收藏 分销(赏)

网络安全技术论文.doc

上传人:精**** 文档编号:3952508 上传时间:2024-07-24 格式:DOC 页数:10 大小:75.04KB 下载积分:8 金币
下载 相关 举报
网络安全技术论文.doc_第1页
第1页 / 共10页
网络安全技术论文.doc_第2页
第2页 / 共10页


点击查看更多>>
资源描述
郑州轻工业学院 民 族 职 业 学 院 毕 业 论 文 论文题目: 网络安全技术浅析 年级专业: 学 号: 学生姓名: 胡玉林 指导教师: 二〇一一年五月 网络安全技术浅析 摘 要 网络安全保护是一个过程。就像战争一样,这个阶段漫长而枯燥,其间还要担惊受怕。作为信息时代的主角,信息已经成为人类最宝贵的资源之一,经济的发展、社会的进步、国家的安全都越来越依赖于对信息资源的占有和保护。而以Internet为代表的网络系统已成为承载、传播信息的主要媒体。网络的开放性、自由性和全球性使我们在最大限度拥有信息的同时,也为如何确保网络系统的安全以及其上的信息自身的安全,提出了新的挑战。本文从网络安全、系统安全、信息加密、病毒程序、安全管理几个方面,联合实例进行安全技术浅析. 关键词: 网络安全 系统安全 病毒程序 Internet应用安全 目 录 1.概述 4 2。网络安全 5 2.1 系统攻击及网络入侵模式 5 2.2 网络安全技术 6 2。2。1 身份认证技术 6 2.2。2 访问控制技术 7 2。2。3 防火墙 7 2。2。4 入侵检测技术 8 3.Internet应用安全性分析 8 3。1木马防治 8 3。2密码安全 8 4.网络操作系统的安全性分析和管理 9 5.计算机病毒程序及其防治 10 结语 12 致谢 12 参 考 文 献 13 网络安全技术浅析 引 言 现在,几乎每天,各种媒体都在宣传网络安全的重要性:又出现了某种新病毒,提醒人们要多加注意;又发现了某个高危险漏洞,告诫用户要及时打补丁……总之,各种各样的安全威胁充斥网络,上网的人要小心再小心。这种宣传给人的直接感觉是:网络很危险。有人说,最安全的方法就是拔掉网线,不上网。显然,这不现实。那么到底应该如何才能获取安全感?这个问题是萦绕在许多人,包括信息安全专家心中的困惑。 1.概述 网络安全是一个内涵丰富的概念,从不同的角度和不同的应用环境有不同的解释。本质上来说,网络安全就是网络系统上的信息安全。信息安全是一门涉及计算机科学、网络技术、通讯技术、密码技术、信息安全技术、应用数学、数论、信息论等的综合性学科.具备以下6个基本要素:保密性、完整性、可用性、可控性、可靠性、可审查性。【1】 计算机系统受到保护,计算机系统的硬件、软件、数据不被偶然或故意地泄露、更改和破坏.计算机系统安全可以分为实体安全、运行安全和信息安全3个方面。 l 实体安全包括环境安全、设备安全和媒体安全3个方面. l 运行安全包括风险分析、审计跟踪、备份与恢复、应急处理4个方面。 l 信息安全包括操作系统安全、数据库安全、网络安全、病毒防治、访问控制、加密和鉴别7个方面。 中国是一个地大物博的发展中国家,每年的计算机用户数量在大幅度 的上升。但同时,带来的安全问题也更加严重,给用户造成了巨大的经济 损失。尤其是在经济全球化背景下,“跨国”网络袭击问题 日趋普遍 给网络用户造成的危害让人们深有体会。【2】 真正的网络安全实际上靠的不是这个或那个安全产品,而是你自身固有的安全意识。好的安全产品只能像良师益友一样,不断地提醒你:注意了,这种网络行为很可疑,它有可能是某种安全威胁.但最后判断是否阻挡这种可疑的网络行为,还要靠你自己。 各种安全威胁的源头或者作者都是人,他们制造这些麻烦的初衷就是利用人的弱点,例如贪婪、好奇、大意……这些弱点几乎存在于每个普通人的身上,这也是为什么那么多人会屡屡中招的原因。信息安全专家把这种威胁归结为“社会工程学”。 2.网络安全 网络所带来的诸多不安全因素,使得网络使用者必须采取对应的网络安全技术来修补安全漏洞和提供安全的通信服务,如今,快速发展的网络安全技术能从不同角度来保证网络信息不受侵犯.