计算机网络安全论文.doc_第1页
计算机网络安全论文.doc_第2页
计算机网络安全论文.doc_第3页
计算机网络安全论文.doc_第4页
计算机网络安全论文.doc_第5页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1 毕业论文毕业论文 论文题目论文题目计算机网络信息安全以及防范计算机网络信息安全以及防范 姓名姓名王成威王成威 年级年级1111 级级 专业专业计算机应用计算机应用 指导老师指导老师何庆何庆 日期时间日期时间20122012 年年 1010 月月 1111 日日 评定成绩评定成绩等级 等级 评分 评分 2 一 绪论一 绪论 3 二 计算机网络信息安全二 计算机网络信息安全 3 一一 计算机网络安全定义 计算机网络安全定义 3 3 1 1 计算机网络安全的概念计算机网络安全的概念 3 1 11 计算机网络安全的定义计算机网络安全的定义 3 1 12 计算机网络安全的重要性计算机网络安全的重要性 4 1 2 计算机网络系统面临的威胁计算机网络系统面临的威胁 4 1 3 计算机网络信息安全的脆弱性计算机网络信息安全的脆弱性 4 1 4 计算机网络安全的主要技术计算机网络安全的主要技术 7 1 5 计算机网络安全的三个层次计算机网络安全的三个层次 9 1 51 安全立法安全立法 9 1 52 安全管理安全管理 9 1 53 安全技术措施安全技术措施 9 三 影响网络安全的因素以及应对策略三 影响网络安全的因素以及应对策略 9 二 常见网络攻击方法二 常见网络攻击方法 9 2 11 网络攻击的步骤网络攻击的步骤 10 2 12 网络攻击的常见方法网络攻击的常见方法 11 3 网络攻击应对策略 网络攻击应对策略 12 4 如何逐步消除网络安全隐患 如何逐步消除网络安全隐患 13 四 总结四 总结 13 3 计算机网络信息安全以及防范计算机网络信息安全以及防范 摘要摘要 随着信息技术的飞速发展 网络及网络信息安全技术已经影响到社会的 政治 经济 文化和军事等各个领域 网络技术的成熟使得网络连接更加容 易 人们在享受网络带来便利的同时 网络的安全也日益受到威胁 关键词 计算机网络安全 网络技术 网络信息 一 绪论一 绪论 网络信息安全是一个关系国家安全和主权 社会稳定 民族文化继承和 发扬的重要问题 其重要性 正随着全球信息化步伐的加快越来越重要 网 络信息安全是一门涉及计算机科学 网络技术 通信技术 密码技术 信息 安全技术 应用数学 数论 信息论等多种学科的综合性学科 它主要是指 网络系统的硬件 软件及其系统中的数据受到保护 不受偶然的或者恶意的 原因而遭到破坏 更改 泄露 系统连续可靠正常地运行 网络服务不中断 二 计算机网络信息安全定义二 计算机网络信息安全定义 1 1 计算机网络安全的概念计算机网络安全的概念 网络安全从其本质上讲就是网络上的信息安全 指网络系统的硬件 软 件及数据受到保护 不遭受破坏 更改 泄露 系统可靠正常地运行 网络 服务不中断 从用户的角度 他们希望涉及到个人和商业的信息在网络上传 输时受到机密性 完整性和真实性的保护 避免其他人或对手利用窃听 冒 充 篡改 抵赖等手段对自己的利益和隐私造成损害和侵犯 从网络运营商 和管理者的角度来说 他们希望对本地网络信息的访问 读写等操作受到保 护和控制 避免出现病毒 非法存取 拒绝服务和网络资源的非法占用和非 4 法控制等威胁 制止和防御网络 黑客 的攻击 1 12 计算机网络安全的重要性计算机网络安全的重要性 1 成为敌对势力 不法分子的攻击目标 2 存取控制 逻辑连接数量不断增加 软件规模空前膨胀 任何隐含的缺陷 失误都能造成巨大损失 3 计算机系统使用的场所正在转向工业 农业 野外 天空 海上 宇宙空间 核辐射环境 这些环境都比机房恶劣 出错率和故障的增多必将导致可靠 性和安全性的降低 1 21 2 计算网络系统面临的威胁计算网络系统面临的威胁 1 对硬件实体的威胁和攻击 2 对信息的威胁和攻击 3 同时攻击软 硬件系统 4 计算机犯罪 1 3 计算机网络信息安全的脆弱性计算机网络信息安全的脆弱性 因特网已遍及世界 