《计算机网络论》word版.docx_第1页
《计算机网络论》word版.docx_第2页
《计算机网络论》word版.docx_第3页
《计算机网络论》word版.docx_第4页
《计算机网络论》word版.docx_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

毕业论文XXXXXXX 大 学网络操作系统课程设计(论文)题目:网络操作系统安全解析院(系): _xxxxx学院_专业班级: 网络工程061 学 号: 060402003 学生姓名: XX 指导教师: XX 教师职称: XX 起止时间:XXXXXX-XXXXXX课程设计(论文)任务及评语院(系):电子与信息学院 教研室:网络工程学 号060402003学生姓名王玮专业班级网络工程061课程设计(论 文)题 目XXXXXXXXXXXX校园网络设计课程设计(论文)任务1. 操作系统的保护措施2. 安装防火墙软件3. 安全操作系统的设计原理4. 网络操作系统选型5. 我国的信息系统安全评估标准指导教师评语及成绩成绩: 指导教师签字: 年 月 日11 目录第一章 绪论4第二章 操作系统的保护措施 42.1过滤保护42.2安全检测保护52.3隔离保护5第三章 安装防火墙软件53.1防火墙概念53.1防火墙对网络安全的意义53.3防火墙的类别6第四章 安全操作系统的设计原理64.1安全操作系统的极小特权原理64.2安全操作系统的经济性原理64.3安全操作系统的开放性原理64.4安全操作系统的以许可为基础原理64.5安全操作系统的权限分离原理74.6安全操作系统的极小公用性原理74.7安全操作系统的易用性原理7第五章 网络操作系统选型75.1主机系统选型75.2主机系统详细设计7第六章 我国的信息系统安全评估标准86.1计算机信息系统等级划分86.2操作系统的安全性与开放性96.3关于网络与木马病毒9第七章 总 结10参考文献10第一章 绪论网络操作系统存在的安全隐患指的是系统存在的漏洞和由此而来的遭受攻击的安全风险。信息系统在逻辑上可分为硬件组件和软件组件两类。硬件组件的安全隐患多来源于设计,这种遗留的固有问题采用程序补丁的方法很难解决,应该在管理上用人的因素来弥补。而软件组件又分为操作系统与应用软件两类。操作系统处于基础层,操作平台软件联系硬件与上层应用程序之间的协调通信。由此可知,操作系统安全是信息系统安全的最基本、最基础的安全要素。操作系统的任何安全脆弱性和安全漏洞,必然导致信息系统的整体安全脆弱性。从软件角度来看,确保信息系统安全的第一要素便是采取措施保证操作系统安全。关键词:操作系统安全防范随着网络技术的发展,以及网络应用的普遍化,网络安全已经成为亟待解决的一个重要问题。如何走好网络安全之路呢?美国经济学家艾尔伯特。赫希曼提出的“木桶原理”中提到:“沿口高低不整齐的一只木桶,其盛水量的多少只取决于最短板条的长度”。因此网络系统的安全也只有从网络、服务器操作系统、用户、各种应用系统等各个方面统筹考虑,把每一个薄弱环节都建设强壮,才能构建一个完善的安全体系。当然包括了操作系统(操作系统是一个管理计算机系统资源、控制程序运行的系统软件)。作为人机交流的工具,它的安全性问题就应该多下点功夫。第二章 操作系统的保护措施为了保障计算机系统的安全运行,操作系统一般提供以下3种保护措施:2.1、过滤保护分析所有针对受保护对象的访问,过滤恶意攻击以及可能带来不安全因素的非法访问。2.2、安全检测保护对所有用户的操作进行分析,阻止那些超越权限的用户操作以及可能给操作系统带来不安全因素的用户操作。2.3、隔离保护在支持多进程和多线程的操作系统中,必须保证同时运行的多个进程和线程之间是相互隔离的,即各个进程和线程分别调用不同的系统资源,且每一个进程和线程都无法判断是否还有其它的进程或线程在同时运行。