2022年2022年计算机网络安全漏洞及防范措施 .pdf

上传人:Che****ry 文档编号:27250258 上传时间:2022-07-23 格式:PDF 页数:9 大小:204.01KB
返回 下载 相关 举报
2022年2022年计算机网络安全漏洞及防范措施 .pdf_第1页
第1页 / 共9页
2022年2022年计算机网络安全漏洞及防范措施 .pdf_第2页
第2页 / 共9页
点击查看更多>>
资源描述

《2022年2022年计算机网络安全漏洞及防范措施 .pdf》由会员分享,可在线阅读,更多相关《2022年2022年计算机网络安全漏洞及防范措施 .pdf(9页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、系统功能模块设计第三章 系统设计3.1 系统流程图3.2 数据库设计3.2.1 数据库设计步骤3.2.2 数据逻辑设计3.3.2.1 用户信息表3.3.2.2 用户详细信息表3.3.2.3 用户分类信息表3.3.2.4 产品信息表3.3.2.5 订单信息表3.3.2.6 订单详细信息表第四章 系统实现4.1 用户注册4.1.1 创建用户注册页面4.1.2 创建用户注册页面的步骤4.1.3 用户注册信息输入验证4.2 用户与图书信息浏览4.2.1 用户注册信息放入数据库4.3 查看图书分类信息4.4 查看图书详细信息4.5 图书搜索页面设计4.6 购物车的设计4.7 订单信息处理4.8 用户登录

2、4.9 统计网站历史访问总数、在线人数4.9.1 内置对象概述论文题目:计算机网络安全漏洞及防范措施年级: 2012级院级:电子信息工程学院学生姓名:张海波指导教师:李海凤2015 年 6 月名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 9 页 - - - - - - - - - 目录内容摘要Abstract 第一章引言1.1研究的背景1.2研究的范围第二章网络安全2.1 计算机网络安全现状2.2 计算机网络安全漏洞的种类及成因2.3 计算机网络安全面临的威胁2.4 计

3、算机网络安全策略第三章防火墙技术3.1防火墙技术概述3.2 防火墙实现技术原理第四章防病毒技术4.1计算机防病毒技术简介4.2 网络防病毒方案结束语致谢参考文献名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 9 页 - - - - - - - - - 内容摘要随着科学技术的快速发展, 计算机网络已经被广泛的应用到我国社会发展的各个领域 , 有效地推动了信息化的进程. 在这个信息全球化的时代里, 网络作为一种工具 , 它的开放性必会造成一系列的网络安全问题. 而计算机网络一

4、旦出现了安全漏洞 , 就会给计算机用户带来或大或小的损失. 本文就计算机网络存在的安全漏洞进行了相关的分析 , 并针对网络安全漏洞提出一些防范措施. 关键词 计算机网络 ; 安全漏洞 ; 防范措施 . AbstractWith the rapid development of science and technology, and computer networks have been applied to various areas of our country, effectively promoted the informatization process. In this era of

5、 the globalization of information, and networking as a tool, its openness will lead to a series of network security issues. computer networks when theres a security hole, it will give computer users or large or small loss. This paper analyses related to the computer network security vulnerabilities,

6、 and makes some preventive measures for network security vulnerabilities. Key words:Computer networks; Security vulnerabilities; Preventive measures. 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 9 页 - - - - - - - - - 第一章引言1.1研究的背景计算机网络对于现在的我们来说是必不可少的,也越来越深入到人

7、们的日常生活中,从小型的局域网到城市间的城域网再到因特网,随着计算机网络的开放性、互联性与共享性程度的不断增强以及计算机网络系统与因特网的非猛发展和普遍应用,计算机网络的安全问题越来越引起人们的重视。网络安全包括保证数据安全和消除威胁的协议、技术、设备、工具和技能。网络安全解决方案最早出现于20 世纪 60 年代,但直到21 世纪才发展成熟为一套完整的现代网络解决方案。网络安全的发展动力主要是要领先于怀有不良企图的黑客。正如医生们在治疗已知疾病的同时还要努力预防新的疾病,研究新的领域, 发现新的病毒和疾病。网络安全工作者同样在最小化实时攻击造成的影响的同时也要预防攻击。业务的连续性是促进网络安

