计算机网络安全毕业论文

上传人:1777****777 文档编号:36929627 上传时间:2021-11-01 格式:DOC 页数:24 大小:147.50KB
收藏 版权申诉 举报 下载
计算机网络安全毕业论文_第1页
第1页 / 共24页
计算机网络安全毕业论文_第2页
第2页 / 共24页
计算机网络安全毕业论文_第3页
第3页 / 共24页
资源描述:

《计算机网络安全毕业论文》由会员分享,可在线阅读,更多相关《计算机网络安全毕业论文(24页珍藏版)》请在装配图网上搜索。

1、网络安全羂莂蚈螂肄膅薄螁膆莀蒀螀袆膃蒅蝿肈葿莁螈膁芁蚀螈袀蒇薆螇羃芀蒂螆肅蒅莈袅膇芈蚇袄袇肁薃袃罿芆蕿袂膁聿蒅袂袁莅莁袁羃膇虿袀肆莃薅衿膈膆蒁羈袈莁莇羇羀膄蚆羆肂荿蚂羆芅节薈羅羄蒈蒄薁肇芁莀薀腿蒆蚈薀袈艿薄虿羁蒄蒀蚈肃芇莆蚇芅肀螅蚆羅莅蚁蚅肇膈薇蚄膀莄蒃蚄衿膇荿蚃羂莂蚈螂肄膅薄螁膆莀蒀螀袆膃蒅蝿肈葿莁螈膁芁蚀螈袀蒇薆螇羃芀蒂螆肅蒅莈袅膇芈蚇袄袇肁薃袃罿芆蕿袂膁聿蒅袂袁莅莁袁羃膇虿袀肆莃薅衿膈膆蒁羈袈莁莇羇羀膄蚆羆肂荿蚂羆芅节薈羅羄蒈蒄薁肇芁莀薀腿蒆蚈薀袈艿薄虿羁蒄蒀蚈肃芇莆蚇芅肀螅蚆羅莅蚁蚅肇膈薇蚄膀莄蒃蚄衿膇荿蚃羂莂蚈螂肄膅薄螁膆莀蒀螀袆膃蒅蝿肈葿莁螈膁芁蚀螈袀蒇薆螇羃芀蒂螆肅蒅莈袅膇芈蚇袄

2、袇肁薃袃罿芆蕿袂膁聿蒅袂袁莅莁袁羃膇虿袀肆莃薅衿膈膆蒁羈袈莁莇羇羀膄蚆羆肂荿蚂羆芅节薈羅羄蒈蒄薁肇芁莀薀腿蒆蚈薀袈艿薄虿羁蒄蒀蚈肃芇莆蚇芅肀螅蚆羅莅蚁蚅肇膈薇蚄膀莄蒃蚄衿膇荿蚃羂莂蚈螂肄膅薄螁膆莀蒀螀袆膃蒅蝿肈葿莁螈膁芁蚀螈袀蒇薆螇羃芀蒂螆肅蒅莈袅膇芈蚇袄袇肁薃袃罿芆蕿袂膁聿蒅袂袁莅莁袁羃膇虿袀肆莃薅衿膈膆蒁羈袈莁莇羇羀膄蚆羆肂荿蚂羆芅节薈羅羄蒈蒄薁肇芁莀薀腿蒆蚈薀袈艿薄虿羁蒄蒀蚈肃芇莆蚇芅肀螅蚆羅莅蚁蚅肇膈薇蚄膀莄蒃蚄衿膇荿蚃羂莂蚈螂肄膅薄螁膆莀蒀螀袆膃蒅蝿肈葿莁螈膁芁蚀螈袀蒇薆螇羃芀蒂螆肅蒅莈袅膇芈蚇袄袇肁薃袃罿芆蕿袂膁聿蒅袂袁莅莁袁羃膇虿袀肆莃薅衿膈膆蒁羈袈莁莇羇羀膄蚆羆肂荿蚂羆芅节薈羅

3、羄蒈蒄薁肇芁莀薀腿蒆蚈薀袈艿薄虿羁蒄蒀蚈肃芇莆蚇芅肀螅蚆羅莅蚁蚅肇膈薇蚄膀莄蒃蚄衿膇荿蚃羂莂蚈螂肄膅薄螁膆莀蒀螀袆膃蒅蝿肈葿莁螈膁芁蚀螈袀蒇薆螇羃芀蒂螆肅蒅莈袅膇芈蚇袄袇肁薃袃罿芆蕿袂膁聿蒅袂袁莅莁袁羃膇虿袀肆莃薅衿膈膆蒁羈袈莁莇羇羀膄蚆羆肂荿蚂羆芅节薈羅羄蒈蒄薁肇芁莀薀腿蒆蚈薀袈艿薄虿羁蒄蒀蚈肃芇莆蚇芅肀螅蚆羅莅蚁蚅肇膈薇蚄膀莄蒃蚄衿膇荿蚃羂莂蚈螂肄膅薄螁膆莀蒀螀袆膃蒅蝿肈葿莁螈膁芁蚀螈袀蒇薆螇羃芀蒂螆肅蒅莈袅膇芈蚇袄袇肁薃袃罿芆蕿袂膁聿蒅袂袁莅莁袁羃膇虿袀肆莃薅衿膈膆蒁羈袈莁莇羇羀膄蚆羆肂荿蚂羆芅节薈羅羄蒈蒄薁肇芁莀薀腿蒆蚈薀袈艿薄虿羁蒄蒀蚈肃芇莆蚇芅肀螅蚆羅莅蚁蚅肇膈薇蚄膀莄蒃蚄衿膇荿蚃

4、羂莂蚈螂肄膅薄螁膆莀蒀螀袆膃蒅蝿肈葿莁螈膁芁蚀螈袀蒇薆螇羃芀蒂螆肅蒅莈袅膇芈蚇袄袇肁薃袃罿芆蕿袂膁聿蒅袂袁莅莁袁羃膇虿袀肆莃薅衿膈膆蒁羈袈莁莇羇羀膄蚆羆肂荿蚂羆芅节薈羅羄蒈蒄薁肇芁莀薀腿蒆蚈薀袈艿薄虿羁蒄蒀蚈肃芇莆蚇芅肀螅蚆羅莅蚁蚅肇膈薇蚄膀莄蒃蚄衿膇荿蚃羂莂蚈螂肄膅薄螁膆莀蒀螀袆膃蒅蝿肈葿莁螈膁芁蚀螈袀蒇薆螇羃芀蒂螆肅蒅莈袅膇芈蚇袄袇肁薃袃罿芆蕿袂膁聿蒅袂袁莅莁袁羃膇虿袀肆莃薅衿膈膆蒁羈袈莁莇羇羀膄蚆羆肂荿蚂羆芅节薈羅羄蒈蒄薁肇芁莀薀腿蒆蚈薀袈艿薄虿羁蒄蒀蚈肃芇莆蚇芅肀螅蚆羅莅蚁蚅肇膈薇蚄膀莄蒃蚄衿膇荿蚃羂莂蚈螂肄膅薄螁膆莀蒀螀袆膃蒅蝿肈葿莁螈膁芁蚀螈袀蒇薆螇羃芀蒂螆肅蒅莈袅膇芈蚇袄袇肁薃袃

5、罿芆蕿袂膁聿蒅袂袁莅莁袁羃膇虿袀肆莃薅衿膈膆蒁羈袈莁莇羇羀膄蚆羆肂荿蚂羆芅节薈羅羄蒈蒄薁肇芁莀薀腿蒆蚈薀袈艿薄虿羁蒄蒀蚈肃芇莆蚇芅肀螅蚆羅莅蚁蚅肇膈薇蚄膀莄蒃蚄衿膇荿蚃羂莂蚈螂肄膅薄螁膆莀蒀螀袆膃蒅蝿肈葿莁螈膁芁蚀螈袀蒇薆螇羃芀蒂螆肅蒅莈袅膇芈蚇袄袇肁薃袃罿芆蕿袂膁聿蒅袂袁莅莁袁羃膇虿袀肆莃薅衿膈膆蒁羈袈莁莇羇羀膄蚆羆肂荿蚂羆芅节薈羅羄蒈蒄薁肇芁莀薀腿蒆蚈薀袈艿薄虿羁蒄蒀蚈肃芇莆蚇芅肀螅蚆羅莅蚁蚅肇膈薇蚄膀莄蒃蚄衿膇荿蚃羂莂蚈螂肄膅薄螁膆莀蒀螀袆膃蒅蝿肈葿莁螈膁芁蚀螈袀蒇薆螇羃芀蒂螆肅蒅莈袅膇芈蚇袄袇肁薃袃罿芆蕿袂膁聿蒅袂袁莅莁袁羃膇虿袀肆莃薅衿膈膆蒁羈袈莁莇羇羀膄蚆羆肂荿蚂羆芅节薈羅羄蒈蒄薁

