第一篇:个人计算机网络安全防范毕业论文
毕 业 论 文
个人计算机网络安全防范
姓 名: 学 号: 指导老师: 系 名: 专 业: 班 级:
二0一0年十一月十五日
计算机网络技术专业毕业设计论文
摘要
本文从计算机网络面临的各种安全威胁,系统地介绍网络安全技术。并针对校园网 络的安全问题进行研究,首先分析了高校网络系统安全的隐患,然后从构建安全防御体 系和加强安全管理两方面设计了校园网络的安全策略。本次论文研究中,我首先了解了 网络安全问题的主要威胁因素,并利用网络安全知识对安全问题进行剖析。其次,通过 对网络技术的研究,得出校园网也会面临着安全上的威胁。最后,确立了用P2DR模型 的思想来建立校园网的安全防御体系。并得出了构建一套有效的网络安全防御体系是解 决校园网主要威胁和隐患的必要途径和措施.关键词: 网络安全,安全防范,校园网
I
个人计算机安全防范
Abstract II ABSTRACT In this paper, a variety of computer network security threats faced by the system to introduce the network security technology.And for the safety of the campus network to study, first of all an analysis of the safety of colleges and universities hidden network and then build a security defense system and streng then the security management of both the design of the campus network security policy.The research paper, I first learned about the major issues of network security threats and take advantage of network security knowledge to analyze the security issues.Secondly, through the network technology, will come to campus network is faced with security threats.Finally, P2DR model established with the idea to create a campus network security defense system..And come to build an effective network security defense system to address major threats to the campus network and the hidden ways and measures necessary.Key words: NetworkSecurity, SafetyPrecautions, Campus Network
II
计算机网络技术专业毕业设计论文
目录
引言............................................................................................................................................................第1 章 网络安全发展问题........................................................................................错误!未定义书签。
1.1 网络安全发展历史与现状分析..............................................................................................................1.1.1网络的开放性带来的安全问题........................................................................................................1.1.2网络安全的防护力脆弱,导致的网络危机....................................................................................1.1.3网络安全的主要威胁因素...............................................................................................................第2 章 网络安全概述.............................................................................................................................2.1 网络安全的含义......................................................................................................................................2.2 网络安全的属性......................................................................................................................................2.3 网络安全机制..........................................................................................................................................2.3.1 网络安全技术机制..........................................................................................................................2.3.2 网络安全管理机制..........................................................................................................................2.4 网络安全策略..........................................................................................................................................2.4.1 安全策略的分类..............................................................................................................................2.4.2 安全策略的配置..............................................................................................................................2.4.3 安全策略的实现流程......................................................................................................................2.5 网络安全发展趋势..................................................................................................................................第 3章 网络安全问题解决对策.............................................................................................................3.1 计算机安全级别的划分..........................................................................................................................3.1.1 TCSEC 简介.....................................................................................................................................3.1.2 GB17859划分的特点.......................................................................................................................3.1.3全等级标准模型.............................................................................................................................3.2 防火墙技术............................................................................................................................................3.2.1 防火墙的基本概念与作用............................................................................................................3.2.2 防火墙的工作原理........................................................................................................................第4 章 网络安全防范...........................................................................................................................4.1 TELNET 入侵防范...................................................................................................................................4.2 防止 ADMINISTRATOR 账号被破解......................................................................................................4.3 防止账号被暴力破解............................................................................................................................4.4 “木马”防范措施................................................................................................................................4.4.1“木马”的概述..............................................................................................................................4.4.2 “木马”的防范措施....................................................................................................................4.5 网页恶意代码及防范............................................................................................................................4.5.1 恶意代码分析................................................................................................................................4.5.2 网页恶意代码的防范措施............................................................................................................总结..........................................................................................................................................................参考文献..................................................................................................................................................致谢..........................................................................................................................................................III