180 多个国家 为亿万用户提供了多样化的网络与信息服 务 在因特网上 除了原来的电子邮件 新闻论坛等文本信息的交流与传播之外 网络电话 网络传真 静态及视频等通信技术都在不断地发展与完善 在信息化 社会中 网络信息系统将在政治 军事 金融 商业 交通 电信 文教等方面 发挥越来越大的作用 社会对网络信息系统的依赖也日益增强 各种各样完备的 网络信息系统 使得秘密信息和财富高度集中于计算机中 另一方面 这些网络 信息系统都依靠计算机网络接收和处理信息 实现相互间的联系和对目标的管理 控制 以网络方式获得信息和交流信息已成为现代信息社会的一个重要特征 网 络正在逐步改变人们的工作方式和生活方式 成为当今社会发展的一个主题 5 然而 伴随着信息产业发展而产生的互联网和网络信息的安全问题 也已成 为各国政府有关部门 各大行业和企事业领导人关注的热点问题 目前 全世界 每年由于信息系统的脆弱性而导致的经济损失逐年上升 安全问题日益严重 面 对这种现实 各国政府有关部门和企业不得不重视网络安全的问题 互联网安全问题为什么这么严重 这些安全问题是怎么产生的呢 综合技术 和管理等多方面因素 我们可以归纳为四个方面 互联网的开放性 自身的脆弱 性 攻击的普遍性 管理的困难性 一 互联网是一个开放的网络 TCP IP 是通用的协议 各种硬件和软件平台的计算机系统可以通过各种媒体接入进来 如果不加限 制 世界各地均可以访问 于是各种安全威胁可以不受地理限制 不受平台约束 迅速通过互联网影响到世界的每一个角落 二 互联网的自身的安全缺陷是导致互联网脆弱性的根本原因 互联网的脆弱性体现在设计 实现 维护的各个环节 设计阶段 由于最初 的互联网只是用于少数可信的用户群体 因此设计时没有充分考虑安全威胁 互 联网和所连接的计算机系统在实现阶段也留下了大量的安全漏洞 一般认为 软 件中的错误数量和软件的规模成正比 由于网络和相关软件越来越复杂 其中所 包含的安全漏洞也越来越多 互联网和软件系统维护阶段的安全漏洞也是安全攻 击的重要目标 尽管系统提供了某些安全机制 但是由于管理员或者用户的技术 水平限制 维护管理工作量大等因素 这些安全机制并没有发挥有效作用 比如 系统的缺省安装和弱口令是大量攻击成功的原因之一 三 互联网威胁的普遍性是安全问题的另一个方面 随着互联网的发展 攻击互联网的手段也越来越简单 越来越普遍 目前攻 击工具的功能却越来越强 而对攻击者的知识水平要求却越来越低 因此攻击者 也更为普遍 6 四 管理方面的困难性也是互联网安全问题的重要原因 具体到一个企业内部的安全管理 受业务发展迅速 人员流动频繁 技术更 新快等因素的影响 安全管理也非常复杂 经常出现人力投入不足 安全政策不 明等现象 扩大到不同国家之间 虽然安全事件通常是不分国界的 但是安全管 理却受国家 地理 政治 文化 语言等多种因素的限制 跨国界的安全事件的 追踪就非常困难 1 4 计算机网络安全的主要技术计算机网络安全的主要技术 一 防火墙技术 防火墙 是一种形象的说法 其实它是一种由计算机硬件和软件的组合 使互 联网与内部网之间建立起一个安全网关 security gateway 从而保护内部网免 受非法用户的侵入 它其实就是一个把互联网与内部网 通常指局域网或城域网 隔开的屏障 1 防火墙的技术实现 防火墙的技术实现通常是基于所谓 包过滤 技术 而进行包过滤的标准通常就 是根据安全策略制定的 在防火墙产品中 包过滤的标准一般是靠网络管理员在 防火墙设备的访问控制清单中设定 访问控制一般基于的标准有 包的源地址 包的目的地址 连接请求的方向 连入或连出 数据包协议 如 TCP IP 等 以 及服务请求的类型 如 ftp www 等 等 防火墙还可以利用代理服务器软件实现 早期的防火墙主要起屏蔽主机和加 强访问控制的作用 现在的防火墙则逐渐集成了信息安全技术中的最新研究成果 一般都具有加密 解密和压缩 解压等功能 这些技术增加了信息在互联网上的 安全性 现在 防火墙技术的研究已经成为网络信息安全技术的主导研究方向 2 防火墙的特性 7 从物理上说 防火墙就是放在两个网络之间的各种系统的集合 