网络技术毕业论文
第1篇:网络技术毕业论文
网络技术毕业论文
古典文学常见论文一词,谓交谈辞章或交流思想。当代,论文常用来指进行各个学术领域的研究和描述学术研究成果的文章,简称之为论文。它既是探讨问题进行学术研究的一种手段,又是描述学术研究成果进行学术交流的一种工具。以下是小编整理的网络技术毕业论文,欢迎阅读!
人类进入信息时代,传统的教学模式已不能适应信息社会的需要,教学手段正由传统方式向信息化、网络化发展。计算机网络教育已经成为当前教育研究与发展中的热点之一。对网络资源进行充分利用,可以优化教学过程、改进教学方式、培养学生的自主性和研究性学习习惯,更可以促进教育的快速发展。
1引言
传统的教学模式,注重的是教师如何教学。从社会发展与人才培养的大视野中看,要从教师“教”得如何转变为学生“学”得如何,将学生的“学”放在首位。这就要求教育工作者重点培养学生的学习态度、创新意识和实践能力。二十一世纪以来,随着网络技术的发展,基于网络平台的教学模式正逐渐替代传统教学平台。
网络教学为学生提供了丰富的信息和自由的环境,更注重学生探究学习的经历,有利于学生的协作学习。网络环境下,教学方法和传统方法比较有那些优势?教师的教学模式与学生的学习方式将会发生什么变化?如何发挥网络的'最大优势?这些都是教育工作者需要研究和思考的问题。
2网络教学的特点
2.1网络教学,能够激发学生学习的兴趣,调动学生们学习的积极性如果只是机械式教学,学生学习时容易感觉枯燥和被动,课堂气氛沉闷。网络教学可事先准备电子课件,配以动态的效果,让学生感觉耳目一新。在整个教学过程中,先提出问题,而后带着问题导入,牢牢地吸引学生,将学生引入问题情境中,调动学生学习的欲望。
2.2网络教学,可以提高学生自主学习能力,增强学生学习的自信心在传统的教学模式下,学生存在着严重的学习依赖性,教师教多少,就学多少没有自主学习的能力。网络教学引导学生自己去探究学习,提高自主学习能力。在每节课上精心设计操作题目,力求内容新颖、实用,让学生多练多做,举一反三,培养学生思考能力和学习能力。
2.3网络教学可以更好的利用教学资源学生通过网络可以共享硬件和软件资源。网上资源丰富多彩、图文并茂、形声兼备,学生可轻松自如地浏览信息资源,对学生创造思维的培养,对实现教学过程要素关系的转变产生重大而深远的影响。
2.4网络教学能够更好的提高教学效果心理学家吉布森认为,在通常课堂教学中听觉占70%,其作用是收集知识,但是听觉的感知效率只有11%,而视觉的感知效率则高达30%。因此,应尽可能调动学生通过多种感觉系统收集多方面的知识,以提高课堂教学的有效性。
3网络技术与教学过程融合的基本原则
网络教学本身对于学生的学习而言存在许多缺陷,必须遵循一定的原则,通过有效调控,才可能克服网络教学本身的不足,发挥其巨大的潜力。
3.1针对性原则针对性原则是指网络教学在不同的时间里能够提供不同的网络服务,完成不同的教学行为。要求在设计校园网时充分考虑教学的需要, 通过内外网隔离技术或合理的网关技术, 使学生在课堂内只能访问特定的服务器,而课后又能畅游互联网络。
3.2交互性原则网络教学与传统模式的教学是现代教育的两种重要手段,两者是相辅相成的。传统的教学模式以“口传耳授”方式为主,可多次重复,发挥教师的主观能动性。而网络教学信息量大,可最大限度地挖掘学生的潜力,发挥课堂教学的时效性,体现以学生为主体、教师为主导的教学模式。因此,要充分认识到网络教学与传统教学手段各自不同的特点,充分利用各自优势。
3.3任务驱动性原则课程融合以各种各样的主题任务进行驱动教学,这些任务可以是具体学科的任务,也可以是真实性的问题情景。通过一个或几个任务,把相关的各学科知识和能力要求作为一个整体,有机地结合在一起。学生在完成任务的同时,完成了对所需掌握的学习目标的学习。
3.4体贴设计原则要求网络课程在设计上界面美观大方,导航清晰,具有强大方便的在线帮助功能。使学习者产生强烈的认同感,在学习过程中保持愉悦的情绪体验,保持持久的兴趣。
4计算机网络教学的实施
4.1网络环境建设网络环境建设是进行网络教学的保证。必须建成一个完善的高速宽带的网络传输系统,能够进行远程实时的数据传输,从而达到图文、声像及数字视频信号的传播。结合学校实际需要整体规划,分步实施,滚动发展。
4.2教师队伍建设网络能否发挥它应有的作用,决定于第一线的教师对现代教育技术掌握程度和使用程度。组织相关网络技术的培训,提高全体教师网络技术水平,是开展网络教学重中之重。
4.3软件开发网络教学最重要的一个环节。课件的开发涉及到文本、图像、声音、动画、美术设计、计算机编程等。因此,要制定计划,重点开发,以点带面,建立起相应的激励机制,鼓励教师投入到多媒体制作和使用中去。
4.4制作形式可建立教学素材库,突出表现在传统教学中不易说清楚或表达清楚的内容。
4.5网络应用开发网络版教学软件,利用校园网把软件放在网上或通过网络传输到上课教室,通过浏览器进行播放。大力开发网络辅助教学系统,将教学大纲、电子教案及学生关于课程内容的多媒体习作在网络上共享。