网络安全的基本技术主要包括防火墙技术、数据加密技术、智能卡技术、网络安全扫描技术、身份验证技术、访问控制技术、数据完整性技术、网络地址转换技术、操作系统安全内核技术、网络入侵检测技术、黑客诱骗技术、网络防病毒技术以及安全协议等。下面就其中的几点做详细解析。 2。1 系统攻击及网络入侵模式 一般来说,系统入侵的过程由以下几步构成: 1)入侵者自己的位置和身份 2)网络刺探和信息收集 3)找出存在安全漏洞的网络成员 4)利用漏洞获得对系统访问的权力 5)提升自己对系统的控制能力 6)安装后门程序 7)信息窃取、破坏系统、使网络瘫痪 8)消除入侵痕迹 9)攻击其他主机和网络 这是入侵过程的一般规律,并非每次入侵都是按照这些步骤完成的,实际入侵过程中可能会省略其中的一步或几步。例如1996年黑客入侵了美国空军的全球网址,将其主页改变,迫使国防部80多个军方网站一度关闭,这次攻击就是对这个入侵模式的诠释。 2。2网络安全技术 用于确保网络安全的技术多种多样,包括身份认证技术、访问控制技术、防火墙技术以及入侵检测技术等等诸多技术。但是,仅仅依靠技术手段是不能完全解决网络安全问题的。建立完善的管理制度,在管理制度的指导之下合理利用现有的各种技术手段才是保证网络安全的解决之道。 计算机作为一种高智能的设备,其主要还是要依靠操作人员的指令才能发挥效果,否则操作不当导致的安全问题也会带来巨大的影响。操作人员的专业知识、实践技能都会引起不同的死机、卡机等问题,给入侵者的突袭行为有机可乘。【3】 2。2。1身份认证技术 身份认证技术可以识别合法用户和非法用户,从而阻止非法用户访问系统,这是保护网络安全的一道重要防线,至关重要.比如:安全邮件与数字签名。   由于越来越多的人通过电子邮件进行重要的商务活动和发送机密信息,而且随着互联网的飞速发展,这类应用会更加频繁。因此保证邮件的真实性(即不被他人伪造)和不被其他人截取和偷阅也变得日趋重要。因为我们知道:用许多黑客软件如Emailer能够很容易地发送假地址邮件和匿名邮件,另外即使是正确地址发来的邮件在传递途中也很容易被别人截取并阅读.这些对于重要信件来说是难以容忍的。下面我们就以Outlook Express为例介绍发送安全邮件和加密邮件的具体方法。   在Outlook Express中可以通过数字签名来证明你的邮件的身份,即让对方确信该邮件是由你的机器发送的.Outlook Express同时提供邮件加密功能使得你的邮件只有预定的接收者才能接收并阅读它们,但前提是你必须先获得对方的数字标识。   要对邮件进行数字签名必须首先获得一个私人的数字标识(Digital ID,你的数字身份证)。所谓数字标识是指由独立的授权机构发放的证明你在Internet上身份的证件,是你在因特网上的身份证。这些发证的商业机构将发放给你这个身份证并不断效验其有效性。你首先向这些公司申请数字标识,然后就可以利用这个数字标识对你写的邮件进行数字签名。如果你获得了别人的数字标识那么你还可以跟他发送加密邮件。下面我们简单阐述一下数字标识的工作原理。   数字标识由“公用密钥”、“私人密钥”和“数字签名”三部分组成.你通过对发送的邮件进行数字签名可以把你的数字标识发送给他人,这时他们收到的实际上是公用密钥,以后他们就可以通过这个公用密钥对发给你的邮件进行加密,你再在Outlook Express中使用私人密钥对加密邮件进行解密和阅读。 数字标识的数字签名部分是你的电子身份卡,数字签名可使收件人确信邮件是您发送的,并且未被伪造或篡改.序目前Flash对位图的处理功能还比较弱,因为它最初是从矢量处理起始的,加之矢量图形是Flash GUI设计之基石,所以估计还会沿着矢量处理的道路继续前进。【4】 2.2。2 访问控制技术 访问控制是问了限制访问主体对访问客体的访问权限,从而使计算机系统在合法方位内使用。它是安全保障机制的核心内容,实现数据保密性和完整性的主要手段。访问控制有两个重要过程:通过鉴别来检验主体的合法身份;通过授权来限制用户对资源的访问级别。 如Web服务以“秘密”的安全级别运行。若Wed服务器被攻击,攻击者在目标系统中以“秘密”的安全级别进行操作,他将不能访问系统中安全级别为“机密"和“高密”的数据。 2。