计算机网络安全的研究与设计

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

大连理工大学硕士学位论文计算机网络安全的研究与设计姓名:杨阳申请学位级别:硕士专业:计算机技术指导教师:申彦明20091201计算机网络安全的研究与设计作者:杨阳学位授予单位:大连理工大学相似文献(10条)1.学位论文李绍宾黑客攻击和网络安全研究2005在互联网蓬勃发展的今天,网络安全问题越来越受到人们的重视,而黑客攻击是造成网络安全问题的主要原因,如果能够很好地防范黑客的攻击,网络安全就向前迈进了一大步,本文从分析黑客攻击的各种手段入手,将找出各种攻击方法的共性,为更好地进行防范找到理论依据。文章的内容包括六个方面:第一章介绍了当前网络安全的现状和黑客攻击方法分类研究的主要成果。第二章到第六章从黑客攻击对象的角度分别对黑客对网络协议的攻击、对操作系统的攻击、对应用程序的攻击、对数据的攻击、对网络的攻击五个方面进行了研究。在第二章中介绍了OSI模型、TCP/IP模型、十几个基本的通讯协议和黑客利用这些协议所能做出的攻击;第三章介绍了当前操作系统的种类、安全现状和黑客对各种操作系统的攻击方法;第四章对应用程序导致网络安全问题的原因进行了研究,并对黑客对各种常用应用程序的攻击从普通个人用户和各种服务器两个角度分门别类地进行了介绍;第五章介绍了敏感的数据安全问题,主要包括文档安全、数据库安全、访问控制、软件的加解密几个方面;第六章从网络设备、防火墙、无线网络、VPN等几个方面介绍了黑客对网络的攻击。2.会议论文方新.姚忠微内核操作系统及其安全权限2005操作系统的安全性在网络安全中有非常重要的影响,很多网络攻击方法都是从寻找操作系统的缺陷入手的.互联网上传统Unix操作系统有先天的安全隐患,于是产生很多修补手段来解决它上面的安全问题.但是由于Unix本身结构的原因,在很多修补方案下,仍然存在系统隐患.论文针对一种基于微内核的操作系统结构,分析其从根本上解决操作系统端安全问题的方法.3.学位论文洪浩防火墙技术在网络安全中的实际应用2004近几年来,Internet在迅速的发展,其采用的TCP/IP协议成功的解决了不同硬件平台,不同软件平台和不同操作系统间的互联,使得Internet网络在全球范围内迅速的发展壮大起来。随着网络技术的迅速发展,人们的工作和生活越来越离不开网络,对网络的依赖越来越强,在这种情况下,网络的安全问题也就变得日趋严峻。随着网络的开放,因为安全问题产生出的数据丢失,网络瘫痪等事件时有发生;再加上INTERNET所采用的TCP/IP协议自身的一些缺陷,安全问题就更加突出。在这种情况下,如何很好的解决计算机网络安全成为了当前有待解决的一个问题。网络安全的内容包括了系统安全和信息安全两个部分。系统安全主要指网络设备的硬件、操作系统和应用软件的安全;信息安全主要指各种信息的存储、传输的安全,具体体现在保密性、完整性以及不可抵赖性上。针对目前的网络情况,如何好的解决网络的稳定运行问题刻不容缓,在考虑了多种防护手段后,应该来说防火墙是最简单也是最有效的解决方案。但是防火墙是死的,影响网络安全的问题却是在不断的变化的,如何能够用防火墙真正合理的解决网络问题,不是一个产品的简单选择问题,更为重要的是如何把产品的功能发挥出来,以适应不断变化的网络安全问题。本文阐述了计算机网络安全技术;分析了黑客常用攻击手段和工具;对防火墙技术进行了综述并研究了网络安全技术在贵州省信息中心网络中的应用。通过对网络原理,网络结构,及一些入侵事件做了分析比较后,提出了防火墙在网络安全中的作用,从应用的角度上提出了防火墙在网络安全中的重要作用。论文中提出一方面要紧抓对外部的防范,另一方面也应该摸索出一条对内网安全防护的路来。4.会议论文王春雷.王宇.卢昱商用操作系统的安全改造2000分析了目前主流商用操作系统的安全性能,并针对桌面操作系统的网络操作系统的不同特点,提出了安全改造的主要技术,给出了文件系统和网络系统安全性扩展的模型.5.学位论文薄鑫电网调度系统中网络安全隔离技术研究2008本文分析了电力调度系统中存在的网络安全问题--因信息流通需要而存在的网络互通造成的网络安全隐患(如病毒传播、非合法授权的访问、恶意破坏等网络行为),提出了针对该问题的实际解决办法,并设计了基于MotorolaPowerPCMPC824532位CPU实现的网络安全隔离装置。该装置包括内网主机和外网主机及一套中间隔离装置,系统采用Linux操作系统,并经裁剪及安全加固,具有很高的安全性和稳定性。