计算机选修课的论文,需要5千字~!!帮帮忙
可以选择以下的论题,任选一题就可以了!
一. 可选论题
1. 基于校园网的信息安全的实施。
2. 常见病毒的特征、防治及排除方法。
3. 以一个防火墙为例介绍防火墙的原理及实现技术。
4. 安全网络的组建与管理方法。
5. 什么是黑客,说明黑客防范的常用方法。
6. 比较常用杀病毒软件的优缺点。
7. 简述Windows的安全管理措施。
8. 简述网站的安全管理。
计算机选修课的论文,需要5千字~!!帮帮忙
可以选择以下的论题,任选一题就可以了!
一. 可选论题
1. 基于校园网的信息安全的实施。
2. 常见病毒的特征、防治及排除方法。
3. 以一个防火墙为例介绍防火墙的原理及实现技术。
4. 安全网络的组建与管理方法。
5. 什么是黑客,说明黑客防范的常用方法。
6. 比较常用杀病毒软件的优缺点。
7. 简述Windows的安全管理措施。
8. 简述网站的安全管理。
基于校园网网络信息安全管理的研究
摘要
在Internet以迅猛势头不断发展的过程中,CERNET(中国教育和科研计算
机网)也由初建、成长,并逐渐走向集科研、管理、应用并重发展的成熟阶段。
当前校园网上各种管理和业务应用正在逐步扩大,非专业用户的数量也在急剧
增长,使用的失误等现象造成的后遗症也越来越明显,从而使校园网的安全管
理显得尤为突出。
校园网中的应用服务多种多样,用户在访问不同的应用服务时要频繁登陆
应用系统,只有用户输入正确的用户名和密码才能被认证系统授予访问权限,
这不仅给用户带来了不便,也给校园网的管理带来了不便。因为不同的应用服
务各自都有自己的安全措施,这就使管理员在权限管理上的复杂度大大增加。
为了解决校园网安全管理中方便性和安全性的矛盾问题,文章从校园网存
在的安全需求入手,对基于这个需求而产生的安全认证系统和授权管理,从理
论和实践两个方面,进行了较深入的研究和探索。
为实现安全认证,文章中对校园网安全认证系统中安全方面存在的问题进
行了分析,设计了一套身份认证系统,该系统可与各个应用服务器很好地集成
在一起,在保证安全的前提下,用户凭智能卡访问,只需在第一次登录时识别
用户指纹,进行身份认证,获取票据。在票据有效期内,用户可访问校园网中
所有应用服务,而无需再进行身份认证。整个访问过程中对用户来说都是透明
的。在认证系统的设计中,对认证系统的协议流程进行了描述,根据协议流程
划分了系统的各个功能模块,并分析了各模块的功能。在认证系统的实现中,
为解决用户访问过程中的透明问题,引入客户端代理与服务器端代理来实现。
同时使用PKI公钥密码体制实现了用户身份信息的加密传输。
为实现授权管理,文章中分析了如何在校园网环境下实施基于角色的访问
控制的技术,设计了总体结构和关键实现技术。还对一种扩展型基于角色的访
问控制模型进行了较深入的研究,使基于角色的访问控制模型更加完善。
关键词:身份认证,访问控制,角色,指纹,票据STRACT
With the booming development of Internet,CERNET(China Education and Research
Network)passed her childhood,growing up gradually.Now she is stepping to her mature
age,and combined research,management and application functions with her.Because a lot
of management functions and applications are gradually expanding in campus network,the
number of non-professional users are also rapidly growth,the after-effects phenomena
caused by the errors in the use more and more obvious,so that the campus network
security management is particularly prominent.
The campus network applications and services are various.Users access the different
application services to log in the application system frequently,only the user enters the
correct user name and password to the authentication system,they can be granted
the permission to access the application services.Which not only bring
inconvenience to users,but also bring inconvenience to the campus network
security management.Because of the different applications have their own security
measures,which enable administrators to manage permissions greatly increased
complexity.
In order to realize of security certification,the security problems are analyzed in this
thesis on the campus network security authentication system,a set of identity
authentication system is designed,which can be integrated well with the application server.
