................................................................................................................. 15 §8. 5. 补丁策略必不可少 ............................................................................................................ 15 第九章 结论.................................................................................................................................... 16 结束语 ............................................................................................................................................. 19 西南科技大学毕业论文设计 1 第一章 引 言 在当今网络化的世界中网络的开放性和共享性在方便了人们使用的同时也使得网络很容易受到攻击计算机信息和资源也很容易受到黑客的攻击甚至是后果十分严重的攻击诸如数据被人窃取服务器不能提供服务等等。
因此网络和信息安全技术也越来越受到人们的重视由此推动了防火墙、入侵检测、虚拟专用网、访问控制、面向对象系统的安全等各种网络、信息安全技术的蓬勃发展。
防火墙技术作为网络安全的重要组成部分格外受到关注。
本文就网络安全、防火墙的种类以及防火墙技术在现实中的应用等进行简要的介绍。
西南科技大学毕业论文设计 2 第二章 什么是黑客技术 一名黑客hacker是一个喜欢用智力通过创造性方法来挑战脑力极限的人特别是他们所感兴趣的领域例如电脑编程或电器工程。
黑客最早源自英文hacker早期在美国的电脑界是带有褒义的。
但在媒体报导中黑客一词往往指那些“软件骇客”software cracker。
黑客一词原指热心于计算机技术水平高超的电脑专家尤其是程序设计人员。
但到了今天黑客一词已被用于泛指那些专门利用电脑搞破坏或恶作剧的家伙。
对这些人的正确英文叫法是Cracker有人翻译成“骇客”。
黑客和骇客根本的区别是黑客们建设而骇客们破坏。
黑客一词一般有以下四种意义 一个对某领域内的编程语言有足够了解可以不经长时间思考就能创造出有用的软件的人。
一个恶意一般是非法地试图破解或破坏某个程序、系统及网络安全的人。
这个意义常常对那些符合条件1的黑客造成严重困扰他们建议媒体将这群人称为“骇客”cracker。
有时这群人也被叫做“黑帽黑客”。
一个试图破解某系统或网络以提醒该系统所有者的系统安全漏洞。
这群人往往被称做“白帽黑客”或“匿名客”sneaker或红客。
许多这样的人是电脑安全公司的雇员并在完全合法的情况下攻击某系统。
一个通过知识或猜测而对某段程序做出往往是好的修改并改变或增强该程序用途的人。
“脚本小孩”则指那些完全没有或仅有一点点骇客技巧而只是按照指示或运行某种骇客程序来达到破解目的的人 【著名黑客】 Richard Stallman--传统型大黑客Stallman在1971年受聘成为美国麻省理工学院人工智能实验室程序员。
Ken Thompson和Dennis Ritchie--贝尔实验室的电脑科学操作组程序员。
两人在1969年发明了Unix操作系统。
西南科技大学毕业论文设计 3 John Draper以咔嚓船长Captain Crunch闻名--发明了用一个塑料哨子打免费电话 Mark Abene以Phiber Optik而闻名--鼓舞了全美无数青少年“学习”美国内部电话系统是如何运作的 Robert Morris--康奈尔大学毕业生在1988年不小心散布了第一只互联网蠕虫。
Kevin Mitnick--第一位被列入fbi通缉犯名单的骇客。
