




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
./XX轻工业学院民族职业学院XX轻工业学院民族职业学院毕业论文论文题目:网络安全技术浅析年级专业:学号:学生__胡XX指导二〇一一年五月网络安全技术浅析摘要网络安全保护是一个过程。就像战争一样,这个阶段漫长而枯燥,其间还要担惊受怕。作为信息时代的主角,信息已经成为人类最宝贵的资源之一,经济的发展、社会的进步、国家的安全都越来越依赖于对信息资源的占有和保护。而以Internet为代表的网络系统已成为承载、传播信息的主要媒体。网络的开放性、自由性和全球性使我们在最大限度拥有信息的同时,也为如何确保网络系统的安全以与其上的信息自身的安全,提出了新的挑战。本文从网络安全、系统安全、信息加密、病毒程序、安全管理几个方面,联合实例进行安全技术浅析。关键词:网络安全系统安全病毒程序Internet应用安全目录1.概述42.网络安全52.1系统攻击与网络入侵模式52.2网络安全技术62.2.1身份认证技术62.2.2访问控制技术72.2.3防火墙72.2.4入侵检测技术83.Internet应用安全性分析83.1木马防治83.2密码安全84.网络操作系统的安全性分析和管理95.计算机病毒程序与其防治10结语12致谢12参考文献13网络安全技术浅析引言现在,几乎每天,各种媒体都在宣传网络安全的重要性:又出现了某种新病毒,提醒人们要多加注意;又发现了某个高危险漏洞,告诫用户要与时打补丁……总之,各种各样的安全威胁充斥网络,上网的人要小心再小心。这种宣传给人的直接感觉是:网络很危险。有人说,最安全的方法就是拔掉网线,不上网。显然,这不现实。那么到底应该如何才能获取安全感?这个问题是萦绕在许多人,包括信息安全专家心中的困惑。1.概述网络安全是一个内涵丰富的概念,从不同的角度和不同的应用环境有不同的解释。本质上来说,网络安全就是网络系统上的信息安全。信息安全是一门涉与计算机科学、网络技术、通讯技术、密码技术、信息安全技术、应用数学、数论、信息论等的综合性学科。具备以下6个基本要素:XX性、完整性、可用性、可控性、可靠性、可审查性。[1]计算机系统受到保护,计算机系统的硬件、软件、数据不被偶然或故意地泄露、更改和破坏。计算机系统安全可以分为实体安全、运行安全和信息安全3个方面。实体安全包括环境安全、设备安全和媒体安全3个方面。运行安全包括风险分析、审计跟踪、备份与恢复、应急处理4个方面。信息安全包括操作系统安全、数据库安全、网络安全、病毒防治、访问控制、加密和鉴别7个方面。中国是一个地大物博的发展中国家,每年的计算机用户数量在大幅度的上升。但同时,带来的安全问题也更加严重,给用户造成了巨大的经济损失。尤其是在经济全球化背景下,"跨国"网络袭击问题日趋普遍给网络用户造成的危害让人们深有体会。[2]真正的网络安全实际上靠的不是这个或那个安全产品,而是你自身固有的安全意识。好的安全产品只能像良师益友一样,不断地提醒你:注意了,这种网络行为很可疑,它有可能是某种安全威胁。但最后判断是否阻挡这种可疑的网络行为,还要靠你自己。
