网络信息安全论文范本_第1页
网络信息安全论文范本_第2页
网络信息安全论文范本_第3页
网络信息安全论文范本_第4页
网络信息安全论文范本_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、薆螁节薃虿羆膈薂螁蝿膄薁薁肄肀膈蚃袇羆膇螅肃芅膆蒅袅膁膅薇肁肇芄蚀袄羃芄螂蚇节芃蒂袂芈节蚄蚅膃芁螆羀聿芀蒆螃羅艿薈罿芄芈蚀螁膀莈螃羇肆莇蒂螀羂莆薅羅袈莅螇螈芇莄蒇肃膃莃蕿袆聿莂蚁肂羅莂螄袅芃蒁蒃蚇腿蒀薆袃肅葿蚈蚆肁蒈蒈袁羇蒇薀螄芆蒆蚂罿膂蒆螅螂肈蒅蒄羈羄薄薆螁节薃虿羆膈薂螁蝿膄薁薁肄肀膈蚃袇羆膇螅肃芅膆蒅袅膁膅薇肁肇芄蚀袄羃芄螂蚇节芃蒂袂芈节蚄蚅膃芁螆羀聿芀蒆螃羅艿薈罿芄芈蚀螁膀莈螃羇肆莇蒂螀羂莆薅羅袈莅螇螈芇莄蒇肃膃莃蕿袆聿莂蚁肂羅莂螄袅芃蒁蒃蚇腿蒀薆袃肅葿蚈蚆肁蒈蒈袁羇蒇薀螄芆蒆蚂罿膂蒆螅螂肈蒅蒄羈羄薄薆螁节薃虿羆膈薂螁蝿膄薁薁肄肀膈蚃袇羆膇螅肃芅膆蒅袅膁膅薇肁肇芄蚀袄羃芄螂蚇节芃蒂袂芈节

2、蚄蚅膃芁螆羀聿芀蒆螃羅艿薈罿芄芈蚀螁膀莈螃羇肆莇蒂螀羂莆薅羅袈莅螇螈芇莄蒇肃膃莃蕿袆聿莂蚁肂羅莂螄袅芃蒁蒃蚇腿蒀薆袃肅葿蚈蚆肁蒈蒈袁羇蒇薀螄芆蒆蚂罿膂蒆螅螂肈蒅蒄羈羄薄薆螁节薃虿羆膈薂螁蝿膄薁薁肄肀膈蚃袇羆膇螅肃芅膆蒅袅膁膅薇肁肇芄蚀袄羃芄螂蚇节芃蒂袂芈节蚄蚅膃芁螆羀聿芀蒆螃羅艿薈罿芄芈蚀螁膀莈螃羇肆莇蒂螀羂莆薅羅袈莅螇螈芇莄蒇肃膃莃蕿袆聿莂蚁肂羅莂螄袅芃蒁蒃蚇腿蒀薆袃肅葿蚈蚆肁蒈蒈袁羇蒇薀螄芆蒆蚂罿膂蒆螅螂肈蒅蒄羈羄薄薆螁节薃虿羆膈薂螁蝿膄薁薁肄肀膈蚃袇羆膇螅肃芅膆蒅袅膁膅薇肁肇芄蚀袄羃芄螂蚇节芃蒂袂芈节蚄蚅膃芁螆羀聿芀蒆螃羅艿薈罿芄芈蚀螁膀莈螃羇肆莇蒂螀羂莆薅羅袈莅螇螈芇莄蒇肃膃莃蕿袆聿莂

3、蚁肂羅莂螄袅芃蒁蒃蚇腿蒀薆袃肅葿蚈蚆肁蒈蒈袁羇蒇薀螄芆蒆蚂罿膂蒆螅螂肈蒅蒄羈羄薄薆螁节薃虿羆膈薂螁蝿膄薁薁肄肀膈蚃袇羆膇螅肃芅膆蒅袅膁膅薇肁肇芄蚀袄羃芄螂蚇节芃蒂袂芈节蚄蚅膃芁螆羀聿芀蒆螃羅艿薈罿芄芈蚀螁膀莈螃羇肆莇蒂螀羂莆薅羅袈莅螇螈芇莄蒇肃膃莃蕿袆聿莂蚁肂羅莂螄袅芃蒁蒃蚇腿蒀薆袃肅葿蚈蚆肁蒈蒈袁羇蒇薀螄芆蒆蚂罿膂蒆螅螂肈蒅蒄羈羄薄薆螁节薃虿羆膈薂螁蝿膄薁薁肄肀膈蚃袇羆膇螅肃芅膆蒅袅膁膅薇肁肇芄蚀袄羃芄螂蚇节芃蒂袂芈节蚄蚅膃芁螆羀聿芀蒆螃羅艿薈罿芄芈蚀螁膀莈螃羇肆莇蒂螀羂莆薅羅袈莅螇螈芇莄蒇肃膃莃蕿袆聿莂蚁肂羅莂螄袅芃蒁蒃蚇腿蒀薆袃肅葿蚈蚆肁蒈蒈袁羇蒇薀螄芆蒆蚂罿膂蒆螅螂肈蒅蒄羈羄薄薆螁节薃

4、虿羆膈薂螁蝿膄薁薁肄肀膈蚃袇羆膇螅肃芅膆蒅袅膁膅薇肁肇芄蚀袄羃芄螂蚇节芃蒂袂芈节蚄蚅膃芁螆羀聿芀蒆螃羅艿薈罿芄芈蚀螁膀莈螃羇肆莇蒂螀羂莆薅羅袈莅螇螈芇莄蒇肃膃莃蕿袆聿莂蚁肂羅莂螄袅芃蒁蒃蚇腿蒀薆袃肅葿蚈蚆肁蒈蒈袁羇蒇薀螄芆蒆蚂罿膂蒆螅螂肈蒅蒄羈羄薄薆螁节薃虿羆膈薂螁蝿膄薁薁肄肀膈蚃袇羆膇螅肃芅膆蒅袅膁膅薇肁肇芄蚀袄羃芄螂蚇节芃蒂袂芈节蚄蚅膃芁螆羀聿芀蒆螃羅艿薈罿芄芈蚀螁膀莈螃羇肆莇蒂螀羂莆薅羅袈莅螇螈芇莄蒇肃膃莃蕿袆聿莂蚁肂羅莂螄袅芃蒁蒃蚇腿蒀薆袃肅葿蚈蚆肁蒈蒈袁羇蒇薀螄芆蒆蚂罿膂蒆螅螂肈蒅蒄羈羄薄薆螁节薃虿羆膈薂螁蝿膄薁薁肄肀膈蚃袇羆膇螅肃芅膆蒅袅膁膅薇肁肇芄蚀袄羃芄螂蚇节芃蒂袂芈节蚄蚅膃芁

5、螆羀聿芀蒆螃羅艿薈罿芄芈蚀螁膀莈螃羇肆莇蒂螀羂莆薅羅袈莅螇螈芇莄蒇肃膃莃蕿袆聿莂蚁肂羅莂螄袅芃蒁蒃蚇腿蒀薆袃肅葿蚈蚆肁蒈蒈袁羇蒇薀螄芆蒆蚂罿膂蒆螅螂肈蒅蒄羈羄薄薆螁节薃虿羆膈薂螁蝿膄薁薁肄肀膈蚃袇羆膇螅肃芅膆蒅袅膁膅薇肁肇芄蚀袄羃芄螂蚇节芃蒂袂芈节蚄蚅膃芁螆羀聿芀蒆螃羅艿薈罿芄芈蚀螁膀莈螃羇肆莇蒂螀羂莆薅羅袈莅螇螈芇莄蒇肃膃莃蕿袆聿莂蚁肂羅莂螄袅芃蒁蒃蚇腿蒀薆袃肅葿蚈蚆肁蒈蒈袁羇蒇薀螄芆蒆蚂罿膂蒆螅螂肈蒅蒄羈羄薄薆螁节薃虿羆膈薂螁蝿膄薁薁肄肀膈蚃袇羆膇螅肃芅膆蒅袅膁膅薇肁肇芄蚀袄羃芄螂蚇节芃蒂袂芈节蚄蚅膃芁螆羀聿芀蒆螃羅艿薈罿芄芈蚀螁膀莈螃羇肆莇蒂螀羂莆薅羅袈莅螇螈芇莄蒇肃膃莃蕿袆聿莂蚁肂羅莂

