freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內容

畢業(yè)論文(設計)校園網(wǎng)絡安全問題及對策研究(專業(yè)版)

2025-08-09 10:31上一頁面

下一頁面
  

【正文】 Rt代表從發(fā)現(xiàn)入侵行為開始,系統(tǒng)能夠做出足夠的響應,將系統(tǒng)調整到正常狀態(tài)的時間。因此網(wǎng)絡安全防范體系應該是動態(tài)變化的,在完成安全防范體系的設計后,必須不斷適應安全環(huán)境的變化,以保證網(wǎng)絡安全防范體系的良性發(fā)展,確保它的有效性和先進性。(5)對操作系統(tǒng)進行審計、跟蹤管理,識別違反授權的用戶活動。(5)差異備份 差異備份即備份上一次完全備份后產(chǎn)生和更新的所有新的數(shù)據(jù)。第三方的作用是負責向通信雙方秘密信息,并在雙方發(fā)生爭議時進行仲裁。(2)服務資源包括:內部服務資源、公眾服務資源 內部服務資源:面向已知客戶,管理和控制內部用戶對信息資源的訪問。從技術角度看,目前常用的安全手段有內外網(wǎng)隔離技術、加密技術、身份認證、訪問控制、安全路由等,這些技術對防止非法入侵系統(tǒng)起到了一定的防御作用。}其實現(xiàn)的功能是:對密碼字符按規(guī)律進行移位得到真實密碼:如:明碼“g”,若“key=4”,得到密碼是“c”。}其實現(xiàn)的功能是:對密碼字符按規(guī)律進行移位:如:明碼“a”若“key=2”的密碼實際上是“c”。對此,我們必須采用有效的加密解密的程序來防止密文泄露,可以通過c語言來實現(xiàn)的加密和解密。(‘’)}/script/headbody onload=“openwindow()”/body/html本段代碼的功能是實現(xiàn)某網(wǎng)站的窗體無限地彈出。這類病毒大都是利用JavaScrit產(chǎn)生的一個死循環(huán),它可以在有惡意的網(wǎng)站中出現(xiàn),也可以被當作郵件發(fā)給用戶,當用戶打開html,vbs附件時,屏幕會出現(xiàn)無數(shù)個瀏覽器窗口,最后不得不重啟。 防止賬號被暴力破解 黑客攻擊入侵,大部分利用漏洞,通過提升權限成為管理員,這一切都跟用戶賬號緊密相連。它將所有的計算機病毒所產(chǎn)生的行為歸納起來,一旦發(fā)現(xiàn)內存中的程序有任何不當?shù)男袨?,系統(tǒng)就會有所警覺,并告知使用者;宏病毒陷阱技術是結合了搜索法和人工智能陷阱技術,依行為模式來偵測已知及未知的宏病毒。 計算機病毒的組成與分類經(jīng)對目前出現(xiàn)的計算機病毒的分析發(fā)現(xiàn),所有計算機病毒都是由三部分組成的,即病毒引導模塊、病毒傳染模塊和病毒表現(xiàn)模塊。在設計加密系統(tǒng)中,加密算法是可以公開的,真正需要保密的是密鑰,密鑰本質是非常大的數(shù),密鑰大小用位表示。所有通過的包不僅要接受防火墻檢測規(guī)則的驗證,還需要經(jīng)過入侵檢測,判斷是否具有攻擊性,以達到真正的實時阻斷,這實際上是把兩個產(chǎn)品合成一體。隨著網(wǎng)絡系統(tǒng)結構的復雜化和大型化,系統(tǒng)的弱點或漏洞將趨向于分布式。這種方法是依據(jù)是否出現(xiàn)攻擊簽名來判斷入侵行為,是一種直接的方法。根據(jù)不同的檢測方法,將入侵檢測分為異常入侵檢測和誤用人侵檢測。表33 分組過濾技術工作特點應用層TCP層IP層數(shù)據(jù)鏈路層物理層過濾一般基于一個IP分組的以下各域:第一、源/目的IP地址;第二、TCP/UDP源/目的端口。(2)允許合法用戶不受妨礙地訪問網(wǎng)絡資源。目前,A類安全等級只包含A1一個安全類別。在C1系統(tǒng)中,所有的用戶以同樣的靈敏度來處理數(shù)據(jù),即用戶認為C1系統(tǒng)中的所有文檔都具有相同的機密性。是在不同的終端系統(tǒng)之間協(xié)商建立共同采用的安全策略,包括安全策略實施所在層次、具體采用的認證、加密算法和步驟、如何處理差錯?;谏矸莸陌踩呗允沁^濾對數(shù)據(jù)或資源的訪問,有兩種執(zhí)行方法:若訪問權限為訪問者所有,典型的作法為特權標記或特殊授權,即僅為用戶及相應活動進程進行授權;若為訪問數(shù)據(jù)所有則可以采用訪問控制表(ACL)。