各种安全威胁的源头或者作者都是人,他们制造这些麻烦的初衷就是利用人的弱点,例如贪婪、好奇、大意……这些弱点几乎存在于每个普通人的身上,这也是为什么那么多人会屡屡中招的原因。信息安全专家把这种威胁归结为"社会工程学"。2.网络安全网络所带来的诸多不安全因素,使得网络使用者必须采取对应的网络安全技术来修补安全漏洞和提供安全的通信服务,如今,快速发展的网络安全技术能从不同角度来保证网络信息不受侵犯。网络安全的基本技术主要包括防火墙技术、数据加密技术、智能卡技术、网络安全扫描技术、身份验证技术、访问控制技术、数据完整性技术、网络地址转换技术、操作系统安全内核技术、网络入侵检测技术、黑客诱骗技术、网络防病毒技术以与安全协议等。下面就其中的几点做详细解析。2.1系统攻击与网络入侵模式一般来说,系统入侵的过程由以下几步构成:1>入侵者自己的位置和身份2〕网络刺探和信息收集3〕找出存在安全漏洞的网络成员4〕利用漏洞获得对系统访问的权力5〕提升自己对系统的控制能力6〕安装后门程序7〕信息窃取、破坏系统、使网络瘫痪8〕消除入侵痕迹9〕攻击其他主机和网络这是入侵过程的一般规律,并非每次入侵都是按照这些步骤完成的,实际入侵过程中可能会省略其中的一步或几步。例如1996年黑客入侵了美国空军的全球网址,将其主页改变,迫使国防部80多个军方一度关闭,这次攻击就是对这个入侵模式的诠释。2.2网络安全技术用于确保网络安全的技术多种多样,包括身份认证技术、访问控制技术、防火墙技术以与入侵检测技术等等诸多技术。但是,仅仅依靠技术手段是不能完全解决网络安全问题的。建立完善的管理制度,在管理制度的指导之下合理利用现有的各种技术手段才是保证网络安全的解决之道。计算机作为一种高智能的设备,其主要还是要依靠操作人员的指令才能发挥效果,否则操作不当导致的安全问题也会带来巨大的影响。操作人员的专业知识、实践技能都会引起不同的死机、卡机等问题,给入侵者的突袭行为有机可乘。[3]2.2.1身份认证技术身份认证技术可以识别合法用户和非法用户,从而阻止非法用户访问系统,这是保护网络安全的一道重要防线,至关重要。比如:安全与数字签名。
由于越来越多的人通过电子进行重要的商务活动和发送XX信息,而且随着互联网的飞速发展,这类应用会更加频繁。因此保证的真实性〔即不被他人伪造〕和不被其他人截取和偷阅也变得日趋重要。因为我们知道:用许多黑客软件如Emailer能够很容易地发送假地址和匿名,另外即使是正确地址发来的在传递途中也很容易被别人截取并阅读。这些对于重要信件来说是难以容忍的。下面我们就以OutlookExpress为例介绍发送安全和加密的具体方法。
在OutlookExpress中可以通过数字签名来证明你的的身份,即让对方确信该是由你的机器发送的。OutlookExpress同时提供加密功能使得你的只有预定的接收者才能接收并阅读它们,但前提是你必须先获得对方的数字标识。
要对进行数字签名必须首先获得一个私人的数字标识〔DigitalID,你的数字XX〕。所谓数字标识是指由独立的授权机构发放的证明你在Internet上身份的证件,是你在因特网上的XX。这些发证的商业机构将发放给你这个XX并不断效验其有效性。你首先向这些公司申请数字标识,然后就可以利用这个数字标识对你写的进行数字签名。如果你获得了别人的数字标识那么你还可以跟他发送加密。下面我们简单阐述一下数字标识的工作原理。
数字标识由"公用密钥"、"私人密钥"和"数字签名"三部分组成。你通过对发送的进行数字签名可以把你的数字标识发送给他人,这时他们收到的实际上是公用密钥,以后他们就可以通过这个公用密钥对发给你的进行加密,你再在OutlookExpress中使用私人密钥对加密进行解密和阅读。数字标识的数字签名部分是你的电子身份卡,数字签名可使收件人确信是您发送的,并且未被伪造或篡改。序目前Flash对位图的处理功能还比较弱,因为它最初是从矢量处理起始的,加之矢量图形是FlashGUI设计之基石,所以估计还会沿着矢量处理的道路继续前进。[4]2.2.2访问控制技术访问控制是问了限制访问主体对访问客体的访问权限,从而使计算机系统在合法方位内使用。它是安全保障机制的核心内容,实现数据XX性和完整性的主要手段。