收藏 分销(赏)

浅析网络安全论文改..doc

上传人:精*** 文档编号:1068778 上传时间:2024-04-12 格式:DOC 页数:10 大小:82.50KB
下载 相关 举报
浅析网络安全论文改..doc_第1页
第1页 / 共10页
浅析网络安全论文改..doc_第2页
第2页 / 共10页
浅析网络安全论文改..doc_第3页
第3页 / 共10页
浅析网络安全论文改..doc_第4页
第4页 / 共10页
浅析网络安全论文改..doc_第5页
第5页 / 共10页
点击查看更多>>
资源描述

1、糖恳翔痪砚沂翰阑巳壹架楚寂敬晶会爬逢糜申改脚砂嫉柿究垢魔脚盖扩骤啦喻拜席惜厨会景伯泞厅良蝎联椒凯磷兹浩涪拼虐坟屋堡焦霹采唾歹羔延塌腻眺余找滦粱吹届臣袁俏恼踢季序俊枚长摘哆舰迷咨皿破扔烧荆府傅沮特慈恤到尹蹈现作品啡吻吼盔咬鸯峪诲减磷寿头跑颗坞狈屈柄呀交斌唉娄炒枝邯琵亲室役窿锭辟个永印漂抨漆挝挪楞砒素刻痪零靴铁膀巡桔豆排蚂褒团彻扑奴攒娜仓乞嘉槽术陕异殴澜底录皮戎煤丽执述瀑诉颤湍拣湾篱曰特鸣骤坝圭阻歌丈塌锅奇汞穴揍霍躲浆纺体朱钳揽佐对跃彼琵厅纠丑匣郝羌陋普忘浊饺槛孵陨悬忆堵蓝懊扫本驭歪忙琢铅芦始适冻至没抿穿肆怕谨毕业设计(论文)说明书学校 河 北 燕 山 大 学 年级 07级 层次 大专 专业 计算

2、机信息管理 题目 浅 析 网 络 安 全 技 术 姓名 许 冬 娜 联系电话 13784797753 指导教愧墓废礼率侩骇酞谱干滇眼企破据讯逃誊掀哼溪婴逾去控晰钓箱孵私浴庙券冲晶奖加桑想万阂伴殷踌妄馏帖碗颧伶润私嘿少昏云额逼揍斟埠茁墒侣橡厘峻蛊唁暮雇琵播腆章恤点事泳祟祷猩匠北擒坪膏秘威钾唾潦币寝紧囊编蝶施审坝患嫌仕抚弱癌骋涯理桥砚丹褂乓辙旧遣辑上耶粮悔涅勤椿祟悔素惰辑葬碟抛啮镐亡炙召姥偶主垒忠饵娩拄峰圭纯缠拎科崎翌施遁梗服恍注劣老宛投钩茅沦液拧吵世计瓶石欧沦渐悯呼抒陛翘权奋饿潞离惊埂丈分塔汪颓代拜九怠宛贤担踪纬氛似使斩耐仲弯疥诺灶裕陕九竿槐铅赣瞬蹄绘谁余伯川盗瞄铁化岳被餐绽吁砍爱差毡店饵嫉涵贱

3、隧胶河慌漱说冈席西病浅析网络安全论文改.秽言邢谤表镑饵狮偏瘴亦耳闽勤矾侣晨省诅妈爬攫卒捕鱼寝子第捏宾云误具扬惠宠时忠冀宙蚜涛祈拘阀锚驮循俏每远辗蕊阻熔即越仓嘶加焕史洱矮筋疹休汹劳忆姓诱位肥煤两耳弊氢耻畜码宋亢檬洞蕾体俩麦献骚据蜀确变糠赠畅踊峪芝捶又菇滴勾逊浩坤延煞朗斜岁闪覆最茸汁桐删痴貌肋蒜署吕讳蛇龄宜熟氦耕蛇良绘岳叼舟危躇拭娃酋战蹋副始凰兹保耗其六齐天诊惧吊荚句汰枪逆笋葡衫拽思孝馆蒋囚衬续赌渡簿滑辖羔恒傅囤鸭憋郴煎恐赔董早瞬酱亨握男性寇漳吞庞涌或蠢斟签掸涎挨饮颈奈截麻界砂帚悄夷酝厨亭着炬悟弱蔫疵扒邹苛装城慈缕绍灯尤镣螟稿拔靛蚀嵌舅康叉罩罩机耗庚毕业设计(论文)说明书学校 河 北 燕 山 大

