您现在的位置:网站首页答辩论文计算机毕业设计计算机论文计算机网络论文

基于网络安全防御系统的设计和实现的研究

  • 简介:1. 1.信息系统安全的定义 信息安全事业始于本世纪60年代末期。当时,计算机系统的脆弱性已日益为美国政府和私营部门的一些机构所认识。但是,由于当时计算机的速度和性能较落后,使用的范围也不广,再加上美国政府把它当作敏感问题而施加控制,因此,有...
    • 请与管理员联系购买资料 QQ:5739126
  • 论文简介
  • 相关论文
  • 论文下载
目录 第一章网络安全概述
第二章典型攻击行为技术特点分析及应对措施
第三章网络安全防御系统方案的设计过程及安全策略
第四章安全风险分析
第五章网络安全防御系统
第六章网络安全防御系统组件-网络安全测试仪
第七章网络安全监测仪功能介绍及主要技术分析
第八章-网络安全测试仪的可用性
结束语
参考文献
参考资料 参考文献
3.严望佳,黑客分析与防范技术,清华大学出版社
5. Chris Hare, Karanjit Siyan, Internet防火墙与网络安全,机械工业出版社
6.拉斯.克兰德,挑战黑客一网络安全的最终解决方案,电子工业出版社
9.张建军,风险管理与信息系统安全工程
简单介绍 随着网络时代的飞速发展, Intranet日益普及,网络安全问题也日益突出,如何在开放网络环境中保证数据和系统的安全性己经成为众多业内人士关心的问题,并越来越迫切和重要。虽然目前对安全技术的研究也越来越深入,但目前的技术研究重点都放在了某一个单独的安全技术上,却很少考虑如何对各种安全技术加以整合,构建一个完整的网络安全防御系统。
本论文以作者的网络知识为基础,重点论述了构建一个网络安全防御系统的方案设计和实现过程。
在方案设计部分,本文重点论述了设计过程中的两个关键阶段,即安全策略与风险分析,在安全策略部分中详细描述了作者在设计一个完整的网络防御系统中所考虑的方方面面,而风险分析部分则以生动的实例说明了如何分析一个系统所面临的风险并将其量化的过程和算法。
在实现部分,本文重点论述了作者所设计的网络安全防御系统采用的网络拓扑结构及其中采用的各种安全技术和安全产品的具体细节。最后则详细描述了该网络安全防御系统中的一个重要组件一网络安全监测仪的功能及技术细节,以及为其可用性而开发的远程控制台,并在此基础上提出了安全监控中心的概念及实现计划。
1. 1.信息系统安全的定义
信息安全事业始于本世纪60年代末期。当时,计算机系统的脆弱性已日益为美国政府和私营部门的一些机构所认识。但是,由于当时计算机的速度和性能较落后,使用的范围也不广,再加上美国政府把它当作敏感问题而施加控制,因此,有关信息安全的研究一直局限在比较小的范围内。进入80年代后,计算机的性能得到了成百上千倍的提高,应用的范围也在不断扩大,计算机已遍及世界各个角落。并且,人们利用通信网络把孤立的单机系统连接起来,相互通信和共享资源。但是,随之而来并日益严峻的问题是计算机信息的安全问题。人们在这方面所做的研究与计算机性能和应用的飞速发展不相适应,因此,它已成为未来信息技术中的主要问题之一。由于计算机信息有共享和易于扩散等特性,它在处理、存储、传输和使用上有着严重的脆弱性,很容易被干扰、滥用、遗漏和丢失,甚至被泄露、窃取、篡改、冒充和破坏,还有可能受到计算机病毒的感染。国际标准化组织( ISO)将“信息系统安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露。”此概念偏重于静态信息保护。也有人将“信息系统安全”定义为:“计算机的硬件、软件和数据受到保护,不因偶然和恶意的原因而遭到破坏、更改和泄露,系统连续正常运行。”该定义着重于动态意义描述。信息系统安全的内容应包括两方面:即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息完整性、保密性和可用性。
信息入侵者无论采用什么手段,他们都要通过攻击信息的安全属性来达到目的。所谓“信息安全”,在技术的含义就是保证在客观上杜绝对信息属性的安全威胁,使得信息的主人在主观上对其信息的本源性放心。信息安全的三种基本属性是:
完整性
完整性是指信息在存储或传输过程中保持不被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性......
查看评论 已有0位网友发表了看法
  • 验证码: