网络安全__论文

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

内蒙古化工职业学院毕业设计(论文)用纸第1页内蒙古化工职业学院毕业设计说明书(论文)任务书姓名王小霞专业计算机网络技术班级计网06-2指导教师冯启荣王小蒙题目《计算机网络安全策略》原始数据说明书(论文)内容本文从掌握网络安全原理,加强网络技术含量、消除防范网络安全隐患、提高从业人员素质、强化网络安全意识、网络攻击发展与隐藏技术发展趋势计算机系统安全中的网络安全等方面进行了分析探讨。图纸要求对学生综合训练方面的要求通过在毕业时的毕业设计,毕业论文,毕业答辩,需要学生在思维上面更加的活跃,要有广泛的知识面,自我学习能力、创新能力及对现在网络趋势的了解,才能做出准确的判断及对未来所采取的有效措施,关键是学生的基本功底要强,能够在实践当中也能发挥出重要的作用。完成期限自2009年5月25日至2009年6月21日备注:毕业论文的任务书可对原始数据及图纸要求两项不作要求签发:日期:2009年6月内蒙古化工职业学院毕业设计(论文)用纸第2页网络安全技术分析摘要本论文主要阐述了当今随着网络应用的普及,财富日益集中在网络上,几乎每一个人都在关注信息网络中的安全问题。现有的各种安全技术,具有很强的灵活性和可扩展性,能够经济地、有效地保护政府部门、网络运营商、业务提供商和用户对现有网络使用的合法权益。中国的网络安全技术在近几年得到快速的发展,这一方面得益于从中央到地方政府的广泛重视,另一方面因为网络安全问题日益突出,网络安全企业不断跟进最新安全技术,不断推出满足用户需求、具有时代特色的安全产品,进一步促进了网络安全技术的发展。从技术层面来看,目前网络安全产品在发展过程中面临的主要问题是:以往人们主要关心系统与网络基础层面的防护问题,而现在人们更加关注应用层面的安全防护问题,安全防护已经从底层或简单数据层面上升到了应用层面,这种应用防护问题已经深入到业务行为的相关性和信息内容的语义范畴,越来越多的安全技术已经与应用相结合。网络安全是一个相对的概念,绝对的网络安全是不存在的。随着网络技术的不断发展,网络安全的需求将变得更加迫切。关键词:网络,防火墙,网络攻击,安全预防,网络安全内蒙古化工职业学院毕业设计(论文)用纸第3页目录第一章计算机系统安全中的网络安全……………………………………………………41.1引言……………………………………………………………………………41.2计算机系统的安全隐患………………………………………………………41.3网络安全的定义………………………………………………………………4第二章网络安全基础理论和相关分析……………………………………………………52.1网络信息安全特征与保护技术………………………………………………52.2网络信息安全机制……………………………………………………………6第三章网络攻击的发展……………………………………………………………………6第四章网络攻击和隐藏技术发展趋势……………………………………………………74.1窃听技术的发展趋势…………………………………………………………74.2欺骗技术的发展趋势…………………………………………………………84.3拒绝服务攻击技术的发展……………………………………………………94.4数据驱动攻击技术……………………………………………………………104.5隐藏技术及其新发展…………………………………………………………12结束语…………………………………………………………………………………………14谢辞……………………………………………………………………………………………14参考文献………………………………………………………………………………………15内蒙古化工职业学院毕业设计(论文)用纸第4页第一章计算机系统安全中的网络安全1.1引言随着计算机技术的突飞猛进,计算机网络的日新月异,网络已经深入到我们生活的各个角落。小到个人的生活,工作。大至国家的发展以致整个人类文明的进步。计算机网络在扮演着越来越重要的角色。