




已阅读5页,还剩29页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
东北大学继续教育学院毕业设计(论文)网络通信与网络安全的管理毕业论文 目 录摘要I1.绪论11.1网络安全的概述、重要性及网络安全的不安全因素和在当今网络安全要考虑的几个方面21.1.1网络安全的概述21.1.2网络安全的重要性31.2. 网络安全的不安全因素和在当今网络安全要考虑的几个方面41.2.1安全威胁网络的不安全因素41.2.2在当今网络安全要考虑的几个方面82.国内外的发展状况102.1国内外的发展状况103.网络安全的防范技术133.1防火墙技术133.1.1防火墙的主要功能143.1.2防火墙的主要优点153.1.3防火墙的主要缺陷153.1.4 防火墙的部署163.1.5防火墙的局限性173.2 入侵检测技术183.2.1入侵检测系统的分类193.2.2 目前入侵检测系统的缺陷203.2.3入侵检测系统的优点203.2.4入侵检测系统的局限性213.2.5 防火墙与入侵检测系统的相互联动223.3数据加密技术233.4病毒防护体系253.4.1计算机病毒及其特征253.4.2 计算机病毒的危害和种类273.4.3网络计算机病毒的特点和防治273.4.4网络环境下病毒的传播294总结30参考文献31311.1网络安全的概述、重要性及网络安全的不安全因素和在当今网络安全要考虑的几个方面1.1.1网络安全的概述计算机技术的迅速发展,从较早的在计算机上处理简单的业务和基于单机的数学运算、文件处理,也是简单连接的内部网络的内部业务处理、办公自动化等发展到复杂的内部网(Intranet)、企业外部网(Extranet)、全球互联网(Internet)的企业级计算机处理系统和世界范围内的信息共享和业务处理。在计算机系统处理能力提高的同时,计算机系统的连接能力也在不断的提高。但在连接能力和流通能力提高的同时,计算机网络连接的安全问题也在发生着变化,网络安全是当今的重要问题。网络安全主要表现在以下几个方面:网络的物理安全、网络拓扑结构安全、网络系统安全、应用系统安全和网络管理的安全等。 计算机的安全问题,也不能小视。每一个用户要象爱惜自己家的防火、防盗的问题一样,做到防范于未然。不要等到你成为目标的时候,威胁也就来临了,一旦发生,常常措手不及,造成一定的后果和极大的损失。局域网有利也有闭。也就更容易出现安全问题。局域网具备结构简单、数据传输率高,可行性高,实际投资少,技术更新发展迅速等基本特征,还有优良的传输质量。对不同速率的适应能力,低速或高速设备均能接入。良好的兼容性和互操作性,不同厂商生产的不同型号的设备均能接入。支持多种同轴电缆,双绞线,光纤和无线等多种传输介质。网络覆盖范围有限,一般为0.110km。目前一些大中型企事业和大学、中学、小学等都在运用局域网。就会出现很多的不安全因素。1.1.2网络安全的重要性网络安全是每个计算机用户都想解决和得到的一个问题,安全的环境下给生活、工作学习都会带来一定的利益和效率。网络是当今应用最广泛的空间,网络安全也便成了一个很多人关注的问题。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。具体而言,网络安全要保护个人隐私;控制对网络资源的访问;保证商业秘密在网络上传输的保密性,完整性,真实性及不可抵赖;控制不健康的内容或危害社会稳定的言论;避免国家机密泄漏等。网络安全信息具有保密性,经济社会的发展,要求网络通信和资源信息需要共享。信息具有保密性 在信息社会中,信息具有和能源、物源同等的价值,在某些时候甚至具有更高的价值。具有价值的信息必然存在安全性的问题,对于企事业、合资企业更是如此。在当今市场竞争激烈情况下,每个企业对于原料配额、生产技术、经营决策等信息,在特定的地点和业务范围内都具有保密的要求,一旦这些机密被泄漏,不仅会给企事业,甚至也会给国家造成严重的经济损失。