1. 計算機網路方向的畢業設計
Flash可以包含簡單的動畫、視頻內容、復雜演示文稿和應用程序以及介於它們之間的任何內容。它不僅能夠製作出許多眩目多彩的效果,只要你肯賦予它一定的情景,它也會模擬出現實生活中的場景。通過flash生成的動畫文件非常小,可以很好的用在網頁設計及更多的領域。
2. 我要計算機畢業論文
計算機網路安全及防範技術
摘 要 主要闡述計算機信息網路攻擊和入侵的特點、方法以及其安全防範手段。
關鍵詞 計算機網路安全 防範技術
1 計算機網路安全的含義
計算機網路安全的具體含義會隨著使用者的變化而變化,使用者不同,對網路安全的認識和要求也就不同。例如從普通使用者的角度來說,可能僅僅希望個人隱私或機密信息在網路上傳輸時受到保護,避免被竊聽、篡改和偽造;而網路提供商除了關心這些網路信息安全外,還要考慮如何應付突發的自然災害、軍事打擊等對網路硬體的破壞,以及在網路出現異常時如何恢復網路通信,保持網路通信的連續性。
從本質上來講,網路安全包括組成網路系統的硬體、軟體及其在網路上傳輸信息的安全性,使其不致因偶然的或者惡意的攻擊遭到破壞,網路安全既有技術方面的問題,也有管理方面的問題,兩方面相互補充,缺一不可。人為的網路入侵和攻擊行為使得網路安全面臨新的挑戰。
2 計算機網路攻擊的特點
計算機網路攻擊具有下述特點:①損失巨大。由於攻擊和入侵的對象是網路上的計算機,所以一旦他們取得成功,就會使網路中成千上萬台計算機處於癱瘓狀態,從而給計算機用戶造成巨大的經濟損失。如美國每年因計算機犯罪而造成的經濟損失就達幾百億美元。平均一起計算機犯罪案件所造成的經濟損失是一般案件的幾十到幾百倍。②威脅社會和國家安全。一些計算機網路攻擊者出於各種目的經常把政府要害部門和軍事部門的計算機作為攻擊目標,從而對社會和國家安全造成威脅。③手段多樣,手法隱蔽。計算機攻擊的手段可以說五花八門。網路攻擊者既可以通過監視網上數據來獲取別人的保密信息;也可以通過截取別人的帳號和口令堂而皇之地進入別人的計算機系統;還可以通過一些特殊的方法繞過人們精心設計好的防火牆等等。這些過程都可以在很短的時間內通過任何一台聯網的計算機完成。因而犯罪不留痕跡,隱蔽性很強。④以軟體攻擊為主。幾乎所有的網路入侵都是通過對軟體的截取和攻擊從而破壞整個計算機系統的。它完全不同於人們在生活中所見到的對某些機器設備進行物理上的摧毀。因此,這一方面導致了計算機犯罪的隱蔽性,另一方面又要求人們對計算機的各種軟體(包括計算機通信過程中的信息流)進行嚴格的保護。
3 計算機網路中的安全缺陷及產生的原因
網路安全缺陷產生的原因主要有:
第一,TCP/IP的脆弱性。網際網路的基石是TCP/IP協議。但不幸的是該協議對於網路的安全性考慮得並不多。並且,由於TCP/IP協議是公布於眾的,如果人們對TCP/IP很熟悉,就可以利用它的安全缺陷來實施網路攻擊。
第二,網路結構的不安全性。網際網路是一種網間網技術。它是由無數個區域網所連成的一個巨大網路。當人們用一台主機和另一區域網的主機進行通信時,通常情況下它們之間互相傳送的數據流要經過很多機器重重轉發,如果攻擊者利用一台處於用戶的數據流傳輸路徑上的主機,他就可以劫持用戶的數據包。
第三,易被竊聽。由於網際網路上大多數數據流都沒有加密,因此人們利用網上免費提供的工具就很容易對網上的電子郵件、口令和傳輸的文件進行竊聽。
第四,缺乏安全意識。雖然網路中設置了許多安全保護屏障,但人們普遍缺乏安全意識,從而使這些保護措施形同虛設。如人們為了避開防火牆代理伺服器的額外認證,進行直接的PPP連接從而避開了防火牆的保護。
4 網路攻擊和入侵的主要途徑
網路入侵是指網路攻擊者通過非法的手段(如破譯口令、電子欺騙等)獲得非法的許可權,並通過使用這些非法的許可權使網路攻擊者能對被攻擊的主機進行非授權的操作。網路入侵的主要途徑有:破譯口令、IP欺騙和DNS欺騙。
