版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
专业文献综述题目:网络安全技术姓名:***学院:信息科学与技术学院专业:计算机科学与技术班级:***学号:***导教师:***职称:副教授2013年南京农业大学教务处制网络安全技术作者:***指导老师:***摘要:随着网络的高速发展,网络的安全问题日益突出,近两年间,黑客攻击、网络病毒等屡屡曝光,国家相关部门也一再三令五申要求切实做好网络安全建设和管理工作。但是在高校网络建设的过程中,由于对技术的偏好和运营意识的不足,普遍都存在"重技术、轻安全、轻管理"的倾向,随着网络规模的急剧膨胀,网络用户的快速增长,关键性应用的普及和深入,校园网从早先教育、科研的试验网的角色已经转变成教育、科研和服务并重的带有运营性质的网络,校园网在学校的信息化建设中已经在扮演了至关重要的角色,作为数字化信息的最重要传输载体,如何保证校园网络能正常的运行不受各种网络黑客的侵害就成为各个高校不可回避的一个紧迫问题,解决网络安全问题刻不容缓。关键词:安全管理技术;防火墙技术病;病毒防治 前言:计算机网络安全不仅关系到国计民生,还与国家安全密切相关,不仅涉及到国家政治、军事和经济各个方面,而且影响到国家的安全和主权。因此,现代网络技术中的最关键也是最容易被人忽视的安全性问题,现在已经成为各国关注的焦点,也成为热门研究和人才需要的新领域。只有在法律、管理、技术、道德各个方面采取切实可行的有效措施,共同努力,才能确保现实网络安全。一、网络安全技术:网络安全技术的种类有很多,下面仅就其几个方面进行研究和讨论,具体包括:密码学中的加密技术、消息鉴别与数字证书、网络安全协议、防火墙、病毒知识与防护、入侵检测技术、网络系统安全。二、我国信息安全现状:2010年5月出版的《国家信息安全报告》指出,我国目前的信息安全度介于相对安全与轻度不安全之间。如按安全度满分为9分的话,我们的分值约在5.5分。1)、信息与网络安全的防护能力较弱。对我国金融系统计算机网络现状,专家们有一形象的比喻:用不加锁的储柜存放资金(网络缺乏安全防护);让“公共汽车”运送钞票(网络缺乏安全保障);使用“邮寄”传送资金(转账支付缺乏安全渠道);用“商店柜台”存取资金(授权缺乏安全措施);拿“平信”邮寄机密信息(敏感信息缺乏保密措施)等。2)、对引进的信息技术和设备缺乏保护信息安全所必不可少的有效管理和技术改造。我国从发达国家和跨国公司引进和购买了大量的信息技术和设备。在这些关键设备如电脑硬件、软件中,有一部分可能隐藏着“特洛伊木马”,对我国政治、经济、军事等的安全存在着巨大的潜在威胁。但由于受技术水平等的限制,许多单位和部门对从国外,特别是美国等引进的关键信息设备可能预做手脚的情况却无从检测和排除,以致我们许多单位和部门几乎是在“抱着定时炸弹”工作。3)、基础信息产业薄弱,核心技术严重依赖国外。硬件:电脑制造业有很大的进步,但其中许多核心部件都是原始设备制造商的,我们对其的研发、生产能力很弱,关键部位完全处于受制于人的地位。软件:面临市场垄断和价格歧视的威胁。美国微软几乎垄断了我国电脑软件的基础和核心市场。离开了微软的操作系统,国产的大多软件都失去了操作平台。缺乏自主知识产权产品。4)、信息安全管理机构缺乏权威。四、防火墙技术防火墙的基本概念所谓“防火墙”,是指一种将内部网和公众网络(如Internet)分开的方法,它实际上是一种隔离技术。防火墙是在两个网络通信时执行的一种访问控制手段,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络,防止他们更改、复制和毁坏你的重要信息。防火墙的功能1)、过滤掉不安全服务和非法用户2)、控制对特殊站点的访问3)、提供监视Internet安全和预警的方便端点3、防火墙的不足1)、防火墙不能防范不经由防火墙的攻击。例如,如果允许从受保护网内部不受限制的向外拨号,一些用户可以形成与Internet的直接的连接,从而绕过防火墙,造成一个潜在的后门攻击渠道。