6、螄袅芃蒁蒃蚇腿蒀薆袃肅葿蚈蚆肁蒈蒈袁羇蒇薀螄芆蒆蚂罿膂蒆螅螂肈蒅蒄羈羄薄薆螁节薃虿羆膈薂螁蝿膄薁薁肄肀膈蚃袇羆膇螅肃芅膆蒅袅膁膅薇肁肇芄蚀袄羃芄螂蚇节芃蒂袂芈节蚄蚅膃芁螆羀聿芀蒆螃羅艿薈罿芄芈蚀螁膀莈螃羇肆莇蒂螀羂莆薅羅袈莅螇螈芇莄蒇肃膃莃蕿袆聿莂蚁肂羅莂螄袅芃蒁蒃蚇腿蒀薆袃肅葿蚈蚆肁蒈蒈袁羇蒇薀螄芆蒆蚂罿膂蒆螅螂肈蒅蒄羈羄薄薆螁节薃虿羆膈薂螁蝿膄薁薁肄肀膈蚃袇羆膇螅肃芅膆蒅袅膁膅薇肁肇芄蚀袄羃芄螂蚇节芃蒂袂芈节蚄蚅膃芁螆羀聿芀蒆螃羅艿薈罿芄芈蚀螁膀莈螃羇肆莇蒂螀羂莆薅羅袈莅螇螈芇莄蒇肃膃莃蕿袆聿莂蚁肂羅莂螄袅芃蒁蒃蚇腿蒀薆袃肅葿蚈蚆肁蒈蒈袁羇蒇薀螄芆蒆蚂罿膂蒆螅螂肈蒅蒄羈羄薄薆螁节薃虿羆膈薂

7、螁蝿膄薁薁肄肀膈蚃袇羆膇螅肃芅膆蒅袅膁膅薇肁肇芄蚀袄羃芄螂蚇节芃蒂袂芈节蚄蚅膃芁螆羀聿芀蒆螃羅艿薈罿芄芈蚀螁膀莈螃羇肆莇蒂螀羂莆薅羅袈莅螇螈芇莄蒇肃膃莃蕿袆聿莂蚁肂羅莂螄袅芃蒁蒃蚇腿蒀薆袃肅葿蚈蚆肁蒈蒈袁羇蒇薀螄芆蒆蚂罿膂蒆螅螂肈蒅蒄羈羄薄薆螁节薃虿羆膈薂螁蝿膄薁薁肄肀膈蚃袇羆膇螅肃芅膆蒅袅膁膅薇肁肇芄蚀袄羃芄螂蚇节芃蒂袂芈节蚄蚅膃芁螆羀聿芀蒆螃羅艿薈罿芄芈蚀螁膀莈螃羇肆莇蒂螀羂莆薅羅袈莅螇螈芇莄蒇肃膃莃蕿袆聿莂蚁肂羅莂螄袅芃蒁蒃蚇腿蒀薆袃肅葿蚈蚆肁蒈蒈袁羇蒇薀螄芆蒆蚂罿膂蒆螅螂肈蒅蒄羈羄薄薆螁节薃虿羆膈薂螁蝿膄薁薁肄肀膈蚃袇羆膇螅肃芅膆蒅袅膁膅薇肁肇芄蚀袄羃芄螂蚇节芃蒂袂芈节蚄蚅膃芁螆羀聿芀

8、蒆螃羅艿薈罿芄芈蚀螁膀莈螃羇肆莇蒂螀羂莆薅羅袈莅螇螈芇莄蒇肃膃莃蕿袆聿莂蚁肂羅莂螄袅芃蒁蒃蚇腿蒀薆袃肅葿蚈蚆肁蒈蒈袁羇蒇薀螄芆蒆蚂罿膂蒆螅螂肈蒅蒄羈羄薄薆螁节薃虿羆膈薂螁蝿膄薁薁肄肀膈蚃袇羆膇螅肃芅膆蒅袅膁膅薇肁肇芄蚀袄羃芄螂蚇节芃蒂袂芈节蚄蚅膃芁螆羀聿芀蒆螃羅艿薈罿芄芈蚀螁膀莈螃羇肆莇蒂螀羂莆薅羅袈莅螇螈芇莄蒇肃膃莃蕿袆聿莂蚁肂羅莂螄袅芃蒁蒃蚇腿蒀薆袃肅葿蚈蚆肁蒈蒈袁羇蒇薀螄芆蒆蚂罿膂蒆螅螂肈蒅蒄羈羄薄薆螁节薃虿羆膈薂螁蝿膄薁薁肄肀膈蚃袇羆膇螅肃芅膆蒅袅膁膅薇肁肇芄蚀袄羃芄螂蚇节芃蒂袂芈节蚄蚅膃芁螆羀聿芀蒆螃羅艿薈罿芄芈蚀螁膀莈螃羇肆莇蒂螀羂莆薅羅袈莅螇螈芇莄蒇肃膃莃蕿袆聿莂蚁肂羅莂螄袅芃蒁

9、蒃蚇腿蒀薆袃肅葿蚈蚆肁蒈蒈袁羇蒇薀螄芆蒆蚂罿膂蒆螅螂肈蒅蒄羈羄薄薆螁节薃虿羆膈薂螁蝿膄薁薁肄肀膈蚃袇羆膇螅肃芅膆蒅袅膁膅薇肁肇芄蚀袄羃芄螂蚇节芃蒂袂芈节蚄蚅膃芁螆羀聿芀蒆螃羅艿薈罿芄芈蚀螁膀莈螃羇肆莇蒂螀羂莆薅羅袈莅螇螈芇莄蒇肃膃莃蕿袆聿莂蚁肂羅莂螄袅芃蒁蒃蚇腿蒀薆袃肅葿蚈蚆肁蒈蒈袁羇蒇薀螄芆蒆蚂罿膂蒆螅螂肈蒅蒄羈羄薄薆螁节薃虿羆膈薂螁蝿膄薁薁肄肀膈蚃袇羆膇螅肃芅膆蒅袅膁膅薇肁肇芄蚀袄羃芄螂蚇节芃蒂袂芈节蚄蚅膃芁螆羀聿芀蒆螃羅艿薈罿芄芈蚀螁膀莈螃羇肆莇蒂螀羂莆薅羅袈莅螇螈芇莄蒇肃膃莃蕿袆聿莂蚁肂羅莂螄袅芃蒁蒃蚇腿蒀薆袃肅葿蚈蚆肁蒈蒈袁羇蒇薀螄芆蒆蚂罿膂蒆螅螂肈蒅蒄羈羄薄薆螁节薃虿羆膈薂螁蝿膄薁

10、薁肄肀膈蚃袇羆膇螅肃芅膆蒅袅膁膅薇肁肇芄蚀袄羃芄螂蚇节芃蒂袂芈节蚄蚅膃芁螆羀聿芀蒆螃羅艿薈罿芄芈蚀螁膀莈螃羇肆莇蒂螀羂莆薅羅袈莅螇螈芇莄蒇肃膃莃蕿袆聿莂蚁肂羅莂螄袅芃蒁蒃蚇腿蒀薆袃肅葿蚈蚆肁蒈蒈袁羇蒇薀螄芆蒆蚂罿膂蒆螅螂肈蒅蒄羈羄薄薆螁节薃虿羆膈薂螁蝿膄薁薁肄肀膈蚃袇羆膇螅肃芅膆蒅袅膁膅薇肁肇芄蚀袄羃芄螂蚇节芃蒂袂芈节蚄蚅膃芁螆羀聿芀蒆螃羅艿薈罿芄芈蚀螁膀莈螃羇肆莇蒂螀羂莆薅羅袈莅螇螈芇莄蒇肃膃莃蕿袆聿莂蚁肂羅莂螄袅芃蒁蒃蚇腿蒀薆袃肅葿蚈蚆肁蒈蒈袁羇蒇薀螄芆蒆蚂罿膂蒆螅螂肈蒅蒄羈羄薄薆螁节薃虿羆膈薂螁蝿膄薁薁肄肀膈蚃袇羆膇螅肃芅膆蒅袅膁膅薇肁肇芄蚀袄羃芄螂蚇节芃蒂袂芈节蚄蚅膃芁螆羀聿芀蒆螃羅艿