8、全发展的另一个主要驱动力。当前, 人类社会对计算机的依赖程度达到了空前的地步。计算机网络一旦受到一些不可预测的外界条件的影响或者是黑客的有意攻击而倒致不能正常工作 , 甚至瘫痪时 , 整个社会就会发生不可思议的事情,大到国家安全,小到个人财产损失, 凡事与网络有关的都会受到影响。二十一世纪全世界的计算机都能通过因特网联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。正由于无处不在,也给不法分子可乘之机,出现了许多破坏网络的行为。1.2研究的范围分析计算机网络安全问题,论述计算机网络安全的现状,网络安全面临的威胁,计

9、算机网络安全漏洞种类、成因以及防范措施。介绍防火墙相关技术、防病毒相关技术。第二章网络安全2.1 计算机网络安全现状随着信息的全球化历程的发展,互联网上的应用日益增多,各种各样的网站,平台出现在人们的视界中。网络发展至今,极大的改变了人们的生活方式,方便了人们生活的方方面面。但随着网络的发展,网络安全问题的不断涌现,也给人们带来了极大的财富损失和机密资料泄露。据有关网站统计,每天互联网上都会产生数以万计的钓鱼网站,等着一些安全意识不强的人点击,获取他人的一些隐私。在这个全球化的趋势下,每平均15 秒就会发生一起计算机恶意袭击事件。我国网络安全发展的现状是,人才急缺,关于网络安全方面的公司也是屈

10、指可数。而社会上网络犯罪日益猖獗,给公安部门侦破案件带来了极大的不便。技术人才的紧缺性,促使国家、高校培养这方面的人才。网络犯罪的便利性就在于,犯罪人掌握了一些常人不知道的计算机命令以及高超的编程水准。他们利用木马病毒,蠕虫病毒,网页挂马,计算机漏洞,网站后门等手段来攻击用户、企业系统,政府系统等来窃取他们所需要的数据。不受时间,地点,条件的约束,一台电脑,一些软件,就足以在任何能够连接到网络的地方实施攻击,可想而知,这将会给社会,国家带来多大的损失。2.2 计算机网络安全漏洞的种类及成因网络的共享性及便捷性使在当前的网络大环境下或多或少的会出现一系列的问题,诸如,拒绝服务攻击(DOS ),安

11、装后门及木马程序攻击,分布式拒绝攻击(DDOS ),病毒程序,蠕虫侵袭, ARP 欺骗攻击等。而威胁的主要对象则包括机密信息的窃取、网络服务的中断、破坏名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 9 页 - - - - - - - - - 等。网络漏洞最直接的表现是对计算机系统中的队列和栈结构进行缓冲区溢出攻击,从而导致系统不断的接收和丢弃数据包,消耗计算机的内存开支,最终导致系统崩溃。? (1)操作系统本身漏洞和链路的连接漏洞在当今社会中,使用计算机用户越来越多,想

12、要使计算机给用户提供各种便利,那么就需要它在自己的操作系统上拥有一个统一便于管理的用户交互平台。而计算机网络的功能越大,就表明它交互平台的网就撒得更大,那么它存在的漏洞也就越多,所以会更有可能受到攻击。一个平台的建立不可能是暂时性的,也不可能是永远都固定不变的,那么在这种长久的存在与优化升级的过程中就会遭受更多的暴露与攻击。在计算机的服务运行过程中,网络互通的功能需要由链路连接来实现。那么有了连接,就仿佛给攻击搭了一座桥。而这些攻击包括对链路连接本身的攻击、对物理层表述的攻击以及对互通协议的攻击等等。(2)TCP/IP 协议的缺陷与漏洞及安全策略漏洞对于一个网络系统而言,离不开应用协议的高效支

13、持,而TCP/IP的固有缺陷决定其没有相应的控制机制对源地址进行科学的鉴别,不论ip 地址从哪里产生无从确认,都能被黑客利用侦听从而劫持数据,推测序列号,篡改路由地址,使鉴别的过程被黑客数据流充斥。比如,计算机上的一些命令都是可以通过许多方法破译的,大多数的黑客都是通过一些监听软件,监听计算机中一些安全系数不高的端口,从而抓取通过的数据包,然后在通过解密软件对数据包进行解密,从而获取密码。计算机系统中的各项服务的正常运作都是依赖响应端口的开放功能。例如要访问web 页面,则必须开通HTTP服务的 80 端口。若要从ftp 服务器上上传或下载文件,则需要开启21 端口。这些端口都是公开的,凡事接

