① 中小企業如何進行網路信息安全建設(1)
網路是企業信息化的基石,而網路信息安全則成為網路運用的障礙。企業對網路的利用率低,不僅僅是網路帶寬的問題,更多的是考慮到網路安全的問題。因為害怕在網路上會出現這樣或那樣的問題,而不願或不敢在網路上運行可以信息化的業務系統,而繼續使用傳統的或手工的方式來完成繁重的業務工作。
對於網路信息安全有兩個普遍的觀點:其一是「三分技術,七分管理」,說的是網路信息安全主要靠管理手段來保障,技術對網路信息安全的貢獻只佔三成;其二是「木桶原理」,說的是網路信息安全由一些基本的安全因素構成,這些安全因素中最脆弱的哪一部分將成為網路信息安全的最大威脅。
中小企業建設網路信息安全的內容
網路信息安全的實質是:保障系統中的人、設備、設施、軟體、數據以及各種供給品等要素避免各種偶然的或人為的破壞或攻擊,使它們能正常發揮作用,保障系統能夠安全可靠地工作。
網路信息安全大體上可以分為:物理安全問題、方案設計的缺陷、系統的安全漏洞、TCP/IP協議的安全和人的因素等幾個方面。
對網路信息常採用的攻擊手段有:竊取機密攻擊、非法訪問、惡意攻擊、社交工程、計算機病毒、不良信息資源和信息戰等幾大類。
針對中小企業網路信息安全建設,主要包括以下幾個內容:
(1)物理安全:主要包括機房和配線間的條件、自然災害、人為破壞、信息入侵等,進一步可以分為如下一些方面:
◆ 機房和配線間的電源、接地、防雷、防潮、防盜、防火、防塵、防鼠、溫度調節、通風條件、強電流干擾等。
◆ 地震、火災、洪水、台風等。
◆ 人為誤操作、有意破壞信息系統或通信線路或設備、恐怖活動、戰爭等。
◆ 線路搭聽、從網路入口處侵入網路等。
(2)計算機硬體和軟體的資產安全:主要包括計算機硬體不被替換或者移走,所使用的計算機軟體是否存在版權問題,是否使用了不允許使用的軟體等。
(3)網路體系結構安全:主要包括如下一些內容:
◆ 相對獨立的區域網的拓撲結構不存在環路。
◆ 通信線路通信性能上不存在瓶頸。
◆ 通信線路某一部分故障影響的范圍盡可能小。
◆ 通信網路設備故障影響的范圍盡可能小。
② 中小企業網路營銷的策略研究的開題報告
中小企業的就業佔到2/3,多是服務型公司,服務型公司如果不進行網路營銷只能讓市場淘汰。
經濟危機下的企業老闆永遠都在做一件事情,不少企業老闆發出了慨嘆:市場越來越難做了。但是並不是說無法做,關鍵在於企業如何在競爭對手林立的市場中,發掘新的市場並將之做大做強,你的生意不好並不代表別人的生意不好。別人生意好也會說不好做,怕你學去別人商業機會。企業要在沒有硝煙的市場競爭立於不敗之地,就必須具備強烈的敏感性,對企業內外環境時時留心、事事用心,做「千里眼」、「順風耳」,才能使企業成為市場的弄潮兒、同行的領頭雁。
企業老闆如何看網站,有些企業老闆說網站就是一擺設,不好看也不好用,但也不知道同行是怎麼在網上接定單,接招標的活。首先,領導者要具有敏銳的洞察力。特別是領導者和管理者要具有前瞻性,具備「先見之明」
1、網站就如同你公司的門臉
在當今互聯網時代,一個企業沒有自己的網站就像一個人沒有住址,一個商店沒有門臉。是你老闆你自己也都不會去這樣的商店買東西。企業的主頁是企業在Internet上展示形象的門戶,是企業開展電子交易的基地,是企業網上的"家", 設計製作一個優秀的網站是建站的企業成功邁向互聯網的重要步驟。
網路可以帶給企業不分地域、不分國別的大量客戶,帶給您無限的商機。為了獲得本行業的領先地位,面對不斷涌現的種種機會,企業建立一個具有自己特色的,精美完善的,集多種功能於一體的企業網站,尤其重要。所以在當前如何利用網路提供售後服務以及客戶資源維護,是作為一個現代化的企業應當前應考慮的緊迫問題。
2、利用網站為你創造更多的商業機會
注冊了域名就相當於在網際網路上給自己的公司報了戶口,但只有戶口而沒有家,你無法向別人介紹自己,別人也無法找到你。對建立一個成功的網站而言,最重要的是策劃,而不是技術。你的客戶是企業還是個體消費者,他們來自何處?他們信息化程度如何,經常上網嗎?他們主要使用哪些語言?主要希望了解哪些信息?他們的購買水平如何?主要使用哪種瀏覽器?當然,最初建網站時不可能了解這么細致,網站內容需要隨著對消費者了解的深入而逐步調整。比如,企業的顧客群體如果是喜歡新技術、受教育程度較高或經常使用Internet的,則電子商務成功的可能性就很高。
一個實用的、有價值的好網站,特別是企業網站,它應該具有一定的功能,我們叫它功能型網站。功能型網站,是網路技術與企業的實際相結合的產物,它是實實在在有用的東西。一個好的企業網站的建設,其實是一個營銷整合的過程,它首先需要了解企業的各種需求,包括了解企業的市場狀況、競爭狀態、營銷渠道、方式及方法等,然後,把它與互聯網技術相結合,適合網上操作的,移到網上進行(當然是要比原來的網下操作更好),可以與網路結合進行的,把它結合起來。
3、做報紙廣告的中小企業最適合網路營銷
們已目睹了太多失敗的網站,也常常聽見人問"我的網站為什麼不掙錢?"其實原因往往很簡單,這些網站成了網站編輯賣弄自己才華的場所,根本就不是真正的生意。根據自己的產品、銷售渠道和銷售對象等情況,明確自己的網站是信息服務型、銷售型、銷售服務型或是綜合型,面向企業客戶的網站和面向個體消費者的網站是完全不一樣的,即使是面向個體消費者的網站,也並非所有都需要銷售商品,而且並不是所有產品都適合在網上銷售。 你的網站是單獨的業務,還是傳統業務的一部分?你希望從哪些方面獲得利潤?你的獲利能力如何?如果你在建設網站之前,循著我們的提示將上述各個環節思考清楚,並找出相對准確的答案,你就有了一個非常好的開端,剩下的主要是一些技術性問題,包括:
(1)為你的網站取一個好域名。
(2)網站建設技術方案的選擇,是自建,還是租用?