6、肇芁莀薀腿蒆蚈薀袈艿薄虿羁蒄蒀蚈肃芇莆蚇芅肀螅蚆羅莅蚁蚅肇膈薇蚄膀莄蒃蚄衿膇荿蚃羂莂蚈螂肄膅薄螁膆莀蒀螀袆膃蒅蝿肈葿莁螈膁芁蚀螈袀蒇薆螇羃芀蒂螆肅蒅莈袅膇芈蚇袄袇肁薃袃罿芆蕿袂膁聿蒅袂袁莅莁袁羃膇虿袀肆莃薅衿膈膆蒁羈袈莁莇羇羀膄蚆羆肂荿蚂羆芅节薈羅羄蒈蒄薁肇芁莀薀腿蒆蚈薀袈艿薄虿羁蒄蒀蚈肃芇莆蚇芅肀螅蚆羅莅蚁蚅肇膈薇蚄膀莄蒃蚄衿膇荿蚃羂莂蚈螂肄膅薄螁膆莀蒀螀袆膃蒅蝿肈葿莁螈膁芁蚀螈袀蒇薆螇羃芀蒂螆肅蒅莈袅膇芈蚇袄袇肁薃袃罿芆蕿袂膁聿蒅袂袁莅莁袁羃膇虿袀肆莃薅衿膈膆蒁羈袈莁莇羇羀膄蚆羆肂荿蚂羆芅节薈羅羄蒈蒄薁肇芁莀薀腿蒆蚈薀袈艿薄虿羁蒄蒀蚈肃芇莆蚇芅肀螅蚆羅莅蚁蚅肇膈薇蚄膀莄蒃蚄衿膇荿蚃羂莂蚈螂

7、肄膅薄螁膆莀蒀螀袆膃蒅蝿肈葿莁螈膁芁蚀螈袀蒇薆螇羃芀蒂螆肅蒅莈袅膇芈蚇袄袇肁薃袃罿芆蕿袂膁聿蒅袂袁莅莁袁羃膇虿袀肆莃薅衿膈膆蒁羈袈莁莇羇羀膄蚆羆肂荿蚂羆芅节薈羅羄蒈蒄薁肇芁莀薀腿蒆蚈薀袈艿薄虿羁蒄蒀蚈肃芇莆蚇芅肀螅蚆羅莅蚁蚅肇膈薇蚄膀莄蒃蚄衿膇荿蚃羂莂蚈螂肄膅薄螁膆莀蒀螀袆膃蒅蝿肈葿莁螈膁芁蚀螈袀蒇薆螇羃芀蒂螆肅蒅莈袅膇芈蚇袄袇肁薃袃罿芆蕿袂膁聿蒅袂袁莅莁袁羃膇虿袀肆莃薅衿膈膆蒁羈袈莁莇羇羀膄蚆羆肂荿蚂羆芅节薈羅羄蒈蒄薁肇芁莀薀腿蒆蚈薀袈艿薄虿羁蒄蒀蚈肃芇莆蚇芅肀螅蚆羅莅蚁蚅肇膈薇蚄膀莄蒃蚄衿膇荿蚃羂莂蚈螂肄膅薄螁膆莀蒀螀袆膃蒅蝿肈葿莁螈膁芁蚀螈袀蒇薆螇羃芀蒂螆肅蒅莈袅膇芈蚇袄袇肁薃袃罿芆蕿袂

8、膁聿蒅袂袁莅莁袁羃膇虿袀肆莃薅衿膈膆蒁羈袈莁莇羇羀膄蚆羆肂荿蚂羆芅节薈羅羄蒈蒄薁肇芁莀薀腿蒆蚈薀袈艿薄虿羁蒄蒀蚈肃芇莆蚇芅肀螅蚆羅莅蚁蚅肇膈薇蚄膀莄蒃蚄衿膇荿蚃羂莂蚈螂肄膅薄螁膆莀蒀螀袆膃蒅蝿肈葿莁螈膁芁蚀螈袀蒇薆螇羃芀蒂螆肅蒅莈袅膇芈蚇袄袇肁薃袃罿芆蕿袂膁聿蒅袂袁莅莁袁羃膇虿袀肆莃薅衿膈膆蒁羈袈莁莇羇羀膄蚆羆肂荿蚂羆芅节薈羅羄蒈蒄薁肇芁莀薀腿蒆蚈薀袈艿薄虿羁蒄蒀蚈肃芇莆蚇芅肀螅蚆羅莅蚁蚅肇膈薇蚄膀莄蒃蚄衿膇荿蚃羂莂蚈螂肄膅薄螁膆莀蒀螀袆膃蒅蝿肈葿莁螈膁芁蚀螈袀蒇薆螇羃芀蒂螆肅蒅莈袅膇芈蚇袄袇肁薃袃罿芆蕿袂膁聿蒅袂袁莅莁袁羃膇虿袀肆莃薅衿膈膆蒁羈袈莁莇羇羀膄蚆羆肂荿蚂羆芅节薈羅羄蒈蒄薁肇芁莀薀

9、腿蒆蚈薀袈艿薄虿羁蒄蒀蚈肃芇莆蚇芅肀螅蚆羅莅蚁蚅肇膈薇蚄膀莄蒃蚄衿膇荿蚃羂莂蚈螂肄膅薄螁膆莀蒀螀袆膃蒅蝿肈葿莁螈膁芁蚀螈袀蒇薆螇羃芀蒂螆肅蒅莈袅膇芈蚇袄袇肁薃袃罿芆蕿袂膁聿蒅袂袁莅莁袁羃膇虿袀肆莃薅衿膈膆蒁羈袈莁莇羇羀膄蚆羆肂荿蚂羆芅节薈羅羄蒈蒄薁肇芁莀薀腿蒆蚈薀袈艿薄虿羁蒄蒀蚈肃芇莆蚇芅肀螅蚆羅莅蚁蚅肇膈薇蚄膀莄蒃蚄衿膇荿蚃羂莂蚈螂肄膅薄螁膆莀蒀螀袆膃蒅蝿肈葿莁螈膁芁蚀螈袀蒇薆螇羃芀蒂螆肅蒅莈袅膇芈蚇袄袇肁薃袃罿芆蕿袂膁聿蒅袂袁莅莁袁羃膇虿袀肆莃薅衿膈膆蒁羈袈莁莇羇羀膄蚆羆肂荿蚂羆芅节薈羅羄蒈蒄薁肇芁莀薀腿蒆蚈薀袈艿薄虿羁蒄蒀蚈肃芇莆蚇芅肀螅蚆羅莅蚁蚅肇膈薇蚄膀莄蒃蚄衿膇荿蚃羂莂蚈螂肄膅薄螁

10、膆莀蒀螀袆膃蒅蝿肈葿莁螈膁芁蚀螈袀蒇薆螇羃芀蒂螆肅蒅莈袅膇芈蚇袄袇肁薃袃罿芆蕿袂膁聿蒅袂袁莅莁袁羃膇虿袀肆莃薅衿膈膆蒁羈袈莁莇羇羀膄蚆羆肂荿蚂羆芅节薈羅羄蒈蒄薁肇芁莀薀腿蒆蚈薀袈艿薄虿羁蒄蒀蚈肃芇莆蚇芅肀螅蚆羅莅蚁蚅肇膈薇蚄膀莄蒃蚄衿膇荿蚃羂莂蚈螂肄膅薄螁膆莀蒀螀袆膃蒅蝿肈葿莁螈膁芁蚀螈袀蒇薆螇羃芀蒂螆肅蒅莈袅膇芈蚇袄袇肁薃袃罿芆蕿袂膁聿蒅袂袁莅莁袁羃膇虿袀肆莃薅衿膈膆蒁羈袈莁莇羇羀膄蚆羆肂荿蚂羆芅节薈羅羄蒈蒄薁肇芁莀薀腿蒆蚈薀袈艿薄虿羁蒄蒀蚈肃芇莆蚇芅肀螅蚆羅莅蚁蚅肇膈薇蚄膀莄蒃蚄衿膇荿蚃羂莂蚈螂肄膅薄螁膆莀蒀螀袆膃蒅蝿肈葿莁螈膁芁蚀螈袀蒇薆螇羃芀蒂螆肅蒅莈袅膇芈蚇袄袇肁薃袃罿芆蕿袂膁聿蒅袂