Under the security premise,the user access with the intelligent card,only need to identify
the fingerprint of user when they access the system firstly,and get the ticket.In the validity
of ticket,user can access all application services without further authentication in the
campus network.The other processes of all application services are transparent to users.In
the design of authentication system,the protocol process of authentication system is
described.In accordance with the protocol process,the function modules are divided and
analyzed.In the authentication system,in order to solve the transparent problem on the
user accessing,we introduce the client proxy and server proxy to achieve.As the same
time,we use the PKI public key cryptosystem to achieve the transmission of user’s
encrypted information.
In order to the authentication management,an access control system based on
RBAC(Role-Based Access Control)is actualized under the campus network environment,
the overall structure and key technology is designed,and makes much further research for
an extended access control model–ERBAC(Extended Role-Based Access Control),
which enables the RBAC model more perfect.
Key words:identify authentication,access control,role,fingerprint,ticket,目录
第1章绪论..............................................1
1.1研究背景..................................................1
1.2研究目标及解决的主要问题..................................3
1.3章节结构..................................................4
第2章信息安全技术......................................5
2.1信息安全定义..............................................5
2.2信息安全相关技术..........................................6
2.2.1密码技术............................................6
2.2.2身份认证技术........................................7
2.2.3防火墙技术.........................................10
2.2.4智能卡技术.........................................12
2.2.5指纹识别技术.......................................12
2.3访问控制策略.............................................12
2.3.1自主访问控制模型...................................13
2.3.2强制访问控制模型...................................13
2.3.3基于角色访问控制...................................14
2.4计算机信息系统安全评估准则...............................15
第3章安全认证系统总体设计.............................17
3.1校园网安全需求分析.......................................17
3.1.1用户群分析.........................................17
3.1.2业务应用分析.......................................18
3.1.3网络系统分析.......................................19
3.2校园网安全认证系统问题分析...............................21
3.2.1问题分析...........................................21
3.2.2系统考虑解决的问题.................................24
3.3校园网安全认证系统设计...................................26
3.3.1认证系统协议设计方法...............................26
3.3.2一次性认证总体设计.................................28...................................30
3.3.4认证系统模块功能分析...............................33
第4章安全认证系统实现的研究...........................40
4.1用户信息注册管理模块的实现...............................40
4.2认证服务器模块的实现.....................................41