(3)網站內容、風格與速度
(4)網站推廣!
本公司100多人技術團隊為眾多不同規模的企業網站及電子商務網站提供網站優化方案、實施及運營維護,豐富的網路營銷實踐經驗,讓網站優化深入到網站運營的每個細節,這是網站優化得以成功的基本保證本公司結合網路營銷實際,擁有多年網頁設計和網站設計經驗,專為中小企業提供網站建設服務。從網站策劃到網站製作,我們的網頁設計師為您提供完美的解決方案,助您的企業網路營銷效果事半功倍。
本人從事網路營銷6年。因為不讓發廣告,加我給你營銷方案。
③ 請問《區域網安全探討》畢業論文的開題報告怎麼寫可以直接發我郵箱,分可以追加很多很多的!感謝!
淺談校園網安全控制策略 [摘要]數字化大學已成為當前各高校信息化建設發展的主要目標。校園網路作為信息化建設的主要載體,校園網路安全已經成為當前各高校網路建設中不可忽視的首要問題。文章基於當前高校網路安全的現狀及特點,提出相應的控制策略。 [關鍵詞]網路;安全策略;數據;訪問 1引 言 隨著我國經濟與科技的不斷發展,教育信息化、校園網路化作為網路時代的教育方式和環境,已經成為教育發展的方向。隨著各高校網路規模的急劇膨脹,網路用戶的快速增長,校園網安全問題已經成為當前各高校網路建設中不可忽視的首要問題。 2目前高校校園網路的安全現狀 2.1操作系統的安全問題 目前,被廣泛使用的網路操作系統主要是UNIX、WINDOWS 和Linux等,這些操作系統都存在各種各樣的安全問題,許多新型計算機病毒都是利用操作系統的漏洞進行傳染。如不對操作系統進行及時更新,彌補各種漏洞,計算機即使安裝了防毒軟體也會反復感染。 2.2病毒的破壞 計算機病毒影響計算機系統的正常運行、破壞系統軟體和文件系統、破壞網路資源、使網路效率急劇下降、甚至造成計算機和網路系統的癱瘓,是影響高校校園網路安全的主要因素。 2.3黑客 在《中華人民共和國公共安全行業標准》中,黑客的定義是:「對計算機系統進行非授權訪問的人員」,這也是目前大多數人對黑客的理解。大多數黑客不會自己分析操作系統或應用軟體的源代碼、找出漏洞、編寫工具,他們只是能夠靈活運用手中掌握的十分豐富的現成工具。黑客入侵的常用手法有:埠監聽、埠掃描、口令入侵、JAVA炸彈等。 2.4口令入侵 為管理和計費的方便,一般來說,學校為每個上網的老師和學生分配一個賬號,並根據其應用范圍,分配相應的許可權。某些人員為了訪問不屬於自己應該訪問的內容或將上網的費用轉嫁給他人,用不正常的手段竊取別人的口令,造成了費用管理的混亂。 2.5非正常途徑訪問或內部破壞 在高校中,有人為了報復而銷毀或篡改人事檔案記錄;有人改變程序設置,引起系統混亂;有人越權處理公務,為了個人私利竊取機密數據;一些學生通過非正常的手段獲取習題的答案或在考前獲得考試內容,使正常的教學練習失去意義。這些安全隱患都嚴重地破壞了學校的管理秩序。 2.6不良信息的傳播 在校園網接入Internet後,師生都可以通過校園網路在自己的電腦上進入Internet。目前Internet上各種信息良莠不齊,有關色情、暴力、邪教內容的網站泛濫。這些有毒的信息違反了人類的道德標准和有關法律法規,對世界觀和人生觀正在形成的學生來說,危害非常大。 2.7設備受損 設備破壞主要是指對網路硬體設備的破壞。校園網路涉及的設備分布在整個校園內,管理起來非常困難,任何安置在不能上鎖的地方的設施,都有可能被人有意或無意地損壞,這樣會造成校園網路全部或部分癱瘓的嚴重後果。 2.8敏感伺服器使用的受限 由於財務等敏感伺服器上存有大量重要資料庫和文件,因擔心安全性問題,不得不與校園網路物理隔離,使得應用軟體不能發揮真正的作用。 2.9技術之外的問題 校園網是一個比較特殊的網路環境。隨著校園網路規模的擴大,目前,大多數高校基本實現了教學科研辦公上網,學生宿舍、教師家庭上網。由於上網地點的擴大,使得網路監管更是難上加難。由於高校部分學生對網路知識很感興趣,而且具有相當高的專業知識水平,有的研究生甚至研究方向就是網路安全,攻擊校園網就成了他們表現才華,實踐自己所學知識的首選。其次,許多教師和學生的計算機網路安全意識薄弱、安全知識缺乏。學校的規章制度還不夠完善,還不能夠有效的規范和約束學生、教工的上網行為。3 校園網路安全策略 安全策略是指一個特定環境中,為保證提供一定級別的安全保護所必須遵守的規則。安全策略包括嚴格的管理、先進的技術和相關的法律。安全策略決定採用何種方式和手段來保證網路系統的安全。即首先要清楚自己需要什麼,制定恰當的滿足需求的策略方案,然後才考慮技術上如何實施。 3.1 物理安全策略 保證計算機網路系統各種設備的物理安全是整個網路安全的前提。物理安全是保護計算機網路設備、設施以及其它媒體免遭地震、水災、火災等環境事故以及人為操作失誤或錯誤及各種計算機犯罪行為導致的破壞過程。其目的是保護計算機系統、web 伺服器、列印機等硬體實體和通信鏈路層網路設備免受自然災害、人為破壞和搭線攻擊等。它主要包括兩個方面: 3.1.1 環境安全。對系統所在環境的安全保護, 確保計算機系統有一個良好的電磁兼容工作環境。 3.1.2 設備安全。包括設備的防盜、防毀、防電磁信息輻射泄漏、抗電磁干擾及電源保護等。 3.2 訪問控制策略。訪問控制的主要任務是保證網路資源不被非法使用和訪問, 它是保證網路安全最重要的核心策略之一。 