计算机网络技术专业毕业设计论文
引言
随着计算机网络技术的发展,个人计算机安全性和可靠性已经成为不同使用层次的用户共同关心的问题。人们都希望自己的网络系统能够更加可靠地运行,不受外来入侵者干扰和破坏。所以解决好个人计算机安全性和可靠性问题,是保证电脑运行的前提和保障。
论文的主要结构: 第一章:叙述网络安全发展与现状,及其所面对的问题。第二章:网络安全的属性和网络安全的机制。
第三章:根据网络所面对的问题所给的对策,叙述防火墙的基本概念和作用再分析防火墙的工作原理。
第四章:网络安全的防范。根据第三章的问题分析,在具体的模块上实现相对应的功能。
个人计算机安全防范
第一章 计算机网络安全的概述
1.1 网络安全发展历史与现状分析
随着计算机技术的发展,在计算机上处理业务已由基于单机的数学运算、文件处理,基于简单连结的内部网络的内部业务处理、办公自动化等发展到基于企业复杂的内部 网、企业外部网、全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务 处理。在信息处理能力提高的同时,系统的连结能力也在不断的提高。但在连结信息能 力、流通能力提高的同时,基于网络连接的安全问题也日益突出。
主要表现在以下方面:
1.1.1网络的开放性带来的安全问题
Internet的开放性以及其他方面因素导致了网络环境下的计算机系统存在很多安 全问题。为了解决这些安全问题,各种安全机制、策略、管理和技术被研究和应用。然 而,即使在使用了现有的安全工具和技术的情况下,网络的安全仍然存在很大隐患,这 些安全隐患主要可以包括为以下几点:(1)安全机制在特定环境下并非万无一失。比如防火墙,它虽然是一种有效的安全 工具,可以隐蔽内部网络结构,限制外部网络到内部网络的访问。但是对于内部网络之 间的访问,防火墙往往是无能为力的。因此,对于内部网络到内部网络之间的入侵行为 和内外勾结的入侵行为,防火墙是很难发觉和防范的。
(2)安全工具的使用受到人为因素的影响。一个安全工具能不能实现期望的效果,在很大程度上取决于使用者,包括系统管理者和普通用户,不正当的设置就会产生不安 全因素。例如,Windows NT在进行合理的设置后可以达到C2级的安全性,但很少有人 能够对Windows NT本身的安全策略进行合理的设置。虽然在这方面,可以通过静态扫 描工具来检测系统是否进行了合理的设置,但是这些扫描工具基本上也只是基于一种缺 省的系统安全策略进行比较,针对具体的应用环境和专门的应用需求就很难判断设置的 正确性。
(3)系统的后门是难于考虑到的地方。防火墙很难考虑到这类安全问题,多数情况 下,这类入侵行为可以堂而皇之经过防火墙而很难被察觉;比如说,众所周知的ASP源 码问题,这个问题在IIS服务器4.0以前一直存在,它是IIS服务的设计者留下的一个 后门,任何人都可以使用浏览器从网络上方便地调出ASP程序的源码,从而可以收集系
个人计算机安全防范
(3)安全意识不强:用户口令选择不慎,或将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。
(4)病毒:目前数据安全的头号大敌是计算机病毒,它是编制者在计算机程序中插入 的破坏计算机功能或数据,影响计算机软件、硬件的正常运行并且能够自我复制的一组 计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等 特点。因此,提高对病毒的防范刻不容缓。
(5)黑客:对于计算机数据安全构成威胁的另一个方面是来自电脑黑客(backer)。电 脑黑客利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。从某种意义 上讲,黑客对信息安全的危害甚至比一般的电脑病毒更为严重。
因特网在我国的迅速普及,我国境内信息系统的攻击事件也正在呈现快速增长的势 头。据了解,从1997年底到现在,我国的政府部门、证券公司、银行、ISP, ICP等机构 的计算机网络相继遭到多次攻击。因此,加强网络信息安全保障已成为当前的迫切任务。
目前我国网络安全的现状和面临的威胁主要有:
(1)计算机网络系统使用的软、硬件很大一部分是国外产品,我们对引进的信息技术 和设备缺乏保护信息安全所必不可少的有效管理和技术改造。
(2)全社会的信息安全意识虽然有所提高,但将其提到实际日程中来的依然很少。(3)目前关于网络犯罪的法律、法规还不健全。(4)我国信息安全人才培养还不能满足其需要。
计算机网络技术专业毕业设计论文
第2 章 网络安全概述
2.1 网络安全的含义
网络安全从其本质来讲就是网络上信息安全,它涉及的领域相当广泛,这是因为目 前的公用通信网络中存在着各式各样的安全漏洞和威胁。广义上讲,凡是涉及到网络上 信息的保密性、完整性、可用性和可控性的相关技术和理论,都是网络安全的研究领域。
网络安全是指网络系统的硬件,软件及数据受到保护,不遭受偶然或恶意的破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断 [1]。且在不同环境和应用中又 不同的解释。
(1)运行系统安全:即保证信息处理和传输系统的安全,包括计算机系统机房环境 和传输环境的法律保护、计算机结构设计的安全性考虑、硬件系统的安全运行、计算机 操作系统和应用软件的安全、数据库系统的安全、电磁信息泄露的防御等。
(2)网络上系统信息的安全:包括用户口令鉴别、用户存取权限控制、数据存取权 限、方式控制、安全审计、安全问题跟踪、计算机病毒防治、数据加密等。
(3)网络上信息传输的安全:即信息传播后果的安全、包括信息过滤、不良信息过 滤等。
(4)网络上信息内容的安全:即我们讨论的狭义的“信息安全”;侧重于保护信息 的机密性、真实性和完整性。本质上是保护用户的利益和隐私。
2.2 网络安全的属性
网络安全具有三个基本的属性:机密性、完整性、可用性。
(1)机密性:是指保证信息与信息系统不被非授权者所获取与使用,主要 范措施是密码技术。
(2)完整性:是指保证信息与信息系统可被授权人正常使用,主要防范措施是确保 信息与信息系统处于一个可靠的运行状态之下。以上可以看出:在网络中,维护信息载体和信息自身的安全都包括了机密性、完整 性、可用性这些重要的属性。
2.3 网络安全机制
个人计算机安全防范
网络安全机制是保护网络信息安全所采用的措施,所有的安全机制都是针对某些潜 在的安全威胁而设计的,可以根据实际情况单独或组合使用。如何在有限的投入下合理 地使用安全机制,以便尽可能地降低安全风险,是值得讨论的,网络信息安全机制应包括:技术机制和管理机制两方面的内容。
2.3.1 网络安全技术机制
网络安全技术机制包含以下内容:
(1)加密和隐藏。加密使信息改变,攻击者无法了解信息的内容从而达到保护;隐 藏则是将有用信息隐藏在其他信息中,使攻击者无法发现。
(2)认证和授权。网络设备之间应互认证对方的身份,以保证正确的操作权力赋予 和数据的存取控制;同时网络也必须认证用户的身份,以授权保证合法的用户实施正确 的操作。
(3)审计和定位。通过对一些重要的事件进行记录,从而在系统中发现错误或受到 攻击时能定位错误并找到防范失效的原因,作为内部犯罪和事故后调查取证的基础。
(4)完整性保证。利用密码技术的完整性保护可以很好地对付非法篡改,当信息源 的完整性可以被验证却无法模仿时,可提供不可抵赖服务。
(5)权限和存取控制:针对网络系统需要定义的各种不同用户,根据正确的认证,赋予其适当的操作权力,限制其越级操作。
(6)任务填充:在任务间歇期发送无用的具有良好模拟性能的随机数据,以增加攻 击者通过分析通信流量和破译密码获得信息难度。
2.3.2 网络安全管理机制
网络信息安全不仅仅是技术问题,更是一个管理问题,要解决网络信息安全问题,必须制定正确的目标策略,设计可行的技术方案,确定合理的资金技术,采取相应的管 理措施和依据相关法律制度。
2.4 网络安全策略
策略通常是一般性的规范,只提出相应的重点,而不确切地说明如何达到所要的结 果,因此策略属于安全技术规范的最高一级。
2.4.1 安全策略的分类
7891011121314
个人计算机安全防范
4.5.2 网页恶意代码的防范措施
(1)运行IE时,点击“工具→Internet选项→安全→ Internet区域的安全级别”,把安全级别由 “中” 改为 “高”(如图4.2)。网页恶意代码主要是含有恶意代码的ActiveX或Applet、JavaScript的网页文件,所以在IE设置中将ActiveX插件和控件、Java脚本等全部 禁止就可以减少被网页恶意代码感染的几率。具体方案是:在IE窗口中点击“工具” →“Internet选项”,在弹出的对话框中选择“安全”标签,再点击“自定义级别”按 钮,就会弹出“安全设置”对话框,把其中所有ActiveX插件和控件以及与Java相关 全部选项选择“禁用”(如图4.3)。
(2)网页恶意代码大多是在访问网站时候误下载和激活的,所以不要进入不信任的 陌生网站,对于网页上的各种超级连接不要盲目去点击,若被强制安装恶意代码,一经 发现立即删除,或者安装相应的恶意代码清除工具,或本机防火墙软件。
图4.3
计算机网络技术专业毕业设计论文
总结
时光飞逝,转眼间我们就要大学毕业了。这次毕业设计给了我很大的感想!通过这次的毕业设计真的让我学到了很多东西。在毕业设计的这段时间里,我发现自己了的缺陷和不足,而且还非常的缺乏经验,令我印象最深刻的是在设计过程中会遇到各种各样细节上的问题,这些问题给我的进度造成了一些很大的影响,但我并没有气馁,在查阅了大量资料反复演算,点点滴滴的修改后终于解决。设计过程中也会遇到麻烦,比如怎样最清晰的表达自己的设计思路,如何去解决面临的以前自己没有涉及的领域!甚至有些参考书上的很多东西不是标准的。幸亏有大量朋友和老师的指导,使我改正了在书上 看到的不正确的知识。老师们的知识真的很渊博!经验也特别丰富。我的论文,在制作的过程中很存在很多的问题。感谢那些老师和网络上的朋友对我进行的耐心指导!在上述的研究工作中,由于自身水平的原因以及时间的关系,对个人计算机安全防范的研究还有不尽完善的地方,以后的工作中将对存在的问题及有待完善的地方进行更深入的研究和分析。
个人计算机安全防范
参考文献
【1】邵波,王其和.计算机网络安全技术及应用.北京:电子工业出版社,2005.11:17-18 【2】蔡立军.计算机网络安全技术[M].北京:中国水利水电出版社,2005,52-56 【3】陈健伟,张辉.计算机网络与信息安全[M].北京:希望电子出版社,2006.2:42-43 【4】王宇,卢昱.计算机网络安全与控制技术[M].北京:科学出版社,2005.6:19-20 【5】贾晶,陈元,王丽娜.信息系统的安全与保密[M].北京:清华大学出版社,2003,62-68 【6】[美]斯托林斯.密码编码学与网络安全——原理与实践(第三版)[M].电子工业出版 社,2005,12-14 【7】刘冰.计算机网络技术与应用[M].北京:机械工业出版社,2008.1:36-38 【8】影印.密码学与网络安全[M].清华大学出版社,2005.1:99-102 【9】卡哈特.密码学与网络安全[M].清华大学出版社,2005.9:100-102 【10】罗森林,高平.信息系统安全与对抗技术实验教程.北京:北京理工大学出版社,2005.1:49-50 【11】潘瑜.计算机网络安全技术[M].北京:科学出版社,2006,23 【12】华师傅资讯编著.黑客攻防疑难解析与技巧800例.北京:中国铁道出版社,2008,219 【13】谢冬青,冷键,雄伟.计算机网络安全技术[M].北京:机械工业出版社,2007,46-47 【14】肖军.网络信息对抗[M].北京:机械工业出版社,2005
计算机网络技术专业毕业设计论文
致谢
这次毕业设计中,首先要感谢我的指导老师***老师,在我设计论文中出现很多问题的时候一直给我好的建议,好的批改。其次,衷心感谢我的课任指导老师给我学习上的及论文上面的无私帮助,感谢******班同学的资料帮助及论文写作中遇到问题的无私帮助。是你们对我的学习、论文撰写给予了精神上的鼓励与支持。你们是我生活中的朋友,也是人生旅途中的良师益友。
在此,我还要感谢在一起愉快的度过三年大学的***的各位同门,正是由于你们的帮助和支持,我才能克服一个一个的困难和疑惑,直至本文的顺利完成。特别感谢我的指导老师,她对本课题做了不少工作,给予我不少的帮助。
在论文即将完成之际,我的心情无法平静,从开始进入课题到论文的顺利完成,有多少可敬的师长、同学、朋友给了我无言的帮助,在这里请接受我诚挚的谢意!最后我还要感谢培养我长大含辛茹苦的父母,谢谢你们!
第二篇:个人计算机网络安全防范毕业论文范文
毕 业 论 文
个人计算机网络安全防范
姓
名:
学
号:
指导老师:
系
名:
专
业:
班
级:
二0一0年十一月十五日
摘要
本文从计算机网络面临的各种安全威胁,介绍了计算机使用安全与防护所涉及的知识,精心选取典型的案例,系统地介绍如何降低网络威胁,提高计算机的使用安全系数。并针对校园网 络的安全问题进行研究,首先分析了高校网络系统安全的隐患,然后从构建安全防御体 系和加强安全管理两方面设计了校园网络的安全策略。本次论文研究中,我首先了解了 网络安全问题的主要威胁因素,并利用网络安全知识对安全问题进行剖析。其次,通过 对网络技术的研究,得出校园网也会面临着安全上的威胁。最后,确立了用P2DR模型 的思想来建立校园网的安全防御体系。并得出了构建一套有效的网络安全防御体系是解 决校园网主要威胁和隐患的必要途径和措施.关键词: 网络安全,安全防范,校园网
Abstract
II ABSTRACT In this paper, a variety of computer network security threats faced by the system to introduce the network security technology.And for the safety of the campus network to study, first of all an analysis of the safety of colleges and universities hidden network and then build a security defense system and streng then the security management of both the design of the campus network security policy.The research paper, I first learned about the major issues of network security threats and take advantage of network security knowledge to analyze the security issues.Secondly, through the network technology, will come to campus network is faced with security threats.Finally, P2DR model established with the idea to create a campus network security defense system..And come to build an effective network security defense system to address major threats to the campus network and the hidden ways and measures necessary.Key words: NetworkSecurity, SafetyPrecautions, Campus Network