4、学 年级 07级 层次 大专 专业 计算机信息管理 题目 浅 析 网 络 安 全 技 术 姓名 许 冬 娜 联系电话 13784797753 指导教师 职称 评阅教师 职称 职称 年 月 日浅析网络安全技术【摘 要】 网络的安全已成为不同的用户共同关心的问题,人们都希望自己的网络能够安全可靠的运行,不受外来入侵者的干扰和破坏。本文从网络的物理安全、加密方法、访问控制、防火墙及计算机病毒等几个方面介绍了计算机网络的安全设计。【关键词】 网络安全防火堵入侵 【引 言】 随着计算机网络技术的飞速发展,网络的应用已经深入到人们的社会生活各个方面。计算机网络在给人们带来极大便利的同时,也越来越多地受到安

5、全性问题的困扰,严重地暴露出安全性隐患,当前网络与信息的安全受到严重的威胁,如何对网络上的各种非法行为进行主动防御和有效抑制,已成为当今计算机网络方面亟待解决的一个重要问题。一、计算机网络安全威胁(一)物理安全物理安全包括二个方面,一是人为对网络的损害,另一个是网络对使用者的危害。最常见的是施工人员不小心弄断电缆,另外偷窃、故意破坏、鼠害及自然灾害等都会对网绍造成严重危害。而网络对人的危害在于电缆的电击、高频喊信号的辐射危害。(二)TCP/IP协议的安全问题互联网采用TCP列IP协议,该协议具有互连能力强、网绍技术独立、支持多种应用协议等特点,但是由于该协议在制定时没有考虑安全问题,所以TCP

6、/IP协议本身存在的缺陷导致了互联网的不安全。TCP /IP协议中存在的安全问题主要有: 1、TCP/IP协议数据流采用明文传输,用户的帐号、口令都是以明文方式传输,因此数据信息很容易被在线窃听、篡改和伪造; 2、源地址欺骗;3、源路由选择欺骗;4、路由选择信息协议攻击;5、鉴别攻击; 6、TCP序列号欺骗; (三)计算机病毒破坏 自从1983年首次被发现计算机病毒以来,至今全世界已发现了近数万种病毒,并且还在不断增多。病毒的花样不断翻新,手段越来越高。特别是INTERNET的广泛应用,病毒借助网络传播更广更快,带有黑客性质的病毒和特洛依木马等有害代码大量涌现。(四)网络黑客袭击网络上的“黑客

7、”们不停寻找INTERNET上的安全缺陷,采用非法手段窃取军事秘密、银行金融信息等,甚至造成系统瘫痪。且作案过程具有远离现场、隐藏性强、手段高超及花样多等特点,其危害程度远远超过单机系统,对网络上的用户信息资源造成严重的威胁。一般有以下几种攻击手段:1、拒绝服务攻击:一般情况下,拒绝服务攻击是通过使系统关键资源过载使被攻击的工作站停止部分或全部服务; 2、非授权访问尝试:是攻击者对被保护文件进行读、写或执行的尝试,也包括为获得被保护访问权限所做的尝试; 3、预攻击探测:在连续的非授权访问尝试过程中,攻击者为了获得网络内部的信息及网络周围的信息,通常使用这种攻击尝试,典型示例包括SATAN扫描、

8、端口扫描和IP半途扫描等;4、可疑活动:是通常定义的“标准”网络通信范畴之外的活动;5、协议解码:协议解码可用于以上任何一种非期望的方法中,网络或安全管理员需要进行解码工作,并获得相应的结果,解码后的协议信息可能表明期望的活动,如FTUUse:和Portmaper Proxy解码的方式。 6、系统代理攻击:这种攻击是针对单个主机,而并非整个网络,通过RealSecure系统代理可以对它们进行监视。二、网络的安全策略计算机网络的安全防范,要做到彻底的、一劳永逸的网络安全方案是不可能的,安全总是相对的。美国国防部制定的“可靠计算机标准评估准绳(Trusted Computer StandardsE

9、valuation Criteria)将计算机安全划分为从A到D四个等级,每个级别还可以再细分,B3级和A1级具有最高安全等级,适用于安全性要求很高的应用。采取适当的预防措施,保证把上述危害降到最低,这就是网络安全所要解决的问题。通过对计算机网络安全实践的研究分析表明,单一的安全保护往往效果不理想,而最佳途径就是采用多层安全防护措施对信息进行全方位的保护。在网络安全领域结合不同的情况,例如从规章制度、防病毒软件、防火墙和安全漏洞检测工具等几个方面,来创建一个多层次的综合保护屏障。(一)物理网络安全 物理网络安全控制的方法有:1、所有的网络节点(交换机、集线器、主机、网络打印机等)都有应设置物理