3.2.1 入網訪問控制。入網訪問控制為網路訪問提供了第一層訪問控制, 它控制哪些用戶能夠登錄到伺服器並獲取網路資源;控制准許用戶入網的時間和准許他們在哪台工作站入網。 3.2.2 網路的許可權控制。網路的許可權控制是針對網路非法操作所提出的一種安全保護措施。用戶和用戶組被賦予一定的許可權。網路控制用戶和用戶組可以訪問哪些目錄、子目錄、文件和其他資源; 可以指定用戶對這些文件、目錄、設備能夠執行哪些操作。 3.2.3目錄級安全控制。網路應允許控制用戶對目錄、文件、設備的訪問。用戶在目錄一級指定的許可權對所有文件和子目錄有效, 用戶還可進一步指定對目錄下的子目錄和文件的許可權。 3.2.4 屬性安全控制。當用文件、目錄和網路設備時,網路系統管理員應給文件、目錄等指定訪問屬性。屬性安全控制可以將給定的屬性與網路伺服器的文件、目錄和網路設備聯系起來。屬性安全在許可權安全的基礎上提供更進一步的安全性。 3.2.5網路伺服器安全控制。網路允許在伺服器控制台上執行一系列操作。用戶使用控制台可以裝載和卸載模塊,可以安裝和刪除軟體等操作。網路伺服器的安全控制包括可以設置口令鎖定伺服器控制台, 以防止非法用戶修改、刪除重要信息或破壞數據; 可以設定伺服器登錄時間限制、非法訪問者檢測和關閉的時間間隔。 3.2.6網路監測和鎖定控制。網路管理員應對網路實施監控, 伺服器應記錄用戶對網路資源的訪問, 對非法的網路訪問, 伺服器應以圖形或文字或聲音等形式報警, 以引起網路管理員的注意。如果不法之徒試圖進入網路, 網路伺服器應會自動記錄企圖嘗試進入網路的次數, 如果非法訪問的次數達到設定數值, 那麼該賬戶將被自動鎖定。 3.2.7 網路埠和節點的安全控制。埠是虛擬的「門戶」, 信息通過它進入和駐留於計算機中, 網路中伺服器的埠往往使用自動回呼設備、靜默數據機加以保護,並以加密的形式來識別節點的身份。自動回呼設備用於防止假冒合法用戶, 靜默數據機用以防範黑客的自動撥號程序對計算機進行攻擊。網路還常對伺服器端和用戶端採取控制, 用戶必須攜帶證實身份的驗證器(如智能卡、磁卡、安全密碼發生器) 。在對用戶的身份進行驗證之後,才允許用戶進入用戶端。然後, 用戶端和伺服器端再進行相互驗證。 3.3 防火牆控制策略 防火牆是近期發展起來的一種保護計算機網路安全的技術性措施, 它是一個用以阻止網路中的黑客訪問某個機構網路的屏障。它是位於兩個網路之間執行控制策略的系統(可能是軟體或硬體或者是兩者並用) , 用來限制外部非法(未經許可) 用戶訪問內部網路資源,通過建立起來的相應網路通信監控系統來隔離內部和外部網路, 以阻擋外部網路的侵入, 防止偷竊或起破壞作用的惡意攻擊。 3.4 信息加密策略 信息加密的目的是保護網內的數據、文件、口令和控制信息, 保護網上傳輸的數據。網路加密常用的方法有鏈路加密、端點加密和節點加密三種。鏈路加密是保護網路節點之間的鏈路信息安全;端點加密是對源端用戶到目的端用戶的數據提供保護; 節點加密是對源節點到目的節點之間的傳輸鏈路提供保護。信息加密過程是由各種加密演算法來具體實施。多數情況下, 信息加密是保證信息機密性的唯一方法。 3.5網路入侵檢測技術 試圖破壞信息系統的完整性、機密性、可信性的任何網路活動,都稱為網路入侵。入侵檢測(IntrusionDeteetion)的定義為:識別針對計算機或網路資源的惡意企圖和行為,並對此做出反應的過程。它不僅檢測來自外部的入侵行為,同時也檢測來自內部用戶的未授權活動。入侵檢測應用了以攻為守的策略,它所提供的數據不僅有可能用來發現合法用戶濫用特權,還有可能在一定程度上提供追究入侵者法律責任的有效證據。 3.6備份和鏡像技術 用備份和鏡像技術提高完整性。備份技術是最常用的提高數據完整性的措施,它是指對需要保護的數據在另一個地方製作一個備份,一旦失去原件還能使用數據備份。鏡像技術是指兩個設備執行完全相同的工作,若其中一個出現故障,另一個仍可以繼續工作。 3.7有害信息的過濾 對於校園網路,由於使用人群的特定性,必須要對網路的有害信息加以過濾,防止一些色情、暴力和反動信息危害學生的身心健康,必須採用一套完整的網路管理和信息過濾相結合的系統。實現對校園內電腦訪問互聯網進行有害信息過濾管理。 3.8網路安全管理規范 網路安全技術的解決方案必須依賴安全管理規范的支持, 在網路安全中, 除採用技術措施之外, 加強網路的安全管理, 制定有關的規章制度, 對於確保網路安全、可靠地運行將起到十分有效的作用。網路的安全管理策略包括:確定安全管理等級和安全管理范圍;制訂有關網路操作使用規程和人員出入機房管理制度; 制定網路系統的維護制度和應急措施等。 4結 語 校園網路的安全問題,不僅是設備,技術的問題,更是管理的問題。對於校園網路的管理人員來講,一定要提高網路安全意識,加強網路安全技術的掌握,注重對學生教工的網路安全知識培訓,而且更需要制定一套完整的規章制度來規范上網人員的行為。 【參考文獻】 謝希仁.計算機網路[M].遼寧:大連理工大學出版社,2000
④ 畢業設計...開題報告!!!怎麼寫中小企業網路設計
358624378
⑤ 論文無線區域網的安全分析及其防範措施開題報告
你要的文章論文無線區域網的安全分析及其防範措施開題報告?