这些组建具 有以下特性 1 所有从内到外和从外到内的数据包都要经过防火墙 2 只有安全策略允许的数据包才能通过防火墙 3 防火墙本身应具有预防侵入的功能 防火墙主要用来保护安全网络免受来 自不安全的侵入 3 防火墙的使用 网络的安全性通常是以网络服务的开放性 便利性 灵活性为代价的 对防 火墙的设置也不例外 防火墙的隔断作用一方面加强了内部网络的安全 一方面 却使内部网络与外部网络的信息系统交流受到阻碍 因此必须在防火墙上附加各 种信息服务的代理软件来代理内部网络与外部的信息交流 这样不仅增大了网络 管理开销 而且减慢了信息传递速率 针对这个问题 近期 美国网屏 NetScreen 技术公司推出了第三代防火墙 其内置的专用 ASIC 处理器用于提 供硬件的防火墙访问策略和数据加密算法的处理 使防火墙的性能大大提高 需要说明的是 并不是所有网络用户都需要安装防火墙 一般而言 只有对 个体网络安全有特别要求 而又需要和 Internet 联网的企业网 公司网 才建议使 用防火墙 另外 防火墙只能阻截来自外部网络的侵扰 而对于内部网络的安全 还需要通过对内部网络的有效控制和管理来实现 二 数据加密技术 1 数据加密技术的含义 所谓数据加密技术就是使用数字方法来重新组织数据 使得除了合法受者外 任何其他人想要恢复原先的 消息 是非常困难的 这种技术的目的是对传输中的数 据流加密 常用的方式有线路加密和端对端加密两种 前者侧重在线路上而不考 虑信源与信宿 是对保密信息通过各线路采用不同的加密密钥提供安全保护 后 8 者则指信息由发送者端通过专用的加密软件 采用某种加密技术对所发送文件进 行加密 把明文 也即原文 加密成密文 加密后的文件 这些文件内容是一些 看不懂的代码 然后进入 TCP IP 数据包封装穿过互联网 当这些信息一旦到达 目的地 将由收件人运用相应的密钥进行解密 使密文恢复成为可读数据明文 2 常用的数据加密技术 目前最常用的加密技术有对称加密技术和非对称加密技术 对称加密技术是 指同时运用一个密钥进行加密和解密 非对称加密技术就是加密和解密所用的密 钥不一样 它有一对密钥 分别称为 公钥 和 私钥 这两个密钥必须配对使用 也就是说用公钥加密的文件必须用相应人的私钥才能解密 反之亦然 3 数据加密技术的发展现状 在网络传输中 加密技术是一种效率高而又灵活的安全手段 值得在企业网 络中加以推广 目前 加密算法有多种 大多源于美国 但是会受到美国出口管 制法的限制 现在金融系统和商界普遍使用的算法是美国的数据加密标准 DES 近几年来我国对加密算法的研究主要集中在密码强度分析和实用化研究上 三 访问控制 1 身份验证 身份验证是一致性验证的一种 验证是建立一致性证明的一种手段 身份验 证主要包括验证依据 验证系统和安全要求 身份验证技术是在计算机中最早应 用的安全技术 现在也仍在广泛应用 它是互联网信息安全的第一道屏障 2 存取控制 存取控制规定何种主体对何种客体具有何种操作权力 存取控制是网络安全 理论的重要方面 主要包括人员限制 数据标识 权限控制 类型控制和风险分 析 存取控制也是最早采用的安全技术之一 它一般与身份验证技术一起使用 赋予不同身份的用户以不同的操作权限 以实现不同安全级别的信息分级管理 9 1 5 计算机网络安全的三个层次计算机网络安全的三个层次 1 511 51 安全立法安全立法 1 社会规范 2 国外的主要计算机安全立法 3 我国计算机信息系统安全法规简介 4 有关计算机软件知识产权的保护问题 5 技术规范 1 521 52 安全管理安全管理 安全管理是安全的三个层次中的第二个层次 从人事资源管理到资产物业管 理 从教育培训 资格认证到人事考核鉴定制度 从动态运行机制到日常工作规 范 岗位责任制度 方方面面的规章制度是一切技术措施得以贯彻实施的重要保 证 1 531 53 安全技术措施安全技术措施 安全技术措施是计算机网络安全的重要保证 是方法 工具 设备 手段乃至 需求 环境的综合 也是整个系统安全的物质技术基础 贯彻落实在系统开发的 各个阶段 从系统规划 系统分析 系统设计 系统实施 系统评价到系统的运 行 维护及管理 三 