http://www.5alw.com- 我爱论文网

会员登录 会员注册 网站资讯通告:我爱论文网改版完成,推出期刊版块。毕业论文
搜索: 您现在的位置: 我爱论文网 >> 论文考试 >> 毕业论文 >> 计算机毕业论文 >> 计算机网络 >> 正文

浅谈计算机网络安全现状及相关技术毕业论文

作者:陈小锋    论文来源:本站原创    点击数:    更新时间:2009-12-2
任何人读取。它利用先进的数据算法来"扰乱"消息及其附件。在应用安全上,主要考虑通信的授权,传输的加密和审计记录。这必须加强登录过程的认证(特别使在到达服务器主机之前的认证),确保用户的合法性;其次应该严格限制登录者的操作权限,将其完成的操作限制在最小的范围内。另外,在加强主机的管理上,除了上面谈的访问控制和系统漏洞检测外,还可以采用访问存取控制,对权限进行分割和管理。应用安全平台要加强资源目录管理和授权管理、传输加密、审计记录和安全管理。对应用安全,主要考虑确定不同服务的应用软件并紧密注视其Bug ;对扫描软件不断升级。 
2.7. 安全管理 
     为了保护网络的安全性,除了在网络设计上增加安全服务功能,完善系统的安全保密措施外,安全管理规范也是网络安全所必须的。安全管理策略一方面从纯粹的管理上即安全管理规范来实现,另一方面从技术上建立高效的管理平台(包括网络管理和安全管理)。安全管理策略主要有:①定义完善的安全管理模型;②建立长远的并且可实施的安全策略;彻底贯彻规范的安全防范措施;③建立恰当的安全评估尺度,并且进行经常性的规则审核。当然,还需要建立高效的管理平台。 
3. 相关技术简介
3.1. 防火墙
     网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。 
     目前的防火墙产品主要有堡垒主机、包过滤路由器、应用层网关(代理服务器)以及电路层网关、屏蔽主机防火墙、双宿主机等类型。
     虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。 
     根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换-NAT、代理型和监测型。
     包过滤型 
     包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以"包"为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些"包"是否来自可信任的安全站点,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。 
     包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。 
     但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造IP地址,骗过包过滤型防火墙。 
     网络地址转化-NAT 
     网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不许要为其网络中每一台机器取得注册的IP地址。 
     NAT的工作过程如图所示: 

     在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡

上一页  [1] [2] [3] [4] [5] [6] [7] [8] [9] [10]  ... 下一页  >> 


“浅谈计算机网络安全现状及相关技术毕业论文”版权归作者所有,转载请著名出处。  
Tags:计算机网络 ,安全技术, 计算机网络论文  
责任编辑:chenxiaofeng
相关论文列表
没有相关论文
请文明参与讨论,禁止漫骂攻击。 昵称: 注册  登录
[ 查看全部 ] 网友评论
设为首页 | 加入收藏 | 联系站长 | 友情链接 | 版权申明 | 网站地图