(2)完整性:是指保證信息與信息系統(tǒng)可被授權人正常使用,主要防范措施是確保信息與信息系統(tǒng)處于一個可靠的運行狀態(tài)之下。(5)病毒與惡意的攻擊;即通過網(wǎng)絡傳播病毒或進行惡意攻擊。因此,提高對病毒的防范刻不容緩。當安全工具剛發(fā)現(xiàn)并努力更正某方面的安全問題時,其他的安全問題又出現(xiàn)了。但是對于內部網(wǎng)絡之間的訪問,防火墻往往是無能為力的。2) 以認真負責的態(tài)度,嚴格按照畢業(yè)設計的內容要求和進度安排開展畢業(yè)設計工作。3) 要理論聯(lián)系實際、以實事求是、勇于探索、不斷創(chuàng)新的科學態(tài)度對待畢業(yè)設計。因此,對于內部網(wǎng)絡到內部網(wǎng)絡之間的入侵行為和內外勾結的入侵行為,防火墻是很難發(fā)覺和防范的。因此,黑客總是可以使用先進的、安全工具不知道的手段進行攻擊。(5)黑客:對于計算機數(shù)據(jù)安全構成威脅的另一個方面是來自電腦黑客(backer)。除此之外,校園網(wǎng)還面對形形色色、良莠不分的網(wǎng)絡資源,如不進行識別和過濾,那么會造成大量非法內容或郵件出入,占用大量流量資源,造成流量堵塞、上網(wǎng)速度慢等問題。 以上可以看出:在網(wǎng)絡中,維護信息載體和信息自身的安全都包括了機密性、完整性、可用性這些重要的屬性 網(wǎng)絡安全機制 網(wǎng)絡安全機制是保護網(wǎng)絡信息安全所采用的措施,所有的安全機制都是針對某些潛在的安全威脅而設計的,可以根據(jù)實際情況單獨或組合使用。這兩種情況中,數(shù)據(jù)項的大小有很大的變化,數(shù)據(jù)權力命名也可以帶自己的ACL。(4)安全算法實現(xiàn):具體算法的實現(xiàn),如PES、RSA.(5)安全策略數(shù)據(jù)庫:保存與具體建立的安全策略有關的狀態(tài)、變量、指針。C2系統(tǒng)比C1系統(tǒng)加強了可調的審慎控制。A1類與B3類相似,對系統(tǒng)的結構和策略不作特別要求。而它的核心思想是在不安全的因特網(wǎng)環(huán)境中構造一個相對安全的子網(wǎng)環(huán)境,其目的是保護一個網(wǎng)絡不受另一個網(wǎng)絡的攻擊,所以防火墻又有以下作用:(1)作為網(wǎng)絡安全的屏障。前者的過濾,即根據(jù)制定的安全規(guī)則,過濾掉具有特定IP地址的數(shù)據(jù)分組,從而保護內部網(wǎng)絡;后者則是為分組過濾提供了更大的靈活性。異常檢測又稱為基于行為的檢測。常用的具體方法有:基于條件概率誤用入侵檢測方法、基于專家系統(tǒng)誤用入侵檢測方法、基于狀態(tài)遷移分析、誤用入侵檢測方法、基于鍵盤監(jiān)控誤用入侵檢測方法、基于模型誤用入侵檢測方法。另外,入侵行為不再是單一的行為,而是表現(xiàn)出相互協(xié)作入侵的特點。但是,由于入侵檢測系統(tǒng)本身也是一個很龐大的系統(tǒng),所以無論從實施難度、合成后的性能等方面都會因此受到很大影響。在公開密鑰加密方法中,密鑰越大密文就越安全。(1)引導模塊:負責將病毒引導到內存,并向系統(tǒng)中請求一定的存儲空間,對相應的存儲空間實施保護,以防止其他程序覆蓋,并且修改系統(tǒng)的一些功能入口,在這些入口處引導病毒傳染模塊和病毒實現(xiàn)模塊。(5)軟件仿真掃描法軟件仿真技術是成功地仿真CPU執(zhí)行,在DOS虛擬機下偽執(zhí)行計算機病毒程序,安全并確定地將其解密使其顯露本來的面目,再加以掃描。防范方法:通過修改注冊表來禁用空用戶連接。(2)非法向用戶硬盤寫入文件。(1)運行IE時,點擊“工具→Internet選項→安全→ Internet區(qū)域的安全級別”,把安全級別由“中”改為“高”。下面的例子是用c語言來實現(xiàn)的簡易加密算法。(2)解密算法include “”main( ){ int key。 