計算機畢業(yè)論文3000字
計算機專業(yè)的畢業(yè)生們,你們的畢業(yè)論文寫好了嗎?知道選什么主題嗎?以下是關于計算機畢業(yè)論文3000字,歡迎閱讀!

計算機畢業(yè)論文3000字【1】
淺談關于計算機網(wǎng)絡的安全與管理
論文關鍵詞: 計算機網(wǎng)絡安全威脅 安全體系 網(wǎng)絡管理
論文摘要:隨著通訊技術、光纖技術的不斷發(fā)展,計算機網(wǎng)絡技術也同時不斷進步,計算機網(wǎng)絡的安全也成為計算機網(wǎng)絡設計師與客戶重視的焦點。
本文主要對計算機網(wǎng)絡安全面臨的威脅和安全體系的建立與計算機網(wǎng)絡管理進行了探討。
一.引言
近年來,在計算機網(wǎng)絡技術應用的深入發(fā)展中,網(wǎng)絡安全問題已經(jīng)逐漸成為網(wǎng)絡建設中的核心問題。
網(wǎng)絡系統(tǒng)是一個由眾多計算機和網(wǎng)絡設備,以及網(wǎng)絡系統(tǒng)軟件構成的一個復雜的集成系統(tǒng)。
在因特網(wǎng)絡上,互聯(lián)網(wǎng)本身沒有時空和地域的限制,每當有一種新的攻擊手段產(chǎn)生,就能在很短時間內(nèi)傳遍全世界,這些攻擊手段利用網(wǎng)絡和系統(tǒng)漏洞進行攻擊從而造成計算機系統(tǒng)及網(wǎng)絡癱瘓。
因此,計算機網(wǎng)絡的安全與管理越來越受到人們的關注,成為一個研究的新課題。
二.計算機網(wǎng)絡安全威脅分析
(1)計算機網(wǎng)絡面臨的安全性威脅
、俜欠ㄊ跈嘣L問。
威脅源成功地破壞訪問控制服務, 如修改訪問控制文件的內(nèi)容, 實現(xiàn)了越權訪問。
②非法連接。
威脅源以非法手段形成合法的身份, 在網(wǎng)絡實體與網(wǎng)絡源之間建立非法連接。
、劬芙^服務。
阻止合法的網(wǎng)絡用戶或其他合法權限的執(zhí)行者使用某項服務。
④信息泄露。
未經(jīng)授權的實體獲取到傳輸中或存放著的信息, 造成泄密。
、轃o效的信息流。
對正確的通信信息序列進行非法修改、刪除或重復, 使之變成無效信息。
、迋窝b。
威脅源泉成功地假扮成另一個實體,隨后濫用這個實體的權利。
(2)計算機網(wǎng)絡面臨的安全攻擊
安全攻擊的形式: 計算機網(wǎng)絡的主要功能之一是通信,信息在網(wǎng)絡中的流動過程有可能受到中斷、截取、修改或捏造形式的安全攻擊。
、僦袛。
中斷是指破壞采取物理或邏輯方法中斷通信雙方的正常通信, 如切斷通信線路、禁用文件管理系統(tǒng)等。
、诮厝。
截取是指未授權者非法獲得訪問權,截獲通信雙方的通信內(nèi)容。
、坌薷摹
修改是指未授權者非法截獲通信雙方的通信內(nèi)容后, 進行惡意篡改。
如病毒可能會感染大量的計算機系統(tǒng),占用網(wǎng)絡帶寬,阻塞正常流量,發(fā)送垃圾郵件,從而影響計算機網(wǎng)絡的正常運行。
、苣笤。
捏造是指未授權者向系統(tǒng)中插入仿造的對象, 傳輸欺騙性消息。
三. 計算機網(wǎng)絡安全體系的建立
建立開放系統(tǒng)互聯(lián)標準的安全體系結構框架,為網(wǎng)絡安全的研究奠定了基礎。
(1)身份認證。
身份認證是訪問控制的基礎,是針對主動攻擊的重要防御措施。
身份認證必須做到準確無誤地將對方辨別出來,同時還應該提供雙向認證,即互相證明自己的身份。
網(wǎng)絡環(huán)境下的身份認證更加復雜,因為驗證身份一般通過網(wǎng)絡進行而非直接參交互,常規(guī)驗證身份的方式(如指紋)在網(wǎng)絡上已不適用;
再有,大量黑客隨時隨地都可能嘗試向網(wǎng)絡滲透,截獲合法用戶口令,并冒名頂替以合法身份入網(wǎng),所以需要采用高強度的密碼技術來進行身份認證。
