已阅读5页,还剩9页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
北京北大方正软件技术学院毕业设计(论文)题 目: 网络信息安全与防范 系 别: 计算机网络技术 专 业: 计算机网络技术 学 号: 090310147 姓 名: 蔡家驹 指导老师: 张永斌 完成日期:2012年 5月 1日北京北大方正软件技术学院毕业设计(论文)成绩评定表(理科)年级 09 专业 计算机网络技术 姓名 蔡家驹 学号 090310147 论文题目: 网络信息安全与防范 指导教师: 张永斌 项目评分标准优秀良好合格不合格选 题优 秀:选题有重要理论意义和实际价值;良 好:选题有较强理论意义和实际价值;合 格:选题有一定理论意义和实际价值;不合格:选题欠妥。基础知识优 秀:有坚实的理论基础和系统深入的专业知识;良 好:有较坚实的理论基础和系统深入的专业知识;合 格:有一定的理论基础和专业知识;不合格:基础理论不够全面,专业知识不系统。实践能力优 秀:体现出较强的实践工作能力;良 好:体现出较好的实践工作能力;合 格:体现出一定的实践工作能力;不合格:体现出工作能力较差。写作能力优 秀:条理清楚,层次分明,文笔流畅,学风严谨;良 好:条理性好,层次分明,文字通顺,工作认真;合 格:条理较好,层次较分明,文字较通顺;不合格:条理不清,写作较差。论文综合评价优秀 良好 合格 不合格指导教师评定意见 签 字: 年 月 日毕业设计领导小组签字签 字: 年 月 日摘 要随着internet技术不断的进步,网络已经深入社会的各个领域、各个方面。人们在享受极大的便利的同时,也逐渐对开放互联的网络系统产生依赖。然而,信息资源共享与信息安全天生是一对矛盾,所以更为有必要加强自己的安全意识。试论计算机网络安全问题是本着实现系统安全为目的,按照实践中的程序和方法,对网络中的“危险”要素进行了定量分析、并给出相应的解决方案。安全需求正经历着从信息安全到信息保障的转变。传统的被动防护已不能适应当前的安全形势,主动性网络安全理论应运而生.关 键 词密码学,入侵,漏洞 ,安全 ,木马 一、网络与信息安全技术的目标 1.网络信息安全的概念 由于互联的开放性、连通性和自由性,用户在享受各类共有信息资源的同时也存在着自己的机密信息可能被侵犯或者被恶意破坏的危险。信息安全的目标就是保护有可能被侵犯或破坏的机密信息不受外来非法操作者的控制。需要保护的内容有:信息与数据,信息与数据的处理服务,通信设备和通信设施。具体要达到以下目标: (1)保密性:不能向非授权用户或过程泄露信息和数据。 (2)完整性:信息和数据不能被非授权用户或过程利用、修改和删除。 (3)可用性:当授权用户或过程使用时,保证信息和数据可以合法地被使用。 (4)可控性:信息和数据被合法使用时,保证可以控制授权用户或过程的使用方法和权限。 2.网络系统安全当信息在网络上传输和共享时,还要做到网络系统的安全。要保证系统的安全正常运行,避免因为网络系统的崩溃和损坏而造成信息和数据的丢失;要保证信息和数据在网络上的安全传输,避免非法用户的窃听和入侵,避免传输中的电磁泄漏而造成的信息外泄;要保证网络上所传输的信息内容的安全,实施信息过滤技术,避免有害信息在网络上的传输。二、网络信息安全问题的成因及其表现 信息网络安全的威胁可能来自:系统自身、内部人员泄密、网络黑客、计算机病毒等。这些因素都可以造成非常严重的安全问题,如商业、军事等重要信息的失窃;有用数据被恶意破坏,网上犯罪的频频发生;病毒的传播,甚至机器软、硬件的损坏等等。1.其原因可能造成 (1)网络协议存在漏洞。通信协议和通信软件系统不完善,给各种不安全因素的入侵留下了隐患。 (2)网络的开放性和广域性设计使得数据的保密难度增大。这其中还包括由网络自身的布线以及通信质量而引起的安全问题。 (3)无线系统中的电磁泄露。无线通信系统中的数据以电磁波的形式在空中进行传播,存在电磁波泄露,且易被截获。 (4)计算机病毒的存在。大量涌现的病毒在网上极快地传播,对全球范围的网络安全带来了巨大灾难。 (5)网络黑客。侵入网络的黑客恶意窃取、篡改和损坏数据,对网络构成极大威胁。 (6)网络内部人员泄密。