4.6规范管理计划如何更合理的分配课堂直接授课和网络多媒体授课,需要教师根据实际情况,针对学生的思维状态及心理因素来进行教学设计。
5结束语
计算机网络技术是对课堂教学的一次革新。利用它对教师来说可以大大减少工作时间,对学生来说可以按照自己的进度学习,有利于调动其学习积极性,有利于培养学生的思维能力及解决问题的能力。在实践教学过程中,要将网络教学和传统的教学手段相结合,取长补短,不断探索出更高效的教学方法。
第2篇:计算机网络技术毕业论文(定稿)
毕业论文
毕 业 论 文
计算机网络安全与防范
姓 名: 姚安邦 专 业: 计算机应用技术 提交时间: 2013.12
毕业论文
摘要
随着计算机网络在人类生活领域中的广泛应用,针对计算机网络的攻击事件也随之增加。网络已经无所不在的影响着社会的政治、经济、文化、军事、意识形态和社会生活等各个方面。同时在全球范围内,针对重要信息资源和网络基础设施的入侵行为和企图入侵行为的数量仍在持续不断增加,网络攻击与入侵行为对国家安全、经济和社会生活造成了极大的威胁。计算机病毒不断地通过网络产生和传播,计算机网络被不断地非法入侵,重要情报、资料被窃取,甚至造成网络系统的瘫痪等等,诸如此类的事件已给政府及企业造成了巨大的损失,甚至危害到国家的安全。网络安全已成为世界各国当今共同关注的焦点,网络安全的重要性是不言而喻的,因此,对漏洞的了解及防范也相对重要起来。在我的这篇论文里,将综合概括一些过去、现有的网络和系统漏洞,就几种常见的和最新出现的漏洞及其特征进行详细的说明,并就此进一步展开对这些漏洞的防范措施的具体介绍,使大家认识并了解这些漏洞的危害,从而更好的保护自己的计算机。
关键词 计算机网络技术/计算机网络安全/安全漏洞
毕业论文
目录
引言...............................................................................................................................错误!未定义书签。第1 章 网络安全发展问题........................................................................................错误!未定义书签。
1.1 网络安全发展历史与现状分析..............................................................................................................1.1.1网络的开放性带来的安全问题........................................................................................................1.1.2网络安全的防护力脆弱,导致的网络危机....................................................................................1.1.3网络安全的主要威胁因素...............................................................................................................第2 章 网络安全概述.............................................................................................................................2.1 网络安全的含义......................................................................................................................................2.2 网络安全的属性......................................................................................................................................2.3 网络安全机制..........................................................................................................................................2.3.1 网络安全技术机制..........................................................................................................................2.3.2 