢弃)。理论上,这一类的防火墙可以完全阻绝外部的数据流进到受保护的机器里。

防火墙借由监测所有的封包并找出不符规则的内容,可以防范电脑蠕虫或是木马程序的快速蔓延。不过就实现而言,这个方法既烦且杂(软件有千千百百种啊),所以大部分的防火墙都不会考虑以这种方法设计。

XML 防火墙是一种新型态的应用层防火墙。 基本特征:

(一)内部网络和外部网络之间的所有网络数据流都必须经过防火墙

这是防火墙所处网络位置特性,同时也是一个前提。因为只有当防火墙是内、外部网络之间通信的唯一通道,才可以全面、有效地保护企业网内部网络不受侵害。

根据美国国家安全局制定的《信息保障技术框架》,防火墙适用于用户网络系

19

专科毕业设计(论文)系列表格(28-20页)

统的边界,属于用户网络边界的安全保护设备。所谓网络边界即是采用不同安全策略的两个网络连接处,比如用户网络和互联网之间连接、和其它业务往来单位的网络连接、用户内部网络不同部门之间的连接等。防火墙的目的就是在网络连接之间建立一个安全控制点,通过允许、拒绝或重新定向经过防火墙的数据流,实现对进、出内部网络的服务和访问的审计和控制。

典型的防火墙体系网络结构如下图所示。从图中可以看出,防火墙的一端连接企事业单位内部的局域网,而另一端则连接着互联网。所有的内、外部网络之间的通信都要经过防火墙。

(二)只有符合安全策略的数据流才能通过防火墙

防火墙最基本的功能是确保网络流量的合法性,并在此前提下将网络的流量快速的从一条链路转发到另外的链路上去。从最早的防火墙模型开始谈起,原始的防火墙是一台“双穴主机”,即具备两个网络接口,同时拥有两个网络层地址。防火墙将网络上的流量通过相应的网络接口接收上来,按照OSI协议栈的七层结构顺序上传,在适当的协议层进行访问规则和安全审查,然后将符合通过条件的报文从相应的网络接口送出,而对于那些不符合通过条件的报文则予以阻断。因此,从这个角度上来说,防火墙是一个类似于桥接或路由器的、多端口的(网络接口>=2)转发设备,它跨接于多个分离的物理网段之间,并在报文转发过程之中完成对报文的审查工作。

(三)防火墙自身应具有非常强的抗攻击免疫力

这是防火墙之所以能担当企业内部网络安全防护重任的先决条件。防火墙处于网络边缘,它就像一个边界卫士一样,每时每刻都要面对黑客的入侵,这样就要求防火墙自身要具有非常强的抗击入侵本领。它之所以具有这么强的本领防火墙操作系统本身是关键,只有自身具有完整信任关系的操作系统才可以谈论系统的安全性。其次就是防火墙自身具有非常低的服务功能,除了专门的防火墙嵌入系统外,再没有其它应用程序在防火墙上运行。当然这些安全性也只能说是相对的。

目前国内的防火墙几乎被国外的品牌占据了一半的市场,国外品牌的优势主要是在技术和知名度上比国内产品高。而国内防火墙厂商对国内用户了解更加透彻,价格上也更具有优势。防火墙产品中,国外主流厂商为思科(Cisco)、CheckPoint、NetScreen等,国内主流厂商为东软、天融信、山石网科、网御神

20

专科毕业设计(论文)系列表格(28-21页)

州、联想、方正等,它们都提供不同级别的防火墙产品。 代理服务:

代理服务设备(可能是一台专属的硬件,或只是普通机器上的一套软件)也能像应用程序一样回应输入封包(例如连接要求),同时封锁其他的封包,达到类似于防火墙的效果。

代理使得由外在网络窜改一个内部系统更加困难, 并且一个内部系统误用不一定会导致一个安全漏洞可开采从防火墙外面(只要应用代理剩下的原封和适当地被配置) 。 相反的, 入侵者也许劫持一个公开可及的系统和使用它作为代理人为他们自己的目的; 代理人然后伪装作为那个系统对其它内部机器。 当对内部地址空间的用途加强安全, 破坏狂也许仍然使用方法譬如IP 欺骗试图通过小包对目标网络。

防火墙经常有网络地址转换(NAT) 的功能, 并且主机被保护在防火墙之后共同地使用所谓的“私人地址空间”, 依照被定义在[RFC 1918] 。 管理员经常设置了这样情节在努力(无定论的有效率) 假装内部地址或网络。