其中有安全意识缺乏无意识的泄密人员,也有利用自己的合法身份进入网络,进行有目的破坏的人员。(7)网上犯罪人员对网络的非法使用及破坏。 (8)信息安全防范技术和管理制度的不健全。 (9)自然灾害以及意外事故的损害等。 2.对因特网安全构成威胁的常见破坏方法表现为以下几个方面(1)利用tcpip直接破坏。利用tcp连接时提供的服务器序列号来非法入侵;捕获网络传输时的ip数据包,进行恶意篡改后重新发送,达到破坏的目的。 (2)利用操作系统间接登陆入侵。利用主机上操作系统的漏洞,取得非法管理的特权,从而登陆到远程计算机上进行数据破坏。如利用unix中开放的telent服务器进行非法远程登陆。 (3)对用户计算机中的系统内置文件进行有目的的更改,通过黑客软件非法获取用户的有用数据。如臭名昭著的“特洛伊木马”程序。 (4)利用路径可选实施欺骗。网络中的源计算机发送信息时,利用ip源路径的选项,通过特定的路径,强制把非法数据传送到远程计算机,进行恶意破坏。 (5)使用窃听装置或监视工具对所传播的信息进行非法检测和监听。三、网络信息安全的防范技术 随着网络规模越来越大,越来越开放,其安全性将随之变得难以控制。目前普通采用的防范技术有:利用操作系统、数据库、电子邮件、应用系统本身的安全性,对用户进行权限控制;在局域网的桌面工作站上部署防毒软件;在internet系统与internet连接处部署防火墙;在广域网上采用加密传输某些行业的关键业务,而其它业务采用明文传输等。1.火墙控制 作为internet环境下的一种特有网络技术,防火墙是指在两个网络之间访问控制的一整套装置,也可以说,防火墙是在内部和外网之间构造一个保护层,强制所有的访问或连接都必须经过这一保护层,并在此进行检查和连接。防火墙按其工作方式可分为包过滤防火墙和应用代理防火墙。 包过滤防火墙的优点是易于实现,配置容易,对用户透明,缺点是审计日志记录能力差,规则表大而杂,容易出现差错且不便测试,适用于小型不太复杂的站点过滤,一般不单独用于防火墙系统。 应用代理防火墙,它作用在应用层,其特点是完全隔断了网络通信流,通过对每种应用服务编制专门的代理程序,实现监制和控制应用层通信流的作用。传统应用代理防火墙的基本策略是:(1)不许外部主机主动连接到内部安全网络;(2)允许内部主机使用代理服务器访问internet主机。由于将内部子网与internet物理隔离,在网络层不转发数据包,内外网的主机不能直接通信,因此防火墙存在的漏洞的可能性最小,被认为是目前最安全的防火墙。然而,它缺乏灵活性,不利于网络新业务的开展。2.络的权限控制 网络的权限控制是指对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。网络控制用户和用户组可以访问哪些目录、子目录、文件和其它资源。根据访问权限将用户分为以下几类: (1)特殊用户(即系统管理员);(2)一般用户,系统管理员根据他们的实际需要为他们分配操作权限;(3)审计用户,负责网络的安全控制与资源使用情况的审计。用户对资源的访问权限可以用一个访问控制表来描述。3.录安全控制 用户对文件或目录的有效权限取决于以下两个因素:用户的受托者指派,用户所在组的受托者指派、继承权限屏蔽取消的用户权限。用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。访问权限能有效的控制用户对服务器资源的访问,从而加强了网络和服务器的安全性。4.性安全控制 使用文件、目录和网络设备时,网络系统管理员给文件、目录等指定访问属性。属性安全控制将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供进一步的安全性。网络上的资源预先标出一组安全性。用户对网络资源的访问对应一张访问控制表,用以表明用户对网络资源的访问能力。属性设置可以覆盖已经指定的任何受托指派和有效权限。属性往往能控制以下几个方面的权限:向某个文件写数据、拷贝一个文件、删除目录和文件、查看目录和文件等。网络的属性可以保护重要的目录和文件,防止用户对目录和文件的误删除、执行修改、显示等。5.络服务器安全控制 网络可以在控制台上执行一系列操作。用户用控制台可以装载模块与软件。