资源预览内容
第1页 / 共14页
第2页 / 共14页
第3页 / 共14页
第4页 / 共14页
第5页 / 共14页
第6页 / 共14页
第7页 / 共14页
第8页 / 共14页
第9页 / 共14页
第10页 / 共14页
亲,该文档总共14页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
北京北大方正软件技术学院毕业设计(论文)题 目: 网络信息安全与防范 系 别: 计算机网络技术 专 业: 计算机网络技术 学 号: 090310147 姓 名: 蔡家驹 指导老师: 张永斌 完成日期:2012年 5月 1日北京北大方正软件技术学院毕业设计(论文)成绩评定表(理科)年级 09 专业 计算机网络技术 姓名 蔡家驹 学号 090310147 论文题目: 网络信息安全与防范 指导教师: 张永斌 项目评分标准优秀良好合格不合格选 题优 秀:选题有重要理论意义和实际价值;良 好:选题有较强理论意义和实际价值;合 格:选题有一定理论意义和实际价值;不合格:选题欠妥。基础知识优 秀:有坚实的理论基础和系统深入的专业知识;良 好:有较坚实的理论基础和系统深入的专业知识;合 格:有一定的理论基础和专业知识;不合格:基础理论不够全面,专业知识不系统。实践能力优 秀:体现出较强的实践工作能力;良 好:体现出较好的实践工作能力;合 格:体现出一定的实践工作能力;不合格:体现出工作能力较差。写作能力优 秀:条理清楚,层次分明,文笔流畅,学风严谨;良 好:条理性好,层次分明,文字通顺,工作认真;合 格:条理较好,层次较分明,文字较通顺;不合格:条理不清,写作较差。论文综合评价优秀 良好 合格 不合格指导教师评定意见 签 字: 年 月 日毕业设计领导小组签字签 字: 年 月 日摘 要随着Internet技术不断的进步,网络已经深入社会的各个领域、各个方面。人们在享受极大的便利的同时,也逐渐对开放互联的网络系统产生依赖。然而,信息资源共享与信息安全天生是一对矛盾,所以更为有必要加强自己的安全意识。试论计算机网络安全问题是本着实现系统安全为目的,按照实践中的程序和方法,对网络中的“危险”要素进行了定量分析、并给出相应的解决方案。安全需求正经历着从信息安全到信息保障的转变。传统的被动防护已不能适应当前的安全形势,主动性网络安全理论应运而生.关 键 词密码学,入侵,漏洞 ,安全 ,木马 一、网络与信息安全技术的目标 1.网络信息安全的概念 由于互联的开放性、连通性和自由性,用户在享受各类共有信息资源的同时也存在着自己的机密信息可能被侵犯或者被恶意破坏的危险。信息安全的目标就是保护有可能被侵犯或破坏的机密信息不受外来非法操作者的控制。需要保护的内容有:信息与数据,信息与数据的处理服务,通信设备和通信设施。具体要达到以下目标: (1)保密性:不能向非授权用户或过程泄露信息和数据。 (2)完整性:信息和数据不能被非授权用户或过程利用、修改和删除。 (3)可用性:当授权用户或过程使用时,保证信息和数据可以合法地被使用。 (4)可控性:信息和数据被合法使用时,保证可以控制授权用户或过程的使用方法和权限。 2.网络系统安全当信息在网络上传输和共享时,还要做到网络系统的安全。要保证系统的安全正常运行,避免因为网络系统的崩溃和损坏而造成信息和数据的丢失;要保证信息和数据在网络上的安全传输,避免非法用户的窃听和入侵,避免传输中的电磁泄漏而造成的信息外泄;要保证网络上所传输的信息内容的安全,实施信息过滤技术,避免有害信息在网络上的传输。二、网络信息安全问题的成因及其表现 信息网络安全的威胁可能来自:系统自身、内部人员泄密、网络黑客、计算机病毒等。这些因素都可以造成非常严重的安全问题,如商业、军事等重要信息的失窃;有用数据被恶意破坏,网上犯罪的频频发生;病毒的传播,甚至机器软、硬件的损坏等等。1.其原因可能造成 (1)网络协议存在漏洞。通信协议和通信软件系统不完善,给各种不安全因素的入侵留下了隐患。 (2)网络的开放性和广域性设计使得数据的保密难度增大。这其中还包括由网络自身的布线以及通信质量而引起的安全问题。 (3)无线系统中的电磁泄露。无线通信系统中的数据以电磁波的形式在空中进行传播,存在电磁波泄露,且易被截获。 (4)计算机病毒的存在。大量涌现的病毒在网上极快地传播,对全球范围的网络安全带来了巨大灾难。 (5)网络黑客。侵入网络的黑客恶意窃取、篡改和损坏数据,对网络构成极大威胁。 (6)网络内部人员泄密。其中有安全意识缺乏无意识的泄密人员,也有利用自己的合法身份进入网络,进行有目的破坏的人员。(7)网上犯罪人员对网络的非法使用及破坏。 (8)信息安全防范技术和管理制度的不健全。 (9)自然灾害以及意外事故的损害等。 2.对因特网安全构成威胁的常见破坏方法表现为以下几个方面(1)利用TCPIP直接破坏。利用TCP连接时提供的服务器序列号来非法入侵;捕获网络传输时的IP数据包,进行恶意篡改后重新发送,达到破坏的目的。 (2)利用操作系统间接登陆入侵。利用主机上操作系统的漏洞,取得非法管理的特权,从而登陆到远程计算机上进行数据破坏。如利用Unix中开放的Telent服务器进行非法远程登陆。 (3)对用户计算机中的系统内置文件进行有目的的更改,通过黑客软件非法获取用户的有用数据。如臭名昭著的“特洛伊木马”程序。 (4)利用路径可选实施欺骗。