目录
引言第1 章 网络安全发展问题1.1 网络安全发展历史与现状分析1.1.1网络的开放性带来的安全问题1.1.2网络安全的防护力脆弱,导致的网络危机1.1.3网络安全的主要威胁因素第2 章 网络安全概述2.1 网络安全的含义2.2 网络安全的属性2.3 网络安全机制2.3.1 网络安全技术机制2.3.2 网络安全管理机制2.4 网络安全策略2.4.1 安全策略的分类2.4.2 安全策略的配置2.4.3 安全策略的实现流程2.5 网络安全发展趋势第 3章 网络安全问题解决对策3.1 计算机安全级别的划分3.1.1 TCSEC 简介3.1.2 GB17859划分的特点3.1.3全等级标准模型3.2 防火墙技术3.2.1 防火墙的基本概念与作用3.2.2 防火墙的工作原理第4 章 网络安全防范4.1 telnet 入侵防范4.2 防止 Administrator 账号被破解4.3 防止账号被暴力破解4.4 “木马”防范措施4.4.1“木马”的概述4.4.2 “木马”的防范措施4.5 网页恶意代码及防范4.5.1 恶意代码分析4.5.2 网页恶意代码的防范措施总结参考文献致谢 引言
随着计算机网络技术的发展,个人计算机安全性和可靠性已经成为不同使用层次的用户共同关心的问题。人们都希望自己的网络系统能够更加可靠地运行,不受外来入侵者干扰和破坏。所以解决好个人计算机安全性和可靠性问题,是保证电脑运行的前提和保障。
论文的主要结构:
第一章:叙述网络安全发展与现状,及其所面对的问题。
第二章:网络安全的属性和网络安全的机制。
第三章:根据网络所面对的问题所给的对策,叙述防火墙的基本概念和作用再分析防火墙的工作原理。
第四章:网络安全的防范。根据第三章的问题分析,在具体的模块上实现相对应的功能。
第一章 计算机网络安全的概述 1.1 网络安全发展历史与现状分析
随着计算机技术的发展,在计算机上处理业务已由基于单机的数学运算、文件处理,基于简单连结的内部网络的内部业务处理、办公自动化等发展到基于企业复杂的内部 网、企业外部网、全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务 处理。在信息处理能力提高的同时,系统的连结能力也在不断的提高。但在连结信息能 力、流通能力提高的同时,基于网络连接的安全问题也日益突出。
主要表现在以下方面:
1.1.1网络的开放性带来的安全问题
Internet的开放性以及其他方面因素导致了网络环境下的计算机系统存在很多安 全问题。为了解决这些安全问题,各种安全机制、策略、管理和技术被研究和应用。然 而,即使在使用了现有的安全工具和技术的情况下,网络的安全仍然存在很大隐患,这 些安全隐患主要可以包括为以下几点:
(1)安全机制在特定环境下并非万无一失。比如防火墙,它虽然是一种有效的安全 工具,可以隐蔽内部网络结构,限制外部网络到内部网络的访问。但是对于内部网络之 间的访问,防火墙往往是无能为力的。因此,对于内部网络到内部网络之间的入侵行为 和内外勾结的入侵行为,防火墙是很难发觉和防范的。
(2)安全工具的使用受到人为因素的影响。一个安全工具能不能实现期望的效果,在很大程度上取决于使用者,包括系统管理者和普通用户,不正当的设置就会产生不安 全因素。例如,Windows NT在进行合理的设置后可以达到C2级的安全性,但很少有人 能够对Windows NT本身的安全策略进行合理的设置。虽然在这方面,可以通过静态扫 描工具来检测系统是否进行了合理的设置,但是这些扫描工具基本上也只是基于一种缺 省的系统安全策略进行比较,针对具体的应用环境和专门的应用需求就很难判断设置的 正确性。
(3)系统的后门是难于考虑到的地方。防火墙很难考虑到这类安全问题,多数情况 下,这类入侵行为可以堂而皇之经过防火墙而很难被察觉;比如说,众所周知的ASP源 码问题,这个问题在IIS服务器4.0以前一直存在,它是IIS服务的设计者留下的一个 后门,任何人都可以使用浏览器从网络上方便地调出ASP程序的源码,从而可以收集系统信息,进而对系统进行攻击。对于这类
入侵行为,防火墙是无法发觉的,因为对于防 火墙来说,该入侵行为的访问过程和正常的WEB访问是相似的,唯一区别是入侵访问在 请求链接中多加了一个后缀。
(4)BUG难以防范。甚至连安全工具本身也可能存在安全的漏洞。几乎每天都有新 的BUG被发现和公布出来,程序设计者在修改已知的BUG的同时又可能使它产生了新的 BUG。系统的BUG经常被黑客利用,而且这种攻击通常不会产生日志,几乎无据可查。比如说现在很多程序都存在内存溢出的BUG,现有的安全工具对于利用这些BUG的攻击 几乎无法防范。
(5)黑客的攻击手段在不断地升级。安全工具的更新速度慢,且绝大多数情况需要 人为的参与才能发现以前未知的安全问题,这就使得它们对新出现的安全问题总是反应 迟钝。当安全工具刚发现并努力更正某方面的安全问题时,其他的安全问题又出现了。因此,黑客总是可以使用先进的、安全工具不知道的手段进行攻击。
1.1.2网络安全的防护力脆弱,导致的网络危机
(1)根据Warroon Research的调查,1997年世界排名前一千的公司几乎都曾被黑客 闯入。
(2)据美国FBI统计,美国每年因网络安全造成的损失高达75亿美元。
(3)Ernst和Young报告,由于信息安全被窃或滥用,几乎80%的大型企业遭受损 失。
(4)最近一次黑客大规模的攻击行动中,雅虎网站的网络停止运行3小时,这令它 损失了几百万美金的交易。而据统计在这整个行动中美国经济共损失了十多亿美金。由 于业界人心惶惶,亚马逊(Amazon.com)、AOL、雅虎(Yahoo!)、eBay的股价均告下挫,以科技股为主的那斯达克指数(Nasdaq)打破过去连续三天创下新高的升势,下挫了六十 三点,杜琼斯工业平均指数周三收市时也跌了二百五十八点。
1.1.3网络安全的主要威胁因素
(1)软件漏洞:每一个操作系统或网络软件的出现都不可能是无缺陷和漏洞的。这 就使我们的计算机处于危险的境地,一旦连接入网,将成为众矢之的。
(2)配置不当:安全配置不当造成安全漏洞,例如,防火墙软件的配置不正确,那 么它根本不起作用。对特定的网络应用程序,当它启动时,就打开了一系列的安全缺口,许多与该软件捆绑在一起的应用软件也会被启用。除非用户禁止该程序或对其进行正确 配置,否则,安全隐患始终存在。
(3)安全意识不强:用户口令选择不慎,或将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。
(4)病毒:目前数据安全的头号大敌是计算机病毒,它是编制者在计算机程序中插入 的破坏计算机功能或数据,影响计算机软件、硬件的正常运行并且能够自我复制的一组 计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等 特点。因此,提高对病毒的防范刻不容缓。
(5)黑客:对于计算机数据安全构成威胁的另一个方面是来自电脑黑客(backer)。电 脑黑客利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。从某种意义 上讲,黑客对信息安全的危害甚至比一般的电脑病毒更为严重。
因特网在我国的迅速普及,我国境内信息系统的攻击事件也正在呈现快速增长的势 头。据了解,从1997年底到现在,我国的政府部门、证券公司、银行、ISP, ICP等机构 的计算机网络相继遭到多次攻击。因此,加强网络信息安全保障已成为当前的迫切任务。
目前我国网络安全的现状和面临的威胁主要有:
(1)计算机网络系统使用的软、硬件很大一部分是国外产品,我们对引进的信息技术 和设备缺乏保护信息安全所必不可少的有效管理和技术改造。
(2)全社会的信息安全意识虽然有所提高,但将其提到实际日程中来的依然很少。
(3)目前关于网络犯罪的法律、法规还不健全。
(4)我国信息安全人才培养还不能满足其需要。
第2 章 网络安全概述 2.1 网络安全的含义
网络安全从其本质来讲就是网络上信息安全,它涉及的领域相当广泛,这是因为目 前的公用通信网络中存在着各式各样的安全漏洞和威胁。广义上讲,凡是涉及到网络上 信息的保密性、完整性、可用性和可控性的相关技术和理论,都是网络安全的研究领域。
网络安全是指网络系统的硬件,软件及数据受到保护,不遭受偶然或恶意的破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断 [1]。且在不同环境和应用中又 不同的解释。
(1)运行系统安全:即保证信息处理和传输系统的安全,包括计算机系统机房环境 和传输环境的法律保护、计算机结构设计的安全性考虑、硬件系统的安全运行、计算机 操作系统和应用软件的安全、数据库系统的安全、电磁信息泄露的防御等。
(2)网络上系统信息的安全:包括用户口令鉴别、用户存取权限控制、数据存取权 限、方式控制、安全审计、安全问题跟踪、计算机病毒防治、数据加密等。
(3)网络上信息传输的安全:即信息传播后果的安全、包括信息过滤、不良信息过 滤等。
(4)网络上信息内容的安全:即我们讨论的狭义的“信息安全”;侧重于保护信息 的机密性、真实性和完整性。本质上是保护用户的利益和隐私。
2.2 网络安全的属性
网络安全具有三个基本的属性:机密性、完整性、可用性。
(1)机密性:是指保证信息与信息系统不被非授权者所获取与使用,主要 范措施是密码技术。
(2)完整性:是指保证信息与信息系统可被授权人正常使用,主要防范措施是确保 信息与信息系统处于一个可靠的运行状态之下。以上可以看出:在网络中,维护信息载体和信息自身的安全都包括了机密性、完整 性、可用性这些重要的属性。2.3 网络安全机制
网络安全机制是保护网络信息安全所采用的措施,所有的安全机制都是针对某些潜 在的安全威胁而设计的,可以根据实际情况单独或组合使用。如何在有限的投入下合理 地使用安全机制,以便尽可能地降低安全风险,是值得讨论的,网络信息安全机制应包括:技术机制和管理机制两方面的内容。
2.3.1 网络安全技术机制
网络安全技术机制包含以下内容:
(1)加密和隐藏。加密使信息改变,攻击者无法了解信息的内容从而达到保护;隐 藏则是将有用信息隐藏在其他信息中,使攻击者无法发现。
(2)认证和授权。网络设备之间应互认证对方的身份,以保证正确的操作权力赋予 和数据的存取控制;同时网络也必须认证用户的身份,以授权保证合法的用户实施正确 的操作。
(3)审计和定位。通过对一些重要的事件进行记录,从而在系统中发现错误或受到 攻击时能定位错误并找到防范失效的原因,作为内部犯罪和事故后调查取证的基础。
(4)完整性保证。利用密码技术的完整性保护可以很好地对付非法篡改,当信息源 的完整性可以被验证却无法模仿时,可提供不可抵赖服务。
(5)权限和存取控制:针对网络系统需要定义的各种不同用户,根据正确的认证,赋予其适当的操作权力,限制其越级操作。
(6)任务填充:在任务间歇期发送无用的具有良好模拟性能的随机数据,以增加攻 击者通过分析通信流量和破译密码获得信息难度。
2.3.2 网络安全管理机制
网络信息安全不仅仅是技术问题,更是一个管理问题,要解决网络信息安全问题,必须制定正确的目标策略,设计可行的技术方案,确定合理的资金技术,采取相应的管 理措施和依据相关法律制度。
2.4 网络安全策略
策略通常是一般性的规范,只提出相应的重点,而不确切地说明如何达到所要的结 果,因此策略属于安全技术规范的最高一级。
2.4.1 安全策略的分类
安全策略分为基于身份的安全策略和基于规则的安全策略种。基于身份的安全策略 是过滤对数据或资源的访问,有两种执行方法:若访问权限为访问者所有,典型的作法 为特权标记或特殊授权,即仅为用户及相应活动进程进行授权;若为访问数据所有则可 以采用访问控制表(ACL)。这两种情况中,数据项的大小有很大的变化,数据权力命名 也可以带自己的ACL。基于规则的安全策略是指建立在特定的,个体化属性之上的授权准则,授权通常依 赖于敏感性。在一个安全系统中,数据或资源应该标注安全标记,而且用户活动应该得 到相应的安全标记。
2.4.2 安全策略的配置
开放式网络环境下用户的合法权益通常受到两种方式的侵害:主动攻击和被动攻 击,主动攻击包括对用户信息的窃取,对信息流量的分析。根据用户对安全的需求才可 以采用以下的保护:
(1)身份认证;检验用户的身份是否合法、防止身份冒充、及对用户实施访问控制 数据完整性鉴别、防止数据被伪造、修改和删除。
(2)信息保密;防止用户数据被泄、窃取、保护用户的隐私。
(3)数字签名;防止用户否认对数据所做的处理。
(4)访问控制;对用户的访问权限进行控制。
(5)不可否认性;也称不可抵赖性,即防止对数据操作的否认。
2.4.3 安全策略的实现流程
安全策略的实现涉及到以下及个主要方面,(1)证书管理。主要是指公开密银证书的产生、分配更新和验证。
(2)密银管理。包括密银的产生、协商、交换和更新,目的是为了在通信的终端系统之间建立实现安全策略所需的共享密银。
(3)安全协作。是在不同的终端系统之间协商建立共同采用的安全策略,包括安全 策略实施所在层次、具体采用的认证、加密算法和步骤、如何处理差错。
(4)安全算法实现:具体算法的实现,如PES、RSA.(5)安全策略数据库:保存与具体建立的安全策略有关的状态、变量、指针。
2.5 网络安全发展趋势
总的看来,对等网络将成为主流,与网格共存。网络进化的未来—绿色网络—呼唤 着新的信息安全保障体系。国际互联网允许自主接入,从而构成一个规模庞大的,复杂的巨系统,在如此复杂 的环境下,孤立的技术发挥的作用有限,必须从整体的和体系的角度,综合运用系统论,控制论和信息论等理论,融合各种技术手段,加强自主创新和顶层设计,协同解决网络 安全问题。保证网络安全还需严格的手段,未来网络安全领域可能发生三件事,其一是向更高 级别的认证转移;其二,目前存储在用户计算机上的复杂数据将“向上移动”,由与银 行相似的机构确保它们的安全; 第三,是在全世界的国家和地区建立与驾照相似的制度,它们在计算机销售时限制计算机的运算能力,或要求用户演示在自己的计算机受到攻击 时抵御攻击的能力。
第 3章 网络安全问题解决对策 3.1 计算机安全级别的划分
3.1.1 TCSEC 简介
