计算机毕业论文

计算机毕业论文

时间:2020-12-09 17:50:02 计算机毕业论文 我要投稿

计算机毕业论文3000字

  计算机专业的毕业生们,你们的毕业论文写好了吗?知道选什么主题吗?以下是关于计算机毕业论文3000字,欢迎阅读!

计算机毕业论文3000字

  计算机毕业论文3000字【1】

  浅谈关于计算机网络的安全与管理

  论文关键词: 计算机网络安全威胁 安全体系 网络管理

  论文摘要:随着通讯技术、光纤技术的不断发展,计算机网络技术也同时不断进步,计算机网络的安全也成为计算机网络设计师与客户重视的焦点。

  本文主要对计算机网络安全面临的威胁和安全体系的建立与计算机网络管理进行了探讨。

  一.引言

  近年来,在计算机网络技术应用的深入发展中,网络安全问题已经逐渐成为网络建设中的核心问题。

  网络系统是一个由众多计算机和网络设备,以及网络系统软件构成的一个复杂的集成系统。

  在因特网络上,互联网本身没有时空和地域的限制,每当有一种新的攻击手段产生,就能在很短时间内传遍全世界,这些攻击手段利用网络和系统漏洞进行攻击从而造成计算机系统及网络瘫痪。

  因此,计算机网络的安全与管理越来越受到人们的关注,成为一个研究的新课题。

  二.计算机网络安全威胁分析

  (1)计算机网络面临的安全性威胁

  ①非法授权访问。

  威胁源成功地破坏访问控制服务, 如修改访问控制文件的内容, 实现了越权访问。

  ②非法连接。

  威胁源以非法手段形成合法的身份, 在网络实体与网络源之间建立非法连接。

  ③拒绝服务。

  阻止合法的网络用户或其他合法权限的执行者使用某项服务。

  ④信息泄露。

  未经授权的实体获取到传输中或存放着的信息, 造成泄密。

  ⑤无效的信息流。

  对正确的通信信息序列进行非法修改、删除或重复, 使之变成无效信息。

  ⑥伪装。

  威胁源泉成功地假扮成另一个实体,随后滥用这个实体的权利。

  (2)计算机网络面临的安全攻击

  安全攻击的形式: 计算机网络的主要功能之一是通信,信息在网络中的流动过程有可能受到中断、截取、修改或捏造形式的安全攻击。

  ①中断。

  中断是指破坏采取物理或逻辑方法中断通信双方的正常通信, 如切断通信线路、禁用文件管理系统等。

  ②截取。

  截取是指未授权者非法获得访问权,截获通信双方的通信内容。

  ③修改。

  修改是指未授权者非法截获通信双方的通信内容后, 进行恶意篡改。

  如病毒可能会感染大量的计算机系统,占用网络带宽,阻塞正常流量,发送垃圾邮件,从而影响计算机网络的正常运行。

  ④捏造。

  捏造是指未授权者向系统中插入仿造的对象, 传输欺骗性消息。

  三. 计算机网络安全体系的建立

  建立开放系统互联标准的安全体系结构框架,为网络安全的研究奠定了基础。

  (1)身份认证。

  身份认证是访问控制的基础,是针对主动攻击的重要防御措施。

  身份认证必须做到准确无误地将对方辨别出来,同时还应该提供双向认证,即互相证明自己的身份。

  网络环境下的身份认证更加复杂,因为验证身份一般通过网络进行而非直接参交互,常规验证身份的方式(如指纹)在网络上已不适用;