网络中的源计算机发送信息时,利用IP源路径的选项,通过特定的路径,强制把非法数据传送到远程计算机,进行恶意破坏。 (5)使用窃听装置或监视工具对所传播的信息进行非法检测和监听。三、网络信息安全的防范技术 随着网络规模越来越大,越来越开放,其安全性将随之变得难以控制。目前普通采用的防范技术有:利用操作系统、数据库、电子邮件、应用系统本身的安全性,对用户进行权限控制;在局域网的桌面工作站上部署防毒软件;在Internet系统与Internet连接处部署防火墙;在广域网上采用加密传输某些行业的关键业务,而其它业务采用明文传输等。1.火墙控制 作为Internet环境下的一种特有网络技术,防火墙是指在两个网络之间访问控制的一整套装置,也可以说,防火墙是在内部和外网之间构造一个保护层,强制所有的访问或连接都必须经过这一保护层,并在此进行检查和连接。防火墙按其工作方式可分为包过滤防火墙和应用代理防火墙。 包过滤防火墙的优点是易于实现,配置容易,对用户透明,缺点是审计日志记录能力差,规则表大而杂,容易出现差错且不便测试,适用于小型不太复杂的站点过滤,一般不单独用于防火墙系统。 应用代理防火墙,它作用在应用层,其特点是完全隔断了网络通信流,通过对每种应用服务编制专门的代理程序,实现监制和控制应用层通信流的作用。传统应用代理防火墙的基本策略是:(1)不许外部主机主动连接到内部安全网络;(2)允许内部主机使用代理服务器访问Internet主机。由于将内部子网与Internet物理隔离,在网络层不转发数据包,内外网的主机不能直接通信,因此防火墙存在的漏洞的可能性最小,被认为是目前最安全的防火墙。然而,它缺乏灵活性,不利于网络新业务的开展。2.络的权限控制 网络的权限控制是指对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。网络控制用户和用户组可以访问哪些目录、子目录、文件和其它资源。根据访问权限将用户分为以下几类: (1)特殊用户(即系统管理员);(2)一般用户,系统管理员根据他们的实际需要为他们分配操作权限;(3)审计用户,负责网络的安全控制与资源使用情况的审计。用户对资源的访问权限可以用一个访问控制表来描述。3.录安全控制 用户对文件或目录的有效权限取决于以下两个因素:用户的受托者指派,用户所在组的受托者指派、继承权限屏蔽取消的用户权限。用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。访问权限能有效的控制用户对服务器资源的访问,从而加强了网络和服务器的安全性。4.性安全控制 使用文件、目录和网络设备时,网络系统管理员给文件、目录等指定访问属性。属性安全控制将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供进一步的安全性。网络上的资源预先标出一组安全性。用户对网络资源的访问对应一张访问控制表,用以表明用户对网络资源的访问能力。属性设置可以覆盖已经指定的任何受托指派和有效权限。属性往往能控制以下几个方面的权限:向某个文件写数据、拷贝一个文件、删除目录和文件、查看目录和文件等。网络的属性可以保护重要的目录和文件,防止用户对目录和文件的误删除、执行修改、显示等。5.络服务器安全控制 网络可以在控制台上执行一系列操作。用户用控制台可以装载模块与软件。网络服务器的安全控制包括设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据;设置服务器登陆时间、非法访问者检测和关闭的时间间隔。6.据加密控制 数据加密是指将明文信息采取数学方法进行函数转换成为密文,只有特定接收方才能将其解密还原成为明文的过程,它是以密钥为基础的。常用的方法有:一种是对称加密,即用户使用同一个密钥加密和解密;典型的加密算法有数据加密标准美国的DES以及各种变形、欧洲的IDEA、RC4、RC5以及代换密码和转轮密码为代表的古典密码等。对称密码的优点是有很强的保密性,且能接受时间的考验和非法攻击,但其密钥必须通过安全的途径传送。因此,密钥管理成为系统安全的重要因素。另一种是不对称加密,即用户使用两个不同的密钥分别进行加密和解密。公开密钥密码算法是RAS。它能抵抗到目前为止已知的所有密码攻击。公钥密码的优点是可以适应网络的开放性要求,且密钥管理问题也较为简单,尤其可方便的实现数字签名和验证。但其算法复杂。加密数据的速率低。7.网访问控制 入网访问控制为网络访问提供了第一层访问控制。他控制哪些用户能够登录到服务器并获取网络资源,控制允许用户入网的时间以及在哪台工作站上入网。 用户的入网访问控制分为三个步骤:用户名识别与验证、用户口令的识别与验证、用户帐号的缺省限制检查。三道关卡中任意一关未过该用户便不能进入该网络。 8.字签名控制 数字签名是用来证实被认证对象是否名副其实,事件是否有效的一种过程。并核实对象是否变化,以确保数据的真实性和完整性。防止入侵者主动式攻击,如假冒、非法伪造、篡改信息。接收者能够核实发送者,以防假冒;发送者无法抵赖自己所发的信息;除合法发信者外,其他人无法伪造信息;发生争执时,可由第三方做出仲裁。目前,大多数电子交易采用这种安全技术。9.络反病毒 由于在网络环境下,计算机病毒有不可估量的威胁性和破坏力,因此
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号