网络安全开题报告

时间:2024.5.8

大中型企业的安全解决方案开题报告

网络08-1 李新

一. 题目来源

计算机网络的日益发达,给人们带来便利的同时又给人们带来许多“麻烦”,主要是包括:人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。要保护这些信息就需要有一套完善的网络安全保护机制。

那么到底什么是计算机网络安全?现在面临哪些计算机网络安全问题?面对诸多的网络安全问题,我们又能采取哪些措施呢?

网络安全就是网络上的信息安全。信息是一种资产,安全即是确保网络上信息的保密性、完整性、可用性、可控性和可审查性。

所谓保密性,即是指用户信息不被泄露,不被非授权人员窃取、利用。 所谓完整性,即是指保障信息处理的准确性、完全性。在未经授权的情况下不允许更改。

所谓可用性,即是指在需要时可以访问,不会读取脏数据,即数据不被篡改、破坏。

可控性:对信息的传播及内容具有控制能力,不造成恶意传播,例如蠕虫等病毒的扩散。

可审查性:出现安全问题时提供依据与手段。

网络安全主要分为五个方面:

1)网络的物理安全。网络的物理安全是整个网络安全性的基础,要保证网络的安全性首先要保证网络设备不受电、火、雷、水、人等物理方面的危险。

2)网络结构的安全。网络的拓扑结构直接影响整个网络的安全性,如内外网数据要进行必要的隔离,对外网的服务请求加以过滤,只允许合法数据的发送与接收等。

3)操作系统的安全。目前还没有一个绝对安全的操作系统,但我们可以采用相对合适的系统以把危险最小化。

4)应用系统的安全。因为应用系统是动态的,不确定的,所以需要具体情况具体分析,应用的安全性主要是信息、数据的安全性。

5)网络管理的安全。网络的管理是网络安全中最重要的一环,也是网络安全公司最看重的地方,为保证网络管理的安全性,必须要有一套直接有效的解决方案。如果网络遭受侵害不能及时报警、控制,就有可能造成整个网络的瘫痪,更会给黑客的留下可乘之机。如果网络不能及时检测与监控,事故发生后也无法追查,就不能保证网络的可控性和可审查性。一旦这些成为事实,造成的损失是难以估计的。像著名的冰山理论,信息被破坏的直接损失只是冰山露出水面的那一小部分,而间接损失则是水面以下的真正的“山”。所以建设一个具有良好安全性与管理性的网络即是网络安全的首要任务。

网络安全也要遵循木桶原理,木桶盛水的多少不在于最长的那块木板,而取决于最短的那一块,木桶是否好用要看每一块木板是否完好。网络安全就是要抓住信息系统的每一个环节,只有这样,才能充分保证信息的安全性。

二.国际国内发展状况

随着计算机互联网技术的飞速发展,在计算机上处理业务已由单机处理功能发展到面向内部局域网、全球互联网的世界范围内的信息共享和业务处理功能。网络信息已经成为社会发展的重要组成部分。涉及到国家的政府、军事、经济、文教等诸多领域。其中存贮、传输和处理的信息有许多是重要的政府宏观调控决策、商业经济信息、银行资金转帐、股票证券、能源资源数据、科研数据等重要信息。有很多是敏感信息,甚至是国家机密。

计算机网络安全的定义国际标准化组织(ISO)将“计算机网络安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护网络系统的硬件、软件及其系统中的数据不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠、正常地运行,网络服务不中断。”

上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的网络上的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。

当然,网络安全的具体含义会随着“角度”的变化而变化。比如:从用户(个人、企业等)角度,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐私。

从网络运行和管理者角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失。从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。