14、触过计算机这么学科的人都有所了解,黑客之类对这些对这些端口的弱点都了如指掌,对于攻击来说,就更加的上手。2.3 计算机网络安全面临的威胁随着 Internet 的飞速发展及网络应用的扩大,网络安全风险也变得非常严重和复杂。总体归纳起来,针对网络安全的威胁因素主要有以下几种。(1)软件漏洞。在计算机系统的发展史上,没有一个操作系统是安全的,都是在不断的发现问题,在根据用户的使用反馈效果来改进系统,所以无论哪一类操作系统它都是会存在漏洞的。(2)配置不当。安全配置不当造成网络安全漏洞。例如,由于网络管理员的疏忽导致防火墙软件配置不全,使防火墙起不到相应的防护。(3)安全意识不强。用户口令选择不慎,

15、或与别人共享等都会给网络安全带来威胁。(4)病毒。目前数据安全的头号大敌是计算机病毒。计算机病毒是编织者在计算机程序中插入的破坏计算机功能或数据,影响计算机软件、硬件的正常运行,并且能够自我复制的一组计算机指令或程序代码。(5)黑客。对于计算机数据安全构成威胁的另一个方面是来自计算机黑客。计算机黑客利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。计算机网络上的通信面临的威胁主要包括以下4个方面。 截获: 攻击者从网络上窃听信息。中断:攻击者有意中断网络上的通信。篡改:攻击者有意更改网络上的信息。伪造:攻击者使假的信息在网络上传输。2.4 计算机网络安全策略 1 )物理安全策略。所谓

16、物理上的,也就是最底层的设备上的,要保证自己的系统,网络中的交换机,路由器等设备免受自然灾害和人为破坏。 2 ) 访问控制策略。网络的权限控制是针对网络一些非法操作所提出的一种安全名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 9 页 - - - - - - - - - 保护措施。设置用户名和密码,创建多个用户并且分配不同的权限。网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。可以指定用户对这些文件、目录、设备能够执行哪些操作。访问控制策略也是维护网络系统安

17、全和保护网络资源的重要手段。3)信息加密策略。信息加密就是为了防止数据的丢失,它包括一些重要的文件,口令以及自己设置的控制信息。使用信息加密来保护网上传输的数据,避免不必要的损失。 4 )网络安全管理策略。它包括:确定安全管理等级和安全管理范围;制定有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施。 5 ) 网络安全策略的配置:进行身份认证。查看用户的身份是否符合规定的国家法律规定,防止一些假冒身份冒充及对用户进行访问控制数据完整性的鉴别,以防数据伪造,及修改。信息保密。防止用户数据被泄、窃取,保护用户的隐私。数字签名。明确对信息进行处理的人员。访问控制。对用户的访

18、问权限进行控制。不可否认性。这也称不可抵赖性,即防止对数据操作的否认。 6 )安全策略的实现流程:证书管理:主要是公开密钥证书的产生、分配更新和验证。密钥管理:包括密钥的产生、协商、交换和更新,目的是在通信的终端系统之间建立实现安全策略所需的共享密钥。安全策略:是指在不同的终端系统之间协商建立共同采用的安全策略,包括安全策略实施所在层次、具体采用的认证、加密算法和步骤、差错处理措施。安全算法实现:具体算法的实现如PES 、RSA 。 =安全策略数据库:保存与具体建立的安全策略有关的状态、变量、指针。第三章防火墙技术 3.1 防火墙技术概述防火墙( Fire Wall) ,它是一种计算机硬件和软

19、件的组合,它的目的就是为了在外部网络与内部网络之间建立一个类似安全网关的屏障,从而保护内部网络免受外部网络中非法用户的攻击和入侵。通俗的来讲,就是起到一个关卡的作用,内部网络可以随便访问策略中允许的网络,而外部网络中的用户想要访问内网则需要符合策略中的规则。1)防火墙是计算机网络安全的屏障。一个防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。如防火墙能够禁止内网用户访问一些不安全的网站,同时也能阻挡访问策略中设置的黑名单网址。这样就有效地防止了内网用户登上一些挂马网站,从而避免了黑客的攻击。而且防火墙中可以配置IPSEC VPN 和 SSLVPN ,可以在总公司和分公

20、司之间建立可靠的安全连接,保护链路上传输的数据。2)防火墙可以强化网络安全策略。在防火墙内可以配置所有关于安全的策略,如,口令,用何种方式加密,身份认证,安全审计。在网络访问中,口令系统和身份认证系统都可以在防火墙上实现。3)对网络存取和访问进行监控审计。防火墙可以记录所有的访问,并且记录这些访问到日志记录里,同时也能提供网络使用情况,访问控制的控制是否充足。可以用来发现不足,并及时修改。4)防止网络内部信息的外泄。防火墙可以对内部网络进行划分,可以实现网段的隔离,而且可以给不同网段设置权限。从而限制局部重点或敏感网络安全问题对整个网络的影响。使用防火墙,可以隐藏一些计算机中的服务,用户名,使

