目录
摘要1
第1章绪论2
第2章需求分析4
第3章我国网络安全现状
3.1网络安全问题的产生5
3.2我国网络建设中存在的重要要问题分析5
3.3制约提高我国网络安全防范能力的因素7
第4章增强网络安全的对策
4.1增强网络安全的方法13
4.1.1防火墙技术13
4.1.2数据加密技术13
4.1.3加强互联网安全管理13
4.2对解决我国网络安全问题的几点建议13
第5章威胁网络安全的因素及防范
5.1黑客入侵与防范15
5.1.1IP欺骗攻击与防范15
5.1.2端口扫描与防范15
5.1.3缓冲区溢出与防范16
5.1.4拒绝服务攻击17
5.1.5网络监听与防范17
5.1.6黑客攻击实例17
5.2计算机病毒18
5.2.1常见的计算机病毒分类18
5.2.2计算机病毒的主要传播途径19
5.2.3计算机感染病毒的主要症状19
5.2.4病毒攻击实例19
5.2.5计算机病毒防范策略19
第6章防火墙技术
6.1防火墙的概述20
6.2防火墙的作用和特性20
6.2.1防火墙的作用20
6.2.2防火墙的特性20
6.3实现防火墙的主要技术20
6.3.1数据包过滤技术20
6.3.2应用级网关21
6.3.3代理服务技术21
6.4防火墙的体系结构21
6.4.1双重宿主主机结构22
6.4.2屏蔽主机体系结构22
6.4.3屏蔽子网体系结构23
6.5防火墙的设计23
6.6防火墙的配置步骤24
结束语26
参考文献27
[摘要]
21世纪全世界的计算机都将通过Internet联到一起,网络安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。
网络安全是国家发展所面临的一个重要问题。对于这个问题,我们还没有从系统的规划上去考虑它,从技术上、产业上、政策上来发展它。政府不仅应该看见网络安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化、信息化的发展将起到〖本文来自:毕业设计论文网www.paper51.com〗非常重要的作用。
前两章分别介绍了绪论和需求分析。第三章开始阐述了我国网络安全的现状及网络安全问题产生的原因,并对我们网络安全现状进行了系统的分析,同时举出一个我国某企业网络设计的实例,对其网络安全问题进行分析并给予解决方案。第四章介绍了增强网络安全的方法及对解决我国网络安全问题提出几点建议。第五章介绍了威胁网络安全的因素及防范技术,提出了病毒和黑客的相关的概念,并举出实例说明了病毒和黑客攻击带来的严重后果。最后一章提出防火墙技术,详细介绍了防火墙的作用,体系结构,主要实现技术及配置。
关键词:网络安全现状,防火墙,病毒,黑客
第2章需求分析
随着网络技术的发展,特别是20世纪90年代以来国际互联网的发展,网络安全问题越来越受到人们的重视,网络安全成为计算机网络方面的研究热点。
网络安全对人们的工作和生活有着广泛的影响。近几年,随着电子商务的迅速发展,电子通信、电子银行、在线交易已经成为人们日常生活重要的组成部分,这就要求网络提供相应的安全措施,以保障广大用户的权益。网络安全的漏洞也为网络黑客们提供了广阔的生存空间。他们所开展的各种各样的攻击,会直接或间接地影响到网络的正常工作和人们的生活。同时“电子战”、“信息战”已成为国与国之间、商家与商家之间的一种重要的攻击手段。这种攻击与反攻击、入侵与反入侵的不断斗争的环境促使网络安全技术得到全面迅速的发展。
3.1网络安全问题的产生
可以从不同角度对网络安全做出不同的解释。一般意义上,网络安全是指信息安全和控制安全两部分。国际标准化组织把信息安全定义为“信息的完整性、可用性、保密性和可靠性”;控制安全则指身份认证、不可否认性、授权和访问控制。
互联网与生俱有〖本文来自:毕业设计论文网www.paper51.com〗的开放性、交互性和分散性特征使人类所憧憬的信息共享、开放、灵活和快速等需求得到满足。网络环境为信息共享、信息交流、信息服务创造了理想空间,网络技术的迅速发展和广泛应用,为人类社会的进步提供了巨大推动力。然而,正是由于互联网的上述特性,产生了许多安全问题:
1.信息泄漏、信息污染、信息不易受控。例如,资源未授权侵用、未授权信息流出现、系统拒绝信息流和系统否认等,这些都是信息安全的技术难点。
2.在网络环境中,一些组织或个人出于某种特殊目的,进行信息泄密、信息破坏、信息侵权和意识形态的信息渗透,甚至通过网络进行政治颠覆等活动,使国家利益、社会公共利益和各类主体的合法权益受到威胁。
3.网络运用的趋势是全社会广泛参与,随之而来的是控制权分散的管理问题。由于人们利益、目标、价值的分歧,使信息资源的保护和管理出现脱节和真空,从而使信息安全问题变得广泛而复杂。
4.随着社会重要基础设施的高度信息化,社会的“命脉”和核心控制系统有可能面临恶意攻击而导致损坏和瘫痪,包括国防通信设施、动力控制网、金融系统和政府网站等。
参考文献
[1]张宝剑.计算机安全与防护技术[M].机械工业出版社,2003,90-95.
[2]林海波,网络安全与放火墙技术[M].北京清华大学出版社,2000,10-23.
[3]凌雨欣,常红.网络安全技术与反网络入侵者[M].冶金工业出版社,2001.
[4]王蓉,林海波.网络安全与防火墙技术[M].清华大学出版社,2000.