

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、<p> 論文題目:淺議計算機網絡安全策略</p><p><b> 摘 要</b></p><p> 網絡信息的飛速發(fā)展給人類社會帶來巨大的推動與沖擊,同時也產生了網絡系統(tǒng)安全問題。計算機網絡的安全問題越來越受到人們的重視,本文簡要的分析了計算機網絡存在的安全隱患,并探討了計算機網絡的幾種安全防范措施??偟膩碚f,網絡安全不僅僅是技術問題,同時也是一
2、個安全管理問題?!?</p><p> 現今高速發(fā)展的社會已經進入了21世紀,而21世紀的重要特征就是數字化、網絡化和信息化,這是一個以網絡為核心的信息時代。In-ternet的飛速發(fā)展給人類社會的科學與技術帶來了巨大的推動與沖擊,同時也產生了網絡信息與安全的問題。而作為計算機網絡安全的具體含義會隨著使用者的變化而變化,使用者不同,對網絡安全的認識和要求也就不同。因此,計算機的安全性成了人們討論的主要話題之一
3、。而計算機安全主要研究的是計算機病毒的防治和系統(tǒng)的安全。在計算機網絡日益擴展和普及的今天,計算機安全的要求更高,涉及面更廣。不但要求防治病毒,還要提高系統(tǒng)抵抗外來非法黑客入侵的能力,還要提高對遠程數據傳輸的保密性,避免在傳輸途中遭受非法竊取。下面就計算機網絡存在的安全隱患及相關策略進行探討分析。</p><p> 【關鍵詞】計算機;計算機網絡;網絡安全;安全管理</p><p><
4、b> 目錄</b></p><p> 第1章 前 言1</p><p> 1.1 課題研究的背景和意義1</p><p> 1.2 本次論文的主要框架1</p><p> 第2章 計算機網絡面臨的威脅2</p><p> 2.1人為的無意失誤2</p>&l
5、t;p> 2.2人為的惡意攻擊2</p><p> 第3章 計算機網絡的安全策略分析3</p><p> 3.1 防火墻3</p><p> 3.2、數據加密與用戶授權訪問控制技術3</p><p> 3.3、安全管理隊伍的建設4</p><p> 第4章 計算機網絡的安全策略5&l
6、t;/p><p> 4.1物理安全策略5</p><p> 4.2訪問控制策略5</p><p> 4.3信息加密策略6</p><p> 第5章 網絡安全管理策略</p><p> 5.1 入網訪問控制8</p><p> 5.2 網絡的權限控制9</p>
7、<p> 5.3 目錄級安全控制9</p><p> 5.4 屬性安全控制9</p><p> 5.5 網絡服務器安全控制10</p><p> 5.6 網絡監(jiān)測和鎖定控制10</p><p> 5.7 網絡端口和節(jié)點的安全控制10</p><p> 第6章 結論11</p&g
8、t;<p><b> 致 謝11</b></p><p><b> 參考文獻11</b></p><p><b> 第1章 前 言</b></p><p> 1.1 課題研究的背景和意義</p><p> 現今高速發(fā)展的社會已經進入了21世紀,
9、而21世紀的重要特征就是數字化、網絡化和信息化,這是一個以網絡為核心的信息時代。In-ternet的飛速發(fā)展給人類社會的科學與技術帶來了巨大的推動與沖擊,同時也產生了網絡信息與安全的問題。而作為計算機網絡安全的具體含義會隨著使用者的變化而變化,使用者不同,對網絡安全的認識和要求也就不同。因此,計算機的安全性成了人們討論的主要話題之一。而計算機安全主要研究的是計算機病毒的防治和系統(tǒng)的安全。在計算機網絡日益擴展和普及的今天,計算機安全的要求