1999年9 月13日国家质量技术监督局公布了我国第一部关于计算机信息系统安全 等级划分的标准“计算机信息系统安全保护等级划分准则”(GB17859-1999)。而国外同 标准的是美国国防部在1985年12月公布的可信计算机系统评价标准TCSEC(又称桔皮 书)。在TCSEC划分了 7个安全等级:D级、C1 级、C2级、B1级、B2级、B3级和A1级。其中D级是没有安全机制的级别,A1级是难以达到的安全级别,3.1.2 GB17859划分的特点
(1)D 类安全等级:D 类安全等级只包括 D1 一个级别。D1 的安全等级最低。D1 系统只为文件和用户提供安全保护。D1 系统最普通的形式是本地操作系统,或者 是一个完全没有保护的网络。
(2)C 类安全等级:该类安全等级能够提供审慎的保护,并为用户的行动和责任 提供审计能力。C 类安全等级可划分为 C1 和 C2 两类。C1 系统的可信任运算基础 体制(Trusted Computing Base,TCB)通过将用户和数据分开来达到安全的目的。在 C1 系统中,所有的用户以同样的灵敏度来处理数据,即用户认为 C1 系统中的 所有文档都具有相同的机密性。C2 系统比 C1 系统加强了可调的审慎控制。在连接 事件和资源隔离来增强这种控制。C2 系统具有 C1 系统中所有的安全性特征。
(3)B 类安全等级:B 类安全等级可分为 B1、B2 和 B3 三类。B 类系统具有强制 性保护功能。强制性保护意味着如果用户没有与安全等级相连,系统就不会让用 户存取对象。B1 系统满足下列要求:系统对网络控制下的每个对象都进行灵敏度 标记;系统使用灵敏度标记作为所有强迫访问控制的基础;系统在把导入的、非 标记的对象放入系统前标记它们;灵敏度标记必须准确地表示其所联系的对象的 安全级别;当系统管理员创建系统或者增加新的通信通道或 I/O 设备时,管理员 必须指定每个通信通道和 I/O 设备是单级还是多级,并且管理员只能手工改变指 定;单级设备并不保持传输信息的灵敏度级别;所有直接面向用户位置的输出(无 论是虚拟的还是物理的)都必须产生标记来指示关于输出对象的灵敏度;系统必 须使用用户的口令或证明来决定用户的安全访问级别;系统必须通过审计来记录 未授权访问的企图。B2 系统必须满足 B1 系统的所有要求。另外,B2 系统的管理 员必须使用一个明确的、文档化的安全策略模式作为系统的可信任运算基础体制。
B2 系统必须满足下列要求:系统必须立即通知系统中的每一个用户所有与之相关 的网络连接的改变;只有用户能够在可信任通信路径中进行初始化通信;可信任 运算基础体制能够支持独立的操作者和管理员。B3 系统必须符合 B2 系统的所有安 全需求。B3 系统具有很强的监视委托管理访问能力和抗干扰能力。B3 系统必须设 有安全管理员。B3 系统应满足以下要求:(a)B3 必须产生一个可读的安全列表,每个被命名的对象提供对该对象没有访 问权的用户列表说明;(b)B3 系统在进行任何操作前,要求用户进行身份验证;(c)B3 系统验证每个用户,同时还会发送一个取消访问的审计跟踪消息;设计 者必须正确区分可信任的通信路径和其他路径;可信任的通信基础体制为每一个 被命名的对象建立安全审计跟踪;可信任的运算基础体制支持独立的安全管理。
(4)A 类安全等级:A 系统的安全级别最高。目前,A 类安全等级只包含 A1 一个 安全类别。A1 类与 B3 类相似,对系统的结构和策略不作特别要求。A1 系统的显 著特征是,系统的设计者必须按照一个正式的设计规范来分析系统。对系统分析 后,设计者必须运用核对技术来确保系统符合设计规范。A1 系统必须满足下列要 求:系统管理员必须从开发者那里接收到一个安全策略的正式模型;所有的安装操 作都必须由系统管理员进行;系统管理员进行的每一步安装操作都必须有正式文档。
3.1.3全等级标准模型
计算机信息系统的安全模型主要又访问监控器模型、军用安全模仿和信息流模型等 三类模型,它们是定义计算机信息系统安全等级划分标准的依据。
(1)访问监控模型:是按 TCB 要求设计的,受保护的客体要么允许访问,要么不允许 访问。
(2)常用安全模型:是一种多级安全模型,即它所控制的信息分为绝密、机密、秘密 和无密4种敏感级。
(3)信息流模型:是计算机中系统中系统中信息流动路径,它反映了用户在计算机系 统中的访问意图。信息流分直接的和间接的两种。
3.2 防火墙技术
随着网络安全问题日益严重,网络安全技术和产品也被人们逐渐重视起来,防火墙 作为最早出现的网络安全技术和使用量最大的网络安全产品,受到用户和研发机构的亲睐。
图3.1 3.2.1 防火墙的基本概念与作用
防火墙(图3.1)是指设置在不同网络或网络安全域之间的一系列部件的组合,它执行预先制 定的访问控制策略,决定了网络外部与网络内部的访问方式。在网络中,防火墙实际是一种隔离技术,它所执行的隔离措施有:
(1)拒绝未经授权的用户访问内部网和存取敏感数据。
(2)允许合法用户不受妨碍地访问网络资源。
而它的核心思想是在不安全的因特网环境中构造一个相对安全的子网环境,其目的 是保护一个网络不受另一个网络的攻击,所以防火墙又有以下作用:
(1)作为网络安全的屏障。一个防火墙作为阻塞节点和控制节点能极大地提高一个 内部网络的安全性,并通过过滤不安全的服务而降低风险,只有经过精心选择的应用协 议才能通过防火墙,所以网络环境变得更安全。
(2)可以强化网络安全策略。通过以防火墙为中心的安全方案配置,能将所有的安 全软件配置在防火墙上,体现集中安全管理更经济。
(3)对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火 墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据,当发 生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。
(4)防止内部信息的外泄。通过利用防火墙对内部网络的划分,可实现内部网重点 网段的
隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。
(5)支持具有因特网服务性的企业内部网络技术体系VPN。
3.2.2 防火墙的工作原理
从防火墙的作用可以看出,防火墙必须具备两个要求:保障内部网安全和保障内部 网和外部网的联通。因此在逻辑上防火墙是一个分离器、限制器、分析器。
防火墙根据功能实现在 TCP/IP 网络模型中的层次,其实现原理可以分为三类:在 网络层实现防火墙功能为分组过滤技术;在应用层实现防火墙功能为代理服务技术;在 网络层,IP层,应用层三层实现防火墙为状态检测技术。
(1)分组过滤技术 实际上是基于路由器技术,它通常由分组过滤路由器对IP分组进行分组选择,允 许或拒绝特定的IP数据包,工作于IP层。
(2)代理服务技术 以一个高层的应用网关作为代理服务器,接受外来的应用连接请求,在代理服务器 上进行安全检查后,再与被保护的应用服务器连接,使外部用户可以在受控制的前提下 使用内部网络的服务,由于代理服务作用于应用层,它能解释应用层上的协议,能够作复杂和更细粒度的 访问控制;同时,由于所有进出服务器的客户请求必须通过代理网关的检查,可以作出 精细的注册和审计记录,并且可以与认证、授权等安全手段方便地集成,为客户和服务 提供更高层次的安全保护。
(3)状态检测技术 此技术工作在IP/TCP/应用层,它结合了分组过滤和代理服务技术的特点,它同分 组过滤一样,在应用层上检查数据包的内容,分析高层的协议数据,查看内容是否符 合网络安全策略。
第4 章 网络安全防范 4.1 telnet 入侵防范
Telnet 协议是 TCP/IP 协议族中的一员,是 Internet 远程登录服务的标准协 议和主要方式。它为用户提供了在本地计算机上完成远程主机工作的能力。在终 端使用者的电脑上使用telnet程序,用它连接到服务器。终端使用者可以在telnet 程序中输入命令,这些命令会在服务器上运行,就像直接在服务器的控制台上输 入一样。可以在本地就能控制服务器。要开始一个 telnet 会话,必须输入用户名 和密码来登录服务器。Telnet 是常用的远程控制 Web 服务器的方法。telnet可能是黑客常用的攻击方式,我们可以通过修改telnet服务端口,停用 telnet服务,甚至把telnet控制台管理工具删除。
图4.1
4.2 防止 Administrator 账号被破解
Windows 2000/xp/2003系统的 Administrator账号是不能被停用的,也不能设置安全策略,这样黑客就可以一遍又一遍地尝试这个账号的密码,直到被破解,为了防止这 种侵入,我们可以把 Administrator账号更名:在“组策略”窗口中,依次展开“本地计算机策略”/“计算机配置”/“windows设置”/“安全设置”/“本地策略”/“安全选 项”功能分支。(如图4.1)重命名系统管理员帐户“属性”对话框,在此输入新的管理员名称,尽量把它为普通用户,然后另建一个超过 10 位的超级复杂密码,并对该账号启用审核,这样即使黑客费力破解到密码也杀一无所获。另外为了防止黑客通过Guest账号登录计算机,可以在“组策略”中删除Guest账号。
4.3 防止账号被暴力破解
黑客攻击入侵,大部分利用漏洞,通过提升权限成为管理员,这一切都跟用户账号 紧密相连。防范方法:通过修改注册表来禁用空用户连接。4.4 “木马”防范措施
4.4.1“木马”的概述
特洛伊木马是一种隐藏了具有攻击性的应用程序。与病毒不同,它不具备复制能力,其功能具有破坏性。大部分“木马”采用C/S运行模式,当服务端在目标计算机上被运行后,打开一个 特
定的端口进行监听,当客户端向服务器发出连接请求时,服务器端的相应程序会自动 运行来应答客户机的请求。
4.4.2 “木马”的防范措施
(1)检查系统配置应用程序。在“木马”程序会想尽一切办法隐藏自己,主要途径 有:在任务栏和任务管理器中隐藏自己,即将程序设为“系统服务”来伪装自己,“木 马”会在每次服务端启动时自动装载到系统中。下载地址:www.xiexiebang.com
(2)查看注册表。
(3)查找“木马”的特征文件,“木马”的一个特征文件是kernl32.exe,另一个是 sysexlpr.exe,只要删除了这两个文件,“木马”就不起作用了,但是需要注意的是 sysexlpr.exe是和文本文件关联的,在删除时,必须先把文本文件跟notepod关联上,否则不能使用文本文件。4.5 网页恶意代码及防范
目前,网页中的恶意代码开始威胁到网络系统安全,一般分为以下几种:
(1)消耗系统资源。
(2)非法向用户硬盘写入文件。
(3)IE泄露,利用IE漏洞,网页可以读取客户机的文件,就可以从中获得用户账号 和密码。
(4)利用邮件非法安装木马。
4.5.1 恶意代码分析
在html中利用死循环原理,交叉显示耀眼的光线,如果继续插入编写的一段代码,扩大恶意程度,那么IE将无法使用。
图4.2
4.5.2 网页恶意代码的防范措施
(1)运行IE时,点击“工具→Internet选项→安全→ Internet区域的安全级别”,把安全级别由 “中” 改为 “高”(如图4.2)。网页恶意代码主要是含有恶意代码的ActiveX或Applet、JavaScript的网页文件,所以在IE设置中将ActiveX插件和控件、Java脚本等全部 禁止就可以减少被网页恶意代码感染的几率。具体方案是:在IE窗口中点击“工具” →“Internet选项”,在弹出的对话框中选择“安全”标签,再点击“自定义级别”按 钮,就会弹出“安全设置”对话框,把其中所有ActiveX插件和控件以及与Java相关 全部选项选择“禁用”(如图4.3)。
(2)网页恶意代码大多是在访问网站时候误下载和激活的,所以不要进入不信任的 陌生网站,对于网页上的各种超级连接不要盲目去点击,若被强制安装恶意代码,一经 发现立即删除,或者安装相应的恶意代码清除工具,或本机防火墙软件。
图4.3
总结
时光飞逝,转眼间我们就要大学毕业了。这次毕业设计给了我很大的感想!通过这次的毕业设计真的让我学到了很多东西。在毕业设计的这段时间里,我发现自己了的缺陷和不足,而且还非常的缺乏经验,令我印象最深刻的是在设计过程中会遇到各种各样细节上的问题,这些问题给我的进度造成了一些很大的影响,但我并没有气馁,在查阅了大量资料反复演算,点点滴滴的修改后终于解决。设计过程中也会遇到麻烦,比如怎样最清晰的表达自己的设计思路,如何去解决面临的以前自己没有涉及的领域!甚至有些参考书上的很多东西不是标准的。幸亏有大量朋友和老师的指导,使我改正了在书上 看到的不正确的知识。老师们的知识真的很渊博!经验也特别丰富。我的论文,在制作的过程中很存在很多的问题。感谢那些老师和网络上的朋友对我进行的耐心指导!
在上述的研究工作中,由于自身水平的原因以及时间的关系,对个人计算机安全防范的研究
还有不尽完善的地方,以后的工作中将对存在的问题及有待完善的地方进行更深入的研究和分析。
参考文献
【1】邵波,王其和.计算机网络安全技术及应用.北京:电子工业出版社,2005.11:17-18 【2】蔡立军.计算机网络安全技术[M].北京:中国水利水电出版社,2005,52-56 【3】陈健伟,张辉.计算机网络与信息安全[M].北京:希望电子出版社,2006.2:42-43
【4】王宇,卢昱.计算机网络安全与控制技术[M].北京:科学出版社,2005.6:19-20
【5】贾晶,陈元,王丽娜.信息系统的安全与保密[M].北京:清华大学出版社,2003,62-68
【6】[美]斯托林斯.密码编码学与网络安全——原理与实践(第三版)[M].电子工业出版 社,2005,12-14 【7】刘冰.计算机网络技术与应用[M].北京:机械工业出版社,2008.1:36-38
【8】影印.密码学与网络安全[M].清华大学出版社,2005.1:99-102
【9】卡哈特.密码学与网络安全[M].清华大学出版社,2005.9:100-102 【10】罗森林,高平.信息系统安全与对抗技术实验教程.北京:北京理工大学出版社,2005.1:49-50 【11】潘瑜.计算机网络安全技术[M].北京:科学出版社,2006,23 【12】华师傅资讯编著.黑客攻防疑难解析与技巧800例.北京:中国铁道出版社,2008,219
【13】谢冬青,冷键,雄伟.计算机网络安全技术[M].北京:机械工业出版社,2007,46-47 【14】肖军.网络信息对抗[M].北京:机械工业出版社,2005
致谢
这次毕业设计中,首先要感谢我的指导老师***老师,在我设计论文中出现很多问题的时候一直给我好的建议,好的批改。其次,衷心感谢我的课任指导老师给我学习上的及论文上面的无私帮助,感谢******班同学的资料帮助及论文写作中遇到问题的无私帮助。是你们对我的学习、论文撰写给予了精神上的鼓励与支持。你们是我生活中的朋友,也是人生旅途中的良师益友。
在此,我还要感谢在一起愉快的度过三年大学的***的各位同门,正是由于你们的帮助和支持,我才能克服一个一个的困难和疑惑,直至本文的顺利完成。特别感谢我的指导老师,她对本课题做了不少工作,给予我不少的帮助。
在论文即将完成之际,我的心情无法平静,从开始进入课题到论文的顺利完成,有多少可敬的师长、同学、朋友给了我无言的帮助,在这里请接受我诚挚的谢意!最后我还要感谢培养我长大含辛茹苦的父母,谢谢你们!
