




已阅读5页,还剩5页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
分类号: TP319 秦皇岛职业技术学院 计算机网络安全 学生姓名学生姓名 刘建明刘建明 专专 业业 网络安全网络安全 班班 级级 10901021090102 指导教师指导教师 赵凤霞赵凤霞 指导教师职称指导教师职称 讲师讲师 摘要摘要 计算机网络安全问题,直接关系到一个国家的政治、军事、经济等领域的安全和稳定。目前黑 客猖獗,平均每 18 秒钟世界上就有一次黑客事件发生。因此,提高对网络安全重要性的认识,增强 防范意识,强化防范措施,是保证信息产业持续稳定发展的重要保证和前提条件。 文中首先论述了信息网络安全内涵发生的根本变化,阐述了我国发展民族信息安全体系的重要 性及建立有中国特色的网络安全体系的必要性,以及网络的安全管理。进一步阐述了网络拓扑结构 的安全设计,包括对网络拓扑结构的分析和对网络安全的浅析。然后具体讲述了网络防火墙安全技 术的分类及其主要技术特征,防火墙部署原则,并从防火墙部署的位置详细阐述了防火墙的选择标 准。同时就信息交换加密技术的分类及 RSA 算法作了简要的分析,论述了其安全体系的构成。最后 分析网络安全技术的研究现状和动向。 关键词关键词:网络安全,防火墙 目 录 摘要摘要 .2 2 目目 录录 .3 3 第一章第一章 引引 言言 .4 4 1.11.1 概述概述 .4 4 1.21.2 网络安全技术的研究目的、意义和背景网络安全技术的研究目的、意义和背景 .4 4 1.31.3 计算机网络安全的含义计算机网络安全的含义 .4 4 第二章第二章 网络安全初步分析网络安全初步分析 .6 6 2.12.1 网络安全的必要网络安全的必要 .6 6 2.22.2 网络的安全管理网络的安全管理 .6 6 2.2.12.2.1 安全管理原则安全管理原则 .6 6 2.2.22.2.2 安全管理的实现安全管理的实现 .6 6 第三章第三章 网络拓扑结构的安全设计网络拓扑结构的安全设计 .7 7 3.13.1 网络拓扑结构分析网络拓扑结构分析 .7 7 3.23.2 网络攻击浅析网络攻击浅析 .7 7 第四章第四章 防火墙技术防火墙技术 .8 8 4.14.1 防火墙的定义和由来防火墙的定义和由来 .8 8 4.24.2 防火墙的选择防火墙的选择 .8 8 4.34.3 加密技术加密技术 .8 8 结束语结束语 .9 9 致致 谢谢 .1010 参参 考考 文文 献献 .1111 第一章引 言 1.1 概述 21 世纪全世界的计算机都将通过 Internet 联到一起,信息安全的内涵也就发生了根本的变化。 它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当 人类步入 21 世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是 从政策上和法律上建立起有中国自己特色的网络安全体系。 一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台。我国在 构建信息防卫系统时,应着力发展自己独特的安全产品,我国要想真正解决网络安全问题,最终的 办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。 网络安全产品有以下几大特点:第一,网络安全来源于安全策略与技术的多样化,如果采用一 种统一的技术和策略也就不安全了;第二,网络的安全机制与技术要不断地变化;第三,随着网络 在社会各个方面的延伸,进入网络的手段也越来越多,因此,网络安全技术是一个十分复杂的系统 工程。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。 信息安全是国家发展所面临的一个重要问题。对于这个问题,我们还没有从系统的规划上去 考虑它,从技术上、产业上、政策上来发展它。政府不仅应该看见信息安全的发展是我国高科技产 业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至 应该看到它对我国未来电子化、信息化的发展将起到非常重要的作用。 1.2 网络安全技术的研究目的、意义和背景 目前计算机网络面临着很大的威胁,其构成的因素是多方面的。这种威胁将不断给社会带来了 巨大的损失。网络安全已被信息社会的各个领域所重视。 认真分析网络面临的威胁,我认为计算机网络系统的安全防范工作是一个极为复杂的系统工程, 是一个安全管理和技术防范相结合的工程。 1.3 计算机网络安全的含义 计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要 求也就不同。 