防火墙的适当的配置要求技巧和智能。 它要求管理员对网络协议和电脑安全有深入的了解。 因小差错可使防火墙不能作为安全工具。 优点:

(1) 防火墙能强化安全策略。

(2) 防火墙能有效地记录Internet上的活动。

(3) 防火墙限制暴露用户点。防火墙能够用来隔开网络中一个网段与另一个网段。这样,能够防止影响一个网段的问题通过整个网络传播。

(4) 防火墙是一个安全策略的检查站。所有进出的信息都必须通过防火墙,防火墙便成为安全问题的检查点,使可疑的访问被拒绝于门外。 功能:

防火墙最基本的功能就是控制在计算机网络中,不同信任程度区域间传送的数据流。例如互联网是不可信任的区域,而内部网络是高度信任的区域。以避免安全策略中禁止的一些通信,与建筑中的防火墙功能相似。它有控制信息基本的任务在不同信任的区域。 典型信任的区域包括互联网(一个没有信任的区域) 和一个内部网络(一个高信任的区域) 。 最终目标是提供受控连通性在不同水平的信任区域通过安全政策的运行和连通性模型之间根据最少特权原则。

21

专科毕业设计(论文)系列表格(28-22页)

例如:如果计算机有使用【网上邻居】的【共享文件夹】,又没使用任何防火墙相关的防护措施的话,就等于把自己的【共享文件夹】公开到Internet,供不特定的任何人有机会浏览目录内的文件。且早期版本的Windows有【网上邻居】系统溢出的无密码保护的漏洞(这里是指【共享文件夹】有设密码,但可经由此系统漏洞,达到无须密码便能浏览文件夹的需求)。

防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。防火墙还可以关闭不使用的端口。而且它还能禁止特定端口的流出通信,封锁特洛伊木马。最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。 网络安全的屏障:

一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。如防火墙可以禁止诸如众所周知的不安全的NFS协议进出受保护网络,这样外部的攻击者就不可能利用这些脆弱的协议来攻击内部网络。防火墙同时可以保护网络免受基于路由的攻击,如IP选项中的源路由攻击和ICMP重定向中的重定向路径。防火墙应该可以拒绝所有以上类型攻击的报文并通知防火墙管理员。 强化网络安全策略:

通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证、审计等)配置在防火墙上。与将网络安全问题分散到各个主机上相比,防火墙的集中安全管理更经济。例如在网络访问时,一次一密口令系统和其它的身份认证系统完可以不必分散在各个主机上,而集中在防火墙一身上。

5.3普及计算机网络安全教育

随着计算机技术和网络技术已深入到社会各个领域,人类社会各种活动对计算机网络的依赖程度已经越来越大。增强社会安全意识教育,普及计算机网络安全教育,提高计算机网络安全技术水平,改善其安全现状,成为当务之急。

在信息安全高度发展的美国,已将信息安全的发展提高到国家战略的高度,并制定了一整套网络安全战略及实施办法。尤其是“9.11”事件后,美国站在反恐的高度全面发展各种各样的信息安全技术,举国上下安全大设防。据了解,我国在开展信息安全保障体系研究方面起步相对较晚,与其他国家和地区,如美国、俄罗斯、德国,我国台湾地区等相比,无论在网络安全意识还是网络安全防护技

22

专科毕业设计(论文)系列表格(28-23页)

术等方面都还存在差距。有报道,由国信办网络与信息安全组和信息安全国家重点实验室在北京联合召开了“信息安全保障发展战略”研讨会。就如何加强我国信息安全战略保障体系,专家们提出了要增强四个能力: 一是要增强信息安全的防护能力; 二是要增强系统隐患的发现能力; 三是要增强网络的应急响应能力; 四是要增强信息安全的对抗能力。

除此,目前我国有关部门正在起草或修订保密法、电子政务公开法、电子签章法、个人数据保护法,这些法律的制定和网络安全基础设施的逐步完善,必将为构筑我国信息安全战略起到很大的保障作。在此基础上,进一步加强人们的网络安全意识,是确实不可忽略的一个重要因素。

目前,大多数人们普遍对网络安全问题和潜在的风险认识不到位,自我保护和防范措施不得力,人们的安全意识不够强。大多数人们认为安装了防火墙和防病毒软件就算建立了网络安全体系。即使考虑了安全,也只是把安全机制建立在物理连接上。有专家指出,这种网络安全思路,与现有网络安全所面临的严峻威胁和种种隐患是远远不够的。究其原因,一是我国网络安全保护技术和产品的研究、开发及应用相对滞后;二是人们的安全意识还没有真正到位,对现有网络存在的问题认识不足。从有关资料显示,国外研制出的计算机“接收还原设备”,可以在数百米、甚至数公里的距离内接收任何一台未采取保护措施的计算机屏幕信息。这则信息也许有人会认为是耸人听闻、不可能的事,但随着计算机技术的发展,任何不可能发生的事情都有可能发生。