  再有,大量黑客随时随地都可能尝试向网络渗透,截获合法用户口令,并冒名顶替以合法身份入网,所以需要采用高强度的密码技术来进行身份认证。

  目前安全性较高的是USBKEY认证方法,这种方法采用软硬件相结合,很好地解决了安全性与易用性之间的矛盾。

  USBKEY是一种USB接口的硬件设备,用户的密钥或数字证书无需存于内存,也无需通过网络传播。

  因此,大大增强了用户使用信息的安全性。

  (2)访问控制。

  访问控制的目的是控制不同用户对信息资源的访问权限,是针对越权使用资源的防御措施。

  访问控制可分为自主访问控制和强制访问控制两类。

  实现机制可以是基于访问控制的属性的访问控制表(或访问控制矩阵), 也可以是基于安全标签、用户分类及资源分档的多级控制。

  (3)数据保密。

  数据保密是针对信息泄露的防御措施。

  数据加密是常用的保证通信安全的手段,但由于计算机技术的发展,使得传统的加密算法不断地被破译,不得不研究更高强度的加密算法,如目前的DES算法,公开密钥算法等。

  (4)数据完整性。

  数据完整性是针对非法篡改信息、文件及业务流而设置的防范措施。

  也就是说网上所传输的数据防止被修改、删除、插入、替换或重发,从而保护合法用户接收和使用该数据的真实性。

  (5)加密机机制。

  加密技术的出现为全球电子商务提供了保证,从而使基于因特上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是21世纪的主流。

  对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。

  不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。

  (6)路由控制机制。

  一套完整的防火墙系统通常是由屏蔽路由器和代理服务器组成。

  屏蔽路由器是一个多端口的IP路由器,它通过对每一个到来的IP包依据组规则进行检查来判断是否对之进行转发。

  屏蔽路由器从包头取得信息,例如协议号、收发报文的IP地址和端口号、连接标志以至另外一些IP选项,对IP包进行过滤。

  代理服务器是防火墙中的一个服务器进程,它能够代替网络用户完成特定的TCP/TP功能。

  一个代理服务器本质上是一个应用层的网关一个为特定网络应用而连接两个网络的网关。

  用户就一项TCP/TP应用,比如Telnet或者FTP,同代理服务器打交道,代理服务器要求用户提供其要访问的远程主机名。

  当用户答复并提供了正确的用户身份及认证信息后,代理服务器连通远程主机,为两个通信点充当中继。

  整个过程可以对用户完全透明。

  用户提供的用户身份及认证信息可用于用户级的认证。

  (7)入侵检测技术。

  随着网络安全风险系数不断提高,作为对防火墙及其有益的补充,IDS(入侵检测系统)能够帮助网络系统快速发现攻击的发生,它扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。

  入侵检测系统是一种对网络活动进行实时监测的专用系统,该系统处于防火墙之后,可以和防火墙及路由器配合工作,用来检查一个LAN网段上网段上的所有通信,记录和禁止网络活动,可以通过重新配置来禁止从防火墙外部进入的恶意流量。

  入侵检测系统能够对网络上的信息进行快速分析或在主机上对用户进行审计分析,通过集中控制台来管理和检测。

  (8)备份系统。

  备份系统可以全盘恢复运行计算机系统所需的数据和系统信息。

  对系统设备的备份。

  备份不仅在网络系统硬件故障或人为失误时起到保护作用,也在入侵者非授权访问或对网络攻击及破坏数据完整性时起到保护作用。

  四.计算机网络管理

  (1)计算机网络管理概述

  计算机网络管理分为两类。

  第一类是计算机网络应用程序、用户帐号(例如文件的使用)和存取权限(许可)的管理,属于与软件有关的计算机网络管理问题。

  第二类是对构成计算机网络的硬件管理, 包括对工作站、服务器、网卡、路由器、网桥和集线器等的管理。

  通常情况下这些设备都分散在网络中,当设备有问题发生时网络管理员希望可以自动地被告通知,为了解决这个问题,在一些设备中已经具有网络功能,

  可以远程地询问它们的状态,使它们在有某种特定类型的事件发生时能够发出警告。

  这种设备通常被称为“智能”设备。

  网络管理应遵循以下的原则: 由于管理信息而带来的通信量不应明显的增加网络的通信量。

  被管理设

  备上的协议代理不应明显的增加系统处理的额外开销,以致于削弱该设备的主要功能。

  (2)计算机网络管理的功能

  国际标准化组织ISO定义了网络管理的五个功能域,分别是: 故障管理、配置管理、计费管理、性能管理和安全管理。