久久99精品久久久久久琪琪,久久人人爽人人爽人人片亞洲,熟妇人妻无码中文字幕,亚洲精品无码久久久久久久

網(wǎng)絡安全技術及防護管理論文

時間:2019-05-15 12:38:51下載本文作者:會員上傳
簡介:寫寫幫文庫小編為你整理了多篇相關的《網(wǎng)絡安全技術及防護管理論文》,但愿對你工作學習有幫助,當然你在寫寫幫文庫還可以找到更多《網(wǎng)絡安全技術及防護管理論文》。

第一篇:網(wǎng)絡安全技術及防護管理論文

1網(wǎng)絡安全的重要性

計算機網(wǎng)絡分布廣,體系結構具有開放性,這一點也為網(wǎng)絡系統(tǒng)帶來了安全性問題,從廣義上來說,凡是涉及到網(wǎng)絡信息的完整性、可用性、保密性的相關技術與理論都是網(wǎng)絡安全的研究領域。

2網(wǎng)絡安全的風險探析

(1)用戶使用的風險

網(wǎng)絡安全風險與用戶的使用有直接聯(lián)系,用戶在使用計算機時缺乏一定的安全意識,在具體操作中會產(chǎn)生一些操作失誤,容易將不必要的軟件安裝到計算機中,從而出現(xiàn)安全漏洞,給入侵者創(chuàng)造了機會。

(2)操作系統(tǒng)的安全風險

部分單位企業(yè)在利用網(wǎng)絡技術操作時很少去考慮系統(tǒng)的安全性、可靠性,對操作系統(tǒng)安全機制設置不足,長此以往,安全風險會逐漸增大,本文將對計算機軟件中的安全漏洞進行分析,增加安全機制,凈化網(wǎng)絡環(huán)境。

(3)網(wǎng)絡結構安全風險

網(wǎng)絡結構安全風險,一般都是由一些不良入侵者闖入企業(yè)單位內(nèi)部進行信息盜取,使大多數(shù)企業(yè)面臨極大安全威脅。電腦高手的入侵手段多種多樣,如,遠程攻擊、內(nèi)部攻擊。遠程攻擊手段可以利用任意一臺機器連接網(wǎng)絡實現(xiàn),內(nèi)部攻擊是指來自本地系統(tǒng)中的攻擊,例如“特洛伊木馬”、Sniff監(jiān)聽、緩沖區(qū)溢出攻擊等?!疤芈逡聊抉R”是指看起來像是執(zhí)行用戶所需要的功能,但實際上通常是有害的功能程序。而Sniff監(jiān)聽是一種以被動方式在網(wǎng)絡上竊取數(shù)據(jù)的攻擊工具,電腦高手利用Sniff可以輕而易舉獲取有用信息,再通過信息的分析達到控制網(wǎng)絡的最終目的。緩沖區(qū)溢出攻擊是指當目標系統(tǒng)服務程序存在緩沖溢出漏洞時,通過向服務程序緩沖區(qū)寫入超出一定長度的內(nèi)容,以至于破壞程序的堆棧。

(4)安全漏洞的出現(xiàn)

計算機軟件漏洞的出現(xiàn)與很多因素有關。主要是由于設計人員在對軟件進行開發(fā)研制時操作失誤而產(chǎn)生,安全漏洞在一般情況下不會對計算機軟件工作造成影響,一旦漏洞被電腦高手所利用,便會導致軟件運行錯誤,使計算機無法正常工作。漏洞的特性有四點:①在數(shù)據(jù)處理中由于粗心而造成的邏輯錯誤;②技術人員在編碼中遇到邏輯性錯誤而產(chǎn)生;③計算機本身環(huán)境不穩(wěn)定,使漏洞頻繁出現(xiàn);④在不同軟硬件版本上設置的不同也會導致漏洞產(chǎn)生。安全漏洞的出現(xiàn)對網(wǎng)絡安全起到了致命的影響。

3網(wǎng)絡安全技術分類研究

(1)虛擬網(wǎng)技術

虛擬網(wǎng)技術的發(fā)展基于ATM與以太網(wǎng)技術,它對于網(wǎng)絡設置訪問有一定控制作用,為網(wǎng)絡安全的運行帶來了顯著效果。然而隨著虛擬網(wǎng)交換設備越來越復雜,該技術也帶來了新的安全問題。

(2)防火墻技術

防火墻技術是一種用于加強網(wǎng)絡控制的技術。它對于網(wǎng)絡互聯(lián)設備的保護、內(nèi)部網(wǎng)絡資源的訪問以及網(wǎng)絡數(shù)據(jù)之間的傳輸都有一定作用。防火墻技術對于電腦高手的襲擊有一定效果,然而該技術在實際應用中也逐漸呈現(xiàn)出一些安全問題,對于病毒軟件的傳送不能完全阻止,為用戶帶來了極大的威脅。

(3)安全漏洞檢測技術

安全漏洞檢測技術包括靜態(tài)檢測技術與動態(tài)檢測技術,靜態(tài)檢測技術主要是利用程序分析技術來對二進制代碼進行全面的分析,分析方法有五種:①詞法分析;②規(guī)則檢測,規(guī)則檢測技術主要是對程序本身進行檢查;③類型推導,它主要是通過程序的變量來推導變量訪問的正常與否;④模型檢測,模型檢測主要是利用隱式不動點來對系統(tǒng)狀態(tài)進行驗證;⑤定理證明,這種技術通常是用來判斷被檢測程序公式的正確與否。動態(tài)檢測技術是指在源代碼不變的情況下對計算機程序進行動態(tài)檢測,它對電腦高手的惡意代碼能夠進行有效攔截。

(4)混合檢測技術

混合檢測技術充分結合了兩種技術的優(yōu)點,同時又避免了二者的缺點,在一定程度上提高了檢測效率及準確率,它主要是通過自動化漏洞挖掘器Fuzzing檢測技術來實現(xiàn),對程序運行中出現(xiàn)的異常信息進行分析,漏洞挖掘器根據(jù)挖掘?qū)ο蟮牟煌煌?,大大提高自動化檢測效率。

4網(wǎng)絡安全技術的有效應用

(1)虛擬網(wǎng)技術的有效應用

VPN技術是虛擬網(wǎng)技術的重要組成部分,它能有效地控制網(wǎng)絡專用線路的投入資金,對于設備的要求也相對簡單,盡管其復雜性對于網(wǎng)絡安全的保障有一定影響,但是該技術具有較高的應用價值,其發(fā)展空間也非常廣泛。MPLS技術也是虛擬網(wǎng)技術的組成部分之一,該技術的應用需要建立分層服務的提供商,通過CR-LDP方式來建立LSP,為用戶提供更多的優(yōu)質(zhì)服務,而這個步驟的關鍵就在于必須對網(wǎng)絡中的數(shù)據(jù)進行傳輸,與CE設備進行連接,傳輸形式為DLCL.33。在虛擬網(wǎng)絡技術中最為常用的應該是IPSecVPN技術,該技術對于網(wǎng)絡系統(tǒng)的安全性能有一定保障作用,為用戶提供完整的數(shù)據(jù)。

(2)防火墻技術的有效應用

防火墻技術分為代理、NAT、包過濾、狀態(tài)監(jiān)測等幾種技術。以包過濾技術的應用為例。包過濾技術對于網(wǎng)絡安全的改善有一定作用它能將網(wǎng)絡運行過程的一些問題呈現(xiàn)出來,不遺余力地將網(wǎng)絡虛假的安全感破壞掉,對網(wǎng)絡安全進行修復,我們在利用該技術時,必須對其優(yōu)勢及確缺點充分了解,讓其有效性得到完全發(fā)揮。

(3)安全漏洞技術的有效應用

安全漏洞的出現(xiàn)具有隨機性,技術人員很難對其進行把控,檢測技術則可以隨時對安全漏洞的出現(xiàn)進行預防。對于在競爭條件下形成的漏洞,我們可以采取將競爭的編碼應用原子化來進行操作,在執(zhí)行單位中,編碼是最小的。因此,在程序運行過程中,不會對其造成干擾。這種檢測技術主要是在數(shù)碼中直接應用,電腦高手在這種技術下不會有任何創(chuàng)建格式串的機會,它能夠在一定程度上做好預防安全漏洞的工作。安全漏洞檢測技術在計算機軟件中的運用十分普遍,它使計算機的安全性能得到了充分保證,可以對隨機出現(xiàn)、難以掌控的漏洞進行預防,對于電腦高手的破壞、入侵也能起到很好的防范作用,它是現(xiàn)代計算機軟件中不可或缺的部分,它對信息技術發(fā)展起到至關重要的作用。

(4)混合檢測技術的有效應用

混合檢測技術具有實用性好、自動化程度高等特點,它是靜態(tài)檢測技術與動態(tài)檢測技術的結合,然而我們在該技術的實際應用依然停留在某一單一功能檢測上,容易造成漏報等情況,從而在實際應用中并某一取得預期的效果,仍然有待改進。

5結束語

隨著網(wǎng)絡技術的普及,它在生產(chǎn)生活中的應用逐漸廣泛起來,為人們帶來許多便利,人們可以利用該技術網(wǎng)購、看電影等等。網(wǎng)絡技術的先進在一定程度上改變了人們的生活方式,然而,正是因為該技術的覆蓋率相對廣泛,導致在實際應用過程中呈現(xiàn)出越來越多的安全問題,據(jù)此,我們必須采取相應防護措施加以改善,盡管我國目前的安全防護技術不夠完善,但相信隨著科技的發(fā)展,我國在網(wǎng)絡安全防護技術上一定會取得更大的進步,確保網(wǎng)絡良好運行。

第二篇:計算機網(wǎng)絡安全及防護畢業(yè)設計論文

計算機網(wǎng)絡安全及防護畢業(yè)設計論文

摘要

本文從計算機網(wǎng)絡面臨的各種安全威脅,系統(tǒng)地介紹網(wǎng)絡安全技術。并針對校園網(wǎng) 絡的安全問題進行研究,首先分析了高校網(wǎng)絡系統(tǒng)安全的隱患,然后從構建安全防御體 系和加強安全管理兩方面設計了校園網(wǎng)絡的安全策略。本次論文研究中,我首先了解了 網(wǎng)絡安全問題的主要威脅因素,并利用網(wǎng)絡安全知識對安全問題進行剖析。其次,通過 對網(wǎng)絡技術的研究,得出校園網(wǎng)也會面臨著安全上的威脅。最后,確立了用P2DR模型 的思想來建立校園網(wǎng)的安全防御體系。并得出了構建一套有效的網(wǎng)絡安全防御體系是解 決校園網(wǎng)主要威脅和隱患的必要途徑和措施.關鍵詞: 網(wǎng)絡安全,安全防范,校園網(wǎng)

II ABSTRACT In this paper, a variety of computer network security threats faced by the system to introduce the network security technology.And for the safety of the campus network to study, first of all an analysis of the safety of colleges and universities hidden network and then build a security defense system and strengthen the security management of both the design of the campus network security policy.The research paper, I first learned about the major issues of network security threats and take advantage of network security knowledge to analyze the security issues.Secondly, through the network technology, will come to campus network is faced with security threats.Finally, P2DR model established with the idea to create a campus network security defense system..And come to build an effective network security defense system to address major threats to the campus network and the hidden ways and measures necessary.Key words: NetworkSecurity, SafetyPrecautions, Campus Network

目錄

第1章 前言..............................................................1

1.1 網(wǎng)絡安全發(fā)展歷史與現(xiàn)狀分析..........................................1 1.1.1因特網(wǎng)的發(fā)展及其安全問題........................................1 1.1.2我國網(wǎng)絡安全現(xiàn)狀及發(fā)展趨勢.....................................3 第2章 網(wǎng)絡安全概述......................................................5 2.1網(wǎng)絡安全的含義......................................................5 2.2 網(wǎng)絡安全的屬性......................................................5 2.3 網(wǎng)絡安全機制........................................................5 2.3.1 網(wǎng)絡安全技術機制................................................6 2.3.2 網(wǎng)絡安全管理機制................................................6 2.4 網(wǎng)絡安全策略........................................................6 2.4.1 安全策略的分類..................................................6 2.4.2 安全策略的配置.................................................7 2.5 網(wǎng)絡安全發(fā)展趨勢....................................................8 第3章 網(wǎng)絡安全問題解決對策..............................................9 3.1計算機安全級別的劃分................................................9 3.1.1 TCSEC簡介......................................................9 3.1.2 GB17859劃分的特點.............................................10 3.1.3安全等級標準模型...............................................11

3.2 防火墻技術.........................................................11 3.2.1防火墻的基本概念與作用.........................................12 3.2.2 防火墻的工作原理...............................................12 第4章 網(wǎng)絡安全防范.....................................................24 4.1 TELNET 入侵防范......................................................24 4.2 防止ADMINISTRATOR賬號被破解................................24 4.3 防止賬號被暴力破解.................................................25 4.4 “木馬”防范措施...................................................26 4.4.1“木馬”的概述..................................................26 4.4.2 “木馬”的防范措施.............................................26 4.5 網(wǎng)頁惡意代碼及防范.................................................27 4.5.1惡意代碼分析...................................................27 4.5.2網(wǎng)頁惡意代碼的防范措施.........................................28 第5章 結束語...........................................................46 致謝....................................................................48 參考文獻................................................................49 論文小結................................................................51 附錄....................................................................52