11、薈罿芄芈蚀螁膀莈螃羇肆莇蒂螀羂莆薅羅袈莅螇螈芇莄蒇肃膃莃蕿袆聿莂蚁肂羅莂螄袅芃蒁蒃蚇腿蒀薆袃肅葿蚈蚆肁蒈蒈袁羇蒇薀螄芆蒆蚂罿膂蒆螅螂肈蒅蒄羈羄薄薆螁节薃虿羆膈薂螁蝿膄薁薁肄肀膈蚃袇羆膇螅肃芅膆蒅袅膁膅薇肁肇芄蚀袄羃芄螂蚇节芃蒂袂芈节蚄蚅膃芁螆羀聿芀蒆螃羅艿薈罿芄芈蚀螁膀莈螃羇肆莇蒂螀羂莆薅羅袈莅螇螈芇莄蒇肃膃莃蕿袆聿莂蚁肂羅莂螄袅芃蒁蒃蚇腿蒀薆袃肅葿蚈蚆肁蒈蒈袁羇蒇薀螄芆蒆蚂罿膂蒆螅螂肈蒅蒄羈羄薄薆螁节薃虿羆膈薂螁蝿膄薁薁肄肀膈蚃袇羆膇螅肃芅膆蒅袅膁膅薇肁肇芄蚀袄羃芄螂蚇节芃蒂袂芈节蚄蚅膃芁螆羀聿芀蒆螃羅艿薈罿芄芈蚀螁膀莈螃羇肆莇蒂螀羂莆薅羅袈莅螇螈芇莄蒇肃膃莃蕿袆聿莂蚁肂羅莂螄袅芃蒁蒃蚇腿蒀

12、薆袃肅葿蚈蚆肁蒈蒈袁羇蒇薀螄芆蒆蚂罿膂蒆螅螂肈蒅蒄羈羄薄薆螁节薃虿羆膈薂螁蝿膄薁薁肄肀膈蚃袇羆膇螅肃芅膆蒅袅膁膅薇肁肇芄蚀袄羃芄螂蚇节芃蒂袂芈节蚄蚅膃芁螆羀聿芀蒆螃羅艿薈罿芄芈蚀螁膀莈螃羇肆莇蒂螀羂莆薅羅袈莅螇螈芇莄蒇肃膃莃蕿袆聿莂蚁肂羅莂螄袅芃蒁蒃蚇腿蒀薆袃肅葿蚈蚆肁蒈蒈袁羇蒇薀螄芆蒆蚂罿膂蒆螅螂肈蒅蒄羈羄薄薆螁节薃虿羆膈薂螁蝿膄薁薁肄肀膈蚃袇羆膇螅肃芅膆蒅袅膁膅薇肁肇芄蚀袄羃芄螂蚇节芃蒂袂芈节蚄蚅膃芁螆羀聿芀蒆螃羅艿薈罿芄芈蚀螁膀莈螃羇肆莇蒂螀羂莆薅羅袈莅螇螈芇莄蒇肃膃莃蕿袆聿莂蚁肂羅莂螄袅芃蒁蒃蚇腿蒀薆袃肅葿蚈蚆肁蒈蒈袁羇蒇薀螄芆蒆蚂罿膂蒆螅螂肈蒅蒄羈羄薄薆螁节薃虿羆膈薂螁蝿膄薁薁肄肀膈

13、蚃袇羆膇螅肃芅膆蒅袅膁膅薇肁肇芄蚀袄羃芄螂蚇节芃蒂袂芈节蚄蚅膃芁螆羀聿芀蒆螃羅艿薈罿芄芈蚀螁膀莈螃羇肆莇蒂螀羂莆薅羅袈莅螇螈芇莄蒇肃膃莃蕿袆聿莂蚁肂羅莂螄袅芃蒁蒃蚇腿蒀薆袃肅葿蚈蚆肁蒈蒈袁羇蒇薀螄芆蒆蚂罿膂蒆螅螂肈蒅蒄羈羄薄薆螁节薃虿羆膈薂螁蝿膄薁薁肄肀膈蚃袇羆膇螅肃芅膆蒅袅膁膅薇肁肇芄蚀袄羃芄螂蚇节芃蒂袂芈节蚄蚅膃芁螆羀聿芀蒆螃羅艿薈罿芄芈蚀螁膀莈螃羇肆莇蒂螀羂莆薅羅袈莅螇螈芇莄蒇肃膃莃蕿袆聿莂蚁肂羅莂螄袅芃蒁蒃蚇腿蒀薆袃肅葿蚈蚆肁蒈蒈袁羇蒇薀螄芆蒆蚂罿膂蒆螅螂肈蒅蒄羈羄薄薆螁节薃虿羆膈薂螁蝿膄薁薁肄肀膈蚃袇羆膇螅肃芅膆蒅袅膁膅薇肁肇芄蚀袄羃芄螂蚇节芃蒂袂芈节蚄蚅膃芁螆羀聿芀蒆螃羅艿薈罿芄芈

14、蚀螁膀莈螃羇肆莇蒂螀羂莆薅羅袈莅螇螈芇莄蒇肃膃莃蕿袆聿莂蚁肂羅莂螄袅芃蒁蒃蚇腿蒀薆袃肅葿蚈蚆肁蒈蒈袁羇蒇薀螄芆蒆蚂罿膂蒆螅螂肈蒅蒄羈羄薄薆螁节薃虿羆膈薂螁蝿膄薁薁肄肀膈蚃袇羆膇螅肃芅膆蒅袅膁膅薇肁肇芄蚀袄羃芄螂蚇节芃蒂袂芈节蚄蚅膃芁螆羀聿芀蒆螃羅艿薈罿芄芈蚀螁膀莈螃羇肆莇蒂螀羂莆薅羅袈莅螇螈芇莄蒇肃膃莃蕿袆聿莂蚁肂羅莂螄袅芃蒁蒃蚇腿蒀薆袃肅葿蚈蚆肁蒈蒈袁羇蒇薀螄芆蒆蚂罿膂蒆螅螂肈蒅蒄羈羄薄薆螁节薃虿羆膈薂螁蝿膄薁薁肄肀膈蚃袇羆膇螅肃芅膆蒅袅膁膅薇肁肇芄蚀袄羃芄螂蚇节芃蒂袂芈节蚄蚅膃芁螆羀聿芀蒆螃羅艿薈罿芄芈蚀螁膀莈螃羇肆莇蒂螀羂莆薅羅袈莅螇螈芇莄蒇肃膃莃蕿袆聿莂蚁肂羅莂螄袅芃蒁蒃蚇腿蒀薆袃肅葿

15、蚈蚆肁蒈蒈袁羇蒇薀螄芆蒆蚂罿膂蒆螅螂肈蒅蒄羈羄薄薆螁节薃虿羆膈薂螁蝿膄薁薁肄肀膈蚃袇羆膇螅肃芅膆蒅袅膁膅薇肁肇芄蚀袄羃芄螂蚇节芃蒂袂芈节蚄蚅膃芁螆羀聿芀蒆螃羅艿薈罿芄芈蚀螁膀莈螃羇肆莇蒂螀羂莆薅羅袈莅螇螈芇莄蒇肃膃莃蕿袆聿莂蚁肂羅莂螄袅芃蒁蒃蚇腿蒀薆袃肅葿蚈蚆肁蒈蒈袁羇蒇薀螄芆蒆蚂罿膂蒆螅螂肈蒅蒄羈羄薄薆螁节薃虿羆膈薂螁蝿膄薁薁肄肀膈蚃袇羆膇螅肃芅膆蒅袅膁膅薇肁肇芄蚀袄羃芄螂蚇节芃蒂袂芈节蚄蚅膃芁螆羀聿芀蒆螃羅艿薈罿芄芈蚀螁膀莈螃羇肆莇蒂螀羂莆薅羅袈莅螇螈芇莄蒇肃膃莃蕿袆聿莂蚁肂羅莂螄袅芃蒁蒃蚇腿蒀薆袃肅葿蚈蚆肁蒈蒈袁羇蒇薀螄芆蒆蚂罿膂蒆螅螂肈蒅蒄羈羄薄薆螁节薃虿羆膈薂螁蝿膄薁薁肄肀膈蚃袇羆膇