其它網(wǎng)絡攻擊與防范措施 源IP地址欺騙攻擊 許多應用程序認為如果數(shù)據(jù)包能使其自身沿著路由到達目的地,而且應答包也可以回到源地,那么源IP地址一定是有效的,而這正是使源IP地址欺騙攻擊成為可能的前提。防火墻作為一種將內外網(wǎng)隔離的技術,普遍運用于校園網(wǎng)安全建設中。 公眾服務資源:面向匿名客戶,防止和抵御外來的攻擊。設計一個網(wǎng)絡安全方案時,需要完成以下四個基本任務:(1)設計一個算法,執(zhí)行安全相關的轉換;(2)生成該算法的秘密信息(如密鑰);(3)研制秘密信息的分發(fā)與共享的方法;(4)設定兩個責任者使用的協(xié)議,利用算法和秘密信息取得安全服務。它的主要目的是將完全恢復時涉及到備份記錄數(shù)量限制在兩個,以簡化恢復的復雜性。 網(wǎng)絡安全評估網(wǎng)絡安全評估系統(tǒng)是一種集網(wǎng)絡安全檢測、風險評估、修復、統(tǒng)計分析和網(wǎng)絡安全風險集中控制管理功能于一體的網(wǎng)絡安全設備。 P2DR模型美國國際互聯(lián)網(wǎng)安全系統(tǒng)公司( ISS )提出的 P 2 D R模型是指:策略 ( P o l i c y )、防護( P r o t e c t i o n )、檢測( D e t e c t i o n ) 和響應 ( R e s p o n s e )。那么,針對于需要保護的安全目標,如果上述數(shù)學公式滿足防護時間大于檢測時間加上響應時間,也就是在入侵者危害安全目標之前就能被檢測到并及時處理。Dt代表從入侵者開始發(fā)動入侵開始,系統(tǒng)能夠檢測到入侵行為所花費的時間。在設計校園網(wǎng)網(wǎng)絡安全系統(tǒng)時,首先要了解學校的需要和目標,制定安全策略,需要注意的是,網(wǎng)絡上的業(yè)務目標、安全策略與安全設計之間的關系是一體的。(4)對異常行為的統(tǒng)計分析,識別攻擊類型,并向網(wǎng)絡管理人員報警。因而這種備份方法比較經(jīng)濟,可以頻繁地進行。 為了信息的安全傳輸,通常需要一個可信任的第三方。 C:敏感信息;即需要驗證身份和傳輸加密。第五章 校園網(wǎng)絡安全體系通過以上對網(wǎng)絡攻擊分析和防范的設計,校園網(wǎng)絡也會面臨同樣的威脅,所以我們在知道網(wǎng)絡功防基礎上應該構筑校園網(wǎng)絡安全體系,要從兩個方面著手:一是采用一定的技術;二是不斷改進管理方法。printf(“\n the mingma is:%c”,mingma)。printf(“\n the output is:%C”,mima)。 數(shù)據(jù)密文防范措施在前面的一章中我們已經(jīng)介紹了數(shù)據(jù)加密和隱藏技術,在保密系統(tǒng)中,信道中傳播的是加密后的消息,即密文,采用截獲密文進行分析的攻擊稱為被動攻擊,采用刪除、更改、增添、重放、偽造等手段向系統(tǒng)注入假消息并進行分析的攻擊稱為主動攻擊。i++)。 不斷地利用cpu的利用率,使計算機不能處理其他的進程,導致系統(tǒng)和網(wǎng)絡資源癱瘓。另外為了防止黑客通過Guest賬號登錄計算機,可以在“組策略”中刪除Guest賬號。(4)人工智能陷阱技術和宏病毒陷阱技術 人工智能陷阱是一種監(jiān)測計算機行為的常駐或掃描技術。隨著計算機技術的發(fā)展尤其是網(wǎng)絡技術的普及,計算機病毒進入了一個新的階段網(wǎng)絡蠕蟲病毒暴發(fā)階段,2001至今,網(wǎng)絡蠕蟲已經(jīng)成為網(wǎng)絡病毒的主流。密碼算法是相對穩(wěn)定的,在這種意義上,可以把密碼算法視為常量,而密鑰則是一個變量。目前,實現(xiàn)入侵檢測和防火墻之間的聯(lián)動有兩種方式可以實現(xiàn),一種是實現(xiàn)緊密結合,即把入侵檢測系統(tǒng)嵌入到防火墻中,即入侵檢測系統(tǒng)的數(shù)據(jù)來源不再來源于抓包,而是流經(jīng)防火墻的數(shù)據(jù)流。最后由檢測判斷模塊根據(jù)一定的安全策略判斷入侵行為的發(fā)生并采取相應的反擊。