2.3 防火墙 防火墙具有很好的保护作用.入侵者必须首先穿越防火墙的安全防线,才能接触目标计算机.你可以将防火墙配置成许多不同保护级别。高级别的保护可能会禁止一些服务,如视频流等,但至少这是你自己的保护选择。 防火墙的作用很重要,内部网络和外部网络之间的所有网络数据流都必须经过防火墙;只有符合安全策略的数据流才能通过防火墙;火墙自身应具有非常强的抗攻击免疫力. 防火墙有如下的优点: (1)防火墙能强化安全策略。    (2)防火墙能有效地记录Internet上的活动。    (3)防火墙限制暴露用户点。防火墙能够用来隔开网络中一个网段与另一个网段。这样,能够防止影响一个网段的问题通过整个网络传播。   (4)防火墙是一个安全策略的检查站。所有进出的信息都必须通过防火墙,防火墙便成为安全问题的检查点,使可疑的访问被拒绝于门外。 “天网防火墙”是我国首个达到国际一流水平、首批获得国家信息安全认证中心、国家公安部、国家安全部认证的软硬件一体化网络安全产品,性能指标及技术指标达到世界同类产品先进水平。“天网防火墙"发展到现在,已经在多项网络安全关键技术上取得重大突破,特别是强大的DoS防御功能足以傲视同行.公司还在此基础上独立开发出天网VPN安全网关、内容过滤系统等网络应用软硬件系统模块。 2.2。4 入侵检测技术 入侵检测就是通过对系统的运行状态和活动的检测,分析出非授权的网络访问和恶意的网络行为,以便迅速发现入侵行为和企图。入侵检测工具能够及时有效地检测非侵权的网络行为。入侵检测系统的功能结构至少包含事件提取、入侵分析、入侵响应和远程管理4部分功能。 如果发现计算机有被入侵的迹象,立即分析入侵过程需要将提取到的事件与入侵检测规则进行比较,从而发现入侵行为。入侵检测系统的典型代表是ISS公司(国际互联网安全系统公司)的RealSecure.它是计算机网络上自动实时的入侵检测和响应系统。它无妨碍地监控网络传输并自动检测和响应可疑的行为,在系统受到危害之前截取和响应安全漏洞和内部误用,从而最大程度地为企业网络提供安全。 3.Internet应用安全性分析 在访问Internet时,会遇到很多的网络陷阱和来自外部的侵扰,你要格外注意你的计算机,为防止被侵入你要选择安全可靠的安全软件来维护自己的上网安全,木马防治,密码安全是你必须重视的部分。 3.1木马防治 安全软件正在从传统的被动防护向主动防御转变,在用户不慎点击恶意网址或“钓鱼”网站后,防护软件对其进行拦截之外,是否具备对恶意网址的“预知”能力,成为了当前用户选择安全软件的关键一点。在成千上万的搜索结果中,检测搜索结果安全性,才可有效避免用户盲目点击和面临安全风险。 对此,在专业安全软件中,打破了以往先点击、再拦截的防护惯例,软件提供了基于 “可信云安全"技术的 “网址云鉴定”服务。用户通过开启网盾提供的浏览器“搜索保护”功能,即可在搜索相关热词过程中,自动检测和识别对应网址的安全,抢先预知链接风险. “搜索保护”功能,当前支持包括百度、谷歌、Bing(必应)、搜狗等主流搜索引擎,开启此服务后,会以绿色“√””表示网址为安全,以红色“X"警示网址存在风险。将鼠标悬浮在提示图标处,还可了解对其的安全说明,如其为存在风险的恶意网址,还是带有欺诈内容的“钓鱼”站点。 3.2密码安全 上网后大家首先就会接触到密码,我们会在许多地方用到它,你的密码尤其是上网帐户密码一旦被人窃取,后果是非常严重的!下面我就给大家讲讲怎样保护密码的安全:   ◎.对一些重要的密码尽量采用数字与字符相混杂的口令,多用特殊字符,诸如%、&、#、和$,而且最好不要用有意义的单词、生日和电话号码等。你必须保证你的密码不易被人猜中.   ◎.上网后就会知道,要求设置密码的情况有很多。提醒你一句,每个密码最好不同!因为攻击者一般在破获一个密码后,会用这个密码去尝试用户每一个需要口令的地方! ◎. 许多网上的商业站点要求你设置个人密码,千万不要使用与你的ISP帐户相同的密码。某些站点为了方便会把这个密码存在你的浏览器的缓存文件或者cookie中,这也就意味着任何站点都能看到你设置的密码,于是你的帐户密码就泄露出去了。   ◎. 你必须经常更改口令,重要的密码在一个月内至少更改一次。