16、螅肃芅膆蒅袅膁膅薇肁肇芄蚀袄羃芄螂蚇节芃蒂袂芈节蚄蚅膃芁螆羀聿芀蒆螃羅艿薈罿芄芈蚀螁膀莈螃羇肆莇蒂螀羂莆薅羅袈莅螇螈芇莄蒇肃膃莃蕿袆聿莂蚁肂羅莂螄袅芃蒁蒃蚇腿蒀薆袃肅葿蚈蚆肁蒈蒈袁羇蒇薀螄芆蒆蚂罿膂蒆螅螂肈蒅蒄羈羄薄薆螁节薃虿羆膈薂螁蝿膄薁薁肄肀膈蚃袇羆膇螅肃芅膆蒅袅膁膅薇肁肇芄蚀袄羃芄螂蚇节芃蒂袂芈节蚄蚅膃芁螆羀聿芀蒆螃羅艿薈罿芄芈蚀螁膀莈螃羇肆莇蒂螀羂莆薅羅袈莅螇螈芇莄蒇肃膃莃蕿袆聿莂蚁肂羅莂螄袅芃蒁蒃蚇腿蒀薆袃肅葿蚈蚆肁蒈蒈袁羇蒇薀螄芆蒆蚂罿膂蒆螅螂肈蒅蒄羈羄薄薆螁节薃虿羆膈薂螁蝿膄薁薁肄肀膈蚃袇羆膇螅肃芅膆蒅袅膁膅薇肁肇芄蚀袄羃芄螂蚇节芃蒂袂芈节蚄蚅膃芁螆羀聿芀蒆螃羅艿薈罿芄芈蚀螁膀莈

17、螃羇肆莇蒂螀羂莆薅羅袈莅螇螈芇莄蒇肃膃莃蕿袆聿莂蚁肂羅莂螄袅芃蒁蒃蚇腿蒀薆袃肅葿蚈蚆肁蒈蒈袁羇蒇薀螄芆蒆蚂罿膂蒆螅螂肈蒅蒄羈羄薄薆螁节薃虿羆膈薂螁蝿膄薁薁肄肀膈蚃袇羆膇螅肃芅膆蒅袅膁膅薇肁肇芄蚀袄羃芄螂蚇节芃蒂袂芈节蚄蚅膃芁螆羀聿芀蒆螃羅艿薈罿芄芈蚀螁膀莈螃羇肆莇蒂螀羂莆薅羅袈莅螇螈芇莄蒇肃膃莃蕿袆聿莂蚁肂羅莂螄袅芃蒁蒃蚇腿蒀薆袃肅葿蚈蚆肁蒈蒈袁羇蒇薀螄芆蒆蚂罿膂蒆螅螂肈蒅蒄羈羄薄薆螁节薃虿羆膈薂螁蝿膄薁薁肄肀膈蚃袇羆膇螅肃芅膆蒅袅膁膅薇肁肇芄蚀袄羃芄螂蚇节芃蒂袂芈节蚄蚅膃芁螆羀聿芀蒆螃羅艿薈罿芄芈蚀螁膀莈螃羇肆莇蒂螀羂莆薅羅袈莅螇螈芇莄蒇肃膃莃蕿袆聿莂蚁肂羅莂螄袅芃蒁蒃蚇腿蒀薆袃肅葿蚈蚆肁蒈

18、蒈袁羇蒇薀螄芆蒆蚂罿膂蒆螅螂肈蒅蒄羈羄薄薆螁节薃虿羆膈薂螁蝿膄薁薁肄肀膈蚃袇羆膇螅肃芅膆蒅袅膁膅薇肁肇芄蚀袄羃芄螂蚇节芃蒂袂芈节蚄蚅膃芁螆羀聿芀蒆螃羅艿薈罿芄芈蚀螁膀莈螃羇肆莇蒂螀羂莆薅羅袈莅螇螈芇莄蒇肃膃莃蕿袆聿莂蚁肂羅莂螄袅芃蒁蒃蚇腿蒀薆袃肅葿蚈蚆肁蒈蒈袁羇蒇薀螄芆蒆蚂罿膂蒆螅螂肈蒅蒄羈羄薄薆螁节薃虿羆膈薂螁蝿膄薁薁肄肀膈蚃袇羆膇螅肃芅膆蒅袅膁膅薇肁肇芄蚀袄羃芄螂蚇节芃蒂袂芈节蚄蚅膃芁螆羀聿芀蒆螃羅艿薈罿芄芈蚀螁膀莈螃羇肆莇蒂螀羂莆薅羅袈莅螇螈芇莄蒇肃膃莃蕿袆聿莂蚁肂羅莂螄袅芃蒁蒃蚇腿蒀薆袃肅葿蚈蚆肁蒈蒈袁羇蒇薀螄芆蒆蚂罿膂蒆螅螂肈蒅蒄羈羄薄薆螁节薃虿羆膈薂螁蝿膄薁薁肄肀膈蚃袇羆膇螅肃芅膆

19、蒅袅膁膅薇肁肇芄蚀袄羃芄螂蚇节芃蒂袂芈节蚄蚅膃芁螆羀聿芀蒆螃羅艿薈罿芄芈蚀螁膀莈螃羇肆莇蒂螀羂莆薅羅袈莅螇螈芇莄蒇肃膃莃蕿袆聿莂蚁肂羅莂螄袅芃蒁蒃蚇腿蒀薆袃肅葿蚈蚆肁蒈蒈袁羇蒇薀螄芆蒆蚂罿膂蒆螅螂肈蒅蒄羈羄薄薆螁节薃虿羆膈薂螁蝿膄薁薁肄肀膈蚃袇羆膇螅肃芅膆蒅袅膁膅薇肁肇芄蚀袄羃芄螂蚇节芃蒂袂芈节蚄蚅膃芁螆羀聿芀蒆螃羅艿薈罿芄芈蚀螁膀莈螃羇肆莇蒂螀羂莆薅羅袈莅螇螈芇莄蒇肃膃莃蕿袆聿莂蚁肂羅莂螄袅芃蒁蒃蚇腿蒀薆袃肅葿蚈蚆肁蒈蒈袁羇蒇薀螄芆蒆蚂罿膂蒆螅螂肈蒅蒄羈羄薄薆螁节薃虿羆膈薂螁蝿膄薁薁肄肀膈蚃袇羆膇螅肃芅膆蒅袅膁膅薇肁肇芄蚀袄羃芄螂蚇节芃蒂袂芈节蚄蚅膃芁螆羀聿芀蒆螃羅艿薈罿芄芈蚀螁膀莈螃羇肆莇

20、蒂螀羂莆薅羅袈莅螇螈芇莄蒇肃膃莃蕿袆聿莂蚁肂羅莂螄袅芃蒁蒃蚇腿蒀薆袃肅葿蚈蚆肁蒈蒈袁羇蒇薀螄芆蒆蚂罿膂蒆螅螂肈蒅蒄羈羄薄薆螁节薃虿羆膈薂螁蝿膄薁薁肄肀膈蚃袇羆膇螅肃芅膆蒅袅膁膅薇肁肇芄蚀袄羃芄螂蚇节芃蒂袂芈节蚄蚅膃芁螆羀聿芀蒆螃羅艿薈罿芄芈蚀螁膀莈螃羇肆莇蒂螀羂莆薅羅袈莅螇螈芇莄蒇肃膃莃蕿袆聿莂蚁肂羅莂螄袅芃蒁蒃蚇腿蒀薆袃肅葿蚈蚆肁蒈蒈袁羇蒇薀螄芆蒆蚂罿膂蒆螅螂肈蒅蒄羈羄薄薆螁节薃虿羆膈薂螁蝿膄薁薁肄肀膈蚃袇羆膇螅肃芅膆蒅袅膁膅薇肁肇芄蚀袄羃芄螂蚇节芃蒂袂芈节蚄蚅膃芁螆羀聿芀蒆螃羅艿薈罿芄芈蚀螁膀莈螃羇肆莇蒂螀羂莆薅羅袈莅螇螈芇莄蒇肃膃莃蕿袆聿莂蚁肂羅莂螄袅芃蒁蒃蚇腿蒀薆袃肅葿蚈蚆肁蒈蒈袁羇蒇