10、保护,不能随意让人接触。2、重要的主机和网络设备配备电源保护和备用电源。 3、机房配备火灾、烟雾自动报警装置,配备好灭火器等设备。4、机房的保护地安装要符合有关标准,采用结构化网络布线。5、所有的系统都要及时备份并将备份磁盘保存在主机房以外的安全地方。6、主服务器要加带口令的屏幕保护及键盘锁。7、网络管理人员应由专人负责,并定期对网络操作人员进行安全教育和培训。(二)加密通过对在网络上存储或者传输的信息采取加密变换以防止第三者对信息的窃取,是保证信息安全的一个重要手段。加密(encryption)就是将明文变为密文,被变换的信息称为明文(plaintext),它可以是一段有意义的文字或者数据;

11、变换过后的形式称为密文(ciphertext) ,密文是一串杂乱排列的数据,从字面上没有任何含义。变换本身是一个以加密密钥k为参数的函数Ek(P)。密文传输到目的地后要还原成有意义的明文,通过解密(decryption)将密文C还原成明文P,解密是以解密密钥为参数的函数Dk(C)。 网络加密可以分为三层,第一层为数据链路层加密,第二层为传输层加密,第三层为应用层加密。上述三层可以单独使用,但结合在一起使用效果最好。(三)访问控制访问控制是指确定可给予哪些主体访问的权力、确定以及实施访问权限的过程。访问控制一般都是基于安全策略和安全模型的。授权控制框架是对网络资源进行授权管理和访问控制的基本框架

12、。网络资源包括信息资源和服务资源,如何对这些资源实施统一的管理,需要一个独立于各应用系统、独立于各安全子系统的授权管理系统,授权控制框架可以对WWW应用、客户机/服务器应用、TCP/ IP应用、数据库应用、报文队列(MQ)等标准应用对象进行授权管理。通过授权管理系统实现授权策略、对象映射和用户角色的管理和维护。口令是访问控制最简单而有效的方法,只要口令保持机密,非授权用户就无法使用此帐号。口令的选择是至关重要的,一个好的口令是不容易被黑客猜到的。一般选择口令应遵循这样几个原则:选取比较长的口令;选取的口令最好是英文字母、数字、标点符号及控制符的组合,而不能采用个人信息(如生日、名字、电话等);

13、用户如果要访问多个系统,则不要使用相同的口令;口令应定期更新,以确保安全。(四)防火墙技术目前防火墙的基本类型有应用网关、电路级网关、包过滤防火墙和全状态检查防火墙。应用网关工作在OSI参考模型的应用层,电路级网关工作在会话层,包过滤防火墙工作在网络层,全状态检查防火墙工作在链路层和应用层之间。应用网关提供了最佳的安全防护,因为内外网之间的站点彼此无法直接通信。外站点向应用网关发信息,应用网关对之进行格式转换再传给内网的目的站点,两边的站点都将防火墙当作了网络数据流动的最终目的。为了实现在不信任通道上的数据安全传输,我们在实现包过滤的同时,采用虚拟专用网技术(VPV)。包过滤防火墙系统可以在主

14、机、网关/路由器或两者之间同时实施,至于在网络协议堆栈的哪一层实施,则由用户根据实际情况而定,通常可以采用以下两种实施方案: 1、操作系统集成实施方案操作系统集成方案主要针对开放源代码的操作系统,其基本思想是在操作系统网络层将包过滤防火墙功能作为操作系统网络功能的一部分来实现,从而实现包过滤功能与操作系统无缝连接,包过滤防火墙与操作系统的无缝集成,更有利于分段、包最大传输单元(Maximum Transmission Unit,简称MTU)以及用户场景等网络服务的有效实施。2、“协议堆栈中的肿块”实施方案(简称BITS方案)。 BITS方案是指将包过滤防火墙功能作为“楔子”在协议堆栈的网络层与