我已經在
http://www.wps114.cn
上找到啦,有好多類似的文章,你自己去選吧
⑥ 中小型企業網路實現開題報告
百得聯汽配網站建設意見書
美國蓬天信息系統(北京)有限公司
2000.7.4
第一部分:百得聯汽車配件交易網站的技術結構
硬體拓撲圖:
· 綜合帶寬,維護等各方面的考慮,建議採用北京電報局主機託管的方式來實現互聯網服務的發布;
· 北京電報局主機託管按帶寬一共分為四檔:10M共享,2M獨占,10M獨占和100M獨占,按照一開始的規模可以考慮採用經濟的10M共享來啟動互聯網服務;
· 託管主機的選型主要考慮穩定性和高性能兩大方面;
· 可以採用高速以及高容量備份系統;
· 可以使用軟體防火牆或者投入較高的資金使用Cisco或IBM的硬體防火牆來解決系統的安全問題;
· 託管的主機可以將所有服務(WWW,DATABASE,APPLICATION,MAIL SYSTEM,CA 等等)加裝在一台伺服器上,也可以根據將來的業務量將其拆分到兩到三台伺服器中,或者我們做系統級的負載均衡和應用伺服器級的伺服器集群;
· 在公司內部採用撥號上網或者DDN專線介入來實現託管主機的維護管理以及其他一切相關的操作,可以建立一個區域網來協同工作。
軟體拓撲圖:
· 在軟體選型上,針對當前商業邏輯應用模式而帶來的高事務量、高數據量,採用高性能、高擴充性的應用伺服器來作為實現業務邏輯的應用;
· 百萬級資料庫我們可以選用MS SQL Server作為起步資料庫,但是建議最好一步到位採用ORACLE資料庫來作為企業級資料庫伺服器;
· Web Server方面,如果採用SilverStream來作為應用伺服器,我們可以不用考慮WEB Server,如果採用Tango2000我們可以使用MS IIS或者APACHE作為Web Server;
· 為了實現部分EMAIL功能我們可以選用一個第三方的解決方案,NT平台下採用比如iMail或者MailMax等等;
· 在系統開發方面,建議採用EJB的開發規范,這樣我們可以降低未來系統的升級、開發時間以及開發成本;
第二部分: 網站結構圖
首頁組織分析:
這是汽配網站首頁的功能模塊展示,可以粗略的看出網站的基本功能。
第三部分:產品和開發平台的選型
產品選型意見:
當前互聯網信息發布技術的最前沿是應用伺服器技術,所以當前所有新建立的企業級的互聯網應用,幾乎都採用了不同的應用伺服器來作為提供高速、高效、高頻的客戶訪問的解決方案,Prient也將這些解決方案集成在對客戶的解決方案中:
· 高端:採用SilverStream來作為應用伺服器,它有以下技術優勢:
1. •全面集成(Html/java,http1.1,smtp/pop3,jndi/ldap/x.509,corba/dcom,jdbc/odbc,XML)
2. •易學習易開發(wizards-wisual-sctions-java 4GL-3GL)
3. •易管理(安全控制,統計數據,均衡負載,出錯處理,資料庫調整,電子郵件設置,伺服器日值,許可權,調試,應用編程介面)
4. •安全可靠(NIS+,LDAP,NT域,SSL3.0,支持RSA,DSA公共密匙)
5. •連接廣泛(結構化DB2,MSSQL,Sybase Sql,Informix,非結構化NOTES,SAP等等)
6. •性能高(多線程、共享連接、預先讀取、結果緩沖、jdbc驅動回寫)
7. •推技術(triger:定時、郵件、數據變化、用戶請求、調用、數據原時間,伺服器事件等等)
8. •易擴展
· 低端:採用Tango2000來作為應用伺服器,它有以下技術優勢:
1. •全面集成(Html/java,http1.1,corba/dcom,jdbc/odbc,XML)
2. •易學習易開發(TAG,拖拽開發)
3. •連接廣泛(結構化DB2,MSSQL,Sybase Sql,Informix)
4. •性能高(多線程、共享連接、預先讀取、結果緩沖)
系統選型意見:
系統的選型在採用應用伺服器之後,選擇空間就相當的大,可以在起步階段採用較低端的系統(Windows NT),當網站的業務量上升,再把現有的系統無縫升級到較高(SUN Solaris)的系統平台:
· 高端:UNIX( Sun Solaris)或LINUX
o 建設成本較高,Sun的企業級伺服器E250最簡配置也需要20多萬人民幣
o 維護成本相對較高,Unix的Admin薪金比MS的Admin薪金要高出很多
· 低端:WINDOWS NT(Enterprise Version 4, Advance Server 2000)
o 建設成本較低,當前基於Windows-Intel的高檔PC SERVER可以應付多於每秒1000個事務處理
o 維護成本相對較低,NT是一個平民化的技術,經過很短的培訓就可以成為一個NT的Admin
第四部分:Prient開發模塊和進度分析
開發模塊分析:
編號 總模塊設計 子模塊設計 報價 人/工作日
000 需求分析及策劃 $1,500 高級方案設計師/3天
001 網站結構及創意設計 $1,000 高級方案設計師/2天
002 網站頁面效果及設計 $1,000 高級網頁設計師/5天
003 網站頁面製作 頁面量(動態頁近100頁) $5,000 網頁設計師和程序員/20天
004 數據模型建模及設計 $2,500 高級方案設計師/5天
005 業務邏輯建模及設計 $2,500 高級方案設計師/5天
006 實時監控模塊
動態頁面負載監控 $600 高級程序員/3天
下載控制 $400 高級程序員/2天
用戶在線監控 $400 高級程序員/2天
用戶Log系統 $800 高級程序員/4天
007 用戶系統模塊
用戶注冊/修改模塊 $1,000 高級程序員/5天