Kevin Poulsen--Poulsen于1990年成功地控制了所有进入洛杉矶地区KIIS-FM电台的电话线而赢得了该电台主办的有奖听众游戏。
Vladimir Levin--这位数学家领导了俄罗斯骇客组织诈骗花旗银行向其分发1000万美元。
Steve Wozniak--苹果电脑创办人之一。
Tsotumu Shimomura--于1994年攻破了当时最着名黑客Steve Wozniak的银行帐户。
Linus Torvalds--他于1991年开发了着名的Linux内核当时他是芬兰赫尔辛基大学电脑系学生。
Johan Helsingius--黑尔森尤斯于1996年关闭自己的小商店后开发出了世界上最流行的被称为“penet.fiquot的匿名回函程序他的麻烦从此开始接踵而至。
其中最悲惨的就是sceintology教堂抱怨一个penet.fi用户在网上张贴教堂的秘密后芬兰警方在1995年对他进行了搜查后来他封存了这个回函程序。
Tsutomu Shimomura--能记起他是因为抓了米特尼克。
Eric Raymond--Eric Raymond就一直活跃在计算机界从事各种各样的计算机系统开发工作。
同时Eric Raymond更热衷于自由软件的开发与推广并撰写文章、发表演说积极推动自由软件运动的发展为自由软件作出了巨大贡献。
他写的《大教堂和市集》等文章是自由软件界的经典美文网景公司就是在这篇文章的 响下决定开放他们的源代码使浏览器成为了自由软件大家族中的重要第 西南科技大学毕业论文设计 1 第三章 计算机网络安全防范的目标 计算机网络安全防范的重点是防范计算机病毒和黑客犯罪具体地讲要达到以下目标 1. 认证 认证就是识别和证实识别是辩明一个对象的真实身份证实是证明该对象的身份就是其声明的身份。
2. 保密性 保密性就是保证机密信息和数据不会泄漏给非授权的用户。
3. 信息完整性 信息完整性就是保证信息和数据的一致性防止信息和数据被非授权用户利用、修改和破坏。
4. 服务可用性 服务可用性就是保证合法用户对信息和数据或资源的合法使用不会被不正当地拒绝。
5. 防抵赖 防抵赖是针对对方进行抵赖的安全防范措施用来证实发生过的行为可细分为对发送防抵赖、对递交防抵赖与公证等防范措施。
6. 可控性 可控性是指信息和数据或资源被合法使用时应能够控制授权用户的使用方式和访问权限。
7. 系统易用性 系统易用性是指在满足安全性和保密性等要求的前提下计算机网络系统应当操作简单、维护方便。
8. 可审查性 可审查性是指对出现的计算机网络安全问题能提供调查的依据和手段。
西南科技大学毕业论文设计 2 第四章 计算机网络的安全漏洞 网络的开放性和共享性在方便了人们使用的同时也使得网络很容易受到攻击而且受到攻击后的伤害是严重的诸如数据被人窃取服务器不能正常提供服务等等。
其所以会受到攻击是因为存在着如下漏洞。
§4.1口令 计算机网络的口令系统非常脆弱常常会被破译。
破译者常常通过对信道的监测来截取口令或将加密的口令解密获得对系统的访问权。
特别是由于与内部局域网相连的互联网需要进行两类认证一是需要用户进行注册认证由用户输入地址和口令二是对业务往来和电子邮件信息需要进行来源认证。
这两类认证常常会受到攻击。
例如当用户通过或与远程主机联系时由于在互联网上传输的口令没有加密因而带有口令和用户名的包就有可能被攻击者截获用此口令和用户名在系统上进行注册并根据被窃取口令所具有的权限获得对系统相应的访问控制权进而窃取用户的机密信息。
§4.2协议 互联网的某些协议如或协议存在着许多安全方面的漏洞例如只能对主机地址进行认证而不能对用户进行认证就是一个漏洞。
通过这个漏洞只授权给某个主机而不是授权给特定的用户这样攻击者就可利用被授权的主机与服务器通信对系统进行攻击。
其在通信前先设置好一台被信任的主机与某主机有相同的名字和地址然后建立联系使服务器认为它是真正的用户而从容地进行信息窃取活动。
因此为了使信息在网络传输中不被西南科技大学毕业论文设计 3 窃取、替换、修改等要求采取各种硬件及软件措施如网关、传输协议等来保护或
上一篇:
完整办公自动化系统论文开题报告
下一篇:
超市进销存管理系统的开发(word论文|下载论文)