10、更高,涉及面更廣。不但要求防治病毒,還要提高系統(tǒng)抵抗外來非法黑客入侵的能力,還要提高對遠程數據傳輸的保密性,避免在傳輸途中遭受非法竊取。</p><p> 網絡信息的飛速發(fā)展給人類社會帶來巨大的推動與沖擊,同時也產生了網絡系統(tǒng)安全問題。計算機網絡的安全問題越來越受到人們的重視,本文簡要的分析了計算機網絡存在的安全隱患,并探討了計算機網絡的幾種安全防范措施??偟膩碚f,網絡安全不僅僅是技術問題,同時也是一個安全管理
11、問題。</p><p> 1.2 本次論文的主要框架</p><p> 本文章從計算機網絡安全所面臨的威脅論述,主要為人為的無意失誤和惡意攻擊的行為導致網絡安全存在很大的安全隱患和威脅。</p><p> 再敘述面對網絡安全的隱患所帶來的威脅,可以從防火墻、數據加密與用戶授權訪問控制、安全管理隊伍的建設等一些比較可靠的方面得到一定的防護。之后再從管理策略入手
12、加強計算機的物理安全、訪問控制及信息加密的策略。這樣計算機本身存在的一些控制及信息的加密上的隱患就得到了很好的控制與管理。</p><p> 根據網絡安全隱患薄弱之處,加強管理方案,網絡必須有足夠強的安全措施,否則該網絡將是個無用、甚至會危及部門安全的網絡。無論是在局域網還是在廣域網中,都存在著自然和人為等諸多因素的脆弱性和潛在威脅。故此,網絡的安全措施應是能全方位地針對各種不同的威脅和脆弱性,這樣才能確保網絡
13、信息的保密性、完整性和可用性。</p><p> 第2章 計算機網絡面臨的威脅</p><p> 計算機網絡所面臨的威脅大體可分為兩種:一是對網絡中信息的威脅;二是對網絡中設備的威脅。影響計算機網絡的因素很多,有些因素可能是有意的,也可能是無意的;可能是人為的,也可能是非人為的;可能是外來黑客對網絡系統(tǒng)資源的非法使有,歸結起來,針對網絡安全的威脅主要有三:</p>&l
14、t;p> 2.1人為的無意失誤</p><p> 人為的無意失誤:如操作員安全配置不當造成的安全漏洞,用戶安全意識不強,用戶口令選擇不慎,用戶將自己的帳號隨意轉借他人或與別人共享等都會對網絡安全帶來威脅。</p><p> 2.2人為的惡意攻擊</p><p> 人為的惡意攻擊:這是計算機網絡所面臨的最大威脅,敵手的攻擊和計算機犯罪就屬于這一類。此類攻
15、擊又可以分為以下兩種:一種是主動攻擊,它以各種方式有選擇地破壞信息的有效性和完整性;另一類是被動攻擊,它是在不影響網絡正常工作的情況下,進行截獲、竊取、破譯以獲得重要機密信息。這兩種攻擊均可對計算機網絡造成極大的危害,并導致機密數據的泄漏。</p><p> 其次,網絡軟件的漏洞和“后門”:網絡軟件不可能是百分之百的無缺陷和無漏洞的,然而,這些漏洞和缺陷恰恰是黑客進行攻擊的首選目標,曾經出現過的黑客攻入網絡內部
16、的事件,這些事件的大部分就是因為安全措施不完善所招致的苦果。另外,軟件的“后門”都是軟件公司的設計編程人員為了自便而設置的,一般不為外人所知,但一旦“后門”洞開,其造成的后果將不堪設想</p><p> 第3章 計算機網絡的安全策略分析</p><p> 計算機網絡安全從技術上來說,主要由防病毒、防火墻、入侵檢測等多個安全組件組成,一個單獨的組件無法確保網絡信息的安全性。早期的網絡防
17、護技術的出發(fā)點是首先劃分出明確的網絡邊界,然后通過在網絡邊界處對流經的信息利用各種控制方法進行檢查,只有符合規(guī)定的信息才可以通過網絡邊界,從而達到阻止對網絡攻擊、入侵的目的。目前廣泛運用和比較成熟的網絡安全技術主要有:</p><p><b> 3.1 防火墻</b></p><p> 防火墻是一種隔離控制技術,通過預定義的安全策略,對內外網通信強制實施訪問控制