用戶全程個性化認證模塊 $1,000 高級程序員/5天
用戶信息維護模塊(Internet/Intranet) $1,000 高級程序員/5天
008 查詢模塊
產品條件查詢 $2,000 高級程序員/10天
商情標題全文檢索 $1,000 高級程序員/5天
009 產品維護模塊
自動目錄系統 $600 高級程序員/3天
產品信息維護模塊(Internet/Intranet) $2,000 程序員/20天
010 產品交易規則模塊
購物車運行體系 $1,000 高級程序員/5天
訂單預掛及介面系統 $1,400 高級程序員/7天
拍賣運行系統 $1,400 高級程序員/7天
011 信息發布模塊
廣告發放統計系統 $400 高級程序員/2天
文本信息發放系統 $200 程序員/2天
靜態信息內容維護模塊 $200 程序員/2天
連接管理模塊 $200 程序員/2天
012 產品 SilverStream 3.1 $46,500
013 產品 Tango 2000 $11,970
費用情況:
高端:
項目 人力資源(天) 報價
產品SilverStream $46,500
高級方案設計師 15 $7,500
高級網頁設計師 5 $1,000
高級程序員 65 $13,000
程序員 26 $2,600
網頁設計師 20 $5,000
總計 $75,600
低端:
項目 人力資源(天) 報價
產品Tango2000 $11,970
高級方案設計師 15 $7,500
高級網頁設計師 5 $1,000
高級程序員 65 $13,000
程序員 26 $2,600
網頁設計師 20 $5,000
總計 $41,070
⑦ 中小企業網路營銷的問題的開題報告
又是:匿名,怕給扣掉吧/
⑧ 網路安全與防範措施的探討。的開題報告。(主要寫漏洞。)
SSID(Service Set Identifier,服務標識符)是用來區分不同的網路,其作用類似於有線網路中的VLAN,計算機接入某一個SSID的網路後就不能直接與另一個SSID的網路進行通信了,SSID經常被用來作為不同網路服務的標識。一個SSID最多有32個字元構成,無線終端接入無線網路時必須提供有效的SIID,只有匹配的SSID才可接入。一般來說,無線AP會廣播SSID,這樣,接入終端可以通過掃描獲知附近存在哪些可用的無線網路,例如WINDOWSXP自帶掃描功能,可以將能聯繫到的所有無線網路的SSID羅列出來。因此,出於安全考慮,可以設置AP不廣播SSID,並將SSID的名字構造成一個不容易猜解的長字元串。這樣,由於SSID被隱藏起來了,接入端就不能通過系統自帶的功能掃描到這個實際存在的無線網路,即便他知道有一個無線網路存在,但猜不出SSID全名也是無法接入到這個網路中去的。
三、無線網路安全措施的選擇
應用的方便性與安全性之間永遠是一對矛盾。安全性越高,則一定是以喪失方便性為代價的。但是在實際的無線網路的應用中,我們不能不考慮應用的方便性。因此,我們在對無線網路安全措施的選擇中應該均衡考慮方便性和安全性。
在接入無線AP時採用WAP加密模式,又因為不論SSID是否隱藏攻擊者都能通過專用軟體探測到SSID,因此不隱藏SSID,以提高接入的方便性。這樣在接入時只要第一次需要輸入接入密碼,以後就可以不用輸入接入密碼了。
使用強制Portal+802.1x這兩種認證方式相結合的方法能有效地解決無線網路的安全,具有一定的現實意義。來訪用戶所關心的是方便和快捷,對安全性的要求不高。強制Portal認證方式在用戶端不需要安裝額外的客戶端軟體,用戶直接使用Web瀏覽器認證後即可上網。採用此種方式,對來訪用戶來說簡單、方便、快速,但安全性比較差。
此外,如果在資金可以保證的前提下,在無線網路中使用無線網路入侵檢測設備進行主動防禦,也是進一步加強無線網路安全性的有效手段。
最後,任何的網路安全技術都是在人的使用下發揮作用的,因此,最後一道防線就是使用者,只有每一個使用者加強無線網路安全意識,才能真正實現無線網路的安全。否則,黑客或攻擊者的一次簡單的社會工程學攻擊就可以在2分鍾內使網路管理人員配置的各種安全措施變得形同虛設。
現在,不少企業和組織都已經實現了整個的無線覆蓋。但在建設無線網路的同時,因為對無線網路的安全不夠重視,對區域網無線網路的安全考慮不及時,也造成了一定的影響和破壞。做好無線網路的安全管理工作,並完成全校無線網路的統一身份驗證,是當前組建無線網必須要考慮的事情。只有這樣才能做到無線網路與現有有線網路的無縫對接,確保無線網路的高安全性,提高企業的信息化的水平。
⑨ 計算機網路安全開題報告
1. 背景和意義
隨著計算機的發展,人們越來越意識到網路的重要性,通過網路,分散在各處的計算機被網路聯系在一起。做為網路的組成部分,把眾多的計算機聯系在一起,組成一個區域網,在這個區域網中,可以在它們之間共享程序、文檔等各種資源;還可以通過網路使多台計算機共享同一硬體,如列印機、數據機等;同時我們也可以通過網路使用計算機發送和接收傳真,方便快捷而且經濟。
21世紀全世界的計算機都將通過Internet聯到一起,信息安全的內涵也就發生了根本的變化。它不僅從一般性的防衛變成了一種非常普通的防範,而且還從一種專門的領域變成了無處不在。當人類步入21世紀這一信息社會、網路社會的時候,我國將建立起一套完整的網路安全體系,特別是從政策上和法律上建立起有中國自己特色的網路安全體系。
一個國家的信息安全體系實際上包括國家的法規和政策,以及技術與市場的發展平台。我國在構建信息防衛系統時,應著力發展自己獨特的安全產品,我國要想真正解決網路安全問題,最終的辦法就是通過發展民族的安全產業,帶動我國網路安全技術的整體提高。