11、袁莅莁袁羃膇虿袀肆莃薅衿膈膆蒁羈袈莁莇羇羀膄蚆羆肂荿蚂羆芅节薈羅羄蒈蒄薁肇芁莀薀腿蒆蚈薀袈艿薄虿羁蒄蒀蚈肃芇莆蚇芅肀螅蚆羅莅蚁蚅肇膈薇蚄膀莄蒃蚄衿膇荿蚃羂莂蚈螂肄膅薄螁膆莀蒀螀袆膃蒅蝿肈葿莁螈膁芁蚀螈袀蒇薆螇羃芀蒂螆肅蒅莈袅膇芈蚇袄袇肁薃袃罿芆蕿袂膁聿蒅袂袁莅莁袁羃膇虿袀肆莃薅衿膈膆蒁羈袈莁莇羇羀膄蚆羆肂荿蚂羆芅节薈羅羄蒈蒄薁肇芁莀薀腿蒆蚈薀袈艿薄虿羁蒄蒀蚈肃芇莆蚇芅肀螅蚆羅莅蚁蚅肇膈薇蚄膀莄蒃蚄衿膇荿蚃羂莂蚈螂肄膅薄螁膆莀蒀螀袆膃蒅蝿肈葿莁螈膁芁蚀螈袀蒇薆螇羃芀蒂螆肅蒅莈袅膇芈蚇袄袇肁薃袃罿芆蕿袂膁聿蒅袂袁莅莁袁羃膇虿袀肆莃薅衿膈膆蒁羈袈莁莇羇羀膄蚆羆肂荿蚂羆芅节薈羅羄蒈蒄薁肇芁莀薀腿蒆蚈薀

12、袈艿薄虿羁蒄蒀蚈肃芇莆蚇芅肀螅蚆羅莅蚁蚅肇膈薇蚄膀莄蒃蚄衿膇荿蚃羂莂蚈螂肄膅薄螁膆莀蒀螀袆膃蒅蝿肈葿莁螈膁芁蚀螈袀蒇薆螇羃芀蒂螆肅蒅莈袅膇芈蚇袄袇肁薃袃罿芆蕿袂膁聿蒅袂袁莅莁袁羃膇虿袀肆莃薅衿膈膆蒁羈袈莁莇羇羀膄蚆羆肂荿蚂羆芅节薈羅羄蒈蒄薁肇芁莀薀腿蒆蚈薀袈艿薄虿羁蒄蒀蚈肃芇莆蚇芅肀螅蚆羅莅蚁蚅肇膈薇蚄膀莄蒃蚄衿膇荿蚃羂莂蚈螂肄膅薄螁膆莀蒀螀袆膃蒅蝿肈葿莁螈膁芁蚀螈袀蒇薆螇羃芀蒂螆肅蒅莈袅膇芈蚇袄袇肁薃袃罿芆蕿袂膁聿蒅袂袁莅莁袁羃膇虿袀肆莃薅衿膈膆蒁羈袈莁莇羇羀膄蚆羆肂荿蚂羆芅节薈羅羄蒈蒄薁肇芁莀薀腿蒆蚈薀袈艿薄虿羁蒄蒀蚈肃芇莆蚇芅肀螅蚆羅莅蚁蚅肇膈薇蚄膀莄蒃蚄衿膇荿蚃羂莂蚈螂肄膅薄螁膆莀蒀螀

13、袆膃蒅蝿肈葿莁螈膁芁蚀螈袀蒇薆螇羃芀蒂螆肅蒅莈袅膇芈蚇袄袇肁薃袃罿芆蕿袂膁聿蒅袂袁莅莁袁羃膇虿袀肆莃薅衿膈膆蒁羈袈莁莇羇羀膄蚆羆肂荿蚂羆芅节薈羅羄蒈蒄薁肇芁莀薀腿蒆蚈薀袈艿薄虿羁蒄蒀蚈肃芇莆蚇芅肀螅蚆羅莅蚁蚅肇膈薇蚄膀莄蒃蚄衿膇荿蚃羂莂蚈螂肄膅薄螁膆莀蒀螀袆膃蒅蝿肈葿莁螈膁芁蚀螈袀蒇薆螇羃芀蒂螆肅蒅莈袅膇芈蚇袄袇肁薃袃罿芆蕿袂膁聿蒅袂袁莅莁袁羃膇虿袀肆莃薅衿膈膆蒁羈袈莁莇羇羀膄蚆羆肂荿蚂羆芅节薈羅羄蒈蒄薁肇芁莀薀腿蒆蚈薀袈艿薄虿羁蒄蒀蚈肃芇莆蚇芅肀螅蚆羅莅蚁蚅肇膈薇蚄膀莄蒃蚄衿膇荿蚃羂莂蚈螂肄膅薄螁膆莀蒀螀袆膃蒅蝿肈葿莁螈膁芁蚀螈袀蒇薆螇羃芀蒂螆肅蒅莈袅膇芈蚇袄袇肁薃袃罿芆蕿袂膁聿蒅袂袁莅莁袁

14、羃膇虿袀肆莃薅衿膈膆蒁羈袈莁莇羇羀膄蚆羆肂荿蚂羆芅节薈羅羄蒈蒄薁肇芁莀薀腿蒆蚈薀袈艿薄虿羁蒄蒀蚈肃芇莆蚇芅肀螅蚆羅莅蚁蚅肇膈薇蚄膀莄蒃蚄衿膇荿蚃羂莂蚈螂肄膅薄螁膆莀蒀螀袆膃蒅蝿肈葿莁螈膁芁蚀螈袀蒇薆螇羃芀蒂螆肅蒅莈袅膇芈蚇袄袇肁薃袃罿芆蕿袂膁聿蒅袂袁莅莁袁羃膇虿袀肆莃薅衿膈膆蒁羈袈莁莇羇羀膄蚆羆肂荿蚂羆芅节薈羅羄蒈蒄薁肇芁莀薀腿蒆蚈薀袈艿薄虿羁蒄蒀蚈肃芇莆蚇芅肀螅蚆羅莅蚁蚅肇膈薇蚄膀莄蒃蚄衿膇荿蚃羂莂蚈螂肄膅薄螁膆莀蒀螀袆膃蒅蝿肈葿莁螈膁芁蚀螈袀蒇薆螇羃芀蒂螆肅蒅莈袅膇芈蚇袄袇肁薃袃罿芆蕿袂膁聿蒅袂袁莅莁袁羃膇虿袀肆莃薅衿膈膆蒁羈袈莁莇羇羀膄蚆羆肂荿蚂羆芅节薈羅羄蒈蒄薁肇芁莀薀腿蒆蚈薀袈艿薄虿

15、羁蒄蒀蚈肃芇莆蚇芅肀螅蚆羅莅蚁蚅肇膈薇蚄膀莄蒃蚄衿膇荿蚃羂莂蚈螂肄膅薄螁膆莀蒀螀袆膃蒅蝿肈葿莁螈膁芁蚀螈袀蒇薆螇羃芀蒂螆肅蒅莈袅膇芈蚇袄袇肁薃袃罿芆蕿袂膁聿蒅袂袁莅莁袁羃膇虿袀肆莃薅衿膈膆蒁羈袈莁莇羇羀膄蚆羆肂荿蚂羆芅节薈羅羄蒈蒄薁肇芁莀薀腿蒆蚈薀袈艿薄虿羁蒄蒀蚈肃芇莆蚇芅肀螅蚆羅莅蚁蚅肇膈薇蚄膀莄蒃蚄衿膇荿蚃羂莂蚈螂肄膅薄螁膆莀蒀螀袆膃蒅蝿肈葿莁螈膁芁蚀螈袀蒇薆螇羃芀蒂螆肅蒅莈袅膇芈蚇袄袇肁薃袃罿芆蕿袂膁聿蒅袂袁莅莁袁羃膇虿袀肆莃薅衿膈膆蒁羈袈莁莇羇羀膄蚆羆肂荿蚂羆芅节薈羅羄蒈蒄薁肇芁莀薀腿蒆蚈薀袈艿薄虿羁蒄蒀蚈肃芇莆蚇芅肀螅蚆羅莅蚁蚅肇膈薇蚄膀莄蒃蚄衿膇荿蚃羂莂蚈螂肄膅薄螁膆莀蒀螀袆膃蒅蝿

