1、毕业论文 - 1 - 摘摘 要要 随着计算机网络在人类生活领域中的广泛应用,针对计算机网络的攻击事件也随之 增加。网络已经无所不在的影响着社会的政治、经济、文化、军事、意识形态和社会生 活等各个方面。同时在全球范围内,针对重要信息资源和网络基础设施的入侵行为和企 图入侵行为的数量仍在持续不断增加,网络攻击与入侵行为对国家安全、经济和社会生 活造成了极大的威胁。计算机病毒不断地通过网络产生和传播,计算机网络被不断地非 法入侵,重要情报、资料被窃取,甚至造成网络系统的瘫痪等等,诸如此类的事件已给 政府及企业造成了巨大的损失,甚至危害到国家的安全。网络安全已成为世界各国当今 共同关注的焦点,网络安全
2、的重要性是不言而喻的, 因此,对漏洞的了解及防范也相对重要起来。 在我的这篇论文里,将综合概括一 些过去、现有的网络和系统漏洞,就几种常见的和最新出现的漏洞及其特征进行详细的 说明,并就此进一步展开对这些漏洞的防范措施的具体介绍,使大家认识并了解这些漏 洞的危害,从而更好的保护自己的计算机。 关键词 计算机网络技术/计算机网络安全/安全漏洞 毕业论文 - 2 - 目目 录录 引言 . 错误错误!未定义书签。未定义书签。 第 1 章 网络安全发展问题. 错误错误!未定义书签。未定义书签。 1.1 网络安全发展历史与现状分析 - 3 - 1.1.1网络的开放性带来的安全问题 - 3 - 1.1.2
3、网络安全的防护力脆弱,导致的网络危机 - 4 - 1.1.3网络安全的主要威胁因素. - 5 - 第 2 章 网络安全概述 - 6 - 2.1 网络安全的含义 . - 6 - 2.2 网络安全的属性 . - 6 - 2.3 网络安全机制 . - 7 - 2.3.1 网络安全技术机制 . - 7 - 2.3.2 网络安全管理机制 . - 7 - 2.4 网络安全策略 . - 8 - 2.4.1 安全策略的分类 . - 8 - 2.4.2 安全策略的配置 . - 8 - 2.4.3 安全策略的实现流程. - 8 - 2.5 网络安全发展趋势 - 9 - 第 3 章 网络安全问题解决对策.- 10
4、- 3.1 计算机安全级别的划分- 10 - 3.1.1 TCSEC 简介. - 10 - 3.1.2 GB17859 划分的特点 . - 10 - 3.1.3全等级标准模型. - 11 - 3.2 防火墙技术- 12 - 3.2.1 防火墙的基本概念与作用 - 12 - 3.2.2 防火墙的工作原理 . - 13 - 第 4 章 网络安全防范.- 15 - 4.1 TELNET 入侵防范 - 15 - 4.2 防止 ADMINISTRATOR 账号被破解- 16 - 4.3 防止账号被暴力破解 - 16 - 4.4 “木马”防范措施 - 16 - 4.4.1“木马”的概述 - 16 - 4.
5、4.2 “木马”的防范措施. - 16 - 4.5 网页恶意代码及防范 - 17 - 4.5.1 恶意代码分析 - 17 - 4.5.2 网页恶意代码的防范措施 - 18 - 总结 - 20 - 参考文献 .- 21 - 致谢 . 错误错误!未定义书签。未定义书签。 毕业论文 - 3 - 第一章第一章 计算机网络安全的概述计算机网络安全的概述 1.1 1.1 网络安全发展历史与现状分析网络安全发展历史与现状分析 随着计算机技术的发展, 在计算机上处理业务已由基于单机的数学运算、 文件处 理, 基于简单连结的内部网络的内部业务处理、办公自动化等发展到基于企业复杂的 内部 网、企业外部网、全球互联
6、网的企业级计算机处理系统和世界范围内的信息共享 和业务 处理。在信息处理能力提高的同时,系统的连结能力也在不断的提高。但在连 结信息能 力、流通能力提高的同时,基于网络连接的安全问题也日益突出。 主要表现在以下方面: 1.1.11.1.1 网络的开放性带来的安全问题网络的开放性带来的安全问题 Internet 的开放性以及其他方面因素导致了网络环境下的计算机系统存在很多安 全问题。为了解决这些安全问题,各种安全机制、策略、管理和技术被研究和应用。然 而,即使在使用了现有的安全工具和技术的情况下,网络的安全仍然存在很大隐患,这 些安全隐患主要可以包括为以下几点: (1) 安全机制在特定环境下并非万无一失。比如防火墙,它虽然是一种有效的安 全 工具,可以隐蔽内部网络结构,限制外部网络到内部网络的访问。但是对于内部网 络之 间的访问,防火墙往往是无能为力的。因此,对于内部网络到内部网络之间的入 侵行为 和内外勾结的入侵行为,防火墙是很难发觉和防范的。 (2)安全工具的使用受到人为因素的影响。一个安全工具能不能实现期望的效果, 在很大程度上取决于使用者,包括系统管理者