口令是計算機系統抵禦入侵者的一種重要手段,所謂口令入侵是指使用某些合法用戶的帳號和口令登錄到目的主機,然後再實施攻擊活動。這種方法的前提是必須先得到該主機上的某個合法用戶的帳號,然後再進行合法用戶口令的破譯。獲得普通用戶帳號的方法很多,如: 利用目標主機的Finger功能:當用Finger命令查詢時,主機系統會將保存的用戶資料(如用戶名、登錄時間等)顯示在終端或計算機上;利用目標主機的X.500服務:有些主機沒有關閉X.500的目錄查詢服務,也給攻擊者提供了獲得信息的一條簡易途徑;從電子郵件地址中收集:有些用戶電子郵件地址常會透露其在目標主機上的帳號;查看主機是否有習慣性的帳號:有經驗的用戶都知道,很多系統會使用一些習慣性的帳號,造成帳號的泄露。
IP欺騙是指攻擊者偽造別人的IP地址,讓一台計算機假冒另一台計算機以達到矇混過關的目的。它只能對某些特定的運行TCP/IP的計算機進行入侵。IP欺騙利用了TCP/IP網路協議的脆弱性。在TCP的三次握手過程中,入侵者假冒被入侵主機的信任主機與被入侵主機進行連接,並對被入侵主機所信任的主機發起淹沒攻擊,使被信任的主機處於癱瘓狀態。當主機正在進行遠程服務時,網路入侵者最容易獲得目標網路的信任關系,從而進行IP欺騙。IP欺騙是建立在對目標網路的信任關系基礎之上的。同一網路的計算機彼此都知道對方的地址,它們之間互相信任。由於這種信任關系,這些計算機彼此可以不進行地址的認證而執行遠程操作。
域名系統(DNS)是一種用於TCP/IP應用程序的分布式資料庫,它提供主機名字和IP地址之間的轉換信息。通常,網路用戶通過UDP協議和DNS伺服器進行通信,而伺服器在特定的53埠監聽,並返回用戶所需的相關信息。DNS協議不對轉換或信息性的更新進行身份認證,這使得該協議被人以一些不同的方式加以利用。當攻擊者危害DNS伺服器並明確地更改主機名—IP地址映射表時,DNS欺騙就會發生。這些改變被寫入DNS伺服器上的轉換表。因而,當一個客戶機請求查詢時,用戶只能得到這個偽造的地址,該地址是一個完全處於攻擊者控制下的機器的IP地址。因為網路上的主機都信任DNS伺服器,所以一個被破壞的DNS伺服器可以將客戶引導到非法的伺服器,也可以欺騙伺服器相信一個IP地址確實屬於一個被信任客戶。
5 常見的網路攻擊及其防範對策
5.1 特洛伊木馬
特洛伊木馬程序技術是黑客常用的攻擊手段。它通過在你的電腦系統隱藏一個會在Windows啟動時運行的程序,採用伺服器/客戶機的運行方式,從而達到在上網時控制你電腦的目的。
特洛伊木馬是夾帶在執行正常功能的程序中的一段額外操作代碼。因為在特洛伊木馬中存在這些用戶不知道的額外操作代碼,因此含有特洛伊木馬的程序在執行時,表面上是執行正常的程序,而實際上是在執行用戶不希望的程序。特洛伊木馬程序包括兩個部分,即實現攻擊者目的的指令和在網路中傳播的指令。特洛伊木馬具有很強的生命力,在網路中當人們執行一個含有特洛伊木馬的程序時,它能把自己插入一些未被感染的程序中,從而使它們受到感染。此類攻擊對計算機的危害極大,通過特洛伊木馬,網路攻擊者可以讀寫未經授權的文件,甚至可以獲得對被攻擊的計算機的控制權。
防止在正常程序中隱藏特洛伊木馬的主要方法是人們在生成文件時,對每一個文件進行數字簽名,而在運行文件時通過對數字簽名的檢查來判斷文件是否被修改,從而確定文件中是否含有特洛伊木馬。避免下載可疑程序並拒絕執行,運用網路掃描軟體定期監視內部主機上的監聽TCP服務。
5.2 郵件炸彈
電子郵件炸彈是最古老的匿名攻擊之一,通過設置一台機器不斷的大量的向同一地址發送電子郵件,攻擊者能夠耗盡接受者網路的帶寬,占據郵箱的空間,使用戶的存儲空間消耗殆盡,從而阻止用戶對正常郵件的接收,防礙計算機的正常工作。此種攻擊經常出現在網路黑客通過計算機網路對某一目標的報復活動中。
防止郵件炸彈的方法主要有通過配置路由器,有選擇地接收電子郵件,對郵件地址進行配置,自動刪除來自同一主機的過量或重復的消息,也可使自己的SMTP連接只能達成指定的伺服器,從而免受外界郵件的侵襲。5.3 過載攻擊
過載攻擊是攻擊者通過伺服器長時間發出大量無用的請求,使被攻擊的伺服器一直處於繁忙的狀態,從而無法滿足其他用戶的請求。過載攻擊中被攻擊者用得最多的一種方法是進程攻擊,它是通過大量地進行人為地增大CPU的工作量,耗費CPU的工作時間,使其它的用戶一直處於等待狀態。
