중국시가넷 - 개인 서명 - 무릎을 꿇고 전기대 컴퓨터 네트워크 졸업 논문을 구하다. 。 。
무릎을 꿇고 전기대 컴퓨터 네트워크 졸업 논문을 구하다. 。 。
컴퓨터 네트워크 졸업 논문 컴퓨터 네트워크 보안 기술 분석석 요약: 컴퓨터 네트워크가 사람들의 생활의 모든 측면에 스며들면서 컴퓨터 네트워크의 보안이 점점 더 중요해지고 있다. 컴퓨터 네트워크 기술이 급속히 발전하여 공격 수단이 속출하고 있다. 컴퓨터 네트워크 공격이 성공하면 네트워크에 있는 수천 대의 컴퓨터가 마비되어 컴퓨터 사용자에게 막대한 손실을 초래할 수 있습니다. 따라서 오늘날 컴퓨터 네트워크의 보안 문제를 면밀히 연구하고 컴퓨터 네트워크 보안 의식을 높이는 것이 시급하고 필요합니다. 키워드: 보안 문제 관련 기술 대책 컴퓨터 네트워크는 사람들에게 큰 편리를 가져다 주지만, 연결 형식의 다양성, 단말기 분포의 불균일성, 네트워크의 개방성과 연결성으로 해커, 맬웨어 등 부적절한 공격에 취약하기 때문에 온라인 정보의 보안 유지는 매우 중요한 문제다. 사이버 보안 건설을 강화하는 것은 기업의 전반적인 이미지와 이익과 관련된 큰 문제이다. 현재 기업의 네트워크에는 대량의 정보 자료가 저장되어 있으며, 많은 방면의 업무가 점점 네트워크에 의존하고 있다. 네트워크 보안에 문제가 생기면 정보가 손실되거나 제 시간에 유통되지 않거나 변조, 추가, 삭제, 폐기 또는 도난을 당하면 돌이킬 수 없는 막대한 손실을 초래할 수 있습니다. 정부와 다른 많은 기관들에게 사이버 보안 건설을 강화하는 의미는 심지어 국가 안보, 이익, 발전과 관련이 있다. 1 몇 가지 컴퓨터 네트워크 보안 문제 1. 1 TCP/IP 프로토콜 보안 문제. 현재 네트워크 환경에서 널리 사용되는 TCP/IP 프로토콜입니다. 인터넷 기술은 기본 네트워크의 하드웨어 세부 사항을 차단하여 이기종 네트워크가 서로 통신할 수 있도록 합니다. 개방성으로 인해 TCP/IP 프로토콜 자체는 보안 위험을 의미합니다. 대량의 중요한 애플리케이션이 TCP 를 전송 계층 프로토콜로 사용하기 때문에 TCP 의 보안 문제는 네트워크에 심각한 결과를 초래할 수 있습니다. 1.2 네트워크 구조의 보안. 인터넷은 일종의 인터넷 기술이다. 수많은 LAN 으로 구성된 거대한 네트워크입니다. 사람들이 한 호스트를 사용하여 다른 LAN 의 호스트와 통신할 때, 일반적으로 그 사이에 전송되는 데이터 흐름은 많은 시스템에서 전달해야 합니다. 두 노드 간의 통신 패킷은 두 노드의 네트워크 카드에 의해 수신될 뿐만 아니라 동일한 이더넷에 있는 모든 노드의 네트워크 카드에 의해 차단됩니다. 따라서 해커는 이더넷의 어떤 노드에도 액세스하여 테스트하기만 하면 이 이더넷에서 발생하는 모든 패킷을 캡처하여 압축을 풀고 중요한 정보를 훔칠 수 있습니다. 또한 인터넷에 있는 대부분의 데이터 스트림은 암호화되지 않으며 해커는 인터넷을 통한 메일, 암호 및 전송된 파일을 도구로 쉽게 해독할 수 있습니다. 이는 인터넷 고유의 보안 위험입니다. 1.3 라우터와 같은 네트워크 장치의 보안 문제. 라우터의 주요 기능은 데이터 채널 기능과 제어 기능입니다. 