4.3客户端代理(CP)的实现.....................................42
4.4主机登录模块的实现.......................................45
4.5密钥生成及密钥的分配.....................................46
4.6服务器端代理(SP)的实现...................................47
4.7用户登录管理模块的实现...................................48
4.8认证系统分析.............................................49
第5章授权管理的研究...................................51
5.1基于角色的访问控制(RBAC)模型.............................51
5.2基于RBAC访问控制在校园网中的设计.........................53
5.3对访问控制模型的进一步研究...............................56
5.3.1 RBAC模型存在的问题.................................56
5.3.2扩展型基于角色的访问控制模型(ERBAC)..............57
5.3.3对ERBAC模型的改进..................................58
第6章总结.............................................61
参考文献................................................63
致谢..................................................68
攻读学位期间的发表文章..................................69
你好,我有相关论文资料(博士硕士论文、期刊论文等)可以对你提供相关帮助,需要的话请加我,7 6 1 3 9 9 4 5 7(扣扣),谢谢。
黑客守则
1. 不恶意破坏任何的系统, 这样作只会给你带来麻烦。恶意破坏它人的软件将导致法律责任, 如果你只是使用电脑, 那仅为非法使用。 注意:千万不要破坏别人的文件或数据。 2. 不修改任何系统文件, 如果你是为了要进入系统而修改它, 请在达到目的后将它还原。 3. 不要轻易的将你要 Hack 的站点告诉你不信任的朋友。 4. 不要在 bbs/论坛上谈论关于你 Hack 的任何事情。 5. 在 Post 文章的时候不要使用真名。 6. 入侵期间, 不要随意离开你的电脑。 7. 不要入侵或攻击电信/G0vernment机关的主机。 8. 不在电话中谈论关于你 Hack 的任何事情。 9. 将你的笔记放在安全的地方。 10.读遍所有有关系统安全或系统漏洞的文件 (英文快点学好)! 11.已侵入电脑中的帐号不得删除或修改。 12.不得修改系统文件, 如果为了隐藏自己的侵入而作的修改则不在此限, 但仍须维持原来系统的安全性, 不得因得到系统的控制权而破坏原有的安全性。 13.不将你已破解的帐号分享与你的朋友。 14.不要侵入或破坏G0vernment机关的主机。
随着计算机的普及以及网络的发展,数据库已经不再仅仅是那些程序员所专有的话题。Oracle数据库更是凭借其性能卓越、操作方便灵活的特点,在数据库的市场中已经占据了一席之地。 Oracle的销售在向客户兜售其数据库系统一直把它吹捧为牢不可破的,耍嘴皮子轻易,兑现起来可就不那么轻易了。不管什么计算机系统,人们总能够找到攻击它的方法,Oracle也不例外。本文将和大家从黑客的角度讨论是用哪些方法把黑手伸向了你原以为他们不能触及的数据,希望作为Oracle的数据库治理员能够清楚的阐明自己基础架构的哪些区域比较轻易受到攻击。同时我们也会讨论保护系统防范攻击的方法。 1.SQL注入攻击 如今大部分的Oracle数据库都具有为某种类型网络应用服务的后端数据存储区,网页应用使数据库更轻易成为我们的攻击目标体现在三个方面。其一,这些应用界面非常复杂,具有多个组成成分,使数据库治理员难以对它们进行彻底检查。其二,阻止程序员侵入的屏障很低,即便不是C语言的编程专家,也能够对一些页面进行攻击。下面我们会简单地解释为什么这对我们这么重要。第三个原因是优先级的问题。网页应用一直处于发展的模式,所以他们在不断变化,推陈出新。这样安全问题就不是一个必须优先考虑的问题。 SQL注入攻击是一种很简单的攻击,在页面表单里输入信息,静静地加入一些非凡代码,诱使应用程序在数据库里执行这些代码,并返回一些程序员没有料到的结果。例如,有一份用户登录表格,要求输入用户名和密码才能登录,在用户名这一栏,输入以下代码: cyw'); select username, passWord from all_users; -- 假如数据库程序员没有聪明到能够检查出类似的信息并“清洗”掉我们的输入,该代码将在远程数据库系统执行,然后这些关于所有用户名和密码的敏感数据就会返回到我们的浏览器。 你可能会认为这是在危言耸听,不过还有更绝的。David Litchfield在他的著作《Oracle黑客手册》(Oracle Hacker's Handbook)中把某种非凡的pl/sql注入攻击美其名曰:圣杯(holy grail),因为它曾通杀Oracle 8到Oracle10g的所有Oracle数据库版本。很想知道其作用原理吧。你可以利用一个被称为DBMS_EXPORT_EXTENSION的程序包,使用注入攻击获取执行一个异常处理程序的代码,该程序会赋予用户或所有相关用户数据库治理员的特权。 这就是Oracle发布的闻名安全升级补丁Security Alert 68所针对的漏洞。不过据Litchfield称,这些漏洞是永远无法完全修补完毕的。 防范此类攻击的方法 总而言之,虽说没有万能的防弹衣,但鉴于这个问题涉及到所有面向网络的应用软件,还是要尽力防范。目前市面上有各式各样可加以利用的SQL注入检测技术。可以参照 http://www.securityfocus.com/infocus/1704 系列文章的具体介绍。 还可以用不同的入侵检测工具在不同的水平上检测SQL注入攻击。访问专门从事Oracle安全性研究的Pete Finnigan的安全网站 http://www.petefinnigan.com/orasec.htm,在该网页搜索“sql injection”,可以获得更多相关信息。Pete Finnigan曾在其博客上报告称Steven Feurstein目前正在编写一个称为SQL Guard 的pl/sql程序包,专门用来防止SQL注入攻击,详情请查看以下网页 http://www.petefinnigan.com/weblog/archives/0000