一般的隔离保护措施有以下4种:物理隔离:不同的进程和线程调用的系统资源在物理上是隔离的;暂时隔离:在特殊需要的时间段内,对某一个或某些进程或线程实施隔离,该时间段结束后解除隔离;软件隔离:在软件层面上对各个进程的访问权限实行控制和限制,以达到隔离的效果;加密隔离:采用加密算法对相应的对象进行加密。第三章 安装防火墙软件3.1防火墙概念防火墙的称谓是借用了建筑学上的一个术语。在建筑学中,防火墙的原意是指在容易发生火灾的区域与拟保护区域之间设置一道墙,用来作为防止大火蔓延到拟保护区而设置的阻挡机构。3.2防火墙对网络安全的意义防火墙是一种安全有效的防范技术,是访问控制机制、安全策略和防入侵措施。它是一种获取安全、保护网络的方法和手段,它通过网络配置、主机系统、路由器及诸如身份认证等手段来实现网络安全协议和机制,以便确定允许提供的服务和访问。防火墙是位于两个信任程度不同的网络之间的软件或硬件设备的组合,它对两个网络之间的通信进行控制,通过强制实施统一的安全策略,防止对重要信息资源的非法存取和访问,以达到保护系统安全的目的。3.3防火墙的类别防火墙通常是运行在一台单独计算机之上的一个特别的服务软件,用来保护由许多台计算机组成的内部网络,可以识别并屏蔽非法请求,有效防止跨越权限的数据访问。防火墙可以是非常简单的过滤器,也可能是精心配置的网关。但都可用于监测并过滤所有内部网和外部网之间的信息交换。第四章 安全操作系统的设计原理我们可以归纳出以下几点安全操作系统的设计原理4.1安全操作系统的极小特权原理对于各个用户和程序来说都应具有尽可能小的特权,以避免各种有意或无意的不安全操作4.2安全操作系统的经济性原理设计安全操作系统的过程应该是简单、经济的4.3安全操作系统的开放性原理安全操作系统所使用安全策略是开放的;(4)协调性;安全操作系统所使用的各个安全策略之间是协调的4.4安全操作系统的以许可为基础原理不同的程序对于不同的用户和操作都应该具有不同的许可条件,任一程序对任何操作都默认为不许可4.5安全操作系统的权限分离原理不同的用户或程序的权限是相互分离且互不干扰的4.6安全操作系统的极小公用性原理公用的部分(如存储器)应尽可能少,以避免相互干扰4.7安全操作系统的易用性原理安全操作系统所使用的安全策略应该尽可能的维持系统的易用性,避免为了保障安全而给用户带来过多的麻烦。第五章 网络操作系统选型5.1操作系统的概念从资源管理与分配的角度看,对于计算机系统所拥有的软硬件资源,不同的用户为完成他们各自的任务会有不同的需求,有时可能还会有冲突。因此,操作系统作为一个资源管理者要解决用户对计算机系统资源的竞争,并合理、高效地分配和利用这些有限的资源,如CPU时间、内存空间、I/O设备、文件存储空间等。从用户的角度看,他们对操作系统的内部结构不很了解,对操作系统的执行过程和实现细节也不感兴趣,他们关心的是操作系统提供了哪些功能、哪些服务以及具有什么样的用户界面。由于操作系统隐藏了硬件的复杂细节,用户会感到计算机使用起来简单方便,通常就说操作系统为用户提供了一台功能经过扩展的计算机,或称“虚拟机”。5.2操作系统的定义操作系统由一组程序组成,这组程序能够有效地组织和管理计算机系统中的硬件和软件资源,合理地组织计算机工作流程和控制程序的执行,使计算机系统能够高效地运行,并向用户提供各种服务功能,使用户能够灵活、方便、有效地使用计算机。5.3操作系统的分类微机操作系统 (1)单用户单任务操作系统 (2)单用户多任务操作系统 (3)多用户多任务操作系统网络操作系统 用于管理网络通信和共享资源,协调各计算机任务的运行,并向用户提供统一的、方便有效的网络接口的程序集合,就称为网络操作系统。 5.4网络操作系统的选择依据1选择网络操作系统的准则主要考察点有以下四点。(1)该网络操作系统的主要功能、优势及配置,看看能否与用户需求达成基本一致。(2)该网络操作系统的生命周期。谁都希望少花钱,多办事,因而希望网络操作系统正常发挥作用的周期越长越好,这就需要了解一下其技术主流、技术支持及服务等方面的情况。