从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使 其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的,也有管理方面的问题,两方 面相互补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。 第二章 网络安全初步分析 2.1 网络安全的必要 随着计算机技术的不断发展,计算机网络已经成为信息时代的重要特征,人们称它为信息高速 公路。网络是计算机技术和通信技术的产物,是应社会对信息共享和信息传递的要求发展起来的, 各国都在建设自己的信息高速公路。我国近年来计算机网络发展的速度也很快,在国防、电信、银 行、广播等方面都有广泛的应用。我相信在不长的时间里,计算机网络一定会得到极大的发展,那 时将全面进入信息时代。正因为网络应用的如此广泛,又在生活中扮演很重要的角色,所以其安全 性是不容忽视的。 2.2 网络的安全管理 面对网络安全的脆弱性,除了在网络设计上增加安全服务功能,完善系统的安全保密设施外, 还必须花大力气加强网络的安全管理,因为诸多的不安全因素恰恰反映在组织管理和人员录用等方 面,而这又是计算机网络安全所必须考虑的基本问题。 2.2.1 安全管理原则 网络信息系统的安全管理主要基于 3 个原则: 多人负责原则 每一项与安全有关的活动,都必须有两人或多人在场。 任期有限原则 一般来讲,任何人最好不要长期担任与安全有关的职务,以免使他认为这个职务是专有的或永 久性的。 职责分离原则 除非经系统主管领导批准,在信息处理系统工作的人员不要打听、了解或参与职责以外的任何 与安全有关的事情。 2.2.2 安全管理的实现 信息系统的安全管理部门应根据管理原则和该系统处理数据的保密性,制订相应的管理制度或 采用相应的规范。具体工作是: 根据工作的重要程度,确定该系统的安全等级。 根据确定的安全等级,确定安全管理范围。 制订相应的机房出入管理制度,对于安全等级要求较高的系统,要实行分区控制,限制工 作人员出入与己无关的区域。 第三章 网络拓扑结构的安全设计 3.1 网络拓扑结构分析 网络的拓扑结构首先应因地制宜,根据组网单位的实际情况按照单位的各部门安全性要求划分, 尽量使同一安全级别的上网计算机处于同一网段的安全控制域中。局域网中的拓扑结构主要有总线 型,星型,环形等,而目前大多数都采用载波侦听多路访问/冲突检测(Carrier Sense Multiple Access with Collision Detection ,CSMA/CD)也就是发展到现在的 IEEE802.3 规范,利用这一方法 建成的网络,我们称之为以太网,在以太网的通信方式中,每一个工作站都可以读取电缆上传输的所有 数据,将以太网卡(支持 IEEE802.3 规范的网卡)设置为混杂模式,网卡便会将电缆上传输的所有的数 据读入缓冲区,以供系统和程序调用.但是入侵者还是可能通过割开网线,非法接入等手段来侦听网络,截 获数据,根据线路中的数据流量找到网络的信息中心,因此布线要杜绝经过不可靠的区域,以防止非法 接入,在各网段的控制器上设置网段内所有主机的介质访问控制器(MAC)地址,该地址为 6 个字节,是 用来区分网络设备的唯一标志.此外,对于每一个接入网络中的计算机都必须先登记后连线接入,网段 监控程序一旦发现有陌生的 MAC 地址便发出警告,网管人员立即查找该设备,因此在局域网中应该采 用以下三种组网方式来加强安全防范. 网络分段 以交换式集线器代替共享式集线器 VLAN(虚拟局域网)的划分 基于以上拓扑结构的连接方式,用电缆和集线器连接而成的网络始终是同一网段,在网上传播的 数据可以被所有的连接设备接收,为了防止网络的入侵嗅探,可以把网络分段,隔离网络通信合用桥接 器,交换器,路由器,应用网关都可以实现各网段的通信隔离,同时将多个局域网进行互联,拓展网络形 成广域网,还可将本地局域网与因特网连接从而成为全球最大的广域网但对于网络拓扑结构的安全 技术是加强对外界的攻击的防范和应策. 3.2 网络攻击浅析 攻击是指非授权行为。攻击的范围从简单的使服务器无法提供正常的服务到安全破坏、控制服 务器。在网络上成功实施的攻击级别以来于拥护采取的安全措施。 第四章 防火墙技术 4.1 防火墙的定义和由来 网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网 络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。目前的防火墙 产品主要有堡垒主机、包过滤路由器、应用层网关(代理服务器)以及电路层网关、屏蔽主机防火墙、 双宿主机等类型。 虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙 以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止 传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。 