网络安全管理机制..........................................................................................................................2.4 网络安全策略..........................................................................................................................................2.4.1 安全策略的分类..............................................................................................................................2.4.2 安全策略的配置..............................................................................................................................2.4.3 安全策略的实现流程......................................................................................................................2.5 网络安全发展趋势..................................................................................................................................第 3章 网络安全问题解决对策...........................................................................................................3.1 计算机安全级别的划分........................................................................................................................3.1.1 TCSEC 简介...................................................................................................................................3.1.2 GB17859划分的特点.....................................................................................................................3.1.3全等级标准模型.............................................................................................................................3.2 防火墙技术............................................................................................................................................3.2.1 防火墙的基本概念与作用............................................................................................................3.2.2 防火墙的工作原理........................................................................................................................第4 章 网络安全防范...........................................................................................................................毕业论文
4.1 TELNET 入侵防范...................................................................................................................................4.2 防止 ADMINISTRATOR 账号被破解......................................................................................................4.3 防止账号被暴力破解............................................................................................................................4.4 “木马”防范措施................................................................................................................................4.4.1“木马”的概述..............................................................................................................................4.4.2 “木马”的防范措施....................................................................................................................4.5 网页恶意代码及防范............................................................................................................................4.5.1 恶意代码分析................................................................................................................................4.5.2 网页恶意代码的防范措施............................................................................................................总结..........................................................................................................................................................参考文献..................................................................................................................................................致谢...............................................................................................................................错误!未定义书签。
第一章 计算机网络安全的概述
1.1 网络安全发展历史与现状分析
随着计算机技术的发展,在计算机上处理业务已由基于单机的数学运算、文件处理,基于简单连结的内部网络的内部业务处理、办公自动化等发展到基于企业复杂的内部 网、企业外部网、全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务 处理。在信息处理能力提高的同时,系统的连结能力也在不断的提高。但在连结信息能 力、流通能力提高的同时,基于网络连接的安全问题也日益突出。
主要表现在以下方面:
毕业论文
1.1.1网络的开放性带来的安全问题
Internet的开放性以及其他方面因素导致了网络环境下的计算机系统存在很多安 全问题。为了解决这些安全问题,各种安全机制、策略、管理和技术被研究和应用。然 而,即使在使用了现有的安全工具和技术的情况下,网络的安全仍然存在很大隐患,这 些安全隐患主要可以包括为以下几点:(1)安全机制在特定环境下并非万无一失。比如防火墙,它虽然是一种有效的安全 工具,可以隐蔽内部网络结构,限制外部网络到内部网络的访问。但是对于内部网络之 间的访问,防火墙往往是无能为力的。因此,对于内部网络到内部网络之间的入侵行为 和内外勾结的入侵行为,防火墙是很难发觉和防范的。
