安徽农业大学经济技术学院毕业论文I安徽农业大学经济技术学院本科毕业论文题目:网络安全问题及其解决方案学院:经济技术学院专业:网络工程班级:网工一班姓名:张俊学号:11539005指导教师:马玉宝二00一五年六月安徽农业大学经济技术学院毕业论文I目录目录…………………………………………………………………………………Ⅱ摘要………………………………………………………………………………ⅢABSTRACT……………………………………………………………………………Ⅳ第一章绪论………………………………………………………………………11.1研究目的………………………………………………………………………11.2研究意义………………………………………………………………………11.3研究范围………………………………………………………………………1第二章网络安全…………………………………………………………………22.1网络安全概述…………………………………………………………………22.1.1网络安全面临的主要威胁…………………………………………………22.1.2威胁网络安全的因素………………………………………………………42.2网络安全分析…………………………………………………………………42.3网络安全措施…………………………………………………………………72.3.1完善计算机立法……………………………………………………………72.3.2网络安全的关键技术………………………………………………………7第三章防火墙技术………………………………………………………………93.1防火墙的概述…………………………………………………………………93.2防火墙的主要功能……………………………………………………………93.3防火墙的关键技术……………………………………………………………103.4防火墙的好处…………………………………………………………………12第四章防病毒技术………………………………………………………………134.1防病毒技术产生的原因………………………………………………………134.2防病毒技术的分类……………………………………………………………144.3常见的病毒防范方法…………………………………………………………15安徽农业大学经济技术学院毕业论文II第五章安全扫描技术……………………………………………………………175.1安全扫描的概述………………………………………………………………175.2安全扫描全过程………………………………………………………………17第六章VPN技术…………………………………………………………………186.1VPN的定义……………………………………………………………………186.2VPN的功能……………………………………………………………………186.3VPN的关键技术………………………………………………………………18第七章入侵检测技术…………………………………………………………207.1入侵检测技术的定义………………………………………………………207.2入侵检测技术的分类………………………………………………………207.3入侵检测技术存在的问题…………………………………………………21第八章身份认证技术…………………………………………………………228.1身份认证的概述……………………………………………………………228.2身份认证的方法……………………………………………………………228.3身份认证的类型……………………………………………………………22第九章结论………………………………………………………………………24参考文献……………………………………………………………………………24谢辞附录安徽农业大学经济技术学院毕业论文III摘要随着计算机网络在人类生活领域中的广泛应用,针对计算机网络的攻击事件也随之增加。网络已经无所不在的影响着社会的政治、经济、文化、军事、意识形态和社会生活等方面。在全球范围内,针对重要信息资源和网络基础设施的入侵行为和企图入侵行为的数量仍在持续增加,网络攻击与入侵行为对国家安全、经济和社会生活造成了极大的威胁。计算机病毒不断地通过网络产生和传播,网络被不断地非法入侵,重要情报、资料被窃取,甚至造成网络系统的瘫痪等,诸如此类的事件已给政府及企业造成了巨大的损失,甚至危害到国家的安全。网络安全已成为世界各国当今共同关注的焦点,网络安全的重要性是不言而喻的,因此,对网络漏洞的了解及防范也相对重要起来。关键词:网络安全;漏洞;病毒;技术;防范安徽农业大学经济技术学院毕业论文IVNetworksecurityproblemsandtheirsolutionsABSTRACTWiththewideapplicationofcomputernetworkinthefieldofhumanlife,inviewofthecomputernetworkattackalsoincreases.Networkhasbeenubiquitousinfluencethesocialpolitics,economy,culture,militaryaffairs,ideologyandsociallifeetc.Onaglobalscale,inviewoftheimportantinformationresourcesandnetworkinfrastructureinvasionbehaviorandattemptedintrusionbehaviorcontinuestoincrease,thenumberofnetworkattackandintrusionbehaviortonationalsecurity