因为这样即便黑客当时破译了你的密码,你也会在密码被人滥用之前将其改变.   ◎. 最后一点关键:不要向任何人透露你的密码,特别是别人问起时。一些攻击者常常冒充你的ISP,编一些类如:由于系统更新,需要你的密码之类的谎话.千万不要上当!要知道你的ISP是不会向你问口令密码的。 4。网络操作系统的安全性分析和管理 现在的最常使用的网络操作系统有Window2000、XP、Vista、Win7,最多使用的就属XP系统了,它的装机量目前稳居世界第一。 Windowsxp中文全称为视窗操作系统体验版.是微软公司发布的一款视窗操作系统。它发行于2001年10月25日,原来的名称是Whistler。微软最初发行了两个版本,家庭版(Home)和专业版(Professional)。家庭版的消费对象是家庭用户,专业版则在家庭版的基础上添加了新的为面向商业的设计的网络认证、双处理器等特性。且家庭版只支持1个处理器,专业版则支持2个。字母XP表示英文单词的-体验 (experience)。 XP有着良好的备份还原系统,对于计算机的安全性能有了极大地保障,在计算机遭受入侵和控制的时候快速启动备份还原系统,可以对计算机就行回档性操作,避免造成更严重的损失。   在我们计算机系统中,往往存放着一些非常重要的常规数据,它们有的甚至比系统数据都重要,比如公司的财务数据和业务数据等。因此我们在备份系统数据的同时,还应该注意备份一些常规重要数据。   要备份整个系统数据请按如下步骤进行:打开“开始”菜单,选择“程序"、“附件"、“系统工具"、“备份”命令,打开“备份工具”窗口中的“欢迎”选项卡,单击“备份"按钮,打开“备份向导"对话框,单击“下一步"按钮,系统将打开“要备份的内容”对话框,在“选择要备份的资料”选项区域中选择“备份这台计算机的所有项目”单选按钮,然后单击“下一步”按钮继续向导即可。 “系统还原”是 Windows XP 的组件之一,用以在出现问题时将计算机还原到过去的状态,但同时并不丢失个人数据文件(如Microsoft Word文档、浏览历史纪录、图画、收藏夹或电子邮件)。“系统还原”可以监视对系统和一些应用程序文件的更改,并自动创建容易识别的还原点。这些还原点允许用户将系统还原到过去某一时间的状态。 方法如下:打开“开始”菜单,选择“程序”、“附件”、“系统工具”、“系统还原”命令,打开系统还原向导,选择“创建一个还原点”,点击“下一步”按钮,为还原点命名后,单击“创建”按钮即可创建还原点。 无论你现在使用的操作系统是什么,总有一些通用的加强系统安全的建议可以参考。如果你想加固你的系统来阻止未经授权的访问和不幸的灾难的发生,以下预防措施肯定会对你有很大帮助。  1、使用安全系数高的密码   2、做好边界防护   3、升级软件   4、关闭没有使用的服务   5、使用数据加密   6、通过备份保护你的数据   7、加密敏感通信   8、不要信任外部网络   9、使用不间断电源支持   10、监控系统的安全是否被威胁和侵入 5.计算机病毒程序及其防治 计算机网络数据库中存储了大量的数据信息,尤其是当前的电子商务行业中,网络已经成为其存贮商业机密的常用工具.经济学家曾就 “网络与经济"这一话题展开研究,70%的企业都在采取网络化交易模式,当网络信息数据丢失后带来的经济损失无可估量。【5】 1)病毒查杀。这是当前广大网络用户们采取的最普遍策略,其主要借助于各种形式的防毒、杀毒软件定期查杀,及时清扫网络中存在的安全问题.考虑到病毒危害大、传播快、感染多等特点,对于计算机网络的攻击危害严重,做好软件升级、更新则是不可缺少的日常防范措施。 2)数据加密。计算机技术的不断发展使得数据加技术得到了更多的研究,当前主要的加密措施有线路加密、端与端加密等,各种加密形式都具备自己独特的运用功能,用户们只需结合自己的需要选择加密措施,则能够发挥出预期的防范效果。 3)分段处理。“分段”的本质含义则是 “分层次、分时间、分种类"而采取的安全防御策略,其最大的优势则是从安全隐患源头开始对网络风险实施防范,中心交换机具备优越的访问控制功能及三层交换功能,这是当前分段技术使用的最大优势,可有效除去带有病毒文件的传播. 