网络安全,重在要加强人们的安全意识。从诸多网络安全潜在的威胁来说,如果人们树立了较强的安全意识,可以减少或相对削弱来自不同方面的威胁,避免和阻止对网络造成的损失。然而,目前网络安全比较突出的问题是:人们的安全意识不强,在我们身边不遵守规章制度、不按操作程序办事的行为时有发生。要确实保障网络安全,除要靠技术手段、规章制度外,还需要努力去唤醒社会公众的安全意识。要使大家能清醒的认识到:网络的开放互联性可以让接入到因特网中的主机都有可能成为被攻击或入侵的对象,使他们在工作中尽可能地避免一些不该发生的失误。如:误操作、误删除、在内网和外网衔接上不按安全程序运作等行为,从而减少非人为主观上给网络安全和网络系统带来的损失。

23

专科毕业设计(论文)系列表格(28-24页)

加强网络安全,重在增强人们的防范能力。正如美国最著名的前黑客专家凯文·米蒂尼克所言,计算机安全问题最薄弱的环节不是机器本身,而是人。因为无论干什么事,人是成功的第一保证要素,网络安全也是这样。不论多么高级先进的计算机网络设备,总是需要人来操作完成。能否充分发挥网络安全功能,能否最大限度减少网络安全隐患,能否在第一时间内堵塞、抗击外来入侵,关键在于网络管理人员及操作人员,是否具有较强的防范意识和娴熟的防范技能。

有人把网络安全比作是网络的生存之本,这个比喻说明网络安全与网络发展相互之间的依赖关系。在未来网络系统逐步朝着网络信息安全管理标准化、规范化和网络信息安全基础设施得到完善的基础上,只有人们具备了较强的安全意识,网络安全才得以保障。由此,加强人们的网络安全意识,不但是网络发展的客观需求,也是保障网络安全的实际需求。

5.4有关网络安全政策的法律法规

作为全球信息化程度最高的国家,美国非常重视信息系统安全,把确保信息系统安全列为国家安全战略最重要的组成部分之一,采取了一系列旨在加强网络基础架构保密安全方面的政策措施。因此,要保证网络安全有必要颁布网络安全法律,并增加投入加强管理,确保信息系统安全。除此之外,还应注重普及计算机网络安全教育,增强人们的网络安全意识。

针对我国加强对计算机病毒的预防和治理,保护计算机信息系统安全,保障计算机的应用与发展。不仅在硬件与软件方面有采用措施外在法律上也有网络监察方面的法律依据,在《中华人民共和国计算机信息系统安全保护条例》和《计算机病毒防治管理办法》就分别提到了有关危害计算机信息网络安全活动的条款。

在《中华人民共和国计算机信息系统安全保护条例》中根据第六条任何单位和个人不得从事下列危害计算机信息网络安全的活动:

(一)未经允许,进入计算机信息网络或者使用计算机信息网络资源的; (二)未经允许,对计算机信息网络功能进行删除、修改或者增加的;

(三)未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的;

(四)故意制作、传播计算机病毒等破坏性程序的; (五)其他危害计算机信息网络安全的。

在《计算机病毒防治管理办法》第六条任何单位和个人不得有下列传播计算机病毒的行为:

24

专科毕业设计(论文)系列表格(28-25页)

(一)故意输入计算机病毒,危害计算机信息系统安全; (二)向他人提供含有计算机病毒的文件、软件、媒体; (三)销售、出租、附赠含有计算机病毒的媒体; (四)其他传播计算机病毒的行为。

25

专科毕业设计(论文)系列表格(28-26页)

总结与展望

有网络连接的地方,就会有安全问题的存在。网络安全问题是网络发展的核心和灵魂,随着网络快速的发展,安全问题会变得更加重要和突出。网络安全的核心技术,不但要在技术方面要保障网络的安全,还要从社会角度多方面多层次去构建网络安全保障体系,它包括管理机构、法律、技术、文化教育等方面。

网络的发展无可限量,与此同时安全问题将始终与之相伴,为进一步促进我国网络的健康有序发展,必须有效运用技术和法律这两个有力的工具,去解决在实际应用中出现的各种问题,为我国网络又好又快的发展保驾护航。