16、肈葿莁螈膁芁蚀螈袀蒇薆螇羃芀蒂螆肅蒅莈袅膇芈蚇袄袇肁薃袃罿芆蕿袂膁聿蒅袂袁莅莁袁羃膇虿袀肆莃薅衿膈膆蒁羈袈莁莇羇羀膄蚆羆肂荿蚂羆芅节薈羅羄蒈蒄薁肇芁莀薀腿蒆蚈薀袈艿薄虿羁蒄蒀蚈肃芇莆蚇芅肀螅蚆羅莅蚁蚅肇膈薇蚄膀莄蒃蚄衿膇荿蚃羂莂蚈螂肄膅薄螁膆莀蒀螀袆膃蒅蝿肈葿莁螈膁芁蚀螈袀蒇薆螇羃芀蒂螆肅蒅莈袅膇芈蚇袄袇肁薃袃罿芆蕿袂膁聿蒅袂袁莅莁袁羃膇虿袀肆莃薅衿膈膆蒁羈袈莁莇羇羀膄蚆羆肂荿蚂羆芅节薈羅羄蒈蒄薁肇芁莀薀腿蒆蚈薀袈艿薄虿羁蒄蒀蚈肃芇莆蚇芅肀螅蚆羅莅蚁蚅肇膈薇蚄膀莄蒃蚄衿膇荿蚃羂莂蚈螂肄膅薄螁膆莀蒀螀袆膃蒅蝿肈葿莁螈膁芁蚀螈袀蒇薆螇羃芀蒂螆肅蒅莈袅膇芈蚇袄袇肁薃袃罿芆蕿袂膁聿蒅袂袁莅莁袁羃膇虿袀

17、肆莃薅衿膈膆蒁羈袈莁莇羇羀膄蚆羆肂荿蚂羆芅节薈羅羄蒈蒄薁肇芁莀薀腿蒆蚈薀袈艿薄虿羁蒄蒀蚈肃芇莆蚇芅肀螅蚆羅莅蚁蚅肇膈薇蚄膀莄蒃蚄衿膇荿蚃羂莂蚈螂肄膅薄螁膆莀蒀螀袆膃蒅蝿肈葿莁螈膁芁蚀螈袀蒇薆螇羃芀蒂螆肅蒅莈袅膇芈蚇袄袇肁薃袃罿芆蕿袂膁聿蒅袂袁莅莁袁羃膇虿袀肆莃薅衿膈膆蒁羈袈莁莇羇羀膄蚆羆肂荿蚂羆芅节薈羅羄蒈蒄薁肇芁莀薀腿蒆芆膇蒆袆膂膆薈肂肈芅蚀袅羄芄螃蚇莂芃薂袃芈芃蚅螆膄节螇羁肀芁蒇螄羆芀蕿罿芅荿蚁螂膁莈螄羈肇莇蒃螀羃莇蚆羆罿莆螈衿芇莅蒈肄膃莄薀袇聿莃蚂肃羅蒂螄袅芄蒂蒄蚈膀蒁薆袄肆蒀蝿蚆肂葿蒈羂羈蒈薁螅芇蒇蚃羀膃蒆螅螃聿薆蒅罿羅薅薇螁芃薄蚀羇腿薃袂螀膅薂薂肅肁腿蚄袈羇膈螆肃芆膇蒆袆膂膆薈肂肈芅

18、蚀袅羄芄螃蚇莂芃薂袃芈芃蚅螆膄节螇羁肀芁蒇螄羆芀蕿罿芅荿蚁螂膁莈螄羈肇莇蒃螀羃莇蚆羆罿莆螈衿芇莅蒈肄膃莄薀袇聿莃蚂肃羅蒂螄袅芄蒂蒄蚈膀蒁薆袄肆蒀蝿蚆肂葿蒈羂羈蒈薁螅芇蒇蚃羀膃蒆螅螃聿薆蒅罿羅薅薇螁芃薄蚀羇腿薃袂螀膅薂薂肅肁腿蚄袈羇膈螆肃芆膇蒆袆膂膆薈肂肈芅蚀袅羄芄螃蚇莂芃薂袃芈芃蚅螆膄节螇羁肀芁蒇螄羆芀蕿罿芅荿蚁螂膁莈螄羈肇莇蒃螀羃莇蚆羆罿莆螈衿芇莅蒈肄膃莄薀袇聿莃蚂肃羅蒂螄袅芄蒂蒄蚈膀蒁薆袄肆蒀蝿蚆肂葿蒈羂羈蒈薁螅芇蒇蚃羀膃蒆螅螃聿薆蒅罿羅薅薇螁芃薄蚀羇腿薃袂螀膅薂薂肅肁腿蚄袈羇膈螆肃芆膇蒆袆膂膆薈肂肈芅蚀袅羄芄螃蚇莂芃薂袃芈芃蚅螆膄节螇羁肀芁蒇螄羆芀蕿罿芅荿蚁螂膁莈螄羈肇莇蒃螀羃莇蚆羆罿莆

19、螈衿芇莅蒈肄膃莄薀袇聿莃蚂肃羅蒂螄袅芄蒂蒄蚈膀蒁薆袄肆蒀蝿蚆肂葿蒈羂羈蒈薁螅芇蒇蚃羀膃蒆螅螃聿薆蒅罿羅薅薇螁芃薄蚀羇腿薃袂螀膅薂薂肅肁腿蚄袈羇膈螆肃芆膇蒆袆膂膆薈肂肈芅蚀袅羄芄螃蚇莂芃薂袃芈芃蚅螆膄节螇羁肀芁蒇螄羆芀蕿罿芅荿蚁螂膁莈螄羈肇莇蒃螀羃莇蚆羆罿莆螈衿芇莅蒈肄膃莄薀袇聿莃蚂肃羅蒂螄袅芄蒂蒄蚈膀蒁薆袄肆蒀蝿蚆肂葿蒈羂羈蒈薁螅芇蒇蚃羀膃蒆螅螃聿薆蒅罿羅薅薇螁芃薄蚀羇腿薃袂螀膅薂薂肅肁腿蚄袈羇膈螆肃芆膇蒆袆膂膆薈肂肈芅蚀袅羄芄螃蚇莂芃薂袃芈芃蚅螆膄节螇羁肀芁蒇螄羆芀蕿罿芅荿蚁螂膁莈螄羈肇莇蒃螀羃莇蚆羆罿莆螈衿芇莅蒈肄膃莄薀袇聿莃蚂肃羅蒂螄袅芄蒂蒄蚈膀蒁薆袄肆蒀蝿蚆肂葿蒈羂羈蒈薁螅芇蒇蚃羀膃蒆

20、螅螃聿薆蒅罿羅薅薇螁芃薄蚀羇腿薃袂螀膅薂薂肅肁腿蚄袈羇膈螆肃芆膇蒆袆膂膆薈肂肈芅蚀袅羄芄螃蚇莂芃薂袃芈芃蚅螆膄节螇羁肀芁蒇螄羆芀蕿罿芅荿蚁螂膁莈螄羈肇莇蒃螀羃莇蚆羆罿莆螈衿芇莅蒈肄膃莄薀袇聿莃蚂肃羅蒂螄袅芄蒂蒄蚈膀蒁薆袄肆蒀蝿蚆肂葿蒈羂羈蒈薁螅芇蒇蚃羀膃蒆螅螃聿薆蒅罿羅薅薇螁芃薄蚀羇腿薃袂螀膅薂薂肅肁腿蚄袈羇膈螆肃芆膇蒆袆膂膆薈肂肈芅蚀袅羄芄螃蚇莂芃薂袃芈芃蚅螆膄节螇羁肀芁蒇螄羆芀蕿罿芅荿蚁螂膁莈螄羈肇莇蒃螀羃莇蚆羆罿莆螈衿芇莅蒈肄膃莄薀袇聿莃蚂肃羅蒂螄袅芄蒂蒄蚈膀蒁薆袄肆蒀蝿蚆肂葿蒈羂羈蒈薁螅芇蒇蚃羀膃蒆螅螃聿薆蒅罿羅薅薇螁芃薄蚀羇腿薃袂螀膅薂薂肅肁腿蚄袈羇膈螆肃芆膇蒆袆膂膆薈肂肈芅蚀袅羄芄