首先,對已知的攻擊方法進行攻擊簽名(攻擊簽名是指用一種特定的方式來表示已知的攻擊模式)表示,然后根據(jù)已經(jīng)定義好的攻擊簽名,通過判斷這些攻擊簽名是否出現(xiàn)來判斷入侵行為的發(fā)生與否。 入侵檢測分類入侵檢測通過對入侵和攻擊行為的檢測,查出系統(tǒng)的入侵者或合法用戶對系統(tǒng)資源的濫用和誤用。如表33 所示。在網(wǎng)絡中,防火墻實際是一種隔離技術,它所執(zhí)行的隔離措施有:(1)拒絕未經(jīng)授權的用戶訪問內部網(wǎng)和存取敏感數(shù)據(jù)。(4)A類安全等級:A系統(tǒng)的安全級別最高。C1系統(tǒng)的可信任運算基礎體制(Trusted Computing Base,TCB)通過將用戶和數(shù)據(jù)分開來達到安全的目的。(3)安全協(xié)作。 安全策略的分類安全策略分為基于身份的安全策略和基于規(guī)則的安全策略兩種。 (1)機密性:是指保證信息與信息系統(tǒng)不被非授權者所獲取與使用,主要 范措施是密碼技術。(4)干擾系統(tǒng)正常運行;指改變系統(tǒng)的正常運行方法,減慢系統(tǒng)的響應時間等手段。計算機病毒具有傳染性、寄生性、隱蔽性、觸發(fā)性、破壞性等特點。安全工具的更新速度慢,且絕大多數(shù)情況需要人為的參與才能發(fā)現(xiàn)以前未知的安全問題,這就使得它們對新出現(xiàn)的安全問題總是反應遲鈍。比如防火墻,它雖然是一種有效的安全工具,可以隱蔽內部網(wǎng)絡結構,限制外部網(wǎng)絡到內部網(wǎng)絡的訪問。(設計)的基本要求1) 嚴格遵守學校和學院有關畢業(yè)設計的各項規(guī)章制度。4) 要按照學校有關畢業(yè)論文的撰寫要求,認真撰寫畢業(yè)論文。(2)安全工具的使用受到人為因素的影響。 (二)網(wǎng)絡安全的防護力脆弱,導致的網(wǎng)絡危機(1)根據(jù)Warroon Research的調查,1997年世界排名前一千的公司幾乎都曾被黑客闖入。電腦黑客利用系統(tǒng)中的安全漏洞非法進入他人計算機系統(tǒng),其危害性非常大。許多校園網(wǎng)是從局域網(wǎng)發(fā)展來的,由于意識與資金方面的原因,它們在安全方面往往沒有太多的設置,這就給病毒和黑客提供了生存的空間。如何在有限的投入下合理地使用安全機制,以便盡可能地降低安全風險,是值得討論的,網(wǎng)絡信息安全機制應包括:技術機制和管理機制兩方面的內容?;谝?guī)則的安全策略是指建立在特定的,個體化屬性之上的授權準則,授權通常依賴于敏感性。 網(wǎng)絡安全發(fā)展趨勢總的看來,對等網(wǎng)絡將成為主流,與網(wǎng)格共存。在連接事件和資源隔離來增強這種控制。A1系統(tǒng)的顯著特征是,系統(tǒng)的設計者必須按照一個正式的設計規(guī)范來分析系統(tǒng)。一個防火墻作為阻塞節(jié)點和控制節(jié)點能極大地提高一個內部網(wǎng)絡的安全性,并通過過濾不安全的服務而降低風險,只有經(jīng)過精心選擇的應用協(xié)議才能通過防火墻,所以網(wǎng)絡環(huán)境變得更安全。代理服務技術以一個高層的應用網(wǎng)關作為代理服務器,接受外來的應用連接請求,在代理服務器上進行安全檢查后,再與被保護的應用服務器連接,使外部用戶可以在受控制的前提下使用內部網(wǎng)絡的服務,如圖32所示。其基本前提是:假定所有的入侵行為都是異常的。誤用檢測的關鍵問題是攻擊簽名的正確表示。入侵檢測系統(tǒng)要求可適應性、可訓練性、高效性、容錯性、可擴展性等要求。所以,目前還沒有廠商做到這一步,仍處于理論研究階段。利用密碼技術,在信源和通信信道之間對報文進行加密,經(jīng)過信道傳輸,到信宿接收時進行解密,以實現(xiàn)網(wǎng)絡通信保密。(2)傳染模塊:它是整個病毒程序的核心,傳染模塊又分為兩部分:判斷部分、傳染部分。第四章 網(wǎng)絡安全防范 telnet入侵防范Telnet協(xié)議是TCP/IP協(xié)議族中的一
點擊復制文檔內容
數(shù)學相關推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1