版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
通信工程专业方向论文题目: 论文标题(华文新魏,小二)系部×××专业学号××××××姓名××××××成绩批阅教师年 月 日网络安全摘 要计算机网络目前正面临着严重威胁, 其构成的因素有很多, 这种威胁不断给社会带来巨大的损失,因此信息网络的安全性正在被社会的各个领域所重视。 无线网络技术是 21世纪全球信息技术发展的重要标志之一。 无线的便利我们可以体会得到, 可其中却存在着很大的安全隐患,由于计算机网络链接的多样性,终端和网络的开放性、连通性和其他功能的分布不均,导致网络容易受到黑客、 恶意软件、病毒和其他不当行为的攻击, 网上信息的安全性和保密性已经成为非常值得重视的问题。Abstract:Computernetworkiscurrentlyfacingaseriousthreat,posedbymanyfactors.Thisthreatwillcontinuetobringgreatsocialloss,sothesecurityofinformationnetworksinallareasofsocietyarebeingvalued.Wirelessnetworktechnologyisthe21stcenturyglobalinformationtechnologytodeveloponeoftheimportantmarks.Wirelessconveniencewecangetexperience,whichhasthegreatpotentialsafetyproblems.Becausethediversityofcomputernetworklink,terminalandnetworkopenness,connectivityandotherfeaturesareunevenlydistributed,leadingtothenetworkvulnerabletohackers,malware,virusattacksandothermisconduct,sothesecurityofonlineinformationandconfidentialityisaproblemworthyofattention.引言在过去的很多年,计算机组网的传输媒介主要依赖铜缆或光缆,构成有线局域网。但有线网络在实施过程中工程量大,破坏性强,网中的各节点移动性不强。为了解决这些问题,无线网络作为有线网络的补充和扩展,逐渐得到的普及和发展。但是无线网络面临的威胁越来越多,像蹭网、重要隐私和数据遭破坏或窃取等事件也是接连发生,因此,网络必须有足够强的安全措施,否则该网络将是个无用、甚至会危及国家安全的网络。无论是在局域网,广域网还是无线网中,都存在自然与人为等诸多因素的潜在威胁和网络的脆弱性,网络的安全措施应该是能全方位地针对各种各样的威胁和网络本身的脆弱性,只有这样才能确保网络信息的完整性、 保密性和可用性。 为了保证信息的安全与畅通,研究网络安全及防范措施已迫在眉睫, 我们必须采取一定的安全技术手段来保护无线网络的安全.网络安全概述国际标准化组织( ISO)将“计算机安全”定义为:“为数据处理系统建立与采取的技术、管2理的安全保护,保护计算机硬件、 软件等数据不因偶然和恶意的原因而遭到破坏、 更改和泄漏”。计算机安全的定义涵盖了物理安全和逻辑安全双方面的内容,其逻辑安全的内容就可以理解为我们常说的信息安全, 也就是指对信息的完整性、 保密性和可用性的保护。 而网络安全的定义就是信息安全的扩展。 计算机的网络安全主要是指网络系统的硬件设施、 软件设施以及系统中的数据受到保护, 不会因为偶然的或者其他意外的原因而受到破坏、 更改、泄露,同时要求在系统连续可靠的正常运行中, 网络服务不会中断。 在保证计算机本身安全的同时,也能使各个计算机用户的利益有所保障。 【1】无线网络安全威胁首先需要明确指出,网络安全威胁的最主要来源是人,是那些熟悉网络技术,懂得编程或使用工具进行网络攻击的人——黑客。 黑客的存在凸显了网络安全的重要性, 他们往往采用特定工具和密码分析技术进行较专业的网络攻击,以获取有用信息或破坏网络正常运行。经常被提及的分布式拒绝服务攻击就是一个典型例子, 攻击者通过发送洪泛流量耗尽目标网络或主机资源,使其不能提供正常服务。 而另一下更为隐蔽和深层的黑客, 还会采用社交工程,网络钓鱼等手段进行攻击。网络安全威胁类型目前常见的网络安全威胁包括密码分析攻击,中间人攻击, 协议漏洞攻击,洪泛攻击,病毒,木马和蠕虫等。4.1 密码分析攻击【 2】密码分析指在不知道解密所需信息的情况下,对加密信息进行解密。采用密码分析对加密信息进行破解和攻击被称为密码分析攻击。 