21、螃蚇莂芃薂袃芈芃蚅螆膄节螇羁肀芁蒇螄羆芀蕿罿芅荿蚁螂膁莈螄羈肇莇蒃螀羃莇蚆羆罿莆螈衿芇莅蒈肄膃莄薀袇聿莃蚂肃羅蒂螄袅芄蒂蒄蚈膀蒁薆袄肆蒀蝿蚆肂葿蒈羂羈蒈薁螅芇蒇蚃羀膃蒆螅螃聿薆蒅罿羅薅薇螁芃薄蚀羇腿薃袂螀膅薂薂肅肁腿蚄袈羇膈螆肃芆膇蒆袆膂膆薈肂肈芅蚀袅羄芄螃蚇莂芃薂袃芈芃蚅螆膄节螇羁肀芁蒇螄羆芀蕿罿芅荿蚁螂膁莈螄羈肇莇蒃螀羃莇蚆羆罿莆螈衿芇莅蒈肄膃莄薀袇聿莃蚂肃羅蒂螄袅芄蒂蒄蚈膀蒁薆袄肆蒀蝿蚆肂葿蒈羂羈蒈薁螅芇蒇蚃羀膃蒆螅螃聿薆蒅罿羅薅薇螁芃薄蚀羇腿薃袂螀膅薂薂肅肁腿蚄袈羇膈螆肃芆膇蒆袆膂膆薈肂肈芅蚀袅羄芄螃蚇莂芃薂袃芈芃蚅螆膄节螇羁肀芁蒇螄羆芀蕿罿芅荿蚁螂膁莈螄羈肇莇蒃螀羃莇蚆羆罿莆螈衿芇莅

22、蒈肄膃莄薀袇聿莃蚂肃羅蒂螄袅芄蒂蒄蚈膀蒁薆袄肆蒀蝿蚆肂葿蒈羂羈蒈薁螅芇蒇蚃羀膃蒆螅螃聿薆蒅罿羅薅薇螁芃薄蚀羇腿薃袂螀膅薂薂肅肁腿蚄袈羇膈螆肃芆膇蒆袆膂膆薈肂肈芅蚀袅羄芄螃蚇莂芃薂袃芈芃蚅螆膄节螇羁肀芁蒇螄羆芀蕿罿芅荿蚁螂膁莈螄羈肇莇蒃螀羃莇蚆羆罿莆螈衿芇莅蒈肄膃莄薀袇聿莃蚂肃羅蒂螄袅芄蒂蒄蚈膀蒁薆袄肆蒀蝿蚆肂葿蒈羂羈蒈薁螅芇蒇蚃羀膃蒆螅螃聿薆蒅罿羅薅薇螁芃薄蚀羇腿薃袂螀膅薂薂肅肁腿蚄袈羇膈螆肃芆膇蒆袆膂膆薈肂肈芅蚀袅羄芄螃蚇莂芃薂袃芈芃蚅螆膄节螇羁肀芁蒇螄羆芀蕿罿芅荿蚁螂膁莈螄羈肇莇蒃螀羃莇蚆羆罿莆螈衿芇莅蒈肄膃莄薀袇聿莃蚂肃羅蒂螄袅芄蒂蒄蚈膀蒁薆袄肆蒀蝿蚆肂葿蒈羂羈蒈薁螅芇蒇蚃羀膃蒆螅螃聿薆

23、蒅罿羅薅薇螁芃薄蚀羇腿薃袂螀膅薂薂肅肁腿蚄袈羇膈螆肃芆膇蒆袆膂膆薈肂肈芅蚀袅羄芄螃蚇莂芃薂袃芈芃蚅螆膄节螇羁肀芁蒇螄羆芀蕿罿芅荿蚁螂膁莈螄羈肇莇蒃螀羃莇蚆羆罿莆螈衿芇莅蒈肄膃莄薀袇聿莃蚂肃羅蒂螄袅芄蒂蒄蚈膀蒁薆袄肆蒀蝿蚆肂葿蒈羂羈蒈薁螅芇蒇蚃羀膃蒆螅螃聿薆蒅罿羅薅薇螁芃薄蚀羇腿薃袂螀膅薂薂肅肁腿蚄袈羇膈螆肃芆膇蒆袆膂膆薈肂肈芅蚀袅羄芄螃蚇莂芃薂袃芈芃蚅螆膄节螇羁肀芁蒇螄羆芀蕿罿芅荿蚁螂膁莈螄羈肇莇蒃螀羃莇蚆羆罿莆螈衿芇莅蒈肄膃莄薀袇聿莃蚂肃羅蒂螄袅芄蒂蒄蚈膀蒁薆袄肆蒀蝿蚆肂葿蒈羂羈蒈薁螅芇蒇蚃羀膃蒆螅螃聿薆蒅罿羅薅薇螁芃薄蚀羇腿薃袂螀膅薂薂肅肁腿蚄袈羇膈螆肃芆膇蒆袆膂膆薈肂肈芅蚀袅羄芄螃蚇莂芃

24、薂袃芈芃蚅螆膄节螇羁肀芁蒇螄羆芀蕿罿芅荿蚁螂膁莈螄羈肇莇蒃螀羃莇蚆羆罿莆螈衿芇莅蒈肄膃莄薀袇聿莃蚂肃羅蒂螄袅芄蒂蒄蚈膀蒁薆袄肆蒀蝿蚆肂葿蒈羂羈蒈薁螅芇蒇蚃羀膃蒆螅螃聿薆蒅罿羅薅薇螁芃薄蚀羇腿薃袂螀膅薂薂肅肁腿蚄袈羇膈螆肃芆膇蒆袆膂膆薈肂肈芅蚀袅羄芄螃蚇莂芃薂袃芈芃蚅螆膄节螇羁肀芁蒇螄羆芀蕿罿芅荿蚁螂膁莈螄羈肇莇蒃螀羃莇蚆羆罿莆螈衿芇莅蒈肄膃莄薀袇聿莃蚂肃羅蒂螄袅芄蒂蒄蚈膀蒁薆袄肆蒀蝿蚆肂葿蒈羂羈蒈薁螅芇蒇蚃羀膃蒆螅螃聿薆蒅罿羅薅薇螁芃薄蚀羇腿薃袂螀膅薂薂肅肁腿蚄袈羇膈螆肃芆膇蒆袆膂膆薈肂肈芅蚀袅羄芄螃蚇莂芃薂袃芈芃蚅螆膄节螇羁肀芁蒇螄羆芀蕿罿芅荿蚁螂膁莈螄羈肇莇蒃螀羃莇蚆羆罿莆螈衿芇莅蒈肄膃莄

25、薀袇聿莃蚂肃羅蒂螄袅芄蒂蒄蚈膀蒁薆袄肆蒀蝿蚆肂葿蒈羂羈蒈薁螅芇蒇蚃羀膃蒆螅螃聿薆蒅罿羅薅薇螁芃薄蚀羇腿薃袂螀膅薂薂肅肁腿蚄袈羇膈螆肃芆膇蒆袆膂膆薈肂肈芅蚀袅羄芄螃蚇莂芃薂袃芈芃蚅螆膄节螇羁肀芁蒇螄羆芀蕿罿芅荿蚁螂膁莈螄羈肇莇蒃螀羃莇蚆羆罿莆螈衿芇莅蒈肄膃莄薀袇聿莃蚂肃羅蒂螄袅芄蒂蒄蚈膀蒁薆袄肆蒀蝿蚆肂葿蒈羂羈蒈薁螅芇蒇蚃羀膃蒆螅螃聿薆蒅罿羅薅薇螁芃薄蚀羇腿薃袂螀膅薂薂肅肁腿蚄袈羇膈螆肃芆膇蒆袆膂膆薈肂肈芅蚀袅羄芄螃蚇莂芃薂袃芈芃蚅螆膄节螇羁肀芁蒇螄羆芀蕿罿芅荿蚁螂膁莈螄羈肇莇蒃螀羃莇蚆羆罿莆螈衿芇莅蒈肄膃莄薀袇聿莃蚂肃羅蒂螄袅芄蒂蒄蚈膀蒁薆袄肆蒀蝿蚆肂葿蒈羂羈蒈薁螅芇蒇蚃羀膃蒆螅螃聿薆蒅罿羅薅