(2)安全工具的使用受到人为因素的影响。一个安全工具能不能实现期望的效果,在很大程度上取决于使用者,包括系统管理者和普通用户,不正当的设置就会产生不安 全因素。例如,Windows NT在进行合理的设置后可以达到C2级的安全性,但很少有人 能够对Windows NT本身的安全策略进行合理的设置。虽然在这方面,可以通过静态扫 描工具来检测系统是否进行了合理的设置,但是这些扫描工具基本上也只是基于一种缺 省的系统安全策略进行比较,针对具体的应用环境和专门的应用需求就很难判断设置的 正确性。
(3)系统的后门是难于考虑到的地方。防火墙很难考虑到这类安全问题,多数情况 下,这类入侵行为可以堂而皇之经过防火墙而很难被察觉;比如说,众所周知的ASP源 码问题,这个问题在IIS服务器4.0以前一直存在,它是IIS服务的设计者留下的一个 后门,任何人都可以使用浏览器从网络上方便地调出ASP程序的源码,从而可以收集系统信息,进而对系统进行攻击。对于这类入侵行为,防火墙是无法发觉的,因为对于防 火墙来说,该入侵行为的访问过程和正常的WEB访问是相似的,唯一区别是入侵访问在 请求链接中多加了一个后缀。
(4)BUG难以防范。甚至连安全工具本身也可能存在安全的漏洞。几乎每天都有新 的BUG被发现和公布出来,程序设计者在修改已知的BUG的同时又可能使它产生了新的 BUG。系统的BUG经常被黑客利用,而且这种攻击通常不会产生日志,几乎无据可查。比如说现在很多程序都存在内存溢出的BUG,现有的安全工具对于利用这些BUG的攻击 几乎无法防范。
(5)黑客的攻击手段在不断地升级。安全工具的更新速度慢,且绝大多数情况需要 人为的参与才能发现以前未知的安全问题,这就使得它们对新出现的安全问题总是反应
毕业论文
迟钝。当安全工具刚发现并努力更正某方面的安全问题时,其他的安全问题又出现了。因此,黑客总是可以使用先进的、安全工具不知道的手段进行攻击。
1.1.2网络安全的防护力脆弱,导致的网络危机
(1)根据Warroon Research的调查,1997年世界排名前一千的公司几乎都曾被黑客 闯入。
(2)据美国FBI统计,美国每年因网络安全造成的损失高达75亿美元。
(3)Ernst和Young报告,由于信息安全被窃或滥用,几乎80%的大型企业遭受损 失。(4)最近一次黑客大规模的攻击行动中,雅虎网站的网络停止运行3小时,这令它 损失了几百万美金的交易。而据统计在这整个行动中美国经济共损失了十多亿美金。由 于业界人心惶惶,亚马逊(Amazon.com)、AOL、雅虎(Yahoo!)、eBay的股价均告下挫,以科技股为主的那斯达克指数(Nasdaq)打破过去连续三天创下新高的升势,下挫了六十 三点,杜琼斯工业平均指数周三收市时也跌了二百五十八点。
1.1.3网络安全的主要威胁因素
(1)软件漏洞:每一个操作系统或网络软件的出现都不可能是无缺陷和漏洞的。这 就使我们的计算机处于危险的境地,一旦连接入网,将成为众矢之的。
(2)配置不当:安全配置不当造成安全漏洞,例如,防火墙软件的配置不正确,那 么它根本不起作用。对特定的网络应用程序,当它启动时,就打开了一系列的安全缺口,许多与该软件捆绑在一起的应用软件也会被启用。除非用户禁止该程序或对其进行正确 配置,否则,安全隐患始终存在。
(3)安全意识不强:用户口令选择不慎,或将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。
(4)病毒:目前数据安全的头号大敌是计算机病毒,它是编制者在计算机程序中插入 的破坏计算机功能或数据,影响计算机软件、硬件的正常运行并且能够自我复制的一组 计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等 特点。因此,提高对病毒的防范刻不容缓。
毕业论文
(5)黑客:对于计算机数据安全构成威胁的另一个方面是来自电脑黑客(backer)。电 脑黑客利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。从某种意义 上讲,黑客对信息安全的危害甚至比一般的电脑病毒更为严重。
因特网在我国的迅速普及,我国境内信息系统的攻击事件也正在呈现快速增长的势 头。据了解,从1997年底到现在,我国的政府部门、证券公司、银行、ISP, ICP等机构 的计算机网络相继遭到多次攻击。因此,加强网络信息安全保障已成为当前的迫切任务。
目前我国网络安全的现状和面临的威胁主要有:
(1)计算机网络系统使用的软、硬件很大一部分是国外产品,我们对引进的信息技术 和设备缺乏保护信息安全所必不可少的有效管理和技术改造。
(2)全社会的信息安全意识虽然有所提高,但将其提到实际日程中来的依然很少。(3)目前关于网络犯罪的法律、法规还不健全。(4)我国信息安全人才培养还不能满足其需要。
第2 章 网络安全概述
2.1 网络安全的含义
网络安全从其本质来讲就是网络上信息安全,它涉及的领域相当广泛,这是因为目 前的公用通信网络中存在着各式各样的安全漏洞和威胁。广义上讲,凡是涉及到网络上 信息的保密性、完整性、可用性和可控性的相关技术和理论,都是网络安全的研究领域。