防止過載攻擊的方法有:限制單個用戶所擁有的最大進程數;殺死一些耗時的進程。然而,不幸的是這兩種方法都存在一定的負面效應。通過對單個用戶所擁有的最大進程數的限制和耗時進程的刪除,會使用戶某些正常的請求得不到系統的響應,從而出現類似拒絕服務的現象。通常,管理員可以使用網路監視工具來發現這種攻擊,通過主機列表和網路地址列表來分析問題的所在,也可以登錄防火牆或路由器來發現攻擊究竟是來自於網路外部還是網路內部。另外,還可以讓系統自動檢查是否過載或者重新啟動系統。
5.4 淹沒攻擊
正常情況下,TCP連接建立要經歷3次握手的過程,即客戶機向主機發送SYN請求信號;目標主機收到請求信號後向客戶機發送SYN/ACK消息;客戶機收到SYN/ACK消息後再向主機發送RST信號並斷開連接。TCP的這三次握手過程為人們提供了攻擊網路的機會。攻擊者可以使用一個不存在或當時沒有被使用的主機的IP地址,向被攻擊主機發出SYN請求信號,當被攻擊主機收到SYN請求信號後,它向這台不存在IP地址的偽裝主機發出SYN/消息。由於此時主機的IP不存在或當時沒有被使用所以無法向主機發送RST,因此,造成被攻擊的主機一直處於等待狀態,直至超時。如果攻擊者不斷地向被攻擊的主機發送SYN請求,被攻擊主機就會一直處於等待狀態,從而無法響應其他用戶的請求。
對付淹沒攻擊的最好方法是實時監控系統處於SYN-RECEIVED狀態的連接數,當連接數超過某一給定的數值時,實時關閉這些連接。
參考文獻
1 胡道元.計算機區域網〔M〕.北京:清華大學出版社,2001
2 朱理森,張守連.計算機網路應用技術〔M〕.北京:專利文獻出版社,2001
3 劉佔全.網路管理與防火牆〔M〕.北京:人民郵電出版社,1999
3. 淺析網路安全問題及其解決方案畢業論文
各位同學,大家好!
畢業論文無論在內容或形式上都有一定的要求,這也是考核論文成績的基本依據之一。這里先說說畢業論
文寫作的一些原則要求,以供即將撰寫論文的同學們參考。
一、關於論文的選題
關於論文的選題我想提幾個建議:第一、無論你選了多難的題目我們希望你能用你這個題目提出自己的問題。
你的論文寫作要有針對性,要解決什麼問題要回答什麼問題,你必須做到心裡有數。如果這一點你提不出來,
我們就說你這個論文的選題可能不太合適。比如,我選了一個題目《未來人力資源管理的發展趨勢》,這題目
很大。你選的這個的題想要回答一個什麼問題,有同學講這不很簡單嗎?答一下發展趨勢就行了。那你的這個
問題是不是已經有人回答過了,如果有人已經回答了就不能再做了。你要提出你的問題,你要對這個問題提出
回答。我們發現有抄襲的現象基本上問題都在這。他寫不出什麼新東西用人家的東西來變成自己的。所以這個
問題的症結就在於你能不能提出一個問題,這是請大家考慮的第一個問題。第二、所選題目所涉及內容的范圍
要盡量的小,就是平常我們講的論文的寫作要小題大做,不能大題小做。就象前面剛才說的《論現代人力資源
管理》這個題目就太大了,從哪個角度寫都行。作為一個本科生幾千字的論文要完成這樣一個任務實際上是很
難的。就這個題目而言可以洋洋灑灑的寫出一本幾十萬字書,那你一篇短短幾千字的論文又怎麼能說的清楚這
個題目呢?只能是蜻蜓點水似的寫出一點皮毛,不可能談論到具體問題進而解決問題。所以我們希望選題要小
,我也看到一些小的論題目,比如《某某企業員工流失問題》講的就是他工作的企業或是他了解的企業,我們
把他當作個案來分析。我們鼓勵大家做這樣的論文,這樣的論文作出來非常有新意並且具有針對性,最後通過
答辯應該說是最容易的。如果你寫的論文大家都知道,那你的這篇文章新意在哪?沒有新意的文章是有問題的
,別說得高分了我想這樣的論文通過都很難,因為那肯定不是你自己的。所以建議大家在選題上一定要狠、准
、穩。第三、避免題目的空泛,就是說避免題目太大。如果題目太大寫半天也寫不出來內容只能是空講道理。
人力資源管理是應用專業,你的論文也應該是應用性的論文。所以,這一點也是大家需要注意的。如果題目太
空泛,最後你的論文肯定是編材料。這篇文章摘一段那篇文章摘一段把他一剪裁一綜合。我們有個規定如果重
復的段落到達一定數量我們就認定你是抄襲。抄襲現象是不允許的。