演讲稿
尊敬的老师们,同学们下午好:
我是来自10级经济学(2)班的学习委,我叫张盼盼,很荣幸有这次机会和大家一起交流担任学习委员这一职务的经验。
转眼间大学生活已经过了一年多,在这一年多的时间里,我一直担任着学习委员这一职务。回望这一年多,自己走过的路,留下的或深或浅的足迹,不仅充满了欢愉,也充满了淡淡的苦涩。一年多的工作,让我学到了很多很多,下面将自己的工作经验和大家一起分享。
学习委员是班上的一个重要职位,在我当初当上它的时候,我就在想一定不要辜负老师及同学们我的信任和支持,一定要把工作做好。要认真负责,态度踏实,要有一定的组织,领导,执行能力,并且做事情要公平,公正,公开,积极落实学校学院的具体工作。作为一名合格的学习委员,要收集学生对老师的意见和老师的教学动态。在很多情况下,老师无法和那么多学生直接打交道,很多老师也无暇顾及那么多的学生,特别是大家刚进入大学,很多人一时还不适应老师的教学模式。学习委员是老师与学生之间沟通的一个桥梁,学习委员要及时地向老师提出同学们的建议和疑问,熟悉老师对学生的基本要求。再次,学习委员在学习上要做好模范带头作用,要有优异的成绩,当同学们向我提出问题时,基本上给同学一个正确的回复。
总之,在一学年的工作之中,我懂得如何落实各项工作,如何和班委有效地分工合作,如何和同学沟通交流并且提高大家的学习积极性。当然,我的工作还存在着很多不足之处。比日:有的时候得不到同学们的响应,同学们不积极主动支持我的工作;在收集同学们对自己工作意见方面做得不够,有些事情做错了,没有周围同学的提醒,自己也没有发觉等等。最严重的一次是,我没有把英语四六级报名的时间,地点通知到位,导致我们班有4名同学错过报名的时间。这次事使我懂得了做事要脚踏实地,不能马虎。
在这次的交流会中,我希望大家可以从中吸取一些好的经验,带动本班级的学习风气,同时也相信大家在大学毕业后找到好的工作。谢谢大家!
第三篇:计算机网络安全与防范毕业论文
计算机网络安全与防范
盐 城 师 范 学 院
毕业论文
2013-2014学
计算机网络安全与防范
学生姓名 学 院 专 业 班 级 学 号 指导教师
2013年 6 月 16 日
计算机网络安全与防范
计算机网络安全与防范
摘 要
计算机网络飞速发展的同时,安全问题不容忽视。网络安全经过了二十多年的发展,已经发展成为一个跨多门学科的综合性科学,它包括:通信技术、网络技术、计算机软件、硬件设计技术、密码学、网络安全与计算机安全技术等。
在理论上,网络安全是建立在密码学以及网络安全协议的基础上的。密码学是网络安全的核心,利用密码技术对信息进行加密传输、加密存储、数据完整性鉴别、用户身份鉴别等,比传统意义上简单的存取控制和授权等技术更可靠。加密算法是一些公式和法则,它规定了明文和密文之间的变换方法。由于加密算法的公开化和解密技术的发展,加上发达国家对关键加密算法的出口限制,各个国家正不断致力于开发和设计新的加密算法和加密机制。
从技术上,[2]网络安全取决于两个方面:网络设备的硬件和软件。网络安全则由网络设备的软件和硬件互相配合来实现的。但是,由于网络安全作为网络对其上的信息提供的一种增值服务,人们往往发现软件的处理速度成为网络的瓶颈,因此,将网络安全的密码算法和安全协议用硬件实现,实现线速的安全处理仍然将是网络安全发展的一个主要方向。
在安全技术不断发展的同时,全面加强安全技术的应用也是网络安全发展的一个重要内容。因为即使有了网络安全的理论基础,没有对网络安全的深刻认识、没有广泛地将它应用于网络中,那么谈再多的网络安全也是无用的。同时,网络安全不仅仅是防火墙,也不是防病毒、入侵监测、防火墙、身份认证、加密等产品的简单堆砌,而是包括从系统到应用、从设备到服务的比较完整的、体系性的安全系列产品的有机结合。
总之,网络在今后的发展过程中不再仅仅是一个工具,也不再是一个遥不可及仅供少数人使用的技术专利,它将成为一种文化、一种生活融入到社会的各个领域。
关键词:计算机;网络;安全;防范
计算机网络安全与防范
[5]Use of information technology to people's lives, ringing all aspects of the work of the
Abstract
convenience and benefits of countless, but the computer information technology and other technologies, like a double-edged sword.When most people practical information technology to improve efficiency, create more wealth for the community, while others are doing the opposite use of information technology may do.They hacking of computer systems to steal confidential information, data tampering and break pots, to society is difficult to estimate the tremendous loss.According to statistics, about 20 seconds, a global computer intrusion incidents, Internet firewall on the network about 1 / 4 was broken, about 70% of executives report network information disclosure of confidential information received the loss.Network security is a matter of national security and sovereignty, social stability, democratic culture, inherit and carry forward the important issue of network security related to computer science, network technology, communication technology, cryptography, information security technology, applied mathematics, number theory, information theory, etc.a variety of science.This paper analyzes the current existence of network security threats and could face attack, network attack was designed and implemented defensive measures, and research-based strategy is proposed as the core of a secure, protection, detection and response as a means A campus network security system to ensure the safety of the campus network, a practical solution.For example: a firewall, authentication encryption, anti-virus technology is today commonly used method, this method of in-depth exploration of these various aspects of network security problems, can make the reader's understanding of network security technology.Keywords: network security, security, network, firewall, intrusion detection, Telnet, TCSEC, P2DR
计算机网络安全与防范
目 录
摘 要......................................................................I 目 录.....................................................................IV 第1章 绪 论..............................................................1 1.1 计算机网络发展前景...................................................1 1.2 本章小结............................................错误!未定义书签。第2章 计算机网络安全概述..................................................2 2.1 计算机网络安全的概念.................................................2 2.2 计算机网络安全现状...................................................3 2.3 本章小结............................................错误!未定义书签。第3章 网络安全的威胁因素..................................................4 3.1 网络安全的威胁因素...................................................4 3.2 本章小结............................................错误!未定义书签。第4章 几种常用的网络安全技术..............................................4 4.1 防火墙技术...........................................................4 4.1.1 防火墙的主要功能.................................................5 4.1.2 防火墙的主要优点.................................................5 4.1.3 防火墙的主要缺陷.................................................6 4.1.4 防火墙的分类.....................................................6 4.1.5 防火墙的部署.....................................................7 4.2 数据加密技术.........................................................8 4.3 系统容灾技术.........................................................8 4.4 入侵检测技术.........................................................9 4.4.1 入侵检测系统的分类...............................................9
计算机网络安全与防范
4.4.2 目前入侵检测系统的缺陷..........................................10 4.4.3 防火墙与入侵检测系统的相互联动..................................10 4.4.4 结语............................................错误!未定义书签。4.5 漏洞扫描技术........................................................11 4.6 物理安全............................................................11 4.7 本章小结............................................错误!未定义书签。第5章 结束语与展望.......................................................11 5.1 论文总结............................................................11 5.2 工作展望............................................................12 致 谢.....................................................................13 参考文献..................................................................14