인트라넷과 엑스트라넷 통신의 핵심 장치로서 엄밀히 말하면 모든 사이버 공격은 라우터를 통과해야 하지만, 일부 전형적인 공격 방법은 라우터 자체의 설계 결함을 이용하여 개발되고, 일부 방법은 라우터에서만 간단하게 진행된다. 2 컴퓨터 네트워크 보안 관련 기술 컴퓨터 네트워크 보안의 구현은 다양한 네트워크 보안 기술에 따라 달라집니다. 기술적으로 네트워크 보안은 보안 운영 체제, 보안 애플리케이션 시스템, 안티바이러스, 방화벽, 침입 탐지, 네트워크 모니터링, 정보 감사, 통신 암호화, 재해 복구, 보안 검사 등 여러 보안 구성 요소로 구성됩니다. 단일 구성 요소는 정보 네트워크의 보안을 보장하지 않습니다. 현재 검증된 네트워크 보안 기술에는 주로 방화벽 기술, 데이터 암호화 기술, 침입 탐지 기술, 바이러스 방지 기술 등이 포함됩니다. 2. 1 방화벽 기술. 소위 "방화벽" 은 적절한 기술을 사용하여 보호 네트워크 주변에 시스템을 구축하여 보호 네트워크를 외부 네트워크와 격리하는 것입니다. "방화벽" 은 외부가 내부 네트워크 리소스에 불법적으로 액세스하는 것을 방지하는 한편, 내부 시스템이 외부 시스템에 안전하지 않게 액세스하는 것을 방지합니다. 방화벽을 구현하는 주요 기술은 패킷 필터링, 애플리케이션 계층 게이트웨이, 프록시 서비스 및 주소 변환입니다. 2.2 데이터 암호화 기술. 암호 시스템의 경우 암호화 기술은 대칭 키 암호 시스템과 비대칭 키 암호 시스템으로 나눌 수 있습니다. 대칭 키 암호 시스템은 암호화 및 암호 해독에 동일한 키를 사용해야 합니다. 암호화 및 암호 해독은 동일한 키를 사용하므로 암호화 및 암호 해독에는 세션 키를 교환하는 키가 필요합니다. 세션 키의 키 교환은 일반적으로 디지털 봉투 방법을 사용합니다. 즉, 세션 키는 암호 해독자의 공개 키로 암호화되어 암호 해독자에게 전송된 다음 암호 해독자는 자신의 개인 키로 세션 키를 복구합니다. 대칭 키 암호의 응용 프로그램은 암호화 및 암호 해독이 서로 다른 키를 가지고 있어 특정 정보를 모를 경우 컴퓨터에서 암호화 및 암호 해독 키를 계산할 수 없다는 것입니다. 암호화 및 암호 해독에는 한 쌍의 개인 키와 공개 키만 있습니다. 비대칭 키 암호는 데이터 암호화, 인증, 액세스 제어, 디지털 서명, 데이터 무결성 검증, 저작권 보호 등에 널리 사용됩니다. 2.3 침입 탐지 기술. 침입 탐지 시스템은 네트워크 기반 및 호스트 기반의 두 가지 범주로 나눌 수 있습니다. 네트워크 기반 침입 탐지 시스템은 주로 수동적인 방법을 사용하여 네트워크에서 데이터를 수집합니다. 현재 호스트 기반 침입 탐지 시스템은 실제 환경에 널리 사용되고 있습니다. 모니터를 소프트웨어 모듈로 관리 대상 서버에 직접 연결합니다. 네트워크 기반 침입 탐지 시스템의 기능과 이점을 유지하는 것 외에도 네트워크 프로토콜, 속도 및 암호화에 관계없이 호스트 및 내부 정보 시스템을 직접 대상으로 할 수 있습니다. 또한 웹 기반 침입 탐지 시스템에는 없는 트로이 목마 검사, 특정 사용자 모니터링, 오작동과 관련된 동작 변경 모니터링 등의 기능도 제공합니다. 2.4 바이러스 백신 기술. 