网络安全技术研究 开题报告+论文
发布时间:2023-08-29 22:08:24浏览次数:43浙江大学远程教育学院本 科 生 毕 业 论 文 ( 设 计 ) 开 题 报 告题 目 计算机网络安全问题研究 专 业 计算机科学与技术 学习中心 姓 名 学 号 指导教师
浙江大学远程教育学院本科生毕业论文-《计算机网络安全问题研究》摘要随着计算机网络的普及和发展,网络对社会生产和生活的各个方面都产生了十分巨大的影响,特别是作为一种生产和生活工具被人们广泛接纳和使用之后,计算机网络的作用将会变得更为巨大。与此同时,网络安全风险也无处不在,各种网络安全漏洞大量存在和不断被发现,计算机系统遭受病毒感染和破坏的情况相当严重,计算机病毒呈现出异常活跃的态势。面对日益严峻的网络安全形势,我们不得不采取措施来确保网络的安全有效运行。本文从网络安全定义入手,分析了影响网络安全的因素,从而提出计算机网络安全防范相关措施,以确保网络安全有效运行。关键词: 计算机;网络;安全;措施10
浙江大学远程教育学院本科生毕业论文-《计算机网络安全问题研究》目 录一、计算机网络安全现状............................................................................................4(一)计算机网络安全定义................................................................................4(二)计算机网络安全现状................................................................................4二、计算机网络安全面临的威胁................................................................................4(一)硬件因素....................................................................................................41、硬件配置不合理......................................................................................52、连接方式存在弱点..................................................................................5(二)系统和软件漏洞........................................................................................5(三)人为因素....................................................................................................51、人为无意失误..........................................................................................52、人为恶意攻击..........................................................................................5(四)计算机病毒................................................................................................5(五)安全策略....................................................................................................6(六)管理制度不健全........................................................................................6三、计算机网络安全对策............................................................................................6(一)加强实体安全管理....................................................................................6(二)防火墙技术................................................................................................61、包过滤防火墙..........................................................................................72、代理防火墙..............................................................................................711
浙江大学远程教育学院本科生毕业论文-《计算机网络安全问题研究》3、复合型防火墙..........................................................................................7(三)增强用户安全意识....................................................................................7(四)强化访问控制............................................................................................8(五)扫描技术....................................................................................................8(六)VPN 技术...................................................................................................8(七)健全网络安全管理制度............................................................................8(八)其他............................................................................................................9四、结束语....................................................................................................................9参考文献......................................................................................................................1012
浙江大学远程教育学院本科生毕业论文-《计算机网络安全问题研究》一、计算机网络安全现状(一)计算机网络安全定义国际标准化组织将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。 从其本质上讲就是网络安全是指网络系统的硬件、软件及数据受到保护。不遭受破坏、更改、泄露,系统可靠正常地运行,网络服务不中断。计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。从用户的角度,他们希望涉及到个人和商业的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段对自己的利益和隐私造成损害和侵犯;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。(二)计算机网络安全现状随着计算机网络的普及,各类网络安全问题也日益突出。据统计,世界上平均每 20 秒就有一起黑客事件发生,无论是政府机构、军事部门,还是各大银行、大公司,只要与互联网接轨,就难逃黑客的“黑手”。按照数据显示 200613
浙江大学远程教育学院本科生毕业论文-《计算机网络安全问题研究》年一秒钟会有 5 起黑客事件发生。而这些仅仅是据报道的数据,未被报道的数据远远要比报道的数据多。自 1988 年莫里斯蠕虫病毒出现以来,病毒的数量呈爆炸式增长,病毒传播的趋利性日益突出,病毒的破坏性及反查杀能力不断增强。而日益复杂的网络系统和不断增加的安全隐患,使得针对网络的攻击越来越多,计算机网络所面临的威胁也越来越大。现在人们的生活、工作、学习、娱乐和交往都已离不开计算机网络。网络已经成为生活离不开的工具,经济、文化、军事和社会活动都依赖于网络。尽管计算机网络为人们提供了方便,但是受技术和社会因素的各种影响,计算机网络一直存在着多种安全缺陷,计算机系统遭受病毒感染和破坏的情况相当严重,计算机病毒呈现出异常活跃的态势。面对网络安全的严峻形势,我国的网络安全保障工作尚处于起步阶段,基础薄弱,水平不高,网络信息安全服务机构专业化程度不高,行为不规范,网络安全技术与管理人才缺乏。二、计算机网络安全面临的威胁(一)硬件因素1、硬件配置不合理网络硬件配置不合理。其一,文件服务器配置问题。文件服务器是网络的中枢,其运行稳定性、功能完善性直接影响网络系统的质量好坏。网络应用的需求没有引起足够的重视,设计和选型考虑不够周密,从而使网络功能发挥受到限制,影响网络的兼容性、可靠性和稳定性。其二,网卡与工作站选配不当,设备不兼容导致网络不稳定。14