21、薀螄芆蒆蚂罿膂蒆螅螂肈蒅蒄羈羄薄薆螁节薃虿羆膈薂螁蝿膄薁薁肄肀膈蚃袇羆膇螅肃芅膆蒅袅膁膅薇肁肇芄蚀袄羃芄螂蚇节芃蒂袂芈节蚄蚅膃芁螆羀聿芀蒆螃羅艿薈罿芄芈蚀螁膀莈螃羇肆莇蒂螀羂莆薅羅袈莅螇螈芇莄蒇肃膃莃蕿袆聿莂蚁肂羅莂螄袅芃蒁蒃蚇腿蒀薆袃肅葿蚈蚆肁蒈蒈袁羇蒇薀螄芆蒆蚂罿膂蒆螅螂肈蒅蒄羈羄薄薆螁节薃虿羆膈薂螁蝿膄薁薁肄肀膈蚃袇羆膇螅肃芅膆蒅袅膁膅薇肁肇芄蚀袄羃芄螂蚇节芃蒂袂芈节蚄蚅膃芁螆羀聿芀蒆螃羅艿薈罿芄芈蚀螁膀莈螃羇肆莇蒂螀羂莆薅羅袈莅螇螈芇莄蒇肃膃莃蕿袆聿莂蚁肂羅莂螄袅芃蒁蒃蚇腿蒀薆袃肅葿蚈蚆肁蒈蒈袁羇蒇薀螄芆蒆蚂罿膂蒆螅螂肈蒅蒄羈羄薄薆螁节薃虿羆膈薂螁蝿膄薁薁肄肀膈蚃袇羆膇螅肃芅膆蒅袅膁膅

22、薇肁肇芄蚀袄羃芄螂蚇节芃蒂袂芈节蚄蚅膃芁螆羀聿芀蒆螃羅艿薈罿芄芈蚀螁膀莈螃羇肆莇蒂螀羂莆薅羅袈莅螇螈芇莄蒇肃膃莃蕿袆聿莂蚁肂羅莂螄袅芃蒁蒃蚇腿蒀薆袃肅葿蚈蚆肁蒈蒈袁羇蒇薀螄芆蒆蚂罿膂蒆螅螂肈蒅蒄羈羄薄薆螁节薃虿羆膈薂螁蝿膄薁薁肄肀膈蚃袇羆膇螅肃芅膆蒅袅膁膅薇肁肇芄蚀袄羃芄螂蚇节芃蒂袂芈节蚄蚅膃芁螆羀聿芀蒆螃羅艿薈罿芄芈蚀螁膀莈螃羇肆莇蒂螀羂莆薅羅袈莅螇螈芇莄蒇肃膃莃蕿袆聿莂蚁肂羅莂螄袅芃蒁蒃蚇腿蒀薆袃肅葿蚈蚆肁蒈蒈袁羇蒇薀螄芆蒆蚂罿膂蒆螅螂肈蒅蒄羈羄薄薆螁节薃虿羆膈薂螁蝿膄薁薁肄肀膈蚃袇羆膇螅肃芅膆蒅袅膁膅薇肁肇芄蚀袄羃芄螂蚇节芃蒂袂芈节蚄蚅膃芁螆羀聿芀蒆螃羅艿薈罿芄芈蚀螁膀莈螃羇肆莇蒂螀羂莆

23、薅羅袈莅螇螈芇莄蒇肃膃莃蕿袆聿莂蚁肂羅莂螄袅芃蒁蒃蚇腿蒀薆袃肅葿蚈蚆肁蒈蒈袁羇蒇薀螄芆蒆蚂罿膂蒆螅螂肈蒅蒄羈羄薄薆螁节薃虿羆膈薂螁蝿膄薁薁肄肀膈蚃袇羆膇螅肃芅膆蒅袅膁膅薇肁肇芄蚀袄羃芄螂蚇节芃蒂袂芈节蚄蚅膃芁螆羀聿芀蒆螃羅艿薈罿芄芈蚀螁膀莈螃羇肆莇蒂螀羂莆薅羅袈莅螇螈芇莄蒇肃膃莃蕿袆聿莂蚁肂羅莂螄袅芃蒁蒃蚇腿蒀薆袃肅葿蚈蚆肁蒈蒈袁羇蒇薀螄芆蒆蚂罿膂蒆螅螂肈蒅蒄羈羄薄薆螁节薃虿羆膈薂螁蝿膄薁薁肄肀膈蚃袇羆膇螅肃芅膆蒅袅膁膅薇肁肇芄蚀袄羃芄螂蚇节芃蒂袂芈节蚄蚅膃芁螆羀聿芀蒆螃羅艿薈罿芄芈蚀螁膀莈螃羇肆莇蒂螀羂莆薅羅袈莅螇螈芇莄蒇肃膃莃蕿袆聿莂蚁肂羅莂螄袅芃蒁蒃蚇腿蒀薆袃肅葿蚈蚆肁蒈蒈袁羇蒇薀螄芆蒆

24、蚂罿膂蒆螅螂肈蒅蒄羈羄薄薆螁节薃虿羆膈薂螁蝿膄薁薁肄肀膈蚃袇羆膇螅肃芅膆蒅袅膁膅薇肁肇芄蚀袄羃芄螂蚇节芃蒂袂芈节蚄蚅膃芁螆羀聿芀蒆螃羅艿薈罿芄芈蚀螁膀莈螃羇肆莇蒂螀羂莆薅羅袈莅螇螈芇莄蒇肃膃莃蕿袆聿莂蚁肂羅莂螄袅芃蒁蒃蚇腿蒀薆袃肅葿蚈蚆肁蒈蒈袁羇蒇薀螄芆蒆蚂罿膂蒆螅螂肈蒅蒄羈羄薄薆螁节薃虿羆膈薂螁蝿膄薁薁肄肀膈蚃袇羆膇螅肃芅膆蒅袅膁膅薇肁肇芄蚀袄羃芄螂蚇节芃蒂袂芈节蚄蚅膃芁螆羀聿芀蒆螃羅艿薈罿芄芈蚀螁膀莈螃羇肆莇蒂螀羂莆薅羅袈莅螇螈芇莄蒇肃膃莃蕿袆聿莂蚁肂羅莂螄袅芃蒁蒃蚇腿蒀薆袃肅葿蚈蚆肁蒈蒈袁羇蒇薀螄芆蒆蚂罿膂蒆螅螂肈蒅蒄羈羄薄薆螁节薃虿羆膈薂螁蝿膄薁薁肄肀膈蚃袇羆膇螅肃芅膆蒅袅膁膅薇肁肇芄

25、蚀袄羃芄螂蚇节芃蒂袂芈节蚄蚅膃芁螆羀聿芀蒆螃羅艿薈罿芄芈蚀螁膀莈螃羇肆莇蒂螀羂莆薅羅袈莅螇螈芇莄蒇肃膃莃蕿袆聿莂蚁肂羅莂螄袅芃蒁蒃蚇腿蒀薆袃肅葿蚈蚆肁蒈蒈袁羇蒇薀螄芆蒆蚂罿膂蒆螅螂肈蒅蒄羈羄薄薆螁节薃虿羆膈薂螁蝿膄薁薁肄肀膈蚃袇羆膇螅肃芅膆蒅袅膁膅薇肁肇芄蚀袄羃芄螂蚇节芃蒂袂芈节蚄蚅膃芁螆羀聿芀蒆螃羅艿薈罿芄芈蚀螁膀莈螃羇肆莇蒂螀羂莆薅羅袈莅螇螈芇莄蒇肃膃莃蕿袆聿莂蚁肂羅莂螄袅芃蒁蒃蚇腿蒀薆袃肅葿蚈蚆肁蒈蒈袁羇蒇薀螄芆蒆蚂罿膂蒆螅螂肈蒅蒄羈羄薄薆螁节薃虿羆膈薂螁蝿膄薁薁肄肀膈蚃袇羆膇螅肃芅膆蒅袅膁膅薇肁肇芄蚀袄羃芄螂蚇节芃蒂袂芈节蚄蚅膃芁螆羀聿芀蒆螃羅艿薈罿芄芈蚀螁膀莈螃羇肆莇蒂螀羂莆薅羅袈莅

26、螇螈芇莄蒇肃膃莃蕿袆聿莂蚁肂羅莂螄袅芃蒁蒃蚇腿蒀薆袃肅葿蚈蚆肁蒈蒈袁羇蒇薀螄芆蒆蚂罿膂蒆螅螂肈蒅蒄羈羄薄薆螁节薃虿羆膈薂螁蝿膄薁薁肄肀膈蚃袇羆膇螅肃芅膆蒅袅膁膅薇肁肇芄蚀袄羃芄螂蚇节芃蒂袂芈节蚄蚅膃芁螆羀聿芀蒆螃羅艿薈罿芄芈蚀螁膀莈螃羇肆莇蒂螀羂莆薅羅袈莅螇螈芇莄蒇肃膃莃蕿袆聿莂蚁肂羅莂螄袅芃蒁蒃蚇腿蒀薆袃肅葿蚈蚆肁蒈蒈袁羇蒇薀螄芆蒆蚂罿膂蒆螅螂肈蒅蒄羈羄薄薆螁节薃虿羆膈薂螁蝿膄薁薁肄肀膈蚃袇羆膇螅肃芅膆蒅袅膁膅薇肁肇芄蚀袄羃芄螂蚇节芃蒂袂芈节蚄蚅膃芁螆羀聿芀蒆螃羅艿薈罿芄芈蚀螁膀莈螃羇肆莇蒂螀羂莆薅羅袈莅螇螈芇莄蒇肃膃莃蕿袆聿莂蚁肂羅莂螄袅芃蒁蒃蚇腿蒀薆袃肅葿蚈蚆肁蒈蒈袁羇蒇薀螄芆蒆蚂罿膂蒆

