文件。
再如由于技术过多考虑的是性能而对安全性就消弱了许多使得黑客捕获目标地址不是一件复杂的事情其实这是很危险的。
黑客可利用和客户软件的漏洞使远程用户瞬间死机。
为了保证互联网上信息往来的安全需要采用数字签名的措施来保证数据发送和来源的可靠。
§4.3 操作系统和应用软件 网络操作系统和应用软件也存在着安全漏洞特别是在传统的操作系统中发现了不少的漏洞例如对可执行文件的访问控制不严就成为许多黑客攻击成功的原因之一。
另外许多应用软件也都有安全漏洞容易被黑客侵入浏览器中的超级链接也很容易被攻击者利用而进入系统。
为此需要采取安全级别较高的操作系统并增加必要的软、硬件防护措施。
§4.4 互联网 互联网既庞大又复杂系统边界难以确定用户难以监视系统受到的威胁来自各方许多访问控制措施配置起来十分困难也不易验证其正确性。
为此为确保安全内部网与互联网的连接必须设立网关以拦截和检查每一条从互联网来或去的信息防止黑客、病毒之类的攻击。
此外网关还需根据地址和端口数据对每一包进行滤波使互联网的网关成为防火墙的一部分。
西南科技大学毕业论文设计 4 第五章 现行主要网络安全技术介绍 §5.1. 虚拟局域网VLAN 虚拟局域网VLAN能够赋予网络管理系统限制VLAN以外的网络节点与网内的通信可防止基于网络的监听入侵。
例如可把企业内联网的数据服务器、电子邮件服务器等单独划分为一个VLAN1把企业的外联网划分为另一个VLAN2通过控制VLAN1 和VLAN2 间的单向信息流向即VLAN1可访问VLAN2 的信息VLAN2 不能访问VIAN1 的信息这样就保证了企业内部重要数据不被非法访问和利用而且某个VLAN出现的问题不会穿过VLAN传播到整个网络因而大大提高了网络系统的安全性。
§5.2. 虚拟专用网VPN 虚拟专用网VPN专用于Intranet企业内部网与Internet因特网的安全互连VPN不是一个独立的物理网络VPN是利用公共网络资源为用户建立的逻辑上的虚拟的专用网是在一定的通信协议基础上通过因特网在远程客户机与企业内部网之间建立一条加密的多协议的“隧道”VPN可以将信息加密后重新组包在公共网络上传输是一种集网络加密、访问控制、认证和网络管理于一体能够实现廉价的、安全可靠的跨地域的数据通信。
所谓“隧道”是指从一个VPN设备开始通过路由器横跨整个公共网络到达其 它VPN设备穿过多个层次建立起一条点到点的虚拟的专用通道用户数据被封装在隧道中进行加密传输。
§5.3. 防火墙 防火墙是特定的计算机硬件和软件的组合它在两个计算机网络之间实施相应的访问控制策略使得内部网络与Internet或其他外部网络互相隔离、限制网络互访禁止外部网络的客户直接进入内部网络进行访问内部网络用户也必须经过授权才能访问外部网络。
在内部网络与外部Internet的接口处必须安装防火墙。
内部网络规模较大且设置有VLAN时则应该在各个VLAN之间设置防火墙。
通过公共网络连接的总部与各分支机构之间也应该设置防火墙并将总部与各分西南科技大学毕业论文设计 5 支机构组成VPN。
§5.4. 安全审计技术 安全审计技术是对用户使用网络系统时所进行的所有活动过程进行记录可跟踪记录中的有关信息对用户进行安全控制。
通过诱捕与反击两个手段故意安排漏洞诱使入侵者入侵以获得入侵证据和入侵特征跟踪入侵者来源查清其真正身份对其行为采取有效措施切断入侵者与网络系统的连接。
§5.5. 防病毒技术 Internet在为人类传播和交换信息的同时也为计算机病毒的传播和发展提供了良好的平台针对网络的病毒正以惊人的速度向着更具破坏性、更加隐蔽、感染率更高、传播速度更快、更多种类、适应平台更广泛的方向发展。
计算机网络安全防范的一项重要内容就是在充分保证计算机网络安全和对计算机网络性能影响最小的前提下有效地防止计算机病毒的侵袭。
在Internet接入处如防火墙、路由器、代理 服务器上可安装基于Internet网关的防病毒软件。
在内部网络的各个服务器上也要安装防病毒软件防止内部网络用户通过服务器扩散病毒。
内部网络的每台计算机终端都要安装可以定期更新的防病毒软件并且要定期扫描病毒每个用户都应该知道检测出病毒时该如何处理。
要禁止用户在计算机上安装未经授权的软件对违反防病毒政策的用户必须给予惩罚。
§5.6. 安全扫描技术 安全扫描技术分为基于服务器和基于网络两种它能实时扫描和及时发现计算机网络内的服务器、路由器、交换机、防火墙等系统设备的安全漏洞。
§5.7. WAP 协议技术 为提高计算机无线互联网的安全性和保密性可使用WAP协议来防止电磁波泄露、防止数据被窃听、被假冒和被篡改等。
西南科技大学毕业论文设计 6 §5.8. 数据加密技术 数据加密技术是利用数学原理采用软件方法或硬件方法重新组织数据信息使得除了合法的接收者任何人很难恢复原来的数据信息或读懂变化后的数据信息。
数据加密技术主要有私钥加密和公钥加密两种。
§5.9. 信息认证技术 信息认证技术包括数字签名、身份识别和信息完整性校验等。
在电子商务活动中信息认证是通过第三方权威机构对用户合法性进行检验和确认从而保证交易双方或多方的利益不受损害 西南科技大学毕业论文设计 7 第六章 防火墙技术简介 由于计算机网络存在着以上漏洞所以受到了种类繁多的攻击归纳起来主要有扫描类攻击、缓冲区溢出攻击、木马攻击、攻击、攻击和碎片攻击等等。
为.
上一篇:
完整办公自动化系统论文开题报告
下一篇:
超市进销存管理系统的开发(word论文|下载论文)