计算机网络安全与防护.doc
《计算机网络安全与防护.doc》由会员分享,可在线阅读,更多相关《计算机网络安全与防护.doc(14页珍藏版)》请在沃文网上搜索。
1、潍坊工程职业学院毕业论文题目:计算机网络安全与防护 学 号: 200903111 姓 名: 董建宾 班 级: 2009级信息管理班 专 业: 信息管理 指导教师: 赵培元 目录摘要:1第一章 网络安全的定义1第二章 网络安全的威胁12.1内部窃密和破坏12.2非法访问12.3破坏信息的完整性22.4截收22.5冒充22.6破坏系统的可用性22.7重演22.8抵赖22.9其它威胁2第三章 计算机安全技术23.1利用防火墙来阻止网络攻击23.2数据加密技术33.3入侵检测技术33.4防病毒技术33.5IP 盗用问题的解决33.6利用网络监听维护子网系统安全4第四章 网络安全分析44.1物理安全44
2、.2网络结构安全44.3系统安全44.4网络安全54.5应用安全54.6管理安全风险54.7安全管理54.8构建CA体系6第五章 计算机病毒的特性65.1非授权可执行性65.2隐蔽性75.3传染性75.4潜伏性75.5表现性或破坏性75.6可触发性7第六章 校园网安全设计方案86.1校园网网络结构和应用系统概述86.2校园网安全威胁分析86.3校园网安全方案设计9参考文献12致谢12摘要: 随着计算机网络技术的发展,Internet的全球普及化以及通信网络的规模日益扩大,使得计算机网络安全问题引起了人们的极大重视。该文对计算机网络安全存在的问题进行了深入探讨,并提出了对应的改进和防范措施。关键
3、词:计算机网络;网络入侵;信息安全;病毒;对策随着Internet技术发展,计算机网络正在逐步改变人们的生产、生活及工作方式。在计算机网络迅速普及的过程中,计算机安全隐患日益变得突出。这就要求我们必须采取强有力的措施来保证计算机网络的安全,本文对计算机网络安全技术进行了初步探讨与分析。计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。但是由于计算机网络具有开放性、共享性、国际性的特点,使其比较脆弱。为了解决这个问题,现在人们主要针对数据加密技术、身份认证、防火墙、管理等方面进行了研究。 第一章 网络安全的定义 安全包括五个基本要素:机密
4、性、完整性、可用性、可控性与可审查性。机密性:确保信息不暴露给未授权的实体或进程。完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否可用性。可控性:可以控制授权范围内的信息流向及行为方式。可审查性:对出现的网络安全问题提供调查的依据和手段。第二章 网络安全的威胁2.1内部窃密和破坏内部人员可能对网络系统形成下列威胁:内部涉密人员有意或无意泄密、更改记录信息;内部非授权人员有意无意偷窃机密信息、更改网络配置和记录信息;内部人员破坏网络系统。2.2非法访问非法访问指的是未经授使用网络资源或以未授权的方式使用网络资源,它包括非法用户如黑客进入网络或系统进行违法操作,合法用户以未授权的方式进
5、行操作。 2.3破坏信息的完整性攻击可能从三个方面破坏信息的完整性:改变信息流的次序、时序,更改信息的内容、形式;删除某个消息或消息的某些部分;在消息中插入一些信息,让收方读不懂或接收错误的信息。 2.4截收 攻击者可能通过搭线或在电磁波辐射的范围内安装截收装置等方式,截获机密信息,或通过对信息流和流向、通信频度和长度等参数的分析,推出有用信息。它不破坏传输信息的内容,不易被查觉。 2.5冒充攻击者可能进行下列冒充:冒充领导发布命令、调阅文件;冒充主机欺骗合法主机及合法用户;冒充网络控制程序套取或修改使用权限、口令、密钥等信息,越权使用网络设备和资源;接管合法用户、欺骗系统、占用合法用户的资源
6、。2.6破坏系统的可用性攻击者可能从下列几个方面破坏网络系统的可用性:使合法用户不能正常访问网络资源;使有严格时间要求的服务不能及时得到响应;摧毁系统。2.7重演重演指的是攻击者截获并录制信息,然后在必要的时候重发或反复发送这些信息。2.8抵赖可能出现下列抵赖行为:发信者事后否认曾经发送过某条消息;发信者事后否认曾经发送过某条消息的内容;发信者事后否认曾经接收过某条消息;发信者事后否认曾经接收过某条消息的内容。2.9其它威胁对网络系统的威胁还包括计算机病毒、电磁泄漏、各种灾害、操作失误等。第三章 计算机安全技术3.1利用防火墙来阻止网络攻击 防火墙一方面阻止外界对内部网络资源的非法访问,另一方
7、面也可以防止 系统内部对外部系统的不安全访问.实现防火墙的主要技术有:数据包过滤,应用级网关, 代理服务和地址转换.3.2数据加密技术 从密码体制方面而言,加密技术可分为对称密钥密码体制和非对称密钥密码体制,对称 密钥密码技术要求加密,解密双方拥有相同的密钥,由于加密和解密使用同样的密钥,所以 加密方和解密方需要进行会话密钥的密钥交换.会话密钥的密钥交换通常采用数字信封方 式, 即将会话密钥用解密方的公钥加密传给解密方, 解密方再用自己的私钥将会话密钥还原. 对称密钥密码技术的应用在于数据加密非对称密钥密码技术是加密, 解密双方拥有不同的密 钥, 在不知道特定信息的情况下, 加密密钥和解密密钥