目前安全性較高的是USBKEY認證方法,這種方法采用軟硬件相結合,很好地解決了安全性與易用性之間的矛盾。
USBKEY是一種USB接口的硬件設備,用戶的密鑰或數(shù)字證書無需存于內(nèi)存,也無需通過網(wǎng)絡傳播。
因此,大大增強了用戶使用信息的安全性。
(2)訪問控制。
訪問控制的目的是控制不同用戶對信息資源的訪問權限,是針對越權使用資源的防御措施。
訪問控制可分為自主訪問控制和強制訪問控制兩類。
實現(xiàn)機制可以是基于訪問控制的屬性的訪問控制表(或訪問控制矩陣), 也可以是基于安全標簽、用戶分類及資源分檔的多級控制。
(3)數(shù)據(jù)保密。
數(shù)據(jù)保密是針對信息泄露的防御措施。
數(shù)據(jù)加密是常用的保證通信安全的手段,但由于計算機技術的發(fā)展,使得傳統(tǒng)的加密算法不斷地被破譯,不得不研究更高強度的加密算法,如目前的DES算法,公開密鑰算法等。
(4)數(shù)據(jù)完整性。
數(shù)據(jù)完整性是針對非法篡改信息、文件及業(yè)務流而設置的防范措施。
也就是說網(wǎng)上所傳輸?shù)臄?shù)據(jù)防止被修改、刪除、插入、替換或重發(fā),從而保護合法用戶接收和使用該數(shù)據(jù)的真實性。
(5)加密機機制。
加密技術的出現(xiàn)為全球電子商務提供了保證,從而使基于因特上的電子交易系統(tǒng)成為了可能,因此完善的對稱加密和非對稱加密技術仍是21世紀的主流。
對稱加密是常規(guī)的以口令為基礎的技術,加密運算與解密運算使用同樣的密鑰。
不對稱加密,即加密密鑰不同于解密密鑰,加密密鑰公之于眾,誰都可以用,解密密鑰只有解密人自己知道。
(6)路由控制機制。
一套完整的防火墻系統(tǒng)通常是由屏蔽路由器和代理服務器組成。
屏蔽路由器是一個多端口的IP路由器,它通過對每一個到來的IP包依據(jù)組規(guī)則進行檢查來判斷是否對之進行轉發(fā)。
屏蔽路由器從包頭取得信息,例如協(xié)議號、收發(fā)報文的IP地址和端口號、連接標志以至另外一些IP選項,對IP包進行過濾。
代理服務器是防火墻中的一個服務器進程,它能夠代替網(wǎng)絡用戶完成特定的TCP/TP功能。
一個代理服務器本質上是一個應用層的網(wǎng)關一個為特定網(wǎng)絡應用而連接兩個網(wǎng)絡的網(wǎng)關。
用戶就一項TCP/TP應用,比如Telnet或者FTP,同代理服務器打交道,代理服務器要求用戶提供其要訪問的遠程主機名。
當用戶答復并提供了正確的用戶身份及認證信息后,代理服務器連通遠程主機,為兩個通信點充當中繼。
整個過程可以對用戶完全透明。
用戶提供的用戶身份及認證信息可用于用戶級的認證。
(7)入侵檢測技術。
隨著網(wǎng)絡安全風險系數(shù)不斷提高,作為對防火墻及其有益的補充,IDS(入侵檢測系統(tǒng))能夠幫助網(wǎng)絡系統(tǒng)快速發(fā)現(xiàn)攻擊的發(fā)生,它擴展了系統(tǒng)管理員的安全管理能力,提高了信息安全基礎結構的完整性。
入侵檢測系統(tǒng)是一種對網(wǎng)絡活動進行實時監(jiān)測的專用系統(tǒng),該系統(tǒng)處于防火墻之后,可以和防火墻及路由器配合工作,用來檢查一個LAN網(wǎng)段上網(wǎng)段上的所有通信,記錄和禁止網(wǎng)絡活動,可以通過重新配置來禁止從防火墻外部進入的惡意流量。
入侵檢測系統(tǒng)能夠對網(wǎng)絡上的信息進行快速分析或在主機上對用戶進行審計分析,通過集中控制臺來管理和檢測。
(8)備份系統(tǒng)。
備份系統(tǒng)可以全盤恢復運行計算機系統(tǒng)所需的數(shù)據(jù)和系統(tǒng)信息。
對系統(tǒng)設備的備份。