信息需要共享 随着经济信息化程度的提高,网络应用范围的扩大,经济社会的发展要求各用户之间的通信和资源共享,需要将一批计算机连成网络,这样就隐含着很大的风险,包含了极大的脆弱性和复杂性,特别是对当今最大的网络国际互联网,有关的大量情报和商务信息都高度集中地存放在计算机中,信息的泄露问题也变得日益严重,很容易遭到别有用心者的恶意攻击和破坏。因此,计算机网络的安全性问题就越来越重要。1.2. 网络安全的不安全因素和在当今网络安全要考虑的几个方面1.2.1安全威胁网络的不安全因素网络发展迅速体现在,当今越来越多的人应用到网络,是因为网络的便携、快速、免费、信息全面的前提下,无论是个体还是集体都离不开网络,局域网更是大中小企事业单位、院校、及小型的私营企业的网络平台,只会利用这个资源,而较少考虑安全问题。现如今网络管理人员的缺乏及对安全知识和意识的不足,也造成了网络的不安全因素。当今网络技术还处于不断发展和进化中,网络人才也在不断壮大,在现代工业中,技术和科学也是平等的伙伴关系。因此构成网络的不安全因素有很多,其中包括人为的因素、自然的因素和偶发的因素。其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房、盗用计算机系统资源,非法获取重要数据、篡改系统数据、迫害硬件设备、编制计算机病毒。人为因素是对计算机信息网络安全威胁最大的因素(1)人为的无意识的失误。如操作上安全配置不当造成系统存在的安全漏洞,用户安全意识不强,口令选择不慎,将自己的账号随意转借他人与别人共享等都会给网络安全带来威胁。(2)人为的恶意攻击。这也是目前计算机网络所面临的最大威胁。比如黑客的攻击和计算机犯罪都属于这种情况,此类攻击又可以分为两种:一种是主动攻击,它以各种方式有选择的破坏信息的有效性和完整性,另一种是被动攻击、它是不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密信息的泄露。(3)网络软件的漏洞和“后门”任何一款软件或多或少存在漏洞,这些缺陷或漏洞恰恰就是黑客进行攻击的首选目标。绝大多数网络入侵事件都是因为安全措施不完善,没用及时补上系统漏洞造成的。此外,软件公司的编程人员便于维护而设置的软件“后门”也是不容忽视的巨大威胁,一旦“后门”洞开,别人就能随意进入系统,后果不堪设想。(4)互联网络的不安全性。网络上几乎都是免费的资源和一些破解的方法。通过网络共享和远程监控而造成的互联网络的不安全性。 (5)网络的开放性,网络的技术是全开放的,使得网络所面临的攻击来自多方面。或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。 (6)网络的国际性,意味着对网络的攻击不仅是来自于本地网络的用户,还可以是互联网上其他国家的黑客,所以,网络的安全面临着国际化的挑战。 (7)网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,发布和获取各类信息。操作系统存在的安全问题的因素操作系统是作为一个支持软件,使得你的程序或别的运用系统在上面正常运行的一个环境。操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不安全性,系统开发设计的不周而留下破绽,都给网络安全留下隐患。(1)操作系统结构体系的缺陷。操作系统本身有内存管理、CPU管理、外设的管理,每个管理都涉及到一些模块或程序,如果在这些程序里面存在问题,比如内存管理的问题,外部网络的一个连接过来,刚好连接一个有缺陷的模块,可能出现的情况是,计算机系统会因此崩溃。所以,有些黑客往往是针对操作系统的不完善进行攻击,使计算机系统,特别是服务器系统立刻瘫痪。(2)操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。网络很重要的一个功能就是文件传输功能,比如FTP,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。(3)操作系统不安全的一个原因在于它可以创建进程,支持进程的远程创建和激活,支持被创建的进程继承创建的权利,这些机制提供了在远端服务器上安装“间谍”软件的条件。