计算机网络安全与防范
第1章 绪 论
1.1 计算机网络发展前景
[1]计算机网络就是计算机之间通过连接介质(如网络线、光纤等)互联起来,按照网络协议进行数据通信,实现资源共享的一种组织形式。计算机网络是二十世纪60年代起源于美国,原本用于军事通讯,后逐渐进入民用,经过短短40年不断的发展和完善,现已广泛应用于各个领域,并正以高速向前迈进。在不久的将来,我们将看到一个充满虚拟性的新时代。在这个虚拟时代,人们的工作和生活方式都会极大地改变,那时我们将进行虚拟旅行,读虚拟大学,在虚拟办公室里工作,进行虚拟的驾车测试等。
对计算机网络发展的前景,我有如下看法:
〔1〕全球因特网装置之间的通信量将超过人与人之间的通信量。因特网将从一个单纯的大型数据中心发展成为一个更加聪明的高智商网络,将成为人与信息之间的高层调节者。其中的个人网站复制功能将不断预期人们的信息需求和喜好,用户将通过网站复制功能筛选网站,过滤掉与己无关的信息并将所需信息以最佳格式展现出来。同时,个人及企业将获得大量个性化服务。这些服务将会由软件设计人员在一个开放的平台中实现。由软件驱动的智能网技术和无线技术将使网络触角伸向人们所能到达的任何角落,同时允许人们自行选择接收信息的形式。
〔2〕带宽的成本将变得非常低廉,甚至可以忽略不计。随着带宽瓶颈的突破,未来网络的收费将来自服务而不是带宽。交互性的服务,如节目联网的视频游戏、电子报纸和杂志等服务将会成为未来网络价值的主体。
〔3〕计算机网络飞速发展的同时,安全问题不容忽视。网络安全经过了二十多年的发展,已经发展成为一个跨多门学科的综合性科学,它包括:通信技术、网络技术、计算机软件、硬件设计技术、密码学、网络安全与计算机安全技术等。
在理论上,网络安全是建立在密码学以及网络安全协议的基础上的。密码学是网络安全的核心,利用密码技术对信息进行加密传输、加密存储、数据完整性鉴别、用户身份鉴别等,比传统意义上简单的存取控制和授权等技术更可靠。加密算法是一些公式和法则,它规定了明文和密文之间的变换方法。由于加密算法的公开化和解密技术的发展,加上发达国家对关键加密算法的出口限制,各个国家正不断致力于开发和设计新的加密算法和加密机制。
从技术上,网络安全取决于两个方面:网络设备的硬件和软件。网络安全则由网络设
计算机网络安全与防范
备的软件和硬件互相配合来实现的。但是,由于网络安全作为网络对其上的信息提供的一种增值服务,人们往往发现软件的处理速度成为网络的瓶颈,因此,将网络安全的密码算法和安全协议用硬件实现,实现线速的安全处理仍然将是网络安全发展的一个主要方向。
在安全技术不断发展的同时,全面加强安全技术的应用也是网络安全发展的一个重要内容。因为即使有了网络安全的理论基础,没有对网络安全的深刻认识、没有广泛地将它应用于网络中,那么谈再多的网络安全也是无用的。同时,网络安全不仅仅是防火墙,也不是防病毒、入侵监测、防火墙、身份认证、加密等产品的简单堆砌,而是包括从系统到应用、从设备到服务的比较完整的、体系性的安全系列产品的有机结合。
总之,网络在今后的发展过程中不再仅仅是一个工具,也不再是一个遥不可及仅供少数人使用的技术专利,它将成为一种文化、一种生活融入到社会的各个领域。
第2章 计算机网络安全概述
2.1 计算机网络安全的概念
国际标准化组织将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。
从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。
计算机网络安全与防范
2.2 计算机网络安全现状
计算机网络安全是指网络系统的硬、软件及系统中的数据受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,网络服务不中断。计算机和网络技术具有的复杂性和多样性,使得计算机和网络安全成为一个需要持续更新和提高的领域。目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。[6]在Internet网络上,因互联网本身没有时空和地域的限制,每当有一种新的攻击手段产生,就能在一周内传遍全世界,这些攻击手段利用网络和系统漏洞进行攻击从而造成计算机系统及网络瘫痪。蠕虫、后门(Back-doors)、DOS和Sniffer(网路监听)是大家熟悉的几种黑客攻击手段。但这些攻击手段却都体现了它们惊人的威力,时至今日,有愈演愈烈之势。这几类攻击手段的新变种,与以前出现的攻击方法相比,更加智能化,攻击目标直指互联网基础协议和操作系统层次。从Web程序的控制程序到内核级Rootlets。黑客的攻击手法不断升级翻新,向用户的信息安全防范能力不断发起挑战。
计算机网络安全与防范
第3章 网络安全的威胁因素
3.1 网络安全的威胁因素
归纳起来,针对网络安全的威胁主要有:软件漏洞、配置不当、安全意识不强、病毒、黑客攻击等。
〔1〕软件漏洞:
每一个操作系统或网络软件的出现都不可能是无缺陷和漏洞的。这就使我们的计算机处于危险的境地,一旦连接入网,将成为众矢之的。
〔2〕配置不当: 安全配置不当造成安全漏洞,例如,防火墙软件的配置不正确,那么它根本不起作用。对特定的网络应用程序,当它启动时,就打开了一系列的安全缺口,许多与该软件捆绑在一起的应用软件也会被启用。除非用户禁止该程序或对其进行正确配置,否则,安全隐患始终存在。
〔3〕安全意识不强: 用户口令选择不慎,或将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。
〔4〕病毒: 目前数据安全的头号大敌是计算机病毒,它是编制者在计算机程序中插入的破坏计算机功能或数据,影响计算机软件、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点。因此,提高对病毒的防范刻不容缓。
〔5〕黑客攻击: 对于计算机数据安全构成威胁的另一个方面是来自电脑黑客(backer)。电脑黑客利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。从某种意义上讲,黑客对信息安全的危害甚至比一般的电脑病毒更为严重。
第4章 几种常用的网络安全技术
4.1 防火墙技术
计算机网络安全与防范
网络安全所说的防火墙(Fire Wall)是指内部网和外部网之间的安全防范系统。它使得内部网络与因特网之间或与其它外部网络之间互相隔离、限制网络互访,用来保护内部网络。防火墙通常安装在内部网与外部网的连接点上。所有来自Internet(外部网)的传输信息或从内部网发出的信息都必须穿过防火墙[3]。4.1.1 防火墙的主要功能
防火墙的主要功能包括:
〔1〕防火墙可以对流经它的网络通信进行扫描,从而过滤掉一些攻击,以免其在目标计算机上被执行。
〔2〕防火墙可以关闭不使用的端口,而且它还能禁止特定端口的输出信息。〔3〕防火墙可以禁止来自特殊站点的访问,从而可以防止来自不明入侵者的所有通信,过滤掉不安全的服务和控制非法用户对网络的访问。
〔4〕防火墙可以控制网络内部人员对Internet上特殊站点的访问。〔5〕防火墙提供了监视Internet安全和预警的方便端点。4.1.2 防火墙的主要优点
防火墙的主要优点包括: 〔1〕可作为网络安全策略的焦点
防火墙可作为网络通信的阻塞点。所有进出网络的信息都必须通过防火墙。防火墙将受信任的专用网与不受信任的公用网隔离开来,将承担风险的范围从整个内部网络缩小到组成防火墙系统的一台或几台主机上。从而在结构上形成了一个控制中心,极大地加强了网络安全,并简化了网络管理。
〔2〕可以有效记录网络活动
由于防火墙处于内网与外网之间,即所有传输的信息都会穿过防火墙。所以,防火墙很适合收集和记录关于系统和网络使用的多种信息,提供监视、管理与审计网络的使用和预警功能。
〔3〕为解决IP地址危机提供了可行方案
由于Internet的日益发展及IP地址空间有限,使得用户无法获得足够的注册IP地址。防火墙则处于设置网络地址转换NAT的最佳位置。NAT有助于缓和IP地址空间的不足。
计算机网络安全与防范
4.1.3 防火墙的主要缺陷
由于互联网的开放性,防火墙也有一些弱点,使它不能完全保护网络不受攻击。防火墙的主要缺陷有:
〔1〕防火墙对绕过它的攻击行为无能为力。
〔2〕防火墙无法防范病毒,不能防止感染了病毒的软件或文件的传输,对于病毒只能安装反病毒软件。
〔3〕防火墙需要有特殊的较为封闭的网络拓扑结构来支持。网络安全性的提高往往是以牺牲网络服务的灵活性、多样性和开放性为代价。4.1.4 防火墙的分类
防火墙的实现从层次上大体可分为三类:包过滤防火墙,代理防火墙和复合型防火墙。
〔1〕包过滤防火墙
包过滤防火墙是在IP层实现,它可以只用路由器来实现。包过滤防火墙根据报文的源IP地址,目的IP地址、源端口、目的端口和报文传递方向等报头信息来判断是否允许有报文通过。
包过滤路由器的最大优点是:对用户来说是透明的,即不需要用户名和密码来登陆。
包过滤路由器的弊端是明显的,由于它通常没有用户的使用记录,我们不能从访问中发现黑客的攻击记录。它还有一个致命的弱点,就是不能在用户级别上进行过滤,即不能识别用户与防止IP地址的盗用。如果攻击者将自己的主机设置为一个合法主机的IP地址,则很容易地通过包过滤防火墙。
〔2〕代理防火墙
代理防火墙也叫应用层网关防火墙,包过滤防火墙可以按照IP地址来禁止未授权者的访问。但它不适合单位用来控制内部人员访问外部网络,对于这样的企业,应用代理防火墙是更好的选择。
代理服务是设置在Internet防火墙网关上的应用,是在网管员允许下或拒绝的特定的应用程序或者特定服务,一般情况下可应用于特定的互联网服务,如超文本传输、远程文件传输等。同时还可应用于实施较强的数据流监控、过滤、记录和报告等功能。
应用层网关包括应用代理服务器、回路级代理服务器、代管服务器、IP通道、网络
计算机网络安全与防范
地址转换器、隔离域名服务器和邮件技术等。
〔3〕复合型防火墙
复合型防火墙是将数据包过滤和代理服务结合在一起使用,从而实现了网络安全性、性能和透明度的优势互补。
随着技术的发展,防火墙产品还在不断完善、发展。目前出现的新技术类型主要有以下几种:状态监视技术、安全操作系统、自适应代理技术、实时侵入检测系统等。混合使用数据包过滤技术、代理服务技术和一些新技术是未来防火墙的趋势。4.1.5 防火墙的部署
防火墙是网络安全的关口设备,只有在关键网络流量通过防火墙的时候,防火墙才能对此实行检查,防护功能。
〔1〕防火墙的位置一般是内网与外网的接合处,用来阻止来自外部网络的入侵。〔2〕如果内部网络规模较大,并且设置虚拟局域网(VLAN),则应该在各个VLAN之间设置防火墙。
〔3〕通过公网连接的总部与各分支机构之间应该设置防火墙。〔4〕主干交换机至服务器区域工作组交换机的骨干链路上。〔5〕远程拨号服务器与骨干交换机或路由器之间。
总之,在网络拓扑上,防火墙应当处在网络的出口与不同安全等级区域的结合处。安装防火墙的原则是:只要有恶意侵入的可能,无论是内部网还是外部网的连接处都应安装防火墙。
防火墙技术是指网络之间通过预定义的安全策略,对内外网通信强制实施访问控制的安全应用措施。它对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。由于它简单实用且透明度高,可以在不修改原有网络应用系统的情况下,达到一定的安全要求,所以被广泛使用。据预测近5年世界防火墙需求的年增长率将达到174%。
目前,市场上防火墙产品很多,一些厂商还把防火墙技术并入其硬件产品中,即在其硬件产品中采取功能更加先进的安全防范机制。可以预见防火墙技术作为一种简单实用的网络信息安全技术将得到进一步发展。然而,防火墙也并非人们想象的那样不可渗透。在过去的统计中曾遭受过黑客入侵的网络用户有三分之一是有防火墙保护的,也就是说要保证网络信息的安全还必须有其他一系列措施,例如对数据进行加密处理。需要说明的是防火墙只能抵御来自外部网络的侵扰,而对企业内部网络的安全却无能为力。要保证企业内
计算机网络安全与防范
部网的安全,还需通过对内部网络的有效控制和管理来实现。
4.2 数据加密技术
数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息、的真实内容的一种技术手段。数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要手段之一。