访问控制有两个重要过程:通过鉴别来检验主体的合法身份;通过授权来限制用户对资源的访问级别。如Web服务以"秘密"的安全级别运行。若Wed服务器被攻击,攻击者在目标系统中以"秘密"的安全级别进行操作,他将不能访问系统中安全级别为"XX"和"高密"的数据。2.2.3防火墙具有很好的保护作用。入侵者必须首先穿越防火墙的安全防线,才能接触目标计算机。你可以将防火墙配置成许多不同保护级别。高级别的保护可能会禁止一些服务,如视频流等,但至少这是你自己的保护选择。防火墙的作用很重要,内部网络和外部网络之间的所有网络数据流都必须经过防火墙;只有符合安全策略的数据流才能通过防火墙;火墙自身应具有非常强的抗攻击免疫力。防火墙有如下的优点:〔1〕防火墙能强化安全策略。〔2〕防火墙能有效地记录Internet上的活动。〔3〕防火墙限制暴露用户点。防火墙能够用来隔开网络中一个网段与另一个网段。这样,能够防止影响一个网段的问题通过整个网络传播。〔4〕防火墙是一个安全策略的检查站。所有进出的信息都必须通过防火墙,防火墙便成为安全问题的检查点,使可疑的访问被拒绝于门外。"天网防火墙"是我国首个达到国际一流水平、首批获得国家信息安全认证中心、国家公安部、国家安全部认证的软硬件一体化网络安全产品,性能指标与技术指标达到世界同类产品先进水平。"天网防火墙"发展到现在,已经在多项网络安全关键技术上取得重大突破,特别是强大的DoS防御功能足以傲视同行。公司还在此基础上独立开发出天网VPN安全网关、内容过滤系统等网络应用软硬件系统模块。2.2.4入侵检测技术入侵检测就是通过对系统的运行状态和活动的检测,分析出非授权的网络访问和恶意的网络行为,以便迅速发现入侵行为和企图。入侵检测工具能够与时有效地检测非侵权的网络行为。入侵检测系统的功能结构至少包含事件提取、入侵分析、入侵响应和远程管理4部分功能。如果发现计算机有被入侵的迹象,立即分析入侵过程需要将提取到的事件与入侵检测规则进行比较,从而发现入侵行为。入侵检测系统的典型代表是ISS公司〔国际互联网安全系统公司〕的RealSecure。它是计算机网络上自动实时的入侵检测和响应系统。它无妨碍地监控网络传输并自动检测和响应可疑的行为,在系统受到危害之前截取和响应安全漏洞和内部误用,从而最大程度地为企业网络提供安全。3.Internet应用安全性分析在访问Internet时,会遇到很多的网络陷阱和来自外部的侵扰,你要格外注意你的计算机,为防止被侵入你要选择安全可靠的安全软件来维护自己的上网安全,木马防治,密码安全是你必须重视的部分。3.1木马防治安全软件正在从传统的被动防护向主动防御转变,在用户不慎点击恶意网址或"钓鱼"后,防护软件对其进行拦截之外,是否具备对恶意网址的"预知"能力,成为了当前用户选择安全软件的关键一点。在成千上万的搜索结果中,检测搜索结果安全性,才可有效避免用户盲目点击和面临安全风险。对此,在专业安全软件中,打破了以往先点击、再拦截的防护惯例,软件提供了基于"可信云安全"技术的"网址云鉴定"服务。用户通过开启网盾提供的浏览器"搜索保护"功能,即可在搜索相关热词过程中,自动检测和识别对应网址的安全,抢先预知风险。"搜索保护"功能,当前支持包括百度、谷歌、Bing<必应>、搜狗等主流搜索引擎,开启此服务后,会以绿色"√""表示网址为安全,以红色"X"警示网址存在风险。将鼠标悬浮在提示图标处,还可了解对其的安全说明,如其为存在风险的恶意网址,还是带有欺诈内容的"钓鱼"站点。3.2密码安全上网后大家首先就会接触到密码,我们会在许多地方用到它,你的密码尤其是上网XX密码一旦被人窃取,后果是非常严重的!下面我就给大家讲讲怎样保护密码的安全:
◎.对一些重要的密码尽量采用数字与字符相混杂的口令,多用特殊字符,诸如%、&、#、和$,而且最好不要用有意义的单词、生日和等。你必须保证你的密码不易被人猜中。
◎.上网后就会知道,要求设置密码的情况有很多。提醒你一句,每个密码最好不同!因为攻击者一般在破获一个密码后,会用这个密码去尝试用户每一个需要口令的地方!◎.许多网上的商业站点要求你设置个人密码,千万不要使用与你的ISPXX相同的密码。某些站点为了方便会把这个密码存在你的浏览器的缓存文件或者cookie中,这也就意味着任何站点都能看到你设置的密码,于是你的XX密码就泄露出去了。
◎.你必须经常更改口令,重要的密码在一个月内至少更改一次。因为这样即便黑客当时破译了你的密码,你也会在密码被人滥用之前将其改变。
◎.最后一点关键:不要向任何人透露你的密码,特别是别人问起时。一些攻击者常常冒充你的ISP,编一些类如:由于系统更新,需要你的密码之类的谎话。千万不要上当!要知道你的ISP是不会向你问口令密码的。4.网络操作系统的安全性分析和管理现在的最常使用的网络操作系统有Window2000、XP、Vista、Win7,最多使用的就属XP系统了,它的装机量目前稳居世界第一。Windowsxp中文全称为视窗操作系统体验版。是微软公司发布的一款视窗操作系统。它发行于20xx10月25日,原来的名称是Whistler。微软最初发行了两个版本,家庭版<Home>和专业版<Professional>。家庭版的消费对象是家庭用户,专业版则在家庭版的基础上添加了新的为面向商业的设计的网络认证、双处理器等特性。且家庭版只支持1个处理器,专业版则支持2个。字母XP表示英文单词的-体验<experience>。XP有着良好的备份还原系统,对于计算机的安全性能有了极大地保障,在计算机遭受入侵和控制的时候快速启动备份还原系统,可以对计算机就行回档性操作,避免造成更严重的损失。在我们计算机系统中,往往存放着一些非常重要的常规数据,它们有的甚至比系统数据都重要,比如公司的财务数据和业务数据等。因此我们在备份系统数据的同时,还应该注意备份一些常规重要数据。要备份整个系统数据请按如下步骤进行:打开"开始"菜单,选择"程序"、"附件"、"系统工具"、"备份"命令,打开"备份工具"窗口中的"欢迎"选项卡,单击"备份"按钮,打开"备份向导"对话框,单击"下一步"按钮,系统将打开"要备份的内容"对话框,在"选择要备份的资料"选项区域中选择"备份这台计算机的所有项目"单选按钮,然后单击"下一步"按钮继续向导即可。"系统还原"是WindowsXP的组件之一,用以在出现问题时将计算机还原到过去的状态,但同时并不丢失个人数据文件〔如MicrosoftWord文档、浏览历史纪录、图画、收藏夹或电子〕。"系统还原"可以监视对系统和一些应用程序文件的更改,并自动创建容易识别的还原点。这些还原点允许用户将系统还原到过去某一时间的状态。方法如下:打开"开始"菜单,选择"程序"、"附件"、"系统工具"、"系统还原"命令,打开系统还原向导,选择"创建一个还原点",点击"下一步"按钮,为还原点命名后,单击"创建"按钮即可创建还原点。无论你现在使用的操作系统是什么,总有一些通用的加强系统安全的建议可以参考。如果你想加固你的系统来阻止未经授权的访问和不幸的灾难的发生,以下预防措施肯定会对你有很大帮助。1、使用安全系数高的密码2、做好边界防护3、升级软件4、关闭没有使用的服务5、使用数据加密6、通过备份保护你的数据7、加密敏感通信8、不要信任外部网络9、使用不间断电源支持10、监控系统的安全是否被威胁和侵入5.计算机病毒程序与其防治计算机网络数据库中存储了大量的数据信息,尤其是当前的电子商务行业中,网络已经成为其存贮商业XX的常用工具。