第1 章 前言

1.1 網(wǎng)絡安全發(fā)展歷史與現(xiàn)狀分析

隨著計算機技術的發(fā)展,在計算機上處理業(yè)務已由基于單機的數(shù)學運算、文件處理,基于簡單連結的內(nèi)部網(wǎng)絡的內(nèi)部業(yè)務處理、辦公自動化等發(fā)展到基于企業(yè)復雜的內(nèi)部 網(wǎng)、企業(yè)外部網(wǎng)、全球互聯(lián)網(wǎng)的企業(yè)級計算機處理系統(tǒng)和世界范圍內(nèi)的信息共享和業(yè)務 處理。在信息處理能力提高的同時,系統(tǒng)的連結能力也在不斷的提高。但在連結信息能 力、流通能力提高的同時,基于網(wǎng)絡連接的安全問題也日益突出。主要表現(xiàn)在以下方面:

(一)網(wǎng)絡的開放性帶來的安全問題

Internet的開放性以及其他方面因素導致了網(wǎng)絡環(huán)境下的計算機系統(tǒng)存在很多安 全問題。為了解決這些安全問題,各種安全機制、策略、管理和技術被研究和應用。然 而,即使在使用了現(xiàn)有的安全工具和技術的情況下,網(wǎng)絡的安全仍然存在很大隱患,這 些安全隱患主要可以包括為以下幾點:(1)安全機制在特定環(huán)境下并非萬無一失。比如防火墻,它雖然是一種有效的安全 工具,可以隱蔽內(nèi)部網(wǎng)絡結構,限制外部網(wǎng)絡到內(nèi)部網(wǎng)絡的訪問。但是對于內(nèi)部網(wǎng)絡之 間的訪問,防火墻往往是無能為力的。因此,對于內(nèi)部網(wǎng)絡到內(nèi)部網(wǎng)絡之間的入侵行為 和內(nèi)外勾結的入侵行為,防火墻是很難發(fā)覺和防范的。(2)安全工具的使用受到人為因素的影響。一個安全工具能不能實現(xiàn)期望的效果,在很大程度上取決于使用者,包括系統(tǒng)管理者和普通用戶,不正當?shù)脑O置就會產(chǎn)生不安 全因素。例如,Windows NT在進行合理的設置后可以達到C2級的安全性,但很少有人 能夠?qū)indows NT本身的安全策略進行合理的設置。雖然在這方面,可以通過靜態(tài)掃 描工具來檢測系統(tǒng)是否進行了合理的設置,但是這些掃描工具基本上也只是基于一種缺 省的系統(tǒng)安全策略進行比較,針對具體的應用環(huán)境和專門的應用需求就很難判斷設置的 正確性。

(3)系統(tǒng)的后門是難于考慮到的地方。防火墻很難考慮到這類安全問題,多數(shù)情況 下,這類入侵行為可以堂而皇之經(jīng)過防火墻而很難被察覺;比如說,眾所周知的ASP源 碼問題,這個問題在IIS服務器4.0以前一直存在,它是IIS服務的設計者留下的一個 后門,任何人都可以使用瀏覽器從網(wǎng)絡上方便地調(diào)出ASP程序的源碼,從而可以收集系統(tǒng)信息,進而對系統(tǒng)進行攻擊。對于這類入侵行為,防火墻是無法發(fā)覺的,因為對于防 火墻來說,該入侵行為的訪問過程和正常的WEB訪問是相似的,唯一區(qū)別是入侵訪問在 請求鏈接中多加了一個后綴。(4)BUG難以防范。甚至連安全工具本身也可能存在安全的漏洞。幾乎每天都有新 的BUG被發(fā)現(xiàn)和公布出來,程序設計者在修改已知的BUG的同時又可能使它產(chǎn)生了新的 BUG。系統(tǒng)的BUG經(jīng)常被黑客利用,而且這種攻擊通常不會產(chǎn)生日志,幾乎無據(jù)可查。比如說現(xiàn)在很多程序都存在內(nèi)存溢出的BUG,現(xiàn)有的安

全工具對于利用這些BUG的攻擊 幾乎無法防范。

(5)黑客的攻擊手段在不斷地升級。安全工具的更新速度慢,且絕大多數(shù)情況需要 人為的參與才能發(fā)現(xiàn)以前未知的安全問題,這就使得它們對新出現(xiàn)的安全問題總是反應 遲鈍。當安全工具剛發(fā)現(xiàn)并努力更正某方面的安全問題時,其他的安全問題又出現(xiàn)了。因此,黑客總是可以使用先進的、安全工具不知道的手段進行攻擊。

(二)網(wǎng)絡安全的防護力脆弱,導致的網(wǎng)絡危機

(1)根據(jù)Warroon Research的調(diào)查,1997年世界排名前一千的公司幾乎都曾被黑客 闖入。

(2)據(jù)美國FBI統(tǒng)計,美國每年因網(wǎng)絡安全造成的損失高達75億美元。(3)Ernst和Young報告,由于信息安全被竊或濫用,幾乎80%的大型企業(yè)遭受損 失。

(4)最近一次黑客大規(guī)模的攻擊行動中,雅虎網(wǎng)站的網(wǎng)絡停止運行3小時,這令它 損失了幾百萬美金的交易。而據(jù)統(tǒng)計在這整個行動中美國經(jīng)濟共損失了十多億美金。由 于業(yè)界人心惶惶,亞馬遜(Amazon.com)、AOL、雅虎(Yahoo!)、eBay的股價均告下挫,以科技股為主的那斯達克指數(shù)(Nasdaq)打破過去連續(xù)三天創(chuàng)下新高的升勢,下挫了六十 三點,杜瓊斯工業(yè)平均指數(shù)周三收市時也跌了二百五十八點。

(三)網(wǎng)絡安全的主要威脅因素

(1)軟件漏洞:每一個操作系統(tǒng)或網(wǎng)絡軟件的出現(xiàn)都不可能是無缺陷和漏洞的。這 就使我們的計算機處于危險的境地,一旦連接入網(wǎng),將成為眾矢之的。

(2)配置不當:安全配置不當造成安全漏洞,例如,防火墻軟件的配置不正確,那 么它根本不起作用。對特定的網(wǎng)絡應用程序,當它啟動時,就打開了一系列的安全缺口,許多與該軟件捆綁在一起的應用軟件也會被啟用。除非用戶禁止該程序或?qū)ζ溥M行正確 配置,否則,安全隱患始終存在。

(3)安全意識不強:用戶口令選擇不慎,或?qū)⒆约旱膸ぬ栯S意轉借他人或與別人共享等都會對網(wǎng)絡安全帶來威脅。

(4)病毒:目前數(shù)據(jù)安全的頭號大敵是計算機病毒,它是編制者在計算機程序中插入 的破壞計算機功能或數(shù)據(jù),影響計算機軟件、硬件的正常運行并且能夠自我復制的一組 計算機指令或程序代碼。計算機病毒具有傳染性、寄生性、隱蔽性、觸發(fā)性、破壞性等 特點。因此,提高對病毒的防范刻不容緩。

(5)黑客:對于計算機數(shù)據(jù)安全構成威脅的另一個方面是來自電腦黑客(backer)。電 腦黑客利用系統(tǒng)中的安全漏洞非法進入他人計算機系統(tǒng),其危害性非常大。從某種意義 上講,黑客對信息安全的危害甚至比一般的電腦病毒更為嚴重。

因特網(wǎng)在我國的迅速普及,我國境內(nèi)信息系統(tǒng)的攻擊事件也正在呈現(xiàn)快速增長的勢 頭。據(jù)了解,從1997年底到現(xiàn)在,我國的政府部門、證券公司、銀行、ISP, ICP等機構 的計算機網(wǎng)絡相繼遭到多次攻擊。因此,加強網(wǎng)絡信息安全保障已成為當前的迫切任務。目前我國網(wǎng)絡安全的現(xiàn)狀和面臨的威脅主要有:(1)計算機網(wǎng)絡系統(tǒng)使用的軟、硬件很大一部分是國外產(chǎn)品,我們對引進的信息技術 和設備缺乏保護信息安全所必不可少的有效管理和技術改造。(2)全社會的信息安全意識雖然有所提高,但將其提到實際日程中來的依然很少。

(3)目前關于網(wǎng)絡犯罪的法律、法規(guī)還不健全。

(4)我國信息安全人才培養(yǎng)還不能滿足其需要。

第2 章 網(wǎng)絡安全概述

2.1 網(wǎng)絡安全的含義

網(wǎng)絡安全從其本質(zhì)來講就是網(wǎng)絡上信息安全,它涉及的領域相當廣泛,這是因為目 前的公用通信網(wǎng)絡中存在著各式各樣的安全漏洞和威脅。廣義上講,凡是涉及到網(wǎng)絡上 信息的保密性、完整性、可用性和可控性的相關技術和理論,都是網(wǎng)絡安全的研究領域。

網(wǎng)絡安全是指網(wǎng)絡系統(tǒng)的硬件,軟件及數(shù)據(jù)受到保護,不遭受偶然或惡意的破壞、更改、泄露,系統(tǒng)連續(xù)可靠正常地運行,網(wǎng)絡服務不中斷 [1]。且在不同環(huán)境和應用中又 不同的解釋。

(1)運行系統(tǒng)安全:即保證信息處理和傳輸系統(tǒng)的安全,包括計算機系統(tǒng)機房環(huán)境 和傳輸環(huán)境的法律保護、計算機結構設計的安全性考慮、硬件系統(tǒng)的安全運行、計算機 操作系統(tǒng)和應用軟件的安全、數(shù)據(jù)庫系統(tǒng)的安全、電磁信息泄露的防御等。

(2)網(wǎng)絡上系統(tǒng)信息的安全:包括用戶口令鑒別、用戶存取權限控制、數(shù)據(jù)存取權 限、方式控制、安全審計、安全問題跟蹤、計算機病毒防治、數(shù)據(jù)加密等。

(3)網(wǎng)絡上信息傳輸?shù)陌踩杭葱畔鞑ズ蠊陌踩ㄐ畔⑦^濾、不良信息過 濾等。

(4)網(wǎng)絡上信息內(nèi)容的安全:即我們討論的狹義的“信息安全”;側重于保護信息 的機密性、真實性和完整性。本質(zhì)上是保護用戶的利益和隱私。

2.2 網(wǎng)絡安全的屬性

網(wǎng)絡安全具有三個基本的屬性:機密性、完整性、可用性。(1)機密性:是指保證信息與信息系統(tǒng)不被非授權者所獲取與使用,主要 范措施是密碼技術。

(2)完整性:是指保證信息與信息系統(tǒng)可被授權人正常使用,主要防范措施是確保 信息與信息系統(tǒng)處于一個可靠的運行狀態(tài)之下。以上可以看出:在網(wǎng)絡中,維護信息載體和信息自身的安全都包括了機密性、完整 性、可用性這些重要的屬性。

2.3 網(wǎng)絡安全機制

網(wǎng)絡安全機制是保護網(wǎng)絡信息安全所采用的措施,所有的安全機制都是針對某些潛 在的安全威脅而設計的,可以根據(jù)實際情況單獨或組合使用。如何在有限的投入下合理 地使用安全機制,以便盡可能地降低安全風險,是值得討論的,網(wǎng)絡信息安全機制應包括:技術機制和管理機制兩方面的內(nèi)容。2.3.1 網(wǎng)絡安全技術機制

網(wǎng)絡安全技術機制包含以下內(nèi)容:

(1)加密和隱藏。加密使信息改變,攻擊者無法了解信息的內(nèi)容從而達到保護;隱 藏則是將有用信息隱藏在其他信息中,使攻擊者無法發(fā)現(xiàn)。

(2)認證和授權。網(wǎng)絡設備之間應互認證對方的身份,以保證正確的操作權力賦予 和數(shù)據(jù)的存取控制;同時網(wǎng)絡也必須認證用戶的身份,以授權保證合法的用戶實施正確 的操作。

(3)審計和定位。通過對一些重要的事件進行記錄,從而在系統(tǒng)中發(fā)現(xiàn)錯誤或受到 攻擊時能定位錯誤并找到防范失效的原因,作為內(nèi)部犯罪和事故后調(diào)查取證的基礎。

(4)完整性保證。利用密碼技術的完整性保護可以很好地對付非法篡改,當信息源 的完整性可以被驗證卻無法模仿時,可提供不可抵賴服務。

(5)權限和存取控制:針對網(wǎng)絡系統(tǒng)需要定義的各種不同用戶,根據(jù)正確的認證,賦予其適當?shù)牟僮鳈嗔?,限制其越級操作?/p>

(6)任務填充:在任務間歇期發(fā)送無用的具有良好模擬性能的隨機數(shù)據(jù),以增加攻 擊者通過分析通信流量和破譯密碼獲得信息難度。2.3.2 網(wǎng)絡安全管理機制

網(wǎng)絡信息安全不僅僅是技術問題,更是一個管理問題,要解決網(wǎng)絡信息安全問題,必須制定正確的目標策略,設計可行的技術方案,確定合理的資金技術,采取相應的管 理措施和依據(jù)相關法律制度。