備份不僅在網(wǎng)絡系統(tǒng)硬件故障或人為失誤時起到保護作用,也在入侵者非授權訪問或對網(wǎng)絡攻擊及破壞數(shù)據(jù)完整性時起到保護作用。
四.計算機網(wǎng)絡管理
(1)計算機網(wǎng)絡管理概述
計算機網(wǎng)絡管理分為兩類。
第一類是計算機網(wǎng)絡應用程序、用戶帳號(例如文件的使用)和存取權限(許可)的管理,屬于與軟件有關的計算機網(wǎng)絡管理問題。
第二類是對構成計算機網(wǎng)絡的硬件管理, 包括對工作站、服務器、網(wǎng)卡、路由器、網(wǎng)橋和集線器等的管理。
通常情況下這些設備都分散在網(wǎng)絡中,當設備有問題發(fā)生時網(wǎng)絡管理員希望可以自動地被告通知,為了解決這個問題,在一些設備中已經(jīng)具有網(wǎng)絡功能,
可以遠程地詢問它們的狀態(tài),使它們在有某種特定類型的事件發(fā)生時能夠發(fā)出警告。
這種設備通常被稱為“智能”設備。
網(wǎng)絡管理應遵循以下的原則: 由于管理信息而帶來的通信量不應明顯的增加網(wǎng)絡的通信量。
被管理設
備上的協(xié)議代理不應明顯的增加系統(tǒng)處理的額外開銷,以致于削弱該設備的主要功能。
(2)計算機網(wǎng)絡管理的功能
國際標準化組織ISO定義了網(wǎng)絡管理的五個功能域,分別是: 故障管理、配置管理、計費管理、性能管理和安全管理。
①故障管理。
故障管理是對網(wǎng)絡中的問題或故障進行檢測、隔離和糾正。
使用故障管理技術,網(wǎng)絡管理者可以盡快地定位問題或故障點,排除問題故障。
故障管理的過程包括3個步驟。
a.發(fā)現(xiàn)問題;b.分離問題,找出故障的原因;c.如果可能, 盡量排除故障。
②配置管理。
配置管理是發(fā)現(xiàn)和設置網(wǎng)絡設備的過程。
配置管理提供的主要功能是通過對設備的配置數(shù)據(jù)提供快速的訪問,增強網(wǎng)絡管理人員對網(wǎng)絡的控制;可以將正在使用的配置數(shù)據(jù)與存儲在系統(tǒng)中的數(shù)據(jù)進行比較,而發(fā)現(xiàn)問題;可以根據(jù)需要方便地修改配置。
配置管理主要是包括下面三個方面的內(nèi)容:a.獲得關于當前網(wǎng)絡配置的信息;b.提供遠程修改設備配置的手段;C.存儲數(shù)據(jù)、維護最新的設備清單并根據(jù)數(shù)據(jù)產(chǎn)生報告。
③安全管理。
安全管理是控制對計算機網(wǎng)絡中的信息的訪問的過程。
提供的主要功能是正確操作網(wǎng)絡管理和保護管理對象等安全方面的功能。
具體包括:
a.支持身份鑒別, 規(guī)定身份鑒別過程;b.控制和維護授權設施;c.控制和維護訪問權限;d.支持密鑰管理;f.維護和檢查安全日志。
計算機網(wǎng)絡的規(guī)模越來越大、復雜程度越來越高,為了保證計算機網(wǎng)絡良好的性能,確保向用戶提供滿意的服務,必須使用計算機網(wǎng)絡管理系統(tǒng)對計算機網(wǎng)絡進行自動化的管理。
計算機網(wǎng)絡管理系統(tǒng)的功能是管理、監(jiān)視和控制計算機網(wǎng)絡, 即對計算機網(wǎng)絡進行了配置, 獲取信息、監(jiān)視網(wǎng)絡性能、管理故障以及進行安全控制。
計算機網(wǎng)絡管理系統(tǒng)對計算機網(wǎng)絡的正常運行起著極其重要的作用。
五.結束語
計算機網(wǎng)絡信息安全工作貫穿于計算機網(wǎng)絡建設、發(fā)展的始終,需要我們時刻重視,不斷學習。
只有加強網(wǎng)絡與信息安全管理,增強安全意識,不斷改進和發(fā)展網(wǎng)絡安全保密技術,才能防范于未然,確保計算機網(wǎng)絡的安全、可靠地運行。
參考文獻:
原莉.如何確保計算機網(wǎng)絡安全[J].職大學報,2008,4.
