计算机毕业论文

计算机毕业论文

时间:2023-04-01 09:30:47 计算机毕业论文 我要投稿

计算机毕业论文3000字

  计算机专业的毕业生们,你们的毕业论文写好了吗?知道选什么主题吗?以下是关于计算机毕业论文3000字,欢迎阅读!

计算机毕业论文3000字

  计算机毕业论文3000字【1】

  浅谈关于计算机网络的安全与管理

  论文关键词: 计算机网络安全威胁 安全体系 网络管理

  论文摘要:随着通讯技术、光纤技术的不断发展,计算机网络技术也同时不断进步,计算机网络的安全也成为计算机网络设计师与客户重视的焦点。

  本文主要对计算机网络安全面临的威胁和安全体系的建立与计算机网络管理进行了探讨。

  一.引言

  近年来,在计算机网络技术应用的深入发展中,网络安全问题已经逐渐成为网络建设中的核心问题。

  网络系统是一个由众多计算机和网络设备,以及网络系统软件构成的一个复杂的集成系统。

  在因特网络上,互联网本身没有时空和地域的限制,每当有一种新的攻击手段产生,就能在很短时间内传遍全世界,这些攻击手段利用网络和系统漏洞进行攻击从而造成计算机系统及网络瘫痪。

  因此,计算机网络的安全与管理越来越受到人们的关注,成为一个研究的新课题。

  二.计算机网络安全威胁分析

  (1)计算机网络面临的安全性威胁

  ①非法授权访问。

  威胁源成功地破坏访问控制服务, 如修改访问控制文件的内容, 实现了越权访问。

  ②非法连接。

  威胁源以非法手段形成合法的身份, 在网络实体与网络源之间建立非法连接。

  ③拒绝服务。

  阻止合法的网络用户或其他合法权限的执行者使用某项服务。

  ④信息泄露。

  未经授权的实体获取到传输中或存放着的信息, 造成泄密。

  ⑤无效的信息流。

  对正确的通信信息序列进行非法修改、删除或重复, 使之变成无效信息。

  ⑥伪装。

  威胁源泉成功地假扮成另一个实体,随后滥用这个实体的权利。

  (2)计算机网络面临的安全攻击

  安全攻击的形式: 计算机网络的主要功能之一是通信,信息在网络中的流动过程有可能受到中断、截取、修改或捏造形式的安全攻击。

  ①中断。

  中断是指破坏采取物理或逻辑方法中断通信双方的正常通信, 如切断通信线路、禁用文件管理系统等。

  ②截取。

  截取是指未授权者非法获得访问权,截获通信双方的通信内容。

  ③修改。

  修改是指未授权者非法截获通信双方的通信内容后, 进行恶意篡改。

  如病毒可能会感染大量的计算机系统,占用网络带宽,阻塞正常流量,发送垃圾邮件,从而影响计算机网络的正常运行。

  ④捏造。

  捏造是指未授权者向系统中插入仿造的对象, 传输欺骗性消息。

  三. 计算机网络安全体系的建立

  建立开放系统互联标准的安全体系结构框架,为网络安全的研究奠定了基础。

  (1)身份认证。

  身份认证是访问控制的基础,是针对主动攻击的重要防御措施。

  身份认证必须做到准确无误地将对方辨别出来,同时还应该提供双向认证,即互相证明自己的身份。

  网络环境下的身份认证更加复杂,因为验证身份一般通过网络进行而非直接参交互,常规验证身份的方式(如指纹)在网络上已不适用;