网络安全是指网络系统的硬件,软件及数据受到保护,不遭受偶然或恶意的破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断 [1]。且在不同环境和应用中又 不同的解释。
(1)运行系统安全:即保证信息处理和传输系统的安全,包括计算机系统机房环境 和传输环境的法律保护、计算机结构设计的安全性考虑、硬件系统的安全运行、计算机 操作系统和应用软件的安全、数据库系统的安全、电磁信息泄露的防御等。
(2)网络上系统信息的安全:包括用户口令鉴别、用户存取权限控制、数据存取权 限、方式控制、安全审计、安全问题跟踪、计算机病毒防治、数据加密等。
毕业论文
(3)网络上信息传输的安全:即信息传播后果的安全、包括信息过滤、不良信息过 滤等。
(4)网络上信息内容的安全:即我们讨论的狭义的“信息安全”;侧重于保护信息 的机密性、真实性和完整性。本质上是保护用户的利益和隐私。
2.2 网络安全的属性
网络安全具有三个基本的属性:机密性、完整性、可用性。
(1)机密性:是指保证信息与信息系统不被非授权者所获取与使用,主要 范措施是密码技术。
(2)完整性:是指保证信息与信息系统可被授权人正常使用,主要防范措施是确保 信息与信息系统处于一个可靠的运行状态之下。以上可以看出:在网络中,维护信息载体和信息自身的安全都包括了机密性、完整 性、可用性这些重要的属性。
2.3 网络安全机制
网络安全机制是保护网络信息安全所采用的措施,所有的安全机制都是针对某些潜 在的安全威胁而设计的,可以根据实际情况单独或组合使用。如何在有限的投入下合理 地使用安全机制,以便尽可能地降低安全风险,是值得讨论的,网络信息安全机制应包括:技术机制和管理机制两方面的内容。
2.3.1 网络安全技术机制
网络安全技术机制包含以下内容:
(1)加密和隐藏。加密使信息改变,攻击者无法了解信息的内容从而达到保护;隐 藏则是将有用信息隐藏在其他信息中,使攻击者无法发现。
(2)认证和授权。网络设备之间应互认证对方的身份,以保证正确的操作权力赋予 和数据的存取控制;同时网络也必须认证用户的身份,以授权保证合法的用户实施正确 的操作。
毕业论文
(3)审计和定位。通过对一些重要的事件进行记录,从而在系统中发现错误或受到 攻击时能定位错误并找到防范失效的原因,作为内部犯罪和事故后调查取证的基础。
(4)完整性保证。利用密码技术的完整性保护可以很好地对付非法篡改,当信息源 的完整性可以被验证却无法模仿时,可提供不可抵赖服务。
(5)权限和存取控制:针对网络系统需要定义的各种不同用户,根据正确的认证,赋予其适当的操作权力,限制其越级操作。
(6)任务填充:在任务间歇期发送无用的具有良好模拟性能的随机数据,以增加攻 击者通过分析通信流量和破译密码获得信息难度。
2.3.2 网络安全管理机制
网络信息安全不仅仅是技术问题,更是一个管理问题,要解决网络信息安全问题,必须制定正确的目标策略,设计可行的技术方案,确定合理的资金技术,采取相应的管 理措施和依据相关法律制度。
2.4 网络安全策略
策略通常是一般性的规范,只提出相应的重点,而不确切地说明如何达到所要的结 果,因此策略属于安全技术规范的最高一级。
2.4.1 安全策略的分类
安全策略分为基于身份的安全策略和基于规则的安全策略种。基于身份的安全策略 是过滤对数据或资源的访问,有两种执行方法:若访问权限为访问者所有,典型的作法 为特权标记或特殊授权,即仅为用户及相应活动进程进行授权;若为访问数据所有则可 以采用访问控制表(ACL)。这两种情况中,数据项的大小有很大的变化,数据权力命名 也可以带自己的ACL。基于规则的安全策略是指建立在特定的,个体化属性之上的授权准则,授权通常依 赖于敏感性。在一个安全系统中,数据或资源应该标注安全标记,而且用户活动应该得 到相应的安全标记。
毕业论文
2.4.2 安全策略的配置
开放式网络环境下用户的合法权益通常受到两种方式的侵害:主动攻击和被动攻 击,主动攻击包括对用户信息的窃取,对信息流量的分析。根据用户对安全的需求才可 以采用以下的保护:
(1)身份认证;检验用户的身份是否合法、防止身份冒充、及对用户实施访问控制 数据完整性鉴别、防止数据被伪造、修改和删除。
(2)信息保密;防止用户数据被泄、窃取、保护用户的隐私。(3)数字签名;防止用户否认对数据所做的处理。(4)访问控制;对用户的访问权限进行控制。
(5)不可否认性;也称不可抵赖性,即防止对数据操作的否认。
2.4.3 安全策略的实现流程
安全策略的实现涉及到以下及个主要方面,(1)证书管理。主要是指公开密银证书的产生、分配更新和验证。
(2)密银管理。包括密银的产生、协商、交换和更新,目的是为了在通信的终端系统之间建立实现安全策略所需的共享密银。
(3)安全协作。是在不同的终端系统之间协商建立共同采用的安全策略,包括安全 策略实施所在层次、具体采用的认证、加密算法和步骤、如何处理差错。