浙江大学远程教育学院本科生毕业论文-《计算机网络安全问题研究》2、连接方式存在弱点任何人只要能实际接触到电缆且拥有适当的工具,便能将他的计算机接上,并且成为上面的超级用户。窃听总线上的所有数据包,从而可以窃取甚至修改信息。(二)系统和软件漏洞操作系统存在安全漏洞,操作系统是网络用户与计算机网络之间的接口。黑客利用这些操作系统存在的安全漏洞为黑客入侵或攻击提供了可乘之机。软件的安全隐患主要来自于软件设计和软件工程中存在的问题,主要包括软件在设计中的疏忽,设计中不必要的功能冗余及软件过大而导致的问题,以及软件工程实现中造成的软件系统内部逻辑混乱等。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。(三)人为因素1、人为无意失误用户安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借他人或与别人共享等都会对网络安全带来很大的威胁。2、人为恶意攻击人为恶意攻击是计算机网络所面临的最大威胁,以各种方式有选择地破坏信息的有效性和完整性,如黑客攻击。黑客是在未经许可的情况下通过特殊技术登录到他人的网络服务器甚至是连接在网络上的单机,并对网络进行一些未经授权的操作的人员。黑客分为最传统的黑客和骇客。黑客攻击网络的手段是15
浙江大学远程教育学院本科生毕业论文-《计算机网络安全问题研究》多种多样的,其中包括往 Cookie 中夹杂黑客代码、隐藏指令、取得网站的控制权、制造缓冲区溢出相种植病毒等。其中特洛伊木马程序技术是最常用的黑客攻击手段,是在正常程序运行过程中夹杂着额外操作代码,通过在用户的电脑系统隐减一个会在 windows 启动时运行的程序,从而达到控制用户电脑的目的。还有就是网络侦查,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息,从而造成危害。这两种攻击均可对计算机网络安全造成极大的危害,并导致机密数据的泄露。(四)计算机病毒计算机病毒是指人为编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算饥使用,并能自我复制的一组计算指令或者程序代码,就像生物病毒一样,计算机病毒有独特的复制能力。它是网络安全的头号大敌。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点。按其破坏性分为良性病毒和恶性病毒,计算机病毒可以破坏硬盘、主板、显示器、光驱等。计算机病毒在网络上传播后,会造成网络瘫痪,严重影响网络的正常运行。因此,提高对计算机病毒的防范刻不容缓。(五)安全策略安全策略是为了保护网络不受来自网络内外的各种危害而采取的防范措施。许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用。网络入侵的目的主要是取得使用系统的存储权限、写权限以及访问其他存储内容的权限,或者是作为进一步进入其他系统的跳板,或者恶意破坏这个系统,使其毁坏而丧失服务能力。对安全策略的忽视或设计不当,将给网络带来不可规避的风险。16
浙江大学远程教育学院本科生毕业论文-《计算机网络安全问题研究》(六)管理制度不健全许多企业对于网络安全管理意识淡薄,缺少专业网络管理人员,再加上而许多网络管理员的操作不规范,都会给计算机网络安全带来威胁。网络用户对网络安全问题在认识上存在缺陷,缺乏规范使用网络意识。认为网络安全是网络管理人员的事,缺乏信息保密意识。大部分用户只是将网络用于学习、工作和娱乐等,并没有注意到网络不安全的事实。用户将自己的帐号随意转借他人或与别人共享,用户口令选择不慎,这些都会对网络安全带来威胁。三、计算机网络安全对策(一)加强实体安全管理加强实体安全管理可以从加强硬件设备监管入手,如加强硬件设施的监管力度,做好硬件的备案、管理,包括主机、光缆、交换机、路由器、甚至光盘、软盘等硬件设施。另外,要不定期的对硬件运行环境条件(温度、湿度、清洁度、三防措施、供电接头、接线及设备)进行检查、测试和维护;着力改善抑制和防止电磁泄漏的能力,确保计算机系统有一个良好的电磁兼容的工作环境。(二)防火墙技术防火墙是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的网络互联技术。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被答应,并监视网络运行状态。虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足,无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部和不经心的用户们17