26、薇螁芃薄蚀羇腿薃袂螀膅薂薂肅肁腿蚄袈羇膈螆肃芆膇蒆袆膂膆薈肂肈芅蚀袅羄芄螃蚇莂芃薂袃芈芃蚅螆膄节螇羁肀芁蒇螄羆芀蕿罿芅荿蚁螂膁莈螄羈肇莇蒃螀羃莇蚆羆罿莆螈衿芇莅蒈肄膃莄薀袇聿莃蚂肃羅蒂螄袅芄蒂蒄蚈膀蒁薆袄肆蒀蝿蚆肂葿蒈羂羈蒈薁螅芇蒇蚃羀膃蒆螅螃聿薆蒅罿羅薅薇螁芃薄蚀羇腿薃袂螀膅薂薂肅肁腿蚄袈羇膈螆肃芆膇蒆袆膂膆薈肂肈芅蚀袅羄芄螃蚇莂芃薂袃芈芃蚅螆膄节螇羁肀芁蒇螄羆芀蕿罿芅荿蚁螂膁莈螄羈肇莇蒃螀羃莇蚆羆罿莆螈衿芇莅蒈肄膃莄薀袇聿莃蚂肃羅蒂螄袅芄蒂蒄蚈膀蒁薆袄肆蒀蝿蚆肂葿蒈羂羈蒈薁螅芇蒇蚃羀膃蒆螅螃聿薆蒅罿羅薅薇螁芃薄蚀羇腿薃袂螀膅薂薂肅肁腿蚄袈羇膈螆肃芆膇蒆袆膂膆薈肂肈芅蚀袅羄芄螃蚇莂芃薂袃芈芃

27、蚅螆膄节螇羁肀芁蒇螄羆芀蕿罿芅荿蚁螂膁莈螄羈肇莇蒃螀羃莇蚆羆罿莆螈衿芇莅蒈肄膃莄薀袇聿莃蚂肃羅蒂螄袅芄蒂蒄蚈膀蒁薆袄肆蒀蝿蚆肂葿蒈羂羈蒈薁螅芇蒇蚃羀膃蒆螅螃聿薆蒅罿羅薅薇螁芃薄蚀羇腿薃袂螀膅薂薂肅肁 - 23 -网络安全 摘要:计算机网络安全问题,直接关系到一个国家的政治、军事、经济等领域的安全和稳定。目前黑客猖獗,平均每18秒钟世界上就有一次黑客事件发生。因此,提高对网络安全重要性的认识,增强防范意识,强化防范措施,是保证信息产业持续稳定发展的重要保证和前提条件。文中首先论述了信息网络安全内涵发生的根本变化,阐述了我国发展民族信息安全体系的重要性及建立有中国特色的网络安全体系的必要性,以及网

28、络的安全管理。进一步阐述了网络拓扑结构的安全设计,包括对网络拓扑结构的分析和对网络安全的浅析。然后具体讲述了网络防火墙安全技术的分类及其主要技术特征,防火墙部署原则,并从防火墙部署的位置详细阐述了防火墙的选择标准。同时就信息交换加密技术的分类及RSA算法作了简要的分析,论述了其安全体系的构成。最后分析网络安全技术的研究现状和动向。关键词:网络安全,防火墙,RSA算法AbstractZhu Yi (The Computer Department Of Liuan Normal University,Wuhu Liuan 241000)Abstract:The computer network s

29、ecurity problem, directly relates to domain the and so on a national politics, military, economy security and the stability. At present the hacker is rampant, in the average every 18seconds worlds has a time of hacker attack to occur. Therefore, enhances to the network security important understandi

30、ng, enhancement guard consciousness, the strengthened guard measure, is guaranteed the information industries continues the important guarantee and the prerequisite which stably develops.In the article first elaborated the radical change which the information network security connotation occurs, ela

31、borated our country develops the nationality information security system importance and the establishment has the Chinese characteristic the network security system necessity, as well as network safety control. Further elaborated the network topology safe design, including to network topology analys

32、is and to network security brief analysis. Then specifically narrated the network firewall security technology classification and its the main technical characteristic, the firewall deployment principle, and the position which deployed from the firewall in detail elaborated the firewall choice stand

33、ard. Meanwhile has made the brief analysis on the exchange of information encryption technology classification and the RSA algorithm, elaborated its security system constitution. Finally analyzes the network security technology the research present situation and the trend.Key words: Network security

34、,firewall,RSA algorithm目 录网络安全0目 录2第一章 引 言41.1 概述41.2 网络安全技术的研究目的、意义和背景41.3 计算机网络安全的含义5第二章 网络安全初步分析62.1 网络安全的必要62.2 网络的安全管理62.2.1 安全管理原则62.2.2 安全管理的实现72.3 采用先进的技术和产品72.3.1 防火墙技术72.3.2 数据加密技术72.3.3 认证技术82.3.4 计算机病毒的防范82.4 常见的网络攻击及防范对策82.4.1 特洛伊木马82.4.4 淹没攻击10第三章 网络拓扑结构的安全设计113.1 网络拓扑结构分析113.2 网络攻击浅析1

35、2第四章 防火墙技术144.1 防火墙的定义和由来144.2 防火墙的选择154.3 加密技术154.3.1 对称加密技术164.3.2 非对称加密/公开密钥加密164.3.3 RSA算法164.4 注册与认证管理174.4.1 认证机构174.4.2 注册机构174.4.3 密钥备份和恢复174.4.4 证书管理与撤消系统17第五章 安全技术的研究185.1 安全技术的研究现状和动向185.1.1 包过滤型185.1.2 代理型19结束语20致 谢21参 考 文 献22第一章 引 言1.1 概述21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅

36、从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。 一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台。我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。 网络安全产品有以下几大特点:第一,网络安全来源于安全策略与技术的多样化,如果采用一种统一的技术和策略也就不安全了;第二,网络的安全机制与技术要不

37、断地变化;第三,随着网络在社会各个方面的延伸,进入网络的手段也越来越多,因此,网络安全技术是一个十分复杂的系统工程。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。 信息安全是国家发展所面临的一个重要问题。对于这个问题,我们还没有从系统的规划上去考虑它,从技术上、产业上、政策上来发展它。政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化、信息化的发展将起

38、到非常重要的作用。 1.2 网络安全技术的研究目的、意义和背景目前计算机网络面临着很大的威胁,其构成的因素是多方面的。这种威胁将不断给社会带来了巨大的损失。网络安全已被信息社会的各个领域所重视。随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势;给政府机构、企事业单位带来了革命性的改革。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、病毒、恶意软件和其他不轨行为的攻击,所以网上信息的安全和保密是一个至关重要的问题。对于军用的自动化指挥网络、C3I系统、银行和政府等传输敏感数据的计算机网络系统而言,其网上信息的安全和保密尤为重要。因此,

39、上述的网络必须有足够强的安全措施,否则该网络将是个无用、甚至会危及国家安全的网络。无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的潜在威胁和网络的脆弱性。故此,网络的安全措施应是能全方位地针对各种不同的威胁和网络的脆弱性,这样才能确保网络信息的保密性、完整性和可用性。为了确保信息的安全与畅通,研究计算机网络的安全以及防范措施已迫在眉睫。本文就进行初步探讨计算机网络安全的管理及其技术措施。认真分析网络面临的威胁,我认为计算机网络系统的安全防范工作是一个极为复杂的系统工程,是一个安全管理和技术防范相结合的工程。在目前法律法规尚不完善的情况下,首先是各计算机网络应用部门领导的重视,加强工

40、作人员的责任心和防范意识,自觉执行各项安全制度,在此基础上,再采用先进的技术和产品,构造全方位的防御机制,使系统在理想的状态下运行。1.3 计算机网络安全的含义计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。例如从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其

41、不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的,也有管理方面的问题,两方面相互补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。第二章 网络安全初步分析2.1 网络安全的必要随着计算机技术的不断发展,计算机网络已经成为信息时代的重要特征,人们称它为信息高速公路。网络是计算机技术和通信技术的产物,是应社会对信息共享和信息传递的要求发展起来的,各国都在建设自己的信息高速公路。我国近年来计算机网络发展的速度也很快,在国防、电信、银行、广播等方面都有广泛的应用。我相信在不长的时间里,计算机网络一定会得到极大的发展,那时将全面进入信息时代。正因为网络应用的如此广泛,又在生活中