然而,在我们每天通过互联网络与朋友通信,和同行交流,通过互联网了解新闻获取信息的同时,我们对这个网络究竟了解多少,我们是否能意识到给我们生活、工作带来快捷、便利的网络所潜伏的不安全因素。本文从掌握网络安全原理,加强网络技术含量、消除防范网络安全隐患、提高从业人员素质、强化网络安全意识等方面进行了分析探讨。1.2计算机系统的安全隐患计算机技术的发展特别是网络技术的发展把计算机从独立的主机发展到复杂的互连的开放式的系统,这一变化直接引发了系统安全问题的提出。同时,计算机操作系统和网络通信技术的复杂性不断增加,不仅导致了安全问题复杂性的增加,而且增加了设计和实现真正可靠的安全防御体系的难度。信息系统存在的安全隐患是指系统存在漏洞和由此而带来的安全风险。信息系统在逻辑上可分为硬件组件和软件组件两类,硬件组件的安全隐患多来源于自身的设计,采用程序补丁的方法很难解决,应从管理上人的因素来弥补。而软件组件又分为操作系统和应用软件两类,操作系统处于基础层,是信息系统安全的最基本的安全因素,它的任何功能的变化都有可能导致信息系统安全脆弱分布情况的变化,但遗憾的是操作系统的可用性和安全性似乎是一对永无法调节的矛盾。作为网络通信的基础—网络协议,在其设计之初就没有考虑到安全问题,再加上作为操作平台的操作系统的不安全性从而导致了今天网络安全问题的日益严重。1.3网络安全的定义计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的机密性、完整性及可使用性受到保护。要做到这一点,必须保证网络系统软件、应用软件、内蒙古化工职业学院毕业设计(论文)用纸第5页数据库系统具有一定的安全保护功能,并保证网络部件,如终端、调制解调器、数据链路的功能仅仅能被那些被授权的人访问。网络的安全问题实际上包括两方面的内容,一是网络的系统安全,二是网络的信息安全,而保护网络的信息安全是最终目的。凡是涉及网络上信息的保密性、完整性、可用性、不可否认性和可控性的相关技术和理论都是网络安全的研究领域。网络安全的具体含义随观察者角度不同而不同。从用户(个人、企业等)的角度来说,希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和不可否认性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯,即用户的利益和隐私不被非法窃取和破坏。从网络运行和管理者角度说,希望其网络的访问、读写等操作受到保护和控制,避免出现“后门”、病毒、非法存取、拒绝服务,网络资源非法占用和非法控制等威胁,制止和防御黑客的攻击。对安全保密部门来说,希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,避免给国家造成损失。从社会教育和意识形态角度来讲,网络上不健康的内容会对社会的稳定和人类的发展造成威胁,必须对其进行控制。第二章网络安全基础理论和相关分析2.1网络信息安全特征与保护技术(一)信息安全特征:1.完整性指信息在传输、交换、存储和处理过程保持非修改、非破坏和非丢失的特性,即保持信息原样性,使信息能正确生成、存储、传输,这是最基本的安全特征。2.保密性指信息按给定要求不泄漏给非授权的个人、实体或过程,或提供其利用的特性,即杜绝有用信息泄漏给非授权个人或实体,强调有用信息只被授权对象使用的特征。3.可用性指网络信息可被授权实体正确访问,并按要求能正常使用或在非正常情况下能恢复使用的特征,即在系统运行时能正确存取所需信息,当系统遭受攻击或破坏时,能迅速恢复并能投入使用。可用性是衡量网络信息系统面向用户的一种安全性能。4.不可否认性指通信双方在信息交互过程中,确信参与者本身,以及参与者所提供的信息的真实同一性,即所有参与者都不可能否认或抵赖本人的真实身份,以及提供信息的原样性和完成的操作与承诺。5.可控性内蒙古化工职业学院毕业设计(论文)用纸第6页指对流通在网络系统中的信息传播及具体内容能够实现有效控制的特性,即网络系统中的任何信息要在一定传输范围和存放空间内可控。