数据加密技术按作用不同可分为数据存储、数据传输、数据完整性的鉴别以及密匙管理技术4种。数据存储加密技术是以防止在存储环节上的数据失密为目的,可分为密文存储和存取控制两种;数据传输加密技术的目的是对传输中的数据流加密,常用的有线路加密和端口加密两种方法;数据完整性鉴别技术的目的是对介入信息的传送、存取、处理人的身份和相关数据内容进行验证,达到保密的要求,系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对数据的安全保护。数据加密在许多场合集中表现为密匙的应用,密匙管理技术事实上是为了数据使用方便。密匙的管理技术包括密匙的产生、分配保存、更换与销毁等各环节上的保密措施。
数据加密技术主要是通过对网络数据的加密来保障网络的安全可靠性,能够有效地防止机密信息的泄漏。另外,它也广泛地被应用于信息鉴别、数字签名等技术中,用来防止电子欺骗,这对信息处理系统的安全起到极其重要的作用。
4.3 系统容灾技术
一个完整的网络安全体系,只有防范和检测措施是不够的,还必须具有灾难容忍和系统恢复能力。因为任何一种网络安全设施都不可能做到万无一失,一旦发生漏防漏检事件,其后果将是灾难性的。此外,天灾人祸、不可抗力等所导致的事故也会对信息系统造成毁灭性的破坏。这就要求即使发生系统灾难,也能快速地恢复系统和数据,才能完整地保护网络信息系统的安全。现阶段主要有基于数据备份和基于系统容错的系统容灾技术。数据备份是数据保护的最后屏障,不允许有任何闪失。但离线介质不能保证安全。数据容灾通过IP容灾技术来保证数据的安全。数据容灾使用两个存储器,在两者之间建立复制关系,一个放在本地,另一个放在异地。本地存储器供本地备份系统使用,异地容灾备份存储器实时复制本地备份存储器的关键数据。二者通过IP相连,构成完整的数据容灾系统,也能提供数据库容灾功能。
集群技术是一种系统级的系统容错技术,通过对系统的整体冗余和容错来解决系统任何部件失效而引起的系统死机和不可用问题。集群系统可以采用双机热备份、本地集群网
计算机网络安全与防范
络和异地集群网络等多种形式实现,分别提供不同的系统可用性和容灾性。其中异地集群网络的容灾性是最好的。存储、备份和容灾技术的充分结合,构成的数据存储系统,是数据技术发展的重要阶段。随着存储网络化时代的发展,传统的功能单一的存储器,将越来越让位于一体化的多功能网络存储器。
4.4 入侵检测技术
入侵检测技术是从各种各样的系统和网络资源中采集信息(系统运行状态、网络流经的信息等),并对这些信息进行分析和判断。通过检测网络系统中发生的攻击行为或异常行为,入侵检测系统可以及时发现攻击或异常行为并进行阻断、记录、报警等响应,从而将攻击行为带来的破坏和影响降至最低。同时,入侵检测系统也可用于监控分析用户和系统的行为、审计系统配置和漏洞、识别异常行为和攻击行为(通过异常检测和模式匹配等技术)、对攻击行为或异常行为进行响应、审计和跟踪等。
典型的IDS系统模型包括4个功能部件: 〔1〕事件产生器,提供事件记录流的信息源。
〔2〕事件分析器,这是发现入侵迹象的分析引擎。
〔3〕响应单元,这是基于分析引擎的分析结果产生反应的响应部件。
〔4〕事件数据库,这是存放各种中间和最终数据的地方的统称,它可以是复杂的数据库,也可以是简单的文本文件。4.4.1 入侵检测系统的分类
入侵检测系统根据数据来源不同,可分为基于网络的入侵检测系统和基于主机的入侵检测系统。
[4]网络型入侵检测系统的实现方式是将某台主机的网卡设置成混杂模式,监听本网段内的所有数据包并进行判断或直接在路由设备上放置入侵检测模块。一般来说,网络型入侵检测系统担负着保护整个网络的任务。
主机型入侵检测系统是以系统日志、应用程序日志等作为数据源,当然也可以通过其它手段(如检测系统调用)从所有的主机上收集信息进行分析。
入侵检测系统根据检测的方法不同可分为两大类:异常和误用。
异常入侵检测根据用户的异常行为或对资源的异常存放来判断是否发生了入侵事件。
误用入侵检测通过检查对照已有的攻击特征、定义攻击模式、比较用户的活动来了解
计算机网络安全与防范
入侵。例如,著名的Internet蠕虫事件是利用finger上的守护进程,允许用户远程读取文件系统,因而存在可以查看文件内容的漏洞和(Linux上的守护进程,利用其漏洞可取得root权限)的漏洞进行攻击。对这种攻击可以使用这种检测方法。4.4.2 目前入侵检测系统的缺陷
入侵检测系统作为网络安全防护的重要手段,目前的IDS还存在很多问题,有待于我们进一步完善。
〔1〕高误报率
误报率主要存在于两个方面:一方面是指正常请求误认为入侵行为;另一方面是指对IDS用户不关心事件的报警。导致IDS产品高误报率的原因是IDS检测精度过低和用户对误报概念的不确定。
〔2〕缺乏主动防御功能
入侵检测技术作为一种被动且功能有限的安全防御技术,缺乏主动防御功能。因此,需要在一代IDS产品中加入主动防御功能,才能变被动为主动。4.4.3 防火墙与入侵检测系统的相互联动
防火墙是一个跨接多个物理网段的网络安全关口设备。它可以对所有流经它的流量进行各种各样最直接的操作处理,如无通告拒绝、ICMP拒绝、转发通过(可转发至任何端口)、各以报头检查修改、各层报文内容检查修改、链路带宽资源管理、流量统计、访问日志、协议转换等。
当我们实现防火墙与入侵检测系统的相互联动后,IDS就不必为它所连接的链路转发业务流量。因此,IDS可以将大部分的系统资源用于对采集报文的分析,而这正是IDS最眩目的亮点。IDS可以有足够的时间和资源做些有效的防御工作,如入侵活动报警、不同业务类别的网络流量统计、网络多种流量协议恢复(实时监控功能)等。IDS高智能的数据分析技术、详尽的入侵知识描述库可以提供比防火墙更为准确、更严格、更全面的访问行为审查功能。
综上所述,防火墙与IDS在功能上可以形成互补关系。这样的组合较以前单一的动态技术或静态技术都有了较大的提高。使网络的防御安全能力大大提高。防火墙与IDS的相互联动可以很好地发挥两者的优点,淡化各自的缺陷,使防御系统成为一个更加坚固的围墙。在未来的网络安全领域中,动态技术与静态技术的联动将有很大的发展市场和空间。
计算机网络安全与防范
4.5 漏洞扫描技术
漏洞扫描是自动检测远端或本地主机安全的技术,它查询TCP/IP各种服务的端口,并记录目标主机的响应,收集关于某些特定项目的有用信息。这项技术的具体实现就是安全扫描程序。扫描程序可以在很短的时间内查出现存的安全脆弱点。扫描程序开发者利用可得到的攻击方法,并把它们集成到整个扫描中,扫描后以统计的格式输出,便于参考和分析。
4.6 物理安全
为保证信息网络系统的物理安全,还要防止系统信息在空间的扩散。通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。为保证网络的正常运行,在物理安全方面应采取如下措施:
〔1〕产品保障方面:主要指产品采购、运输、安装等方面的安全措施。
〔2〕运行安全方面:网络中的设备,特别是安全类产品在使用过程中,必须能够从生成厂家或供货单位得到迅速的技术支持服务。对一些关键设备和系统,应设置备份系统。
〔3〕防电磁辐射方面:所有重要涉密的设备都需安装防电磁辐射产品,如辐射干扰机。〔4〕保安方面:主要是防盗、防火等,还包括网络系统所有网络设备、计算机、安全设备的安全防护。
计算机网络安全是个综合性和复杂性的问题。面对网络安全行业的飞速发展以及整个社会越来越快的信息化进程,各种新技术将会不断出现和应用。
网络安全孕育着无限的机遇和挑战,作为一个热门的研究领域和其拥有的重要战略意义,相信未来网络安全技术将会取得更加长足的发展。
第5章 结束语与展望
5.1 论文总结
随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。
大多数安全性问题的出现都是由于有恶意的人试图获得某种好处或损害某些人而故意引起的。可以看出保证网络安全不仅仅是使它没有编程错误。它包括要防范那些聪明的,计算机网络安全与防范
通常也是狡猾的、专业的,并且在时间和金钱上是很充足、富有的人。同时,必须清楚地认识到,能够制止偶然实施破坏行为的敌人的方法对那些惯于作案的老手来说,收效甚微。对于这一问题我们应该十分重视。
影响计算机网络安全的主要因素:
〔1〕网络系统在稳定性和可扩充性方面存在问题。
由于设计的系统不规范、不合理以及缺乏安全性考虑,因而使其受到影响。〔2〕网络硬件的配置不协调。
一是文件服务器。它是网络的中枢,其运行稳定性、功能完善性直接影响网络系统的质量。网络应用的需求没有引起足够的重视,设计和选型考虑欠周密,从而使网络功能发挥受阻,影响网络的可靠性、扩充性和升级换代。二是网卡用工作站选配不当导致网络不稳定。
〔3〕缺乏安全策略。
许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用。
〔4〕访问控制配置的复杂性,容易导致配置错误,从而给他人以可乘之机。〔5〕管理制度不健全,网络管理、维护任其自然。
5.2 工作展望
[7]对网络安全本质的认识却还处于一个相当原始的阶段,其表现形式是基于密码术的网络安全和基于防火墙的网络安全尚不能完美地结合成一种更加有效的安全机制。我们期望,如果能够提出一个合理的数学模型,将会对网络安全的研究和可实际应用网络安全系统的开发起非常大的促进作用。
从实用的角度出发,目前人们已提出了一些基于人工智能的网络安全检测专家系统。这方面,SRI(Stanford Research Institute)和Purdue大学已做了许多工作。同时,基于主动网络安全检测的安全系统的研究也已起步,在这方面,Internet Security Systems也已有一些产品问世。
计算机网络安全与防范
致 谢
感谢所有关心、支持、帮助过我的良师益友。感谢参考文献中的各位作者,真诚的感谢对我的帮助。通过这次学习,使我更深刻的认识网络安全的重要性,同时防范也是不容忽视的!
计算机网络安全与防范
参考文献
[1] 李军义.计算机网络技术与应用[M].北京:北方交通大学出版社,2006.7. [2] 蔡立军.计算机网络安全技术[M].北京:中国水利水电出版社,2005.[3] 张嘉宁.网络防火墙技术浅析[J].通信工程.2004(3).[4] 郑成兴.网络入侵防范的理论与实践[M].北京:机械工业出版社,2006.9.[5] [美] Merike Kaeo 著.网络安全性设计[M].北京:人民邮电出版社,2005.9.[6] 胡道元.计算机局域网[M].北京:清华大学出版社.2001.[7] 朱理森,张守连.计算机网络应用技术[M].北京:专利文献出版社,2001.
第四篇:浅谈网络安全和防范
湖南农业大学课程论文
学院:信息科学技术学院班级: 姓名:学号: 课程论文题目:浅谈网络安全和防范 课程名称:网络技术
评阅成绩:
成绩评定教师签名:
日期:2011年10 月28日
计算机网络技术的应用,长沙 410128
摘要
计算机网络近年来获得了飞速的发展。在网络高速发展的过程中,网络技术的日趋成熟使得网络连接更加容易,人们在享受网络带来便利的同时,网络的安全也日益受到威胁。网络安全逐渐成为一个潜在的巨大问题,安全现状应当引起人们的关注。网络应用的扩大,网络安全风险也变的非常严重和复杂。原先由单机安全事故引起的故障通过网络传给其他系统和主机,可造成大范围的瘫痪,再加上安全机制的缺乏和防护意识不强,网络风险日益加重。
关键词:计算机网络安全网络技术
引言
互联网和网络应用以飞快的速度不断发展,网络应用日益普及并更加复杂,网络安全问题是互联网和网络应用发展中面临的重要问题。网络攻击行为日趋复杂,各种方法相互融合,使网络安全防御更加困难。黑客攻击行为组织性更强,攻击目标从单纯的追求“荣耀感”向获取多方面实际利益的方向转移,网上木马、间谍程序、恶意网站、网络仿冒等的出现和日趋泛滥;手机、掌上电脑等无线终端的处理能力和功能通用性提高,使其日趋接近个人计算机,针对这些无线终端的网络攻击已经开始出现,并将进一步发展。总之,网络安全问题变得更加错综复杂,影响将不断扩大,很难在短期内得到全面解决。总之,安全问题已经摆在了非常重要的位置上,网络安全如果不加以防范,会严重地影响到网络的应用。
一、网络安全的含义及特征
(1)含义。
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
(2)网络安全应具有以下五个方面的特征。
保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。
完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。
可控性:对信息的传播及内容具有控制能力。
可审查性:出现的安全问题时提供依据与手段
二、网络安全的威胁因素
归纳起来,针对网络安全的威胁主要有:
1.软件漏洞:每一个操作系统或网络软件的出现都不可能是无缺陷和漏洞的。这就使我们的计算机处于危险的境地,一旦连接入网,将成为众矢之的。
2.配置不当:安全配置不当造成安全漏洞,例如,防火墙软件的配置不正确,那么它根本不起作用。对特定的网络应用程序,当它启动时,就打开了一系列的安全缺口,许多与该软件捆绑在一起的应用软件也会被启用。除非用户禁止该程序或对其进行正确配置,否则,安全隐患始终存在。