網路安全產品有以下幾大特點:第一,網路安全來源於安全策略與技術的多樣化,如果採用一種統一的技術和策略也就不安全了;第二,網路的安全機制與技術要不斷地變化;第三,隨著網路在社會個方面的延伸,進入網路的手段也越來越多,因此,網路安全技術是一個十分復雜的系統工程。為此建立有中國特色的網路安全體系,需要國家政策和法規的支持及集團聯合研究開發。安全與反安全就像矛盾的兩個方面,總是不斷地向上攀升,所以安全產業將來也是一個隨著新技術發展而不斷發展的產業。
信息安全是國家發展所面臨的一個重要問題。對於這個問題,我們還沒有從系統的規劃上去考慮它,從技術上、產業上、政策上來發展它。政府不僅應該看見信息安全的發展是我國高科技產業的一部分,而且應該看到,發展安全產業的政策是信息安全保障系統的一個重要組成部分,甚至應該看到它對我國未來電子化、信息化的發展將起到非常重要的作用。第二章網路安全現狀
2.網路安全面臨的挑戰
網路安全可能面臨的挑戰
垃圾郵件數量將變本加厲。
根據電子郵件安全服務提供商Message Labs公司最近的一份報告,預計2003年全球垃圾郵件數量的增長率將超過正常電子郵件的增長率,而且就每封垃圾郵件的平均容量來說,也將比正常的電子郵件要大得多。這無疑將會加大成功狙擊垃圾郵件的工作量和難度。目前還沒有安裝任何反垃圾郵件軟體的企業公司恐怕得早做未雨綢繆的工作,否則就得讓自己的員工們在今後每天不停地在鍵盤上按動「刪除鍵」了。另外,反垃圾郵件軟體也得不停升級,因為目前垃圾郵件傳播者已經在實行「打一槍換一個地方」的游擊戰術了。
即時通訊工具照樣難逃垃圾信息之劫。
即時通訊工具以前是不大受垃圾信息所干擾的,但現在情況已經發生了很大的變化。垃圾郵件傳播者會通過種種手段清理搜集到大量的網路地址,然後再給正處於即時通訊狀態的用戶們發去信息,誘導他們去訪問一些非法收費網站。更令人頭疼的是,目前一些推銷合法產品的廠家也在使用這種讓人厭煩的手段來讓網民們上鉤。目前市面上還沒有任何一種反即時通訊干擾信息的軟體,這對軟體公司來說無疑也是一個商機。
內置防護軟體型硬體左右為難。
現在人們對網路安全問題受重視的程度也比以前大為提高。這種意識提高的表現之一就是許多硬體設備在出廠前就內置了防護型的軟體。這種做法雖然前幾年就已經出現,預計在今後的幾年中將會成為一種潮流。但這種具有自護功能的硬體產品卻正遭遇著一種尷尬,即在有人歡迎這種產品的同時,也有人反對這樣的產品。往好處講,這種硬體產品更容易安裝,整體價格也相對低廉一些。但它也有自身的弊端:如果企業用戶需要更為專業化的軟體服務時,這種產品就不會有很大的彈性區間。
企業用戶網路安全維護范圍的重新界定。
目前各大企業公司的員工們在家裡通過寬頻接入而登錄自己公司的網路系統已經是一件很尋常的事情了。這種工作新方式的出現同樣也為網路安全帶來了新問題,即企業用戶網路安全維護范圍需要重新界定。因為他們都是遠程登錄者,並沒有納入傳統的企業網路安全維護的「勢力范圍」之內。另外,由於來自網路的攻擊越來越嚴重,許多企業用戶不得不將自己網路系統內的每一台PC機都裝上防火牆、反侵入系統以及反病毒軟體等一系列的網路安全軟體。這同樣也改變了以往企業用戶網路安全維護范圍的概念。
個人的信用資料。
個人信用資料在公眾的日常生活中占據著重要的地位。以前的網路犯罪者只是通過網路竊取個人用戶的信用卡賬號,但隨著網上竊取個人信用資料的手段的提高,預計2003年這種犯罪現象將會發展到全面竊取美國公眾的個人信用資料的程度。如網路犯罪者可以對你的銀行存款賬號、社會保險賬號以及你最近的行蹤都能做到一覽無余。如果不能有效地遏制這種犯罪趨勢,無疑將會給美國公眾的日常人生活帶來極大的負面影響。
3.病毒現狀
互聯網的日漸普及使得我們的日常生活不斷網路化,但與此同時網路病毒也在繼續肆虐威脅泛濫。在過去的六個月內,互聯網安全飽受威脅,黑客蠕蟲入侵問題越來越嚴重,已成泛濫成災的趨勢。
2003年8月,沖擊波蠕蟲在視窗暴露安全漏洞短短26天之後噴涌而出,8天內導致全球電腦用戶損失高達20億美元之多,無論是企業系統或家庭電腦用戶無一倖免。
據最新出爐的賽門鐵克互聯網安全威脅報告書(Symantec Internet Security Threat Report)顯示,在2003年上半年,有超過994種新的Win32病毒和蠕蟲被發現,這比2002年同時期的445種多出一倍有餘。而目前Win32病毒的總數大約是4千個。在2001年的同期,只有308種新Win32病毒被發現。
這份報告是賽門鐵克在今年1月1日至6月31日之間,針對全球性的網路安全現狀,提出的最為完整全面的威脅趨勢分析。受訪者來自世界各地500名安全保護管理服務用戶,以及2萬個DeepSight威脅管理系統偵察器所探測的數據。
賽門鐵克高級區域董事羅爾威爾申在記者通氣會上表示,微軟雖然擁有龐大的用戶市佔率,但是它的漏洞也非常的多,成為病毒目標是意料中事。
他指出,開放源碼如Linux等之所以沒有受到太多病毒蠕蟲的襲擊,完全是因為使用者太少,以致於病毒製造者根本沒有把它不放在眼裡。他舉例說,劫匪當然知道要把目標鎖定在擁有大量現金的銀行,所以他相信隨著使用Linux平台的用戶數量的增加,慢慢地將會有針對Linux的病毒和蠕蟲出現。
不過,他不同意開放源碼社群的合作精神將能有效地對抗任何威脅的襲擊。他說,只要是將源碼暴露在外,就有可能找出其安全漏洞,而且世上不是全是好人,不懷好意的人多的是。
即時通訊病毒4倍增長
賽門鐵克互聯網安全威脅報告書指出,在2003年上半年使用諸如ICQ之類即時通訊軟體(Instant Messaging,IM)和對等聯網(P2P)來傳播的病毒和蠕蟲比2002年增加了400%,在50大病毒和蠕蟲排行榜中,使用IM和P2P來傳播的惡意代碼共有19個。據了解,IM和P2P是網路安全保護措施不足導致但這並不是主因,主因在於它們的流行廣度和使用者的無知。