楊威.網(wǎng)絡工程設計與系統(tǒng)集成[M].北京:人民郵電出版社,2005.36
計算機畢業(yè)論文3000字【2】
淺談計算機網(wǎng)絡安全防范技術
論文關鍵詞: 計算機 網(wǎng)絡技術 安全策略 防范技術
論文摘 要: 隨著現(xiàn)代計算機網(wǎng)絡信息技術的發(fā)展,計算機網(wǎng)絡逐漸成為人們生活和工作中不可或缺的組成部分,它改變了人們傳統(tǒng)的工作習慣和生活節(jié)奏。
在人們越來越依賴網(wǎng)絡的今天,伴隨著計算機網(wǎng)絡技術的逐步發(fā)展和完善,計算機網(wǎng)絡的信息安全防護已經(jīng)變得越來越重要。
文章在計算機網(wǎng)絡安全的概念基礎上,分析了當前計算機網(wǎng)絡安全的現(xiàn)狀,最后提出幾種常見的計算機網(wǎng)絡安全防范策略。
計算機技術和網(wǎng)絡技術的高速發(fā)展,對整個社會的科學技術、經(jīng)濟與文化帶來巨大的推動和沖擊,尤其近十幾年來,計算機網(wǎng)絡在社會生活各方面應用廣泛,已經(jīng)成為人們生活中不可或缺的部分,但同時也給我們帶來許多挑戰(zhàn)。
隨著我們對網(wǎng)絡信息資源的開放與共享的需求日益增強,隨之而來的信息安全問題也越來越突出,并且隨著網(wǎng)絡規(guī)模的不斷擴大,
網(wǎng)絡安全事故的數(shù)量,以及其造成的損失也在成倍地增長,病毒、黑客、網(wǎng)絡犯罪等給我們的信息安全帶來很大威脅。
因此計算機網(wǎng)絡安全是一個綜合的系統(tǒng)工程,需要我們做長期的探索和規(guī)劃。
一、計算機網(wǎng)絡安全的概念與現(xiàn)狀
1.計算機網(wǎng)絡安全的基本概念。
計算機網(wǎng)絡安全是指“為數(shù)據(jù)處理系統(tǒng)建立和采取的技術和管理的安全保護,保護計算機硬件、軟件數(shù)據(jù)不因偶然和惡意的原因而遭到破壞、更改和泄漏”。
計算機安全的定義包含物理安全和邏輯安全兩方面的內(nèi)容,其邏輯安全的內(nèi)容可理解為我們常說的信息安全,
是指對信息的保密性、完整性和可用性的保護,而網(wǎng)絡安全性的含義是信息安全的引申,即網(wǎng)絡安全是對網(wǎng)絡信息保密性、完整性和可用性的保護。
2.計算機網(wǎng)絡安全的基本組成。
(1)網(wǎng)絡實體安全:如計算機的物理條件、物理環(huán)境及設施的安全標準,計算機硬件、附屬設備及網(wǎng)絡傳輸線路的安裝及配置等;
(2)軟件安全:如保護網(wǎng)絡系統(tǒng)不被非法侵入,系統(tǒng)軟件與應用軟件不被非法復制、篡改、不受病毒的侵害等;
(3)數(shù)據(jù)安全:如保護網(wǎng)絡信息的數(shù)據(jù)安全,不被非法存取,保護其完整、一致等;(4)網(wǎng)絡安全管理:如運行時突發(fā)事件的安全處理等,包括采取計算機安全技術,建立安全管理制度,開展安全審計,進行風險分析等內(nèi)容。
3.計算機網(wǎng)絡安全現(xiàn)狀。
計算機網(wǎng)絡安全是指網(wǎng)絡系統(tǒng)的硬、軟件及系統(tǒng)中的數(shù)據(jù)受到保護,不受偶然或惡意的原因而遭到破壞、更改、泄露,系統(tǒng)連續(xù)、可靠、正常地運行,網(wǎng)絡服務不中斷。
計算機和網(wǎng)絡技術具有的復雜性和多樣性,使得計算機和網(wǎng)絡安全成為一個需要持續(xù)更新和提高的領域。
目前黑客的攻擊方法已超過了計算機病毒的種類,而且許多攻擊都是致命的。
在Internet網(wǎng)絡上,因互聯(lián)網(wǎng)本身沒有時空和地域的限制,每當有一種新的攻擊手段產(chǎn)生,就能在一周內(nèi)傳遍全世界。
這些攻擊手段利用網(wǎng)絡和系統(tǒng)漏洞進行攻擊從而造成計算機系統(tǒng)及網(wǎng)絡癱瘓。
蠕蟲、后門(Back-doors)、Rootkits、DoS(Denial of Services)和Sniffer(網(wǎng)路監(jiān)聽)是大家熟悉的幾種黑客攻擊手段。
但這些攻擊手段卻都體現(xiàn)了它們驚人的威力,時至今日,有愈演愈烈之勢。