计算机网络安全现状近年来随着Internet的飞速发展,计算机网络的资源共享进一步加强,随之而来的信息安全问题日益突出。据美国FBI统计,美国每年网络安全问题所造成的经济损失高达75亿美元。而全球平均每20秒钟就发生一起Internet计算机侵入事件。在Internet/Intranet的大量应用中,Internet/Intranet安全面临着重大的挑战,事实上,资源共享和安全历来是一对矛盾。在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。而且计算机网络组成形式多样性、终端分布广和网络的开放性、互联性等特征更为他们提供便利。他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。不受时间、地点、条件限制的网络诈骗,其“低成本和高收益”又在一定程度上促使了犯罪的增长。使得针对计算机信息系统的犯罪活动日益增多。

三. 研究方法和手段

从人为(黑客)角度来看,常见的计算机网络安全威胁主要有:信息泄露、完整性破坏、拒绝服务、网络滥用、窃听、重传、伪造、篡改、行为否认、电子欺骗、非授权访问、传播病毒。

信息泄露:信息泄露破坏了系统的保密性,他是指信息被透漏给非授权的实体。 常见的,能够导致信息泄露的威胁有:网络**、业务流分析、电磁、射频截获、人员的有意或无意、媒体清理、漏洞利用、授权侵犯、物理侵入、病毒、木马、后门、流氓软件、网络钓鱼。

完整性破坏:可以通过漏洞利用、物理侵犯、授权侵犯、病毒,木马,漏洞来等方式实现。

拒绝服务攻击:对信息或资源可以合法的访问却被非法的拒绝或者推迟与时间密切相关的操作。

网络滥用:合法的用户滥用网络,引入不必要的安全威胁,包括非法外联、非法内联、移动风险、设备滥用、业务滥用。

常见的计算机网络络安全威胁的表现形式主要有:

窃听:攻击者通过监视网络数据的手段获得重要的信息,从而导致网络信息的泄密。 重传:攻击者事先获得部分或全部信息,以后将此信息发送给接收者。

篡改:攻击者对合法用户之间的通讯信息进行修改、删除、插入,再将伪造的信息发送给接收者,这就是纯粹的信息破坏,这样的网络侵犯者被称为积极侵犯者。积极侵犯者的破坏作用最大。

行为否认:通讯实体否认已经发生的行为。

电子欺骗:通过假冒合法用户的身份来进行网络攻击,从而达到掩盖攻击者真实身份,嫁祸他人的目的.

非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问。

传播病毒:通过网络传播计算机病毒,其破坏性非常高,而且用户很难防范。 当然,除了人为因素,网络安全还在很大部分上由网络内部的原因或者安全机制或者安全工具本身的局限性所决定,他们主要表现在:每一种安全机制都有一定的应用范围和应用环境、安全工具的使用受到人为因素的影响、系统的后门是传统安全工具难于考虑到的地方、只要是程序,就可能存在BUG。而这一系列的缺陷,更加给想要进行攻击的人以方便。因此,网络安全问题可以说是由人所引起的。

计算机网络安全从技术上来说,主要由防病毒、防火墙、入侵检测等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。

早期的网络防护技术的出发点是首先划分出明确的网络边界,然后通过在网络边界处对流经的信息利用各种控制方法进行检查,只有符合规定的信息才可以通过网络边界,从而达到阻止对网络攻击、入侵的目的。

目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、防病毒技术等,主要的网络防护措施包括:

1、防火墙:防火墙是一种隔离控制技术,通过预定义的安全策略,对内外网通信强制实施访问控制,常用的防火墙技术有包过滤技术、状态检测技术、应用网关技术。包过滤技术是在网络层中对数据包实施有选择的通过,依据系统事

先设定好的过滤逻辑,检查数据据流中的每个数据包,根据数据包的源地址、目标地址、以及包所使用的端口确定是否允许该类数据包通过;状态检测技术采用的是一种基于连接的状态检测机制,将属于同一连接的所有包作为一个整体的数据流看待,构成连接状态表,通过规则表与状态表的共同配合,对表中的各个连接状态因素加以识别,与传统包过滤防火墙的静态过滤规则表相比,它具有更好的灵活性和安全性;应用网关技术在应用层实现,它使用一个运行特殊的“通信数据安全检查”软件的工作站来连接被保护网络和其他网络,其目的在于隐蔽被保护网络的具体细节,保护其中的主机及其数据。

