计算机网络安全相关技术分析

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

宿州学院2009届成人教育毕业论文题目:计算机网络安全相关技术分析学科专业:计算机专业指导老师:余晓永学生:张峰学号:中国·安徽·宿州2011年5月23日I摘要随着技术的不断发展,人类已经进入了信息化社会,计算机网络是信息传递的重要途径之一,人类生产生活对计算机网络的依赖越来越强烈,这就使网络信息传递的安全性成为重要的课题。本文首先简单介绍了计算机网络安全的定义、主要技术以及网络安全系统的功能,然后讨论了几个方面上的技术成就,最后分析了几种技术在网络安全中的应用。关键词:计算机网络安全、网络安全态势、数据融合、加密技术IIABSTRACTAlongwiththedevelopmentoftechnology,humanbeingshaveenteredtheinformationsociety,thecomputernetworkisoneoftheimportantwaysofinformationtransmission,humanproductionofcomputernetworkdependsonthelifemoreandmoreintense,thismakesthesecurityofnetworkinformationtransmissionbecomesacrucialissue.Thispaperfirstbrieflyintroducesthedefinitionofcomputernetworksecurity,maintechnicalandthefunctionofnetworksecuritysystem,thendiscussesseveralaspectsoftechnicalachievement,finallyanalyzesseveraltechnologyintheapplicationofnetworksecurityKeywords:Thecomputernetworksecurity,networksecurityposture,datafusion,encryptiontechnology-1-目录摘要.........................................................IABSTRACT...................................................II1.引言.......................................................11.1通俗意义..............................................11.2基本简介..............................................12.潜在威胁因素...............................................22.1计算机系统的不安全性..................................22.2网络协议的不安全性....................................22.3数据库管理系统的不安全性..............................22.4网络管理的不规范......................................23.相关对策..................................................33.1防火墙(Firewall)技术................................33.2数据加密与用户授权访问控制技术........................34.网络安全性技术发展........................................44.1资源共享问题.........................................44.2网络内容安全问题.....................................44.3异常事件的检测问题...................................45.网络安全相关技术研究......................................65.1涉密信息网络化集中应用模式............................65.2网络安全态势预测......................................65.3安全态势评估技术......................................75.4数据融合技术..........................................85.5加密技术..............................................85.5.1数据加密的概念......................................95.5.2数据加密的方法......................................95.6边界安全监控方法......................................95.7针对无线传感器所采用的相关技术.......................106.结束语....................................................11参考文献........................................................................................................................12致谢........................................................13宿州学院毕业论文绪论11.