影响网络安全的因素以及应对策略三 影响网络安全的因素以及应对策略 二 常见网络攻击方法二 常见网络攻击方法 2 1 网络攻击的步骤网络攻击的步骤 网络中的安全漏洞无处不在 即便旧的安全漏洞补上了 新的安全漏洞又将 不断涌现 网络攻击正是利用这些存在的漏洞和安全缺陷对系统和资源进行攻击 1 隐藏自己的位置 10 普通攻击者都会利用别人的电脑隐藏他们真实的 IP 地址 老练的攻击者还会 利用 800 电话的无人转接服务联接 ISP 然后再盗用他人的帐号上网 2 寻找目标主机并分析目标主机 攻击者首先要寻找目标主机并分析目标主机 在 Internet 上能真正标识主机的 是 IP 地址 域名是为了便于记忆主机的 IP 地址而另起的名字 只要利用域名和 IP 地址就可以顺利地找到目标主机 此时 攻击者们会使用一些扫描器工具 轻 松获取目标主机运行的是哪种操作系统的哪个版本 系统有哪些帐户 WWW FTP Telnet SMTP 等服务器程序是何种版本等资料 为入侵作好充分 的准备 3 获取帐号和密码 登录主机 攻击者要想入侵一台主机 首先要有该主机的一个帐号和密码 否则连登录 都无法进行 这样常迫使他们先设法盗窃帐户文件 进行破解 从中获取某用户 的帐户和口令 再寻觅合适时机以此身份进入主机 当然 利用某些工具或系统 漏洞登录主机也是攻击者常用的一种技法 4 获得控制权 攻击者们用 FTP Telnet 等工具利用系统漏洞进入目标主机系统获得控制权 之后 就会做两件事 清除记录和留下后门 他会更改某些系统设置 在系统中 置入特洛伊木马或其他一些远程操纵程序 以便日后可以不被觉察地再次进入系 统 大多数后门程序是预先编译好的 只需要想办法修改时间和权限就可以使用 了 甚至新文件的大小都和原文件一模一样 攻击者一般会使用 rep 传递这些文 件 以便不留下 FTB 记录 清除日志 删除拷贝的文件等手段来隐藏自己的踪迹 之后 攻击者就开始下一步的行动 5 窃取网络资源和特权 11 攻击者找到攻击目标后 会继续下一步的攻击 如 下载敏感信息 实施窃 取帐号密码 信用卡号等经济偷窃 使网络瘫痪 2 2 网络攻击的常见方法网络攻击的常见方法 1 口令入侵 所谓口令入侵是指使用某些合法用户的帐号和口令登录到目的主机 然后再 实施攻击活动 这种方法的前提是必须先得到该主机上的某个合法用户的帐号 然后再进行合法用户口令的破译 2 放置特洛伊木马程序 特洛伊木马程序可以直接侵入用户的电脑并进行破坏 它常被伪装成工具程 序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载 一旦用户打开了这些邮件的附件或者执行了这些程序之后 它们就会象古特洛伊 人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中 并在自己的计算机 系统中隐藏一个可以在 windows 启动时悄悄执行的程序 当您连接到因特网上时 这个程序就会通知攻击者 来报告您的 IP 地址以及预先设定的端口 攻击者在收 到这些信息后 再利用这个潜伏在其中的程序 就可以任意地修改你的计算机的 参数设定 复制文件 窥视你整个硬盘中的内容等 从而达到控制你的计算机的 目的 3 WWW 的欺骗技术 在网上用户可以利用 IE 等浏览器进行各种各样的 WEB 站点的访问 如阅读 新闻组 咨询产品价格 订阅报纸 电子商务等 然而一般的用户恐怕不会想到 有这些问题存在 正在访问的网页已经被黑客篡改过 网页上的信息是虚假的 例如黑客将用户要浏览的网页的 URL 改写为指向黑客自己的服务器 当用户浏览 目标网页的时候 实际上是向黑客服务器发出请求 那么黑客就可以达到欺骗的 目的了 12 4 电子邮件攻击 电子邮件是互联网上运用得十分广泛的一种通讯方式 攻击者可以使用一些 邮件炸弹软件或 CGI 程序向目的邮箱发送大量内容重复 无用的垃圾邮件 从而 使目的邮箱被撑爆而无法使用 当垃圾邮件的发送流量特别大时 还有可能造成 邮件系统对于正常的工作反映缓慢 甚至瘫痪 相对于其它的攻击手段来说 这 种攻击方法具有简单 见效快等优点 5 网络监听 