2、数据加密与用户授权访问控制技术:与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放的网络。用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。数据加密主要用于对动态信息的保护。对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。

数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换是受“密钥”控制的。在传统的加密算法中,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,称为“对称密钥算法”。这样的密钥必须秘密保管,只能为授权用户所知,授权用户既可以用该密钥加密信急,也可以用该密钥解密信息,DES是对称加密算法中最具代表性的算法。如果加密/解密过程各有不相干的密钥,构成加密/解密的密钥对,则称这种加密算法为“非对称加密算法”或称为“公钥加密算法”,相应的加密/解密密钥分别称为“公钥”和“私钥”。在公钥加密算法中,公钥是公开的,任何人可以用公钥加密信息,再将密文发送给私钥拥有者。私钥是保密的,用于解密其接收的公钥加密过的信息。典型的公钥加密算法如RSA是目前使用比较广泛的加密算法。

3、安全管理队伍的建设:在计算机网络系统中,绝对的安全是不存在的,制定健全的安全管理体制是计算机网络安全的重要保证,只有通过网络管理人员与使用人员的共同努力,运用一切可以使用的工具和技术,尽一切可能去控制、减小一切非法的行为,尽可能地把不安全的因素降到最低。同时,要不断地加强计算机信息网络的安全规范化管理力度,大力加强安全技术建设,强化使用人员和管理人员的安全防范意识。网络内使用的IP地址作为一种资源以前一直为某些管理人员所忽略,为了更好地进行安全管理工作,应该对本网内的IP地址资源统一管理、统一分配。对于盗用IP资源的用户必须依据管理制度严肃处理。只有共同努力,才能使计算机网络的安全可靠得到保障,从而使广大网络用户的利益得到保障。

总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。

四.技术路线

重点对网络安全理论和技术手段的研究和应用,结合企业网络安全问题的现状,总结出解决网络安全问题和解决方案建立起一套完整的网络安全体系。

针对各大企业的安全部署和网络设备的配置等的不同,通过对企业拓扑的分析制定出符合各企业特色的安全解决方案,帮助企业安全评估符合合规标准。并对其进行基线测试,提供完整有效的安全服务。

五.成果形式

本次设计是以方案的形式提交,针对某企业的网络安全现状提供一个全方位的解决方案。内容附属有基线测试数据和安全报告等。


第二篇:网络安全开题报告


南 昌 理 工 学 院

毕业论文(设计)开题报告

论文题目: 浅析计算机网络安全与防范策略 系 部 专 业: 计算机网络 学生姓名

指导教师: 职 称: 讲 师

20xx年4月1日

网络安全开题报告

2、本课题的基本内容简介(拟解决的主要学术或技术问题和关键技术及难点,拟采取的技术手段及实施方案、预计可获得的成果,可能取得的创新之处):

(一)研究方法

网络安全从本质上来讲就是网络上的信息安全,就是指网络系统中流动和保存的数据,不受到偶然的或者恶意的破坏、泄露、更改。系统连续正常的工作,网络服务不中断。从广义上来说,凡是涉及网络信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。从本质上来讲,网络安全就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行。网络服务不中断。广义来说凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。

(二)技术路线

1)建立入网访问功能模块。入网访问控制为网络提供了第一层访问控制。它允许哪些用户可以登录到网络服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网;

2)建立网络的权限控制模块。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限;

3)建立属性安全服务模块。目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性;

4)建立网络服务器安全设置模块。网络服务器的安全控制包括设置口令锁定服务器控制台;设置服务器登录时间限制、非法访问者检测和关闭的时间间隔;安装非法防问设备等;

5)建立信息加密制度。保密性是计算机系统安全的一个重要方面,主要是利用;

6)建立网络智能型日志系统。日志系统具有综合性数据记录功能和自动分类检索能力。密码信息对加密数据进行处理,防止数据非法泄漏;