以现有的电网调度二次系统为例,给出了该安全隔离装置的应用方法。实践证明,该装置很好地解决了网络信息流通与非授权网络行为阻断的矛盾,既保证了现有应用信息(数据)的正常流通又阻止了网络病毒及各类非授权访问行为的泛滥。6.期刊论文张在峰.韩慧莲.ZHANGZai-feng.HANHui-lian基于TCP/IP的操作系统的探测及防御技术研究-计算机安全2007,(10)基于TCP/IP协议栈指纹的操作系统探测技术在网络安全中日益突显出重要作用.黑客利用它实施攻击而网络管理人员则可以发现网络漏洞,维护网络的安全.该文主要讨论了基于显式拥塞通告(ECN)检测、ICMP响应检测和基于UDP探测包检测的3种较新的,利用TCP/IP协议栈指纹进行操作系统识别的技术,这3种技术利用了TCP/IP协议族在实现上的差异完成操作系统的识别.最后编写对应的snort规则对这3种远程识别技术进行了检测,结果显示利用入侵检测系统检测这种探测包效果良好.7.学位论文陈小平网络安全与身份认证技术的研究与实现2003该文在分析网络安全技术发展背景和现状的基础上,探讨了利用windows操作系统的GINA扩展技术将第三方验证技术--双因素身份验证技术嵌入方案;为了验证服务请求者的身份,控制用户对网络资源的访问,通过分析和利用网络传输层驱动技术(TDI),阐述了构建一个安全系统的实现方法和具体技术.同时,该文还利用中间件的思想,对GINA扩展技术提出了改进方案.8.会议论文吴果Linux操作系统常见攻击与防范技术分析2001本文概述了Linux操作系统的常见的攻击方法,并对其防范进行了些研究.本文主要对系统安全、用户安全、Linux网络安全三个方面进行了探讨.9.学位论文马世辉视窗操作系统隐形病毒检测技术探索2008计算机网络的飞速发展和广泛应用使得社会信息化程度不断提高,为社会带来了巨大的经济效益和社会效益。与此同时,计算机网络也面临着日益严重的安全问题。病毒的监测与查杀成为网络安全领域研究的焦点。很多专业杀毒软件应运而生,它们使用的检测技术主要是特征码扫描技术、虚拟机检测技术和完整性检测技术。本文分析了这几种检测技术的原理及其特性,并归纳出这三种常规检测技术的优缺点,指出这些检测技术不能有效检测出隐形病毒。现有隐形病毒主要使用了Rootkit隐藏技术。Rootkit技术出现于二十世纪90年代初,在1994年2月的一篇安全咨询报告中首先使用了Rootkit这个名词。从出现至今,Rootkit技术发展非常迅速,应用越来越广泛,现在更是被入侵者当作计算机病毒和木马程序开发的利器,而视窗操作系统无可避免地成为入侵者的目标。Rootkit是攻击者用来隐藏自己的踪迹和保留root访问权限的工具。Rootkit技术可隐藏进程、文件、TCP端口、注册表等。随着Rootkit技术在计算机病毒中的广泛应用,现有的病毒检测技术遇到了前所未有的挑战。本文分析了Rootkit技术的工作原理,提出和使用了针对隐形病毒新的检测技术——差异分析检测技术,该技术可检测和采集系统底层信息和应用信息,将这些信息分别归类为信任和非信任系统信息,并将信任信息与非信任信息进行比较,从而区分出哪些信息可能被病毒入侵,最后区分出存在异常的信息并输出提示信息。针对木马程序,本文使用了管道检测技术,“管道”是一种操作系统提供的进程或线程间通讯的工具,木马程序利用它创建cmd.exe进程并重新定向其输入和输出,以实现对被入侵者的窥探和控制。管道检测技术通过获取所有管道,分析每个管道是否是被cmd.exe进程打开,从而找出该进程作分析检测,最终找出木马程序并输出提示信息。利用以上两种检测技术,本文提出了隐形病毒检测程序SVDS(Stealthvirusdetectionsystem)的设计构想,SVDS可实现对隐形病毒及木马程序的检测和报警。10.期刊论文罗江试论网络时代计算机操作系统的脆弱性-达县师范高等专科学校学报2004,14(2)影响计算机网络安全的因素很多,其中操作系统的不安全因素是最基本的.就操作系统在网络系统安全上的脆弱性进行了剖析,介绍了操作系统脆弱性的表现,论述了其产生的原因,并对操作系统的安全性改进提出了可行性建议.本文链接:授权使用:上海海事大学(wflshyxy),授权号:2787b274-57fd-46fd-ba97-9dc400f4b9df下载时间:2010年7月31日

1 / 57
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功