這幾類攻擊手段的新變種,與以前出現(xiàn)的攻擊方法相比,更加智能化,攻擊目標直指互聯(lián)網(wǎng)基礎協(xié)議和操作系統(tǒng)層次,從Web程序的控制程序到內(nèi)核級Rootlets。
黑客的攻擊手法不斷升級翻新,向用戶的信息安全防范能力不斷發(fā)起挑戰(zhàn)。
二、當前可提高計算機網(wǎng)絡安全的技術
1.網(wǎng)絡安全的審計和跟蹤技術。
審計和跟蹤這種機制一般情況下并不干涉和直接影響主業(yè)務流程,而是通過對主業(yè)務進行記錄、檢查、監(jiān)控等來完成以審計、完整性等要求為主的安全功能。
審計和跟蹤所包括的典型技術有:入侵檢測系統(tǒng)(IDS)、漏洞掃描系統(tǒng)、安全審計系統(tǒng),等等。
我們以IDS為例,IDS是作為防火墻的合理補充,能夠幫助系統(tǒng)對付網(wǎng)絡攻擊,擴展了系統(tǒng)管理員的安全管理能力(包括安全審計、監(jiān)視、進攻識別和響應),提高了信息安全基礎結構的完整性。
入侵檢測是一種主動保護網(wǎng)絡和系統(tǒng)安全的技術,它從計算機系統(tǒng)或網(wǎng)絡中采集、分析數(shù)據(jù),查看網(wǎng)絡或主機系統(tǒng)中是否有違反安全策略的行為和遭到攻擊的跡象,
并采取適當?shù)捻憫胧﹣碜钃豕簦档涂赡艿膿p失。
它能提供對內(nèi)部攻擊、外部攻擊和誤操作的保護。
入侵檢測系統(tǒng)可分為基于主機的入侵檢測系統(tǒng)和基于網(wǎng)絡的入侵檢測系統(tǒng)兩類。
2.運用防火墻技術。
防火墻是目前最為流行、使用最廣泛的一種網(wǎng)絡安全技術,它的核心思想是在不安全的網(wǎng)絡環(huán)境中構造一個相對安全的子網(wǎng)環(huán)境。
防火墻的最大優(yōu)勢就在于可以對兩個網(wǎng)絡之間的訪問策略進行控制,限制被保護的網(wǎng)絡與互聯(lián)網(wǎng)絡之間,或者與其他網(wǎng)絡之間進行的信息存取、傳遞操作。
它具有以下特性:所有的從內(nèi)部到外部或從外部到內(nèi)部的通信都必須經(jīng)過它;只有內(nèi)部訪問策略授權的通信才允許通過;系統(tǒng)本身具有高可靠性。
不僅如此,防火墻作為網(wǎng)絡安全的監(jiān)視點,它還可以記錄所有通過它的訪問,并提供統(tǒng)計數(shù)據(jù),提供預警和審計功能。
防火墻的體系結構有
三種:(1)雙重宿主主機體系結構。
它是圍繞具有雙重宿主功能的主機而構筑的,是最基本的防火墻結構。
主機充當路由器,是內(nèi)外網(wǎng)絡的接口,能夠從一個網(wǎng)絡向另一個網(wǎng)絡發(fā)送IP數(shù)據(jù)包。
這種類型的防火墻完全依賴于主機,因此該主機的負載一般較大,容易成為網(wǎng)絡瓶頸。
對于只進行IP層過濾的安全要求來說,只需在兩塊網(wǎng)卡之間轉發(fā)的模塊上插入對IP包的ACL控制即可。
但是如果要對應用層進行代理控制,其代理就要設置到這臺雙宿主主機上,所有的應用要先于這個主機進行連接。
這樣每個人都需要有一個登錄賬號,增加了聯(lián)網(wǎng)的復雜性。
(2)屏蔽主機體系結構,又稱主機過濾結構,它使用一個單獨的路由器來提供內(nèi)部網(wǎng)絡主機之間的服務,在這種體系結構中,主要的安全機制由數(shù)據(jù)包過濾系統(tǒng)來提供。
相對于雙重宿主主機體系結構,這種結構允許數(shù)據(jù)包從Internet上進入內(nèi)部網(wǎng)絡,因此對路由器的配置要求較高。
(3)屏蔽子網(wǎng)體系結構。
它是在屏蔽主機體系結構基礎上添加額外的安全層,并通過添加周邊網(wǎng)絡更進一步把內(nèi)部網(wǎng)絡和Internet隔離開。
為此這種結構需要兩個路由器,一個位于周邊網(wǎng)絡和內(nèi)部網(wǎng)絡之間,另一個在周邊網(wǎng)絡和外部網(wǎng)絡之間,這樣黑客即使攻破了堡壘主機,也不能直接入侵內(nèi)部網(wǎng)絡,因為他還需要攻破另外一個路由器。
3.數(shù)據(jù)加密技術。
數(shù)據(jù)加密技術就是對信息進行重新編碼,從而隱藏信息內(nèi)容,使非法用戶無法獲取信息的真實內(nèi)容的一種技術手段。