古典密码学从古希腊时代即出现, 基于计算机技术的现代密码学自 20世纪70年代后期以来发展很快,加密复杂度不断增加。与此同时,密码分析学也不断发展, 被用于不断破解或攻击新的密码算法。 常见的密码分析方法包括唯密文攻击,已知明文攻击,选择明文攻击,相关密钥攻击等。攻击效果可分为完全破解,部分破解,和密文识别等。 通常评价一个密码算法的优势, 主要看其抗密码分析的能力, 破解分析越难,则密码算法越好。4.2 中间人攻击中间人攻击是一种古老而经常被采用的方法。指攻击者在多个合法者之间,通过一定技术手段,让合法的通信流经过攻击者,攻击者可对信息进行窃取,重放等恶意攻击。 【3】3中间人攻击结构图4.3 协议漏洞攻击许多网络安全问题本质上源于网络协议设计之初的缺陷和漏洞, 针对协议漏洞的攻击也占据了较大比例。常见的协议漏洞攻击包括 TCP/SYN攻击【4】,ARP攻击,IP欺骗攻击,泪滴攻击等,其中TCP/SYN攻击较常见,其破坏力强,如果配合其他手段,危害更大。4.4 病毒,木马和蠕虫病毒,木马和蠕虫对网络的危害非常巨大,曾发生过多次影响广泛,损失巨大的严重事件,从最初的简单文件型病毒发展到后来的多态木马和网络蠕虫, 其威力不断增强。 传统的病毒定义为:编制或在计算机程序中插入的破坏计算机功能或破坏数据, 影响计算机使用并能自我复制的一组计算机指令或程序代码。 而木马则与病毒不同, 其不但破坏数据, 而且试图占有受害主机并获取数据和资源。 相对前两者,蠕虫显得更为智能, 能在网络中利用漏洞直接传播,并能自我变异,不需要依附宿主程序。网银受攻击图4网络安全防御技术为了对付网络安全威胁, 许多机构,软硬件厂商,研究者陆续开发出各种防御技术及相关软硬件产品,包括密码编码学,安全协议,防火墙,虚拟专网,入侵检测系统等。5.1 密码编码学密码编码学和密码分析学处于对立面,目标是为了保证信息保密和网络通信的安全。自20世纪70年代以来已涌现出许多密码学算法,主要分为两类:对称加密和非对称加密。在对称加密中,加密密钥和解密密钥相等或者可以相互推导运算所需资源较少,速度较快。其不足是密=密钥易泄露,安全性不够高。对称加密常被用于一种密码通信系统。而在非对称加密中,加解密采用不同密钥,即所谓公钥和私钥,前者公开而后者保密。有效提高了安全性,但运算时耗费资源较多,速度较慢,一般多用于为对称加密系统传递密钥,或用于非常重要的绝密信息传输。典型的对称加密算法有DES,IDEA,AES等,非对称加密算法有RSA,椭圆曲线等,此外还有用于数字签名和身份验证的报文散列函数及密钥交换协议等。【5】5.2安全协议以密码学为基础,研究者们开始从基本的网络协议角度提高网络安全,即网络安全协议。常见安全协议有安全套接字层SSL,IPSec等。SSL位于TCP/IP与应用层之间,为网络通信提供安全支持,其分为记录协议和握手协议。IPSec由IETF制定以提供安全的Internet协议,其并非一个单独协议,而是应用于IP层上的用于安全的一整套体系结构,包括认证首都,封装安全载荷,密钥管理,网络认证及加密算法等。协议栈层次攻击防御技术应用层节点协调,数据收集,认证和反重播保护等传输层SYNCookies,封包认证等网络层保护聚束,双向认证,地理路由,包头加密等数据链路层认证和反重播保护,检测和休眠,广播攻击保护等物理层检测和休眠,绕过干扰区,隐藏或伪装节点,防拆封包等5.3防火墙【6】防火墙通常指一个由软,硬件系统或设备组合而成,位于内网和外网一件的安全保护屏障。它一般是内网中最接近外网的节点, 只要保护内网资源免受非法攻击的侵入。 它是一个或一组系统,可以设定哪些内部信息可被外部网络的访问, 哪些外部网络可访问内部的哪些信息,以及哪些外部信息可以被内部网络访问。 其主要功能是分组过滤, 该操作由访问规则, 验证5工具和应用网关等完成。它可监视、限制、更改通过防火墙的数据流,查明其来源及去处,核查数据的格式及内容, 而且可以依照用户的要求传送或阻止数据。 其主要有:数据包过滤、代理服务器、应用层网关等几大类型。防火墙部署结构图5.4 虚拟专网虚拟专网VPN为一个建立在公众网络上的临时但安全的连接,常被比喻为一条穿越公用网络的安全稳定的隧道。隧道两端的VPN设备对进入或离开隧道的分组进行加密或解密,确保信息在公众网络中传输的安全性。虚拟专网结构5.5 入侵检测系统6入侵检测系统IDS是一种能实时监视网络分组或系统运行状态,在发现可以情况是发出警报或采取主动反应措施的网络安全系统。 其最大的特点是实时且能积极主动保护网络和主机系统。入侵检测系统结构网络安全发展现状及趋势6.1 国外网络安全发展状况(1)完善法律法规和制度建设世界上很多发达国家从立法,管理,监督和教育等方面都采取了相应的有效措施,加强对网络的规范管理,一些国家以网络实名制进行具体的网络管理,为网络安全奠定了重要基础,如韩国要求申请网站邮箱或聊天账号等用户,必须填写并审核真实的客户资料。