2.4 網(wǎng)絡安全策略

策略通常是一般性的規(guī)范,只提出相應的重點,而不確切地說明如何達到所要的結 果,因此策略屬于安全技術規(guī)范的最高一級。2.4.1 安全策略的分類

安全策略分為基于身份的安全策略和基于規(guī)則的安全策略種?;谏矸莸陌踩呗?是過濾對數(shù)據(jù)或資源的訪問,有兩種執(zhí)行方法:若訪問權限為訪問者所有,典型的作法 為特權標記或特殊授權,即僅為用戶及相應活動進程進行授權;若為訪問數(shù)據(jù)所有則可 以采用訪問控制表(ACL)。這兩種情況中,數(shù)據(jù)項的大小有很大的變化,數(shù)據(jù)權力命名 也可以帶自己的ACL?;谝?guī)則的安全策略是指建立在特定的,個體化屬性之上的授權準則,授權通常依 賴于敏感性。在一個安全系統(tǒng)中,數(shù)據(jù)或資源應該標注安全標記,而且用戶活動應該得 到相應的安全標記。

2.4.2 安全策略的配置

開放式網(wǎng)絡環(huán)境下用戶的合法權益通常受到兩種方式的侵害:主動攻擊和被動攻 擊,主動攻擊包括對用戶信息的竊取,對信息流量的分析。根據(jù)用戶對安全的需求才可 以采用以下的保護:

(1)身份認證;檢驗用戶的身份是否合法、防止身份冒充、及對用戶實施訪問控制 數(shù)據(jù)完整性鑒別、防止數(shù)據(jù)被偽造、修改和刪除。

(2)信息保密;防止用戶數(shù)據(jù)被泄、竊取、保護用戶的隱私。(3)數(shù)字簽名;防止用戶否認對數(shù)據(jù)所做的處理。(4)訪問控制;對用戶的訪問權限進行控制。

(5)不可否認性;也稱不可抵賴性,即防止對數(shù)據(jù)操作的否認。2.4.3 安全策略的實現(xiàn)流程 安全策略的實現(xiàn)涉及到以下及個主要方面,(1)證書管理。主要是指公開密銀證書的產(chǎn)生、分配更新和驗證。

(2)密銀管理。包括密銀的產(chǎn)生、協(xié)商、交換和更新,目的是為了在通信的終端系統(tǒng)之間建立實現(xiàn)安全策略所需的共享密銀。

(3)安全協(xié)作。是在不同的終端系統(tǒng)之間協(xié)商建立共同采用的安全策略,包括安全 策略實施所在層次、具體采用的認證、加密算法和步驟、如何處理差錯。(4)安全算法實現(xiàn):具體算法的實現(xiàn),如PES、RSA.(5)安全策略數(shù)據(jù)庫:保存與具體建立的安全策略有關的狀態(tài)、變量、指針。

2.5 網(wǎng)絡安全發(fā)展趨勢

總的看來,對等網(wǎng)絡將成為主流,與網(wǎng)格共存。網(wǎng)絡進化的未來—綠色網(wǎng)絡—呼喚 著新的信息安全保障體系。國際互聯(lián)網(wǎng)允許自主接入,從而構成一個規(guī)模龐大的,復雜的巨系統(tǒng),在如此復雜 的環(huán)境下,孤立的技術發(fā)揮的作用有限,必須從整體的和體系的角度,綜合運用系統(tǒng)論,控制論和信息論等理論,融合各種技術手段,加強自主創(chuàng)新和頂層設計,協(xié)同解決網(wǎng)絡 安全問題。保證網(wǎng)絡安全還需嚴格的手段,未來網(wǎng)絡安全領域可能發(fā)生三件事,其一是向更高 級別的認證轉移;其二,目前存儲在用戶計算機上的復雜數(shù)據(jù)將“向上移動”,由與銀 行相似的機構確保它們的安全; 第三,是在全世界的國家和地區(qū)建立與駕照相似的制度,它們在計算機銷售時限制計算機的運算能力,或要求用戶演示在自己的計算機受到攻擊 時抵御攻擊的能力。

第 3章 網(wǎng)絡安全問題解決對策

3.1 計算機安全級別的劃分

3.1.1 TCSEC 簡介

1999年9 月13日國家質(zhì)量技術監(jiān)督局公布了我國第一部關于計算機信息系統(tǒng)安全 等級劃分的標準“計算機信息系統(tǒng)安全保護等級劃分準則”(GB17859-1999)。而國外同 標準的是美國國防部在1985年12月公布的可信計算機系統(tǒng)評價標準TCSEC(又稱桔皮 書)。在TCSEC劃分了 7個安全等級:D級、C1 級、C2級、B1級、B2級、B3級和A1級。其中D級是沒有安全機制的級別,A1級是難以達到的安全級別,下面對下各個安全級別進行介紹:(1)D 類安全等級:D 類安全等級只包括 D1 一個級別。D1 的安全等級最低。D1 系統(tǒng)只為文件和用戶提供安全保護。D1 系統(tǒng)最普通的形式是本地操作系統(tǒng),或者 是一個完全沒有保護的網(wǎng)絡。

(2)C 類安全等級:該類安全等級能夠提供審慎的保護,并為用戶的行動和責任 提供審計能力。C 類安全等級可劃分為 C1 和 C2 兩類。C1 系統(tǒng)的可信任運算基礎 體制(Trusted Computing Base,TCB)通過將用戶和數(shù)據(jù)分開來達到安全的目的。在 C1 系統(tǒng)中,所有的用戶以同樣的靈敏度來處理數(shù)據(jù),即用戶認為 C1 系統(tǒng)中的 所有文檔都具有相同的機密性。C2 系統(tǒng)比 C1 系統(tǒng)加強了可調(diào)的審慎控制。在連接 事件和資源隔離來增強這種控制。C2 系統(tǒng)具有 C1 系統(tǒng)中所有的安全性特征。

(3)B 類安全等級:B 類安全等級可分為 B1、B2 和 B3 三類。B 類系統(tǒng)具

有強制 性保護功能。強制性保護意味著如果用戶沒有與安全等級相連,系統(tǒng)就不會讓用 戶存取對象。B1 系統(tǒng)滿足下列要求:系統(tǒng)對網(wǎng)絡控制下的每個對象都進行靈敏度 標記;系統(tǒng)使用靈敏度標記作為所有強迫訪問控制的基礎;系統(tǒng)在把導入的、非 標記的對象放入系統(tǒng)前標記它們;靈敏度標記必須準確地表示其所聯(lián)系的對象的 安全級別;當系統(tǒng)管理員創(chuàng)建系統(tǒng)或者增加新的通信通道或 I/O 設備時,管理員 必須指定每個通信通道和 I/O 設備是單級還是多級,并且管理員只能手工改變指 定;單級設備并不保持傳輸信息的靈敏度級別;所有直接面向用戶位置的輸出(無 論是虛擬的還是物理的)都必須產(chǎn)生標記來指示關于輸出對象的靈敏度;系統(tǒng)必 須使用用戶的口令或證明來決定用戶的安全訪問級別;系統(tǒng)必須通過審計來記錄 未授權訪問的企圖。B2 系統(tǒng)必須滿足 B1 系統(tǒng)的所有要求。另外,B2 系統(tǒng)的管理 員必須使用一個明確的、文檔化的安全策略模式作為系統(tǒng)的可信任運算基礎體制。B2 系統(tǒng)必須滿足下列要求:系統(tǒng)必須立即通知系統(tǒng)中的每一個用戶所有與之相關 的網(wǎng)絡連接的改變;只有用戶能夠在可信任通信路徑中進行初始化通信;可信任 運算基礎體制能夠支持獨立的操作者和管理員。B3 系統(tǒng)必須符合 B2 系統(tǒng)的所有安 全需求。B3 系統(tǒng)具有很強的監(jiān)視委托管理訪問能力和抗干擾能力。B3 系統(tǒng)必須設 有安全管理員。B3 系統(tǒng)應滿足以下要求:(a)B3 必須產(chǎn)生一個可讀的安全列表,每個被命名的對象提供對該對象沒有訪 問權的用戶列表說明;(b)B3 系統(tǒng)在進行任何操作前,要求用戶進行身份驗證;(c)B3 系統(tǒng)驗證每個用戶,同時還會發(fā)送一個取消訪問的審計跟蹤消息;設計 者必須正確區(qū)分可信任的通信路徑和其他路徑;可信任的通信基礎體制為每一個 被命名的對象建立安全審計跟蹤;可信任的運算基礎體制支持獨立的安全管理。

(4)A 類安全等級:A 系統(tǒng)的安全級別最高。目前,A 類安全等級只包含 A1 一個 安全類別。A1 類與 B3 類相似,對系統(tǒng)的結構和策略不作特別要求。A1 系統(tǒng)的顯 著特征是,系統(tǒng)的設計者必須按照一個正式的設計規(guī)范來分析系統(tǒng)。對系統(tǒng)分析 后,設計者必須運用核對技術來確保系統(tǒng)符合設計規(guī)范。A1 系統(tǒng)必須滿足下列要 求:系統(tǒng)管理員必須從開發(fā)者那里接收到一個安全策略的正式模型;所有的安裝操 作都必須由系統(tǒng)管理員進行;系統(tǒng)管理員進行的每一步安裝操作都必須有正式文 檔。

3.1.3 安全等級標準模型

計算機信息系統(tǒng)的安全模型主要又訪問監(jiān)控器模型、軍用安全模仿和信息流模型等 三類模型,它們是定義計算機信息系統(tǒng)安全等級劃分標準的依據(jù)。

(1)訪問監(jiān)控模型:是按 TCB 要求設計的,受保護的客體要么允許訪問,要么不允許 訪問。

(2)常用安全模型:是一種多級安全模型,即它所控制的信息分為絕密、機密、秘密 和無密4種敏感級。

(3)信息流模型:是計算機中系統(tǒng)中系統(tǒng)中信息流動路徑,它反映了用戶在計算機系 統(tǒng)中的訪問意圖。信息流分直接的和間接的兩種。

3.2 防火墻技術

隨著網(wǎng)絡安全問題日益嚴重,網(wǎng)絡安全技術和產(chǎn)品也被人們逐漸重視起來,防火墻 作為最早出現(xiàn)的網(wǎng)絡安全技術和使用量最大的網(wǎng)絡安全產(chǎn)品,受到用戶和研發(fā)機構的親睞。

3.2.1 防火墻的基本概念與作用 防火墻是指設置在不同網(wǎng)絡或網(wǎng)絡安全域

之間的一系列部件的組合,它執(zhí)行預先制 定的訪問控制策略,決定了網(wǎng)絡外部與網(wǎng)絡內(nèi)部的訪問方式。在網(wǎng)絡中,防火墻實際是一種隔離技術,它所執(zhí)行的隔離措施有:

(1)拒絕未經(jīng)授權的用戶訪問內(nèi)部網(wǎng)和存取敏感數(shù)據(jù)。(2)允許合法用戶不受妨礙地訪問網(wǎng)絡資源。

而它的核心思想是在不安全的因特網(wǎng)環(huán)境中構造一個相對安全的子網(wǎng)環(huán)境,其目的 是保護一個網(wǎng)絡不受另一個網(wǎng)絡的攻擊,所以防火墻又有以下作用:

(1)作為網(wǎng)絡安全的屏障。一個防火墻作為阻塞節(jié)點和控制節(jié)點能極大地提高一個 內(nèi)部網(wǎng)絡的安全性,并通過過濾不安全的服務而降低風險,只有經(jīng)過精心選擇的應用協(xié) 議才能通過防火墻,所以網(wǎng)絡環(huán)境變得更安全。

(2)可以強化網(wǎng)絡安全策略。通過以防火墻為中心的安全方案配置,能將所有的安 全軟件配置在防火墻上,體現(xiàn)集中安全管理更經(jīng)濟。

(3)對網(wǎng)絡存取和訪問進行監(jiān)控審計。如果所有的訪問都經(jīng)過防火墻,那么,防火 墻就能記錄下這些訪問并做出日志記錄,同時也能提供網(wǎng)絡使用情況的統(tǒng)計數(shù)據(jù),當發(fā) 生可疑動作時,防火墻能進行適當?shù)膱缶?,并提供網(wǎng)絡是否受到監(jiān)測和攻擊的詳細信息。

(4)防止內(nèi)部信息的外泄。通過利用防火墻對內(nèi)部網(wǎng)絡的劃分,可實現(xiàn)內(nèi)部網(wǎng)重點 網(wǎng)段的隔離,從而限制了局部重點或敏感網(wǎng)絡安全問題對全局網(wǎng)絡造成的影響。

(5)支持具有因特網(wǎng)服務性的企業(yè)內(nèi)部網(wǎng)絡技術體系VPN。

3.2.2 防火墻的工作原理

從防火墻的作用可以看出,防火墻必須具備兩個要求:保障內(nèi)部網(wǎng)安全和保障內(nèi)部 網(wǎng)和外部網(wǎng)的聯(lián)通。因此在邏輯上防火墻是一個分離器、限制器、分析器。

防火墻根據(jù)功能實現(xiàn)在 TCP/IP 網(wǎng)絡模型中的層次,其實現(xiàn)原理可以分為三類:在 網(wǎng)絡層實現(xiàn)防火墻功能為分組過濾技術;在應用層實現(xiàn)防火墻功能為代理服務技術;在 網(wǎng)絡層,IP層,應用層三層實現(xiàn)防火墻為狀態(tài)檢測技術。