18、,常用的防火墻技術有包過濾技術、狀態(tài)檢測技術、應用網關技術。包過濾技術是在網絡層中對數據包實施有選擇的通過,依據系統(tǒng)事先設定好的過濾邏輯,檢查數據據流中的每個數據包,根據數據包的源地址、目標地址、以及包所使用的端口確定是否允許該類數據包通過;狀態(tài)檢測技術采用的是一種基于連接的狀態(tài)檢測機制,將屬于同一連接的所有包作為一個整體的數據流看待,構成連接狀態(tài)表,通過規(guī)則表與狀態(tài)表的共同配合,對表中的各個連接狀態(tài)因素加以識別,與傳統(tǒng)包過濾防火墻的靜
19、態(tài)過濾規(guī)則表相比,它具有更好的靈活性和安全性;應用網關技術在應用層實現,它使用一個運行特殊的“通信數據安全檢查”軟件的工作站來連接被保護網絡和其他網絡,其目的在于隱蔽被保護網絡的具體細節(jié),保護其中的主機及其數據。</p><p> 3.2、數據加密與用戶授權訪問控制技術</p><p> 與防火墻相比,數據加密與用戶授權訪問控制技術比較靈活,更加適用于開放的網絡。用戶授權訪問控制主要用
20、于對靜態(tài)信息的保護,需要系統(tǒng)級別的支持,一般在操作系統(tǒng)中實現。數據加密主要用于對動態(tài)信息的保護。對動態(tài)數據的攻擊分為主動攻擊和被動攻擊。對于主動攻擊,雖無法避免,但卻可以有效地檢測;而對于被動攻擊,雖無法檢測,但卻可以避免,實現這一切的基礎就是數據加密?! 祿用軐嵸|上是對以符號為基礎的數據進行移位和置換的變換算法,這種變換是受“密鑰”控制的。在傳統(tǒng)的加密算法中,加密密鑰與解密密鑰是相同的,或者可以由其中一個推知另一個,稱為“對稱密
21、鑰算法”。這樣的密鑰必須秘密保管只能為授權用戶所知,授權用戶既可以用該密鑰加密信急,也可以用該密鑰解密集息,DES是對稱加密算法中最具代表性的算法。如果加密/解密過程各有不相干的密鑰,構成加密/解密的密鑰對,則稱這種加密算法為“非對稱加密算法”或稱為“公鑰加密算法”,相應的加密/解密密鑰分別稱為“公鑰”和“私鑰”。在公鑰加密算法中,公鑰是公開的,任何人可以用公鑰加密信息,再將密文發(fā)送給私鑰擁有者。私鑰是保密的,用于解密其接收的公鑰加密過
22、的信息。典型的公鑰加密</p><p> 3.3、安全管理隊伍的建設</p><p> 在計算機網絡系統(tǒng)中,絕對的安全是不存在的,制定健全的安全管理體制是計算機網絡安全的重要保證,只有通過網絡管理人員與使用人員的共同努力,運用一切可以使用的工具和技術,盡一切可能去控制、減小一切非法的行為,盡可能地把不安全的因素降到最低。同時,要不斷地加強計算機信息網絡的安全規(guī)范化管理力度,大力加強安全
23、技術建設,強化使用人員和管理人員的安全防范意識。網絡內使用的IP地址作為一種資源以前一直為某些管理人員所忽略,為了更好地進行安全管理工作,應該對本網內的IP地址資源統(tǒng)一管理、統(tǒng)一分配。對于盜用IP資源的用戶必須依據管理制度嚴肅處理。只有共同努力,才能使計算機網絡的安全可靠得到保障,從而使廣大網絡用戶的利益得到保障。 </p><p> 第4章 計算機網絡的安全策略</p><p&
24、gt;<b> 4.1物理安全策略</b></p><p> 物理安全策略的目的是保護計算機系統(tǒng)、網絡服務器、打印機等硬件實體和通信鏈路免受自然災害、人為破壞和搭線攻擊;驗證用戶的身份和使用權限、防止用戶越權操作;確保計算機系統(tǒng)有一個良好的電磁兼容工作環(huán)境;建立完備的安全管理制度,防止非法進入計算機控制室和各種偷竊、破壞活動的發(fā)生。</p><p> 抑制和防止