컴퓨터 기술이 발달하면서 컴퓨터 바이러스는 점점 더 복잡해지고 고급화되고 전파 속도가 빨라지면서 컴퓨터 네트워크 시스템에 큰 위협이 되고 있다. 바이러스 예방에 널리 사용되는 바이러스 백신 소프트웨어는 네트워크 바이러스 백신 소프트웨어와 독립 실행형 바이러스 소프트웨어의 두 가지 범주로 나눌 수 있습니다. 독립 실행형 바이러스 백신 소프트웨어는 일반적으로 단일 PC 에 설치되며, 주로' 독립 실행형 바이러스' 라고 하는 로컬 워크스테이션에 연결된 원격 자원을 분석하고 바이러스를 탐지하고 제거하는 것을 목표로 합니다. 인터넷 바이러스 백신 소프트웨어는 주로 인터넷 바이러스 백신 위주로 한다. 일단 바이러스가 네트워크에 침입하거나 인터넷에서 다른 자원을 감염시키면, 인터넷 바이러스 백신 소프트웨어는 즉시 감지하고 제거한다. 3 가지 권장 보안 대책 3. 1 네트워크 세그먼트. 네트워크 세그먼트는 일반적으로 네트워크 방송 폭풍을 제어하는 기본 수단으로 간주되지만 네트워크 보안을 보장하는 중요한 조치이기도 합니다. 그 목적은 불법 사용자를 민감한 네트워크 자원과 격리시켜 가능한 불법 차단을 방지하는 것이다. 3.2 스위치 허브. * * * 공유 허브를 교체하여 LAN 센터 스위치를 분할한 후에도 이더넷 차단의 위험은 여전히 존재합니다. 이는 네트워크 최종 사용자의 액세스가 중앙 스위치가 아닌 지점 허브를 통해 이루어지는 경우가 많으며 가장 널리 사용되는 지점 허브는 일반적으로 * * * 전용 허브이기 때문입니다. 이렇게 하면 사용자가 호스트와 통신할 때 두 시스템 간의 패킷이 동일한 허브의 다른 사용자에 의해 여전히 차단됩니다. 따라서 유니캐스트 패킷이 두 노드 사이에서만 전송되도록 * * * 단독 허브 대신 스위칭 허브를 사용해야 불법 차단을 방지할 수 있습니다. 3.3 VLAN 부문. 이더넷 브로드캐스트 문제를 극복하기 위해 위에서 설명한 방법 외에도 VLAN 기술을 사용하여 이더넷 통신을 지점 간 통신으로 변경하여 대부분의 네트워크 차단 기반 침입을 방지할 수 있습니다. 중앙 집중식 네트워크 환경에서 중앙의 모든 호스트 시스템은 일반적으로 하나의 VLAN 에 집중되어 있습니다. 이 VLAN 에는 사용자 노드가 허용되지 않으므로 중요한 호스트 리소스를 보다 잘 보호할 수 있습니다. 분산 네트워크 환경에서 VLAN 은 기관 또는 부서의 설정에 따라 분할될 수 있습니다. 각 부서의 모든 서버 및 사용자 노드는 자체 VLAN 에 있으며 간섭을 일으키지 않습니다. VLAN 내 연결은 교환을 통해 이루어지며 VLAN 과 VLAN 간의 연결은 라우팅을 통해 이루어집니다. 물론, 컴퓨터 네트워크 보안은 좋은 네트워크 보안 설계일 뿐만 아니라, 좋은 네트워크 보안 조직 구조와 관리 제도가 필요합니다. 완전한 보안 관리 조직을 구축하고, 엄격한 보안 제도를 개발하고, 보안 관리자를 지정하여 언제든지 전체 컴퓨터 시스템을 엄격하게 모니터링하고 관리해야 합니다. 참고 [1] 왕대. 네트워크 관리자는 반드시 읽어야 합니다-네트워크 보안 [M]. 베이징: 전자공업출판사, 2007. [2] 장민파. 네트워크 보안 상세 정보 [M]. 베이징: 전자공업출판사, 2008. [3] 셰히인. 컴퓨터 네트워크 (제 5 판) [M]