二、關於資料的綜述
資料綜述是我們進行論文寫作的基礎。論文寫作是很嚴謹的。資料綜述是你對你所收集的資料的歸納和總結。
如我看了20篇材料包括書和論文,要歸納出8個問題第一是...第二是...歸納的問題要和論文材料的范圍
有關。有的材料可以歸納到論文中來,有的則作背景材料當論文的基礎。不是說所有的材料你都拿到論文里去
用。我們發現有的同學寫到作者張三寫的這篇文章,然後作者李四寫的什麼文章加起來一共20來段。這只是
一段資料而不是綜述。也就是沒有經過你思考和加工只不過是抄下來。還有不要把你歸納的幾個小方面組成論
文的小題目。我們應該在技術上解決這個問題,應該是先有資料後有題目,有的同學說:「我寫了7個題目但
寫了3個方面行不行啊!」這是不可以的!因為資料的問題實際上考察你論文水平。
三、開題報告和寫作大綱
論文的開題報告分3個方面。開題報告要和導師商量,我們一般要求開題要寫什麼東西、選題的目的是什麼、
你有什麼樣的想法,再有就是你寫作的基礎資料,查了多少資料。實際上開題報告是你論文的可行性語言。再
有你論文有些什麼新意。我不想講創新,本科生講創新這題目太大了,不是低估大家的水平,創新用在研究生
的論文上特別是博士生的論文上。這個新意是讓人看到你的論文有新點子。關於大綱我想主要是表現你的論文
結構。大綱有兩個方面,一方面要反映論文的結構也就是論文的框架是什麼樣的;另一方面要體現你論文的立
意也就是說你要說什麼,所以我們對大綱要求是三級標准。章是第一級標准節是第二級標准.....這三級
標准要體現一定的邏輯性。論文寫作是講邏輯性的,要給讀者看出一種層次感。前面是因,後面是果。不能前
面沒讓人看出因來後面冒出果來。這樣邏輯性不是很強。現在是「論」文嘛,所以要強調一定的邏輯性。我想
大家要注意這一點。層次的劃分一定不要太勤,你寫到三級足可以了。
四、論文
第一、寫論文要有論文的寫作計劃,我們總體上要有一個安排。什麼時候完成大綱,什麼時候完成開題報告等
等,要按計劃按部就班的實施。當然提前也行最好不要往後拖。讓我們的論文最好有一個科學的寫作規劃。後
面的修改也有時間,不要讓答辯時間卡住了。因此大家要特別注意和指導老師商量交稿的時間,這是比較關鍵
的。大綱時間你要定,寫完大綱你要交初稿。第二、論文一定要注釋。例如《淺論國有企業的人才流失》這一
論題,論文中只要不是你自己寫的就一定註明出處。所謂注釋,一個是要說明的問題,一種是你的引言,比如
說你抄了三行你就要註上三行出自何處。只要註上就不叫抄襲。但注釋不能太多,如果每一行都有注釋就會讓
人覺得是拼湊的。收集完的材料要用自己的話寫在論文上。我想這一點要提醒大家,有注釋但不必太多。八千
字的論文有六七處注釋就差不多了。數字性的東西比如說舉例海爾有多少人,職工有多少人,領導有多少人.這必
須都要有注釋註明出自什麼地方,是廣告還是介紹海爾的一本書里。因為這處肯定不是你創造的除非你做了調
查。一定要註明出處,出處增加這個數據的可信度。關於參考文獻我們要求你的論文後面必須註上參考文獻,
要在一開始收集資料的時候就要把參考文獻全列出來不要寫完論文再補。把特別重要的列到後面,不要到最後
再去做這個工作。註上出版社,出版時間,版次….參考目錄把你認為重要的列在後面就行,可以是專著可以是
論文也可以是教材。論文不能寫成講義,不要用寫教材的方法去寫論文。論文一定要象論文,一個是語言的問
題,再一個是層次不要太多。比如企業人才流失按講義的方法:國有企業,第一、企業環境影響;第二、企業內
部環境影響;第三、員工個人影響,無非三大影響。一定要注意層次語的運用,我認為企業外部環境這是過渡
語然後再寫內部環境,這一點請大家注意有的同學和老師聯系非常密切,兩三周找老師一回,有的同學中間環
節不清楚改動相當大,從同學的角度一定要自己對自己負責任,學會見縫插針常與導師溝通。我希望同學多與
導師面談、發個郵件、打電話作溝通。其中定期面談很重要,它要比郵件和電話交流的更清楚。導師非常願意
幫助同學們完成最後的學位論文。
最後,祝各位同學取得好成績。
4. 請問《區域網安全探討》畢業論文的開題報告怎麼寫可以直接發我郵箱,分可以追加很多很多的!感謝!