(1)分組過濾技術 實際上是基于路由器技術,它通常由分組過濾路由器對IP分組進行分組選擇,允 許或拒絕特定的IP數(shù)據(jù)包,工作于IP層。

(2)代理服務技術 以一個高層的應用網(wǎng)關作為代理服務器,接受外來的應用連接請求,在代理服務器 上進行安全檢查后,再與被保護的應用服務器連接,使外部用戶可以在受控制的前提下 使用內(nèi)部網(wǎng)絡的服務,由于代理服務作用于應用層,它能解釋應用層上的協(xié)議,能夠作復雜和更細粒度的 訪問控制;同時,由于所有進出服務器的客戶請求必須通過代理網(wǎng)關的檢查,可以作出 精細的注冊和審計記錄,并且可以與認證、授權等安全手段方便地集成,為客戶和服務 提供更高層次的安全保護。

(3)狀態(tài)檢測技術 此技術工作在IP/TCP/應用層,它結合了分組過濾和代理服務技術的特點,它同分 組過濾一樣,在應用層上檢查數(shù)據(jù)包的內(nèi)容,分析高層的協(xié)議數(shù)據(jù),查看內(nèi)容是否符 合網(wǎng)絡安全策略。

第4 章 網(wǎng)絡安全防范

4.1 telnet 入侵防范

Telnet 協(xié)議是 TCP/IP 協(xié)議族中的一員,是 Internet 遠程登錄服務的標準協(xié) 議和主要方式。它為用戶提供了在本地計算機上完成遠程主機工作的能力。在終 端使用者的電腦上使用telnet程序,用它連接到服務器。終端使用者可以在telnet 程序中輸入命令,這些命令會在服務器上運行,就像直接在服務器的控制臺上輸 入一樣??梢栽诒镜鼐湍芸刂品掌?。要開始一個 telnet 會話,必須輸入用戶名 和密碼來登錄服務器。Telnet 是常用的遠程控制 Web 服務器的方法。telnet可能是黑客常用的攻擊方式,我們可以通過修改telnet服務端口,停用 telnet服務,甚至把telnet控制臺管理工具刪除。

4.2 防止 Administrator 賬號被破解

Windows 2000/xp/2003系統(tǒng)的 Administrator賬號是不能被停用的,也不能設置安全策略,這樣黑客就可以一遍又一遍地嘗試這個賬號的密碼,直到被破解,為了防止這 種侵入,我們可以把 Administrator賬號更名:在“組策略”窗口中,依次展開“本地計 算機策略”/“計算機配置”/“windows設置”/“安全設置”/“本地策略”/“安全選 項”功能分支。重命名系統(tǒng)管理員帳戶“屬性”對話框,在此輸入新的管理員名稱,盡 量把它為普通用戶,然后另建一個超過 10 位的超級復雜密碼,并對該賬號啟用審核,這樣即使黑客費力破解到密碼也殺一無所獲。另外為了防止黑客通過Guest賬號登錄計 算機,可以在“組策略”中刪除Guest賬號。

4.3 防止賬號被暴力破解

黑客攻擊入侵,大部分利用漏洞,通過提升權限成為管理員,這一切都跟用戶賬號 緊密相連。防范方法:通過修改注冊表來禁用空用戶連接。

4.4 “木馬”防范措施

4.4.1“木馬”的概述 特洛伊木馬是一種隱藏了具有攻擊性的應用程序。與病毒不同,它不具備復制能力,其功能具有破壞性。大部分“木馬”采用C/S運行模式,當服務端在目標計算機上被運行后,打開一個 特定的端口進行監(jiān)聽,當客戶端向服務器發(fā)出連接請求時,服務器端的相應程序會自動 運行來應答客戶機的請求。

4.4.2 “木馬”的防范措施

(1)檢查系統(tǒng)配置應用程序。在“木馬”程序會想盡一切辦法隱藏自己,主要途徑 有:在任務欄和任務管理器中隱藏自己,即將程序設為“系統(tǒng)服務”來偽裝自己,“木 馬”會在每次服務端啟動時自動裝載到系統(tǒng)中。(2)查看注冊表。

(3)查找“木馬”的特征文件,“木馬”的一個特征文件是kernl32.exe,另一個是 sysexlpr.exe,只要刪除了這兩個文件,“木馬”就不起作用了,但是需要注意的是 sysexlpr.exe是和文本文件關聯(lián)的,在刪除時,必須先把文本文件跟notepod關聯(lián)上,否則不能使用文本文件。

4.5 網(wǎng)頁惡意代碼及防范

目前,網(wǎng)頁中的惡意代碼開始威脅到網(wǎng)絡系統(tǒng)安全,一般分為以下幾種:(1)消耗系統(tǒng)資源。

(2)非法向用戶硬盤寫入文件。

(3)IE泄露,利用IE漏洞,網(wǎng)頁可以讀取客戶機的文件,就可以從中獲得用戶賬號 和密碼。

(4)利用郵件非法安裝木馬。4.5.1 惡意代碼分析

在html中利用死循環(huán)原理,交叉顯示耀眼的光線,如果繼續(xù)插入編寫的一段代碼,擴大惡意程度,那么IE將無法使用。

4.5.2 網(wǎng)頁惡意代碼的防范措施

(1)運行IE時,點擊“工具→Internet選項→安全→ Internet區(qū)域的安全級別”,把安全級別由 “中” 改為 “高”。網(wǎng)頁惡意代碼主要是含有惡意代碼的ActiveX或Applet、JavaScript的網(wǎng)頁文件,所以在IE設置中將ActiveX插件和控件、Java腳本等全部 禁止就可以減少被網(wǎng)頁惡意代碼感染的幾率。具體方案是:在IE窗口中點擊“工具” →“Internet選項”,在彈出的對話框中選擇“安全”標簽,再點擊“自定義級別”按 鈕,就會彈出“安全設置”對話框,把其中所有ActiveX插件和控件以及與Java相關 全部選項選擇“禁用”。

(2)網(wǎng)頁惡意代碼大多是在訪問網(wǎng)站時候誤下載和激活的,所以不要進入不信任的 陌生網(wǎng)站,對于網(wǎng)頁上的各種超級連接不要盲目去點擊,若被強制安裝惡意代碼,一經(jīng) 發(fā)現(xiàn)立即刪除,或者安裝相應的惡意代碼清除工具,或本機防火墻軟件。

第6 章 結束語

互聯(lián)網(wǎng)的各種安全威脅時刻影響著校園網(wǎng)的運行和管理,加強校園網(wǎng)的安全管理是 當前重要任務。校園網(wǎng)是學校信息系統(tǒng)的核心,必須建立有效的網(wǎng)絡安全防范體系保證 網(wǎng)絡應用的安全。本文主要以當前網(wǎng)絡安全存在的威脅和可能面臨的攻擊,設計了并實 現(xiàn)網(wǎng)絡攻擊的防御措施,并以研究成果為依據(jù)提出了一種以安全策略為核心,防護、檢 測和響應為手段的一種校園網(wǎng)安全防范體系來保證校園網(wǎng)絡安全的一個實用的解決方 案。當前,如何確保計算機網(wǎng)絡的安全性是任何一個網(wǎng)絡的設計者和管理者都極為關心 的熱點。由于因特網(wǎng)協(xié)議的開放性,使得計算機網(wǎng)絡的接入變得十分容易。正是在這樣 得背景下,能夠威脅到計算機網(wǎng)絡安全的因素就非常多。所以,人們研究和開發(fā)了各種 安全技術和手段,努力構建一種可靠的計算機網(wǎng)絡安全系統(tǒng)。這種安全系統(tǒng)的構建實際 上就是針對已經(jīng)出現(xiàn)的各種威脅(或者是能夠預見的潛在威脅),采用相應的安全策略與 安全技術解除這些威脅對網(wǎng)絡的破壞的過程。當然,隨著計算機網(wǎng)絡的擴大,威脅網(wǎng)絡 安全因素的變化使得這個過程是一個動態(tài)的過程。計算機網(wǎng)絡安全問題實質(zhì)上也是網(wǎng)絡 安全對抗的過程。但也涉及了校園網(wǎng)絡內(nèi)部的管理問題,制度問題,業(yè)務問題等等;所 以任何計算機網(wǎng)絡安全體系一定不是可以一勞永逸地防范任何攻擊的。人們力圖建立的 只能是一個動態(tài)的網(wǎng)絡安全防護系統(tǒng)。它是一個動態(tài)加靜態(tài)的防御,是被動加主動的防 御,甚至是抗擊,是計算機網(wǎng)

絡管理技術加計算機網(wǎng)絡安全技術的完整安全觀念。校園網(wǎng)面臨著一系列的安全問題,受到來自外部和內(nèi)部的攻擊(如病毒困擾,非授權 訪問等)。目前國內(nèi)許多高校存在校區(qū)分散的狀況,各校區(qū)間通信的安全連接還存在問 題。但一般的校園網(wǎng)安全方案存在安全手段單一的問題,大多只是簡單地采用防火墻等 有限措施來保護網(wǎng)絡安全。而這些措施往往存在很大的局限性,它們不能覆蓋實現(xiàn)整個 校園網(wǎng)安全的各個層次、各個方位,這樣的網(wǎng)絡系統(tǒng)就存在很多的安全隱患。比如缺乏 強健的認證、授權和訪問控制等,往往使攻擊者有機可乘;管理員無法了解網(wǎng)絡的漏洞 和可能發(fā)生的攻擊。傳統(tǒng)的被動式抵御方式只能等待入侵者的攻擊,而缺乏主動防范的 功能:對于已經(jīng)或正在發(fā)生的攻擊缺乏有效的追查手段;對從網(wǎng)絡進入的病毒等無法控 制等,除此以外大多用戶安全意識都很淡薄,這些都是我們需要注意和解決的安全問題。本文首先從多個角度研究了計算機網(wǎng)絡的安全性,針對各種不同的威脅與攻擊研究 了解決它們的相應安全技術。接下來,在一般意義下制定計算機網(wǎng)絡安全系統(tǒng)設計的策 略與原則,提出了計算機網(wǎng)絡安全的解決方案。但是,計算機網(wǎng)絡安全的問題是一個永 久的課題,它將隨著計算機技術、計算機網(wǎng)絡的發(fā)展而一直存在、一直發(fā)展。計算機網(wǎng)絡的威脅與計算機網(wǎng)絡的安全防護會一直較量下去,本文采用的技術也不能說是非常完 善的,一方面因為網(wǎng)絡攻防技術都是在不斷發(fā)展中,另一方面是因為設計者的水平有限。且網(wǎng)絡安全本身是一個十分復雜的技術問題,解決的手段也是多樣的。所以,計算機網(wǎng) 絡安全技術是個永無止境的研究課題。

致謝 本次畢業(yè)設計得到指導老師的悉心指導,從文獻的查閱、論文的選題、撰寫、修改、定稿,我的每一個進步都和麥老師的關注與指導密不可分。麥老師淵博的學識、嚴謹?shù)?治學態(tài)度和豐富的實踐經(jīng)驗使我在做論文間受益非淺,麥老師不僅使我在理論知識和實 踐經(jīng)驗上得到長進,而且培養(yǎng)了更為系統(tǒng)和科學的學習和工作方法。在此謹向麥老師表 示衷心的感謝和誠摯的敬意!并感謝所有的同學對我學習、生活的關心和幫助!論文即 將完成之際,感慨萬千。最后,我要感謝我的母校,以及大學的所有老師。謝謝您們這 三年來在大學里給我的培養(yǎng)和啟示,讓我今生難忘。

參考文獻

[1] 邵波,王其和.計算機網(wǎng)絡安全技術及應用.北京:電子工業(yè)出版社,2005.11:17-18 [2] 蔡立軍.計算機網(wǎng)絡安全技術[M].北京:中國水利水電出版社,2005,52-56 [3] 陳健偉,張輝.計算機網(wǎng)絡與信息安全[M].北京:希望電子出版社,2006.2:42-43 [4] 王銳,陳靚,靳若明,周剛.網(wǎng)絡最高安全技術指南[M].北京:機械工業(yè)出版社,1998,12-14 [5] 王宇,盧昱.計算機網(wǎng)絡安全與控制技術[M].北京:科學出版社,2005.6:19-20 [6] ClarkMPNetwork&teleeo nrnunieationsdesignandoPeration[M].Chiehester: JolinWiley&Sons,1997,25-27 [7] 賈晶,陳元,王麗娜.信息系統(tǒng)的安全與保密[M].北京:清華大學出版社,2003,62-68 [8] [美]MarcFarley.LANTimesGuidetosee tyandDataIntegrity[M].北京:機械工 業(yè)出