网络服务器的安全控制包括设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据;设置服务器登陆时间、非法访问者检测和关闭的时间间隔。6.据加密控制 数据加密是指将明文信息采取数学方法进行函数转换成为密文,只有特定接收方才能将其解密还原成为明文的过程,它是以密钥为基础的。常用的方法有:一种是对称加密,即用户使用同一个密钥加密和解密;典型的加密算法有数据加密标准美国的des以及各种变形、欧洲的idea、rc4、rc5以及代换密码和转轮密码为代表的古典密码等。对称密码的优点是有很强的保密性,且能接受时间的考验和非法攻击,但其密钥必须通过安全的途径传送。因此,密钥管理成为系统安全的重要因素。另一种是不对称加密,即用户使用两个不同的密钥分别进行加密和解密。公开密钥密码算法是ras。它能抵抗到目前为止已知的所有密码攻击。公钥密码的优点是可以适应网络的开放性要求,且密钥管理问题也较为简单,尤其可方便的实现数字签名和验证。但其算法复杂。加密数据的速率低。7.网访问控制 入网访问控制为网络访问提供了第一层访问控制。他控制哪些用户能够登录到服务器并获取网络资源,控制允许用户入网的时间以及在哪台工作站上入网。 用户的入网访问控制分为三个步骤:用户名识别与验证、用户口令的识别与验证、用户帐号的缺省限制检查。三道关卡中任意一关未过该用户便不能进入该网络。 8.字签名控制 数字签名是用来证实被认证对象是否名副其实,事件是否有效的一种过程。并核实对象是否变化,以确保数据的真实性和完整性。防止入侵者主动式攻击,如假冒、非法伪造、篡改信息。接收者能够核实发送者,以防假冒;发送者无法抵赖自己所发的信息;除合法发信者外,其他人无法伪造信息;发生争执时,可由第三方做出仲裁。目前,大多数电子交易采用这种安全技术。9.络反病毒 由于在网络环境下,计算机病毒有不可估量的威胁性和破坏力,因此计算机病毒的防范是网络安全性建设中重要的一环。网络反病毒技术包括防病毒、检测病毒和消毒三种技术:(1) 预防病毒技术:它通过自身常驻系统内存,优先获得系统的控制权,监视和判断系统中是否有病毒存在,进而阻止计算机病毒进入计算机系统和对系统进行破坏。这类技术有加密可执行程序、引导区保护、系统监控与读写控制。(2)检测病毒控制:它是通过计算机病毒的特征来进行判断的技术,如自身校验、关键字、文件长度的变化等。(3) 消毒技术:它通过对计算机病毒的分析,开发出具有删除病毒程序并恢复原文件的软件。 网络反病毒技术的具体实现方法包括对网络服务器中的文件进行频繁的扫描和监测;在工作站中用防病毒芯片和对网络目录及文件设置访问权限等。10.进的认征技术 先进的认证措施,如智能卡、认证令牌、生物统计学和基于软件的工具已被用来克服传统口令的弱点。尽管认证技术各不相同,但它们产生的认证信息不能让通过非法监视连接的攻击者重新使用。在目前黑客智能程度越来越高的情况下,访问internet的防火墙,如果不使用先进认证装置或者不包含使用先进验证装置的挂接工具的话,这样的防火墙几乎是没有意义的。当今使用的一些比较流行的先进认证令牌产生一个主系统可以用来取代传统口令的响应信号,由于智能卡或认证令牌是与系统上的软件或硬件协同工作的,因此,所产生的响应对每次注册都是独一无二的。其结果是产生一种一次性口令。这种口令即使被入侵者获得,也不可能被入侵者重新使用来获得某一帐户,非常有效的保护了internet网络。由于防火墙可以集中并控制网络的访问,因而防火墙是安全先进认证系统的合理场所。四、网络安全的含义网络安全从其本质来讲就是网络上信息安全,它涉及的领域相当广泛,这是因为目 前的公用通信网络中存在着各式各样的安全漏洞和威胁。广义上讲,凡是涉及到网络上 信息的保密性、完整性、可用性和可控性的相关技术和理论,都是网络安全的研究领域。网络安全是指网络系统的硬件,软件及数据受到保护,不遭受偶然或恶意的破坏、 更改、泄露,系统连续可靠正常地运行,网络服务不中断。且在不同环境和应用中又 不同的解释。 1运行系统安全即保证信息处理和传输系统的安全,包括计算机系统机房环境 和传输环境的法律保护、计算机结构设计的安全性考虑、硬件系统的安全运行、计算机 操作系统和应用软件的安全、数据库系统的安全、电磁信息泄露的防御等。 