(3)分析该网络操作系统能否顺应网络计算的潮流。当前的潮流是分布式计算环境,因此,选择网络操作系统,当然最好考察这个方向。(4)对市场进行客观地分析。也就是说,对当前市场流行的网络操作系统平台的性能和品质,如速度、可靠性、安装与配置的难易程度等方面,进行列表分析,综合比较,以期选择性能价格比最优者。第六章 我国的信息系统安全评估标准6.1计算机信息系统等级划分为适应信息安全发展的需要,我国也制定了计算机信息系统等级划分准则。该准则借鉴了国际上的一系列有关标准,将操作系统分成五个级别,分别是用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级。其安全强度自低到高排列,且高一级包括低一级的安全能力。6.2操作系统的安全性与开放性网络操作系统是信息安全的基础,没有操作系统的安全保障,信息安全产品将无法发挥其应有的安全防范作用。但遗憾的是,操作系统的易用性和安全性似乎是一对永远无法调和的矛盾,对于桌面操作系统而言,为了能够适应复杂多变的应用环境,在设计时不可避免地要在安全性和开放性之间寻找一个最佳平衡点,这就使得桌面操作系统在安全性方面必然存在着缺陷,而这种缺陷正是计算机病毒得以蔓延的主要原因。实际上,操作系统是在应用过程中不断发现问题和解决问题逐步得以完善的。6.3关于网络与木马病毒当前,木马或病毒的发展方向是技术互相渗透,利用系统的漏洞,夺取到读写特定的权限,如上传木马文突破了网络防火墙和病毒防火墙防护功能等,进一步夺取控制权。于是,这个系统漏洞攻击程序就和那个木马联合起来,组成了一款“木马病毒”,它的特点是同时破坏系统的可用性和机密性,既有病毒的传染性和破坏力,又有木马的隐蔽性。人类和病毒之间的斗争永远不会结束,因为计算机技术的进步亦会带动病毒技术的不断发展,反过来病毒技术的进步,同样会促进安全技术的发展。第七章 总 结这次的课程设计是自己第一次全面接触网络操作系统安全性研究,需要我们掌握多方面的知识。在这次课程设计中,我觉得自己的知识面还是有欠缺的。需要在以后的学习中加强学习并且 要全面的提高自己的知识面与知识层次。 这次在学习中,我发现了现在的学习,不要贪多,而应耐心的好好的去听课,并且课下多多的实习,在这个基础上,去学习其它的,这样会使学习效率大大提高。 这次的课程设计是按个人进行的。在制作课程设计的过程中,自己的设计和思路是很重的。要善于安排工作的时间于强度,不能让自己过于疲劳,也不能让自己每天无所事事。要勇于挑战困难,对于较困难的问题,要敢于研究,善于钻研。要保正自己在这次的课程设计中能有所提高和进步使自己原来零散的东西形成一个系统,使自己把这学期的东西复习一遍,这样掌握的就更加牢固。 课程设计快要结束了,但在课程设计的这些体会要应用到今后的日常学习中去。在新的学期,我觉得自己要在以下几个方面加以注意: 首先,在学习专业课的时候要注意理论联系实际。注意将课本上的知识应用到日常的操作中,真正做到学以致用。只有这样,才能做到目的明确,才能有足够的学习动力。 其次,在学习过程中要经常与同学进行交流,讨论所遇到的问题,并一起解决。在讨论中解决问题,会节约很多时间,并且在交流的过程中,我们也可以学到更多的东西。 课程设计快要结束了,这次课程设计带给自己很多体会,在以后的学习中要不断总结,不断改进,使自己的成绩有新的提高.参考文献:1戴宗坤.信息系统安全M.北京:电子工业出版社,20032杨波.网络安全理论与应用M.北京:电子工业出版社,20043宁章.计算机及网络安全与防护基础M.北京:航空航天大学出版社,20054冯登国.计算机通信网络安全.清华大学出版社,20015代伟.维护网络安全.北京:国防工业出版社,20026杨波.网络安全理论与应用.北京:电子工业出版

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论