數(shù)據(jù)加密技術是為提高信息系統(tǒng)及數(shù)據(jù)的安全性和保密性,防止秘密數(shù)據(jù)被外部破析所采用的主要手段之一。
數(shù)據(jù)加密技術按作用不同可分為數(shù)據(jù)存儲,數(shù)據(jù)傳輸、數(shù)據(jù)完整性的鑒別,以及密鑰的管理技術。
數(shù)據(jù)存儲加密技術是防止在存儲環(huán)節(jié)上的數(shù)據(jù)丟失為目的,可分為密文存儲和存取兩種,數(shù)據(jù)傳輸加密技術的目的是對傳輸中的數(shù)據(jù)流加密。
數(shù)據(jù)完整性鑒別是對介入信息的傳送、存取,處理人的身份和相關數(shù)據(jù)內(nèi)容進行驗證,達到保密的要求,系統(tǒng)通過對比驗證對輸入的特征值是否符合預先設定的參數(shù),實現(xiàn)對數(shù)據(jù)的安全保護。
4.網(wǎng)絡病毒的防范。
在網(wǎng)絡環(huán)境下,病毒傳播擴散快,僅用單機防病毒產(chǎn)品已經(jīng)很難徹底清除網(wǎng)絡病毒,必須有適合于局域網(wǎng)的全方位防病毒產(chǎn)品。
學校、政府機關、企事業(yè)單位等網(wǎng)絡一般是內(nèi)部局域網(wǎng),就需要一個基于服務器操作系統(tǒng)平臺的防病毒軟件和針對各種桌面操作系統(tǒng)的防病毒軟件。
如果與互聯(lián)網(wǎng)相連,就需要網(wǎng)關的防病毒軟件,加強上網(wǎng)計算機的安全。
如果在網(wǎng)絡內(nèi)部使用電子郵件進行信息交換,還需要一套基于郵件服務器平臺的郵件防病毒軟件,識別出隱藏在電子郵件和附件中的病毒。
所以最好使用全方位的防病毒產(chǎn)品,針對網(wǎng)絡中所有可能的病毒攻擊點設置對應的防病毒軟件,通過全方位、多層次的防病毒系統(tǒng)的配置,通過定期或不定期的自動升級,及時為每臺客戶端計算機打好補丁,加強日常監(jiān)測,使網(wǎng)絡免受病毒的侵襲。
5.提高網(wǎng)絡工作人員的素質,強化網(wǎng)絡安全責任。
為了強化網(wǎng)絡安全的責任,還有一項重要任務——提高網(wǎng)絡工作人員的管理素質。
要結合數(shù)據(jù)、軟件、硬件等網(wǎng)絡系統(tǒng)各方面對工作人員進行安全教育,提高責任心,并通過相關業(yè)務技術培訓,提高工作人員的操作技能,網(wǎng)絡系統(tǒng)的安全管理要加以重視,避免人為事故的發(fā)生。
由于網(wǎng)絡研究在我國起步較晚,因此網(wǎng)絡安全技術還有待提高和發(fā)展。
此外,為了保障網(wǎng)絡能夠安全運行,我們還應該制定完善的管理措施,建立嚴格的管理制度,完善法規(guī)、法律,提高人們對網(wǎng)絡安全的認識,加大對計算機犯罪的法律制裁。
隨著計算機網(wǎng)絡技術的迅速發(fā)展和進步,信息和計算機網(wǎng)絡系統(tǒng)已經(jīng)成為社會發(fā)展的重要保證。
由于計算機網(wǎng)絡系統(tǒng)應用范圍的不斷擴大,人們對網(wǎng)絡系統(tǒng)依賴的程度增大,對網(wǎng)絡系統(tǒng)的破壞造成的損失和混亂就會比以往任何時候都大。
這使我們對計算機網(wǎng)絡系統(tǒng)信息的安全保護提出了更高的要求,也使得計算機網(wǎng)絡系統(tǒng)信息安全學科的地位顯得更加重要。
現(xiàn)在,計算機網(wǎng)絡系統(tǒng)的安全已經(jīng)成為關系到國家安全和主權、社會的穩(wěn)定、民族文化的繼承和發(fā)揚的重要問題。
因此,認清網(wǎng)絡的脆弱性和潛在威脅,采取強有力的安全防范,對于保障網(wǎng)絡的安全性將變得十分重要。
參考文獻:
[1]嚴有日.論計算機網(wǎng)絡安全問題及防范措施.赤峰學院學報(自然科學版),2010.3.
[2]王華.淺談計算機網(wǎng)絡安全技術應用.科技經(jīng)濟市場,2010.9.
[3]吳曉東.計算機網(wǎng)絡信息安全防護探析.現(xiàn)代商業(yè),2010.27.
[4]全豐菽.計算機網(wǎng)絡安全的防范策略分析.信息與電腦,2010.8.