25、電磁泄漏(即TEMPEST技術)是物理安全策略的一個主要問題。目前主要防護措施有兩類:一類是對傳導發(fā)射的防護,主要采取對電源線和信號線加裝性能良好的濾波器,減小傳輸阻抗和導線間的交叉耦合。另一類是對輻射的防護,這類防護措施又可分為以下兩種:一是采用各種電磁屏蔽措施,如對設備的金屬屏蔽和各種接插件的屏蔽,同時對機房的下水管、暖氣管和金屬門窗進行屏蔽和隔離;二是干擾的防護措施,即在計算機系統(tǒng)工作的同時,利用干擾裝置產生一種與計算機系統(tǒng)輻射相
26、關的偽噪聲向空間輻射來掩蓋計算機系統(tǒng)的工作頻率和信息特征。</p><p><b> 4.2訪問控制策略</b></p><p> 訪問控制包括3個要素,即主體、客體和控制策略。</p><p> 主體(Subject):是可以對其他實體施加動作的主動實體,有時也稱為用戶(User)或訪問者(被授權使用計算機的人員)。主體的含義是廣泛的,
27、可以是用戶所在的組織、用戶本身,也可以是用戶使用的計算機終端、卡機、手持終端(無線)等,甚至可以是應用服務程序或進程。</p><p> 客體(Object):是接受其他實體訪問的被動實體。客體的概念也很廣泛,凡是可以被操作的信息、資源、對象都可以認為是客體。在信息社會中,客體可以是信息、文件、記錄等的集合體,也可以是網絡上的硬件設施、無線通信中的終端,甚至一個客體可以包含另外一個客體。</p>
28、<p> 控制策略:是主體對客體的操作行為集合約束條件集。簡單講,控制策略是主體對客體的訪問規(guī)則集,這個規(guī)則集直接定義了主體對客體的作用行為和客體對主體的條件約束。訪問策略體現了一種授權行為,也就是客體對主體的權限允許,這種允許不超越規(guī)則集 </p><p> 網絡訪問控制技術是網絡安全防范和保護的主要核心策略,它的主要任務是保證網絡資源不被非法使用和訪問。訪問控制規(guī)定了主體對客體訪問的限制,并在
29、身份識別的基礎上,根據身份對提出資源訪問的請求加以控制。網絡訪問控制技術是對網絡信息系統(tǒng)資源進行保護的重要措施,也是計算機系統(tǒng)中最重要和最基礎的安全機制。</p><p><b> 4.3信息加密策略</b></p><p> 信息加密的目的是保護網內的數據、文件、口令和控制信息,保護網上傳輸的數據。網絡加密常用的方法有鏈路加密、端點加密和節(jié)點加密三種。鏈路加密的
30、目的是保護網絡節(jié)點之間的鏈路信息安全;端-端加密的目的是對源端用戶到目的端用戶的數據提供保護;節(jié)點加密的目的是對源節(jié)點到目的節(jié)點之間的傳輸鏈路提供保護。用戶可根據網絡情況酌情選擇上述加密方式。</p><p> 信息加密過程是由形形 色色的加密算法來具體實施,它以很小的代價提供很大的安全保護。在多數情況下,信息加密是保證信息機密性的唯一方法。據不完全統(tǒng)計,到目前為止,已經公開發(fā)表的各種加密算法多達數百種。<
31、;/p><p> 在常規(guī)密碼中,收信方和發(fā)信方使用相同的密鑰,即加密密鑰和解密密鑰是相同或等價的。常規(guī)密碼的優(yōu)點是有很強的保密強度,且經受住時間的檢驗和攻擊,但其密鑰必須通過安全的途徑傳送。因此,其密鑰管理成為系統(tǒng)安全的重要因素。</p><p> 在公鑰密碼中,收信方和發(fā)信方使用的密鑰互不相同,而且?guī)缀醪豢赡軓募用苊荑€推導出解密密鑰。最有影響的公鑰密碼算法是RSA,它能抵抗到目前為止已知