(4)安全算法实现:具体算法的实现,如PES、RSA.(5)安全策略数据库:保存与具体建立的安全策略有关的状态、变量、指针。
2.5 网络安全发展趋势
总的看来,对等网络将成为主流,与网格共存。网络进化的未来—绿色网络—呼唤 着新的信息安全保障体系。国际互联网允许自主接入,从而构成一个规模庞大的,复杂的巨系统,在如此复杂 的环境下,孤立的技术发挥的作用有限,必须从整体的和体系的角度,综合运用系统论,控制论和信息论等理论,融合各种技术手段,加强自主创新和顶层设计,协同解决网络 安全问题。保证网络安全还需严格的手段,未来网络安全领域可能发生三件事,其一是向更高 级别的认证转移;其二,目前存储在用户计
毕业论文
算机上的复杂数据将“向上移动”,由与银 行相似的机构确保它们的安全; 第三,是在全世界的国家和地区建立与驾照相似的制度,它们在计算机销售时限制计算机的运算能力,或要求用户演示在自己的计算机受到攻击 时抵御攻击的能力。
第 3章 网络安全问题解决对策
3.1 计算机安全级别的划分
3.1.1 TCSEC 简介
1999年9 月13日国家质量技术监督局公布了我国第一部关于计算机信息系统安全 等级划分的标准“计算机信息系统安全保护等级划分准则”(GB17859-1999)。而国外同 标准的是美国国防部在1985年12月公布的可信计算机系统评价标准TCSEC(又称桔皮 书)。在TCSEC划分了 7个安全等级:D级、C1 级、C2级、B1级、B2级、B3级和A1级。其中D级是没有安全机制的级别,A1级是难以达到的安全级别。
3.1.2 GB17859划分的特点
(1)D 类安全等级:D 类安全等级只包括 D1 一个级别。D1 的安全等级最低。D1 系统只为文件和用户提供安全保护。D1 系统最普通的形式是本地操作系统,或者 是一个完全没有保护的网络。
(2)C 类安全等级:该类安全等级能够提供审慎的保护,并为用户的行动和责任 提供审计能力。C 类安全等级可划分为 C1 和 C2 两类。C1 系统的可信任运算基础 体制(Trusted Computing Base,TCB)通过将用户和数据分开来达到安全的目的。在 C1 系统中,所有的用户以同样的灵敏度来处理数据,即用户认为 C1 系统中的 所有文档都具有相同的机密性。C2 系统比 C1 系统加强了可调的审慎控制。在连接 事件和资源隔离来增强这种控制。C2 系统具有 C1 系统中所有的安全性特征。
(3)B 类安全等级:B 类安全等级可分为 B1、B2 和 B3 三类。B 类系统具有强制 性保护功能。强制性保护意味着如果用户没有与安全等级相连,系统就不会让用 户存取
-1011
毕业论文
3.2.1 防火墙的基本概念与作用
防火墙(图3.1)是指设置在不同网络或网络安全域之间的一系列部件的组合,它执行预先制 定的访问控制策略,决定了网络外部与网络内部的访问方式。在网络中,防火墙实际是一种隔离技术,它所执行的隔离措施有:
(1)拒绝未经授权的用户访问内部网和存取敏感数据。(2)允许合法用户不受妨碍地访问网络资源。
而它的核心思想是在不安全的因特网环境中构造一个相对安全的子网环境,其目的 是保护一个网络不受另一个网络的攻击,所以防火墙又有以下作用:
(1)作为网络安全的屏障。一个防火墙作为阻塞节点和控制节点能极大地提高一个 内部网络的安全性,并通过过滤不安全的服务而降低风险,只有经过精心选择的应用协 议才能通过防火墙,所以网络环境变得更安全。
(2)可以强化网络安全策略。通过以防火墙为中心的安全方案配置,能将所有的安 全软件配置在防火墙上,体现集中安全管理更经济。
(3)对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火 墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据,当发 生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。
(4)防止内部信息的外泄。通过利用防火墙对内部网络的划分,可实现内部网重点 网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。
(5)支持具有因特网服务性的企业内部网络技术体系VPN。
3.2.2 防火墙的工作原理
从防火墙的作用可以看出,防火墙必须具备两个要求:保障内部网安全和保障内部 网和外部网的联通。因此在逻辑上防火墙是一个分离器、限制器、分析器。
防火墙根据功能实现在 TCP/IP 网络模型中的层次,其实现原理可以分为三类:在 网络层实现防火墙功能为分组过滤技术;在应用层实现防火墙功能为代理服务技术;在 网络层,IP层,应用层三层实现防火墙为状态检测技术。
(1)分组过滤技术 实际上是基于路由器技术,它通常由分组过滤路由器对IP分组进行分组选择,允 许或拒绝特定的IP数据包,工作于IP层。
毕业论文