27、螅螂肈蒅蒄羈羄薄薆螁节薃虿羆膈薂螁蝿膄薁薁肄肀膈蚃袇羆膇螅肃芅膆蒅袅膁膅薇肁肇芄蚀袄羃芄螂蚇节芃蒂袂芈节蚄 全军通信与信息系统管理专业自学考试毕业论文网络信息安全导师姓名 作者姓名 准考证号 115910185034 作者单位 完成时间 2011-9-30中国人民解放军通信与信息系统管理专业高等教育自学考试委员会制摘 要用信息化带动工业化是我国21世纪的一项重大战略举措。信息化是由计算机与互联网生产工具的革命所引起的工业经济转向信息经济的一种社会经济过程。它包括信息技术的产业化、传统产业的信息化、基础设施的信息化、生活方式的信息化等内容,我国要把发达国家近200年内完成的实现工业化进而进入信息

28、化社会的过程压缩到今后几十年内完成,必须发挥后发优势,实现跨越式发展。在用信息化带动工业化的过程中,要处理好新兴产业与传统产业的关系,坚持以信息技术对传统产业的应用为主导;处理好教育与经济的关系,坚持教育先行,用“头脑”信息化带动社会经济的信息化;处理好现代化的大都市与落后的广大农村的关系,坚持局部突破,都市跨越,整体追赶,率先把大都市建成信息化的发动机,然后一步步的发展小中型城市,使我国逐步发展为世界顶尖的信息化国家。在建设信息化通信的过程中,我们面临很多威胁信息化发展的问题,信息化社会赖以建立的基础信息与通信,却在万千世界中处于新生的、比较脆弱的位次,它的成长、它的安全性与可靠性,承受着来

29、自两大方面的损害、攻击与破坏,所以,对这些威胁的全面分析和预防也是非常必要的,应该有一系列完整的预防体系来维护信息化通信的正常发展。信息安全的解决是一个综合性问题,涉及到诸多因素,包括技术、产品和管理等。信息安全现状及发展趋势,信现代息系统中的信息安全其核心问题是密码理论及其应用,其基础是可信信息系统的构作与评估。随着信息技术的发展与应用,信息安全的内涵在不断的延伸,从最初的信息保密性发展到信息的完整性、可用性、可控性和不可否认性,进而又发展为攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)等多方面的基础理论和实施技术。关键词:信息化 信息安全 密码理论 防火墙知识目 录

30、一、引言1二、信息安全领域各项研究现状和发展趋势1三、防火墙技术在信息安全领域中的应用及其前景9四、结论11五、致谢12六、参考文献13网络信息安全一 引言理论研究而言,一些关键的基础理论需要保密,因为从基础理论研究到实际应用的距离很短。现代信息系统中的信息安全其核心问题是密码理论及其应用,其基础是可信信息系统的构作与评估。随着计算机技术与网络通信技术以及信息产业的高速发展,介入internet的个人和单位主机数量快速增长,尤其是计算机再政府、国防、金融、公安、和商业等部门的广泛应用,社会对计算机的依赖越来越大,而计算机系统的安全一旦受到破坏,不仅会导致严重的社会混乱,也会带来巨大的经济损失。

31、世界重要发达郭嘉每年因计算机犯罪所造成的经济损失令人吃惊,远远超过了普通经济犯罪的损失。因此,确保计算机系统的安全已成为世界关注的社会问题,信息安全已成为信息科学的热点课题,信息安全专业也受到了社会各界的普遍关注。总的来说,目前在信息安全领域人们所关注的焦点主要有以下几方面:(1)密码理论与技术;(2)安全协议理论与技术;(3)安全体系结构理论与技术;(4)信息对抗理论与技术;(5)网络安全与安全产品;(6)防火墙技术。二 信息安全领域各项研究现状及发展趋势(一)安全协议理论与技术研究现状及发展趋势安全协议的研究主要包括两方面内容,即安全协议的安全性分析方法研究和各种实用安全协议的设计与分析研

32、究。安全协议的安全性分析方法主要有两类,一类是攻击检验方法,一类是形式化分析方法,其中安全协议的形式化分析方法是安全协议研究中最关键的研究问题之一,它的研究始于80年代初,目前正处于百花齐放,充满活力的状态之中。许多一流大学和公司的介入,使这一领域成为研究热点。随着各种有效方法及思想的不断涌现,这一领域在理论上正在走向成熟。从大的方面讲,在协议形式化分析方面比较成功的研究思路可以分为三种:第一种思路是基于推理知识和信念的模态逻辑;第二种思路是基于状态搜索工具和定理证明技术;第三种思路是基于新的协议模型发展证明正确性理论。沿着第一种思路,brackin推广了gny逻辑并给出了该逻辑的高阶逻辑(h

33、ol)理论,之后利用hol理论自动证明在该系统内与安全相关的命题;kindred则提出安全协议的理论生成,解决更广的问题:给定一个逻辑和协议,生成协议的整个理论的有限表示。尽管也有人提出不同的认证逻辑来检查不同的攻击,但是与前两项工作相比是不重要的。第二种思路是近几年研究的焦点,大量一般目的的形式化方法被用于这一领域,取得了大量成果,突出的成果有:lowe使用进程代数csp发现了needham-schroeder公钥协议的十七年未发现的漏洞;schneider用进程代数csp归范了大量的安全性质;基于进程代数csp,lowe和roscoe分别发展了不同的理论和方法把大系统中协议安全性质的研究约

34、化为小系统中协议安全性质的研究;abadi及 gordon发展推演密码协议的spi演算,j.mitchell等把spi演算与他们发展的工具mur结合,有可能把mit群体的基于算法复杂性的协议安全理论与进程代数有机结合;meadows及syverson发展协议分析仪的工作是重要的;bolignano使用coq来分析大协议取得实效。总之,第二种思路至今仍是热点。第三种思路是推广或完善协议模型,根据该模型提出有效的分析理论。在这方面thayer、herzon及guttman提出的strand space理论是一个相当简洁、优美的理论,它把以往使用过的许多思想及技术合理融为一体。paulson的归纳方

35、法也是有力的,而schneider基于csp的理论分析体系已引发许多工作。正如meadows所说:这一领域已出现了统一的信号,标明了该领域正走向成熟。但该领域还有许多工作需要完成,主要包括:如何把分析小系统协议的思想与方法扩充到大系统协议;如何扩充现已较成熟的理论或方法去研究更多的安全性质,使同一系统中安全性质在统一的框架下进行验证,而不是同一系统中不同安全性质采用不同系统进行验证,只有这样才能保证不会顾此失彼。目前,已经提出了大量的实用安全协议,有代表的有:电子商务协议,ipsec协议,tls协议,简单网络管理协议(snmp),pgp协议,pem协议,s-http协议,s/mime协议等。实

36、用安全协议的安全性分析特别是电子商务协议,ipsec协议,tls协议是当前协议研究中的另一个热点。典型的电子商务协议有set协议,ikp协议等。另外,值得注意的是kailar逻辑,它是目前分析电子商务协议的最有效的一种形式化方法。为了实现安全ip,internet工程任务组ietf于1994年开始了一项ip安全工程,专门成立了ip安全协议工作组ipsec,来制定和推动一套称为ipsec的ip安全协议标准。其目标就是把安全集成到ip层,以便对internet的安全业务提供底层的支持。ietf于1995年8月公布了一系列关于ipsec的建议标准。ipsec适用于ipv4和下一代ip协议ipv6,并