2)、防火墙不能防止感染了病毒的软件或文件的传输。这只能在每台主机上装反病毒软件。3)、防火墙不能防止数据驱动式攻击。当有些表面看来无害的数据被邮寄或复制到Internet主机上并被执行而发起攻击时,就会发生数据驱动攻击。五、密码学中的加密技术1、密码学的基本概念密码编码学是密码体制的设计学,而密码分析学则是在未知密钥的情况下从密文推演出明文或密钥的技术。密码编码学与密码分析学合起来即为密码学。如果不论截取者获得了多少密文,但在密文中都没有足够的信息来惟一地确定出对应的明文,则这一密码体制称为无条件安全的,或称为理论上是不可破的。在无任何限制的条件下,目前几乎所有实用的密码体制均是可破的。因此,人们关心的是要研制出在计算上(而不是在理论上)是不可破的密码体制。如果一个密码体制中的密码不能被可以使用的计算资源破译,则这一密码体制称为在计算上是安全的。2、密码分析者常用方法穷举攻击:尝试密钥空间中所有可能的密钥,从统计学的角度讲,要尝试完密钥空间中大约一半的密钥才可能碰到正确的密钥。今天标准的对称密钥的长度是128bit,当密钥空间增大时,尝试的次数必然增大,从而增加穷举攻击的难度。统计分析攻击:密码分析者通过分析明文和密文的统计规律来破译密码。许多古典密码都可以通过分析密文字母和字母组的频率而破译。破解方法:使明文的统计特征不带入密文。数学分析攻击:密码分析者针对加密算法的数学依据通过数学求解的方法来破译密码。对抗这种数学分析攻击,应选用具有坚实数学基础和足够复杂的加密算法。3、密码学发展史密码学作为保护信息的手段,经历了三个发展时期手工阶段机器时代:ENIGMA是德国在1919年发明的一种加密电子器,它被证明是有史以来最可靠的加密系统之一。二战期间它开始被德军大量用于铁路、企业当中,令德军保密通讯技术处于领先地位。电子时代计算机的出现使密码进行高度复杂的运算成为可能。直到1976年,为了适应计算机网络通信和商业保密要求产生的公开密钥密码理论,密码学才在真正意义上取得了重大突破,进入近代密码学阶段。近代密码学改变了古典密码学单一的加密手法,融入了大量的数论、几何、代数等丰富知识,使密码学得到更蓬勃的发展。六、病毒知识与防护1、计算机病毒的概念计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。2、病毒发展史第一次提出病毒一词,计算机之父冯•诺伊曼半世纪前预言了电脑病毒的出现——称为病毒(Virus)。第一验证验证了计算机病毒的存在,1983年11月3日,弗雷德•科恩(FredCohen)博士研制出一种在运行过程中可以复制自身的破坏性程序,伦•艾德勒曼(LenAdleman)将它命名为计算机病毒(computerviruses),并在每周一次的计算机安全讨论会上正式提出,8小时后专家们在VAX11/750计算机系统上运行,第一个病毒实验成功。第一个PC机病毒:1986年发现的PakistaniBrain(巴基斯坦大脑),它是属于引导区型病毒,是由巴基斯坦的巴锡特(Basit)和阿姆杰德(Amjad)两兄弟设计的。在一年内流传到了世界各地。第一个在中国发现的病毒:1989年发现的“小球”病毒。3、计算机网络病毒的十项防范措施1)、尽量使用无盘工作站,不用或少用有软驱的工作站。工作站是网络的门户,只要把好这一关,就能有效地防止病毒入侵。
2)、采用专用文件服务器,将硬盘划分出一“NetWare”分区,用软盘启动文件服务器。这种方法启动速度虽慢,但却增强了系统的安全性。
3)、少用“Supervisor”登录,建立用户组或功能化的用户,适当将其部分权限下放。这样赋予组管理员某些权限与职责,既能简化网络管理,又能保证网络系统的安全。