淺談校園網安全控制策略 [摘要]數字化大學已成為當前各高校信息化建設發展的主要目標。校園網路作為信息化建設的主要載體,校園網路安全已經成為當前各高校網路建設中不可忽視的首要問題。文章基於當前高校網路安全的現狀及特點,提出相應的控制策略。 [關鍵詞]網路;安全策略;數據;訪問 1引 言 隨著我國經濟與科技的不斷發展,教育信息化、校園網路化作為網路時代的教育方式和環境,已經成為教育發展的方向。隨著各高校網路規模的急劇膨脹,網路用戶的快速增長,校園網安全問題已經成為當前各高校網路建設中不可忽視的首要問題。 2目前高校校園網路的安全現狀 2.1操作系統的安全問題 目前,被廣泛使用的網路操作系統主要是UNIX、WINDOWS 和Linux等,這些操作系統都存在各種各樣的安全問題,許多新型計算機病毒都是利用操作系統的漏洞進行傳染。如不對操作系統進行及時更新,彌補各種漏洞,計算機即使安裝了防毒軟體也會反復感染。 2.2病毒的破壞 計算機病毒影響計算機系統的正常運行、破壞系統軟體和文件系統、破壞網路資源、使網路效率急劇下降、甚至造成計算機和網路系統的癱瘓,是影響高校校園網路安全的主要因素。 2.3黑客 在《中華人民共和國公共安全行業標准》中,黑客的定義是:「對計算機系統進行非授權訪問的人員」,這也是目前大多數人對黑客的理解。大多數黑客不會自己分析操作系統或應用軟體的源代碼、找出漏洞、編寫工具,他們只是能夠靈活運用手中掌握的十分豐富的現成工具。黑客入侵的常用手法有:埠監聽、埠掃描、口令入侵、JAVA炸彈等。 2.4口令入侵 為管理和計費的方便,一般來說,學校為每個上網的老師和學生分配一個賬號,並根據其應用范圍,分配相應的許可權。某些人員為了訪問不屬於自己應該訪問的內容或將上網的費用轉嫁給他人,用不正常的手段竊取別人的口令,造成了費用管理的混亂。 2.5非正常途徑訪問或內部破壞 在高校中,有人為了報復而銷毀或篡改人事檔案記錄;有人改變程序設置,引起系統混亂;有人越權處理公務,為了個人私利竊取機密數據;一些學生通過非正常的手段獲取習題的答案或在考前獲得考試內容,使正常的教學練習失去意義。這些安全隱患都嚴重地破壞了學校的管理秩序。 2.6不良信息的傳播 在校園網接入Internet後,師生都可以通過校園網路在自己的電腦上進入Internet。目前Internet上各種信息良莠不齊,有關色情、暴力、邪教內容的網站泛濫。這些有毒的信息違反了人類的道德標准和有關法律法規,對世界觀和人生觀正在形成的學生來說,危害非常大。 2.7設備受損 設備破壞主要是指對網路硬體設備的破壞。校園網路涉及的設備分布在整個校園內,管理起來非常困難,任何安置在不能上鎖的地方的設施,都有可能被人有意或無意地損壞,這樣會造成校園網路全部或部分癱瘓的嚴重後果。 2.8敏感伺服器使用的受限 由於財務等敏感伺服器上存有大量重要資料庫和文件,因擔心安全性問題,不得不與校園網路物理隔離,使得應用軟體不能發揮真正的作用。 2.9技術之外的問題 校園網是一個比較特殊的網路環境。隨著校園網路規模的擴大,目前,大多數高校基本實現了教學科研辦公上網,學生宿舍、教師家庭上網。由於上網地點的擴大,使得網路監管更是難上加難。由於高校部分學生對網路知識很感興趣,而且具有相當高的專業知識水平,有的研究生甚至研究方向就是網路安全,攻擊校園網就成了他們表現才華,實踐自己所學知識的首選。其次,許多教師和學生的計算機網路安全意識薄弱、安全知識缺乏。學校的規章制度還不夠完善,還不能夠有效的規范和約束學生、教工的上網行為。3 校園網路安全策略 安全策略是指一個特定環境中,為保證提供一定級別的安全保護所必須遵守的規則。安全策略包括嚴格的管理、先進的技術和相關的法律。