例如熊猫烧香病毒给我们带来了很大的冲击,它是一种经过多次变种的蠕虫病毒变种,2006年10月16日由25岁的中国湖北武汉新洲区人李俊编写,2007年1月初肆虐网络,它主要通过下载的档案传染.对计算机程序、系统破坏严重. 熊猫烧香其实是一种蠕虫病毒的变种,而且是经过多次变种而来的,由于中毒电脑的可执行文件会出现“熊猫烧香”图案,所以也被称为 “熊猫烧香”病毒。但原病毒只会对EXE图标进行替换,并不会对系统本身进行破坏。而大多数是中的病毒变种,用户电脑中毒后可能会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。同时,该病毒的某些变种可以通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致企业局域网瘫痪,无法正常使用,它能感染系统中exe,com,pif,src,html,asp等文件,它还能终止大量的反病毒软件进程并且会删除扩展名为gho的文件,该文件是一系统备份工具GHOST的备份文件,使用户的系统备份文件丢失.被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样。 除了通过网站带毒感染用户之外,此病毒还会在局域网中传播,在极短时间之内就可以感染几千台计算机,严重时可以导致网络瘫痪.中毒电脑上会出现“熊猫烧香”图案,所以也被称为“熊猫烧香”病毒。中毒电脑会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。 病毒危害病毒会删除扩展名为gho的文件,使用户无法使用ghost软件恢复操作系统。“熊猫烧香”感染系统的.exe .com. f.src 。html。asp文件,添加病毒网址,导致用户一打开这些网页文件,IE就会自动连接到指定的病毒网址中下载病毒。在硬盘各个分区下生成文件autorun。inf和setup.exe,可以通过U盘和移动硬盘等方式进行传播,并且利用Windows系统的自动播放功能来运行,搜索硬盘中的.exe可执行文件并感染,感染后的文件图标变成“熊猫烧香"图案.“熊猫烧香”还可以通过共享文件夹、系统弱口令等多种方式进行传播。该病毒会在中毒电脑中所有的网页文件尾部添加病毒代码。一些网站编辑人员的电脑如果被该病毒感染,上传网页到网站后,就会导致用户浏览这些网站时也被病毒感染。 据悉,多家著名网站已经遭到此类攻击,而相继被植入病毒。由于这些网站的浏览量非常大,致使“熊猫烧香”病毒的感染范围非常广,中毒企业和政府机构已经超过千家,其中不乏金融、税务、能源等关系到国计民生的重要单位。 结语 计算机的诞生为人类的生产和生活带来了极大的便利和乐趣,计算机技术在各行业的广泛运用已不容忽视。然后伴随着科技发展的同时,计算机病毒也慢慢的走进人们的视野,给计算机系统的安全和人民的生产和生活安全带来了巨大的潜在危害,并呈现了愈演愈烈的趋势,如何趋利避害,发挥计算机技术的最佳作用,避免风险,从而确保计算机网络的安全和畅通,是我们要解决的主要问题. 致谢 在做毕业论文的这段时间里,得到了老师的悉心指导和帮助,感谢老师得严格要求和悉心指导,也感谢学校给我的支持,还有家人这几年来的关心,同学们的互相帮助,在这里对你们说声:谢谢,你们辛苦了! 参 考 文 献 【1】 计算机网络安全,戴红、王海泉、黄坚编著,2004,9 【2】 卢昱、王宇,计算机网络安全与控制技术[M]。南京大学学报,2007,10 【3】 胡昌振,新时期的信息安全概念及方法论探讨J].科技导报,2004,4 【4】 黄学林,木马病毒入侵原理与网络安全性的探讨[J]。广东科技,2007(8) 。 【5】 王华忠,浅议计算机网络信息安全[J]。中国新技术新产品,2008,12 10
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传

当前位置:首页 > 学术论文 > 其他

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服