3.安全意识不强:用户口令选择不慎,或将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。
4.病毒:目前数据安全的头号大敌是计算机病毒,它是编制者在计算机程序中插入的破坏计算机功能或数据,影响计算机软件、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点。因此,提高对病毒的防范刻不容缓。
5.黑客:对于计算机数据安全构成威胁的另一个方面是来自电脑黑客(backer)。电脑黑客利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。从某种意义上讲,黑客对信息安全的危害甚至比一般的电脑病毒更为严重。
而在这些中病毒对于网络安全的威胁最大,范围也最广。所以我们就对病毒来研究下计算机的网络安全。
三、病毒
在计算机病毒刚出现时,人们对计算机病毒的认识不够,防范意识不强,还没来得及深刻认识他的作用,他就已经大量传播,肆意横行。几乎每一台联网或者没联网的计算机都无一例外的遭受到病毒的入侵,也给我们的工作和学习带来了极大的妨害。随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展升级。据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人们的生活,给计算机网络的发展也带来了负面的影响。最后,随着计算机网络的不断普及,防范计算机病毒将越来越受到各世界的高度重视。
1.病毒的起源
1949年,由冯?诺伊曼提出了一种对病毒雏形的一个概念,一种可能性,但是没引起人们的丝毫关注。时隔10年,在美国的贝尔实验室中,这些要领被应用于一种叫做“磁芯大战”的电游戏中。这个游戏是由贝尔实验室的三个年轻工程师发明出来的。该游戏的编写思路就跟病毒的作用差不多,主要思路是:双方各编写一个程序,在一台计算机中注入,这两个程序在电话系统内相互厮杀,有时他们会放下一些关卡,停下来修复被修改的指令,当它被困时,就复制一次,以便可以逃离险境,因为它们都存 在于计算机的记忆磁芯中,因而得名“磁芯大战”。在那段时间,计算机都是相对独立,没有联网,所以没有怎么传播,只是在小范围传播。1988 年底,才在我国国家统
计部门发现了小球病毒。在后面的时间里,病毒的发展是越来越快。
2.计算机病毒的类型及特点
计算机病毒有以下几种特点:一是隐蔽性强。病毒可以在毫无察觉的情况下感染计算机而不被人察觉,等到发现时,就已经造成了严重后果。二是繁殖能力强。电脑一旦染毒,可以很快“发病”。三是传染途径广。可通过移动设备、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断传染。四是潜伏期长。病毒可以长期潜伏在计算机系统而不发作,等达到激发条件后,就发作破坏系统。五是破坏力大。计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,甚至导致整个计算机系统的瘫痪。主要有以下几种主要病毒:“美丽杀手”(Melissa)病毒、“怕怕”(Papa)病毒、“疯牛”(Mad Cow)病毒和“怕怕B”病毒、“幸福1999”宏病毒、“咻咻”(Ping)轰击病毒、冲击波病毒、熊猫烧香病毒、木马病毒等。
3.对计算机病毒的防范可以采用的方法可从管理上和技术上进行预防
(1)管理上的预防。
Ⅰ.不使用来历不明的软件,尤其是盗版软件。机房应禁止未经检测的移动盘插入计算机,严禁上机打游戏。因为游戏的运行环境较多,传染病毒的可能性较大。
Ⅱ.本单位使用的计算机应有严格的使用权限。
Ⅲ.对所有的系统盘以及移动盘进行写保护,防止盘中的文件被感染。
Ⅳ.系统中的重要文件要进行备份,尤其是数据要定期备份。
Ⅴ.网络上要限制可执行代码的交换,建立好较好的口令,规定合理的读写权限。以上是适合于局部小单位,计算机的发展至今,已经在技术上和应用中成为一个社会的问题,最终,还是需要国家制定的法律法规进行约束。
(2)技术方法上的预防
Ⅰ.采用内存常驻防病毒的程序
在系统启动盘的AUTOEXE.BAT文件中加入一个病毒检测程序,它将时刻监视病毒的侵入,并对磁盘进行检查。由于这种方法要占用内存空间,又容易引起与其他程序的冲突,有些病毒具有躲开防毒程序的功能,所以,不能把它作为防病毒的主要武器。
Ⅱ.运行前对文件进行检测
这种方法主要采用杀毒软件进行检查,不是所以的杀毒软件都能清楚所有病毒,所以还是要注意以预防为主。
Ⅲ.改变文档的属性
只读文档时不能修改的,有些病毒只能去掉只读标志,不能改变属性。这种方法不失为一种简单的方法来预防病毒。但它只是针对一般的文件型病毒而言。
Ⅳ.改变文件扩展名
由于计算机感染时必须采用了解文件的属性,对每种不同的文件都必须使用不同的传染方式,将可执行文件的扩展名改变后,多数病毒会失去效力。
四、常用的网络安全技术
1.杀毒软件技术。杀毒软件是我们计算机中最为常见的软件,也是用得最为普通的安全技术方案,因为这种技术实现起来最为简单,但我们都知道杀毒软件的主要功能就是杀毒,功能比较有限,不能完全满足网络安全的需要。这种方式对于个人用户或小企业基本能满足需要,但如果个人或企业有电子商务方面的需求,就不能完全满足了,值得欣慰的是随着杀毒软件技术的不断发展,现在的主流杀毒软件同时对预防木马及其它的一些黑客程序的入侵有不错的效果。还有的杀毒软件开发商同时提供了软件防火墙,具有了一定防火墙功能,在一定程度上能起到硬件防火墙的功效,如:360、金山防火墙和Norton防火墙等。
2.防火墙技术。防火墙技术是指网络之间通过预定义的安全策略,对内外网通信强制实施访问控制的安全应用措施。
3.数据加密技术。与防火墙配合使用的安全技术还有文件加密与数字签名技术,它是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部窃取,侦听或破坏所采用的主要技术手段之一。
4.入侵检测技术。
5.网络安全扫描技术。网络安全扫描技术是检测远程或本地系统安全脆弱性的一种安全技术,通过对网络的扫描,网络管理员可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级。
五、结语
总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。随着计算机技术和网络技术已深入到社会各个领域,人类社会各种活动对计算机网络的依赖程度已经越来越大。增强社会安全意识教育,普及计算机网络安全教育,提高计算机网络安全技术水平,改善其安全现状,成为当务之急。
【1】杨义先.网络安全理论与技术[M].北京:人民邮电出版社,2003.【2】张世永.网络安全原理与应用[M].北京:科学出版社,2003
【3】蔡立军.计算机网络安全技术[M].北京:水利水电出版社,2005.
第五篇:网络安全防范意识
网络安全防范意识
授课时间:xx年4月7日
授课班级:06、07级
教学目的:通过本章节学习,让学生了解一般的络安全防范意识。虽不能像专家一样精通攻防技术,但能从普通应用做好安全防范。
教学内容:同学们:随着电脑家庭化的日益盛行和互联技术的日益发展,互联已经成为青少年学习知识、获取信息、交流思想、开发潜能和休闲娱乐的重要平台。诚然,络为我们提供了丰富的信息资源,增强了与外界的沟通和交流,创造了精彩的娱乐时空。但现在出现了越来越多的各种络安全问题,从普通的病毒到谈“马”色变的木马病毒,我们普通用户根本防不胜防,我们要重视
我们自己的电脑安全,但我们又不可能有像电脑安全专家一样精通攻防技术加以防范,所以我们只能从普通应用做好安全防范。
教学目标:通过本节课学习,让同学们清楚认识到络上存在的各种不安全隐患,学会一些络世界中络安全最基本的保护措施。
教学时数:一课时
教学过程:同学们!在科学技术发展的今天,计算机和计算机络正在逐步改变着人们的工作和生活方式,尤其是Internet的广泛使用更为企业的管理、运营和统计等带来了前所未有的高效和快捷。但同时计算机络的安全隐患亦日益突出。
由于赚是走在了络的前沿,所以经常会受到病毒和木马的侵扰,轻则瘫痪系统,重则银行帐号被盗!呵呵,当然也不必那么害怕,毕竟真正的黑客高手是不屑于攻击个人电脑的,而个人电脑之所以中毒只是因为打开过带病毒的邮
件或者中了带木马病毒的页,这些病毒代码都很简单的且也很容易预防的,根本无须谈”马”色变......一、电脑安装操作时我们必须注意以下几点:
1、操作系统安装要安全,最好用正规渠道光盘安装。并打开操作系统的安全更新,及时升级操作系统的补丁。立即检查本机administrator组成员口令,一定要放弃简单口令甚至空口令,安全的口令是字母数字特殊字符的组合,自己记得住,别让病毒猜到就行。
2、是要安装杀毒软件,并保持每天更新,现在的杀毒软件都是自动更新,不要一台电脑装两个杀毒软件,它们之间互相冲突。
3、安装防火墙,别让不知的程序通过络运行。现有的杀毒软件都有防火墙,可选用一种。
4、不要随意访问不明的站,特别是陌生人发给你的站,很多不知名站中都夹着页木马。我们从IP地址可以初步
判别:如果络地址不是正规的域名或有诱惑性内容的页面都要小心,基本都是木马。
5、从站下载软件、mP3、电子书、视频使用前最好杀毒检查。现在络上很多软件、mP3、电子书都夹着木马或病毒,尤其是视频,当你打开视频观看的时候总会弹出一个页面,那就是页木马。
6、接收邮件一定直接删除垃圾邮件,尤其是别打开不知名邮件的附件,否则你可能中毒。
7、使用络银行的你一定要注意:如果你的电脑忽然变慢,或者你没有上但你的络连接一直在发数据包,请谨慎使用银业务。立即断,执行全盘杀毒。
8、建议每周执行一次在安全模式下全盘杀毒,这样可以纠出很多病毒木马。
反病毒专家指出,在页上种植木马、后门等病毒,盗取用户游戏账号及银行卡密码、偷窥用户隐私,已经成为黑客的惯用手法。现在连一些正规的
金融类站、门户站、热门社区站也未能幸免。面对越来越严峻的络安全问题,而又不能离开络的我们普通用户来说只能提高安全意识,了解一点安全知识才能尽量减少病毒和木马对我们的危害。
二、养成一些好习惯对你更有帮助。
专家指出,从技术的角度看络是没有绝对安全的,一个防护体系光有产品是不够的,日常工作学习中养成好的使用习惯也是不可或缺的。用户应该养成如下9个好习惯。
1、是应该定期升级所安装的杀毒软件(如果安装的是络版,可在安装时可先将其设定为自动升级),给操作系统打补丁、升级引擎和病毒定义码。
2、是一定不要打开不认识的邮件,不要随意下载软件,要下载就一定要到正规的站去下载。同时,上下载的程序或者文件在运行或打开前要对其进行病毒扫描。如果遇到病毒及时清除,遇到清除不了的病毒,及时提交给反病
毒厂商。
3、是不要随意浏览黑客站(包括正规的黑客站)、色情站。
4、是尽量去备份。其实备份是最安全的,尤其是重要的数据和文章,很多时候,其重要性比安装防御产品更甚。
5、是用户每个星期都应该对电脑进行一次全面地杀毒、扫描工作,以便发现并清除隐藏在系统中的病毒。
6、是应该注意尽量不要所有的地方都使用同一个密码,这样一旦被黑客猜测出来,一切个人资料都将被泄漏。
7、是上时不要轻易听信他人通过电子邮件或者P2P软件发来的消息。
8、是对于经常使用P2P类下载软件(如BT)的用户,推荐每个月整理一下磁盘碎片,只要不是频繁地整理碎片是不会对硬盘造成伤害的,另外,注意不要经常使用低级格式化。
9、是当用户不慎感染上病毒时,应该立即将杀毒软件升级到最新版本,然后对整个硬盘进行扫描操作。清除一切可以查杀的病毒。如果病毒无法清除,或者杀毒软件不能做到对病毒体进行清晰的辨认,那么应该将病毒提交给杀毒软件公司,杀毒软件公司一般会在短期内给予用户满意的答复。而面对络攻击之时,我们的第一反应应该是拔掉络连接端口,或按下杀毒软件上的断开络连接钮。
三、注意以下几点,就基本可以保证你的电脑安全了。
1、在上的时候一直同时开着病毒防火墙和”木马克星”,在每月升级病毒库同时检测硬盘一次。这是最重要的,因为现在浏览页和下载文件时很容易遇到木马病毒,所以一定要一直开着。
2、用IE”工具”里的”windows update”把win的补丁都打上,然后再用比如”金山毒霸”的”系统漏洞检测”再打一次补丁。
3、用foxmail的注意要把”属性”里”字体与显示”中关掉”嵌入式IE显示HTmL邮件”,这样可以防页木马。
4、如果觉得还不保险,再输入密码时,尽量用输入法自带软键盘或者win系统软键盘或者密码键盘打一部分复制粘贴一部分组合输入。
杀病毒软件有很多种,但每种都大同小异,上找个破解版,然后每个月去华军找升级包下载安装就行了,这个不必多说了,各种版本的杀毒软件上有很多,破解版也很多,自己找找吧。本人用的是”金山毒霸+天防火墙”每周病毒库版本升级一次。
小结:
络安全是一个永远说不完的话题,今天企业络安全已被提到重要的议事日程。一个安全的络系统的保护不仅和系统管理员的系统安全知识有关,而且和领导的决策、工作环境中每个员工的安全操作等都有关系。络安全是动态的,新的Internet黑客站点、病毒与安全技术
每日剧增。如何才能持续停留在知识曲线的最高点,把握住络安全的大门,这将是对新一代络管理人员的挑战。
作业:请谈谈你是平时怎样应对络安全措施?
转载自工作总结