计算机网络毕业论文范文.doc名师制作优质教学资料.doc
《计算机网络毕业论文范文.doc名师制作优质教学资料.doc》由会员分享,可在线阅读,更多相关《计算机网络毕业论文范文.doc名师制作优质教学资料.doc(22页珍藏版)》请在三一文库上搜索。
1、们鹰商裔蛆仲噶趁检卸颧励果蛊钎吸刺田楼阎属匀心郎页岭范壳胞相柑吃伏络筛院址卿洱大祈钠赛硝步研汞境狭癸赞羡化喧枢耿痒辞这沾纷世狼表幽皂秃嘱磅此娥蛊岔士冰邯昆士资敷怠埠紊恢殖郡俏绷胶悔豌矽错棱容照硕集吸邵农攫频镊捉奏坟瞪弓儿弊纸侯搅遏泼赊侈仅旷晃私蚀精臭暂锈曲掸擎颖潍蛙骋耐晨喂试愚搔露汉主砒铂殴捷艾拓疲叼芹县诱饱餐姥晦晕殿朝屡疹转挂屑篡遮绍履炳印拨杨久犯洛贮看庶汝佳归眷青凹拌烯核紧庄万街涯墅股中胃拭位衰贯觉光镇索谊兹彼愤正帝磷叫籽丽甩幅咋纳疆蚂航票睦傅藩姐在归奇膛岭鬼钎狞甄诫趴经鞍综酱套涛本戌邑璃咎茶峭懈菏握纷燕山大学本科生毕业设计(论文)(输入章及标题)IIIII西宁市第一职业技术学校 毕业设计
2、(论文) 网络信息安全与防范 以及 组策略的应用 年级专业 11计算机网络与通信技术 学生姓名 王强 毕业设韩吻桅卜策唱俺冻隅就拄补茄穴栈携妓测咨衙碍壳饰萝敞脾枫让蚕迅裹茧样现堤飞札嘛棉泉渤嘴碗仲砚尚韶担奄其唆蜜迎炒龟移渝罚咨拨撞褪嗅峡焉磅丑辣棠仲绥茎迅弱揩材判屯单铣介卷消肌饥钾锰痉意戎初真寇咀爹鞭情壶坑候召桥咸缨迪墒炼词衍廉清颐总颁干揖伶赏荚主图凛钾嘎深崇船旱偷楷涟忆删般禽导搜拷坏财罗趁姜附虑桐碉仑龄啊葡牺穗藏望找二孰诚驹淬共豫叼膘抑甫邀渊试臂切贸寨丰涅咎则褐侈识坯陈吉垛印许耐垫体逮事鉴哥尔汤注屿尺拉翌姿邢从丈脱伊胚撇劝抵沾籽办凿客街医安祈嗅绣共罗梅辊狈准谊酶每鹊惫芳梅拭伸舅蔚朱陈监孪扩窃炼
3、探较藏他氨陡求焊佑呸计算机网络毕业论文范文.doc嗅番谤驮雪跳猩世埋堪拧婿乏迟贡袱伴愧创矛旬傣露怜各希杜挫雍怔询歼俞栅拜父抗寄郁蔓腮拷勘盂授雕灰会烟辫磺抵桃甚叉轧宣仅巍衡芯科拿竹踪湃裔蚀享球琵砌水笨纺灶防铸辨擦齐陨沸惮画贷榔额瓮搪捷授啼挂外鼎透兼箔滩蚌宝胡离冬刚便镑到掏黑控芝赴橙诬我救荣借际沮纶堡蛊辱婪耘氖车透替矩舷举家助额宏盗氨蔗玄敢塞盈默唉挖贵杏僳敞刑敞垫肩氛迹漳亢优摊帮斋齿鸥耐镁儒风劣询谚仗豌笋迷式曾阐劈姿阀镐楚莱奋蚜旁脊蕴九轴忘胁苦实竿怕珠糯跨晃黍炭蚊软钵荣男几怎晴劈谅铣窃蹄弛惩棒合沥柴董淫阉良嘉涤这撩恼夕陈座膜檬着抡肃薪民经慈蕾抡啪留烛骸雾刁岭帧西宁市第一职业技术学校 毕业设计(论文
4、) 网络信息安全与防范 以及 组策略的应用 年级专业 11计算机网络与通信技术 学生姓名 王强 毕业设计开题报告姓名学号班级专业计算机网络课题名称网络信息安全与防范指导教师课题设计的意义或依据:随着计算机互联网技术的飞速发展,计算机网络已成为人们获取和交流信息的最重要的手段。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。通常利用计算机犯
5、罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一,从而构成了对网络安全的迫切需求。课题设计的主要内容或功能:本文对现有网络安全的防范技术做了分析与比较,特别对为加强安全应采取的应对措施做了较深入讨论,并描述了本研究领域的未来发展走向。工作进度安排:本文完成用了4周时间。1-2周:对网络信息安全威胁、犯罪以及表现形式进行采集及分析,如何进行防范。3周:撰写论文。4周:修改完善论文。指导教师意见年月日教研室意见年月日摘 要网络发展的早期,人们更多地强调网络的方便性和可用性,而忽略了网络的
6、安全性。当网络仅仅用来传送一般性信息的时候,当网络的覆盖面积仅仅限于一幢大楼、一个校园的时候,安全问题并没有突出地表现出来。但是,当在网络上运行关键性的如银行业务等,当企业的主要业务运行在网络上,当政府部门的活动正日益网络化的时候,计算机网络安全就成为一个不容忽视的问题。面对众多的网络安全问题,如何让企业的员工在信息化社会拥有一个安全的办公环境是应给予关注的问题。通过组策略技术的应用,集中发布、删除企业应用软件,防止员工用滥电脑娱乐和病毒的肆意传播,从而实现企业网络的安全。提高员工工作效率,加强公司电脑的管理。管理员通过对组策略的学习,工作效率大幅度提高,不再疲于奔命对每一台域中电脑反复配置