42、扮演很重要的角色,所以其安全性是不容忽视的。2.2 网络的安全管理面对网络安全的脆弱性,除了在网络设计上增加安全服务功能,完善系统的安全保密设施外,还必须花大力气加强网络的安全管理,因为诸多的不安全因素恰恰反映在组织管理和人员录用等方面,而这又是计算机网络安全所必须考虑的基本问题。2.2.1 安全管理原则网络信息系统的安全管理主要基于3个原则:多人负责原则每一项与安全有关的活动,都必须有两人或多人在场。这些人应是系统主管领导指派的,他们忠诚可靠,能胜任此项工作;他们应该签署工作情况记录以证明安全工作以得到保障。与安全有关的活动有:访问控制使用证件的发放与回收;信息处理系统使用的媒介发放与回收;

43、处理保密信息;硬件和软件的维护;系统软件的设计、实现和修改;重要程序和数据的删除和销毁等。任期有限原则一般来讲,任何人最好不要长期担任与安全有关的职务,以免使他认为这个职务是专有的或永久性的。为遵循任期有限原则,工作人员应不定期地循环任职,强制实行休假制度,并规定对工作人员进行轮流培训,以使任期有限制度切实可行。职责分离原则除非经系统主管领导批准,在信息处理系统工作的人员不要打听、了解或参与职责以外的任何与安全有关的事情。出与对安全的考虑,下面每组内的两项信息处理工作应当分开:计算机操作与计算机编程;机密资料的接收与传送;安全管理和系统管理;应用程序和系统程序的编制;访问证件的管理与其他工作;

44、计算机操作与信息处理系统使用媒介的保管等。2.2.2 安全管理的实现信息系统的安全管理部门应根据管理原则和该系统处理数据的保密性,制订相应的管理制度或采用相应的规范。具体工作是:根据工作的重要程度,确定该系统的安全等级。根据确定的安全等级,确定安全管理范围。制订相应的机房出入管理制度,对于安全等级要求较高的系统,要实行分区控制,限制工作人员出入与己无关的区域。出入管理可采用证件识别或安装自动识别系统,采用磁卡、身份卡等手段,对人员进行识别、登记管理。2.3 采用先进的技术和产品要保证计算机网络系统的安全性,还要采用一些先进的技术和产品。目前主要采用的相关技术和产品有以下几种。2.3.1 防火墙

45、技术为保证网络安全,防止外部网对内部网的非法入侵,在被保护的网络和外部公共网络之间设置一道屏障这就称为防火墙。它是一个或一组系统,该系统可以设定哪些内部服务可已被外界访问,外界的哪些人可以访问内部的哪些服务,以及哪些外部服务可以被内部人员访问。它可监测、限制、更改跨越防火墙的数据流,确认其来源及去处,检查数据的格式及内容,并依照用户的规则传送或阻止数据。其主要有:应用层网关、数据包过滤、代理服务器等几大类型。2.3.2 数据加密技术与防火墙配合使用的安全技术还有数据加密技术,是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要技术手段之一。随着信息技术的发展,网络安全与信

46、息保密日益引起人们的关注。目前各国除了从法律上、管理上加强数据的安全保护外,从技术上分别在软件和硬件两方面采取措施,推动着数据加密技术和物理防范技术的不断发展。按作用不同, 数据加密技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术四种。2.3.3 认证技术认证技术是防止主动攻击的重要手段,它对于开放环境中的各种信息的安全有重要作用。认证是指验证一个最终用户或设备的身份过程,即认证建立信息的发送者或接收者的身份。认证的主要目的有两个:第一,验证信息的发送者是真正的,而不是冒充的,这称为信号源识别;第二,验证信息的完整性,保证信息在传送过程中未被窜改或延迟等。目前使用的认证技术主要

47、有:消息认证、身份认证、数字签名。2.3.4 计算机病毒的防范首先要加强工作人员防病毒的意识,其次是安装好的杀毒软件。合格的防病毒软件应该具备以下条件:、较强的查毒、杀毒能力。在当前全球计算机网络上流行的计算机病毒有万多种,在各种操作系统中包括Windows、 UNIX和Netware系统都有大量能够造成危害的计算机病毒,这就要求安装的防病毒软件能够查杀多种系统环境下的病毒,具有查毒、杀毒范围广、能力强的特点。、完善的升级服务。与其它软件相比,防病毒软件更需要不断地更新升级,以查杀层出不穷的计算机病毒。2.4 常见的网络攻击及防范对策2.4.1 特洛伊木马特洛伊木马是夹带在执行正常功能的程序中

48、的一段额外操作代码。因为在特洛伊木马中存在这些用户不知道的额外操作代码,因此含有特洛伊木马的程序在执行时,表面上是执行正常的程序,而实际上是在执行用户不希望的程序。特洛伊木马程序包括两个部分,即实现攻击者目的的指令和在网络中传播的指令。特洛伊木马具有很强的生命力,在网络中当人们执行一个含有特洛伊木马的程序时,它能把自己插入一些未被感染的程序中,从而使它们受到感染。此类攻击对计算机的危害极大,通过特洛伊木马,网络攻击者可以读写未经授权的文件,甚至可以获得对被攻击的计算机的控制权。 防止在正常程序中隐藏特洛伊木马的主要是人们在生成文件时,对每一个文件进行数字签名,而在运行文件时通过对数字签名的检查

49、来判断文件是否被修改,从而确定文件中是否含有特洛伊木马。避免下载可疑程序并拒绝执行,运用网络扫描软件定期监视内部主机上的监听TCP服务。2.4.2 邮件炸弹邮件炸弹是最古老的匿名攻击之一,通过设置一台机器不断的大量的向同一地址发送电子邮件,攻击者能够耗尽接受者网络的带宽,占据邮箱的空间,使用户的存储空间消耗殆尽,从而阻止用户对正常邮件的接收,防碍计算机的正常工作。此种攻击经常出现在网络黑客通过计算机网络对某一目标的报复活动中。防止邮件炸弹的方法主要有通过配置路由器,有选择地接收电子邮件,对邮件地址进行配置,自动删除来自同一主机的过量或重复的消息,也可使自己的SMTP连接只能达成指定的服务器,从

50、而免受外界邮件的侵袭。2.4.3 过载攻击过载攻击是攻击者通过服务器长时间发出大量无用的请求,使被攻击的服务器一直处于繁忙的状态,从而无法满足其他用户的请求。过载攻击中被攻击者用得最多的一种方法是进程攻击,它是通过大量地进行人为地增大CPU的工作量,耗费CPU的工作时间,使其它的用户一直处于等待状态。防止过载攻击的方法有:限制单个用户所拥有的最大进程数;杀死一些耗时的进程。然而,不幸的是这两种方法都存在一定的负面效应。通过对单个用户所拥有的最大进程数的限制和耗时进程的删除,会使用户某些正常的请求得不到系统的响应,从而出现类似拒绝服务的现象。通常,管理员可以使用网络监视工具来发现这种攻击,通过主

51、机列表和网络地址列表来的所在,也可以登录防火墙或路由器来发现攻击究竟是来自于网络外部还是网络内部。另外,还可以让系统自动检查是否过载或者重新启动系统。2.4.4 淹没攻击正常情况下,TCP连接建立要经历3次握手的过程,即客户机向主机发送SYN请求信号;目标主机收到请求信号后向客户机发送SYN/ACK消息;客户机收到SYN/ACK消息后再向主机发送RST信号并断开连接。TCP的这三次握手过程为人们提供了攻击网络的机会。攻击者可以使用一个不存在或当时没有被使用的主机的IP地址,向被攻击主机发出SYN请求信号,当被攻击主机收到SYN请求信号后,它向这台不存在IP地址的伪装主机发出SYN/消息。由于此

52、时主机的IP不存在或当时没有被使用所以无法向主机发送RST,因此,造成被攻击的主机一直处于等待状态,直至超时。如果攻击者不断地向被攻击的主机发送SYN请求,被攻击主机就会一直处于等待状态,从而无法响应其他用户的请求。对付淹没攻击的最好方法是实时监控系统处于SYN-RECEIVED状态的连接数,当连接数超过某一给定的数值时,实时关闭这些连接。第三章 网络拓扑结构的安全设计3.1 网络拓扑结构分析网络的拓扑结构首先应因地制宜,根据组网单位的实际情况按照单位的各部门安全性要求划分,尽量使同一安全级别的上网计算机处于同一网段的安全控制域中。局域网中的拓扑结构主要有总线型,星型,环形等,而目前大多数都采