经济学家曾就"网络与经济"这一话题展开研究,70%的企业都在采取网络化交易模式,当网络信息数据丢失后带来的经济损失无可估量。[5]1〕病毒查杀。这是当前广大网络用户们采取的最普遍策略,其主要借助于各种形式的防毒、杀毒软件定期查杀,与时清扫网络中存在的安全问题。考虑到病毒危害大、传播快、感染多等特点,对于计算机网络的攻击危害严重,做好软件升级、更新则是不可缺少的日常防X措施。2〕数据加密。计算机技术的不断发展使得数据加技术得到了更多的研究,当前主要的加密措施有线路加密、端与端加密等,各种加密形式都具备自己独特的运用功能,用户们只需结合自己的需要选择加密措施,则能够发挥出预期的防X效果。3〕分段处理。"分段"的本质含义则是"分层次、分时间、分种类"而采取的安全防御策略,其最大的优势则是从安全隐患源头开始对网络风险实施防X,中心交换机具备优越的访问控制功能与三层交换功能,这是当前分段技术使用的最大优势,可有效除去带有病毒文件的传播。例如熊猫烧香病毒给我们带来了很大的冲击,它是一种经过多次变种的蠕虫病毒变种,20xx10月16日由25岁的中国XXXX新洲区人李俊编写,20xx1月初肆虐网络,它主要通过下载的档案传染。对计算机程序、系统破坏严重。熊猫烧香其实是一种蠕虫病毒的变种,而且是经过多次变种而来的,由于中毒电脑的可执行文件会出现"熊猫烧香"图案,所以也被称为"熊猫烧香"病毒。但原病毒只会对EXE图标进行替换,并不会对系统本身进行破坏。而大多数是中的病毒变种,用户电脑中毒后可能会出现蓝屏、频繁重启以与系统硬盘中数据文件被破坏等现象。同时,该病毒的某些变种可以通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致企业局域网瘫痪,无法正常使用,它能感染系统中exe,com,pif,src,html,asp等文件,它还能终止大量的反病毒软件进程并且会删除扩展名为gho的文件,该文件是一系统备份工具GHOST的备份文件,使用户的系统备份文件丢失。被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样。除了通过带毒感染用户之外,此病毒还会在局域网中传播,在极短时间之内就可以感染几千台计算机,严重时可以导致网络瘫痪。中毒电脑上会出现"熊猫烧香"图案,所以也被称为"熊猫烧香"病毒。中毒电脑会出现蓝屏、频繁重启以与系统硬盘中数据文件被破坏等现象。病毒危害病毒会删除扩展名为gho的文件,使用户无法使用ghost软件恢复操作系统。"熊猫烧香"感染系统的.exe
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- GB 17440-2025粮食加工、储运系统粉尘防爆安全规范
- JJF 1282-2025时间继电器校准规范
- 动漫制作合同范本
- 农村地抵押合同范例
- 买卖鞋合同范例
- 公路发包合同范本
- 买断企业产品合同范本
- 代办检测合同范本
- 企业bt项目合同范本
- 三方工程合同范本
- 2025年湖南城建职业技术学院单招职业适应性测试题库及答案一套
- 教科版科学三下开学第一课《科学家这样做-童第周》
- 疲劳断裂材料性能优化-深度研究
- 2025年贵州蔬菜集团有限公司招聘笔试参考题库含答案解析
- 小学二年级有余数的除法口算题(共300题)
- 北京市矢量地图-可改颜色
- 高职院校高水平现代物流管理专业群建设方案(现代物流管理专业群)
- 妊娠期高血压疾病试题
- 2024专升本英语答题卡浙江省
- 【冠心病探究文献综述2000字】
- (完整版)50028-城镇燃气设计规范
评论
0/150
提交评论