該報告顯示,該公司在今年上半年發現了1千432個安全漏洞,比去年同時期的1千276個安全漏洞,增加了12%。其中80%是可以被人遙控的,因此嚴重型的襲擊可以通過網路來進行,所以賽門鐵克將這類可遙控的漏洞列為中度至高度的嚴重危險。另外,今年上半年的新中度嚴重漏洞增加了21%、高度嚴重漏洞則增加了6%,但是低度嚴重漏洞則減少了11%。
至於整數錯誤的漏洞也有增加的趨勢,今年的19例比起去年同期的3例,增加了16例。微軟的互聯網瀏覽器漏洞在今年上半年也有12個,而微軟的互聯網資訊伺服器的漏洞也是非常的多,賽門鐵克相信它將是更多襲擊的目標;以前襲擊它的有尼姆達(Nimda)和紅色代碼(Code Red)。
該報告顯示了64%的襲擊是針對軟體新的安全漏洞(少過1年的發現期),顯示了病毒製造者對漏洞的反應越來越快了。以Blaster沖擊波為例,就是在Windows安全漏洞被發現短短26天後出現的。
知名病毒和蠕蟲的威脅速度和頻率也增加了不少,今年上半年的知名威脅比去年同期增加了20%,有60%的惡意代碼(Malicious Code)是知名病毒。今年1月在短短數小時內造成全球性的癱瘓的Slammer蠕蟲,正是針對2002年7月所發現的安全漏洞。另外,針對機密信息的襲擊也比去年上半年增加了50%,Bugbear.B就是一個專鎖定銀行的蠕蟲。
黑客病毒特徵
賽門鐵克互聯網安全威脅報告書中也顯現了有趣的數據,比如周末的襲擊有比較少的趨向,這與去年同期的情況一樣。
雖然如此,周末兩天加上來也有大約20%,這可能是襲擊者會認為周末沒人上班,會比較疏於防備而有機可乘。賽門鐵克表示這意味著網路安全保護監視並不能因為周末休息而有所放鬆。
該報告書也比較了蠕蟲類和非蠕蟲類襲擊在周末的不同趨勢,非蠕蟲類襲擊在周末會有下降的趨勢,而蠕蟲類襲擊還是保持平時的水平。蠕蟲雖然不管那是星期幾,但是有很多因素也能影響它傳播的率,比如周末少人開機,確對蠕蟲的傳播帶來一些影響。
該報告書也得出了在互聯網中病毒襲擊發生的高峰時間,是格林威治時間下午1點至晚上10點之間。雖然如此,各國之間的時差關系,各國遭到襲擊的高峰時間也會有少許不同。比如說,華盛頓襲擊高峰時間是早上8時和下午5時,而日本則是早上10時和晚上7時。
知名病毒和蠕蟲的威脅速度和頻率也增加了不少,今年上半年的知名威脅比去年同期增加了20%,有60%的惡意代碼(Malicious Code)是知名病毒。今年1月在短短數小時內造成全球性的癱瘓的Slammer蠕蟲,正是針對2002年7月所發現的安全漏洞。另外,針對機密信息的襲擊也比去年上半年增加了50%,Bugbear.B就是一個專鎖定銀行的蠕蟲。管理漏洞---如兩台伺服器同一用戶/密碼,則入侵了A伺服器,B伺服器也不能倖免;軟體漏洞---如Sun系統上常用的Netscape EnterPrise Server服務,只需輸入一個路徑,就可以看到Web目錄下的所有文件清單;又如很多程序只要接受到一些異常或者超長的數據和參數,就會導致緩沖區溢出;結構漏洞---比如在某個重要網段由於交換機、集線器設置不合理,造成黑客可以監聽網路通信流的數據;又如防火牆等安全產品部署不合理,有關安全機制不能發揮作用,麻痹技術管理人員而釀成黑客入侵事故;信任漏洞---比如本系統過分信任某個外來合作夥伴的機器,一旦這台合作夥伴的機器被黑客入侵,則本系統的安全受嚴重威脅;
綜上所述,一個黑客要成功入侵系統,必須分析各種和這個目標系統相關的技術因素、管理因素和人員因素。
因此得出以下結論:
a、世界上沒有絕對安全的系統;b、網路上的威脅和攻擊都是人為的,系統防守和攻擊的較量無非是人的較量;c、特定的系統具備一定安全條件,在特定環境下,在特定人員的維護下是易守難攻的;d、網路系統內部軟硬體是隨著應用的需要不斷發展變化的;網路系統外部的威脅、新的攻擊模式層出不窮,新的漏洞不斷出現,攻擊手段的花樣翻新,網路系統的外部安全條件也是隨著時間的推移而不斷動態變化的。
一言以蔽之,網路安全是相對的,是相對人而言的,是相對系統和應用而言的,是相對時間而言的。 4,安全防禦體系
3.1.2
現代信息系統都是以網路支撐,相互聯接,要使信息系統免受黑客、病毒的攻擊,關鍵要建立起安全防禦體系,從信息的保密性(保證信息不泄漏給未經授權的人),拓展到信息的完整性(防止信息被未經授權的篡改,保證真實的信息從真實的信源無失真地到達真實的信宿)、信息的可用性(保證信息及信息系統確實為授權使用者所用,防止由於計算機病毒或其它人為因素造成的系統拒絕服務,或為敵手可用)、信息的可控性(對信息及信息系統實施安全監控管理)、信息的不可否認性(保證信息行為人不能否認自己的行為)等。
安全防禦體系是一個系統工程,它包括技術、管理和立法等諸多方面。為了方便,我們把它簡化為用三維框架表示的結構。其構成要素是安全特性、系統單元及開放互連參考模型結構層次。
安全特性維描述了計算機信息系統的安全服務和安全機制,包括身份鑒別、訪問控制、數據保密、數據完整、防止否認、審計管理、可用性和可靠性。採取不同的安全政策或處於不同安全保護等級的計算機信息系統可有不同的安全特性要求。系統單元維包括計算機信息系統各組成部分,還包括使用和管理信息系統的物理和行政環境。開放系統互連參考模型結構層次維描述了等級計算機信息系統的層次結構。
該框架是一個立體空間,突破了以往單一功能考慮問題的舊模式,是站在頂層從整體上進行規劃的。它把與安全相關的物理、規章及人員等安全要素都容納其中,涉及系統保安和人員的行政管理等方面的各種法令、法規、條例和制度等均在其考慮之列。
另外,從信息戰出發,消極的防禦是不夠的,應是攻防並重,在防護基礎上檢測漏洞、應急反應和迅速恢復生成是十分必要的。