版社,1998,82-85 [9] 宋勁松.網(wǎng)絡入侵檢測:分析、發(fā)現(xiàn)和報告攻擊[M].國防工業(yè)出版社,2004.9:26-28 [10] 馮登國.計算機通信網(wǎng)絡安全[M].北京:清華大學出版社,2001,3 [11] [美]斯托林斯.密碼編碼學與網(wǎng)絡安全——原理與實踐(第三版)[M].電子工業(yè)出版 社,2005,12-14 [12] 張小斌,嚴望佳.黑客分析與防范技術[M].北京:清華大學出版社,1999,22-23 [13] PtacekT,Newsham N.Insertion.EvasionandDenialofServiee:EludingNetwork IntrUsioneteetion[M].SeeureNetworkslnc,1998,59-60 [14] 劉冰.計算機網(wǎng)絡技術與應用[M].北京:機械工業(yè)出版社,2008.1:36-38 [15] 影印.密碼學與網(wǎng)絡安全[M].清華大學出版社,2005.1:99-102 [16] 卡哈特.密碼學與網(wǎng)絡安全[M].清華大學出版社,2005.9:100-102 [17] 關桂霞.網(wǎng)絡安全概論[M].電子工業(yè)出版社,2004.10:23-24 [18] 羅森林,高平.信息系統(tǒng)安全與對抗技術實驗教程.北京:北京理工大學出版社,2005.1:49-50 [19] 潘瑜.計算機網(wǎng)絡安全技術[M].北京:科學出版社,2006,23 [20] 華師傅資訊編著.黑客攻防疑難解析與技巧800例.北京:中國鐵道出版社,2008,219 [21] 謝冬青,冷鍵,雄偉.計算機網(wǎng)絡安全技術[M].北京:機械工業(yè)出版社,2007,46-47 [22] 宋勁松.網(wǎng)絡入侵檢測:分析、發(fā)現(xiàn)和報告攻擊[M].國防工業(yè)出版社,2004.9:78-79 [23] 肖軍.網(wǎng)絡信息對抗[M].北京:機械工業(yè)出版社,2005.8:326-327 [24] 王竹林.校園網(wǎng)組建和管理[M].北京:清華大學出版社,2002,259-260 [25] 胡道元 閔京華.網(wǎng)絡安全[M].清華大學出版社,論文小結

時光飛逝,轉眼間我們就要大學畢業(yè)了。這次畢業(yè)設計給了我很大的感想!通過這 次的畢業(yè)設計真的讓我學到了很多東西。在畢業(yè)設計的這段時間里,我發(fā)現(xiàn)自己了的缺 陷和不足,而且還非常的缺乏經(jīng)驗,令我印象最深刻的是在設計過程中會遇到各中各樣 細節(jié)上的問題,這些問題給我的進度造成了一些很大的影響,但我并沒有氣餒,在查閱 了大量資料反復演算,點點滴滴的修改后終于解決。繪圖過程中也會遇到麻煩,比如怎 樣最清晰的表達自己的設計思路,如何去解決面臨的以前自己沒有涉及的領域!甚至有 些參考書上的很多東西不是標準的。幸虧有大量朋友和老師的指導,使我改正了在書上 看到的不正確的知識。老師們的知識真的很淵博!經(jīng)驗也特別豐富。我的論文,在制作的 過程中很存在很多的問題。感謝那些老師和網(wǎng)絡上的朋友對我進行的耐心指導!通過這次畢業(yè)設計,提高了我的獨立思考分析以及解決問題的能力,在設計的整個 過程中,能夠進一步將所學的設計軟件熟練運用,對以往學過的理論基礎知識進行復習運用,對未涉及過的知識領域做了一次大膽的嘗試,并通過此次畢業(yè)設計對計算機知識 有一個拓展,了解網(wǎng)絡安全的前沿技術,以理論結合實際進一步提高自己的動手能力,為將來進入工作崗位打好基礎。

附錄

計算機通用端口列表:

端口:0 服務:Reserved 說明:通常用于分析操作系統(tǒng)。這一方法能夠工作是因為在一些系統(tǒng)中“0”是無效端口,當你試圖使用通常的閉合端口連接它時將產(chǎn)生不同的結果。一種典型的掃描,使用IP地址為0.0.0.0,設置ACK位并在以太網(wǎng)層廣播。端口:1 服務:tcpmux 說明:這顯示有人在尋找SGI Irix機器。Irix 是實現(xiàn)tcpmux的主要提供者,默認情況下tcpmux在這種系統(tǒng)中被打開。端口:7 服務:Echo 說明:能看到許多人搜索Fraggle放大器時,發(fā)送到X.X.X.0和X.X.X.255的信息。端口:19 服務:Character Generator 說明:這是一種僅僅發(fā)送字符的服務。UDP版本將會在收到UDP包后回應含有垃圾字符的包。TCP連接時會發(fā)送含有垃圾字符的數(shù)據(jù)流直到連接關閉。HACKER利用IP欺騙可以發(fā)動DoS攻擊。偽造兩個chargen服務器之間的UDP包。同樣Fraggle DoS攻擊向目標地址的這個端口廣播一個帶有偽造受害者IP的數(shù)據(jù)包,受害者為了回應這些數(shù)據(jù)而過載。

第三篇:《網(wǎng)絡安全技術》論文

常見防火墻技術分析

摘要:

計算機網(wǎng)絡是一把雙刃劍,它的開放性和便利性的同時,也增加了私有信息和數(shù)據(jù)被破壞或侵犯的可能性。

本文首先會簡單地講述目前計算機網(wǎng)絡存在的安全隱患,我國網(wǎng)絡安全的現(xiàn)狀及網(wǎng)絡安全問題產(chǎn)生的原因。

其次,由于網(wǎng)絡安全威脅的存在,防火墻應運而生。防火墻是網(wǎng)絡安全的關鍵技術, 其本質(zhì)是一種隔離技術,其核心思想是在不安全的網(wǎng)絡環(huán)境中構造一個相對安全的子網(wǎng)環(huán)境。本文將重點從安全功能、體系結構、實現(xiàn)防火墻的主要技術手段及配置等方面分析防火墻。關鍵詞:網(wǎng)絡安全,防火墻,防火墻類型

1.我國網(wǎng)絡安全的現(xiàn)狀

1.1研究背景

“計算機網(wǎng)絡安全”定義:國際標準化組織(ISO)將“計算機網(wǎng)絡安全”定義為:“為數(shù)據(jù)處理系統(tǒng)建立和采取的技術和管理的安全保護,保護網(wǎng)絡系統(tǒng)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)不因偶然的或者惡意的原因而遭受到破壞、更改、泄露,系統(tǒng)連續(xù)可靠、正常地運行,網(wǎng)絡服務不中斷。其具有以下五個方面的特征:保密性、完整性、可用性、可控性和可審查性。

當前,計算機已經(jīng)被廣泛地用于社會生產(chǎn)和生活的各個領域。特別是隨著信息化和技術化的不斷推進,計算機也在更加深刻地影響著社會的方方面面。

計算機網(wǎng)絡安全問題主要有:信息在傳輸?shù)倪^程中,數(shù)據(jù)被篡改和復制,以及攔截和查看,甚至遭受惡意的病毒攻擊等。這些安全問題嚴重影響著計算機網(wǎng)絡的正常運行,出現(xiàn)系統(tǒng)癱瘓或重要數(shù)據(jù)的泄漏,造成不可挽回的嚴重后果。

網(wǎng)絡安全的主要威脅有:竊聽、網(wǎng)絡嗅探、拒絕服務、假冒、授權侵犯、計算機病毒。

1.2研究意義

為了有效解決網(wǎng)絡安全問題和威脅,構建安全可靠的網(wǎng)絡安全環(huán)境,我國有必要從技術方面對防火墻進行完善?;诰W(wǎng)絡內(nèi)部和外部環(huán)境的特殊性,防火墻技術是目前保護網(wǎng)絡安全最為有效地技術,不僅能夠?qū)W(wǎng)絡傳輸?shù)臄?shù)據(jù)進行檢查,還能對整個網(wǎng)絡進行監(jiān)控。

2.防火墻技術的概述

2.1防火墻技術的定義

防火墻是設置在被保護網(wǎng)絡和外部網(wǎng)絡之間的一道屏障,主要用來保護安全網(wǎng)絡免受來自不安全網(wǎng)絡的入侵,實際上是一種隔離技術。簡單地說就是,防火墻是在兩個網(wǎng)絡間進行訪問控制,它能允許你“同意”的人和數(shù)據(jù)進入你的網(wǎng)絡, 同時將你“不同意”的人和數(shù)據(jù)拒之門外, 最大限度地阻止網(wǎng)絡中的黑客來訪問你的網(wǎng)絡,防止他們更改、拷貝、毀壞你的重要

信息。不同的防火墻,配置的方法也不同,這取決于安全策略,預算以及全面規(guī)劃等。

它是不同網(wǎng)絡或網(wǎng)絡安全域之間信息的唯一出入口,有效地加強網(wǎng)絡之間訪問控制。它是提供信息安全服務,實現(xiàn)網(wǎng)絡和信息安全的基礎設施,是一種非常有效的網(wǎng)絡安全模型。

如圖1:

2.2防火墻技術的發(fā)展史及分類

縱觀防火墻近年來的發(fā)展,可以將其劃分為如下四個階段(即四代)及相應的分類。

2.2.1 第一代防火墻:基于路由器的防火墻

第一代防火墻技術幾乎與路由器同時出現(xiàn),采用了包過濾(Packetfilter)技術,從而使具有分組過濾功能的路由器成為第一代防火墻產(chǎn)品。簡單地說,第一代防火墻產(chǎn)品一般是基于源地址和目的地址、應用或協(xié)議以及每個IP包的端口來作為出通過與否的判斷。一個路由器便是一個“傳統(tǒng)”的網(wǎng)絡級防火墻,大多數(shù)的路由器都能通過檢查這些信息來決定是否將所收到的包轉發(fā),但它不能判斷出一個IP包自哪里,即將去哪里。

特點:

(1)網(wǎng)絡級防火墻簡潔、速度快、費用低,并且對用戶透明;

(2)可利用路由器實現(xiàn)對分組的過濾;

(3)把地址、端口號、IP旗標及其他網(wǎng)絡特征作為判斷依據(jù)

不足:

(1)本身具有安全漏洞,外部網(wǎng)絡要探尋內(nèi)部網(wǎng)絡十分容易。

(2)分組過濾規(guī)則的設置和配置存在安全隱患。對路由器中過濾規(guī)則的設置和配置十分復雜,它涉及到規(guī)則的邏輯一致性、作用端口的有效性和規(guī)則集的正確性,一般的網(wǎng)絡系統(tǒng)管理員難于勝任,加之一旦出現(xiàn)新的協(xié)議,管理員就得加上更多的規(guī)則去限制,這往往會帶來很多錯誤。

(3)路由器防火墻的最大隱患是:攻擊者可以“假冒”地址。由于信息在網(wǎng)絡上是以明文方式傳送的,黑客(Hacker)可以在網(wǎng)絡上偽造假的路由信息欺騙防火墻。

(4)路由器防火墻的本質(zhì)缺陷是:由于路由器的主要功能是為網(wǎng)絡訪問提供動態(tài)的、靈活的路由,而防火墻則要對訪問行為實施靜態(tài)的、固定的控制,這是一對難以調(diào)和的矛盾,防火墻的規(guī)則設置會大大降低路由器的性能。

2.2.2第二代防火墻:用戶防火墻工具套

1989年,貝爾實驗室的DavePresotto和HowardTrickey推出了第二代防火墻,即電路層防火墻。為了彌補路由器防火墻的不足,很多大型用戶紛紛要求以專門開發(fā)的防火墻系統(tǒng)來保護自己的網(wǎng)絡,從而推動了用戶防火墻工具套的出現(xiàn)。

他能夠檢查進出的數(shù)據(jù)包,通過網(wǎng)關復制傳遞數(shù)據(jù),防止在受信任服務器和客戶機與不受信任的主機間直接建立聯(lián)系。他并且能夠理解應用層上的協(xié)議,能夠做復雜一些的訪問控制,并做精細的注冊和稽核。

特點:

(1)將過濾功能從路由器中獨立出來,并加上審計和告警功能;

(2)針對用戶需求,提供模塊化的軟件包;

(3)軟件可以通過網(wǎng)絡發(fā)送,用戶可以自己動手構造防火墻;

(4)與第一代防火墻相比,安全性提高了,價格也降低了。

不足:

(1)無論在實現(xiàn)上還是在維護上都對系統(tǒng)管理員提出了相當復雜的要求;

(2)對用戶的技術要求高;

(3)全軟件實現(xiàn),安全性和處理速度均有局限,使用中出現(xiàn)差錯的情況很多。

2.2.3 第三代防火墻:建立在通用操作系統(tǒng)上的防火墻

基于軟件的防火墻在銷售、使用和維護上的問題迫使防火墻開發(fā)商很快推出了建立在通用操作系統(tǒng)上的商用防火墻產(chǎn)品。近年來市場上廣泛使用的就是這一代產(chǎn)品

特點:

(1)是批量上市的專用防火墻產(chǎn)品;

(2)包括分組過濾或者借用路由器的分組過濾功能;

(3)裝有專用的代理系統(tǒng),監(jiān)控所有協(xié)議的數(shù)據(jù)和指令;

(4)保護用戶編程空間和用戶可配置內(nèi)核參數(shù)的設置;

(5)安全性和速度大大提高。

不足:

(1)缺乏安全保障,因為作為基礎的操作系統(tǒng)及其內(nèi)核往往不為防火墻管理者所知;

(2)由于大多數(shù)防火墻廠商并非通用操作系統(tǒng)的廠商,通用操作系統(tǒng)廠商不會對操作系統(tǒng)的 安全性負責;

(3)從本質(zhì)上看,第三代防火墻既要防止來自外部網(wǎng)絡的攻擊,還要防止來自操作系統(tǒng)廠商的攻擊。

2.2.4第四代防火墻:具有安全操作系統(tǒng)的防火墻

1992年,USC信息科學院的BobBraden開發(fā)出了基于動態(tài)包過濾(Dynamicpacketfilter)技術的第四代防火墻,后來演變?yōu)槟壳八f的狀態(tài)監(jiān)視(Statefulinspection)技術。1994年,以色列的CheckPoint公司開發(fā)出了第一個基于這種技術的商業(yè)化的產(chǎn)品。

特點:

(1)防火墻廠商具有操作系統(tǒng)的源代碼,并可實現(xiàn)安全內(nèi)核。

(2)對安全內(nèi)核實現(xiàn)加固處理:即去掉不必要的系統(tǒng)特性,加上內(nèi)核特性,強化安全保護。

(3)對每個服務器、子系統(tǒng)都作了安全處理,一旦黑客攻破了一個服務器,它將會被隔離在此服務器內(nèi),不會對網(wǎng)絡的其他部分構成威脅。

(4)在功能上包括了分組過濾、應用網(wǎng)關、電路級網(wǎng)關,且具有加密與鑒別功能。

(5)透明性好,易于使用。

2.3 防火墻技術的功能

(1)訪問控制功能。是一種簡單、有效的安全控制技術,也是防火墻最基本也是最重要的功能,通過禁止或允許特定用戶訪問特定的資源,保護網(wǎng)絡的內(nèi)部資源和數(shù)據(jù)。需要禁止非授權的訪問,防火墻需要識別哪個用戶可以訪問何種資源。

(2)防止內(nèi)部信息外泄。根據(jù)數(shù)據(jù)內(nèi)存進行控制,如防火墻可以從電子郵件中過濾掉垃圾郵件,可以過濾掉內(nèi)部用戶訪問外部服務的圖片信息,也可以限制外部訪問,使它們只能訪問本地Web服務器中一部分信息。

(3)集中管理功能。防火墻是一個安全設備,針對不同的網(wǎng)絡情況和安全需要,需要制定不同的安全策略,然后在防火墻上實施,使用中還需要根據(jù)情況改變安全策略,因此防火墻應具備集中管理功能。

(4)阻擋外部攻擊。如果用戶發(fā)送的信息是防火墻設置所不允許的,防火墻會立即將其阻斷,避免其進入防火墻之后的網(wǎng)絡中。

(5)自身的安全和可用性。防火墻要保證自身的安全不被非法侵入,保證正常的運作。如果防火墻被侵入,防火墻的安全策略被修改,這樣內(nèi)網(wǎng)就變得不安全。

(6)數(shù)據(jù)包的透明轉發(fā)。由于防火墻一般部署在提供某些服務或應用的服務器前。用戶對服務器的訪問的請求與服務器反饋給用戶的信息,都需要經(jīng)過防火墻的轉發(fā)。因此,防火墻具備網(wǎng)關功能,方便數(shù)據(jù)包的轉發(fā)。

3防火墻技術在計算機網(wǎng)絡安全中的運用

從整體上來說,計算機網(wǎng)絡安全是通過網(wǎng)絡的管理控制,以及技術的解決辦法,確保在網(wǎng)絡的環(huán)境中,保護數(shù)據(jù)進行使用和保密,及完整性。計算機網(wǎng)絡安全主要有物理和邏輯安全。但是根據(jù)使用者的不一樣,對網(wǎng)絡安全的理解也就會不一樣。如:一般的使用者認為,計算機網(wǎng)絡安全就是在網(wǎng)絡上傳自己的隱私或者是重要的信息時,能夠保護信息不能被竊聽和篡改,以及偽造。而網(wǎng)絡的供應商們則認為,除了保證網(wǎng)絡信息的安全,還要考慮各種對網(wǎng)絡硬件破壞因素的保護,以及在出現(xiàn)異常時恢復網(wǎng)絡通信的保護。

(1)加密技術。即信息的發(fā)送方先對信息做加密處理,密碼由和接收方掌握,接收方接收到經(jīng)過加密處理的信息后,用解密密鑰對信息進行解密,從而完成一次安全的信息傳輸。加密措施利用密鑰來保障信息傳輸?shù)陌踩浴?/p>

(2)身份驗證。通過對網(wǎng)絡用戶的使用授權,在信息的發(fā)送方和接收方之間通過身份認證,建立起相對安全的信息通道,這樣可以有效防止未經(jīng)授權的非法用戶的介入。

(3)防病毒技術。主要涉及對病毒的預防、檢測以及清除三方面。

其一,在網(wǎng)絡建設中,安裝防火墻對互聯(lián)網(wǎng)之間的交換信息按照某種規(guī)則進行控制,構

成一道安全屏障來保護內(nèi)網(wǎng)與外網(wǎng)間的信息和數(shù)據(jù)傳輸,確保網(wǎng)絡不被其他未經(jīng)授權的第三方侵入。

其二,網(wǎng)絡的連接如果是由路由器和互聯(lián)網(wǎng)相連,服務器有www.tmdps.cnmon firewall technology

Deluxe Zhang

Abstract:

It’s well known that computer network is a double-edged sword.It can not only provide us with great openness and convenience, but also increase the possibility of damaged or violated private information and data.To begin with,this article will relate the current risks of network security and explain main reasons of the network security problems.Then, the firewall emerged due to the threats of network security, what’s more, it’s the key technology to network security.In essence, firewall the isolation technique, while its main idea is creating a relative safety sub-network environment in an unsafety network environment.This article analyses several important aspects of firewall from thebasic security functions, architecture and the main means of achieving the firewall with configuration.Key words:Network security,F(xiàn)irewall,The type of firewall

第四篇:網(wǎng)絡安全技術論文

從360和騰訊事件看網(wǎng)絡信息安全

李婭楠

(中國民航大學 理學院 090243116)

摘要:闡述了網(wǎng)絡信息安全的內(nèi)涵,網(wǎng)絡安全的組成,威脅網(wǎng)絡安全的因素及相應應對措施。在此基礎上論文指出對于網(wǎng)絡安全教育和管理的加強是十分必要的,因此應加強信息安全學科建設和人才培養(yǎng),確保我國的信息安全。

關鍵詞:網(wǎng)絡信息安全威脅因素 網(wǎng)絡安全技術

最近,360殺毒軟件和QQ聊天軟件的爭斗在網(wǎng)絡上掀起了滔天巨浪。為此,有關QQ涉嫌窺探個人電腦隱私、奇虎360、金山等安全軟件公司紛紛發(fā)布電腦隱私保護器軟件,旨在應對或保護個人電腦隱私,一場由信息安全、個人隱私引發(fā)的“企業(yè)恩怨”正在上演。在這次事件中,360認為騰訊掃描用戶硬盤,查看用戶隱私;騰訊則認為360影響其程序運行,為此引發(fā)兩者一系列爭斗,并且斗爭愈演愈烈,最終殃及用戶。作為第三方,我并不關心這兩家公司誰輸誰贏,重要的是,透過這個現(xiàn)象,讓我意識到,這場利益爭奪戰(zhàn)帶來的影響,已經(jīng)遠遠超出了這兩家公司業(yè)務的范疇。我們應該跳出360與騰訊的恩怨,清醒意識并正確認識到網(wǎng)絡信息安全的重要性。

計算機網(wǎng)絡安全(Network Security)是一門涉及計算機科學,網(wǎng)絡技術,通信技術,密碼技術,信息安全技術,應用數(shù)學,數(shù)論,信息論等多種學科的綜合性科學。國際標準化組織(ISO)將“計算機網(wǎng)絡安全”定義為:“為數(shù)據(jù)處理系統(tǒng)建立和采取的技術和管理的安全保護,保護網(wǎng)絡系統(tǒng)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)不因偶然的或者惡意的原因而遭受到破壞、更改、泄露,系統(tǒng)連續(xù)可靠、正常地運行,網(wǎng)絡服務不中斷。”上述計算機安全的定義包含物理安全和邏輯安全兩方面的內(nèi)容,其邏輯安全的內(nèi)容可理解為我們常說的網(wǎng)絡上的信息安全,是指對信息的保密性、完整性和可用性的保護,而網(wǎng)絡安全性的含義是信息安全的引申,即網(wǎng)絡安全是對網(wǎng)絡信息保密性、完整性和可用性的保護。從廣義來說,凡是涉及到網(wǎng)絡上信息的保密性、完整性、可用性、真實性和可控性的相關技術和理論都是網(wǎng)絡安全的研究領域。當然,網(wǎng)絡安全的具體含義會隨著“角度”的變化而變化。比如:從用戶(個人、企業(yè)等)角度,他們希望涉及個人隱私或商業(yè)利益的信息在網(wǎng)絡上傳輸時受到機密性、完整性和真實性的保護,避免其他人利用竊聽、冒充、篡改、抵賴等手段侵犯用戶的利益和隱私。從網(wǎng)絡運行和管理者角度說,他們希望對本地網(wǎng)絡信息的訪問、讀寫等操作受到保護和控制,避免出現(xiàn)“陷門”、病毒、非法存取、拒絕服務和網(wǎng)絡資源非法占用和非法控制等威脅,制止和防御網(wǎng)絡黑客的攻擊。對安全保密部門來說,他們希望對非法的、有害的或涉及國家機密的信息進行過濾和防堵,避免機要信息泄露,避免對社會產(chǎn)生危害,對國家造成巨大損失。從社會教育和意識形態(tài)角度來講,網(wǎng)絡上不健康的內(nèi)容,會對社會的穩(wěn)定和人類的發(fā)展造成阻礙,必須對其進行控制。

計算機網(wǎng)絡安全從技術上來說,主要由防病毒、防火墻、入侵檢測等多個安全組件組成,一個單

獨的組件無法確保網(wǎng)絡信息的安全性。早期的網(wǎng)絡防護技術的出發(fā)點是首先劃分出明確的網(wǎng)絡邊界,然后通過在網(wǎng)絡邊界處對流經(jīng)的信息利用各種控制方法進行檢查,只有符合規(guī)定的信息才可以通過網(wǎng)絡邊界,從而達到阻止對網(wǎng)絡攻擊、入侵的目的。計算機和網(wǎng)絡技術具有的復雜性和多樣性,使得計算機和網(wǎng)絡安全成為一個需要持續(xù)更新和提高的領域。目前黑客的攻擊方法已超過了計算機病毒的種類,而且許多攻擊都是致命的。

近年來隨著Internet的飛速發(fā)展,計算機網(wǎng)絡的資源共享進一步加強,隨之而來的信息安全問題日益突出。據(jù)美國FBI統(tǒng)計,美國每年網(wǎng)絡安全問題所造成的經(jīng)濟損失高達75億美元。而全球平均每20秒鐘就發(fā)生一起Internet計算機侵入事件。在Internet/Intranet的大量應用中,Internet/Intranet安全面臨著重大的挑戰(zhàn),事實上,資源共享和安全歷來是一對矛盾。在一個開放的網(wǎng)絡環(huán)境中,大量信息在網(wǎng)上流動,這為不法分子提供了攻擊目標。而且計算機網(wǎng)絡組成形式多樣性、終端分布廣和網(wǎng)絡的開放性、互聯(lián)性等特征更為他們提供便利。他們利用不同的攻擊手段,獲得訪問或修改在網(wǎng)中流動的敏感信息,闖入用戶或政府部門的計算機系統(tǒng),進行窺視、竊取、篡改數(shù)據(jù)。不受時間、地點、條件限制的網(wǎng)絡詐騙,其“低成本和高收益”又在一定程度上刺激了犯罪的增長。使得針對計算機信息系統(tǒng)的犯罪活動日益增多。

計算機的安全體系是一個層次對的體系,從高到低的層次關系如下圖所示:

其中網(wǎng)絡安全是最高級的安全,它是指保護網(wǎng)絡系統(tǒng)的硬件,軟件及其數(shù)據(jù)不受惡意或偶然的導致破壞,更改或泄漏,使系統(tǒng)連續(xù)可靠正常運行,使網(wǎng)絡服務不中斷。

而從人為(黑客)角度來看,常見的計算機網(wǎng)絡安全威脅主要有:信息泄露、完整性破壞、拒絕服務、網(wǎng)絡濫用。

信息泄露:信息泄露破壞了系統(tǒng)的保密性,他是指信息被透漏給非授權的實體。常見的,能夠?qū)е滦畔⑿孤兜耐{有:網(wǎng)絡監(jiān)聽、業(yè)務流分析、電磁、射頻截獲、人員的有意或無意、媒體清理、漏洞利用、授權侵犯、物理侵入、病毒、木馬、后門、流氓軟件、網(wǎng)絡釣魚。

完整性破壞:可以通過漏洞利用、物理侵犯、授權侵犯、病毒,木馬,漏洞來等方式實現(xiàn)。拒絕服務攻擊:對信息或資源可以合法的訪問卻被非法的拒絕或者推遲與時間密切相關的操作。

網(wǎng)絡濫用:合法的用戶濫用網(wǎng)絡,引入不必要的安全威脅,包括非法外聯(lián)、非法內(nèi)聯(lián)、移動風險、設備濫用、業(yè)務濫用。

常見的計算機網(wǎng)絡安全威脅的表現(xiàn)形式主要有:竊聽、重傳、偽造、篡改、拒絕服務攻擊、行為否認、電子欺騙、非授權訪問、傳播病毒。

竊聽:攻擊者通過監(jiān)視網(wǎng)絡數(shù)據(jù)的手段獲得重要的信息,從而導致網(wǎng)絡信息的泄密。重傳:攻擊者事先獲得部分或全部信息,以后將此信息發(fā)送給接收者。

篡改:攻擊者對合法用戶之間的通訊信息進行修改、刪除、插入,再將偽造的信息發(fā)送給接收者,這就是純粹的信息破壞,這樣的網(wǎng)絡侵犯者被稱為積極侵犯者。積極侵犯者的破壞作用最大。拒絕服務攻擊:攻擊者通過某種方法使系統(tǒng)響應減慢甚至癱瘓,阻止合法用戶獲得服務。行為否認:通訊實體否認已經(jīng)發(fā)生的行為。