  再有,大量黑客随时随地都可能尝试向网络渗透,截获合法用户口令,并冒名顶替以合法身份入网,所以需要采用高强度的密码技术来进行身份认证。

  目前安全性较高的是USBKEY认证方法,这种方法采用软硬件相结合,很好地解决了安全性与易用性之间的矛盾。

  USBKEY是一种USB接口的硬件设备,用户的密钥或数字证书无需存于内存,也无需通过网络传播。

  因此,大大增强了用户使用信息的安全性。

  (2)访问控制。

  访问控制的目的是控制不同用户对信息资源的访问权限,是针对越权使用资源的防御措施。

  访问控制可分为自主访问控制和强制访问控制两类。

  实现机制可以是基于访问控制的属性的访问控制表(或访问控制矩阵), 也可以是基于安全标签、用户分类及资源分档的多级控制。

  (3)数据保密。

  数据保密是针对信息泄露的防御措施。

  数据加密是常用的保证通信安全的手段,但由于计算机技术的发展,使得传统的加密算法不断地被破译,不得不研究更高强度的加密算法,如目前的DES算法,公开密钥算法等。

  (4)数据完整性。

  数据完整性是针对非法篡改信息、文件及业务流而设置的防范措施。

  也就是说网上所传输的数据防止被修改、删除、插入、替换或重发,从而保护合法用户接收和使用该数据的真实性。

  (5)加密机机制。

  加密技术的出现为全球电子商务提供了保证,从而使基于因特上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是21世纪的主流。

  对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。

  不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。

  (6)路由控制机制。

  一套完整的防火墙系统通常是由屏蔽路由器和代理服务器组成。

  屏蔽路由器是一个多端口的IP路由器,它通过对每一个到来的IP包依据组规则进行检查来判断是否对之进行转发。

  屏蔽路由器从包头取得信息,例如协议号、收发报文的IP地址和端口号、连接标志以至另外一些IP选项,对IP包进行过滤。

  代理服务器是防火墙中的一个服务器进程,它能够代替网络用户完成特定的TCP/TP功能。

  一个代理服务器本质上是一个应用层的网关一个为特定网络应用而连接两个网络的网关。

  用户就一项TCP/TP应用,比如Telnet或者FTP,同代理服务器打交道,代理服务器要求用户提供其要访问的远程主机名。

  当用户答复并提供了正确的用户身份及认证信息后,代理服务器连通远程主机,为两个通信点充当中继。

  整个过程可以对用户完全透明。

  用户提供的用户身份及认证信息可用于用户级的认证。

  (7)入侵检测技术。

  随着网络安全风险系数不断提高,作为对防火墙及其有益的补充,IDS(入侵检测系统)能够帮助网络系统快速发现攻击的发生,它扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。

  入侵检测系统是一种对网络活动进行实时监测的专用系统,该系统处于防火墙之后,可以和防火墙及路由器配合工作,用来检查一个LAN网段上网段上的所有通信,记录和禁止网络活动,可以通过重新配置来禁止从防火墙外部进入的恶意流量。

  入侵检测系统能够对网络上的信息进行快速分析或在主机上对用户进行审计分析,通过集中控制台来管理和检测。

  (8)备份系统。

  备份系统可以全盘恢复运行计算机系统所需的数据和系统信息。

  对系统设备的备份。

  备份不仅在网络系统硬件故障或人为失误时起到保护作用,也在入侵者非授权访问或对网络攻击及破坏数据完整性时起到保护作用。

  四.计算机网络管理

  (1)计算机网络管理概述

  计算机网络管理分为两类。

  第一类是计算机网络应用程序、用户帐号(例如文件的使用)和存取权限(许可)的管理,属于与软件有关的计算机网络管理问题。

  第二类是对构成计算机网络的硬件管理, 包括对工作站、服务器、网卡、路由器、网桥和集线器等的管理。

  通常情况下这些设备都分散在网络中,当设备有问题发生时网络管理员希望可以自动地被告通知,为了解决这个问题,在一些设备中已经具有网络功能,

  可以远程地询问它们的状态,使它们在有某种特定类型的事件发生时能够发出警告。

  这种设备通常被称为“智能”设备。

  网络管理应遵循以下的原则: 由于管理信息而带来的通信量不应明显的增加网络的通信量。

  被管理设

  备上的协议代理不应明显的增加系统处理的额外开销,以致于削弱该设备的主要功能。

  (2)计算机网络管理的功能

  国际标准化组织ISO定义了网络管理的五个功能域,分别是: 故障管理、配置管理、计费管理、性能管理和安全管理。

  ①故障管理。

  故障管理是对网络中的问题或故障进行检测、隔离和纠正。

  使用故障管理技术,网络管理者可以尽快地定位问题或故障点,排除问题故障。

  故障管理的过程包括3个步骤。

  a.发现问题;b.分离问题,找出故障的原因;c.如果可能, 尽量排除故障。

  ②配置管理。

  配置管理是发现和设置网络设备的过程。

  配置管理提供的主要功能是通过对设备的配置数据提供快速的访问,增强网络管理人员对网络的控制;可以将正在使用的配置数据与存储在系统中的数据进行比较,而发现问题;可以根据需要方便地修改配置。