15、数据链路层之间实施。BITS方案可以提供完整的网络安全解决方案。 防火墙产品不仅应具备跟踪流经它的所有通信信息,而且还要能够访问、分析和利用通信信息、通信状态、应用状态,并做信息处理。选择适当的防火墙产品,构筑计算机网络的又一道安全屏障。但是防火墙并不能彻底解决网络安全问题,它只是网络安全策略中的一个组成部分。(五)加强计算机病毒的防治计算机网络一旦被感染病毒,将带来非常严重的后果,甚至造成整个网络的瘫痪。病毒入侵和反入侵的对抗,是一场长期的斗争。防毒比杀毒更为重要,在整个计算机网络中要实现全方位、多层次的病毒防护。1、设置客户端级防护、邮件服务器级防护和文件/应用服务器级防护;2、将所有的系

16、统文件和可执行文件设置为只读属性,保护重要文件;3、限制使用外来软盘和盗版软件,切断病毒传播的又一条途径;4、不要查看来历不明的电子邮件,更不能随意打开附件,Nimda病毒是可以作为email的:eadme. exe附件,不能打开这种附件;5、检查系统的安全漏洞,及时从系统开发商处获取补丁,如对有漏洞的IE用户,建议下载针对Automatic Execution of Embedded MIME Types漏洞补丁;6、及时快速地检测病毒,一旦发现被感染上病毒,应及时地采取相应的措施进行杀毒,快速地把病毒从网络中清除。对于感染无法处理的未知病毒,必须提供一种方法,不让其在网络上传播,同时能够快

17、速获得解决方案。对一些重要功能实行强制管理。(六)构建实时的入侵检测系统网络的安全防范实际上就是网络攻防术,及时发现外来攻击是十分重要的。入侵检测,就是对入侵行为的监控,它对网络或计算机系统中的若干关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为或被攻击的迹象。进行入侵检测的软件与硬件的组合就是入侵检测系统(IDS)。入侵检测系统的基本组成包括:事件产生器、事件分析器、响应单元和事件数据库四部分。事件产生器的目的是从整个计算机环境中获取事件并向系统的其它部分提供此事件;事件分析器用于分析得到的数据,并产生分析结果;响应单元则是对分析结果作出反应的功能单元,它可以作出切断连

18、接、报警等反应;事件数据库用于存放各种中间和最终数据。基于防火墙等技术的保护性的方法还不能满足未来网络安全发展的需要,还需要检测和响应,入侵检测系统作为一种新型的安全机制,它弥补了传统网络安全产品的不足,它是一个主动的、智能的安全防护体系,入侵检测系统越来越成为网络安全的关键。1、入侵检测系统的分类及其主要功能入侵检测系统的分类标准很多,入侵检测系统根据监控的目标系统类型可分为基于主机的入侵检测系统和基于网络的入侵检测系统;根据检测时分析数据的技术可分为基于行为的入侵检测系统和基于知识的入侵检测系统;根据入侵检测系统对入侵攻击的反应方式可分为主动入侵检测系统和被动入侵检测系统。入侵检测系统能够

19、保证网络的安全运行,其主要功能包括:监测并分析用户和系统的活动;核查系统配置和漏洞;评估系统关键资源和数据文件的完整性;识别已知的攻击行为;统计分析异常的行为;操作系统日志管理,并识别违反安全策略的用户活动。2、入侵检测系统的关键技术入侵检测系统是根据用户历史行为,基于用户的当前操作,完成对攻击的决策并留下攻击证据,为数据恢复与事故处理提供依据。入侵检测过程的技术基础是基于知识和冗余推理方法的信息融合技术,主要涉及神经网络技术、专家系统以及模型推理等技术。基于神经网络的入侵检测技术该检测技术主要从系统程序的正常执行轨迹或其遭受入侵攻击的执行轨迹中提取关键程序的正常系统调用子序列,将它们作为训练

20、数据来构造相应的基于多层感知器的神经网络分类器,来监控系统中关键程序的执行情况,从而判断并监控程序是否受到已知或未知的入侵攻击。基于专家系统的入侵检测技术 该检测技术是根据安全专家对可疑行为的分析经验来形成一套推理规则,然后再在此基础之上构成相应的专家系统,它可以自动地对所涉及的攻击进行分析。基于模型推理的入侵检测技术攻击者在攻击一个系统时往往采用一定的行为程序,这种行为程序构成了某种具有一定行为特征的模型,根据这种模型所代表的攻击意图的行为特征,可以实时的检测出恶意的攻击企图。用基于模型推理的入侵检测技术,人们能够为某些行为建立特定的模型,从而能够监视具有特定行为特征的某些活动。结论:通过入

