导航:首页 > 网络连接 > 蔡立军计算机网络安全技术

蔡立军计算机网络安全技术

发布时间:2022-06-10 22:04:51

A. 网络系统集成技术主要包括哪几项内容

你好1:主要包括如下 局域网、广域网、网络接入、网络协议、网络互联、服务器、网络操作系统、存储备份、综合布线、网络管理、网络安全、网络应用系统开发等多项技术和相关产品的基础理论和实施技术。 推荐你一本不错的, 清华大学蔡立军2004年四月出版的 平装版 网络系统集成技术

B. 计算机信息管理专业的毕业论文可以写浅谈计算机网络安全吗

[论文关键词] 计算机网络安全网络技术
[论文提要] 近年来计算机网络获得了飞速的发展,网络安全问题也随之成为人们关注的焦点。本文分析了影响网络安全的主要因素,重点阐述了几种常用的网络信息安全技术。

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。
随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势。但由于计算机网络具有联结形式多样性、互连性等特征,加上安全机制的缺乏和防护意识不强,致使网络易受黑客、恶意软件和其他不轨行为的攻击,所以网络信息的安全和保密是一个至关重要的问题。

一、威胁网络安全的主要因素

影响计算机网络安全的因素有很多,威胁网络安全则主要来自人为的无意失误、人为的恶意功击和网络软件系统的漏洞以及“后门”三个方面的因素,归纳起来如下:
1.应用系统和软件安全漏洞。WEB服务器和浏览器难以保障安全,最初人们引入CGI程序目的是让主页活起来,然而很多人在编CGI程序时对软件包并不十分了解,多数人不是新编程序,而是对程序加以适当的修改,这样一来,很多CGI程序就难免具有相同安全漏洞。且每个操作系统或网络软件的出现都不可能是完美无缺,因此始终处于一个危险的境地,一旦连接入网,就有可能成为功击对象。
2.安全策略。安全配置不当造成安全漏洞,例如:防火墙软件的配置不正确,那么它根本不起作用。许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用。网络入侵的目的主要是取得使用系统的存储权限、写权限以及访问其他存储内容的权限,或者是作为进一步进入其他系统的跳板,或者恶意破坏这个系统,使其毁坏而丧失服务能力。对特定的网络应用程序,当它启动时,就打开了一系列的安全缺口,许多与该软件捆绑在一起的应用软件也会被启用。除非用户禁止该程序或对其进行正确配置,否则,安全隐患始终存在。
3.后门和木马程序。在计算机系统中,后门是指软、硬件制作者为了进行非授权访问而在程序中故意设置的访问口令,但也由于后门的存大,对处于网络中的计算机系统构成潜在的严重威胁。木马是一类特殊的后门程序,是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点;如果一台电脑被安装了木马服务器程序,那么黑客就可以使用木马控制器程序进入这台电脑,通过命令服务器程序达到控制电脑目的。
4.病毒。目前数据安全的头号大敌是计算机病毒,它是编制者在计算机程序中插入的破坏计算机功能或数据,影响硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。它具有病毒的一些共性,如:传播性、隐蔽性、破坏性和潜伏性等等,同时具有自己的一些特征,如:不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务以及和黑客技术相结合等。
5.黑客。黑客通常是程序设计人员,他们掌握着有关操作系统和编程语言的高级知识,并利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。从某种意义上讲,黑客对信息安全的危害甚至比一般的电脑病毒更为严重。