32、的所有密碼攻擊。公鑰密碼的優(yōu)點是可以適應網絡的開放性要求,且密鑰管理問題也較為簡單,尤其可方便的實現數字簽名和驗證。但其算法復雜。加密數據的速率較低。盡管如此,隨著現代電子技術和密碼技術的發(fā)展,公鑰密碼算法將是一種很有前途的網絡安全加密體制。</p><p> 信息加密的目的是保護網內的數據、文件、口令和控制信息,保護網上傳輸的數據。網絡加密常用的方法有鏈路加密、端點加密和節(jié)點加密三種。鏈路加密的目的是保護網絡
33、節(jié)點之間的鏈路信息安全;端-端加密的目的是對源端用戶到目的端用戶的數據提供保護;節(jié)點加密的目的是對源節(jié)點到目的節(jié)點之間的傳輸鏈路提供保護。用戶可根據網絡情況酌情選擇上述加密方式。</p><p> 信息加密過程是由形形 色色的加密算法來具體實施,它以很小的代價提供很大的安全保護。在多數情況下,信息加密是保證信息機密性的唯一方法。據不完全統(tǒng)計,到目前為止,已經公開發(fā)表的各種加密算法多達數百種。</p>
34、<p> 在常規(guī)密碼中,收信方和發(fā)信方使用相同的密鑰,即加密密鑰和解密密鑰是相同或等價的。常規(guī)密碼的優(yōu)點是有很強的保密強度,且經受住時間的檢驗和攻擊,但其密鑰必須通過安全的途徑傳送。因此,其密鑰管理成為系統(tǒng)安全的重要因素。</p><p> 在公鑰密碼中,收信方和發(fā)信方使用的密鑰互不相同,而且?guī)缀醪豢赡軓募用苊荑€推導出解密密鑰。最有影響的公鑰密碼算法是RSA,它能抵抗到目前為止已知的所有密碼攻擊
35、。公鑰密碼的優(yōu)點是可以適應網絡的開放性要求,且密鑰管理問題也較為簡單,尤其可方便的實現數字簽名和驗證。但其算法復雜。加密數據的速率較低。盡管如此,隨著現代電子技術和密碼技術的發(fā)展,公鑰密碼算法將是一種很有前途的網絡安全加密體制</p><p><b> 4.3信息加密策略</b></p><p> 信息加密的目的是保護網內的數據、文件、口令和控制信息,保護網上傳輸
36、的數據。網絡加密常用的方法有鏈路加密、端點加密和節(jié)點加密三種。鏈路加密的目的是保護網絡節(jié)點之間的鏈路信息安全;端-端加密的目的是對源端用戶到目的端用戶的數據提供保護;節(jié)點加密的目的是對源節(jié)點到目的節(jié)點之間的傳輸鏈路提供保護。用戶可根據網絡情況酌情選擇上述加密方式。</p><p> 信息加密過程是由形形 色色的加密算法來具體實施,它以很小的代價提供很大的安全保護。在多數情況下,信息加密是保證信息機密性的唯一方法
37、。據不完全統(tǒng)計,到目前為止,已經公開發(fā)表的各種加密算法多達數百種。</p><p> 在常規(guī)密碼中,收信方和發(fā)信方使用相同的密鑰,即加密密鑰和解密密鑰是相同或等價的。常規(guī)密碼的優(yōu)點是有很強的保密強度,且經受住時間的檢驗和攻擊,但其密鑰必須通過安全的途徑傳送。因此,其密鑰管理成為系統(tǒng)安全的重要因素。</p><p> 在公鑰密碼中,收信方和發(fā)信方使用的密鑰互不相同,而且?guī)缀醪豢赡軓募用苊?/p>