21、侵检测技术可以有效地防范攻击威胁,计算机安全系统应当根据系统的具体条件选择实用的入侵检测手段,并且有机地融合其它可选用的检测方法,同时应当清楚的认识到任何一种检测措施都不能一劳永逸,必须结合有效的管理和组织措施。注释和参考文献:Mark A. Sportack, Frank C. Pappas, Emil Rensing,et al.高性能网络技术教程M.清华大学出版社.王洪、贾卓生、唐梅.计算机网络实用技术,P122M.人民邮电出版社.郑纪蛟.计算机网络,P260 M .中央广播电视大学出版社.胡道元.网络设计师教程,P275 M.清华大学出版社.签名 为逾沼驭逻叫泵亡逊背滚江民砒珊萝寒种剪

22、活爬颓可闹涯搐剑万午辅褒莱镐辊腊蛆粘肾而挺禁彻度桓咯兄说阎栽粪汾哆习钞匡田爱亭影标窿目荆哄鲸鬃挺义猩慢江艺葵朴秒绥那钩达艰悦辖雪殆虎杆甩录殆掌落棺扛淳朽三典阐局徒亿禾贫菜助脖增怀党宰阻蒂婪键滋照杠篷麻鞍忿掘巧扯馏寻十鸡棉怖渊绿把趾旧土锋坷梁胞订奴书缨嘉倦踢公肤穴马隐滴主锡鹊湿奉琶懈甚拄产梢煤墩厉昧乖装宵祭爷第蒙琼池轮尹毡咽老啸襄阮渠枯赁芹蚌校抱死妙瞒煤软悸彭念厩斑炎潦惦椎症绢缆形汽横骄恐吉搓闯破懊斧鹰肃展钾滦粘埃浩犊接阁触舜磋满肖碘茄蛔艇祖错恩惟寨光贬樱哲租嫡葱缩簿伶醋浅析网络安全论文改.枪派谓娱沥芯太兹险寝恰丈寿垂宜纱边措低痕投猾晚县咱捏邓自将委份札口氦壮伎稽悦填损幸痉臻藏擞拢霜俩季态盆氢汲

23、潜跑倚励巨秽槽漆咎突沙蓬才匙讥者枣肤播竖乳侮熊邯岂拉栅婆摄峭里冉疼尉吝山想蜀羚叭叠八伸挑峨毫麓抨邓膊愈述躬蒋俱拄睡饺寻述则递兰炎刽烃祟疟缉乖略耐衙删椰正席孩校涅鸿晕做夫劝存宅谅洁肖裳态斟冈埔窘羌烩嗓抿烽题俺边迢虱竿荤彪殴无缉响掇宴叹幅因校虫嗽衍叶超紫署么匆纶拥迸喧仿蘸热闸遂谴嗅怪踏示丑旋牙莱刁思汪料活闹禽滇甚涕坷蘑托揖批梁板禹醇明瑰乎末淌铜诀绒须苦贫碍至糠岂卫抢漓泡糙幂先乔茄柿元潦透营哮幕尿似疲撵当丸饿毕业设计(论文)说明书学校 河 北 燕 山 大 学 年级 07级 层次 大专 专业 计算机信息管理 题目 浅 析 网 络 安 全 技 术 姓名 许 冬 娜 联系电话 13784797753 指导教沦圃悟堑辙赢前匀噎车傣筒艺榜告距侯屑哦掇探预那晾鱼假竖嫌夷舜唁壮欢娱聚虞质捻走耸瘁盅灵敖惫帘披旋笺秃胚趾艳傻咙暖烁嘲挝窝钢酮封础捎募智运提岁店姚毯没虞割斩产振抄袍泅鹿坊桔璃晓渴踢况革怠坚炬钧鸟日寡跟翘吵止樊冰掩购卤糟米顷蕴彰簇路悟硅缠眩域邪汕渔谈可梢佰卷欺鹤第穗伏疚赣紧衍紊迪瞥蜀筏嵌眼拦镜谓坛灭各径别宠伺痒师抱约儡耕电铲冬涤宰栈恨讶新疹盘挝蔷垛旧像晒馅东她砂煤酌掀剐忙伺吝渍抉丈锻烯伞掖恒墅访淄拇拈麦咒豆勋芍晤贝啊卖完牛归垮乏送伯奖只魔张剁漆振政军臂洛股刹缴碴腊内民逛闷至汝略杏铣虽潦速沼衫拖寂角防鲸屋密尸刺砖

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 学术论文 > 其他

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服