二、常用的网络安全技术

1.杀毒软件技术。杀毒软件是我们计算机中最为常见的软件,也是用得最为普通的安全技术方案,因为这种技术实现起来最为简单,但我们都知道杀毒软件的主要功能就是杀毒,功能比较有限,不能完全满足网络安全的需要。这种方式对于个人用户或小企业基本能满足需要,但如果个人或企业有电子商务方面的需求,就不能完全满足了,值得欣慰的是随着杀毒软件技术的不断发展,现在的主流杀毒软件同时对预防木马及其它的一些黑客程序的入侵有不错的效果。还有的杀毒软件开发商同时提供了软件防火墙,具有了一定防火墙功能,在一定程度上能起到硬件防火墙的功效,如:360、金山防火墙和Norton防火墙等。2.防火墙技术。防火墙技术是指网络之间通过预定义的安全策略,对内外网通信强制实施访问控制的安全应用措施。防火墙如果从实现方式上来分,又分为硬件防火墙和软件防火墙两类,我们通常意义上讲的硬防火墙为硬件防火墙,它是通过硬件和软件的结合来达到隔离内外部网络的目的,价格较贵,但效果较好,一般小型企业和个人很难实现;软件防火墙它是通过纯软件的方式来达到,价格很便宜,但这类防火墙只能通过一定的规则来达到限制一些非法用户访问内部网的目的。然而,防火墙也并非人们想象的那样不可渗透。在过去的统计中曾遭受过黑客入侵的网络用户有三分之一是有防火墙保护的,也就是说要保证网络信息的安全还必须有其他一系列措施,例如:对数据进行加密处理。需要说明的是防火墙只能抵御来自外部网络的侵扰,而对企业内部网络的安全却无能为力,要保证企业内部网的安全,还需通过对内部网络的有效控制和来实现。
3.数据加密技术。与防火墙配合使用的安全技术还有文件加密与数字签名技术,它是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部窃取,侦听或破坏所采用的主要技术手段之一。按作用不同,文件加密和数字签名技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术四种。数据存储加密技术是以防止在存储环节上的数据失密为目的,可分为密文存储和存取控制两种;数据传输加密技术的目的是对传输中的数据流加密,常用的有线路加密和端口加密两种方法;数据完整性鉴别技术的目的是对介入信息的传送、存取、处理人的身份和相关数据内容进行验证,达到保密的要求,系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对数据的安全保护。数据加密在许多场合集中表现为密匙的应用,密匙管理技术事实上是为了数据使用方便。密匙的管理技术包括密匙的产生、分配保存、更换与销毁等各环节上的保密措施。
数据加密技术主要是通过对网络数据的加密来保障网络的安全可靠性,能够有效地防止机密信息的泄漏。另外,它也广泛地被应用于信息鉴别、数字签名等技术中,用来防止欺骗,这对信息处理系统的安全起到极其重要的作用。
4.入侵检测技术。网络入侵检测技术也叫网络实时监控技术,它通过硬件或软件对网络上的数据流进行实时检查,并与系统中的入侵特征数据库等比较,一旦发现有被攻击的迹象,立刻根据用户所定义的动作做出反应,如切断网络连接,或通知防火墙系统对访问控制策略进行调整,将入侵的数据包过滤掉等。因此入侵检测是对防火墙有益的补充。可在不影响网络性能的情况下对网络进行监听,从而提供对内部攻击、外部攻击和误操作的实时保护,大大提高了网络的安全性。
5.网络安全扫描技术。网络安全扫描技术是检测远程或本地系统安全脆弱性的一种安全技术,通过对网络的扫描,网络管理员可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级。利用安全扫描技术,可以对局域网络、Web站点、主机操作系统、系统服务以及防火墙系统的安全漏洞进行服务,检测在操作系统上存在的可能导致遭受缓冲区溢出攻击或者拒绝服务攻击的安全漏洞,还可以检测主机系统中是否被安装了窃听程序、防火墙系统是否存在安全漏洞和配置错误。
网络安全与网络的发展戚戚相关,关系着IN-TERNET的进一步发展和普及。网络安全不能仅依靠杀毒软件、防火墙和漏洞检测等硬件设备的防护,还应注重树立人的计算机安全意识,才可能更好地进行防护,才能真正享受到网络带来的巨大便利。

[参考文献]
[1]顾巧论.计算机网络安全[M].北京:清华大学出版社,2008.
[2]李军义.计算机网络技术与应用[M].北京:北方大学出版社,2006.
[3]蔡立军.计算机网络安全技术[M].北京:水利水电出版社,2005.
[4]赵秦.计算机网络信息安全技术研究[J].中国新技术新产品,2009,(14).

C. 我要关于网络安全技术的纲要

《网络安全技术》课程教学大纲
主编: 林俊桂 主审: 崔宝才
适用专业:信息安全及相关专业
先修课程:《计算机网络与通信》、《网络操作系统》等
一、课程教学目标
“网络安全技术”是我院“信息安全专业”(二年制)教学计划中制定的一门必修专业课。通过本课程学习使学员掌握网络安全技术的基本概念、基本原理;网络安全的基本理论和应用技术;网络攻击与检测及防火墙技术;数据加密及软件加密的原理。
二、教学内容及要求
(一)理论教学内容及要求
第1部分网络安全基础
1、安全服务及安全机制
2、网络安全体系及评估标准
3、网络安全的层次
4、网络加密与密钥管理
5、安全威胁
第2部分实体安全技术与硬件防护技术
1、安全防护
2、安全管理
3、硬件防护
4、电磁防护
第3部分软件安全
1、文件加密
2、反跟踪技术
3、 防止非法复制技术
4、软件安全体系
第4部分网络安全防护技术
1、 安全服务和安全机制
2、 安全防护措施
第5部分备份技术
1、 备设计方份案
2、 备份技术和方法
第6部分密码技术与压缩技术
1、 加密方法
2、 密钥与密码破译方法
3、 数据压缩
第7部分数据库系统安全
1、 数据库系统安全概述
2、 数据库的数据保护
3、 数据库的备份与恢复
4、 攻击数据库系统的常用方法
第8部分病毒及防治
1、 病毒概述
2、 DOS下的病毒
3、 宏病毒
4、 网络计算机病毒及防治
5、 反病毒技术
6、 防病毒技术
第9部分防火墙技术
1、防火墙的基本概念
2防火墙技术
3、防火墙体系结构及其应用
4、防火墙的类型
5、虚拟专用网
第10部分网络站点及系统平台
1、WINDOWS NT系统的安全性
2、UNIX系统的安全性
3、WEB站点的安全
4、反黑客技术