安全策略決定採用何種方式和手段來保證網路系統的安全。即首先要清楚自己需要什麼,制定恰當的滿足需求的策略方案,然後才考慮技術上如何實施。 3.1 物理安全策略 保證計算機網路系統各種設備的物理安全是整個網路安全的前提。物理安全是保護計算機網路設備、設施以及其它媒體免遭地震、水災、火災等環境事故以及人為操作失誤或錯誤及各種計算機犯罪行為導致的破壞過程。其目的是保護計算機系統、web 伺服器、列印機等硬體實體和通信鏈路層網路設備免受自然災害、人為破壞和搭線攻擊等。它主要包括兩個方面: 3.1.1 環境安全。對系統所在環境的安全保護, 確保計算機系統有一個良好的電磁兼容工作環境。 3.1.2 設備安全。包括設備的防盜、防毀、防電磁信息輻射泄漏、抗電磁干擾及電源保護等。 3.2 訪問控制策略。訪問控制的主要任務是保證網路資源不被非法使用和訪問, 它是保證網路安全最重要的核心策略之一。 3.2.1 入網訪問控制。入網訪問控制為網路訪問提供了第一層訪問控制, 它控制哪些用戶能夠登錄到伺服器並獲取網路資源;控制准許用戶入網的時間和准許他們在哪台工作站入網。 3.2.2 網路的許可權控制。網路的許可權控制是針對網路非法操作所提出的一種安全保護措施。用戶和用戶組被賦予一定的許可權。網路控制用戶和用戶組可以訪問哪些目錄、子目錄、文件和其他資源; 可以指定用戶對這些文件、目錄、設備能夠執行哪些操作。 3.2.3目錄級安全控制。網路應允許控制用戶對目錄、文件、設備的訪問。用戶在目錄一級指定的許可權對所有文件和子目錄有效, 用戶還可進一步指定對目錄下的子目錄和文件的許可權。 3.2.4 屬性安全控制。當用文件、目錄和網路設備時,網路系統管理員應給文件、目錄等指定訪問屬性。屬性安全控制可以將給定的屬性與網路伺服器的文件、目錄和網路設備聯系起來。屬性安全在許可權安全的基礎上提供更進一步的安全性。 3.2.5網路伺服器安全控制。網路允許在伺服器控制台上執行一系列操作。用戶使用控制台可以裝載和卸載模塊,可以安裝和刪除軟體等操作。網路伺服器的安全控制包括可以設置口令鎖定伺服器控制台, 以防止非法用戶修改、刪除重要信息或破壞數據; 可以設定伺服器登錄時間限制、非法訪問者檢測和關閉的時間間隔。 3.2.6網路監測和鎖定控制。網路管理員應對網路實施監控, 伺服器應記錄用戶對網路資源的訪問, 對非法的網路訪問, 伺服器應以圖形或文字或聲音等形式報警, 以引起網路管理員的注意。如果不法之徒試圖進入網路, 網路伺服器應會自動記錄企圖嘗試進入網路的次數, 如果非法訪問的次數達到設定數值, 那麼該賬戶將被自動鎖定。 3.2.7 網路埠和節點的安全控制。埠是虛擬的「門戶」, 信息通過它進入和駐留於計算機中, 網路中伺服器的埠往往使用自動回呼設備、靜默數據機加以保護,並以加密的形式來識別節點的身份。自動回呼設備用於防止假冒合法用戶, 靜默數據機用以防範黑客的自動撥號程序對計算機進行攻擊。網路還常對伺服器端和用戶端採取控制, 用戶必須攜帶證實身份的驗證器(如智能卡、磁卡、安全密碼發生器) 。在對用戶的身份進行驗證之後,才允許用戶進入用戶端。然後, 用戶端和伺服器端再進行相互驗證。 3.3 防火牆控制策略 防火牆是近期發展起來的一種保護計算機網路安全的技術性措施, 它是一個用以阻止網路中的黑客訪問某個機構網路的屏障。它是位於兩個網路之間執行控制策略的系統(可能是軟體或硬體或者是兩者並用) , 用來限制外部非法(未經許可) 用戶訪問內部網路資源,通過建立起來的相應網路通信監控系統來隔離內部和外部網路, 以阻擋外部網路的侵入, 防止偷竊或起破壞作用的惡意攻擊。 