以防黑客利用虚假信息从事网络犯罪,同时也起到了一定的威慑作用。(2)信息安全保障系统面对各种网络威胁, 信息战和安全隐患暴露出的问题, 以及新的安全威胁, 新的安全需求和新的网络环境等,促使很多发达国家正在不断完善各种以深度防御为重点的整体安全平台——网络信息安全保障体系。(3)系统安全测评系统安全测评技术主要包括安全产品测评和基础设施安全性测评技术。针对重要安全机构或部门进一步加强安全产品测评技术,采用世界上先进的新型安全产品并完善和优化管理机7制,同时进行严格的安全等级标准,安全测试和其他有效的安全措施。(4)安全防护技术在对各种传统的网络安全技术进行更深入的探究的同时,创新和改进新技术新方法,研发新型的智能入侵防御系统,入侵检测系统,漏洞扫描系统,防火墙与加固等多种新技术。研发新型的生物识别,公钥基础设施和智能卡访问控制技术,并将生物识别与测量技术作为一个新的研究重点,实现远程人脸识别等技术。5)应急响应技术6)网络系统生存措施7)安全信息关联分析8)密码信技术研究6.2 我国网络安全发展现状(1)通信保密阶段20世纪初期,对安全理论和技术的研究只侧重于密码学, 这一阶段的信息安全可以简单称为通信安全。(2)信息安全阶段20世纪60年代,也称网络信息系统安全的关注扩展为以保密性, 完整性和可用性为目标的信息安全阶段。(3)信息保障阶段20世纪90年代,也称为网络信息安全阶段,信息安全的焦点衍生出可控性, 可审查性,真实性等其他的原则和目标,信息安全也转化为从整体考虑其体系建设的信息保障阶段。总结通过短短的两周时间, 我对网络安全这一问题进行了搜集和思考, 我发现在自己的电脑上装一些关于网络安全的设备是必不可少的, 例如360杀毒软件,360安全卫士及防火墙等, 都是为了保护自己的电脑不受外界的侵入, 从几天看的资料中, 我认识到让别人攻击自己的电脑说难也不难,网银木马是针对网上交易系统编写的木马病毒, 其目的是盗取用户的卡号、 密码,甚至安全证书。 此类木马种类数量虽然比不上网游木马, 但它的危害更加直接,受害用户的损失更加惨重。 2004年的“网银大盗”病毒,在用户进入工行网银登录页面时,会自动把页面换成安全性能较差、 但依然能够运转的老版页面, 然后记录用户在此页面上填写的卡号和密码,所以我们在网上冲浪的同时, 更应该做一些防护措施, 可千万不要后悔莫及啊! !!注释81】贾铁军.常艳.宋少婷等.《网络安全使用技术》清华大学出版社2】阿拉伯通才AlKindi所著《破解密码信息》论述了一个频率分析的方法3】SMB会话劫持.DNS欺骗等攻击都是典型的MITM攻击【4】TCPSYN攻击是基于连接的,当你装有防火墙的时候,它会显示有 IP试图连接你的 80端口,这个端口是上网必备的端口,所以攻击者决定攻击这个端口让你上不了网,输入netstat-an 会发现有很多 IP连接着你的本机,有可能是伪造的,也有可能是真实肉鸡,所以不管怎么样,碰到这种攻击方式就跟等死没两样, 因为它的请求全部都是 SYSTEM文件下的,所以你无法关闭这些连接,也不可能缩短 SYN的时间,有时会出现几百或几千个 IP连接,这里有两种攻击,第一种攻击是攻击者攻击你的电脑, 你的电脑防火墙会提示已经拒绝了此 IP
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 护理中的急诊护理
- 护理学考研:临床护理技能训练
- 护理课件制作软件使用技巧
- 同济内科护理人文关怀
- 护理技术操作培训:雾化吸入疗程安排
- 旅游网站市场拓展专员的职责与面试要点
- 零售业法务人员实战手册
- 客户服务代表的职业道德教育
- 快消品公司销售经理职位的面试技巧和策略分析
- 大理综盛庄园水果、蔬菜农副产品粗加工建设项目水土保持方案报告表
- 7s标准化管理制度
- 锂电池防护用聚烯烃泡沫塑料 编制说明
- 校园VI设计案例体系解析
- 低碳-零碳产业园运行管理规范DB15-T 3993-2025
- DB35∕T 84-2020 造林技术规程
- 《基于FCFF模型的三一重工企业价值评估的案例分析报告》16000字【论文】
- 第5课 隋唐时期的民族交往与交融 教案2024-2025学年七年级历史下册新课标
- 2025年春新湘教版数学七年级下册课件 1.1.4 单项式的乘法 1.1.5 多项式的乘法
- 2025年驾照C1证考试科目一必考题库750题及答案
- 云南省相对集中行政处罚权事项指导目录(2024年版)
- 考点24 人与环境-五年(2020-2024年)高考生物学真题专项分类汇编
评论
0/150
提交评论