  配置管理主要是包括下面三个方面的内容:a.获得关于当前网络配置的信息;b.提供远程修改设备配置的手段;C.存储数据、维护最新的设备清单并根据数据产生报告。

  ③安全管理。

  安全管理是控制对计算机网络中的信息的访问的过程。

  提供的主要功能是正确操作网络管理和保护管理对象等安全方面的功能。

  具体包括:

  a.支持身份鉴别, 规定身份鉴别过程;b.控制和维护授权设施;c.控制和维护访问权限;d.支持密钥管理;f.维护和检查安全日志。

  计算机网络的规模越来越大、复杂程度越来越高,为了保证计算机网络良好的性能,确保向用户提供满意的服务,必须使用计算机网络管理系统对计算机网络进行自动化的管理。

  计算机网络管理系统的功能是管理、监视和控制计算机网络, 即对计算机网络进行了配置, 获取信息、监视网络性能、管理故障以及进行安全控制。

  计算机网络管理系统对计算机网络的正常运行起着极其重要的作用。

  五.结束语

  计算机网络信息安全工作贯穿于计算机网络建设、发展的始终,需要我们时刻重视,不断学习。

  只有加强网络与信息安全管理,增强安全意识,不断改进和发展网络安全保密技术,才能防范于未然,确保计算机网络的安全、可靠地运行。

  参考文献:

  原莉.如何确保计算机网络安全[J].职大学报,2008,4.

  杨威.网络工程设计与系统集成[M].北京:人民邮电出版社,2005.36

  计算机毕业论文3000字【2】

  浅谈计算机网络安全防范技术

  论文关键词: 计算机 网络技术 安全策略 防范技术

  论文摘 要: 随着现代计算机网络信息技术的发展,计算机网络逐渐成为人们生活和工作中不可或缺的组成部分,它改变了人们传统的工作习惯和生活节奏。

  在人们越来越依赖网络的今天,伴随着计算机网络技术的逐步发展和完善,计算机网络的信息安全防护已经变得越来越重要。

  文章在计算机网络安全的概念基础上,分析了当前计算机网络安全的现状,最后提出几种常见的计算机网络安全防范策略。

  计算机技术和网络技术的高速发展,对整个社会的科学技术、经济与文化带来巨大的推动和冲击,尤其近十几年来,计算机网络在社会生活各方面应用广泛,已经成为人们生活中不可或缺的部分,但同时也给我们带来许多挑战。

  随着我们对网络信息资源的开放与共享的需求日益增强,随之而来的信息安全问题也越来越突出,并且随着网络规模的不断扩大,

  网络安全事故的数量,以及其造成的损失也在成倍地增长,病毒、黑客、网络犯罪等给我们的信息安全带来很大威胁。

  因此计算机网络安全是一个综合的系统工程,需要我们做长期的探索和规划。

  一、计算机网络安全的概念与现状

  1.计算机网络安全的基本概念。

  计算机网络安全是指“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。

  计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,

  是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。

  2.计算机网络安全的基本组成。

  (1)网络实体安全:如计算机的物理条件、物理环境及设施的安全标准,计算机硬件、附属设备及网络传输线路的安装及配置等;

  (2)软件安全:如保护网络系统不被非法侵入,系统软件与应用软件不被非法复制、篡改、不受病毒的侵害等;

  (3)数据安全:如保护网络信息的数据安全,不被非法存取,保护其完整、一致等;(4)网络安全管理:如运行时突发事件的安全处理等,包括采取计算机安全技术,建立安全管理制度,开展安全审计,进行风险分析等内容。