浙江大学远程教育学院本科生毕业论文-《计算机网络安全问题研究》带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。防火墙技术主要有两大类:一是包过滤技术(Packet Filter),另一类是代理技术(Proxy)。根据防火墙技术可以把防火墙大致分为三种包过滤防火墙、代理防火墙、复合型防火墙。1、包过滤防火墙一般作用在网络层,主要根据防火墙系统所收到的每个数据包的源地址、目的地址、TCP/UDP 源端口号、TCP/UDP 目的端口号及数据包头中的各种标志位来进行判定,根据系统设定的安全策略来决定是否让数据包通过,其核心就是安全策略,即过滤算法的设计。2、代理防火墙一般作用在应用层,代理服务器接受外部网络节点提出的服务请求。它对该用户的身份进行验证,若为合法用户,则把该请求转发给真正的某个内部网络的主机(真正的服务提供者);而且在整个服务过程中,应用代理一直监控着用户的操作,一旦发现用户非法操作,就可以进行干涉,并对每一个操作进行记录。若为不合法的用户,则拒绝访问。它用来提供应用层服务的控制,起到外部网络向内部网络申请服务时中间转接作用,内部网络只接受代理提出的服务请求,拒绝外部网络其他节点的直接请求。3、复合型防火墙包过滤技术速度快、实现方便,但审计功能差,过滤规则的设计存在矛盾关系:过滤规则简单,安全性差;过滤规则复杂,管理困难。代理技术则既进行安全控制又可以加速访问,安全性好;但对于每一种应用服务都必须为其设计一个代理软件18
浙江大学远程教育学院本科生毕业论文-《计算机网络安全问题研究》模块来进行安全控制,而每一种网络应用服务的安全问题各不相同,分析困难,因此实现也困难。因此,有的厂商把基于包过滤的方法和基于代理服务的方法结合起来,形成了新的防火墙产品,这种结合通常是以屏蔽主机防火墙和屏蔽子网防火墙两种之一。总之,做为内部网络与外部网络之间的第一道安全屏障,防火墙是最受人们重视的网络安全技术。但防火墙产品最难评估的是防火墙自身的安全性能,即防火墙是否能够有效地阻挡外部入侵。这一点同防火墙自身的安全性一样,普通用户通常无法判断,即使安装好了防火墙,如果没有实际的外部入侵,也无从得知产品性能的优劣。但在实际应用中检测安全产品的性能是极为危险的,所以用户在选择防火墙产品时,应该尽量选择占市场份额较大同时又通过了权威认证机构认证测试的产品。(三)增强用户安全意识加强计算机网络的安全防范,对用户的安全意识培训必不可少,对于许多计算机操作者来说,安全意识仍然十分薄弱。网络管理员可以通过权限分配,限定用户的某些行为,以避免故意的或非故意的某些破坏。然而,更多的安全措施必须由用户自己来完成,比如,密码控制,网络安全系统的最外层防线就是网络用户的登录,用户必须对自己密码的安全性和保密性负责;同时,由于挂马网站和带病毒的软件大量存在,用户在操作计算机的过程中要保持警惕,尽量只浏览使用知名、正规站点,使用正版工具。另外,对从事计算机、通讯等专业人员要进行职业道德教育,加强培训,增强其安全意识,并要加强青少年法制教育和网络安全知识等素质教育。对于一个具体的信息系统人员来讲,他们的安全意识和职业道德的好坏、安全责任心的强弱、安全管理水平的高低,19
浙江大学远程教育学院本科生毕业论文-《计算机网络安全问题研究》2023 年 10 月 9 日2
浙江大学远程教育学院本科生毕业论文-《计算机网络安全问题研究》直接影响到系统的安全程度。(四)强化访问控制访问控制是计算机网络保护的一种常见方法,所谓访问控制是指授予不同的用户不同的访问权限,即哪些用户可访问哪些资源以及可访问的用户各自具有的权限,不同主体依据自身获得的相关权限进行相关数据或信息的处理,从而实现数据和相关信息资源的安全。其主要任务是保证网络资源不被非法使用和非常规访问,也是维护网络系统安全、保护网络资源的重要手段。访问控制技术主要包括入网访问控制、网络的权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络监测和锁定控制、网络端口和节点的安全控制。(五)扫描技术扫描技术主要有以下三种端口扫描技术、主机扫描技术和操作系统探测技术。端口扫描技术,一种自动探测本地或远程系统端口开放情况及策略的扫描技术,通过端口扫描可以获取目标系统的开放端口、运行服务等信息。主机扫描技术,通过发送不同类型的 ICMP 或者 TCP、UDP 请求,从多方面检测目标主机是否存活的扫描技术。操作系统探测技术,用于探测目标系统所采用的操作系统,它的方法主要有三类:利用系统旗标信息、TCP/IP 堆栈指纹、根据开放的端口。(六)VPN 技术私有网络之间的通信内容经过两台计算机或设备打包通过公用网络的专用通道进行传输,然后在对端解包,还原成私有网络的通信内容转发到私有网络中。这样对于两个私有网络来说公用网络就像普通的通信电缆,而接在公用网络上的两台计算机或设备则相当于两个特殊的线路接头。由于 VPN 连接的特点,20