8、在计算机上是不能相互算出的. 加密, 解密双方各只有一对私钥和公钥. 非对称密钥密码技术的应用比较广泛, 可以进行数据加密, 身份鉴别,访问控制,数字签名,数据完整性验证,版权保护等. 3.3入侵检测技术 入侵检测系统可以分为两类,分别基于网络和基于主机.基于网络的入侵检测系统主要 采用被动方法收集网络上的数据.目前,在实际环境中应用较多的是基于主机的入侵检测系 统,它把监测器以软件模块的形式直接安插在了受管服务器的内部,它除了继续保持基于网 络的入侵检测系统的功能和优点外,可以不受网络协议,速率和加密的影响,直接针对主机 和内部的信息系统,同时还具有基于网络的入侵检测系统所不具备的检查特洛伊
9、木马,监视 特定用户,监视与误操作相关的行为变化等功能. 3.4防病毒技术 随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,其扩散速度也越来越 快,对计算机网络系统构成极大的威胁.在病毒防范中普遍使用的防病毒软件,从功能上可 以分为网络防病毒软件和单机防病毒软件两大类.单机防病毒软件一般安装在单台 PC 上, 它们主要注重于所谓的 单机防病毒, 即对本地和本工作站连接的远程资源采用分析扫描的 方式检测,清除病毒.网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网 络向其它资源感染,网络防病毒软件会立刻检测到并加以删除.3.5IP 盗用问题的解决 在路由器上捆绑 IP 和 M
10、AC 地址.当某个 IP 通过路由器访问 Internet 时,路由器要检查 发出这个 IP 广播包的工作站的 MAC 是否与路由器上的 MAC 地址表相符, 如果相符就放行. 否则不允许通过路由器,同时给发出这个 IP 广播包的工作站返回一个警告信息. 3.6利用网络监听维护子网系统安全 对于网络外部的入侵可以通过安装防火墙来解决, 但是对于网络内部的侵袭则无能为力. 在这种情况下,我们可以采用对各个子网做一个具有一定功能的审计文件,为管理人员分析 自己的网络运作状态提供依据.设计一个子网专用的监听程序.该软件的主要功能为长期监 听子网络内计算机间相互联系的情况,为系统中各个服务器的审计文件
11、提供备份.第四章 网络安全分析 网络与信息安全指的是按照网络的结构特点,通过从不同的网络层次、不同的系统应用,采取不同的措施,进行完善和防御,是一个立体的体系结构,涉及多个方面内容。通过对网络体系结构的全面了解,按照安全风险、需求分析结果、安全策略以及网络的安全目标。具体的安全控制系统从以下几个方面分述:物理安全、网络安全、应用安全、安全管理。4.1物理安全网络的物理安全是整个网络系统安全的保障和前提。由于网络系统属于弱电工程,耐压值很低。因此,在网络工程的设计中,必须优先考虑网络设备不受电、火灾、雷击等自然灾害的侵蚀。总体来说物理安全风险主要有地震、水灾、火灾、雷电等环境事故,因此要尽量避免
12、网络的物理安全风险对计算机造成伤害。4.2网络结构安全网络拓扑结构设计是否合理也是影响网络系统的安全性的因素。假如进行外部和内部网络通信时,内部网络计算机安全就会受到威胁,同时对同一网络上的其他系统也有影响。影响所及还可能涉及法律、金融、政府等安全敏感领域。因此,在网络设计时有必要将公开服务器(WEB、DNS、EMAIL等)和外网进行必要的隔离,避免网络结构信息外泄。还要对外网的服务器加以过滤,只允许正常通信的数据包到达相应主机。4.3系统安全 系统安全是指整个网络操作系统和网络硬件平台的构建是否可靠且值得信任。然而目前没有绝对安全的操作系统,无论是WindowsNT、VISTA、XP或者其它
13、任何商用UNIX操作系统,用户在不同的使用途径下都会使其产生系统漏洞。因此不同的用户应从不同的方面对其网络作详尽的分析,在选择操作系统时要周密的对其进行安全设置。不但要选用尽可能可靠的操作系统和硬件,并对操作系统进行安全配置,且必须加强登录过程的用户认证以确保用户的合法性。4.4网络安全 网络安全主要指网络中通信基础协议、操作系统和应用系统等可用性以及使用合法性的保证。例如网络阻塞防护、非法入侵防护、计算机病毒防护等。系统安全保障的核心技术包括身份认证、授权管理、日志审计、系统漏洞检测、防病毒、入侵防护等一系列技术,其中完整的入侵防护技术主要包括入侵防范、入侵检测、事件响应、系统恢复等过程。网
14、络安全主要指网络信息的安全性,包括网络层身份认证,网络资源的访问控制,数据传输的保密与完整性、远程接入、域名系统、路由系统的安全,入侵检测的手段等。4.5应用安全 内部资源共享安全严格控制内部员工对网络共享资源的使用。在内部子网中一般不要轻易开放共享目录,否则较容易因为疏忽而在与员工间交换信息时泄漏重要信息。对有经常交换信息需求的用户,在共享时也必须加上必要的口令认证机制,即只有通过口令的认证才允许访问数据。信息存储对有涉及企业秘密信息的用户主机,使用者在应用过程中应该做到尽量少开放一些不常用的网络服务。对数据库服务器中的数据库必须做安全备份。4.6管理安全风险 管理也是网络中安全系统的重要部
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
10 积分
下载 | 加入VIP,下载更划算! |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 网络安全 防护