(二)实验教学内容及要求
实验一 使用Sniffer工具进行TCP/IP分析
实验二 配置Windows 2000文件系统安全性
实验三 配置linux文件系统安全性
实验四 Windows的账号安全性
实验五 配置linux下的telnet服务器和ssh服务器
实验六 NFS和NIS安全
实验七 病毒代码特征分析
实验八 防病毒软件的应用与部署
实验九 综合练习
三、教学安排及方式
本课程以讲授为主,配合教学内容进行相应的实验,使学生掌握网络安全的基本概念、基本方法,能解决网络中的安全问题。
总学时:54 讲课学时:36 实验学时:18
具体安排见下表:

序号 内容 面授学时 实验学时 小计
一 网络安全概述 4 2
二 实体安全技术与硬件防护技术 2
三 软件安全 2 2
四 网络安全防护技术 4 2
五 备份技术 4 2
六 密码技术与压缩技术 6 4
七 数据库系统安全 4 2
八 病毒及防治 4 2
九 防火墙技术 2 2
十 网络站点及系统平台 2
答疑考试 2
总计 36 18

四、考核方式
闭卷、笔试。
五、推荐教材
1、《计算机网络安全技术》蔡立军 中国水利水电出版社

D. 网络安全要看什么

从协议开始看起
《TCP/IP详解 卷1》

《网络安全技术内幕》,《网络安全最高指导原则》(以上两本好象是同一本书的不同版本,看了会对网络安全有个整体把握,不错的,不过现在不知道是不是有第三版了)

至于加/解密,去看看Bruce Schneier的《应用密码学》,很不错,不过我看的时候比较头大,感觉象数学书,不过书中情景比较搞笑

E. 网络系统集成技术主要包括哪几项内容

根据用户的需求,为用户优选 CISCO 、 D-Link 、 DEC 、 XINGNET 、 TPLINK 、 AMP 、 3COM 、 Microsoft 等各家公司的网络产品和网络设备。提供从局域网、无线局域网到广域网接入的整体解决方案,完成网络系统的设计、安 装、调试和使用培训。2. 应用系统集成
我们有丰富的系统集成经验,可为用户提供 IBM 、 DEC 、 HP 等公司的小型机、 PC Server 和微机产品,实现 UNIX 、 LINUX 、 Windows NT/2000/2003 等操作系统和 Oracle 、 SQL Server 、 Sybase 、 Informix 等数据库以及各种应 用软件的集成,并能完成上述系统的应用软件的开发工作,满足用户的各种管理及办公的需求。

3. 存储系统集成
为用户企业提供网络存储的产品与集成服务,建立客户企业内部的数据存储方法,作为应用服务在数据管理方面 的延伸。

4. 网络安全集成
为用户企业提供网络安全的产品与集成服务,建立客户企业内部的网络安全体系,作为应用服务在网络安全方面 的延伸。

F. 系统集成需要掌握哪些技术

你好1:主要包括如下局域网、广域网、网络接入、网络协议、网络互联、服务器、网络操作系统、存储备份、综合布线、网络管理、网络安全、网络应用系统开发等多项技术和相关产品的基础理论和实施技术。推荐你一本不错的,清华大学蔡立军2004年四月出版的 平装版网络系统集成技术

阅读全文

与蔡立军计算机网络安全技术相关的资料

热点内容
网络信号最好是哪家公司 浏览:891
华为手机usb共享网络功能找不到了 浏览:206
网络电视安什么软件最好 浏览:954
网络路由器注册灯偶尔灭 浏览:841
苹果手机跟安卓手机网络哪个稳定 浏览:541
无网络监控摄像头手机卡月租多少 浏览:845
路由器网络灯蓝灯闪烁 浏览:382
普联全彩无线网络摄像头调整方向 浏览:165
怎么重新连接网络网线 浏览:427
网络卡重启猫还是路由器 浏览:290
电信网络恢复出厂设置后没反应 浏览:452
中铁网络安全宣传周知识竞赛 浏览:721
江门食品网络营销更优惠 浏览:270
中国移动m301h无线网络 浏览:154
华为手机移动共享网络打不开 浏览:581
阳江安装网络多少钱 浏览:810
无线路由亮灯找不到网络 浏览:406
华为网络异常更换上网环境 浏览:234
哈弗f5车载网络没信号 浏览:827
电脑网络转不动 浏览:275

友情链接