浙江大学远程教育学院本科生毕业论文-《计算机网络安全问题研究》私有网络的通信内容会在公用网络上传输,出于安全和效率的考虑通信内容需要加密或压缩。而通信过程的打包和解包工作则必须通过一个双方协商好的协议进行,这样在两个私有网络之间建立 VPN 通道是需要一个专门的过程,依赖于一系列不同的协议。(七)健全网络安全管理制度计算机网络系统中,绝对的安全是不存在的,制定健全的安全管理体制是计算机网络安全的重要保证,只有通过网络管理人员与使用人员的共同努力,运用一切可以使用的工具和技术,尽一切可能去控制、减小一切非法的行为,尽可能地把不安全的因素降到最低。同时,要不断地加强计算机信息网络的安全规范化管理力度,大力加强安全技术建设,强化使用人员和管理人员的安全防范意识。局域网内使用的 IP 地址作为一种资源以前一直为某些管理人员所忽略,为了更好地进行安全管理工作,应该对本局域网网内的 IP 地址资源统一管理、统一分配。对于盗用 IP 资源的用户必须依据管理制度严肃处理。同时,进一步完善我国计算机信息网络犯罪立法,以便为确保我国计算机信息网络健康有序的发展提供强有力的保障。只有共同努力,才能使计算机网络的安全可靠得到保障,从而使广大网络用户的利益得到保障。(八)其他为了将数据损失降到最低或不损失数据,我们应养成备份重要资料的习惯,防止重要资料和文件的丢失。网络系统的备份是指对网络中的核心设备和数据信息进行备份,以便在网络遭到破坏时,能快速、全面地恢复网络系统的运行。对系统设备的备份,不仅在网络系统硬件故障或人为失误时起到保护作用,也在入侵者非授权访问或对网络攻击及破坏数据完整性时起到保护作用,同时亦21
浙江大学远程教育学院本科生毕业论文-《计算机网络安全问题研究》是系统灾难恢复的前提之一。一般的数据备份操作有三种。一是全盘备份,即将所有文件写入备份介;二是增量备份,只备份那些上次备份之后更改过的文件,是最有效的备份方法;三是差分备份,备份上次全盘备份之后更改过的所有文件。四、结束语网络安全是一个综合性的课题,威胁计算机网络安全的因素很多,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,涉及技术、管理、使用等多方面。网络安全不仅仅是技术问题, 同时也是一个安全管理问题。随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。认清计算机网络安全潜在的威胁,采取强有效的防范措旌,对于保障计算机网络的安全性是十分重要的。当我们步入信息社会后,这一社会发展的重要战略资源需要网络安全技术的有力保障,才能形成社会发展的推动力。我国计算机网络安全技术的研究开发处于起步阶段,仍有大量的工作需要我们去开发和探索。22
浙江大学远程教育学院本科生毕业论文-《计算机网络安全问题研究》参考文献[1] 杨义先.网络安全理论与技术[M].北京:人民邮电出版社,2003.[2] 张民,徐跃进.网络安全实验教程[M].北京:清华大学出版社,2007.[3] 龙冬阳.网络安全技术与应用[M].广州:华南理工大学出版社,2006.[4] 谢希仁.计算机网络[M].北京:电子工业出版社,2003.[5] 张仕斌.网络安全技术[M].清华大学出版社,2001.[6] 蔡立军.计算机网络安全技术[M].北京:中国水利水电出版社,2007.[7] 朱理森,张守连.计算机网络应用技术[M].北京:专利文献出版社,2001.[8] 谢希仁.计算机网络[M].北京:电子工业出版社,2003.[9] 雷震甲.网络工程师教程[M].北京:清华大学出版社,2004.[10] 祁明.网络安全与保密[M].北京:高等教育出版社,2001.[11] 胡道元.计算机局域网[M].北京:清华大学出版社,2001.23
浙江大学远程教育学院本科生毕业论文-《计算机网络安全问题研究》第一部分 文献综述网络安全是信息安全领域一个非常重要的方面,随着计算机网络的广泛应用,特别是随着信息化进程的深入和互联网的迅速发展,人们的工作、学习和生活方式正在发生着巨大的变化,效率也大为提高,信息资源得到最大程度的共享。网络安全问题已逐步成为信息时代人类共同面临的挑战,国内外的网络安全问题也日益突出。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。龙冬阳在《网络安全技术与应用》中研究认为,网络防火墙是一种用来加强网络之间访问控制的特殊网络互连设备.它对两个或多个网络之间传输的数据包和链接方式按照一定的安全策略对其进行检查来决定网络之间的通信是否被允许其中被保护的网络称为内部网络或私有网络,另一方则称为外部网络或公用网络 K 它能有效地控制内部网络与外部网络之间的访问及数据传送 J 从而达到保护内部网络的信息不受外部非授权用户的访问和过滤不良信息的目的。杨义先在《网络安全理论与技术》中研究指出,防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,而防火墙就是在内部网络与外部网络之间实施安全防范的系统,可被认为是一种访问控制机制,用于确定哪些内部服务允许外部访问,以及允许访问哪些外部服务。通过在校园网络出 VI 设置防火墙,可以很好区分外网,内网和 DMZ 区,并且可以控制 3个区域访问的互通性和可行性。防火墙可以做网络地址转换(NAT),在 IPV4 地址严重缺乏,IPV6 没有应用的时候,防火墙发挥着不可替代的作用。防火墙还3