引言1.1通俗意义计算机网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性、可控性的相关技术和理论都是网络安全的研究领域。计算机网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,网络系统连续可靠地正常运行,网络服务不中断。根据安全主体的不同,可将网络安全分为两类,即网络设备安全和网络信息安全。网络设备安全是指避免由于人为因素的破坏而使网络设备遭到破坏,进而影响网络系统的性能和数据的安全性。网络信息安全是指信息的机密性、完整性、可用性及真实性。1.2基本简介计算机网络安全不仅包括组网的硬件、管理控制网络的软件,也包括共享的资源,快捷的网络服务,所以定义网络安全应考虑涵盖计算机网络所涉及的全部内容。参照ISO给出的计算机安全定义,认为计算机网络安全是指:“保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序。宿州学院毕业论文潜在威胁因素22.潜在威胁因素2.1计算机系统的不安全性计算机操作系统本身存在安全隐患,操作系统的安全隐患主要来自于通信协议的不安全性及超级用户的存在,如果网络入侵者获取了超级用户的口令,即可操纵整个计算机系统。2.2网络协议的不安全性当前计算机网络系统使用的协议主要包括:TCP/IP协议、FTP、E-mail、NFS等,这些协议中都或多或少存在漏洞,威胁着网络安全。例如,RobertMorries在VAX机上用C编写的一个Guess软件,它根据对用户名的搜索,猜测机器密码口令的程序,自从1988年11月开始在网络上传播以后,几乎每年都给Internet造成上亿美元的损失。这些黑客通常采用Sock、TCP预测或使用远程访问(RPC)进行直接扫描等方法对防火墙进行攻击。2.3数据库管理系统的不安全性数据库管理系统具有先天缺陷,因为数据库管理系统是基于分级管理的理念而建立的,所以,DBMS具有严重的不安全性,这就造成数据库管理系统的不安全性。2.4网络管理的不规范网络系统必须在人的管理下才能保证正常有效运行,而网络管理员的素质参差不齐,这也是造成网络安全隐患的重要原因之一。网络管理本身也缺乏操作规范,存在一定程度的随意性,一般没有定期的安全检查和测试。此外,有的网络系统甚至缺省管理员、用户的注册口令。宿州学院毕业论文相关对策33.相关对策通常保障网络信息安全的方法有两大类:以“防火墙”技术为代表的被动防卫型和建立在数据加密、用户授权确认机制上的开放型。3.1防火墙(Firewall)技术核心思想是在不安全的网际网环境中构造一个相对安全的子网环境。它是一种隔离技术,是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络,防止他们更改、拷贝、毁坏你的重要信息。它有简单实用的特点,并且透明度高,可在不修改原有网络应用系统的情况下达到一定的安全要求。3.2数据加密与用户授权访问控制技术这种技术比较灵活,更加适用于开放网络。数据加密技术主要分为:数据传输、数据存储、数据完整性鉴别、密钥管理技术。数据传输加密技术是对传输中的数据流加密,常用线路加密和端—端加密。数据存储加密技术是防止在存储环节上的数据失密,可分为密文存储和存取控制两种。数据完整性鉴别技术是对介入信息的传送、存取、处理中人的身份和相关数据内容进行验证,系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对数据的安全保护。密钥的管理技术包括密钥的产生、分配保存、更换与销毁等环节上的保密措施。用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。一个网络安全系统应有如下功能:(1)身份识别:系统应有查验用户身份证明的能力,对于用户的输入,能够明确判别该输入是否来自合法用户。(2)存取权限控制:任务是防止非法用户进入系统及防止合法用户对系统资源的非法使用。(3)数字签名:通过一定的机制(如RSA公钥加密算法等),使信息接收方能够做出“该信息是来自某一数据源、且只可能来自该数据源”的判断。(4)保护数据完整性:通过一定的机制(如加入消息摘要等),以发现信息是否被非法修改,避免用户或主机被伪信息欺骗。(5)审计追踪:通过记录日志、对一些有关信息统计等手段,使系统在出现安全问题时能够追查原因。(6)密钥管理:对密钥的产生、存储、传递、定期更换进行有效地控制而引入的密钥管理机制,对增加网络的安全性和抗攻击性也是非常重要的。宿州学院毕业论文网络安全性技术发展44.网络安全性技术发展4.1资源共享问题网络技术的发展使利用网络进行文件存储和共享逐渐成为一种重要的网络应用模式。如何在网络上存储文件并实现安全有效的共享成为一个必须解决的问题。当前对安全的网络存储模型的研究大都集中在安全方面,对共享所必须的信息检索支持不充分,这大大影响了数据的共享性。为此提出了一种新型的网络存储系统模型,该模型综合运用了压缩、加密和信息检索等技术,能有效地解决信息发布中的网络存储的安全性和共享性问题。该系统将文件分为三类:(1)公开的;(2)私密的;(3)部分公开的。对属于第(1)类的用户需要共享的资料(例如公司通告或可公开的技术文档),系统可以直接上传并支持全文索引;对属于第(2)类即需要严格保密的数据以及文档(如公司内部的财务记录、奖惩通知等),系统可以选择压缩加密,不支持全文索引上传;而对于第(3)类文档,即一些既需要保密又希望可以被检索的文档,则可以采用索引并压缩加密上传。4.2网络内容安全问题互联网给人们的工作和生活带来了很大便利,但是互联网也带来前所未有的威胁,安全问题的复杂性日益加大,只针对某一

1 / 17
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功