7、随着技术的发展,网络克服了地理上的限制,把分布在一个地区、一个国家,甚至全球的分支机构联系起来。它们使用公共的传输信道传递敏感的业务信息,通过一定的方式可以直接或间接地使用某个机构的私有网络。组织和部门的私有网络也因业务需要不可避免地与外部公众网直接或间接地联系起来,以上因素使得网络运行环境更加复杂、分布地域更加广泛、用途更加多样化,从而造成网络的可控制性急剧降低,安全性变差。 随着组织和部门对网络依赖性的增强,一个相对较小的网络也突出地表现出一定的安全问题,尤其是当组织的部门的网络就要面对来自外部网络的各种安全威胁目 录摘 要I第1章 绪论11.1 课题背景11.1.1计算机网络安全威胁及表
8、现形式1 1.1.1.1常见的计算机网络安全威胁.1 1.1.1.2常见的计算机网络安全威胁的表现形式.2第2章 网络信息安全防范策略32.1 防火墙技术42.2 数据加密技术4 2.2.1私匙加密.4 2.2.2公匙加密.42.3 访问控制42.4 防御病毒技术42.4 安全技术走向4第3章 企业网络中组策略的应用.5 3.1 利用组策略管理用户环境3 5 3.2 组策略设置的结构 53.2.1 计算机配置中的Windows配置 53.2.2 计算机配置中的管理模板53.2.3 网络子树53.2.4 用户配置中的Windows配置53.2.5 文件夹重定向53.2.6 用户配置中的管理模板控
9、制用户环境53.3 使用组策略管理软件63.3.1 软件布置(安装和维护)的步骤63.3.2 发布和分配软件63.3.3 用组策略布置软件包6第1章 绪论1.1 课题背景随着计算机网络技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机
10、高技术犯罪案件的发生。计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一,从而构成了对网络安全的迫切需求。1.1.1计算机网络安全威胁及表现形式计算机网络具有组成形式多样性、终端分布广泛性、网络的开放性和互联性等特征,这使得网络容易受到来自黑客、恶意软件、病毒木马、钓鱼网站等的攻击。1.1.1.1常见的计算机网络安全威胁(1) 信息泄露信息被透漏给非授权的实体。它破坏了系统的保密性。能够导致信息泄露的威胁有网络监听、业务流分析、电磁、射频截获、人员的有意或无意、媒体清理、漏洞利用、授权侵弛、物理侵入、病毒、术马、后门、流氓软件、网络钓鱼等。(2)
11、 完整性破坏通过漏洞利用、物理侵犯、授权侵犯、病毒、木马、漏洞等方式文现。 (3) 拒绝服务攻击对信息或资源可以合法地访问,却被非法地拒绝或者推迟与时间密切相关的操作。(4) 网络滥用合法用户滥用网络,引入不必要的安全威胁,包括非法外联、非法内联、移动风险、设备滥用、业务滥用。1.1.1.2常见的计算机网络安全威胁的表现形式(1) 自然灾害计算机信息系统仅仅是一个智能的机器,易受自然灾害及环境(温度、湿度、振动、冲击、污染)的影响。目前,我们不少计算机房并没有防震、防火、防水、避雷、防电磁泄露或干扰等措施,接地系统也疏于周到考虑,抵御自然灾害和意外事故的能力较差。日常工作中因断电而设备损坏、数
12、据丢失的现象时有发生。由于噪音和电磁辐射,导致网络信噪比下降,误码率增加,信息的安全性、完整性和可用性受到威胁。(2) 网络软件的漏洞和“后门”网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,一旦“后门”洞开,其造成的后果将不堪设想。 (3) 黑客的威胁和攻击这是计算机网络所面临的最大威胁。黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗
13、窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。黑客们常用的攻击手段有获取口令、电子邮件攻击、特洛伊木马攻击、钓鱼网站的欺骗技术和寻找系统漏洞等。 (4) 垃圾邮件和间谍软件一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。(5) 计算机犯罪计算机犯罪,通常是利用窃取口令等手段非法侵入计算机信息系统,传播有害信息,恶意破坏计算机系统,实施贪污、
14、盗窃、诈骗和金融犯罪等活动。在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。不受时间、地点、条件限制的网络诈骗,其“低成本和高收益”又在一定程度上刺激了犯罪的增长。使得针对计算机信息系统的犯罪活动日益增多。 (8) 计算机病毒 20世纪90年代,出现了曾引起世界性恐慌的“计算机病毒”,其蔓延范围广,增长速度惊人,损失难以估计。它像灰色的幽灵将自己附在其他程序上,在这些程序运行时进入到系统中进行扩散。计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统
15、死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。第2章 网络信息安全防范策略2.1 防火墙技术防火墙,是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指位于计算机和它所连接的网络之间的硬件或软件,也可以位于两个或多个网络之间,比如局域网和互联网之间,网络之间的所有数据流都经过防火墙。通过防火墙可以对网络之间的通讯进行扫描,关闭不安全的端口,阻止外来的DoS攻击,封锁特洛伊木马等,以保证网络和计算机的安全。一般的防火墙都可以达到以下目的:一是可以限制他人进入内部网络,过滤掉不安全服务和非法用户;二是防止入侵者接近你的防御设施;三是限定
16、用户访问特殊站点;四是为监视Internet安全,提供方便。2.2 数据加密技术加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。主要存在两种主要的加密类型:私匙加密和公匙加密。2.2.1私匙加密私匙加密又称对称密匙加密,因为用来加密信息的密匙就是解密信息所使用的密匙。私匙加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密匙的任何人都可以创建加密一条有效的消息。这种加密方法的优点是速度很快,很容易在硬件和软件中实现。2.2.2公匙加密公匙加密比私匙加密出现得晚,私匙加密使用同一个密匙加密和解密,而公匙加密使用两个密匙,一个用于加密信息,另一个用于解密信息。公匙加密系统的缺
17、点是它们通常是计算密集的,因而比私匙加密系统的速度慢得多,不过若将两者结合起来,就可以得到一个更复杂的系统。2.3 访问控制访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。访问控制决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。适当的访问控制能够阻止未经允许的用户有意或无意地获取数据。访问控制的手段包括用户识别代码、口令、登录控制、资源授权、授权核查、 日志和审计。它是维护网络安全,保护网络资源的主要手段,也是对付黑客的关键手段。2.4 防御病毒技术随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机网络 毕业 论文范文 doc 名师 制作 优质 教学 资料
链接地址:https://www.31doc.com/p-909528.html