21、用shell 等。3.2 防火墙实现技术原理1) 包过滤防火墙包过滤技术是用一个软件查看所有经过路由器的数据包的包头,由此决定整个数据名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 9 页 - - - - - - - - - 包的命运。它会对比访问控制列表里的策略,决定丢弃什么包,接受什么包。包过滤防火墙的优点是:对于一个小型的,比较简单的站点,包过滤很容易实现。过滤路由器工作在OSI七层中的IP 层和 TCP层,所以处理包的速度要比代理服务器更快;一个过滤服务器可以协助

22、保护整个网络的安全,数据包过滤相对于用户比较透明。过滤服务器相对于代理服务器来说也比较便宜。但缺点也很明显:它依赖一个单一的部件来保护系统,单一部件出现了问题,会使网络大门打开,而用户甚至可能还不知道;它不能彻底防止ARP欺骗,也不能预防DNS欺骗。2) 代理防火墙代理防火墙工作在OSI模型中的应用层,也叫做应用层网关防火墙。这种防火墙和我们经常见到代理服务器原理相同,通过一种代理技术参与到TCP 连接的全过程。从内部网络发出的数据包经过代理防火墙之后,可以起到隐藏内部网络的作用。代理服务:现在的一些包过滤防火墙中对FTP ,TELNET ,POP3 和 DNS等应用实现了代理服务。这些代理服

23、务对用户是相对透明的,即用户几乎意识不到防火墙的存在,便可以完成内外网络的通讯。当内部用户需要使用透明代理的方式访问外部资源时,用户不需要进行设置,代理服务器会自动建立透明的通道,让用户直接与外界通信,这样极大地方便了用户的使用,避免使用中的错误,降低使用防火墙时固有的安全风险和出错概率。代理服务器可以屏蔽内部网的细节,使黑客和一些非法份子无法探知内部结构。能够屏蔽某些特殊的命令,禁止用户使用容易造成攻击的不安全的命令,从根本上抵御攻击。同时,还能够过滤非安全脚本,如ActiveX,Javascript 以及进行邮件过滤。3)地址翻译技术( NAT )网络地址翻译技术能够有效的解决IP地址不足

24、的问题, 可以对外隐藏内部网络的结构。NAT 不仅可以进行带宽分享,还可以起到安全防护。它所显示的IP 地址是连接公网的ip,从中根本无法找到是内部的那个ip 访问了因特网, 这样对于客户端的PC就具有一定程度的安全,外部根本无法找到目的主机。从一定意义上来说网络地址转换可以有效地保护网络内部的系统,增加网络流量和拒绝服务攻击的难度。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。第四章防病毒技术4.1 计算机防病毒技术简介 1 )用杀毒软件对所下载文件进行检查。由于病毒可以潜伏在网络上的各种可下载程序中,在下载程序的时候最好通过杀毒软件的扫描,在确认无毒

25、之后,在进行使用。2)不要随便打开电子邮件的附件。邮箱是日常工作中必然会使用到的工具,电子邮件携带病毒的几率远远超出其他方式,有些病毒会自动检查受害人计算机上的通讯录并向其中的所有地址自己发送带病毒的文件,可想而知,这种叠加效应的后果。我们可以通过先下载附件,然后通过一些杀毒软件查杀,确认无毒之后再将其打开。3)我们要及早的发现病毒。当自己的电脑出现:反应缓慢、 不断重启、 无法打开磁盘、浏览网页时不断跳出广告地址和窗口等,一些平时不会出现的情况时,有可能就是自己的电脑中病毒了, 最快的解决办法, 使用杀毒软件 (360 安全卫士or 金山卫士等)进行磁盘扫描,木马查杀等。4)使用反病毒软件并

26、及时更新病毒库。新的病毒总是在不停的产生,想要保证自己电脑的数据安全,就必须跟随杀毒软件更新病毒库,诸如火绒,百度杀毒等。5)设置一些过滤机制:所谓过滤,就是把一些不必要的或者是恶意的邮件阻挡在外,只有自己确认没有病毒之后,再进行下载浏览。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 9 页 - - - - - - - - - 6) 用补丁保持软件最新。想必大家在使用的电脑过程中,诸如360 安全卫士这一类型的软件都会提示系统有漏洞,需要下载补丁修复。7)禁止 U盘启动