若将间谍软件以打补丁的方式“打”在一个合法用户上,特别是“打”在一个特权用户上,黑客或间谍软件就可以使系统进程与作业的监视程序监测不到它的存在。(4)操作系统会提供一些远程调用功能,所谓远程调用就是一台计算机可以调用远程一个大型服务器里面的一些程序,可以提交程序给远程的服务器执行,如telnet。远程调用要经过很多的环节,中间的通讯环节可能会出现被人监控等安全的问题。 网络的不安全带来的安全威胁有很多,安全事故的后果、直接经济损失、名誉、信誉受损、如2005年近600名人电话网上泄露。2008年女明星不雅艳照被曝光等。正常工作中断或受到干扰使效率下降、网络的可靠性降低等其他严重的后果。1.2.2在当今网络安全要考虑的几个方面在当今网络安全要考虑的是(1)网络系统的安全;网络操作系统的安全性:目前流行的操作系统(Unix、Windows NT/2000/98等)均存在网络安全漏洞;来自外部的安全威胁;来自内部用户的安全威胁;通信协议软件本身缺乏安全性(如:TCP/IP协议);病毒感染;应用服务的安全:许多应用服务系统在访问控制及安全通信方面考虑得不周全。(2)局域网安全;局域网采用广播方式,在同一个广播域中可以侦听到在该局域网上传输的所有信息包,是不安全的因素。(3)Internet互连安全;非授权访问、冒充合法用户、破坏数据完整性、干扰系统正常运行、利用网络传播病毒等。(4)数据安全;本地数据安全,本地数据被人删除、篡改,外人非法进入系统。 网络数据安全:数据在传输过程中被人窃听、篡改。如数据在通信线路上传输时被人搭线窃取,数据在中继结点机上被人篡改、伪造、删除等。2.国内外的发展状况2.1国内外的发展状况在上个世纪末,两大权威媒体Computer World和国际电信联盟分别公布了对上网人数进行的调查显示:互联网上网人数从1996年的低于5 000万到2001年的近3亿人,增长倍数之快,在各种传播媒介中都是前所未见的。在美国,达到5 000万人使用的这一规模的大众媒体,广播用了38年,电视用了13年,有线电视用了10年,而计算机网络采用了短短的5年时间。1998年5月联合国新闻委员会召开的年会上正式使用了“第四媒体”的概念。在中国,互联网技术发展起步较慢,但发展速度是极其惊人的。1986年,北京市计算机应用技术研究所实施的国际联网项目中国学术网(Chinese Academic Network,简称CANET)启动。1987年9月,CANET在北京计算机应用技术研究所内正式建成中国第一个国际互联网电子邮件节点,并于9月14日发出了中国第一封电子邮件:“Across the Great Wall we can reach every corner in the world.(越过长城,走向世界)”,揭开了中国人使用互联网的序幕。1992年12月底,清华大学校园网(TUNET)建成并投入使用,是中国第一个采用TCP/IP体系结构的校园网,主干网首次成功采用FDDI技术,在网络规模、技术水平以及网络应用等方面处于国内领先水平。1994年8月,由国家计委投资,国家教委主持的中国教育和科研计算机网(CERNET)正式立项。网络连接北京、上海、广州、南京、西安等五所城市,并通过NCFC的国际出口与Internet互联,成为运行TCP/IP协议的计算机互联网络。经过了初期的探索阶段,中国的互联网在20世纪末进入了高速发展期,上网计算机、上网用户数、CN下注册的域名、WWW站点、国际出口带宽等一系列数据均有显著的提高。2003年7月21日下午,中国互联网络信息中心(CNNIC)在京发布了第12次中国互联网络发展状况统计报告,报告显示,截止2003年6月30日,中国上网人数超过6 800万、上网计算机数为2 572万台,CN下注册的域名数达到25万个,WWW网站数达到47.4万个。上网人数占全国人口的近5,这个数字比2000年的1.35有了很大提高,中国网络用户绝对数已经稳居亚太地区第一,世界第二,广东也成为我国第二信息大省。美国FBI调查,每年因网络安全造成的损失高达170亿美金;CERT组织2000年数据,平均每五个站点就有一个遭受不同程度地攻击。中国公安部资料表明网络犯罪每年以30的惊人速度递增。