(2)代理服务技术 以一个高层的应用网关作为代理服务器,接受外来的应用连接请求,在代理服务器 上进行安全检查后,再与被保护的应用服务器连接,使外部用户可以在受控制的前提下 使用内部网络的服务,由于代理服务作用于应用层,它能解释应用层上的协议,能够作复杂和更细粒度的 访问控制;同时,由于所有进出服务器的客户请求必须通过代理网关的检查,可以作出 精细的注册和审计记录,并且可以与认证、授权等安全手段方便地集成,为客户和服务 提供更高层次的安全保护。
(3)状态检测技术 此技术工作在IP/TCP/应用层,它结合了分组过滤和代理服务技术的特点,它同分 组过滤一样,在应用层上检查数据包的内容,分析高层的协议数据,查看内容是否符 合网络安全策略。
第4 章 网络安全防范
4.1 telnet 入侵防范
Telnet 协议是 TCP/IP 协议族中的一员,是 Internet 远程登录服务的标准协 议和主要方式。它为用户提供了在本地计算机上完成远程主机工作的能力。在终 端使用者的电脑上使用telnet程序,用它连接到服务器。终端使用者可以在telnet 程序中输入命令,这些命令会在服务器上运行,就像直接在服务器的控制台上输 入一样。可以在本地就能控制服务器。要开始一个 telnet 会话,必须输入用户名 和密码来登录服务器。Telnet 是常用的远程控制 Web 服务器的方法。telnet可能是黑客常用的攻击方式,我们可以通过修改telnet服务端口,停用 telnet服务,甚至把telnet控制台管理工具删除。
-1415
毕业论文
(3)IE泄露,利用IE漏洞,网页可以读取客户机的文件,就可以从中获得用户账号 和密码。
(4)利用邮件非法安装木马。
4.5.1 恶意代码分析
在html中利用死循环原理,交叉显示耀眼的光线,如果继续插入编写的一段代码,扩大恶意程度,那么IE将无法使用。
图4.2
4.5.2 网页恶意代码的防范措施
(1)运行IE时,点击“工具→Internet选项→安全→ Internet区域的安全级别”,把安全级别由 “中” 改为 “高”(如图4.2)。网页恶意代码主要是含有恶意代码的ActiveX或Applet、JavaScript的网页文件,所以在IE设置中将ActiveX插件和
毕业论文
控件、Java脚本等全部 禁止就可以减少被网页恶意代码感染的几率。具体方案是:在IE窗口中点击“工具” →“Internet选项”,在弹出的对话框中选择“安全”标签,再点击“自定义级别”按 钮,就会弹出“安全设置”对话框,把其中所有ActiveX插件和控件以及与Java相关 全部选项选择“禁用”(如图4.3)。
(2)网页恶意代码大多是在访问网站时候误下载和激活的,所以不要进入不信任的 陌生网站,对于网页上的各种超级连接不要盲目去点击,若被强制安装恶意代码,一经 发现立即删除,或者安装相应的恶意代码清除工具,或本机防火墙软件。
图4.3
-1819
毕业论文
【1】邵波,王其和.计算机网络安全技术及应用.北京:电子工业出版社【2】蔡立军.计算机网络安全技术[M].北京:中国水利水电出版社
【3】陈健伟,张辉.计算机网络与信息安全[M].北京:希望电子出版社 【4】王宇,卢昱.计算机网络安全与控制技术[M].北京:科学出版社 【5】贾晶,陈元,王丽娜.信息系统的安全与保密[M].北京:清华大学出版社 【6】[美]斯托林斯.密码编码学与网络安全——原理与实践(第三版)[M].电子工业出版 社
【7】刘冰.计算机网络技术与应用[M].北京:机械工业出版社 【8】影印.密码学与网络安全[M].清华大学出版社 【9】卡哈特.密码学与网络安全[M].清华大学出版社
【10】罗森林,高平.信息系统安全与对抗技术实验教程.北京:北京理工大学出版社 【11】潘瑜.计算机网络安全技术[M].北京:科学出版社
【12】华师傅资讯编著.黑客攻防疑难解析与技巧800例.北京:中国铁道出版社【13】谢冬青,冷键,雄伟.计算机网络安全技术[M].北京:机械工业出版社 【14】肖军.网络信息对抗[M].北京:机械工业出版社
第3篇:网络技术专业毕业论文(通用19篇)
总结是对自己经历的一种记录,也是对他人的一种分享。如何有效处理财务和理财小编特地为大家准备了一些值得借鉴的总结范文,希望对大家有所帮助。
网络技术专业毕业论文篇一
尊敬的领导:
您好!
很荣幸您能在百忙之中翻阅我的求职信,谢谢!
我是一名即将毕业的计算机系学生,已经步入实习阶段。大学四年的努力,奠定了我扎实的专业理论基础,良好的组织能力,团队协作精神,务实的工作作风,虽然没有正式的工作经历,但有信心在短期内适应并完全胜任。
大学三年级,我以优异的成绩与突出的表现,光荣地加入了中国共产党,加入这个先进的团体,是我人生的一次升华。自此之后,我更是严格要求自己,带领身边同学,一起进步。曾获精神文明先进个人称号。在参加义务献血后,让我更加懂得珍惜生命,热爱生活。
在工作上,曾担任院学生会成员、班级团支书等职务,现任机电系文艺部部长。多次组织系部、班级晚会、比赛等活动,受到老师、同学们的一致好评,并获得“年度社会活动积极分子”荣誉称号。
作为一名即将毕业的学生,我的经验不足或许让您犹豫不决,但请您相信我的干劲与努力