26

专科毕业设计(论文)系列表格(28-27页)

参考文献

[1]. 李涛. 网络安全概论[M]. 北京:电子工业出版社, 2004: 1-5

[2]. 吴吉义. 电子商务概论与案例分析[M]. 北京: 人民邮电出版社出版,2008: 109-114 [3]. 冯 元. 计算机网络安全基础[M]. 北京:科学出版社,2003: 1-7 [4]. 施晓松. 计算机网络技术[M]. 北京: 科学出版社出版,2003: 2-4 [5]. 张仕. 网络安全技术[M]. 北京:清华大学出版社, 2004: 2-40 [6]. 胡道元. 闵京华. 网络安全[M]. 北京: 清华大学出版社,2004: 69-81 [7]. 曹天杰. 计算机系统安全[M]. 北京: 高等教育出版社,2003: 2-4,28-33 [8]. 顾巧论. 计算机网络安全[M]. 北京: 科学出版社出版,2011: 4-13 [9]. 赵 阳. 网络安全技术与应用[J],中国人民公安大学出版社,2011年12期

[10].林 枫. 电子商务安全技术及应用[M]. 北京:北京航空航天大学出版社,2001: 26-35 [11].张然,王勇. 网络信息安全专业实践教学关键问题探讨[A];2009年中国高校通信类院系学术研讨会论文集[C];2009

[12].朱艳华. 浅析网络安全应对的主要原因、威胁与对策[J]. 林业科技情报,2009年04期 [13].葛勇, 段巍, 杨茂磷. 网络攻击及网络安全解决方案[J]. 中国西部科技, 2005年02期

[14].张友生. 计算机病毒与木马程序剖析[M]. 北京: 北京科海电子出版社,2003: 23-31 [15].李 铁. 网络安全层次分析.甘肃科技[J],2008年03期

[16].王淑萍,付金荣. 计算机网络信息安全面临的问题和对策[J].信息安全与技术,2011年11期

[17].孙 婷. 计算机病毒的传播方式及防护措施[J]. 辽宁师专学报,2011年01期 [18].王玉荣. 没有防火墙的网络攻击行为研究[J].电脑知识与技术.学术交流, 2007年13期

[19].阎慧. 防火墙原理与技术[M]. 北京:机械工业出版社, 2004: 1-34

[20].方 芳. 网络防火墙技术分析[J]. 电脑知识与技术(学术交流),2007年04期 [21].陈忠文. 信息安全标准与法律法规[M]. 武汉:武汉大学出版社, 2008: 49-56

27

专科毕业设计(论文)系列表格(28-28页)

致 谢

岁月不催人自催,光阴不醉人自醉。三年的象牙塔,三年的青春梦,不回首,不招手,不离别,不再见。仅是回味,仅是感慨,梦已稀疏,青春不再。谢谢,师长;谢谢,我的同学。

行文至此,我的这篇论文已接近尾声;岁月如梭,我三年的大学时光也即将敲响结束的钟声,离别在即,站在人生的又一个转换点上,心中难免思绪万千,一种感恩之情油然而生。

论文得以顺利完成,要感谢的人实在太多了。首先要衷心地感谢我的指导老师(老师)。在论文的修改过程中,得到邓老师鼓励与指引,使得我的论文更加完善。在这里深深的对您说上一句“谢谢”,论文的最终完成,也是一波三折。在不断完善和修改的过程中,也让我更加懂得“一分耕耘才有一分收获”的道理。再次对您表示感谢,师恩伟大,无以回报。

然后还要感谢(同学)和(同学)在论文写作期间给出了很多的宝贵的意见和建议,在此,我向(同学)(同学)表示深深的谢意。

在论文即将完成之际,我的心情无法平静,从开始进入课题到论文的顺利完成,在次,感谢老师、同学给我无言的帮助,在这里请接受我诚挚的谢意!最后我还要感谢培养我长大含辛茹苦的父母,谢谢您们!

一个人的成长绝不是一件孤立的事,没有别人的支持与帮助绝不可能办到。我感谢可以有这样一个空间,让我对所有给予我关心、帮助的人说声“谢谢”!今后,我会继续努力,好好工作!好好学习!好好生活!

最后再一次感谢所有在毕业设计中曾经帮助过我的良师益友和同学,以及在设计中被我引用或参考的论著的作者。

28

因篇幅问题不能全部显示,请点此查看更多更全内容

Top