1986年中国电脑网络犯罪发案仅9起,到2002年已经突破4500起,且保持迅速增长的势头。全球超过26万个黑客站点提供系统漏洞和攻击手段及工具等方面的知识。容易使用的攻击软件和黑客教程比比皆是,成为一名“黑客”变的越来越简单。3.网络安全的防范技术 在生活中网络对每个人都不是陌生的,而且网络是免费的,这样便刺激了更多用户的使用性。为了更好的利用网络资源,一定要做好网络安全的防范技术。网络安全的防范技术主要有防火墙技术、入侵检测技术、数据加密技术、防病毒体系等,下面我就介绍这四种技术。3.1防火墙技术防火墙是指一个由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。当一个网络接上Internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。通过以防火墙为中心的安全方案配置,能将所有安全软件配置在防火墙上。其次对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。再次防止内部信息的外泄。利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。3.1.1防火墙的主要功能(1)防火墙可以对流经它的网络通信进行扫描,从而过滤掉一些攻击,以免其在目标计算机上被执行。(2)防火墙可以关闭不使用的端口,而且它还能禁止特定端口的输出信息。(3)防火墙可以禁止来自特殊站点的访问,从而可以防止来自不明入侵者的所有通信,过滤掉不安全的服务和控制非法用户对网络的访问。(4)防火墙可以控制网络内部人员对Internet上特殊站点的访问。(5)防火墙提供了监视Internet安全和预警的方便端点。3.1.2防火墙的主要优点(1)可作为网络安全策略的焦点:防火墙可作为网络通信的阻塞点。所有进出网络的信息都必须通过防火墙。防火墙将受信任的专用网与不受信任的公用网隔离开来,将承担风险的范围从整个内部网络缩小到组成防火墙系统的一台或几台主机上。从而在结构上形成了一个控制中心,极大地加强了网络安全,并简化了网络管理。(2)可以有效记录网络活动:由于防火墙处于内网与外网之间,即所有传输的信息都会穿过防火墙。所以,防火墙很适合收集和记录关于系统和网络使用的多种信息,提供监视、管理与审计网络的使用和预警功能(3)为解决IP地址危机提供了可行方案:由于Internet的日益发展及IP地址空间有限,使得用户无法获得足够的注册IP地址。防火墙则处于设置网络地址转换NAT的最佳位置。NAT有助于缓和IP地址空间的不足。3.1.3防火墙的主要缺陷由于互联网的开放性,防火墙也有一些弱点,使它不能完全保护网络不受攻击。防火墙的主要缺陷有:(1)防火墙对绕过它的攻击行为无能为力。(2)防火墙无法防范病毒,不能防止感染了病毒的软件或文件的传输,对于病毒只能安装反病毒软件。(3)防火墙需要有特殊的较为封闭的网络拓扑结构来支持。网络安全性的提高往往是以牺牲网络服务的灵活性、多样性和开放性为代价。3.1.4 防火墙的部署防火墙是网络安全的关口设备,只有在关键网络流量通过防火墙的时候,防火墙才能对此实行检查,防护功能。(1)防火墙的位置一般是内网与外网的接合处,用来阻止来自外部网络的入侵。(2)如果内部网络规模较大,并且设置虚拟局域网(VLAN),则应该在各个VLAN之间设置防火墙。(3)通过公网连接的总部与各分支机构之间应该设置防火墙。(4)主干交换机至服务器区域工作组交换机的骨干链路上。(5)远程拨号服务器与骨干交换机或路由器之间。总之,在网络拓扑上,防火墙应当处在网络的出口与不同安全等级区域的结合处。安装防火墙的原则是:只要有恶意侵入的可能,无论是内部网还是外部网的连接处都应安装防火墙。3.1.5防火墙的局限性防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.它是一种计算机硬件和软件的结合,使内部网与外部网之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入。