网络安全技术论文_第1页
网络安全技术论文_第2页
网络安全技术论文_第3页
网络安全技术论文_第4页
网络安全技术论文_第5页
免费预览已结束,剩余1页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

精品文档 1欢迎下载 考查课论文考查课论文 课程名称 课程名称 网络安全技术网络安全技术 论文题目 论文题目 虚拟平台在网络攻击与防御中的应用 系系 别 别 专专 业 业 班班 级 级 姓姓 名 名 学学 号 号 任课老师 任课老师 指导教师 指导教师 日日 期 期 精品文档 2欢迎下载 摘要 随着信息产业的高速发展 众多企业 单位都利用互联网建立了自己的 信息系统 以充分利用各类信息资源 但是我们在享受信息产业发展带给我们 的便利的同时 也面临着巨大的风险 我们的系统随时可能遭受病毒的感染 黑客的入侵 这都可以给我们造成巨大的损失 对网络安全的威胁主要表现在 非授权访问 冒充合法用户 破坏数据完整性 干扰系统正常运行 利用网络 传播病毒 线路窃听等方面 这以要求我们与 Internet 互连所带来的安全性问 题予以足够重视 本文主要介绍了信息系统所面临的技术安全隐患 并利用虚 拟平台进行有效的解决方案 关键词 网络安全 攻击防御 模拟应用 虚拟平台 Abstract With the rapid development of information industry many enterprises and units have established their own information system to make full use of all kinds of information resources But we are enjoying the convenience of the development of the information industry but also faces a huge risk Our system may suffer from the virus infection the hacker s invasion at any time this can cause the huge loss to us The network security threats mainly displays in unauthorized access posing as legitimate users destruction of data integrity interfere with the normal operation of the system using the network to spread the virus wiretap etc This requires that we have to pay enough attention to the security problems caused by the Internet interconnection This paper mainly introduces the technical security risks faced by the information system and puts forward the effective solutions Key words Network security Attack defense Simulation application Virtual platform 1 前言 随着社会的进步 时代的发展 计算机网络在人们的生活中变得越来越重要 人们使 用网络也越来越频繁 这是时代的潮流 网络在不断的发展 更新 进步 一些机密信息 将变得相当重要 信息战已经打响 网络安全技术的研究刻不容缓 2 计算机网络安全简介 计算机网络安全不仅包括组网的硬件 管理控制网络的软件 也包括共享的资源 快 精品文档 3欢迎下载 捷的网络服务 所以定义网络安全应考虑涵盖计算机网络所涉及的全部内容 参照 ISO 给 出的计算机安全定义 认为计算机网络安全是指 保护计算机网络系统中的硬件 软件 和数据资源 不因偶然或恶意的原因遭到破坏 更改 泄露 使网络系统连续可靠性地正 常运行 网络服务正常有序 由于互联网络的发展 整个世界经济正在迅速地融为一体 而整个国家犹如一部巨大的网络机器 计算机网络已经成为国家的经济基础和命脉 3 网络安全现状与隐患 随着信息化进程的深入 信息安全己经引起人们的重视 但依然存在不少问题 一是 安全技术保障体系尚不完善 许多企业 单位花了大量的金钱购买了信息安全设备 但是 技术保障不成体系 达不到预想的目标 二是应急反应体系没有经常化 制度化 三是企业 单位信息安全的标准 制度建设滞后 造成网络安全事件发生的主要原因是安全管理制度 不落实和安全防范意识薄弱 其中 由于未修补或防范软件漏洞导致发生安全事件的占安 全事件总数的 36 登录密码过于简单或未修改密码导致发生安全事件的占 19 近年来 使用单位对信息网络安全管理工作的重视程度普遍提高 