電子欺騙:通過假冒合法用戶的身份來進行網(wǎng)絡攻擊,從而達到掩蓋攻擊者真實身份,嫁禍他人的目的.非授權訪問:沒有預先經(jīng)過同意,就使用網(wǎng)絡或計算機資源被看作非授權訪問。

傳播病毒:通過網(wǎng)絡傳播計算機病毒,其破壞性非常高,而且用戶很難防范。

當然,除了人為因素,網(wǎng)絡安全還在很大部分上由網(wǎng)絡內(nèi)部的原因或者安全機制或者安全工具本身的局限性所決定,他們主要表現(xiàn)在:每一種安全機制都有一定的應用范圍和應用環(huán)境、安全工具的使用受到人為因素的影響、系統(tǒng)的后門是傳統(tǒng)安全工具難于考慮到的地方、只要是程序,就可能存在BUG。而這一系列的缺陷,更加給想要進行攻擊的人以方便。所以,網(wǎng)絡安全問題可以說是由人所引起的。因此,對于網(wǎng)絡安全教育和管理的加強是十分必要的,與此相關的加強計算機網(wǎng)絡安全的對策措施有:1.對工作人員結合機房、硬件、軟件、數(shù)據(jù)和網(wǎng)絡等各個方面安全問題,進行安全教育,提高工作人員的安全觀念和責任心;加強業(yè)務、技術的培訓,提高操作技能;教育工作人員嚴格遵守操作規(guī)程和各項保密規(guī)定,防止人為事故的發(fā)生。同時,要保護傳輸線路安全。對于傳輸線路,應有露天保護措施或埋于地下,并要求遠離各種輻射源,以減少各種輻__射引起的數(shù)據(jù)錯誤;線纜鋪設應當盡可能使用光纖,以減少各種輻射引起的電磁泄漏和對發(fā)送線路的干擾。要定期檢查連接情況,以檢測是否有搭線竊聽、非法外連或破壞行為。

2.運用網(wǎng)絡加密技術:網(wǎng)絡信息加密的目的是保護網(wǎng)內(nèi)的數(shù)據(jù)、文件、口令和控制信息,保護網(wǎng)上傳輸?shù)臄?shù)據(jù)。加密數(shù)據(jù)傳輸主要有三種:①鏈接加密。在網(wǎng)絡節(jié)點間加密,在節(jié)點間傳輸加密的信息,傳送到節(jié)點后解密,不同節(jié)點間用不同的密碼。②節(jié)點加密。與鏈接加密類似,不同的只是當數(shù)據(jù)在節(jié)點間傳送時,不用明碼格式傳送,而是用特殊的加密硬件進行解密和重加密,這種專用硬件通常放置在安全保險箱中。③首尾加密。對進入網(wǎng)絡的數(shù)據(jù)加密,然后待數(shù)據(jù)從網(wǎng)絡傳送出后再進行解密。網(wǎng)絡的加密技術很多,在實際應用中,人們通常根據(jù)各種加密算法結合在一起使用,這樣可以更加有效地加強網(wǎng)絡的完全性。網(wǎng)絡加密技術也是網(wǎng)絡安全最有效的技術之一。既可以對付惡意軟件攻

擊,又可以防止非授權用戶的訪問。

3.加強計算機網(wǎng)絡訪問控制:訪問控制是網(wǎng)絡安全防范和保護的主要策略,它的主要任務是保證網(wǎng)絡資源不被非法使用和非正常訪問,也是維護網(wǎng)絡系統(tǒng)安全、保護網(wǎng)絡資源的重要手段。訪問控制技術主要包括入網(wǎng)訪問控制、網(wǎng)絡的權限控制、目錄級安全控制、屬性安全控制、網(wǎng)絡服務器安全控制、網(wǎng)絡監(jiān)測和鎖定控制、網(wǎng)絡端口和節(jié)點的安全控制。根據(jù)網(wǎng)絡安全的等級、網(wǎng)絡空間的環(huán)境不同,可靈活地設置訪問控制的種類和數(shù)量。

4.使用防火墻技術:采用防火墻技術是解決網(wǎng)絡安全問題的主要手段。防火墻技術是建立在現(xiàn)代通信網(wǎng)絡技術和信息技術基礎上的應用性安全技術,越來越多地應用于專用網(wǎng)絡與公用網(wǎng)絡的互聯(lián)環(huán)境之中。防火墻是在網(wǎng)絡之間執(zhí)行訪問控制策略的系統(tǒng),通過監(jiān)測、限制、更改跨越防火墻的數(shù)據(jù)流,盡可能地對外部屏蔽網(wǎng)絡內(nèi)部的信息、結構和運行狀況。具備檢查、阻止信息流通過和允許信息流通過兩種管理機制,并且本身具有較強的抗攻擊能力。在邏輯上,防火墻可以有效地監(jiān)控內(nèi)部網(wǎng)和Internet 之間的任何活動,保證內(nèi)部網(wǎng)絡的安全。防火墻的應用可最大限度地保障網(wǎng)絡的正常運行,它可以起著提高內(nèi)部網(wǎng)絡的安全性、強化網(wǎng)絡安全策略、防止內(nèi)部信息泄漏、網(wǎng)絡防毒、信息加密、存儲通信、授權、認證等重要作用。

對于此次360騰訊事件,且不論騰訊是否窺探了我們的隱私,透過此次騰訊與360之間的爭奪戰(zhàn),我們應該正確認識到信息安全與隱私保護的必要性。現(xiàn)今計算機及網(wǎng)絡已成為我們不可或缺的工具,然而計算機及網(wǎng)絡在給我們帶來極大方便的同時,也隱藏著巨大的危機和漏洞。即使對于計算機專業(yè)人士來講,如果不是頂層設計人員,都很難搞清屏幕之下,到底有多少代碼在悄悄地窺視。這次兩個國產(chǎn)軟件商的紛爭,可以說把神秘的網(wǎng)絡風險揭開了一角。在計算機網(wǎng)絡系統(tǒng)中,絕對安全是不存在的,而計算機網(wǎng)絡信息安全的工作貫穿于計算機網(wǎng)絡建設、發(fā)展的始終,這就需要我們時刻重視,不斷學習,才能確保計算機網(wǎng)絡的安全、可靠地運行??傊W(wǎng)絡安全是一個綜合性的課題,涉及技術、管理、使用等許多方面,既包括信息系統(tǒng)本身的安全問題,也有物理的和邏輯的技術措施,一種技術只能解決一方面的問題,而不是萬能的。為此建立有中國特色的網(wǎng)絡安全體系,需要國家政策和法規(guī)的支持及集團聯(lián)合研究開發(fā)。安全與反安全就像矛盾的兩個方面,總是不斷地向上攀升,所以安全產(chǎn)業(yè)將來也是一個隨著 新技術發(fā)展而不斷發(fā)展的產(chǎn)業(yè)。

參考文獻:

[1]朱理森,張守連.計算機網(wǎng)絡應用技術[M].北京:專利文獻出版社,2001.[2]謝希仁.計算機網(wǎng)絡(第4版)[M].北京:電子工業(yè)出版社,2003

[3]張民,徐躍進.網(wǎng)絡安全實驗教程,清華大學出版社,2007,6.

第五篇:網(wǎng)絡安全技術論文

當前網(wǎng)絡常見安全問題分析

指導老師:

摘要:信息時代,人們對計算機和網(wǎng)絡的應用和依賴程度愈來愈高,信息安全問題日益突顯,海量的信息存儲在網(wǎng)絡上,隨時可能遭到非法入侵,存在著嚴重的安全隱患本文針對根據(jù)幾火突出的網(wǎng)絡安全問題,歸納并提出了一些網(wǎng)絡信息安全防抄的方法和策略計算機網(wǎng)絡的廣泛應用給計算機的安全提出了更高的要求,也使網(wǎng)絡安全問題日漸突出。如果不很好地解決這個問題,必將阻礙計算機網(wǎng)絡化發(fā)展的進程。關鍵詞:網(wǎng)絡安全

黑客入侵

網(wǎng)絡詐騙

1、網(wǎng)絡安全的基本內(nèi)涵

網(wǎng)絡安全從本質(zhì)上來講就是網(wǎng)絡上的信息安全,網(wǎng)絡安全從其本質(zhì)上來講就是網(wǎng)絡上的信息安全,具體指的是網(wǎng)絡系統(tǒng)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)受到保護,不會因為偶然的或者惡意的攻擊而遭到破壞、更改、泄漏,系統(tǒng)能夠連續(xù)可靠、正常地運行,網(wǎng)絡服務不中斷網(wǎng)絡安全包括數(shù)據(jù)安全和系統(tǒng)安全兩方面,它具有保密性、完整性、可用性可控性、不可否認性五大特征

從廣義上來說,凡是涉及到網(wǎng)絡上信息的保密性、完整性、可用性、真實性和可控性的相關技術和理論,都是網(wǎng)絡安全所要研究的領域。計算機網(wǎng)絡安全不僅包括組網(wǎng)的硬件、管理控制網(wǎng)絡的軟件,也包括共享的資源,快捷的網(wǎng)絡服務,所以定義網(wǎng)絡安全應考慮涵蓋計算機網(wǎng)絡所涉及的全部內(nèi)容。參照ISO給出的計算機安全定義,認為計算機網(wǎng)絡安全是指:“保護計算機網(wǎng)絡系統(tǒng)中的硬件,軟件和數(shù)據(jù)資源,不因偶然或惡意的原因遭到破壞、更改、泄露,使網(wǎng)絡系統(tǒng)連續(xù)可靠性地正常運行,網(wǎng)絡服務正常有序。”

2、常見的網(wǎng)絡安全問題

互聯(lián)網(wǎng)與生俱有的開放性、交互性和分散性特征使人類所憧憬的信息共享、開放、靈活和快速等需求得到滿足。網(wǎng)絡環(huán)境為信息共享、信息交流、信息服務創(chuàng)造了理想空間,網(wǎng)絡技術的迅速發(fā)展和廣泛應用,為人類社會的進步提供了巨大推動力。然而,正是由于互聯(lián)網(wǎng)的上述特性,產(chǎn)生了許多安全問題:(1)信息泄漏、信息污染、信息不易受控。例如,資源未授權侵用、未授權信息流出現(xiàn)、系統(tǒng)拒絕信息流和系統(tǒng)否認等,這些都是信息安全的技術難點。(2)在網(wǎng)絡環(huán)境中,一些組織或個人出于某種特殊目的,進行信息泄密、信息破壞、信息侵權和意識形態(tài)的信息滲透,甚至通過網(wǎng)絡進行政治顛覆等活動,使國家利益、社會公共利益和各類主體的合法權益受到威脅。(3)網(wǎng)絡運用的趨勢是全社會廣泛參與,隨之而來的是控制權分散的管理問題。由于人們利益、目標、價值的分歧,使信息資源的保護和管理出現(xiàn)脫節(jié)和真空,從而使信息安全問題變得廣泛而復雜。(4)隨著社會重要基礎設施的高度信息化,社會的“命脈”和核心控制系統(tǒng)有可能面臨惡意攻擊而導致?lián)p壞和癱瘓,包括國防通信設施、動力控制網(wǎng)、金融系統(tǒng)和政府網(wǎng)站等。

2.1遭受黑客攻擊

自 1994 年國際互聯(lián)網(wǎng)進入我國以來,我國的網(wǎng)民人數(shù)急劇增長,隨著網(wǎng)絡的逐漸普及,黑客隊伍也相應產(chǎn)生并逐漸壯大,其作案范圍日益擴大,作案手段日益高明,對網(wǎng)絡安全造成了危害。

黑客主要是使用一些現(xiàn)有的工具對操作系統(tǒng)的弱口令或安全漏洞加以利用攻擊,獲得一般用戶甚至管理員用戶權限,進而達到實施破壞的目的。黑客攻擊手段可分為非破壞性攻擊和破壞性攻擊兩類。非破壞性攻擊一般是為了擾亂系統(tǒng)的運行,并不盜竊系統(tǒng)資料,通常采用拒絕服務攻擊或信息炸彈;破壞性攻擊是以侵入他人電腦系統(tǒng)、盜竊系統(tǒng)保密信息、破壞目標系統(tǒng)的數(shù)據(jù)為目的

電腦黑客活動已形成重要威脅。網(wǎng)絡信息系統(tǒng)具有致命的脆弱性、易受攻擊性和開放性,從國內(nèi)情況來看,目前我國95%與互聯(lián)網(wǎng)相聯(lián)的網(wǎng)絡管理中心都遭受過境內(nèi)外黑客的攻擊或侵入,其中銀行、金融和證券機構是黑客攻擊的重點。

2.2計算機病毒

病毒實際上是一種特殊的程序或普通程序中的一段特殊代碼,它的功能是破壞計算機的正常運行或竊取用戶計算機上的隱私。計算機感染上病毒后,輕則使系統(tǒng)效率下降,重則造成系統(tǒng)死機或毀壞,使部分文件或全部數(shù)據(jù)丟失,甚至造成計算機主板等部件的損壞。有了互聯(lián)網(wǎng)后,病毒的傳播速度更快,涉及范圍更廣,危害性更大。計算機系統(tǒng)遭受病毒感染和破壞的情況相當嚴重。據(jù)國家計算機病毒應急處理中心副主任張健介紹,從國家計算機病毒應急處理中心日常監(jiān)測結果看來,計算機病毒呈現(xiàn)出異常活躍的態(tài)勢。