27、。 U 盘是最易携带病毒的硬件,一些后门的安装,以及一些隐形的病毒程序都会通过U 盘进行传播,所以电脑在插入U 盘之后,一定要杀毒。4.2 网络防病毒方案目前计算机病毒在形式上越来越难以辨别,造成的危害也日益严重,所以要求网络防毒产品在技术上要更先进,功能上更全面。1)宏病毒的防范。首选方法,使用反病毒软件,这是一种高效、安全和方便的清除方法。诸如大家所熟知的, 360 安全卫士、金山卫士、瑞星杀毒、百度杀毒等。应急处理方法,用写字板或word 文档作为清楚宏病毒的桥梁。存成写字板格式是利用 RTF文档格式没有宏,存成Word 格式则是利用了Word 文档在转换格式的过程中失去了宏的特点。2)

28、 全面防御邮件病毒安装防病毒软件,安装防病毒扫描程序并及时更新病毒库,因此来确保及时更新防病毒程序。打开电子邮件的时候要小心。打开之前可以用PC机上的杀毒软件先进行杀毒。使用防病毒程序检查压缩文件内容。多数电脑感染病毒,都是下载了不明的压缩包,在解压的过程中,就打开了病毒程序,从而致使中毒。现在的pc 机在下载任何东西之后,都会进行病毒扫描,需要保证病毒库为最新就可以。3)限制内部人员浏览与工作无关的网站。由于一些员工的不正当操作,进入一些含有病毒的网站也会使整个网络系统感染病毒。网络管理员可以根据企业的性质,在防火墙上设置访问策略,和一些网站的访问时间及哪些用户可以访问,追踪和管理企业内部员

29、工的上网情形,实时产生员工上网时间和占用频宽报表。4)设立专门的网络管控系统。唯有中央管控,统一管理,这样才可滴水不漏。5)内部员工 PC机安装多种查杀病毒软件。建立后台管理系统,及时更新内部员工PC机上的病毒库,防患于未然。结束语通过本课题的研究,我熟悉了常见的计算机网络安全漏洞,以及对漏洞所采取的防范措施, 了解了漏洞种类及成因,通过查阅相关书籍和网络论坛知道网络安全的重要性,对保护网络安全有了更深刻的体会。目前, 除了计算机本身的安全机制外,计算机网络安全的措施主要是防火墙,但是随着黑客攻击技术的发展,系统的漏洞越来越多地暴露出来, 防火墙的弱点使其对很多攻击无能为力,尤其是对于来自内部

30、的攻击,更是束手无策。“网络安全”这是一个十分重要且内容广泛的论题,它内涵丰富。网络安全对我们今后社会发展,人们生活, 起着举足轻重的作用。我们社会正在进入一个全面网络时代和信息共享时代。因此, 我们必须深入研究网络安全这个课题。我们需要研究和掌握更多保障网络安全的技术,而防火墙技术就是当前保障网络安全的一种最有效的技术,这是从实践中得来的结论,是受到专家们肯定的。当然,此文仅限于笔者水平,肯定会有不当之处。敬请指正。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 9 页

31、 - - - - - - - - - 致谢在写毕业论文期间,我都得到了李老师的全力帮助和耐心指导。李老师学识渊博、平易近人,是我们学习和生活的榜样,在此特向李老师表示最崇高的敬意和由衷的感谢。时光飞逝,大学三年的生活接近尾声,这三年是我人生中最好重要的学习时间。在职大的校园里,我不仅仅是学得了必要的技能,也学到了对生活的态度。通过对课程的学习和相关专业老师的沟通,使我深感机会难得。各位老师的悉心受教使我对计算机网络专业有了更多的了解,对于未来的就业也抱定了必胜的决心,为我今后的学习和工作打下坚实的基础。参考文献:1 计算机网络安全技术赵美惠, 冯伯虎, 部绍海, 清华大学出版社, 2014 年

32、 1 月。2 CCNA 安全 美 思科网络技术学院著,北京邮电大学思科网络技术学院译,2011年 4 月3 黑客攻防从入门到精通王叶,武新华编,机械工业出版社,2014 年 10 月。4 防火墙技术与应用陈波,于泠编著,机械工业出版社,2014 年 6 月。5 计算机网络安全漏洞及防范措施研究黄飞娟著, 清华大学出版社, 2013 年 4 月。6 非常网管崔北亮,陈家迁著,人民邮电出版社,2011 年 4 月。7计算机网络安全技术范荣真主编,清华大学出版社,2010 年 1 月。8互联网信息安全与监管技术研究佟力强著,中国社会科学出版社,2014 年 5月。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 9 页,共 9 页 - - - - - - - - -

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 高考资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