目前,世界各國都在抓緊加強信息安全防禦體系。美國在2000年1月到2003年5月實行《信息系統保護國家計劃V1.0》,從根本上提高防止信息系統入侵和破壞能力。我國急切需要強化信息安全保障體系,確立我軍的信息安全戰略和防禦體系。這既是時代的需要,也是國家安全戰略和軍隊發展的需要,更是現實斗爭的需要,是擺在人們面前刻不容緩的歷史任務。 5加密技術
密碼理論與技術主要包括兩部分,即基於數學的密碼理論與技術(包括公鑰密碼、分組密碼、序列密碼、認證碼、數字簽名、Hash函數、身份識別、密鑰管理、PKI技術等)和非數學的密碼理論與技術(包括信息隱形,量子密碼,基於生物特徵的識別理論與技術)。
自從1976年公鑰密碼的思想提出以來,國際上已經提出了許多種公鑰密碼體制,但比較流行的主要有兩類:一類是基於大整數因子分解問題的,其中最典型的代表是RSA;另一類是基於離散對數問題的,比如ElGamal公鑰密碼和影響比較大的橢圓曲線公鑰密碼。由於分解大整數的能力日益增強,所以對RSA的安全帶來了一定的威脅。目前768比特模長的RSA已不安全。一般建議使用1024比特模長,預計要保證20年的安全就要選擇1280比特的模長,增大模長帶來了實現上的難度。而基於離散對數問題的公鑰密碼在目前技術下512比特模長就能夠保證其安全性。特別是橢圓曲線上的離散對數的計算要比有限域上的離散對數的計算更困難,目前技術下只需要160比特模長即可,適合於智能卡的實現,因而受到國內外學者的廣泛關注。國際上制定了橢圓曲線公鑰密碼標准IEEEP1363,RSA等一些公司聲稱他們已開發出了符合該標準的橢圓曲線公鑰密碼。我國學者也提出了一些公鑰密碼,另外在公鑰密碼的快速實現方面也做了一定的工作,比如在RSA的快速實現和橢圓曲線公鑰密碼的快速實現方面都有所突破。公鑰密碼的快速實現是當前公鑰密碼研究中的一個熱點,包括演算法優化和程序優化。另一個人們所關注的問題是橢圓曲線公鑰密碼的安全性論證問題。
公鑰密碼主要用於數字簽名和密鑰分配。當然,數字簽名和密鑰分配都有自己的研究體系,形成了各自的理論框架。目前數字簽名的研究內容非常豐富,包括普通簽名和特殊簽名。特殊簽名有盲簽名,代理簽名,群簽名,不可否認簽名,公平盲簽名,門限簽名,具有消息恢復功能的簽名等,它與具體應用環境密切相關。顯然,數字簽名的應用涉及到法律問題,美國聯邦政府基於有限域上的離散對數問題制定了自己的數字簽名標准(DSS),部分州已制定了數字簽名法。法國是第一個制定數字簽名法的國家,其他國家也正在實施之中。在密鑰管理方面,國際上都有一些大的舉動,比如1993年美國提出的密鑰託管理論和技術、國際標准化組織制定的X.509標准(已經發展到第3版本)以及麻省里工學院開發的Kerboros協議(已經發展到第5版本)等,這些工作影響很大。密鑰管理中還有一種很重要的技術就是秘密共享技術,它是一種分割秘密的技術,目的是阻止秘密過於集中,自從1979年Shamir提出這種思想以來,秘密共享理論和技術達到了空前的發展和應用,特別是其應用至今人們仍十分關注。我國學者在這些方面也做了一些跟蹤研究,發表了很多論文,按照X.509標准實現了一些CA。但沒有聽說過哪個部門有制定數字簽名法的意向。目前人們關注的是數字簽名和密鑰分配的具體應用以及潛信道的深入研究。
認證碼是一個理論性比較強的研究課題,自80年代後期以來,在其構造和界的估計等方面已經取得了長足的發展,我國學者在這方面的研究工作也非常出色,影響較大。目前這方面的理論相對比較成熟,很難有所突破。另外,認證碼的應用非常有限,幾乎停留在理論研究上,已不再是密碼學中的研究熱點。
Hash函數主要用於完整性校驗和提高數字簽名的有效性,目前已經提出了很多方案,各有千秋。美國已經制定了Hash標准-SHA-1,與其數字簽名標准匹配使用。由於技術的原因,美國目前正准備更新其Hash標准,另外,歐洲也正在制定Hash標准,這必然導致Hash函數的研究特別是實用技術的研究將成為熱點。
信息交換加密技術分為兩類:即對稱加密和非對稱加密。
1.對稱加密技術
在對稱加密技術中,對信息的加密和解密都使用相同的鑰,也就是說一把鑰匙開一把鎖。這種加密方法可簡化加密處理過程,信息交換雙方都不必彼此研究和交換專用的加密演算法。如果在交換階段私有密鑰未曾泄露,那麼機密性和報文完整性就可以得以保證。對稱加密技術也存在一些不足,如果交換一方有N個交換對象,那麼他就要維護N個私有密鑰,對稱加密存在的另一個問題是雙方共享一把私有密鑰,交換雙方的任何信息都是通過這把密鑰加密後傳送給對方的。如三重DES是DES(數據加密標准)的一種變形,這種方法使用兩個獨立的56為密鑰對信息進行3次加密,從而使有效密鑰長度達到112位。
2.非對稱加密/公開密鑰加密
在非對稱加密體系中,密鑰被分解為一對(即公開密鑰和私有密鑰)。這對密鑰中任何一把都可以作為公開密鑰(加密密鑰)通過非保密方式向他人公開,而另一把作為私有密鑰(解密密鑰)加以保存。公開密鑰用於加密,私有密鑰用於解密,私有密鑰只能有生成密鑰的交換方掌握,公開密鑰可廣泛公布,但它只對應於生成密鑰的交換方。非對稱加密方式可以使通信雙方無須事先交換密鑰就可以建立安全通信,廣泛應用於身份認證、數字簽名等信息交換領域。非對稱加密體系一般是建立在某些已知的數學難題之上,是計算機復雜性理論發展的必然結果。最具有代表性是RSA公鑰密碼體制。
3.RSA演算法
RSA演算法是Rivest、Shamir和Adleman於1977年提出的第一個完善的公鑰密碼體制,其安全性是基於分解大整數的困難性。在RSA體制中使用了這樣一個基本事實:到目前為止,無法找到一個有效的演算法來分解兩大素數之積。RSA演算法的描述如下:
公開密鑰:n=pq(p、q分別為兩個互異的大素數,p、q必須保密)