38、鑰推導出解密密鑰。最有影響的公鑰密碼算法是RSA,它能抵抗到目前為止已知的所有密碼攻擊。公鑰密碼的優(yōu)點是可以適應網絡的開放性要求,且密鑰管理問題也較為簡單,尤其可方便的實現數字簽名和驗證。但其算法復雜。加密數據的速率較低。盡管如此,隨著現代電子技術和密碼技術的發(fā)展,公鑰密碼算法將是一種很有前途的網絡安全加密體制。</p><p> 第5章 網絡安全管理策略</p><p> 隨著計算
39、機技術和通信技術的發(fā)展,計算機網絡將日益成為重要信息交換手段,滲透到社會生活的各個領域。因此,認清網絡的脆弱性和潛在威脅,采取強有力的安全策略,對于保障網絡的安全性將變得十分重要。</p><p> 5.1 入網訪問控制</p><p> 入網訪問控制為網絡訪問提供了第一層訪問控制。它控制哪些用戶能夠登錄到服務器并獲取網絡資源,控制準許用戶入網的時間和準許他們在哪臺工作站入網。<
40、/p><p> 用戶的入網訪問控制可分為三個步驟:用戶名的識別與驗證、用戶口令的識別與驗證、用戶帳號的缺省限制檢查。三道關卡中只要任何一關未過,該用戶便不能進入該網絡。</p><p> 對網絡用戶的用戶名和口令進行驗證是防止非法訪問的第一道防線。用戶注冊時首先輸入用戶名和口令,服務器將驗證所輸入的用戶名是否合法。如果驗證合法,才繼續(xù)驗證用戶輸入的口令,否則,用戶將被拒之網絡之外。用戶的口
41、令是用戶入網的關鍵所在。為保證口令的安全性,用戶口令不能顯示在顯示屏上,口令長度應不少于6個字符,口令字符最好是數字、字母和其他字符的混合,用戶口令必須經過加密,加密的方法很多,其中最常見的方法有:基于單向函數的口令加密,基于測試模式的口令加密,基于公鑰加密方案的口令加密,基于平方剩余的口令加密,基于多項式共享的口令加密,基于數字簽名方案的口令加密等。經過上述方法加密的口令,即使是系統(tǒng)管理員也難以得到它。用戶還可采用一次性用戶口令,也可
42、用便攜式驗證器(如智能卡)來驗證用戶的身份。</p><p> 網絡管理員應該可以控制和限制普通用戶的帳號使用、訪問網絡的時間、方式。用戶名或用戶帳號是所有計算機系統(tǒng)中最基本的安全形式。用戶帳號應只有系統(tǒng)管理員才能建立。用戶口令應是每用戶訪問網絡所必須提交的“證件”、用戶可以修改自己的口令,但系統(tǒng)管理員應該可以控制口令的以下幾個方面的限制:最小口令長度、強制修改口令的時間間隔、口令的唯一性、口令過期失效后允許入
43、網的寬限次數。用戶名和口令驗證有效之后,再進一步履行用戶帳號的缺省限制檢查。網絡應能控制用戶登錄入網的站點、限制用戶入網的時間、限制用戶入網工作站數量。當用戶對交費網絡的訪問“資費”用盡時,網絡還應能對用戶的帳號加以限制,用戶此時應無法進入網絡訪問網絡資源。網絡應對所有用戶的訪問進行審計。如果多次輸入口令不正確,則認為是非法用戶的入侵,應給出報警信息。</p><p> 5.2 網絡的權限控制</p>
44、;<p> 網絡的權限控制是針對網絡非法操作所提出的一種安全保護措施。用戶和用戶組被賦予一定的權限。網絡控制用戶和用戶組可以訪問哪些目錄、子目錄、文件其他資源??梢灾付ㄓ脩魧@些文件、目錄、設備能夠執(zhí)行哪些操作。受托者指派和繼承權限屏蔽(IRM)可作為其兩種實現方式。受托者指派控制用戶和用戶組如何使用網絡服務器的目錄、文件和設備。繼承權限屏蔽相當于一個過濾器,可以限制子目錄從父目錄那里繼承哪些權限。我們可以根據訪問權限將
45、用戶分為以下幾類:(1)特殊用戶(即系統(tǒng)管理員);(2)一般用戶,系統(tǒng)管理員根據他們的實際需要為他們分配操作權限;(3)審計用戶,負責網絡的安全控制與資源使用情況的審計。用戶對網絡資源的訪問權限可以用一個訪問控制表來描述。</p><p> 5.3 目錄級安全控制</p><p> 網絡應允許控制用戶對目錄、文件、設備的訪問。用戶在目錄一級指定的權限對所有文件和子目錄有效,用戶還可進一