3.4 信息加密策略 信息加密的目的是保護網內的數據、文件、口令和控制信息, 保護網上傳輸的數據。網路加密常用的方法有鏈路加密、端點加密和節點加密三種。鏈路加密是保護網路節點之間的鏈路信息安全;端點加密是對源端用戶到目的端用戶的數據提供保護; 節點加密是對源節點到目的節點之間的傳輸鏈路提供保護。信息加密過程是由各種加密演算法來具體實施。多數情況下, 信息加密是保證信息機密性的唯一方法。 3.5網路入侵檢測技術 試圖破壞信息系統的完整性、機密性、可信性的任何網路活動,都稱為網路入侵。入侵檢測(IntrusionDeteetion)的定義為:識別針對計算機或網路資源的惡意企圖和行為,並對此做出反應的過程。它不僅檢測來自外部的入侵行為,同時也檢測來自內部用戶的未授權活動。入侵檢測應用了以攻為守的策略,它所提供的數據不僅有可能用來發現合法用戶濫用特權,還有可能在一定程度上提供追究入侵者法律責任的有效證據。 3.6備份和鏡像技術 用備份和鏡像技術提高完整性。備份技術是最常用的提高數據完整性的措施,它是指對需要保護的數據在另一個地方製作一個備份,一旦失去原件還能使用數據備份。鏡像技術是指兩個設備執行完全相同的工作,若其中一個出現故障,另一個仍可以繼續工作。 3.7有害信息的過濾 對於校園網路,由於使用人群的特定性,必須要對網路的有害信息加以過濾,防止一些色情、暴力和反動信息危害學生的身心健康,必須採用一套完整的網路管理和信息過濾相結合的系統。實現對校園內電腦訪問互聯網進行有害信息過濾管理。 3.8網路安全管理規范 網路安全技術的解決方案必須依賴安全管理規范的支持, 在網路安全中, 除採用技術措施之外, 加強網路的安全管理, 制定有關的規章制度, 對於確保網路安全、可靠地運行將起到十分有效的作用。網路的安全管理策略包括:確定安全管理等級和安全管理范圍;制訂有關網路操作使用規程和人員出入機房管理制度; 制定網路系統的維護制度和應急措施等。 4結 語 校園網路的安全問題,不僅是設備,技術的問題,更是管理的問題。對於校園網路的管理人員來講,一定要提高網路安全意識,加強網路安全技術的掌握,注重對學生教工的網路安全知識培訓,而且更需要制定一套完整的規章制度來規范上網人員的行為。 【參考文獻】 謝希仁.計算機網路[M].遼寧:大連理工大學出版社,2000
5. 信息安全的畢業設計該選什麼題目
如下:
網路安全協議的形式化自動驗證優化研究
基於大數據的工控網路態勢感知技術研究與應用
基於隨機森林的工控網路安全態勢要素提取方法研究
基於主機日誌的惡意登錄異常檢測方法研究
融合社交網路威脅的攻擊圖生成方法研究
基於卷積神經網路的網路安全態勢感知研究
基於lstm的電商平台對消費者消費數據信息的保護演算法
基於卷積神經網路的網路入侵檢測演算法設計與實現
面向網路攻擊行為的可視分析研究
基於貝葉斯網路和支持向量機的網路安全態勢評估和預測方法研究
基於DBN與ELM演算法的入侵檢測研究
基於自動編碼器的入侵檢測系統研究與實現
基於機器學習的網路安全態勢感知模型研究與實現
基於Java EE的遠程安全評估系統的設計與實現
基於文本特徵及DNS查詢特徵的非常規域名檢測
面向防火牆漏洞的動態分析方法
異構無線網路能效和安全優化研究
連續時間Markov工業互聯網安全性測度方法研究
基於改進的TWSVM工業控制系統入侵檢測方法研究
基於改進深度森林的入侵檢測方法研究
6. 誰有計算機網路組建的畢業設計
計算機區域網組建與互連畢業設計論文
目 錄
1.1計算機網路
1.2區域網簡介
2.1常用網路設備
2.2伺服器
2.3設備選型
3.1校園網的建設規劃
3.2網路操作系統
3.3Internet接入技術
3.4防火牆
3.5建網方案