  3.计算机网络安全现状。

  计算机网络安全是指网络系统的硬、软件及系统中的数据受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,网络服务不中断。

  计算机和网络技术具有的复杂性和多样性,使得计算机和网络安全成为一个需要持续更新和提高的领域。

  目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。

  在Internet网络上,因互联网本身没有时空和地域的限制,每当有一种新的攻击手段产生,就能在一周内传遍全世界。

  这些攻击手段利用网络和系统漏洞进行攻击从而造成计算机系统及网络瘫痪。

  蠕虫、后门(Back-doors)、Rootkits、DoS(Denial of Services)和Sniffer(网路监听)是大家熟悉的几种黑客攻击手段。

  但这些攻击手段却都体现了它们惊人的威力,时至今日,有愈演愈烈之势。

  这几类攻击手段的新变种,与以前出现的攻击方法相比,更加智能化,攻击目标直指互联网基础协议和操作系统层次,从Web程序的控制程序到内核级Rootlets。

  黑客的攻击手法不断升级翻新,向用户的信息安全防范能力不断发起挑战。

  二、当前可提高计算机网络安全的技术

  1.网络安全的审计和跟踪技术。

  审计和跟踪这种机制一般情况下并不干涉和直接影响主业务流程,而是通过对主业务进行记录、检查、监控等来完成以审计、完整性等要求为主的安全功能。

  审计和跟踪所包括的典型技术有:入侵检测系统(IDS)、漏洞扫描系统、安全审计系统,等等。

  我们以IDS为例,IDS是作为防火墙的合理补充,能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。

  入侵检测是一种主动保护网络和系统安全的技术,它从计算机系统或网络中采集、分析数据,查看网络或主机系统中是否有违反安全策略的行为和遭到攻击的迹象,

  并采取适当的响应措施来阻挡攻击,降低可能的损失。

  它能提供对内部攻击、外部攻击和误操作的保护。

  入侵检测系统可分为基于主机的入侵检测系统和基于网络的入侵检测系统两类。

  2.运用防火墙技术。

  防火墙是目前最为流行、使用最广泛的一种网络安全技术,它的核心思想是在不安全的网络环境中构造一个相对安全的子网环境。

  防火墙的最大优势就在于可以对两个网络之间的访问策略进行控制,限制被保护的网络与互联网络之间,或者与其他网络之间进行的信息存取、传递操作。

  它具有以下特性:所有的从内部到外部或从外部到内部的通信都必须经过它;只有内部访问策略授权的通信才允许通过;系统本身具有高可靠性。

  不仅如此,防火墙作为网络安全的监视点,它还可以记录所有通过它的访问,并提供统计数据,提供预警和审计功能。

  防火墙的体系结构有

  三种:(1)双重宿主主机体系结构。

  它是围绕具有双重宿主功能的主机而构筑的,是最基本的防火墙结构。

  主机充当路由器,是内外网络的接口,能够从一个网络向另一个网络发送IP数据包。

  这种类型的防火墙完全依赖于主机,因此该主机的负载一般较大,容易成为网络瓶颈。

  对于只进行IP层过滤的安全要求来说,只需在两块网卡之间转发的模块上插入对IP包的ACL控制即可。

  但是如果要对应用层进行代理控制,其代理就要设置到这台双宿主主机上,所有的应用要先于这个主机进行连接。

  这样每个人都需要有一个登录账号,增加了联网的复杂性。

  (2)屏蔽主机体系结构,又称主机过滤结构,它使用一个单独的路由器来提供内部网络主机之间的服务,在这种体系结构中,主要的安全机制由数据包过滤系统来提供。

  相对于双重宿主主机体系结构,这种结构允许数据包从Internet上进入内部网络,因此对路由器的配置要求较高。

  (3)屏蔽子网体系结构。

  它是在屏蔽主机体系结构基础上添加额外的安全层,并通过添加周边网络更进一步把内部网络和Internet隔离开。

  为此这种结构需要两个路由器,一个位于周边网络和内部网络之间,另一个在周边网络和外部网络之间,这样黑客即使攻破了堡垒主机,也不能直接入侵内部网络,因为他还需要攻破另外一个路由器。