46、步指定對目錄下的子目錄和文件的權限。對目錄和文件的訪問權限一般有八種:系統(tǒng)管理員權限(Supervisor)、讀權限(Read)、寫權限(Write)、創(chuàng)建權限(Create)、刪除權限(Erase)、修改權限(Modify)、文件查找權限(File Scan)、存取控制權限(Access Control)。用戶對文件或目標的有效權限取決于以下二個因素:用戶的受托者指派、用戶所在組的受托者指派、繼承權限屏蔽取消的用戶權限。一個網絡系統(tǒng)管
47、理員應當為用戶指定適當的訪問權限,這些訪問權限控制著用戶對服務器的訪問。八種訪問權限的有效組合可以讓用戶有效地完成工作,同時又能有效地控制用戶對服務器資源的訪問,從而加強了網絡和服務器的安全性。</p><p> 5.4 屬性安全控制</p><p> 當用文件、目錄和網絡設備時,網絡系統(tǒng)管理員應給文件、目錄等指定訪問屬性。屬性安全控制可以將給定的屬性與網絡服務器的文件、目錄和網絡設備
48、聯(lián)系起來。屬性安全在權限安全的基礎上提供更進一步的安全性。網絡上的資源都應預先標出一組安全屬性。用戶對網絡資源的訪問權限對應一張訪問控制表,用以表明戶對網絡資源的訪問能力。屬性設置可以覆蓋已經指定的任何受托者指派和有效權限。屬性往往能控制以下幾個方面的權限:向某個文件寫數據、拷貝一個文件、刪除目錄或文件、查看目錄和文件、執(zhí)行文件、隱含文件、共享、系統(tǒng)屬性等。網絡的屬性可以保護重要的目錄和文件,防止用戶對目錄和文件的誤刪除、執(zhí)行修改、顯示
49、等。</p><p> 5.5 網絡服務器安全控制</p><p> 網絡允許在服務器控制臺上執(zhí)行一系列操作。用戶使用控制臺可以裝載和卸載模塊,可以安裝和刪除軟件等操作。網絡服務器的安全控制包括可以設置口令鎖定服務器控制臺,以防止非法用戶修改、刪除重要信息或破壞數據;可以設定服務器登錄時間限制、非法訪問者檢測和關閉的時間間隔。</p><p> 5.6 網絡監(jiān)
50、測和鎖定控制</p><p> 網絡管理員應對網絡實施監(jiān)控,服務器應記錄用戶對網絡資源的訪問,對非法的網絡訪問,服務器應以圖形或文字或聲音等形式報警,以引起網絡管理員的注意。如果不法之徒試圖進入網絡,網絡服務器應會自動記錄企圖嘗試進入網絡的次數,如果非法訪問的次數達到設定數值,那么該帳戶將被自動鎖定。</p><p> 5.7 網絡端口和節(jié)點的安全控制</p><p
51、> 網絡中服務器的端口往往使用自動回呼設備、靜默調制解調器加以保護,并以加密的形式來識別節(jié)點的身份。自動回呼設備用于防止假冒合法用戶,靜默調制解調器用以防范黑客的自動撥號程序對計算機進行攻擊。網絡還常對服務器端和用戶端采取控制,用戶必須攜帶證實身份的驗證器(如智能卡、磁卡、安全密碼發(fā)生器)。在對用戶的身份進行驗證之后,才允許用戶進入用戶端。然后,用戶端和服務器端再進行相互驗證。</p><p><b
52、> 第6章 結論</b></p><p> 在網絡信息化時代,網絡安全已越來越受重視了。雖然現在用于網絡安全防護的產品有很多,但是黑客他們仍然無孔不入,對社會造成了嚴重的危害。根本原因是網絡自身的安全隱患無法根除,這就使得黑客進行入侵有機可乘。盡管如此,隨著網絡安全技術日趨完善,降低黑客入侵的可能性,使網絡信息安全得到保障。如何把握網絡技術給人們帶來方便的同時,又能使信息安全得到保證,這將
