网站大量收购独家精品文档,联系QQ:2885784924

网络安全策略-专科毕设论文.doc

  1. 1、本文档共11页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全策略-专科毕设论文

摘要 随着技术的发展,网络克服了地理上的限制,把分布在一个地区、一个国家,甚至全球的分支机构联系起来。它们使用公共的传输信道传递敏感的业务信息,通过一定的方式可以直接或间接地使用某个机构的私有网络。组织和部门的私有网络也因业务需要不可避免地与外部公众网系起来,以上因素使得网络运行环境更加复杂、分布地域更广泛、用途更多样化,从而造成网络的可控制性急剧降低,安全性变差。 随着对网络依赖性的增强,一个相对较小的网络也表现出一定的安全问题,尤其是面对来自外部网络的各种安全威胁,即使是网络自身利益没有明确的安全要求,也可能由于被攻击者利用而带来不必要的法律纠纷。网络黑客的攻击、网络病毒的泛滥和各种网络业务的安全要求已经构成了对网络安全的迫切需求。 说明:摘要是对论文内容准确概括而不加注释或者评论的简短陈述,应尽量反映论文(设计)的主要信息。摘要要求200-300个汉字,包括关键词3-5个。关键词是供索引用的主题词条。(完成写作后,请删除此说明段落!) 关键词:网络,安全,防护 目录 1.网络安全发展历史与现状分析 3 1.1网络的开放性带来的安全问题 3 1.2网络安全防护力脆弱,导致网络危机 4 1.3网络安全的主要威胁因素 4 2.网络安全的含义 5 3.网络安全策略 5 3.1安全策略的分类 5 3.2安全策略的配置 6 4.TCSEC简介 6 4.1全等级标准模型 6 4.2.防火墙技术 6 4.防火墙的基本概念与作用 7 4.防火墙的工作原理 7 5.“木马”的概述 8 6.“木马”的防范措施 8 7.结论 9 参考文献 10 致谢 11 1.网络安全发展历史与现状分析 随着计算机技术发展,在计算机上处理业务已由基于单机的数学运算、文件处理,基于简单连结网络内部业务处理、办公自动化等发展,基于企业复杂的内部网、企业外部网、全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务处理。在信息处理能力提高的同时,系统连结能力也在不断的提高。但在连结信息能力、流通能力提高的同时,基于网络连接的安全问题也日益突出。 1.1网络的开放性带来的安全问题 Internet的开放性以及其他方面因素导致了网络环境下的计算机系统存在很多安全问题。为了解决这些安全问题,各种安全机制、策略、管理和技术被研究和应用。然而,即使使用了现有的安全工具和技术的情况下,网络安全仍然存在很大隐患,这些安全隐患主要可以包括为以下几点: (1)安全机制在特定环境下并非万无一失。比如防火墙,它虽然是一种有效的安全工具,可以隐蔽内部网络结构,限制外部网络到内部网络的访问。但是对于内部网络之间的访问,防火墙往往是无能为力的。因此,对于内部网络到内部网络之间的入侵行为和内外勾结入侵行为,防火墙是很难发觉和防范的。 (2)安全工具使用受人为因素影响。一个安全工具能不能实现期望的效果,很大程度上取决于使用者,包括系统管理者和普通用户,不正当的设置就会产生不安全因素。例如,Windows NT在进行合理的设置后可以达到C2级安全性,但很少有人能够对Windows NT本身的安全策略进行合理设置。虽然在这方面,可以通过静态扫描工具来检测系统是否进行了合理设置,但这些扫描工具也只是基于一种缺省系统安全策略的比较,针对具体的应用环境和专门的应用需求就很难判断设置的正确性。 (3)系统后门是难于考虑到的地方。防火墙很难考虑到这类安全问题,多数情况 下,这类入侵行为可以堂而皇之经过防火墙而很难被察觉;比如说,众所周知的ASP源码问题,这个问题在IIS服务器4.0以前一直存在,它是IIS服务设计者留下的一个后门,任何人都可以使用浏览器从网络上方便调出ASP程序源码,从而可以收集系统信息,进而对系统进行攻击。对于这类入侵行为,防火墙是无法发觉的,因为对于防火墙来说,该入侵行为的访问过程和正常的WEB访问是相似的,唯一区别是入侵访问在请求链接中多加了一个后缀。 (4) BUG难以防范。甚至连安全工具本身也可能存在安全漏洞。几乎每天都有新 的BUG被发现和公布出来,程序设计者在修改已知的BUG同时又可能使它产生了新的 BUG。系统BUG经常被黑客利用,这种攻击通常不会产生日志,几乎无据可查。比如说现在很多程序都存在内存溢出BUG,现有的安全工具对于利用这些BUG的攻击几乎无法防范。 (5)黑客攻击手段不断升级。安全工具更新速度慢,绝大多数情况需要人为的参与才能发现以前未知的安全问题,这就使得它们对新出现的安全问题反应迟钝。当安全工具刚发现并努力更正某方面的安全问题时,其他安全问题又出现了。因此,黑客总是可以使用安全工具不知道的手段进行攻击。 1.2网络安全防护力脆弱,导致网络危机

文档评论(0)

店小二 + 关注
实名认证
内容提供者

包含各种材料

1亿VIP精品文档

相关文档