防火墙处于 5 层网络安全体系中的最底层,属于网络层安全技术范畴。作为内部网络与外部公共 网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一。 4.2 防火墙的选择 总拥有成本防火墙产品作为网络系统的安全屏障,其总拥有成本(TCO)不应该超过受保护网络系 统可能遭受最大损失的成本。以一个非关键部门的网络系统为例,假如其系统中的所有信息及所支 持应用的总价值为 10 万元,则该部门所配备防火墙的总成本也不应该超过 10 万元。当然,对于关键 部门来说,其所造成的负面影响和连带损失也应考虑在内。 4.3 加密技术 信息交换加密技术分为两类:即对称加密和非对称加密。 4.3.1 对称加密技术 在对称加密技术中,对信息的加密和解密都使用相同的钥,也就是说一把钥匙开一把锁。这种 加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换 阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。4.3.2 非对称加密/公开密钥加密 在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥) 。这对密钥中任何一把都 可以作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把作为私有密钥(解密密钥) 加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开 密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换 密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。非对称加密体系一般 是建立在某些已知的数学难题之上,是计算机复杂性理论发展的必然结果。最具有代表性是 RSA 公 钥密码体制。 结束语 互联网现在已经成为了人民不可或缺的工具,其发展速度也快得惊人,以此而来的攻击破坏可 谓层出不穷,为了有效的防止入侵把损失降到最低,我们必须时刻注意安全问题,使用尽量多而可 靠的安全工具经常维护,让我们的网络体系完善可靠,在 INTERNET 为我们提供了大量的机会的同时,也 在安全性方面带给我们严峻的挑战.我们不能因为害怕挑战而拒绝它,否则会得不偿失.信息安全是一 个国家发展所面临的一个重要问题。对于这个问题,我们还没有从系统的规划上去考虑它,从技术 上、产业上、政策上来发展它。政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而 且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我 国未来电子化、信息化的发展将起到非常重要的作用。网络安全是一项动态的、整体的系统工程, 我们致力于结合本国家的网络特点,制定妥善的网络安全策略,将 INTERNET 的不安全性降至现有条件 下的最低点,让它为我们的工作和现代化建设更好的服务. 致 谢 在论文即将完成之际,回顾紧张但又充实的学习和设计过程,本人在此向所有关心我的及帮助 我的老师和同学们致以最真诚的感谢。 在本次毕业设计中,我从指导老师赵老师身上学到了很多东西。他认真负责的工作态度,严谨 的治学精神和深厚的理论水平都使我收益匪浅。 他无论在理论上还是在实践中,都给与我很大的帮助,使我得到很大的提高,这对于我以后的 工作和学习都有一种巨大的帮助,在此感谢他耐心的辅导。在撰写论文阶段,他几次审阅我们的论 文,提出了许多宝贵意见,没有他的指导,我们就不能较好的完成的任务。 另外,我还要感谢在这几年来对我有所教导的老师,他们孜孜不倦
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 六一情商活动方案
- 六一暑期活动方案
- 六一活动暨书香活动方案
- 六一活动电影院活动方案
- 六一活动餐饮店活动方案
- 六一温情活动方案
- 六一美容院活动方案
- 六一野餐会活动方案
- 药膳考试试题及答案
- 兰州市纪念活动方案
- 2025年互联网营销专业考试卷及答案
- 电梯考试复习测试卷附答案
- 河道清淤疏浚工程水生态影响对策措施
- DB63-T 1110-2020 青海省绿色建筑评价标准-(高清现行)
- 公共政策导论完整版课件全套ppt教学教程(最新)
- LTPS-LCD工艺流程简介资料
- 初中生物总复习(七八年级上下册)
- (完整版)10KV配电室安装工程施工方案
- 幼儿卫生保健试题和参考答案解析
- 锅炉基础知识及水泥余热发电锅炉性能1
- 辽宁省建筑施工三类人员安全生产考核合格证变更申请表
评论
0/150
提交评论