网络监听是主机的一种工作模式 在这种模式下 主机可以接收到本网段在 同一条物理通道上传输的所有信息 而不管这些信息的发送方和接收方是谁 因 为系统在进行密码校验时 用户输入的密码需要从用户端传送到服务器端 而攻 击者就能在两端之间进行数据监听 此时若两台主机进行通信的信息没有加密 只要使用某些网络监听工具 如 NetXRay for Windows95 98 NT Sniffit for Linux Solaries 等 就可轻而易举地截取包括口令和帐号在内的信息资料 虽然 网络监听获得的用户帐号和口令具有一定的局限性 但监听者往往能够获得其所 在网段的所有用户帐号及口令 6 安全漏洞攻击 许多系统都有这样那样的安全漏洞 Bugs 其中一些是操作系统或应用软 件本身具有的 如缓冲区溢出攻击 由于很多系统在不检查程序与缓冲之间变化 的情况 就任意接受任意长度的数据输入 把溢出的数据放在堆栈里 系统还照 常执行命令 这样攻击者只要发送超出缓冲区所能处理的长度的指令 系统便进 入不稳定状态 若攻击者特别配置一串准备用作攻击的字符 他甚至可以访问根 目录 从而拥有对整个网络的绝对控制权 3 网络攻击应对策略 网络攻击应对策略 13 在对网络攻击进行上述分析与识别的基础上 我们应当认真制定有针对性的策 略 明确安全对象 设置强有力的安全保障体系 有的放矢 在网络中层层设防 发挥网络的每层作用 使每一层都成为一道关卡 从而让攻击者无隙可钻 无计 可使 还必须做到未雨绸缪 预防为主 将重要的数据备份并时刻注意系统运行 状况 1 提高安全意识 不要随意打开来历不明的电子邮件及文件 不要随便运行不太了解的人给你 的程序 尽量避免从 Internet 下载不知名的软件 游戏程序 密码设置尽可能使用 字母数字混排 单纯的英文或者数字很容易穷举 及时下载安装系统补丁程序 不随便运行黑客程序 不少这类程序运行时会发出你的个人信息 2 使用防毒 防黑等防火墙软件 防火墙是一个用以阻止网络中的黑客访问某个机构网络的屏障 也可称之为 控制进 出两个方向通信的门槛 在网络边界上通过建立起来的相应网络通信监控 系统来隔离内部和外部网络 以阻档外部网络的侵入 3 设置代理服务器 隐藏自己的 IP 地址 保护自己的 IP 地址是很重要的 事实上 即便你的机器上被安装了木马程序 若没有你的 IP 地址 攻击者也是没有办法的 而保护 IP 地址的最好方法就是设置 代理服务器 代理服务器能起到外部网络申请访问内部网络的中间转接作用 其 功能类似于一个数据转发器 它主要控制哪些用户能访问哪些服务类型 当外部 网络向内部网络申请某种网络服务时 代理服务器接受申请 然后它根据其服务 类型 服务内容 被服务的对象 服务者申请的时间 申请者的域名范围等来决 定是否接受此项服务 如果接受 它就向内部网络转发这项请求 4 将防毒 防黑当成日常例性工作 定时更新防毒组件 将防毒软件保持在常驻状态 以彻底防毒 14 5 提高警惕 由于黑客经常会针对特定的日期发动攻击 计算机用户在此期间应特别提高警戒 6 备份资料 对于重要的个人资料做好严密的保护 并养成资料备份的习惯 4 如何逐步消除网络安全隐患 如何逐步消除网络安全隐患 1 建立网络安全长效机制的重要手段 建立规范的网络秩序 需要不断完善法制 探索网络空间所体现的需求和原则 为规范网络空间秩序确定法律框架 建立规范的网络秩序 还要在道德和文化层 面确定每个使用网络者的义务 每个人必须对其网络行为承担法律和道德责任是 规范网络秩序的一个重要准则 建立规范的网络秩序 需要在法制基础上建立打 击各类网络犯罪有效机制和手段 2 引发网络安全事件的原因 据调查 因 利用未打补丁或未受保护的软件漏洞 占 50 3 对员工不充分 的安全操作和流程的培训及教育占 36 3 紧随其后的是缺乏全面的网络安全 意识教育 占 28 7 因此 要用直观 易懂 演示性的方式来加强员工的网 络安全意识水平 降低企业面临的各种风险 提高竞争力 并且要像广告一样 经常提醒员工 才能达到更好的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论