3.1.6未来防火墙的发展趋势(1)未来的防火墙要求是高安全性和高效率。使用专门的芯片负责访问控制功能、设计新的防火墙的技术架构是未来防火墙的方向。(2)数据加密技术的使用,使合法访问更安全。(3)混合使用包过滤技术、代理服务技术和其他一些新技术。(4)新的IP协议IPv6对防火墙的建立与运行产生深刻的影响。(5)对数据包的全方位的检查。不仅包括数据包头的信息,而且包括数据包的内容信息,查出恶意行为,阻止通过。(6)分布式防火墙。分布式防火墙是指那些驻留在网络中主机如服务器或台式机并对主机系统自身提供安全防护的软件产品。3.2 入侵检测技术入侵检测技术是从各种各样的系统和网络资源中采集信息(系统运行状态、网络流经的信息等),并对这些信息进行分析和判断。通过检测网络系统中发生的攻击行为或异常行为,入侵检测系统可以及时发现攻击或异常行为并进行阻断、记录、报警等响应,从而将攻击行为带来的破坏和影响降至最低。同时,入侵检测系统也可用于监控分析用户和系统的行为、审计系统配置和漏洞、识别异常行为和攻击行为(通过异常检测和模式匹配等技术)、对攻击行为或异常行为进行响应、审计和跟踪等。 典型的IDS系统模型包括4个功能部件:(1) 事件产生器,提供事件记录流的信息源。(2) 事件分析器,这是发现入侵迹象的分析引擎。(3) 响应单元,这是基于分析引擎的分析结果产生反应的响应部件(4) 事件数据库,这是存放各种中间和最终数据的地方的统称,它可以是复杂的数据库,也可以是简单的文本文件。3.2.1入侵检测系统的分类 入侵检测系统根据数据来源不同,可分为基于网络的入侵检测系统和基于主机的入侵检测系统。网络型入侵检测系统的实现方式是将某台主机的网卡设置成混杂模式,监听本网段内的所有数据包并进行判断或直接在路由设备上放置入侵检测模块。一般来说,网络型入侵检测系统担负着保护整个网络的任务。主机型入侵检测系统是以系统日志、应用程序日志等作为数据源,当然也可以通过其它手段(如检测系统调用)从所有的主机上收集信息进行分析。入侵检测系统根据检测的方法不同可分为两大类:异常和误用。异常入侵检测根据用户的异常行为或对资源的异常存放来判断是否发生了入侵事件。误用入侵检测通过检查对照已有的攻击特征、定义攻击模式、比较用户的活动来了解入侵。例如,著名的Internet蠕虫事件是利用fingerd(FreeBSD)上的守护进程,允许用户远程读取文件系统,因而存在可以查看文件内容的漏洞和Sendmail(L的守护进程,利用其漏洞可取得root权限)的漏洞进行攻击。对这种攻击可以使用这种检测方法。3.2.2 目前入侵检测系统的缺陷入侵检测系统作为网络安全防护的重要手段,目前的IDS还存在很多问题,有待于我们进一步完善。(1) 高误报率:误报率主要存在于两个方面:一方面是指正常请求误认为入侵行为;另一方面是指对IDS用户不关心事件的报警。导致IDS产品高误报率的原因是IDS检测精度过低和用户对误报概念的不确定。(2) 缺乏主动防御功能:入侵检测技术作为一种被动且功能有限的安全防御技术,缺乏主动防御功能。因此,需要在一代IDS产品中加入主动防御功能,才能变被动为主动。3.2.3入侵检测系统的优点(1)可以检测和分析系统事件以及用户的行为;(2)可以测试系统设置的安全状态;(3)以系统的安全状态为基础,跟踪任何对系统安全的修改操作;(4)通过模式识别等技术从通信行为中检测出已知的攻击行为;(5)可以对网络通信行为进行统计,并进行检测分析;(6)管理操作系统认证和日志机制并对产生的数据进行分析处理;(7)在检测到攻击的时候,通过适当的方式进行适当的报警处理;(8)通过对分析引擎的配置对网络的安全进行评估和监督;(9)允许非安全领域的管理人员对重要的安全事件进行有效的处理。3.2.4入侵检测系统的局限性(1)入侵检测系统无法弥补安全防御系统中的安全缺陷和漏洞,它可以通过审计报警对这些可能的安全漏洞进行揭示和定位,但却不能主动对这些漏洞进行弥补,而这些报警信息只有通过人为的补救处理才具有意义。(2)对于高负载的网络或主机,很难实现对网络入侵的实时检测、报警和迅速地进行攻击响应。