  3.数据加密技术。

  数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息的真实内容的一种技术手段。

  数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要手段之一。

  数据加密技术按作用不同可分为数据存储,数据传输、数据完整性的鉴别,以及密钥的管理技术。

  数据存储加密技术是防止在存储环节上的数据丢失为目的,可分为密文存储和存取两种,数据传输加密技术的目的是对传输中的数据流加密。

  数据完整性鉴别是对介入信息的传送、存取,处理人的身份和相关数据内容进行验证,达到保密的要求,系统通过对比验证对输入的特征值是否符合预先设定的参数,实现对数据的安全保护。

  4.网络病毒的防范。

  在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品。

  学校、政府机关、企事业单位等网络一般是内部局域网,就需要一个基于服务器操作系统平台的防病毒软件和针对各种桌面操作系统的防病毒软件。

  如果与互联网相连,就需要网关的防病毒软件,加强上网计算机的安全。

  如果在网络内部使用电子邮件进行信息交换,还需要一套基于邮件服务器平台的邮件防病毒软件,识别出隐藏在电子邮件和附件中的病毒。

  所以最好使用全方位的防病毒产品,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,通过定期或不定期的自动升级,及时为每台客户端计算机打好补丁,加强日常监测,使网络免受病毒的侵袭。

  5.提高网络工作人员的素质,强化网络安全责任。

  为了强化网络安全的责任,还有一项重要任务——提高网络工作人员的管理素质。

  要结合数据、软件、硬件等网络系统各方面对工作人员进行安全教育,提高责任心,并通过相关业务技术培训,提高工作人员的操作技能,网络系统的安全管理要加以重视,避免人为事故的发生。

  由于网络研究在我国起步较晚,因此网络安全技术还有待提高和发展。

  此外,为了保障网络能够安全运行,我们还应该制定完善的管理措施,建立严格的管理制度,完善法规、法律,提高人们对网络安全的认识,加大对计算机犯罪的法律制裁。

  随着计算机网络技术的迅速发展和进步,信息和计算机网络系统已经成为社会发展的重要保证。

  由于计算机网络系统应用范围的不断扩大,人们对网络系统依赖的程度增大,对网络系统的破坏造成的损失和混乱就会比以往任何时候都大。

  这使我们对计算机网络系统信息的安全保护提出了更高的要求,也使得计算机网络系统信息安全学科的地位显得更加重要。

  现在,计算机网络系统的安全已经成为关系到国家安全和主权、社会的稳定、民族文化的继承和发扬的重要问题。

  因此,认清网络的脆弱性和潜在威胁,采取强有力的安全防范,对于保障网络的安全性将变得十分重要。

  参考文献:

  [1]严有日.论计算机网络安全问题及防范措施.赤峰学院学报(自然科学版),2010.3.

  [2]王华.浅谈计算机网络安全技术应用.科技经济市场,2010.9.

  [3]吴晓东.计算机网络信息安全防护探析.现代商业,2010.27.

  [4]全丰菽.计算机网络安全的防范策略分析.信息与电脑,2010.8.

  计算机毕业论文3000字【3】

  试论关于计算机网络安全评估技术

  [论文关键词]网络 安全 评估技术

  [论文摘要]Internet的发展已经渗透到现今社会的各个领域,随着信息化建设的逐步深入,网络安全、信息安全的重要性也日益显着。

  计算机网络安全问题单凭技术是无法得到彻底解决的,它的解决更应该站在系统工程的角度来考虑。

  在这项系统工程中,网络安全评估技术占有重要的地位,它是网络安全的基础和前提。

  网络安全评估又叫安全评价。

  一个组织的信息系统经常会面临内部和外部威胁的风险。

  安全评估利用大量安全性行业经验和漏洞扫描的最先进技术。

  从内部和外部两个角度。

  对系统进行全面的评估。

  1 网络安全评估标准

  网络安全评估标准简介:

  1.1 TCSEC

  TCSEC标准是计算机系统安全评估的第一个正式标准,具有划时代的意义。

  该准则于1970年由美国国防科学委员会提出,并于1985年12月由美国国防部公布。

  TCSEC安全要求由策略(Policy)、保障(Assuerance)类和可追究性(Account-ability)类构成。

  TCSEC将计算机系统按照安全要从由低到高分为四个等级。

  四个等级包括D、C、B和A,每个等级下面又分为七个级别:D1、c1、c2、B1、B2、B3和A1七个类别,每一级别要求涵盖安全策略、责任、保证、文档四个方面。

  TCSEC安全概念仅仅涉及防护,而缺乏对安全功能检查和如何应对安全漏洞方面问题的研究和探讨,因此TCSEC有很大的局限性。

  它运用的主要安全策略是访问控制机制。

  1.2 1TSEC

  ITSEC在1990年由德国信息安全局发起,该标准的制定,有利于欧共体标准一体化,也有利于各国在评估结果上的互认。

  该标准在TCSEC的基础上,首次提出了信息安全CIA概念(保密性、完整性、可用性)。

  1TSEC的安全功能要求从F1~F10共分为10级,其中1~5级分别于TCSEC的D-A对应,6~10级的定义为:F6:数据和程序的完整性;F7:系统可用性;F8:数据通信完整性;F9:数据通信保密性;F10:包括机密性和完整性。

  1.3 CC

  CC标准是由美国发起的,英国、法国、德国等国共同参与制定的,是当前信息系统安全认证方面最权威的标准。

  CC由三部分组成:见解和一般模型、安全功能要求和安全保证要求。

  CC提出了从低到高的七个安全保证等级,从EALl到EAL7。

  该标准主要保护信息的保密性、完整性和可用性三大特性。

  评估对象包括信息技术产品或系统,不论其实现方式是硬件、固件还是软件。

  2 网络安全评估方法

  目前网络安全评估方法有很多,有的通过定性的评价给出IT系统的风险情况,有的是通过定量的计算得到IT系统的风险值,从系统的风险取值高低来衡量系统的安全性。

  现在最常用的还是综合分析法,它是以上两种方式的结合,通过两种方法的结合应用,对系统的风险进行定性和定量的评价。

  下面介绍几种常见方法。

  2.1 确定性评估(点估计)

  确定性评估要求输入为单一的数据,比如50%为置信区间的上限值,假设当输入的值大于该值时,一般是表示“最坏的情况”。

  确定性评估应用比较简单,节省时间,在某些情况下可以采用该方法。

  点估计的不足在于对风险情况缺乏全面、深入的理解。

  2.2 可能性评估(概率评估)

  可能性评估要求输入在一个区间范围内的数据,通过该数据分布情况和概率来作出判断,其结果的准确性比较依靠评估者的能力和安全知识水平。

  2.3 故障树分析法(FAT)

  故障树分析法是一种树形图,也是一种逻辑因果关系图。

  它从顶事件逐级向下分析各自的直接原因事件,用逻辑门符号连接上下事件,从上到下开始分析直至所要求的分析深度。

  3 网络安全评估工具

  在信息系统的评估中,我们经常会用到问卷调查和检查列表等。

  这些只能用于风险评估的某些过程。

  目前,各大安全公司都先后推出自己的评估工具,使得信息系统的安全评估更加的自动化。

  常见的评估工具主要有下列几种:

  3.1 Asset-1

  Asset-1评估工具是以NIST SP800-26为标准制定的用于安全性自我评估的自动化工具。

  工具的主要功能是进行信息系统安全性的白评估,采用形式是通过用户手动操作进行自评估,达到收集系统安全性相关信息的目的,工具最终生成安全性自评估报告。

  最终生成的报告只能达到与用户提供的信息统计的准确性,工具并不能引导分析或验证自我评估提供信息的关联性、准确性。

  根据NIST安全性自我评估向导,将安全级别分为五级:一般、策略、实施、测验、检验。

  此工具的每个调查问题都相当于一个命题,陈述为了确保系统的安全性应该做到的相关事项,用户对于问题的回答就是选择系统对于此项命题的安全程度为上述五级中的哪些级别。

  最后通过统计在某一级别上问题命题和级别选定,来统计系统的安全措施达到的安全级别。

  3.2 CC评估工具

  CC评估工具由NIAP发布,由两部分组成:CC PKB和CC ToolBox。

  CC PKB是进行CC评估的支持数据库,基于Access构建。

  使用Access VBA开发了所有库表的管理程序,在管理主窗体中可以完成所有表的记录修改、增加、删除,管理主窗体以基本表为主,

  并体现了所有库表之间的主要连接关系,通过连接关系可以对其他非基本表的记录进行增删改。

  CC ToolBox是进行CC评估的主要工具,主要采用页面调查形式,用户通过依次填充每个页面的调查项来完成评估,最后生成关于评估所进行的详细调查结果和最终评估报告。

  CC评估系统依据CC标准进行评估,评估被测达到CC标准的程度,评估主要包括PP评估、TOE评估等。

  3.3 COBRA风险管理工具

  安全风险分析管理和评估是保证IT安全的一个重要方法,它是组织安全的重要基础。

  1991年,C&A Systems SecurityLtd推出了自动化风险管理工具COBRA 1版本。

  用于风险管理评估。

  随着COBRA的发展,目前的产品不仅仅具有风险管理功能,还可以用于评估是否符合BS7799标准,是否符合组织自身制定的安全策略。

  COBRA系列工具包括风险咨询工具、ISO17799/BS7799咨询工具、策略一致性分析工具、数据安全性咨询工具。

  COBRA采用调查表的形式,在PC机上使用,基于知识库,类似专家系统的模式。

  它评估威胁、脆弱性的相关重要性,并生成合适的改进建议。

  最后针对每类风险形成文字评估报告、风险等级,所指出的风险自动与给系统造成的影响相联系。

  COBRA风险评估过程比较灵活,一般都包括问题表构建、风险评估、产生报告。

  每部分分别由问题表构建、风险评估、产生报告生成三个子系统完成。

  3.4 RiskPAC评估工具

  RiskPAC是CSCI公司开发的,对组织进行风险评估、业务影响分析的工具,它完成定量和定性风险评估。

  RiskPAC将风险分为几个级别,即低级、中级、高级等,针对每个级别都有不同的风险描述,根据不同风险级别问题的构造和回答,完成风险评估。

  RiskPAC包括两个独立的工具:问题设计器和调查管理器。

  其中问题表设计器进行业务分析和风险评估的调查表设计,调查管理器就是将已选定的调查表以易用的形式提供给用户,供用户选择相应答案,根据答案做出分析评估结论。

  3.5 RiskWatch工具

  使用RiskWatch风险分析工具,用户可以根据实际需求定制风险分析和脆弱性评估过程,而其他风险评估工具都没有提供此项功能。

  RiskWatch通过两个特性:定量和定性风险分析、预制风险分析模板,为用户提供这种定制功能。

  4 总结

  网络安全评估是在网络安全领域里最关键的问题。

  目前,国内外还没形成对网络设备的安全性评估的统一的标准,只是在网络安全的其他方面有所提及到,但也都不没有明确。

  所以说网络设备的安全性评估这个问题在今后相当长的一段时间中还需要我们网络工作人员及相关的专家在实际工作中和研究中对网络设备的安全性多多关注,

  以便尽早的在这一方面形成一定的评断标准,填补这方面的空白。

  参考文献

  冯登国,张阳,张玉清,信息安全风险评估综述,北京:通信学报,2004(7)

  上官晓丽,罗锋盈,胡啸,等,国际信息安全管理标准的相关研究,北京:信息技术与标准化,2004(11)

  胡铮,网络与信息安全,北京:清华大学出版社,2006

【计算机毕业论文】相关文章:

计算机毕业论文05-17

计算机毕业论文精选04-01

计算机毕业论文04-01

计算机毕业论文范本04-01

大专计算机毕业论文09-30

计算机大专毕业论文10-05

计算机毕业论文模板04-01

关于计算机毕业论文04-01

计算机应用毕业论文11-03

计算机系毕业论文04-01