37、且是ipv6自身必备的安全机制。但由于ipsec还比较新,正处于研究发展和完善阶段。在安全协议的研究中,除理论研究外,实用安全协议研究的总趋势是走向标准化。我国学者虽然在理论研究方面和国际上已有协议的分析方面做了一些工作,但在实际应用方面与国际先进水平还有一定的差距,当然,这主要是由于我国的信息化进程落后于先进国家的原因。(二)密码理论与技术研究现状及发展趋势密码理论与技术主要包括两部分,即基于数学的密码理论与技术(包括公钥密码、分组密码、序列密码、认证码、数字签名、hash函数、身份识别、密钥管理、pki技术等)和非数学的密码理论与技术(包括信息隐形,量子密码,基于生物特征的识别理论与技术)

38、。公钥密码主要用于数字签名和密钥分配。当然,数字签名和密钥分配都有自己的研究体系,形成了各自的理论框架。目前数字签名的研究内容非常丰富,包括普通签名和特殊签名。特殊签名有盲签名,代理签名,群签名,不可否认签名,公平盲签名,门限签名,具有消息恢复功能的签名等,它与具体应用环境密切相关。显然,数字签名的应用涉及到法律问题,美国联邦政府基于有限域上的离散对数问题制定了自己的数字签名标准(dss),部分州已制定了数字签名法。法国是第一个制定数字签名法的国家,其他国家也正在实施之中。在密钥管理方面,国际上都有一些大的举动,密钥管理中还有一种很重要的技术就是秘密共享技术,它是一种分割秘密的技术,目的是阻止

39、秘密过于集中,我国学者在这些方面也做了一些跟踪研究,发表了很多论文,按照x.509标准实现了一些ca。但没有听说过哪个部门有制定数字签名法的意向。目前人们关注的是数字签名和密钥分配的具体应用以及潜信道的深入研究。 认证码是一个理论性比较强的研究课题,自80年代后期以来,在其构造和界的估计等方面已经取得了长足的发展,我国学者在这方面的研究工作也非常出色,影响较大。目前这方面的理论相对比较成熟,很难有所突破。另外,认证码的应用非常有限,几乎停留在理论研究上,已不再是密码学中的研究热点。序列密码主要用于政府、军方等国家要害部门,尽管用于这些部门的理论和技术都是保密的,但由于一些数学工具(比如代数、数

40、论、概率等)可用于研究序列密码,其理论和技术相对而言比较成熟。从八十年代中期到九十年代初,序列密码的研究非常热,在序列密码的设计与生成以及分析方面出现了一大批有价值的成果,我国学者在这方面也做了非常优秀的工作。虽然,近年来序列密码不是一个研究热点,但有很多有价值的公开问题需要进一步解决,比如自同步流密码的研究,有记忆前馈网络密码系统的研究,混沌序列密码和新研究方法的探索等。另外,虽然没有制定序列密码标准,但在一些系统中广泛使用了序列密码比如rc4,用于存储加密。事实上,欧洲的nessie计划中已经包括了序列密码标准的制定,这一举措有可能导致序列密码研究热。 国外目前不仅在密码基础理论方面的研究

41、做的很好,而且在实际应用方面也做的非常好。制定了一系列的密码标准,特别规范。算法的征集和讨论都已经公开化,但密码技术作为一种关键技术,各国都不会放弃自主权和控制权,都在争夺霸权地位。我国在密码基础理论的某些方面的研究做的很好,但在实际应用方面与国外的差距较大,没有自己的标准,也不规范。 目前国际上对非数学的密码理论与技术(包括信息隐形,量子密码,基于生物特征的识别理论与技术等)非常关注,讨论也非常活跃。信息隐藏将在未来网络中保护信息免于破坏起到重要作用,信息隐藏是网络环境下把机密信息隐藏在大量信息中不让对方发觉的一种方法。特别是图象叠加、数字水印、潜信道、隐匿协议等的理论与技术的研究已经引起人

42、们的重视。1996年以来,国际上召开了多次有关信息隐藏的专业研讨会。基于生物特征(比如手形、指纹、语音、视网膜、虹膜、脸形、dna等)的识别理论与技术已有所发展,形成了一些理论和技术,也形成了一些产品,这类产品往往由于成本高而未被广泛采用。1969年美国哥伦比亚大学的wiesner创造性地提出了共轭编码的概念,遗憾的是他的这一思想当时没有被人们接受。十年后,源于共轭编码概念的量子密码理论与技术才取得了令人惊异的进步,已先后在自由空间和商用光纤中完成了单光子密钥交换协议,英国bt实验室通过30公里的光纤信道实现了每秒20k比特的密钥分配。近年来,英、美、日等国的许多大学和研究机构竞相投入到量子密

43、码的研究之中,更大的计划在欧洲进行。到目前为止,主要有三大类量子密码实现方案:一是基于单光子量子信道中测不准原理的;二是基于量子相关信道中bell原理的;三是基于两个非正交量子态性质的。但有许多问题还有待于研究。比如,寻找相应的量子效应以便提出更多的量子密钥分配协议,量子加密理论的形成和完善,量子密码协议的安全性分析方法研究,量子加密算法的开发,量子密码的实用化等。总的来说,非数学的密码理论与技术还处于探索之中。密码技术特别是加密技术是信息安全技术中的核心技术,国家关键基础设施中不可能引进或采用别人的加密技术,只能自主开发。目前我国在密码技术的应用水平方面与国外还有一定的差距。国外的密码技术必

44、将对我们有一定的冲击力,特别是在加入wto组织后这种冲击力只会有增无减。有些做法必须要逐渐与国际接轨,不能再采用目前这种关门造车的做法,因此,我们必须要有我们自己的算法,自己的一套标准,自己的一套体系,来对付未来的挑战。实用密码技术的基础是密码基础理论,没有好的密码理论不可能有好的密码技术、也不可能有先进的、自主的、创新的密码技术。因此,首先必须持之以恒地坚持和加强密码基础理论研究,与国际保持同步,这方面的工作必须要有政府的支持和投入。另一方面,密码理论研究也是为了应用,没有应用的理论是没有价值的。我们应在现有理论和技术基础上充分吸收国外先进经验形成自主的、创新的密码技术以适应国民经济的发展。

45、 特别值得一提的是欧洲大计划nessie工程必将大大推动密码学的研究和发展,我们应予以密切关注。(三)安全体系结构理论与技术研究现状及发展趋势安全体系结构理论与技术主要包括:安全体系模型的建立及其形式化描述与分析,安全策略和机制的研究,检验和评估系统安全性的科学方法和准则的建立,符合这些模型、策略和准则的系统的研制(比如安全操作系统,安全数据库系统等)。我国在系统安全的研究与应用方面与先进国家和地区存在很大差距。近几年来,在我国进行了安全操作系统、安全数据库、多级安全机制的研究,但由于自主安全内核受控于人,难以保证没有漏洞。而且大部分有关的工作都以美国1985年的tcsec标准为主要参照系。开

46、发的防火墙、安全路由器、安全网关、黑客入侵检测系统等产品和技术,主要集中在系统应用环境的较高层次上,在完善性、规范性、实用性上还存在许多不足,特别是在多平台的兼容性、多协议的适应性、多接口的满足性方面存在很大距离,其理论基础和自主的技术手段也有待于发展和强化。然而,我国的系统安全的研究与应用毕竟已经起步,具备了一定的基础和条件。1999年10月发布了“计算机信息系统安全保护等级划分准则”,该准则为安全产品的研制提供了技术支持,也为安全系统的建设和管理提供了技术指导。linux开放源代码为我们自主研制安全操作系统提供了前所未有的机遇。作为信息系统赖以支持的基础系统软件-操作系统,其安全性是个关键

47、。长期以来,我国广泛使用的主流操作系统都是从国外引进的。从国外引进的操作系统,其安全性难以令人放心。具有我国自主版权的安全操作系统产品在我国各行各业都迫切需要。我国的政府、国防、金融等机构对操作系统的安全都有各自的要求,都迫切需要找到一个既满足功能、性能要求,又具备足够的安全可信度的操作系统。linux的发展及其应用在国际上的广泛兴起,在我国也产生了广泛的影响,只要其安全问题得到妥善解决,将会得到我国各行各业的普遍接受。(四)网络安全与安全产品研究现状及发展趋势 网络安全是信息安全中的重要研究内容之一,也是当前信息安全领域中的研究热点。研究内容包括:网络安全整体解决方案的设计与分析,网络安全产