浙江大学远程教育学院本科生毕业论文-《计算机网络安全问题研究》有日志功能,可以很好的记录访问的源地址和目的地址,在校园网络安全方面作用强大。谢希仁在《计算机网络》中指出,随着网络技术发展,病毒技术也越来越高。病毒的本质是程序设计者错误利用系统或应用软件的正常功能,系统或应用软件存在的不足而产生的影响系统正常使用、未经授权而运行的程序代码。病毒工作过程可以分为感染,潜伏、繁殖和发作 4 个阶段。病毒的出现是必然的.病毒也必将长期存在。只有了解了病毒的本质和工作过程。才能够很好的研究反病毒技术。第一代反病毒手段主要是针对单机 DOS 操作系统下的防毒杀毒 。 第 一 代 反 病 毒 手 段 是 网 络 防 毒 , 针 对 的 是 某 个 局 部 网 络 , 主 要 是Windows 搡作系统下的防毒杀毒。第三代反病毒手段足网关防毒。病毒中最常见的是蠕虫病毒和 ARP 病毒,好多地方高校在学术交流的时候,专题讨论蠕虫病毒和 ARP 病毒,技术人员和病毒的斗争将长此以往的进行下去。对于未知病毒的检测研究水平将不断提高。该技术的核心是以软件的形式虚拟一个硬件的 CPU,然后将可疑文件放入这个虚拟的 CPU 进行解释执行。在执行的过程中对该可疑文件进行病毒的分析、判定。每个反病毒公司都在进行这种理论的研究工作,虽然取得了一些进展,但还未完全进入实用阶段。张仕斌在《网络安全技术》中认为,在网络系统建设的初期,由于内部信息系统的规模较小,遭受攻击造成的损失也较小,因此没有必要购置过于复杂或昂贵的防火墙产品。但随着网络的扩容和网络应用的增加,网络的风险成本也会急剧上升,此时便需要增加具有更高安全性的防火墙产品。如果早期购置的防火墙没有可扩充性,或扩充成本极高,这便是对投资的浪费。好的产品应该留给用户足够的弹性空间,在安全水平要求不高的情况下,可以只选购基本4
浙江大学远程教育学院本科生毕业论文-《计算机网络安全问题研究》系统,而随着要求的提高,用户仍然有进一步增加选择的余地。这样不仅能够保护用户的投资,对提供防火墙产品的厂家来说,也扩大了产品覆盖面。用户的网络不是一成不变的,和防病毒产品类似,防火墙也必须不断地进行升级,此时支持软件升级就很重要了。如果不支持软件升级的话,为了抵御新的攻击手段,用户就必须进行硬件上的更换,而在更换期间网络是不设防的,同时用户也要为此花费更多的钱。蔡立军在《计算机网络安全技术》中指出,由于通过网络进行的电子商务、电子政务、电子事务等活动缺少物理接触,因此使得利用电子方式验证信任关系变得至关重要。而 PKI 技术恰好是一种适合于电子商务、电子政务、电子事务的密码技术,它能够有效地解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制的安全问题。一个实用的 PKI 体系应该是安全的易用的、灵活的和经济的。它必须充分考虑互操作性和可扩展性。它是认证机构(CA)、注册机构(RA)、策略管理、密钥(Key)与证书(Certi"cate)管理、密钥备份与恢复、撤消系统等功能模块的有机结合。网络安全技术并不能杜绝所有的对网络的侵扰和破坏,但是采用防火墙技术、VPN 及网络加密等技术构筑防御系统,可以最大限度的防范侵扰.以及在受到侵扰和破坏后将损失尽量降低。网络安全技术并不能杜绝所有的对网络的侵扰和破坏,但是采用防火墙技术、VPN 及网络加密等技术构筑防御系统,可以最大限度的防范侵扰.以及在受到侵扰和破坏后将损失尽量降低。5
浙江大学远程教育学院本科生毕业论文-《计算机网络安全问题研究》第二部分 论文提纲内容摘要 引 言 一、计算机网络安全现状 (一)计算机网络安全定义 (二)计算机网络安全现状 二、计算机网络安全面临的威胁 (一)硬件因素 (二)系统和软件漏洞 (三)人为因素 (四)计算机病毒 (五)安全策略 (六)管理制度不健全 三、计算机网络安全对策 (一)加强实体安全管理 (二)防火墙技术 (三)增强用户安全意识 (四)强化访问控制 (五)扫描技术 (六)VPN 技术 (七)健全网络安全管理制度 6
浙江大学远程教育学院本科生毕业论文-《计算机网络安全问题研究》(八)其他 结束语 参考文献三、参考文献目录[1] 杨义先.网络安全理论与技术[M].北京:人民邮电出版社,2003.[2] 张民,徐跃进.网络安全实验教程[M].北京:清华大学出版社,2007.[3] 龙冬阳.网络安全技术与应用[M].广州:华南理工大学出版社,2006.[4] 谢希仁.计算机网络[M].北京:电子工业出版社,2003.[5] 张仕斌.网络安全技术[M].清华大学出版社,2001.[6] 蔡立军.计算机网络安全技术[M].北京:中国水利水电出版社,2007.[7] 朱理森,张守连.计算机网络应用技术[M].北京:专利文献出版社,2001.[8] 谢希仁.计算机网络[M].北京:电子工业出版社,2003.[9] 雷震甲.网络工程师教程[M].北京:清华大学出版社,2004.[10] 祁明.网络安全与保密[M].北京:高等教育出版社,2001.[11] 胡道元.计算机局域网[M].北京:清华大学出版社,2001.7
浙江大学远程教育学院本科生毕业论文-《计算机网络安全问题研究》浙江大学远程教育学院本 科 生 毕 业 论 文 ( 设 计 )题 目 计算机网络安全问题研究 专 业 计算机科学与技术 学习中心 姓 名 学 号 指导教师 8
浙江大学远程教育学院本科生毕业论文-《计算机网络安全问题研究》2023 年 11 月 11 日9