同时,对于高负载的环境,如果没有采用代价较大的负载均衡措施,入侵检测系统会存在较大的分析遗漏,容易造成较大的漏报警率。(3)基于知识的入侵检测系统很难检测到未知的攻击行为,也就是说,检测具有一定的后滞性,而对于已知的报警,一些没有明显特征的攻击行为也很难检测到,或需要付出提高误报警率的代价才能够正确检测。而基于行为特征的入侵检测系统只能在一定程度上检测到新的攻击行为,但一般很难给新的攻击定性,提供给系统管理员的处理信息较少,很难进行进一步的防护处理。(4)入侵检测系统的主动防御功能和联动防御功能会对网络的行为产生影响,同样也会成为攻击者的目标,实现以入侵检测系统过敏自主防御为基础的攻击。(5)入侵检测系统无法单独防止攻击行为的渗透,只能调整相关网络设备的参数或人为地进行处理。(6)网络入侵检测系统在纯交换环境下无法正常工作,只有对交换环境进行一定的处理,利用镜像等技术,网络入侵检测系统才能对镜像的数据进行分析处理。因此,在交换环境中,进行各个方向的检测分析将是非常困难并且代价较大。(7)入侵检测系统主要是对网络行为进行分析检测,不能修正信息资源中存在的安全问题。3.2.5 防火墙与入侵检测系统的相互联动防火墙是一个跨接多个物理网段的网络安全关口设备。它可以对所有流经它的流量进行各种各样最直接的操作处理,如无通告拒绝、ICMP拒绝、转发通过(可转发至任何端口)、各以报头检查修改、各层报文内容检查修改、链路带宽资源管理、流量统计、访问日志、协议转换等。 当我们实现防火墙与入侵检测系统的相互联动后,IDS就不必为它所连接的链路转发业务流量。因此,IDS可以将大部分的系统资源用于对采集报文的分析,而这正是IDS最眩目的亮点。IDS可以有足够的时间和资源做些有效的防御工作,如入侵活动报警、不同业务类别的网络流量统计、网络多种流量协议恢复(实时监控功能)等。IDS高智能的数据分析技术、详尽的入侵知识描述库可以提供比防火墙更为准确、更严格、更全面的访问行为审查功能。 综上所述,防火墙与IDS在功能上可以形成互补关系。这样的组合较以前单一的动态技术或静态技术都有了较大的提高。使网络的防御安全能力大大提高。防火墙与IDS的相互联动可以很好地发挥两者的优点,淡化各自的缺陷,使防御系统成为一个更加坚固的围墙。在未来的网络安全领域中,动态技术与静态技术的联动将有很大的发展市场和空间。3.3数据加密技术 与防火墙相比,数据加密技术比较灵活,更加适用于开放的网络。数据加密主要用于对动态信息的保护,对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。数据加密技术分为两类:即对称加密和非对称加密。 (1)对称加密技术:对称加密是常规的以口令为基础的技术,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。目前,广为采用的一种对称加密方式是数据加密标准DES,DES的成功应用是在银行业中的电子资金转账(EFT)领域中。(2)非对称加密/公开密钥加密: 在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥通过非保密方式向他人公开,而另一把作为私有密钥加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。 3.4病毒防护体系3.4.1计算机病毒及其特征计算机病毒是指破坏计算机功能或者或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。计算机病毒最早是由美国计算机病毒研究专家F.Cohen博士提出的。因为通过分析研究,人们发现计算机病毒在很多方面与生物病毒有着相似之处。计算机病毒具有传染性和破坏性;但是,与之不同的是,它不是天然存在的,而是一段比较精巧严谨的代码,按照严格的程序组织起来,与所在的系统或网络环境相适应并与之配合,是认为特制的具有一定长度的程序。计算机病毒有以下明显的特征:(1)计算机病毒是一段可执行的程序;它可以直接或间接地运行,可以隐藏在可执行程序和数据文件中而不易被人们察觉和发现。