4)、运行NetWare提供的“SECURITY”实用程序,找出网络系统中最薄弱的环节,检查并堵塞潜在漏洞。“SECURITY”能发现网络中的许多问题,诸如口令不保密、未指定用户口令、与管理员同等权限、在任何卷的根目录下都有访问特权、在标准目录中的权限超过了应有范围等问题。5)、正确设置文件属性,合理规范用户的访问权限。NetWare提供了目录与文件访问权限和属性两种安全性措施,可有效地防止病毒侵入,具体措施如下:
·一般不允许多个用户对同一目录有“Read”和“Write”权,不允许对其他用户的私人目录有“Read”和“Scan”权。
·将所有用户对PUBLIC、LOGIN等目录的权限设置为“Read”和“Scan”。
·将扩展名为.EXE和.COM的文件属性设为“ReadOnly”和“ExecuteOnly”,这种设置还可将文件属性“DeleteInhibit”和“RenameInhibit”等赋予文件。
·组目录只允许含有数据文件,一般用户只能“Read”和“Scan”等。
·特殊情况下授权一个用户在某目录中有“AccessControl”和“Supervisory”权。6)、对非共享软件,将其执行文件和覆盖文件如*.COM、*.EXE、*.OVL等备份到文件服务器上,定期从服务器上拷贝到本地硬盘上进行重写操作。
7)、接收远程文件输入时,一定不要将文件直接写入本地硬盘,而应将远程输入文件写到软盘上,然后对其进行查毒,确认无毒后再拷贝到本地硬盘上。
8)、采用工作站防病毒芯片,在工作站的DOS引导过程中,当“ROMBIOS”和“ExtendedBIOS”已装入而“PartitionTable”未装入时,防毒芯片即获控制权,这样可防止引导型病毒。
9)、采用优秀的网络防病毒软件,如LANProtect和LANClearforNetWare等。
10)、建立健全的网络系统安全管理制度,严格操作规程和规章制度,定期作文件备份和病毒检测。结论:随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其它接收者的信息。此时,它关心的对像是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和回放的问题,以及发送者是否曾发送过该条消息的问题。参考文献:【1】陶阳.计算机与网络安全重庆:重庆大学出版社,2005.【2】田园.网络安全教程北京:人民邮电出版社,2009.【3】冯登国.《计算机通信网络安全》,清华大学出版社,2001【4】周学广、刘艺.信息安全学[M].第1版.北京:机械工业出版社.2003【5】陈月波.网络信息安全[M].第1版.武汉:武汉工业大学出版社.2005【6】宁蒙.网络信息安全与防范技术[M].第1版.南京:东南
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024-2030年牦牛行业发展分析及投资战略研究报告
- 2024-2030年燃料电池加湿器行业市场现状供需分析及重点企业投资评估规划分析研究报告
- 2024-2030年焊接设备行业市场深度分析及发展策略研究报告
- 2024-2030年烧烤汁产品入市调查研究报告
- 2023年橡胶加工专用设备项目评估分析报告
- 2023年智能铸造生产线项目综合评估报告
- 2024年矫形外科手术器械项目评价分析报告
- 电传中断器细分市场深度研究报告
- 贵金属及其合金制小塑像市场发展前景分析及供需格局研究预测报告
- 起钉器办公用品商业机会挖掘与战略布局策略研究报告
- 第1课时《认识总体国家安全观》教学设计
- AutoCAD机械制图项目教程- 课件 项目三 绘制扳手简单图形
- GB/T 19812.7-2024塑料节水灌溉器材第7部分:微灌用塑料阀门
- 国家开发大学电大《心理学》课程形成性考核册试题及答案(1-4)
- 乡镇社会稳定风险评估报告
- 2023年高考物理(江苏卷)真题详细解读及评析
- 应用研究型人才培养方案设计
- 助理全科医生培训课件
- 2023年上半年网络工程师下午试卷标准答案与解析
- 车辆司机安全教育培训
- ecmo患者撤机后的护理
评论
0/150
提交评论