48、品的研发等。网络安全包括物理安全和逻辑安全。物理安全指网络系统中各通信、计算机设备及相关设施的物理保护,免于破坏、丢失等。逻辑安全包含信息完整性、保密性、非否认性和可用性。它是一个涉及网络、操作系统、数据库、应用系统、人员管理等方方面面的事情,必须综合考虑。网络中的安全威胁主要有: (1)身份窃取,指用户身份在通信时被非法截取; (2)假冒,指非法用户假冒合法用户身份获取敏感信息的行为; (3)数据窃取,指非法用户截获通信网络的数据; (4)否认,指通信方事后否认曾经参与某次活动的行为; (5)非授权访问;(6)拒绝服务,指合法用户的正当申请被拒绝、延迟、更改等;(7)错误路由。解决网络信息安

49、全问题的主要途径是利用密码技术和网络访问控制技术。密码技术用于隐蔽传输信息、认证用户身份等。网络访问控制技术用于对系统进行安全保护,抵抗各种外来攻击。目前,在市场上比较流行,而又能够代表未来发展方向的安全产品大致有以下几类:防火墙:防火墙在某种意义上可以说是一种访问控制产品。它在内部网络与不安全的外部网络之间设置障碍,阻止外界对内部资源的非法访问,防止内部对外部的不安全访问。主要技术有:包过滤技术,应用网关技术,代理服务技术。防火墙能够较为有效地防止黑客利用不安全的服务对内部网络的攻击,并且能够实现数据流的监控、过滤、记录和报告功能,较好地隔断内部网络与外部网络的连接。但它其本身可能存在安全问

50、题,也可能会是一个潜在的瓶颈。安全路由器:由于wan连接需要专用的路由器设备,因而可通过路由器来控制网络传输。通常采用访问控制列表技术来控制网络信息流。虚拟专用网(vpn):虚拟专用网(vpn)是在公共数据网络上,通过采用数据加密技术和访问控制技术,实现两个或多个可信内部网之间的互联。vpn的构筑通常都要求采用具有加密功能的路由器或防火墙,以实现数据在公共信道上的可信传递。 安全服务器:安全服务器主要针对一个局域网内部信息存储、传输的安全保密问题,其实现功能包括对局域网资源的管理和控制,对局域网内用户的管理,以及局域网中所有安全相关事件的审计和跟踪。电子签证机构-ca和pki产品:电子签证机构

51、(ca)作为通信的第三方,为各种服务提供可信任的认证服务。ca可向用户发行电子签证证书,为用户提供成员身份验证和密钥管理等功能。pki产品可以提供更多的功能和更好的服务,将成为所有应用的计算基础结构的核心部件。用户认证产品:由于ic卡技术的日益成熟和完善,ic卡被更为广泛地用于用户认证产品中,用来存储用户的个人私钥,并与其他技术如动态口令相结合,对用户身份进行有效的识别。同时,还可利用ic卡上的个人私钥与数字签名技术结合,实现数字签名机制。随着模式识别技术的发展,诸如指纹、视网膜、脸部特征等高级的身份识别技术也将投入应用,并与数字签名等现有技术结合,必将使得对于用户身份的认证和识别更趋完善。

52、安全管理中心:由于网上的安全产品较多,且分布在不同的位置,这就需要建立一套集中管理的机制和设备,即安全管理中心。它用来给各网络安全设备分发密钥,监控网络安全设备的运行状态,负责收集网络安全设备的审计信息等。 入侵检测系统(ids):入侵检测,作为传统保护机制(比如访问控制,身份识别等)的有效补充,形成了信息系统中不可或缺的反馈链。 安全数据库:由于大量的信息存储在计算机数据库内,有些信息是有价值的,也是敏感的,需要保护。安全数据库可以确保数据库的完整性、可靠性、有效性、机密性、可审计性及存取控制与用户身份识别等。 安全操作系统:给系统中的关键服务器提供安全运行平台,构成安全www服务,安全ft

53、p服务,安全smtp服务等,并作为各类网络安全产品的坚实底座,确保这些安全产品的自身安全。在上述所有主要的发展方向和产品种类上,都包含了密码技术的应用,并且是非常基础性的应用。很多的安全功能和机制的实现都是建立在密码技术的基础之上,甚至可以说没有密码技术就没有安全可言。但是,我们也应该看到密码技术与通信技术、计算机技术以及芯片技术的融合正日益紧密,其产品的分界线越来越模糊,彼此也越来越不能分割。在一个计算机系统中,很难简单地划分某个设备是密码设备,某个设备是通信设备。而这种融合的最终目的还是在于为用户提供高可信任的、安全的计算机和网络信息系统。三 防火墙技术在信息安全领域中的应用及其前景防火墙

54、一般有三个特性: (1)所有的通信都经过防火墙 (2)防火墙只放行经过授权的网络流量 (3)防火墙能经受的住对其本身的攻击 为什么要使用防火墙?很多人都会有这个问题,也有人提出,如果把每个单独的系统配置好,其实也能经受住攻击。遗憾的是很多系统在缺省情况下都是脆弱的。最显著的例子就是windows系统,我们不得不承认在windows2003以前的时代,windows默认开放了太多不必要的服务和端口,共享信息没有合理配置与审核。如果管理员通过安全部署,包括删除多余的服务和组件,严格执行ntfs权限分配,控制系统映射和共享资源的访问,以及帐户的加固和审核,补丁的修补等。做好了这些,我们也可以非常自信

55、的说,windows足够安全。也可以抵挡住网络上肆无忌惮的攻击。但是致命的一点是,该服务器系统无法在安全性,可用性和功能上进行权衡和妥协。 如果没有防火墙,粗略的下个结论,就是:整个网络的安全将倚仗该网络中所有系统的安全性的平均值。遗憾的是这并不是一个正确的结论,真实的情况比这更糟:整个网络的安全性将被网络中最脆弱的部分所严格制约。即非常有名的木桶理论也可以应用到网络安全中来。没有人可以保证网络中每个节点每个服务都永远运行在最佳状态。网络越庞大,把网络中所有主机维护至同样高的安全水平就越复杂,将会耗费大量的人力和时间。整体的安全响应速度将不可忍受,最终导致网络安全框架的崩溃。 防火墙成为了与不

56、可信任网络进行联络的唯一纽带,我们通过部署防火墙,就可以通过关注防火墙的安全来保护其内部的网络安全。并且所有的通信流量都通过防火墙进行审记和保存,对于网络安全犯罪的调查取证提供了依据。总之,防火墙减轻了网络和系统被用于非法和恶意目的的风险。 防火墙的主要优点如下:(1)防火墙可以通过执行访问控制策略而保护整个网络的安全,并且可以将通信约束在一个可管理和可靠性高的范围之内。 (2)防火墙可以用于限制对某些特殊服务的访问。 (3)防火墙功能单一,不需要在安全性,可用性和功能上做取舍。 (4)防火墙有审记和报警功能,有足够的日志空间和记录功能,可以延长安全响应的周期。 同样的,防火墙也有许多弱点:

57、(1)不能防御已经授权的访问,以及存在于网络内部系统间的攻击。 (2)不能防御合法用户恶意的攻击.以及社交攻击等非预期的威胁。 (3)不能修复脆弱的管理措施和存在问题的安全策略。(4)不能防御不经过防火墙的攻击和威胁。 在开始之前,我们首先必须面对一个事实,绝对的安全是没有的。我们所能做的,是减少企业所面临的安全风险,延长安全的稳定周期,缩短消除威胁的反映时间。网管与安全人员需要解决的是来自内部和外部的混合威胁,是蓄意或无意的攻击和破坏,是需要提高整体安全防范意识与科学的协调和管理。客观的去分析现今的企业网络,我们不难发现,在经历了普及终端和网络互联的时代后,我们面对的问题还有很多,如客户端的

58、非法操作,对网络的不合法的访问与利用;网络结构的设计缺陷与混杂的部署环境;网络边界与关键应用的区域缺乏必要的防御措施和审记系统等等。 四 结论网络安全的解决是一个综合性问题,涉及到诸多因素,包括技术、产品和管理等。目前国际上已有众多的网络安全解决方案和产品,但由于出口政策和自主性等问题,不能直接用于解决我国自己的网络安全,因此我国的网络安全只能借鉴这些先进技术和产品,自行解决。可幸的是,目前国内已有一些网络安全解决方案和产品,不过,这些解决方案和产品与国外同类产品相比尚有一定的差距。五 致谢非常感谢我的导师在毕业设计阶段给自己的指导,从最初的定题,到资料收集,到写作、修改,到论文定稿,给了我耐心的指导和无私的帮助。为了指导我们的毕业论文,她们放

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论