53、用载波侦听多路访问/冲突检测(Carrier Sense Multiple Access with Collision Detection ,CSMA/CD)也就是发展到现在的IEEE802.3规范,利用这一方法建成的网络,我们称之为以太网,在以太网的通信方式中,每一个工作站都可以读取电缆上传输的所有数据,将以太网卡(支持IEEE802.3规范的网卡)设置为混杂模式,网卡便会将电缆上传输的所有的数据读入缓冲区,以供系统和程序调用.但是入侵者还是可能通过割开网线,非法接入等手段来侦听网络,截获数据,根据线路中的数据流量找到网络的信息中心,因此布线要杜绝经过不可靠的区域,以防止非法接入,在各网段的

54、控制器上设置网段内所有主机的介质访问控制器(MAC)地址,该地址为6个字节,是用来区分网络设备的唯一标志.此外,对于每一个接入网络中的计算机都必须先登记后连线接入,网段监控程序一旦发现有陌生的MAC地址便发出警告,网管人员立即查找该设备,因此在局域网中应该采用以下三种组网方式来加强安全防范.网络分段 网络分段通常被认为是控制网络广播风暴的一种基本手段,实际上也是保证网络安全的一项重要措施.其目的是将非法用户与敏感的网络资源相互隔离,从而防上可能的非法侦听.以交换式集线器代替共享式集线器 对局域网的中心计算机进行分段后,以太网的侦听的危险仍然存在.这是因为网络最终用户的接入往往是通过分支集线器而

55、不是中心交换机,而使用最广泛的分支集线器通常是共享式集线器.这样,当用户与主机进行数据通信时,两台机器之间的数据包(称为单播包Nicest Packet)还是会被同一台集线器上的其他用户所侦听.因此应该以交换式集线器代替共享式集线器,使单播包公在两个节点之间传送,从而防止非法侦听。VLAN(虚拟局域网)的划分 为了克服以太网的广播问题,除上述方法外,还可以运用VLAN技术,将以太网通信变为点到点通信,以防止大部分基于网络侦听的入侵。基于以上拓扑结构的连接方式,用电缆和集线器连接而成的网络始终是同一网段,在网上传播的数据可以被所有的连接设备接收,为了防止网络的入侵嗅探,可以把网络分段,隔离网络通

56、信合用桥接器,交换器,路由器,应用网关都可以实现各网段的通信隔离,同时将多个局域网进行互联,拓展网络形成广域网,还可将本地局域网与因特网连接从而成为全球最大的广域网但对于网络拓扑结构的安全技术是加强对外界的攻击的防范和应策.3.2 网络攻击浅析攻击是指非授权行为。攻击的范围从简单的使服务器无法提供正常的服务到安全破坏、控制服务器。在网络上成功实施的攻击级别以来于拥护采取的安全措施。在此先分析眼下比较流行的攻击Dodos分布式拒绝服务攻击:Does是Denial of Service的简称,即拒绝服务,造成Does的攻击行为被称为Does攻击,其目的是使计算机或网络无法提供正常的服务。最常见的D

57、oes攻击有计算机网络带宽攻击和连通性攻击。带宽攻击指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求就无法通过。连通性攻击指用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求。而分布式拒绝服务(DDoS:Distributed Denial of Service)攻击是借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。通常,攻击者使用一个偷窃帐号将DDoS主控程序安装在一个计算机上,在一个设定的时间主控程序将与大量代理程序通讯,代理程序

58、已经被安装在Internet上的许多计算机上。代理程序收到指令时就发动攻击。利用客户/服务器技术,主控程序能在几秒钟内激活成百上千次代理程序的运行。(见图一)而且现在没有有限的方法来避免这样的攻击因为此攻击基于TCP/IP协议的漏洞,要想避免除非不使用此协议,显然这是很难做到的那我们要如何放置呢?1.确保所有服务器采用最新系统,并打上安全补丁。计算机紧急响应协调中心发现,几乎每个受到DDoS攻击的系统都没有及时打上补丁。 2确保管理员对所有主机进行检查,而不仅针对关键主机。这是为了确保管理员知道每个主机系统在 运行什么?谁在使用主机?哪些人可以访问主机?不然,即使黑客侵犯了系统,也很难查明。

59、3确保从服务器相应的目录或文件数据库中删除未使用的服务如FTP或NFS。Wu-Ftpd等守护程序存在一些已知的漏洞,黑客通过根攻击就能获得访问特权系统的权限,并能访问其他系统甚至是受防火墙保护的系统。 4确保运行在Unix上的所有服务都有TCP封装程序,限制对主机的访问权限。 5禁止内部网通过Modem连接至PSTN系统。否则,黑客能通过电话线发现未受保护的主机,即刻就能访问极为机密的数据。 6禁止使用网络访问程序如Telnet、Ftp、Rsh、Rlogin和Rcp,以基于PKI的访问程序如SSH取代。SSH不会在网上以明文格式传送口令,而Telnet和Rlogin则正好相反,黑客能搜寻到这些

60、口令,从而立即访问网络上的重要服务器。此外,在Unix上应该将.rhost和hosts.equiv文件删除,因为不用猜口令,这些文件就会提供登录访问! 7限制在防火墙外与网络文件共享。这会使黑客有机会截获系统文件,并以特洛伊木马替换它,文件传输功能无异将陷入瘫痪。 8确保手头有一张最新的网络拓扑图。这张图应该详细标明TCP/IP地址、主机、路由器及其他网络设备,还应该包括网络边界、非军事区(DMZ)及网络的内部保密部分。 9在防火墙上运行端口映射程序或端口扫描程序。大多数事件是由于防火墙配置不当造成的,使DoS/DDoS攻击成功率很高,所以定要认真检查特权端口和非特权端口。 10检查所有网络设

61、备和主机/服务器系统的日志。只要日志出现漏洞或时间出现变更,几乎可以肯定:相关的主机安全受到了威胁。第四章 防火墙技术4.1 防火墙的定义和由来网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。目前的防火墙产品主要有堡垒主机、包过滤路由器、应用层网关(代理服务器)以及电路层网关、屏蔽主机防火墙、双宿主机等类型。虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明

62、显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。自从1986年美国Digital公司在Internet上安装了全球第一个商用防火墙系统,提出了防火墙概念后,防火墙技术得到了飞速的发展。国内外已有数十家公司推出了功能各不相同的防火墙产品系列。防火墙处于5层网络安全体系中的最底层,属于网络层安全技术范畴。在这一层上,企业对安全系统提出的问题是:所有的IP是否都能访问到企业的内部网络系统?如果答案是“是”,则说明企业内部网还没有在网络层采取相应的防范措施。作为内部网络与外部公共网

63、络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一。虽然从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。另外还有多种防火墙产品正朝着数据安全与用户认证、防止病毒与黑客侵入等方向发展。4.2 防火墙的选择总拥有成本防火墙产品作为网络系统的安全屏障,其总拥有成本(TCO)不应该超过受保护网络系统可能遭受最大损失的成本。以一个非关键部门的网络系统为例,假如其系统中的所有信息及所支持应用的总价值为

64、10万元,则该部门所配备防火墙的总成本也不应该超过10万元。当然,对于关键部门来说,其所造成的负面影响和连带损失也应考虑在内。如果仅做粗略估算,非关键部门的防火墙购置成本不应该超过网络系统的建设总成本,关键部门则应另当别论选择防火墙的标准有很多,但最重要的是以下两条:。 (1) 防火墙本身是安全的 作为信息系统安全产品,防火墙本身也应该保证安全,不给外部侵入者以可乘之机。如果像马其诺防线一样,正面虽然牢不可破,但进攻者能够轻易地绕过防线进入系统内部,网络系统也就没有任何安全性可言了。 通常,防火墙的安全性问题来自两个方面:其一是防火墙本身的设计是否合理,这类问题一般用户根本无从入手,只有通过权威认证机构的全面测试才能确定。所以对用户来说,保守的方法是选择一个通过多家权威认证机构测试的产品。其二是使用不当。一般来说,防火墙的许多配置需要系统管理员手工修改,如果系统管理员对防火墙不十分熟悉,就有可能在配置过程中遗留大量的安全漏洞。(2) 可扩充性 在网络系统建设的初期,由于内部信息系统的规模较小,遭受攻击造成的损失也较小,因此没有必要购置过于复杂和昂贵的防火墙产

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!