大多数单位都有专 职或兼职的安全管理人员 有部分单位建立了安全组织 一小部分单位请信息安全服务企 业提供专业化的安全服务 也有些单位普遍反映用户安全观念薄弱 安全管理员缺乏培训 安全经费投入不足和安全产品不能满足要求等问题 也说明目前安全管理水平和社会化服 务的程度还比较低 3 1 潜在威胁 对计算机信息构成不安全的因素很多 其中包括人为的因素 自然的因素和偶发的因 素 其中 人为因素是指 一些不法之徒利用计算机网络存在的漏洞 或者潜入计算机房 盗用计算机系统资源 非法获取重要数据 篡改系统数据 破坏硬件设备 编制计算机病 毒 人为因素是对计算机信息网络安全威胁最大的因素 计算机网络不安全因素主要表现 在以下几个方面 1 网络安全的五个特征 保密性 信息不泄露给非授权用户 实体或过程 或供其利用的特性 完整性 数据未经授权不能进行改变的特性 即信息在存储或传输过程中保持不被修 改 不被破坏和丢失的特性 可用性 可被授权实体访问并按需求使用的特性 即当需要时能否存取所需的信息 例如网络环境下拒绝服务 破坏网络和有关系统的正常运行等都属于对可用性的攻击 可控性 对信息的传播及内容具有控制能力 可审查性 出现的安全问题时提供依据与手段 2 计算机网络的脆弱性 互联网是对全世界都开放的网络 任何单位或个人都可以在网上方便地传输和获取各 精品文档 4欢迎下载 种信息 互联网这种具有开放性 共享性 国际性的特点就对计算机网络安全提出了挑战 互联网的不安全性主要有以下几项 3 网络的开放性 网络的技术是全开放的 使得网络所面临的攻击来自多方面 或是来自物理传输线路 的攻击 或是来自对网络通信协议的攻击 以及对计算机软件 硬件的漏洞实施攻击 4 网络的国际性 意味着对网络的攻击不仅是来自于本地网络的用户 还可以是互联网上其他国家的黑 客 所以 网络的安全面临着国际化的挑战 5 网络的自由性 大多数的网络对用户的使用没有技术上的约束 用户可以自由的上网 发布和获取各 类信息 所以 在网络中存在着很多不可预知的因素 互联网是对全世界开放的网络 安全就 成了一个大问题 为了保护信息的安全 就必须加强网络安全性的建设 4 网络攻击与防御技术 随着网络的飞速发展 网络已经成为计算机应用中不可或缺的一部分 但是 网络遭 受攻击的风险和机会也相应的快速增多 如何建立合理的网络安全体系已经成为网络领域 的热点问题 目前 要让开发人员保证开发软件不存在任何的漏洞是不可能的 同时要求 网络安全人员实时检测网络海量信息流并发现攻击信息并作出有效地措施也有一定难度 本文为了解决以上问题 针对性的提出了使用虚拟化技术进行软件的隔离 论述了使用隔 离技术的利弊 并针对网络安全提出了入侵检测的解决方案 论述了几种入侵检测体系的 利弊 阐述了一种针对大流量网络入侵检测的方案 最后结合虚拟化技术 阐述了入侵检 测基于虚拟化终端部署的方案 4 1 虚拟化技术论述 一个程序存在漏洞就会影响其他程序乃至整个服务器的运行 因此在不能保证程序本 身安全性的时候 我们就需要减弱或者切断程序和其他程序乃至服务器的直接联系 将程 序作为独立的个体 这样即使程序崩溃也不会影响其余程序的运行 而 MiU 给出的一份关 于如今的操作系统和应用软件的研究报告显示 软件之中不可能没有漏洞 因此我们将应用很广的虚拟机技术引入到服务器的安全维护中 虚拟机为应用程序提 供了一个与操作系统相同但是又独立的运行环境 4 2 应用部署 在具体应用中我们可以使用 VMware 搭建一个多层虚拟环境 我们对于单个的服务器 首先使用 VMware 构建使用不同操作系统的虚拟计算机 然后 对于每个 VM 环境使用 Returnil Virtual System 构建一个影子系统 之后在这个影子系统 上使用 Sandboxie 运行我们所需要启动的服务或者程序 精品文档 5欢迎下载 程序运行在沙箱中 相互间不会互相影响 如果需要和操作系统进行交互或者需要执 行操作系统级别的命令 则也只能访问影子系统 而虚拟计算机则提供了不同程序所需要 的不同操作系统环境 这样无论如何 真实的操作系统都不会受到影响 虚拟环境中的程序向查询系统提交查询 如果查询系统返回安全的提示则执行这个数 据包 如果查询系统返回攻击信息则将数据包提交给处理系统 如果查询系统答复未处理 则不等待直接执行这个数据包 并回馈给入侵检测系统这个 ID 数据包执行时间 数据包的执行结果如果有反馈信息则标上和执行数据包同样的 ID 发给入侵检测系统 若入侵检测系统已分析完毕这个 ID 的数据包是合法的则通过 否则则截留这个数据包 如 果还未分析则挂起这个数据包等待分析 若检测系统检测出某个非法攻击数据包 并且这个数据包在 X 时已经被 K 虚拟环境执 行 则通知虚拟环境 K 回退到 X 时 并提交警告给管理人员 结合虚拟环境后 虚拟环境中的程序可以在不等待入侵检测系统的数据包分析反馈的 时候就预先执行数据包 如果执行的是非法数据包则进行系统回退 在日常运行中 提高 了大流量期间的运行效率 参考文献 1 穆勇 李培信

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论