2网络上系统信息的安全包括用户口令鉴别、用户存取权限控制、数据存取权 限、方式控制、安全审计、安全问题跟踪、计算机病毒防治、数据加密等。 3网络上信息传输的安全即信息传播后果的安全、包括信息过滤、不良信息过 滤等。 4网络上信息内容的安全即我们讨论的狭义的“信息安全”;侧重于保护信息 的机密性、真实性和完整性。本质上是保护用户的利益和隐私。五、网络安全技术机制1网络安全技术机制包含以下内容 (1)加密和隐藏。加密使信息改变,攻击者无法了解信息的内容从而达到保护;隐 藏则是将有用信息隐藏在其他信息中,使攻击者无法发现。 (2)认证和授权。网络设备之间应互认证对方的身份,以保证正确的操作权力赋予 和数据的存取控制;同时网络也必须认证用户的身份,以授权保证合法的用户实施正确 的操作。 (3)审计和定位。通过对一些重要的事件进行记录,从而在系统中发现错误或受到 攻击时能定位错误并找到防范失效的原因,作为内部犯罪和事故后调查取证的基础。 (4)完整性保证。利用密码技术的完整性保护可以很好地对付非法篡改,当信息源 的完整性可以被验证却无法模仿时,可提供不可抵赖服务。 (5)权限和存取控制:针对网络系统需要定义的各种不同用户,根据正确的认证, 赋予其适当的操作权力,限制其越级操作。 (6)任务填充:在任务间歇期发送无用的具有良好模拟性能的随机数据,以增加攻 击者通过分析通信流量和破译密码获得信息难度。六、安全策略的实现流程1安全策略的实现涉及到以下及个主要方面(1)证书管理。主要是指公开密银证书的产生、分配更新和验证。 (2)密银管理。包括密银的产生、协商、交换和更新,目的是为了在通信的终端系统之间建立实现安全策略所需的共享密银。 (3)安全协作。是在不同的终端系统之间协商建立共同采用的安全策略,包括安全 策略实施所在层次、具体采用的认证、加密算法和步骤、如何处理差错。 (4)安全算法实现:具体算法的实现,如pes、rsa. (5)安全策略数据库:保存与具体建立的安全策略有关的状态、变量、指针七、当前网络安全技术的发展趋势主要表现为: 1由静态安全向动态安全转变 由于环境条件的不断变化,网络攻击技术也不断提高,也在时常更新。因此,网络安全系统应具备快速反应能力和快速处理能力。2由组件安全向整体安全转变 信息网络安全是由多个安全组件来保证的,单个安全组件只能完成信息网络安全的部分功能。信息网络的整体安全性并非由这些安全组件的简单堆砌而形成,必须将各种功能融为一体,才能确保网络安全。 3注重安全速检环境建设 目前对安全产品的性能缺乏统一的标准,大多数测试方法均存在测试网络结构简单、操作复杂、无法重现、因素过少等缺点。因此,需要加强测试环境的
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 广告公司资料员聘用合同模板
- 《业务跟单流程》课件
- 《信用销售管理》课件2
- 新疆和田地区(2024年-2025年小学五年级语文)人教版竞赛题((上下)学期)试卷及答案
- 广西南宁市(2024年-2025年小学五年级语文)人教版专题练习(上学期)试卷及答案
- 关于学期工作计划模板集锦9篇
- 《专利权的客体》课件
- 《怎样构建和谐校园》课件
- 关于医生个人先进事迹材料(5篇)
- 2024年技术转让合同:知识产权许可
- 2023年湖南长沙环境保护职业技术学院专任教师招聘考试真题
- 河北省石家庄市2024年七年级上学期期中数学试题【附答案】
- 第七章 立体几何与空间向量综合测试卷(新高考专用)(教师版) 2025年高考数学一轮复习专练(新高考专用)
- 生产流程(线)外包服务规范 -DB13-T 5224-2020 河北
- 部编人教版道德与法治一年级上册:6校园里的号令教学设计(2课时)
- 2021人音版小学音乐六年级上册课程纲要
- 三秦思语(2022年陕西中考语文试卷散文阅读题及答案)
- 2024年秋新外研版(三起)英语三年级上册全册教案(2024年新教材)
- 2024-2030年中国铜线行业市场发展趋势与前景展望战略分析报告
- 【道法】认识生命 课件-2024-2025学年统编版道德与法治七年级上册
- 贵州省建筑与装饰工程计价定额(2016版)
评论
0/150
提交评论