4.總 結
[原文]
前言
當今世界,各種先進的科學技術飛速發展,給人們的生活帶來了深遠的影響,它極大的改善我們的生活方式。在以計算機技術為代表的信息科技的發展更是日新月異,從各個方面影響和改變著我們的生活,而其中的計算機網路技術的發展更為迅速,已經滲透到了我們生活的各個方面,人們已經離不開計算機網路,並且隨著網際網路的迅速普及,給我們的學習與生活條件帶來更大的方便,我們與外部世界的聯系將更加的緊密和快速。
隨著人們對於信息資源共享以及信息交流的迫切需求,促使網路技術的產生和快速發展,計算機網路的產生和使用為人類信息文明的發展帶來了革命性的變化。自1995年中國教育教研網(CERNET)建成後,校園網的建設已經進入到一個蓬勃發展的階段。校園網的建成和使用,對於提高教學和科研的質量、改善教學和科研條件、加快學校的信息化進程,開展多媒體教學與研究以及使教學多出人才、科研多出成果有著十分重要而深遠的意義。其主要包括各種區域網的技術思想、網路設計方案、網路拓撲結構、布線系統、Intranet/Internet的應用、網路安全,網路系統的維護等內容。通過本畢業設計課題的論述,希望使讀者能夠了解校園網的建設過程以及所涉及到的各種網路技術,並能對今後大家在學習網路技術知識或是進行校園網的工程建設中有所借鑒。
1.1 計算機網路
計算機網路是指通過傳輸媒休連接的多部計算機組成的系統,使登錄其上的所有用戶能夠共享軟硬體資源。計算機網路如按網路的組建規模和延伸范圍來劃分的話,可分為區域網(Local Area Network,LAN)
......
[參考資料]
主要參考文獻:
[1]劉小輝主編:《網路硬體完全手冊》,重慶大學出版社,2002年5月
[2]張公忠主編:《現代網路技術教程》,電子工業出版社,2000年1月
[3]譚珂、全惠民編著:《區域網組建與管理實手冊》,中國青年出版社,2003年2月
[4]劉正勇編著:《校園網系統集成技術與應用》,清華大學出版社,2002年6月
[5]戴雄 編著:《計算機網路》,中華人事出版社,2001年1月。
[6]徐鋒、楊錦川 編著:《攻克網路》,重慶出版社,2000年11月
另外,虛機團上產品團購,超級便宜
7. 求本科的網路工程專業畢業論文,急求,導師說至少8000字啊!
網路工程安全方面的很熱門,之前也不懂,還是寢室給的莫』文網,專業的沒話說
縣域農業信息服務體系的構建與評價研究
安徽省新網工程物流管理系統建設
基於移動Agent的數據挖掘技術研究
CDMA基站建設與網路優化
密集城區綜合建設解決方案研究
無線網路建設及運行優化技術
中國聯通A省分公司項目管理研究
TD-SCDMA無線網路優化方法的研究
基於掙值理論的成本管理在通信工程項目中的應用研究
全過程成本控制體系在JM聯通3G09工程項目中的應用
廣州CZ有限公司融資方案設計
求解廣義幾何規劃問題的兩種全局優化方法
移動軟交換MSC POOL組網技術的研究與實現
基於FTTX的工程設計與場景應用研究
基於感測器網路的工程監測系統的應用研究
服務覆蓋網路下基於Wardrop均衡的流量工程
甘肅聯通城域光傳送網路組網以及業務應用
甘肅聯通酒泉地區WCDMA無線網路規劃
基於RFID技術的豬肉安全追溯系統的設計與實現
分形學理論在城市排水管網中的應用研究
基於CAN匯流排的PLC模塊通信協議研究與實現
基於職業活動的中職計算機網路專業教師培訓教材的設計
室內環境下多系統多網路的共建共享研究
基於TD-SCDMA的室內覆蓋系統及工程應用研究
哈爾濱移動GSM與GPRS無線網路優化方案研究
寬頻固定無線接入網路規劃工具的研究和開發
電信行業應對專項任務項目化管理的IT系統實現