2.3 垃圾郵件和間諜軟件

一些人利用電子郵件地址的“公開性”和系統(tǒng)的“可廣播性”進行商業(yè)、宗教、政治等活動,把自己的電子郵件強行“推入”別人的電子郵箱,強迫他人接受垃圾郵件。與計算機病毒不同,間諜軟件的主要目的不在于對系統(tǒng)造成破壞,而是竊取系統(tǒng)或是用戶信息。間諜軟件的功能繁多,它可以監(jiān)視用戶行為,或是發(fā)布廣告,修改系統(tǒng)設置,威脅用戶隱私和計算機安全,并可能不同程度地影響系統(tǒng)性能。

2.4 計算機犯罪

計算機犯罪,通常是利用竊取口令等手段非法侵人計算機信息系統(tǒng),傳播有害信息,惡意破壞計算機系統(tǒng),實施貪污盜竊、詐騙和金融犯罪等活動。網(wǎng)絡安全的防范措施

3.1 安裝殺毒軟件

計算機病毒有以下五種特征:寄生性、傳染性、破壞性、可觸發(fā)性、可潛伏性。根據(jù)計算機病毒的特征,人們摸索出了許多檢測計算機病毒和殺毒的軟件。國內(nèi)的有瑞星、KV3000、金山毒霸、360殺毒軟件等,國外的有諾頓、卡巴斯基等。但是,沒有哪種殺毒軟件是萬能的,所以當本機的殺毒軟件無法找到病毒時,用戶可以到網(wǎng)上下載一些專殺工具,如木馬專殺工具、蠕蟲專殺工具或宏病毒專殺工具等。值得注意的是,安裝了殺毒軟件后,我們還必須每周至少更新一次殺毒軟件病毒庫,因為防病毒軟件只有最新才是最有效的。每周還要對電腦硬盤進行一次全面的掃描、殺毒,以便及時發(fā)現(xiàn)并清除隱藏在系統(tǒng)中的病毒。當不慎感染上病毒時,應立即將殺毒軟件升級到最新版本,然后對整個硬盤進行掃描,清除一切可以查殺的病毒。當受到網(wǎng)絡攻擊時,我們的第一反應就是拔掉網(wǎng)絡連接端口以斷開網(wǎng)絡。3.2 安裝網(wǎng)絡防火墻

所謂“防火墻”,是指一種將內(nèi)部網(wǎng)和公眾訪問網(wǎng)(如Internet)分開的方法,它實際上是一種隔離技術。防火墻是在兩個網(wǎng)絡通訊時執(zhí)行的一種訪問控制尺度,它能允許你“同意”的人和數(shù)據(jù)進入你的網(wǎng)絡,同時將你“不同意”的人和數(shù)據(jù)拒之門外,最大限度地阻止網(wǎng)絡中的黑客訪問自己的網(wǎng)絡,防止他們隨意更改、移動甚至刪除網(wǎng)絡上的重要信息。防火墻是一種行之有效且應用廣泛的網(wǎng)絡安全機制,防止Internet上的不安全因素蔓延到局域網(wǎng)內(nèi)部,所以,防火墻是網(wǎng)絡安全的重要一環(huán)。常見的個人網(wǎng)絡防火墻有天網(wǎng)防火墻、瑞星防火墻和360安全衛(wèi)士等。.安裝防病毒網(wǎng)關軟件 防病毒網(wǎng)關放置在內(nèi)部網(wǎng)絡和互聯(lián)網(wǎng)連接處。當在內(nèi)部網(wǎng)絡發(fā)現(xiàn)病毒時,可能已經(jīng)感染了很多計算機,防病毒網(wǎng)關可以將大部分病毒隔離在外部,它同時具有反垃圾郵件和反間諜軟件的能力。當出現(xiàn)新的病毒時,管理員只要將防病毒網(wǎng)關升級就可以抵御新病毒的攻擊。

3.3 數(shù)據(jù)加密

數(shù)據(jù)加密作為一項基本技術是所有通信安全的基石。數(shù)據(jù)加密過程是由形形色色的加密算法來具體實施的,它以很小的代價來提供很大的安全保護。在多數(shù)情況下,數(shù)據(jù)加密是保證信息機密性的惟一方法。一般把受保護的原始信息稱為明文,編碼后的稱為密文。數(shù)據(jù)加密的基本過程包括對明文進行翻譯,譯成密文或密碼的代碼形式。該過程的逆過程為解密,即將該加密的編碼信息轉化為原來的形式的過程。機密資料被加密后,無論是被人通過復制數(shù)據(jù)、還是采用網(wǎng)絡傳送的方式竊取過去,只要對方不知道你的加密算法,該機密資料就成了毫無意義的亂碼一堆。常見的加密軟件有SecWall、明朝萬達、完美數(shù)據(jù)加密大師等。

3.4 警惕“網(wǎng)絡釣魚”

“網(wǎng)絡釣魚”(phishing)是通過大量發(fā)送聲稱來自于銀行或其他知名機構的欺騙性垃圾郵件,意圖引誘收信人給出敏感信息的一種攻擊方式。黑客就是利用這種欺騙性的電子郵件和偽造的web站點來進行網(wǎng)絡詐騙活動,受騙者往往會泄露自己的私人資料,如信用卡號、銀行卡賬戶、身份證號等內(nèi)容。黑客通常會將自己偽裝成網(wǎng)絡銀行、在線零售商和信用卡公司等可信的品牌,騙取用戶的私人信息。對此,用戶應該提高警惕,可安裝一款有反垃圾郵件功能的良好殺毒軟件。大多數(shù)安全產(chǎn)品都能將這種郵件識別為垃圾郵件,使你對它們的花言巧語提高警惕。不登錄不熟悉的網(wǎng)站,鍵入網(wǎng)站地址時要認真校對。多用常識思考,因為這是你 抵御詐騙的最有效方式。沒有人會無條件地給予你什么,而網(wǎng)上一見鐘情的概率也是微乎其微。因此,你從一開始就要對這種聯(lián)絡抱有高度懷疑,以防誤入圈套。結語

本文簡要地分析了計算機網(wǎng)絡存在的幾種安全隱患,并探討了計算機網(wǎng)絡的幾種安全防范措施。總的來說,網(wǎng)絡安全不僅僅是技術問題,同時也是一個安全管理問題。目前解決網(wǎng)絡安全問題的大部分技術是存在的,但是隨著社會的發(fā)展,人們對網(wǎng)絡功能的要求愈加苛刻,這就決定了通信網(wǎng)絡安全維護是一個長遠持久的課題。我們必須適應社會,不斷提高技術水平,以保證網(wǎng)絡安全維護的順利進行。

參考文獻

1、尹建璋《計算機網(wǎng)絡技術及應用實例》西安電子科技大學出版社,2、劉遠生、辛一主編《計算機網(wǎng)絡安全》北京:清華大學出版社.2009.6

3、張千里,陳光英《網(wǎng)絡安全新技術》北京:人民郵電出版社,2003.1

4、徐茂智《信息安全概論》人民郵電出版社2007.8

5、劉永華、解圣慶《局域網(wǎng)組建、管理與維護》清華大學出版社2006.6

5、呂江。網(wǎng)絡安全現(xiàn)狀分析及應對措施[J].中國新技術新產(chǎn)品,2009,23:44~45.

The current network common security analysis

Abstract: information age, people to the computer and network applications and dependence on more and more high, the information security problem has become very prominent, the magnitude of the information stored in the network, may at any time by the illegal invasion, there are serious security hidden danger in this paper according to a few fire outstanding network security problem, inductive and puts forward some prevention network information security copy method and strategy of the wide application of computer network to computer security put forward higher request, also make the problem of network security becomes more and more serious if not solve this problem well, will hinder the process of the development of computer network.Keywords: network security ,hackers ,network fraud

下載網(wǎng)絡安全技術及防護管理論文word格式文檔
下載網(wǎng)絡安全技術及防護管理論文.doc
將本文檔下載到自己電腦,方便修改和收藏,請勿使用迅雷等下載。
點此處下載文檔

文檔為doc格式


聲明:本文內(nèi)容由互聯(lián)網(wǎng)用戶自發(fā)貢獻自行上傳,本網(wǎng)站不擁有所有權,未作人工編輯處理,也不承擔相關法律責任。如果您發(fā)現(xiàn)有涉嫌版權的內(nèi)容,歡迎發(fā)送郵件至:645879355@qq.com 進行舉報,并提供相關證據(jù),工作人員會在5個工作日內(nèi)聯(lián)系你,一經(jīng)查實,本站將立刻刪除涉嫌侵權內(nèi)容。

相關范文推薦

    網(wǎng)絡安全技術論文

    網(wǎng)絡安全技術 論文 題 目 網(wǎng)絡安全之防火墻技術 學生姓名 __ *** ___ __ 學 號 _ ***_ ____ 專業(yè)班級 ___*** _ 指導老師 _ ***_ __ _ 2011年 12 月12日 摘要: 文中首先論述了信息網(wǎng)絡安全內(nèi)涵發(fā)生......

    網(wǎng)絡安全技術論文

    常見防火墻技術分析 ? 指導教師:曾啟杰 (廣東工業(yè)大學自動化學院,廣州,510006) 摘 要:隨著科學技術和經(jīng)濟的迅猛發(fā)展,網(wǎng)絡所涉及的應用領域也越來越廣泛。Internet的迅猛發(fā)展給現(xiàn)代......

    電信網(wǎng)絡安全及防護

    電信網(wǎng)絡安全及防護 摘 要:電信網(wǎng)絡的安全問題不容忽視。分析了電信網(wǎng)絡安全現(xiàn)狀,指出了影響電信網(wǎng)絡安全的主要因素,并從技術角度提出了防護措施。 關鍵詞:電信;網(wǎng)絡安全;技術防......

    網(wǎng)絡安全技術課程論文

    《網(wǎng)絡安全技術》課程論文 題目: 網(wǎng)絡黑客 院 (部): 商學院 專業(yè): 電子商務 班級:姓名:學號:指導教師: 完成日期:網(wǎng) 絡 黑 客 摘要:隨著網(wǎng)絡在人們生活與工作的各方面使用的日益普遍......

    網(wǎng)絡安全防護制度

    網(wǎng)絡安全防護制度 為加強公司網(wǎng)絡管理,保障網(wǎng)絡暢通,杜絕利用網(wǎng)絡進行非法活動,使之更好地方便游客,特制定本制度。 一、安全教育與培訓 1.組織管理員認真學習《計算機信息網(wǎng)絡國......

    網(wǎng)絡安全防護措施

    網(wǎng)絡安全防護措施為保證做好我部門“政務信息公開”工作,做到非涉密政務信息100%公開,同時嚴格執(zhí)行政務信息公開保密審核制度,則必須保障網(wǎng)絡安全維護工作,配備必要的安全防護設......

    ·網(wǎng)絡安全與防護

    摘要: 隨著互聯(lián)網(wǎng)技術以及信息技術的飛速發(fā)展,網(wǎng)絡安全技術已經(jīng)影響到社會的政治、經(jīng)濟、文化和軍事等各個領域。網(wǎng)絡技術的成熟使得網(wǎng)絡連接更加容易,人們在享受網(wǎng)絡帶來便利......

    網(wǎng)絡安全防護制度

    網(wǎng)絡安全防護制度 為加強網(wǎng)絡管理,保障網(wǎng)絡暢通,杜絕利用網(wǎng)絡進行非法活動,使之更好地方便游客,特制定本制度。 一、安全教育與培訓 1.組織管理員認真學習《計算機信息網(wǎng)絡國際......

主站蜘蛛池模板: 亚洲色偷偷综合亚洲av伊人| 亚洲欧洲日产国产av无码| 国精产品一区一区三区mba下载| 亚洲夂夂婷婷色拍ww47| 全黄性性激高免费视频| 久久www免费人成_看片中文| 精品人妻少妇一区二区三区在线| 久久久久人妻精品一区蜜桃| 少妇私密会所按摩到高潮呻吟| 国产电影无码午夜在线播放| 亚洲综合久久无码色噜噜赖水| 久久精品国产精品亚洲精品| 久久精品免视看国产成人| 国产网曝门亚洲综合在线| 2020最新国产自产精品| 一边摸一边抽搐一进一出口述| 少女高清影视在线观看动漫| 国产精品兄妹在线观看麻豆| 免费?无码?国产?尺度粉嫩AV| 精品久久久无码中文字幕| 国产成视频在线观看| 国产成年女人特黄特色毛片免| 国产国语亲子伦亲子| 狠狠躁夜夜躁人人躁婷婷视频| 国产成年无码久久久久下载| 国产色综合天天综合网| 91?????网站| 正在播放国产大学生情侣| 白又丰满大屁股bbbbb| 老熟女毛茸茸浓毛| 亚洲美女精品免费视频| 香蕉免费一区二区三区| 男人边做边吃奶头视频| 日本高清中文字幕免费一区二区| 少妇被粗大的猛烈进出视频| 日韩人妻无码精品系列专区| 伊人久久久大香线蕉综合直播| 亚洲成a人v欧美综合天堂麻豆| 丝袜老师办公室里做好紧好爽| 强奷乱码欧妇女中文字幕熟女| 久久久久久av无码免费网站下载|