計算機畢業(yè)論文3000字【3】
試論關于計算機網(wǎng)絡安全評估技術
[論文關鍵詞]網(wǎng)絡 安全 評估技術
[論文摘要]Internet的發(fā)展已經(jīng)滲透到現(xiàn)今社會的各個領域,隨著信息化建設的逐步深入,網(wǎng)絡安全、信息安全的重要性也日益顯著。
計算機網(wǎng)絡安全問題單憑技術是無法得到徹底解決的,它的解決更應該站在系統(tǒng)工程的角度來考慮。
在這項系統(tǒng)工程中,網(wǎng)絡安全評估技術占有重要的地位,它是網(wǎng)絡安全的基礎和前提。
網(wǎng)絡安全評估又叫安全評價。
一個組織的信息系統(tǒng)經(jīng)常會面臨內(nèi)部和外部威脅的風險。
安全評估利用大量安全性行業(yè)經(jīng)驗和漏洞掃描的最先進技術。
從內(nèi)部和外部兩個角度。
對系統(tǒng)進行全面的評估。
1 網(wǎng)絡安全評估標準
網(wǎng)絡安全評估標準簡介:
1.1 TCSEC
TCSEC標準是計算機系統(tǒng)安全評估的第一個正式標準,具有劃時代的意義。
該準則于1970年由美國國防科學委員會提出,并于1985年12月由美國國防部公布。
TCSEC安全要求由策略(Policy)、保障(Assuerance)類和可追究性(Account-ability)類構成。
TCSEC將計算機系統(tǒng)按照安全要從由低到高分為四個等級。
四個等級包括D、C、B和A,每個等級下面又分為七個級別:D1、c1、c2、B1、B2、B3和A1七個類別,每一級別要求涵蓋安全策略、責任、保證、文檔四個方面。
TCSEC安全概念僅僅涉及防護,而缺乏對安全功能檢查和如何應對安全漏洞方面問題的研究和探討,因此TCSEC有很大的局限性。
它運用的主要安全策略是訪問控制機制。
1.2 1TSEC
ITSEC在1990年由德國信息安全局發(fā)起,該標準的制定,有利于歐共體標準一體化,也有利于各國在評估結果上的互認。
該標準在TCSEC的基礎上,首次提出了信息安全CIA概念(保密性、完整性、可用性)。
1TSEC的安全功能要求從F1~F10共分為10級,其中1~5級分別于TCSEC的D-A對應,6~10級的定義為:F6:數(shù)據(jù)和程序的完整性;F7:系統(tǒng)可用性;F8:數(shù)據(jù)通信完整性;F9:數(shù)據(jù)通信保密性;F10:包括機密性和完整性。
1.3 CC
CC標準是由美國發(fā)起的,英國、法國、德國等國共同參與制定的,是當前信息系統(tǒng)安全認證方面最權威的標準。
CC由三部分組成:見解和一般模型、安全功能要求和安全保證要求。
CC提出了從低到高的七個安全保證等級,從EALl到EAL7。
該標準主要保護信息的保密性、完整性和可用性三大特性。
評估對象包括信息技術產(chǎn)品或系統(tǒng),不論其實現(xiàn)方式是硬件、固件還是軟件。
2 網(wǎng)絡安全評估方法
目前網(wǎng)絡安全評估方法有很多,有的通過定性的評價給出IT系統(tǒng)的風險情況,有的是通過定量的計算得到IT系統(tǒng)的風險值,從系統(tǒng)的風險取值高低來衡量系統(tǒng)的安全性。
現(xiàn)在最常用的還是綜合分析法,它是以上兩種方式的結合,通過兩種方法的結合應用,對系統(tǒng)的風險進行定性和定量的評價。
下面介紹幾種常見方法。
2.1 確定性評估(點估計)
確定性評估要求輸入為單一的數(shù)據(jù),比如50%為置信區(qū)間的上限值,假設當輸入的值大于該值時,一般是表示“最壞的情況”。
確定性評估應用比較簡單,節(jié)省時間,在某些情況下可以采用該方法。
點估計的不足在于對風險情況缺乏全面、深入的理解。
2.2 可能性評估(概率評估)
可能性評估要求輸入在一個區(qū)間范圍內(nèi)的數(shù)據(jù),通過該數(shù)據(jù)分布情況和概率來作出判斷,其結果的準確性比較依靠評估者的能力和安全知識水平。
2.3 故障樹分析法(FAT)
故障樹分析法是一種樹形圖,也是一種邏輯因果關系圖。
它從頂事件逐級向下分析各自的直接原因事件,用邏輯門符號連接上下事件,從上到下開始分析直至所要求的分析深度。
3 網(wǎng)絡安全評估工具
在信息系統(tǒng)的評估中,我們經(jīng)常會用到問卷調查和檢查列表等。
這些只能用于風險評估的某些過程。
目前,各大安全公司都先后推出自己的評估工具,使得信息系統(tǒng)的安全評估更加的自動化。
常見的評估工具主要有下列幾種:
3.1 Asset-1
Asset-1評估工具是以NIST SP800-26為標準制定的用于安全性自我評估的自動化工具。
工具的主要功能是進行信息系統(tǒng)安全性的白評估,采用形式是通過用戶手動操作進行自評估,達到收集系統(tǒng)安全性相關信息的目的,工具最終生成安全性自評估報告。