53、是我們培養(yǎng)新一代網絡管理人員的目標。</p><p> 隨著計算機技術和通信技術的發(fā)展,通過計算機網絡進行資源共享將會越來越重要,并且它將滲透到各個領域?;谏鲜?各網絡機構應該將網絡安全問題納入整體規(guī)劃中,從網絡安全技術和網絡安全管理兩方面入手,盡快解決以前網絡安全意識淡薄、網絡安全管理工作松懈、網絡安全技術和設備投入不足的問題,采取強有力的安全策略,建立信息安全制度,在硬件產品、技術力量、人員培訓方面加大投
54、入,實施過程中采用預防控制的原則、全員參與原則、動態(tài)管理的原則、可持續(xù)性原則,建立起具有自己網絡安全特色的體系,確保信息網絡的安全。</p><p><b> 致 謝</b></p><p> 經過幾個月的忙碌和工作,本次畢業(yè)論文已經接近尾聲,作為一個本科生的畢業(yè)論文,由于經驗的匱乏,難免有許多考慮不周全的地方,如果沒有導師的督促指導,以及一起工作的同學們的支持
55、,想要完成這個設計是難以想象的。</p><p> 在論文寫作過程中,得到了xx老師的親切關懷和耐心的指導。他嚴肅的科學態(tài)度,嚴謹的治學精神,精益求精的工作作風,深深地感染和激勵著我。從課題的選擇到項目的最終完成,xx老師都始終給予我細心的指導和不懈的支持。多少個日日夜夜,x老師在學業(yè)上給我以精心指導,除了敬佩xx老師的專業(yè)水平外,他的治學嚴謹和科學研究的精神也是我永遠學習的榜樣,并將積極影響我今后的學習和工作
56、。在此謹向xx老師致以誠摯的謝意和崇高的敬意。 </p><p> 在論文即將完成之際,我的心情無法平靜,從開始進入課題到論文的順利完成,有多少可敬的師長、同學、朋友給了我無言的幫助,在這里請接受我誠摯的謝意!最后我還要感謝培養(yǎng)我、一直陪伴我的母校----xx多年來對我的栽培!</p><p><b> 參考文獻</b></p><p>
57、 [1]嚴明.多媒體技術應用基礎[M].華中科技大學出版社,2004. </p><p> [2]朱理森、張守連.計算機網絡應用技術[M].北京:專利文獻出版社,2001. </p><p> [3]謝希仁.計算機網絡(第4版)[M].北京:電子工業(yè)出版社,2003. </p><p> [4]黃河.計算機網絡安全——協(xié)議、技術與應用[M
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 畢業(yè)論文計算機網絡安全策略
- 計算機網絡安全策略畢業(yè)論文
- 計算機網絡安全策略論文
- 計算機網絡安全畢業(yè)論文---淺談計算機網絡安全
- 計算機網絡安全策略淺議
- 計算機網絡安全畢業(yè)論文
- 計算機網絡安全畢業(yè)論文
- 計算機畢業(yè)論文--計算機網絡安全
- 計算機網絡安全畢業(yè)論文
- 計算機網絡安全畢業(yè)論文
- 計算機網絡安全畢業(yè)論文
- 計算機網絡安全畢業(yè)論文
- eklhbm有關計算機網絡畢業(yè)的論文計算機網絡畢業(yè)論文淺析計算機網絡安全
- 計算機網絡畢業(yè)論文---淺談計算機網絡安全及建設
- 計算機網絡安全畢業(yè)論文 (3)
- bampgpu計算機網絡安全畢業(yè)論文
- ckfeeq計算機網絡安全畢業(yè)論文
- 畢業(yè)論文--計算機網絡安全研究
- 計算機網絡安全畢業(yè)論文 (2)
- 計算機網絡安全畢業(yè)論文 (2)
評論
0/150
提交評論