,economicandsociallifecausedgreatthreat.Computervirusesconstantlyproducedandspreadthroughthenetwork,computernetworkisconstantlyillegalinvasion,vitalinformation,datatheft,orevennetworkparalysis,sucheventshavecausedthegovernmentandenterprisehugeloss,evenendangerthesafetyofthecountry.Networksecurityhasbecomethefocusoftheconcernofallcountriesintheworldtoday,theimportanceofnetworksecurityisself-evident,therefore,understandingofthevulnerabilitiesandprotectionisrelativelyimportant.Keywords:networksecurity;Holes;Virus;Technology;Toguardagainst安徽农业大学经济技术学院毕业论文-1-第一章绪论1.1研究目的21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。正由于无处不在,也给了不法分子可乘之机,出现了许多破坏网络的行为。例如:病毒攻击、服务攻击、入侵系统、未授权身份验证等。为了更好的维护网络安全,对于网络研究很有必要。1.2研究意义随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。此时,它关心的对象是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。1.3研究范围在论文中接下的几章里,将会有下列安排:第二章,分析研究网络安全问题,网络安全的主要威胁,影响网络安全的因素,及保护网络安全的关键技术。第三章,介绍防火墙的相关技术。第四章,介绍防病毒的相关技术。第五章,介绍安全扫描的相关技术。安徽农业大学经济技术学院毕业论文-2-第六章,介绍VPN的相关技术。第七章,介绍入侵检测系统。第八章,介绍身份认证。第二章网络安全2.1网络安全概述网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。2.1.1网络安全面临的主要威胁网络安全威胁是指某个人、物或事件对网络资源的保密性、完整性、可用性和可审查性所造成的危害。第一,硬件系统、软件系统以及网络和通信协议存在的安全隐患常常导致网络系统自身的脆弱性。第二,由于计算机信息具有共享和易于扩散等特性,它在处理、存储、传播和使用过程中存在严重的脆弱性,很容易被泄露、窃取、篡改、假冒、破坏以及被计算机病毒感染。第三,目前攻击者需要的技术水平逐渐降低但危害增大,攻击手段更加灵活,系统漏洞发现加快,攻击爆发时间变短;垃圾邮件问题严重,间谍软件、恶意软件、流氓软件威胁安全;同时,无线网络、移动手机也逐渐成为安全重灾区。1、主要存在的网络信息安全威胁目前主要存在4类网络信息安全方面的威胁:信息泄露、拒绝服务、信息完整性破坏和信息的非法使用。安徽农业大学经济技术学院毕业论文-3-(1)信息泄露:信息被有意或无意中泄露后透漏给某个未授权的实体,这种威胁主要来自诸如搭线窃听或其他更加错综复杂的信息探测攻击。(2)拒绝服务:对信息或其他资源的合法访问被无条件地阻止。这可能是由以下攻击所致:攻击者不断对网络服务系统进行干扰,通过对系统进行非法的、根本无法成功的访问尝试而产生过量的负载,执行无关程序使系统响应减慢甚至瘫痪,从而导致系统资源对于合法用户也是不可使用的。拒绝服务攻击频繁发生,也可能是系统在物理上或逻辑上受到破坏而中断服务。由于这种攻击往往使用虚假的源地址,因此很难定位攻击者的位置。(3)信息完整性破坏:以非法手段窃得的对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加、修改数据、以干扰用户的正常使用,使数据的一致性通过未授权实体的创建、修改或破坏而受到损坏。(4)信息的非法使用:某一资源被某个未授权的人后以某一未授权的方式使用。这种威胁的例子有:侵入某个计算机系统的攻击者会利用此系统作为盗用电信服务的基点或者作为侵入其他系统的出发点。2、威胁网络信息安全的具体方式威胁网络信息安全的具体方式表现在以下8个方面:(1)假冒。某个实体(人或系统)假装成另外一个不同的实体,这是渗入某个安全防线的最为通用的方法。(2)旁路控制。除了给用户提供正常的服务外,还将传输的信息送给其他用户,这就是旁路。旁路非常容易造成信息的泄密,如攻击者通过各种手段利用原本应保密但又暴露出来的一些系统特征渗入系统内部(3)特洛伊木马。特洛伊程序一般是由编程人员编制,他除了提供正常的功能外还提供了用户所不希望的额外功能,这些额外功能往往是有害的。(4)蠕虫。蠕虫可以从一台机器传播,他同病毒不一样,不需要修改宿主程序就能传播。安徽农业大学经济技术学院毕业论文-4-(5)陷门。一些内部程序人员为了特殊的目的,在所编制的程序中潜伏代码或保留漏洞。在某个系统或某个文件中设置的“机关”,当提供特定的输入数据时,便允许违反安全策略。(6)黑客攻击。黑客的行为是指涉及阻挠计算机系统正常运行或利用、借助和通过计算机系统进行犯罪的行为。(7)拒绝服务攻击,一种破坏性攻击、最普遍的拒绝服务攻击是“电子邮件炸弹”。(8)泄露机密信息。系统内部人员泄露机密或外