最終生成的報告只能達到與用戶提供的信息統(tǒng)計的準確性,工具并不能引導分析或驗證自我評估提供信息的關聯(lián)性、準確性。
根據(jù)NIST安全性自我評估向導,將安全級別分為五級:一般、策略、實施、測驗、檢驗。
此工具的每個調查問題都相當于一個命題,陳述為了確保系統(tǒng)的安全性應該做到的相關事項,用戶對于問題的回答就是選擇系統(tǒng)對于此項命題的安全程度為上述五級中的哪些級別。
最后通過統(tǒng)計在某一級別上問題命題和級別選定,來統(tǒng)計系統(tǒng)的安全措施達到的安全級別。
3.2 CC評估工具
CC評估工具由NIAP發(fā)布,由兩部分組成:CC PKB和CC ToolBox。
CC PKB是進行CC評估的支持數(shù)據(jù)庫,基于Access構建。
使用Access VBA開發(fā)了所有庫表的管理程序,在管理主窗體中可以完成所有表的記錄修改、增加、刪除,管理主窗體以基本表為主,
并體現(xiàn)了所有庫表之間的主要連接關系,通過連接關系可以對其他非基本表的記錄進行增刪改。
CC ToolBox是進行CC評估的主要工具,主要采用頁面調查形式,用戶通過依次填充每個頁面的調查項來完成評估,最后生成關于評估所進行的詳細調查結果和最終評估報告。
CC評估系統(tǒng)依據(jù)CC標準進行評估,評估被測達到CC標準的程度,評估主要包括PP評估、TOE評估等。
3.3 COBRA風險管理工具
安全風險分析管理和評估是保證IT安全的一個重要方法,它是組織安全的重要基礎。
1991年,C&A Systems SecurityLtd推出了自動化風險管理工具COBRA 1版本。
用于風險管理評估。
隨著COBRA的發(fā)展,目前的產(chǎn)品不僅僅具有風險管理功能,還可以用于評估是否符合BS7799標準,是否符合組織自身制定的安全策略。
COBRA系列工具包括風險咨詢工具、ISO17799/BS7799咨詢工具、策略一致性分析工具、數(shù)據(jù)安全性咨詢工具。
COBRA采用調查表的形式,在PC機上使用,基于知識庫,類似專家系統(tǒng)的模式。
它評估威脅、脆弱性的相關重要性,并生成合適的改進建議。
最后針對每類風險形成文字評估報告、風險等級,所指出的風險自動與給系統(tǒng)造成的影響相聯(lián)系。
COBRA風險評估過程比較靈活,一般都包括問題表構建、風險評估、產(chǎn)生報告。
每部分分別由問題表構建、風險評估、產(chǎn)生報告生成三個子系統(tǒng)完成。
3.4 RiskPAC評估工具
RiskPAC是CSCI公司開發(fā)的,對組織進行風險評估、業(yè)務影響分析的工具,它完成定量和定性風險評估。
RiskPAC將風險分為幾個級別,即低級、中級、高級等,針對每個級別都有不同的風險描述,根據(jù)不同風險級別問題的構造和回答,完成風險評估。
RiskPAC包括兩個獨立的工具:問題設計器和調查管理器。
其中問題表設計器進行業(yè)務分析和風險評估的調查表設計,調查管理器就是將已選定的調查表以易用的形式提供給用戶,供用戶選擇相應答案,根據(jù)答案做出分析評估結論。
3.5 RiskWatch工具
使用RiskWatch風險分析工具,用戶可以根據(jù)實際需求定制風險分析和脆弱性評估過程,而其他風險評估工具都沒有提供此項功能。
RiskWatch通過兩個特性:定量和定性風險分析、預制風險分析模板,為用戶提供這種定制功能。
4 總結
網(wǎng)絡安全評估是在網(wǎng)絡安全領域里最關鍵的問題。
目前,國內(nèi)外還沒形成對網(wǎng)絡設備的安全性評估的統(tǒng)一的標準,只是在網(wǎng)絡安全的其他方面有所提及到,但也都不沒有明確。
所以說網(wǎng)絡設備的安全性評估這個問題在今后相當長的一段時間中還需要我們網(wǎng)絡工作人員及相關的專家在實際工作中和研究中對網(wǎng)絡設備的安全性多多關注,
以便盡早的在這一方面形成一定的評斷標準,填補這方面的空白。
參考文獻
馮登國,張陽,張玉清,信息安全風險評估綜述,北京:通信學報,2004(7)
上官曉麗,羅鋒盈,胡嘯,等,國際信息安全管理標準的相關研究,北京:信息技術與標準化,2004(11)
胡錚,網(wǎng)絡與信息安全,北京:清華大學出版社,2006
【計算機畢業(yè)論文】相關文章:
計算機畢業(yè)論文05-17
計算機畢業(yè)論文精選04-01
計算機畢業(yè)論文04-01
計算機畢業(yè)論文范本04-01
大專計算機畢業(yè)論文09-30
計算機大專畢業(yè)論文10-05
計算機畢業(yè)論文模板04-01
關于計算機畢業(yè)論文04-01
計算機應用畢業(yè)論文11-03
計算機系畢業(yè)論文04-01