7)建立完善的备份及恢复机制。为了防止存储设备的异常损坏,可采用由热插拔SCSI硬盘所组成的磁盘容错阵列,以RAID5的方式进行系统的实时热备份;

(三)研究难点

②行为主体身份的隐匿性和网络信息的隐蔽性,使得计算机网络应用中的恶意攻击性行为肆意妄为。

③只要有程序,就可能存在漏洞

④黑客的攻击手段在不断更新

⑤传统安全工具难于保护系统的后门

⑥安全工具的使用受到人为因素的影响

⑦每一种安全机制都有一定的应用范围和环境

(四)预期达到的目标

本文根据网络安全系统设计的总体规划,从桌面系统安全、病毒防护、身份鉴别、访问控制、信息加密、信息完整性校验、抗抵赖、安全审计、入侵检测、漏洞扫描等方面安全技术和管理措施设计出一整套解决方案,目的是建立一个完整的、立体的、多层次的网络安全防御体系。

网络安全开题报告

网络安全开题报告

网络安全开题报告

网络安全开题报告

更多相关推荐:
网络安全开题报告

毕业论文开题报告题目网络安全院系专业计算机网络技术班级学号姓名指导教师填表日期黑龙江农业工程职业学院毕业论文开题报告毕业论文开题报告

计算机网络安全开题报告

毕业设计论文开题报告

毕业论文 网络安全开题报告

毕业论文开题报告XX师范大学题目计算机网络安全院系专业计算机网络学号姓名指导教师开题报告2345

网络安全开题报告

西安科技大学题目院系部专业及班级姓名学号指导教师日期毕业设计论文开题报告大型企业网络的安全解决方案通信学院20xx年3月24日西安科技大学毕业设计论文开题报告2345西安科技大学毕业设计论文选题变更审批表67

开题报告(网络安全)

学号毕业设计论文设计开题报告浅谈网络安全的潜在威胁及其防护学专指生业导姓名教名称师信息管理与信息系统经济与管理学院20xx年4月6日毕业论文设计开题报告

网络安全问题---开题报告

二课题的基本研究过程一成立课题组课题负责人胡锦宏课题组成员第一阶段林金华邱爱昭卓余忠余慈容李晖雷丽云郑芳华王晓莉赵少华汤文炳林小玲二确定研究的主要目标1全面了解并整理归纳迷恋网络的学生所暴露的问题2深入探究分析...

网络安全技术开题报告

本科生毕业设计论文开题报告题学院系专业班级学号姓名指导教师填表日期一选题的依据及意义21世纪是以信息技术为标志的世纪以计算机和网络技术为核心的现代信息技术不断发展改变着人们的生活然而随着随着计算机技术的飞速发展...

网络安全开题报告

南昌理工学院毕业论文设计开题报告论文题目浅析计算机网络安全与防范策略系部专业计算机网络学生姓名指导教师职称讲师20xx年4月1日2本课题的基本内容简介拟解决的主要学术或技术问题和关键技术及难点拟采取的技术手段及...

网络安全开题报告

西安科技大学题目院系部专业及班级姓名学号指导教师日期毕业设计论文开题报告大型企业网络的安全解决方案通信学院20xx年3月24日西安科技大学毕业设计论文开题报告2345西安科技大学毕业设计论文选题变更审批表67

网络安全毕业设计开题报告

重庆电子工程职业学院毕业设计论文开题报告系别计算机应用系专业计算机网站架构班级网络094学生姓名周立阳学号20xx003627指导教师唐继勇一毕业设计的内容和意义1毕业设计的内容根据金融企业业务的特点需要从以下...

中小型企业局域网的安全设计方案开题报告书

毕业论文开题报告注纸张不够可另加附页

网络信息安全论文开题报告

浙江大学远程教育学院本科生毕业论文设计开题报告题目网络信息安全专业信息管理与信息系统学习中心临安姓名号指导教师罗国明20xx年10月10日第一部分文献综述网络是信息传输接收共享的虚拟平台通过它把各个点面体的信息...

网络安全开题报告(44篇)