(2)计算机病毒具有传染性;“传染性”是衡量一种程序是否为病毒的首要条件。病毒程序一旦进入系统与系统中的程序接在一起,它就会在运行这一被传染的程序之后开始传染其他程序。这样,病毒就会很快地传染到整个计算机系统。(3)计算机病毒具有潜伏性;一个变种巧妙的计算机病毒程序,可以在几周或者几个月甚至几年内隐藏在合法文件之中,对其他系统进行传染,而不被人们发现。计算机病毒的潜伏性与传染性相辅相成,潜伏性越好,其再系统中存在的时间就会越长,病毒的传染范围也就会越大。(4)计算机病毒一般都有一个触发条件;或者触发器传染,或者在一定条件下激活计算机病毒的表现部分或破坏部分。触发实质上市一中条件控制,一个病毒程序可以按照设计者的要求,在摸个点上激活并对系统发起攻击。(5)破坏性;任何病毒只要侵入系统,都会对系统及应用程序产生程度不同的影响,轻者会降低计算机工作效率,占用系统资源;重者可导致系统崩溃。由此特性可将病毒分为良性病毒与恶性病毒。良性病毒可能只显示某些画面或发出音乐及无聊的语句,有时根本没有任何破坏动作,但会占用系统资源。恶性病毒则有明确目的,或破坏数据、删除文件,或加密磁盘、格式化磁盘,对数据造成不可挽回的破坏。(6)有针对性;仙子世界上出现的计算机病毒,并不是对所有计算机系统都要进行传染的。例如,有的针对Windows XP系统,有的针对Windows Server 2003 或者UNIX操作系统。(7)计算机病毒具有衍生性;由于计算机病毒本身是一段程序,这种程序的设计思想以及程序模块本省很容易被病毒自己或其他模仿者所修改,使之成为一种不同于原病毒的计算机病毒。3.4.2 计算机病毒的危害和种类计算机病毒的危害;病毒运行后能够损坏文件、使系统瘫痪,从而造成各种难以预料的后果。计算机病毒危害着用户,使用户有不安全感,恐慌。有人说网络被称作一场人类革命,也有人说新经济将取代传统经济。但在网络环境下,计算机病毒种类越来越多、传染速度也越来越快、危害更是越来越大。计算机病毒的分类是:(1)按感染方式分为引导型、文件型和混合型病毒;(2)按连接方式分为源码型、入侵型、操作系统型和外壳型病毒;(3)按破坏性可分为良性病毒和恶性病毒;(4)网络病毒。3.4.3网络计算机病毒的特点和防治 网络计算机病毒实际上是一个笼统的概念。一种情况是,网络计算机病毒专指在网络上传播、并对网络进行破坏的病毒;另一种情况是指HTML病毒、E-mail病毒、Java病毒等与Internet有关的病毒。我想只要使用过计算机的用户,或多或少都遇到过网络计算机病毒,它的危害性说不大,可有时真的会给计算机用户带来不便和麻烦。情况严重的会造成经济损失、数据破坏、视频、图片文件丢失等。在网络环境中,计算机病毒具有如下一些新的特点:(1)感染方式多(2)感染速度快 (3)清除难度大(4)破坏性强(5)可激发性(6)潜
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 乳粉产品创新与市场拓展-洞察及研究
- 标准合同外派保洁员劳务合同6篇
- 专利权抵押合同
- 古代英雄豪杰真题及答案
- 中国广电黔西南自治州2025秋招面试无领导高频议题20例
- 六盘水市中石油2025秋招面试半结构化模拟题及答案数智化与信息工程岗
- 中国联通福建地区2025秋招市场与服务类专业追问清单及参考回答
- 中国移动锡林郭勒盟2025秋招行业常识50题速记
- 中国移动平凉市2025秋招行业解决方案岗位专业追问清单及参考回答
- 莆田市中石油2025秋招写作申论万能模板直接套用
- 转让店铺欠款协议书
- 2024年黑龙江省《宪法知识竞赛必刷100题》考试题库【研优卷】
- 《建筑电气安装》课件
- 《山东省房屋市政施工安全监督要点》及《安全监督“二十要”》2025
- 2025年湖南环境生物职业技术学院单招职业技能考试题库带答案
- 生物安全管理体系文件
- 河道疏浚外运施工方案
- 银行职业介绍课件
- 辽宁省盘锦市大洼区田家学校2024-2025学年九年级上学期第四次质量检测语文试卷
- 砖砌围墙施工方案
- 《人工智能导论》(第2版)高职全套教学课件
评论
0/150
提交评论