除了采用常规的传播站点和传播内容监控这种形式外,最典型的如密码的托管政策,当加密算法交由第三方管理时,必须严格按规定可控执行。(二)信息安全保护技术:当前采用的网络信息安全保护技术主要有两种:主动防御技术和被动防御技术。1.主动防御保护技术主动防御保护技术一般采用数据加密、身份鉴别、存取控制、权限设置和虚拟专用网络等技术来实现。2.被动防御保护技术被动防御保护技术主要有防火墙技术、入侵检测系统、安全扫描器、口令验证、审计跟踪、物理保护及安全管理。2.2网络信息安全机制网络信息安全机制定义了实现网络信息安全服务的技术措施,包括所使用的可能方法,主要就是利用密码算法对重要而敏感的数据进行处理。因此,安全机制是安全服务乃至整个网络信息安全系统的核心和关键。(一)在开放系统互联(OSI)基本参考模型(ISO7498)中该模型提供了以下5种基本的安全服务方案。1.鉴别(Authentication)2.访问控制(AccessControl)3.数据保密(DataConfidendance)4.数据完整性(DataIntegrity)5.抗否认(Non-repudiation)(二)为了实施5种可选的安全服务功能,ISO7498-2又具体提出如下8类安全机制。1.加密机制(EncryptionMechanisms)2.数字签名机制(DigitalSignatureMechanisms)3.访问控制机制(AccessControlMechanisms)4.数据完整性机制(DataIntegrityMechanisms)5.鉴别交换机制(AuthenticationMechanisms)6.通信业务填充机制7.路由控制机制(RoutingControlMechanisms)8.公证机制(NotarizationMechanisms)内蒙古化工职业学院毕业设计(论文)用纸第7页第三章网络攻击的发展网络攻击的发展有以下几点:(一)发现安全漏洞越来越快,覆盖面越来越广。新发现的安全漏洞每年都要增加一倍,管理人员不断用最新的补丁修补这些漏洞,而且每年都会发现安全漏洞的新类型。入侵者经常能够在厂商修补这些漏洞前发现攻击目标。(二)攻击工具越来越复杂。攻击工具开发者正在利用更先进的技术武装攻击工具。与以前相比,攻击工具的特征更难发现,更难利用特征进行检测。攻击工具具有以下特点:反侦破和动态行为。攻击者采用隐蔽攻击工具特性的技术,这使安全专家分析新攻击工具和了解新攻击行为所耗费的时间增多;早期的攻击工具是以单一确定的顺序执行攻击步骤,今天的自动攻击工具可以根据随机选择、预先定义的决策路径或通过入侵者直接管理,来变化它们的模式和行为。攻击工具的成熟性。与早期的攻击工具不同,目前攻击工具可以通过升级或更换工具的一部分迅速变化,发动迅速变化的攻击,且在每一次攻击中会出现多种不同形态的攻击工具。此外,攻击工具越来越普遍地被开发为可在多种操作系统平台上执行。(三)攻击自动化程度和攻击速度提高,杀伤力逐步提高。自动攻击一般涉及四个阶段,在每个阶段都出现了新变化。扫描可能的受害者、损害脆弱的系统。目前,扫描工具利用更先进的扫描模式来改善扫描效果和提高扫描速度。以前,安全漏洞只在广泛的扫描完成后才被加以利用。而现在攻击工具利用这些安全漏洞作为扫描活动的一部分,从而加快了攻击的传播速度。传播攻击,在2000年之前,攻击工具需要人来发动新一轮攻击。目前,攻击工具可以自己发动新一轮攻击。像红色代码和尼姆达这类工具能够自我传播,在不到18个小时内就达到全球饱和点。(四)越来越不对称的威胁,Internet上的安全是相互依赖的。每个Internet系统遭受攻击的可能性取决于连接到全球Internet上其他系统的安全状态。由于攻击技术的进步,一个攻击者可以比较容易地利用分布式系统,对一个受害者发动破坏性的攻击。随着部署自动化程度和攻击工具管理技巧的提高,威胁的不对称性将继续增加。(五)越来越高的防火墙渗透率,防火墙是人们用来防范入侵者的主要保护措施。但是

1 / 15
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功