logo资料库

网络安全技术论文.doc

第1页 / 共10页
第2页 / 共10页
第3页 / 共10页
第4页 / 共10页
第5页 / 共10页
第6页 / 共10页
第7页 / 共10页
第8页 / 共10页
资料共10页,剩余部分请下载后查看
第一章 网络安全的基本技术知识
1.1加密技术
1.2操作系统病毒
1.3防火墙
1.4入侵检测
第二章 常见的网络安全漏洞
2.1 网络硬件设施方面。
2.2 操作系统方面。
2.3 软件方面。
第三章 网络安全解决方案
3.1 网络安全的审计和跟踪技术
3.2 运用防火墙技术
3.3 数据加密技术。
3.4 网络病毒的防范。
第四章 对未来网路安全状况的展望
秦皇岛职业技术学院 网络安全技术论文 学 生 姓 名: 教 系 师: 别: 专业 、班级: 完 成 时 间:
目录 第一章 网络安全的基本技术知识 ..................................................................................................3 1.1 加密技术 ............................................................................................................................. 3 1.2 操作系统病毒 ..................................................................................................................... 3 1.3 防火墙................................................................................................................................. 3 1.4 入侵检测 ............................................................................................................................. 3 第二章 常见的网络安全漏洞 ..........................................................................................................4 2.1 网络硬件设施方面。........................................................................................................4 2.2 操作系统方面。................................................................................................................ 4 2.3 软件方面。........................................................................................................................ 5 第三章 网络安全解决方案 .............................................................................................................. 5 3.1 网络安全的审计和跟踪技术 ............................................................................................5 3.2 运用防火墙技术................................................................................................................ 5 3.3 数据加密技术。................................................................................................................ 9 3.4 网络病毒的防范。 ............................................................................................................ 9 第四章 对未来网路安全状况的展望 ............................................................................................10
主机系统的安全机制的设计 第一章 网络安全的基本技术知识 这学期我们开设了网络安全这门课程,通过学习这门课程让我对网站安全有了一个初步 了解。网络安全是指网络系统的硬件、软件及系统中的数据受到保护,不因偶然的或者恶意 的原因而遭到破坏、更改、泄露,系统可以连续可靠正常地运行,网络服务不被中断。 1.1 加密技术 加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送, 到达目的地后再用相同或不同的手段还原(解密)。 加密技术包括两个元素:算法和密钥。算法是将普通的信息或者可以理解的信息与一串数字 (密钥)结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解密的一种算法。 在安全保密中,可通过适当的密钥加密技术和管理机制来保证网络的信息通信安全。 1.2 操作系统病毒 这种病毒会用它自己的程序加入操作系统进行工作,具有很强的破坏力,会导致整个系 统瘫痪。并且由于感染了操作系统,这种病毒在运行时,会用自己的程序片段取代操作系统 的合法程序模块。根据病毒自身的特点和被替代的操作系统中合法程序模块在操作系统中运 行的地位与作用,以及病毒取代操作系统的取代方式等,对操作系统进行破坏。同时,这种 病毒对系统中文件的感染性也很强。 1.3 防火墙 使用功能防火墙是一种确保网络安全的方法。防火墙是指设置在不同网络(如可信任的 企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网 络安全域之间信息的惟一出入口,能根据企业的安全策略控制(允许、拒绝、监测)出入网 络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务、实现网络和信息安全 的基础设施。 1.4 入侵检测 入侵检测(Intrusion Detection)是对入侵行为的检测。它通过收集和分析网络行为、安 全日志、审计数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查 网络或系统中是否存在违反安全策略的行为和被攻击的迹象。入侵检测作为一种积极主动地 安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之 前拦截和响应入侵。因此被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况
下能对网络进行监测。入侵检测通过执行以下任务来实现:监视、分析用户及系统活动;系 统构造和弱点的审计;识别反映已知进攻的活动模式并向相关人士报警;异常行为模式的统 计分析;评估重要系统和数据文件的完整性;操作系统的审计跟踪管理,并识别用户违反安 全策略的行为。 入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理 员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的 完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否 有违反安全策略的行为和遭到袭击的迹象。 第二章 常见的网络安全漏洞 计算机网络安全是指“为数据处理系统建立和采取的技术和管理的安全保护,保护计算 机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。计算机安全的定义包 含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是 指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网 络安全是对网络信息保密性、完整性和可用性的保护。计算机网络所面临的威胁是多方面的, 既包括对网络中信息的威胁,也包括对网络中设备的威胁,但归结起来,主要有以下几个方 面。 2.1 网络硬件设施方面。 计算机网络硬件设施是互联网中必不可少的部分,硬件设施本身就有着安全隐患。电子 辐射泄露就是其主要的安全隐患问题,也就是说计算机和网络所包含的电磁信息泄露了,这 增加了窃密、失密、泄密的危险;此外安全隐患问题也体现在通信部分的脆弱性上,在进行 数据与信息的交换和通信活动时,主要通过四种线路,即光缆、电话线、专线、微波,除光 缆外其它三种线路上的信息比较容易被窃取;除上述方面外,计算机的操作系统与硬件组成 的脆弱性,也给系统的滥用埋下了隐患。 另外,移动存储介质。移动存储介质比如 U 盘、 移动硬盘等,由于其自身具有方便小巧、存储量大、通用性强、易携带等特点,应用比较广 泛,尤其是涉密单位,这给网络系统的信息安全造成很大的隐患。如有的不知道 U 盘、移 动硬盘上删除的文件能够还原,将曾经存贮过私密信息的 U 盘外借,造成信息的泄露。 2.2 操作系统方面。 操作系统是对网络系统与本地计算机的安全起关键的决定性作用的部分。这是因为构建 用户连接、上层软件、计算机硬件三者间联系的就是计算机的操作系统。操作系统要在复杂 的网络环境下能够更好的工作,无疑会出现安全方面的漏洞,后门与系统漏洞是操作系统最 主要的安全隐患,其包含诸多的问题,比如 Windows 的远程过程调用 RPC 漏洞、Linux 下 的缓冲区溢出等。所以,很容易可以看出,在不能完全符合软件安全需要的情况下所引发的 计算机网络系统的主要缺陷是操作系统软件的安全漏洞的本质,另外,由于操作系统存在安 全隐患,数据库程序及电子邮件等都有可能会存在危险。根据漏洞被利用的不同方式,有大 约 237 条的攻击属于远程攻击,而本地攻击仅有 25 条,由此得出漏洞被利用的主要方式是 远程攻击,远程攻击对于网络安全带来了巨大的隐患。
2.3 软件方面。 近年来,Oracle、微软、Sun 都公布了安全更新公告,提醒用户尽快下载、安装官方网 站上的相应程序,这些安全策略内容主要涉及 Windows 操作系统内核更新和 Office 组件的 安全更新,操作系统的安全形势非常的严峻,给用户的信息带来了巨大的隐患。一旦有漏洞 的系统在执行过程中出现缺陷,同时遇到攻击,很可能会引发系统的完全失效。应用软件的 与生俱来的特征之一就是软件缺陷。这些缺陷不仅存在于小程序,也贯穿于大软件之中,生 命与财产因此面临很大的威胁。最为典型的例子是上个世纪的海湾战争中,软件计时系统存 在误差,而且这一误差不断被累积,致使美军的爱国者导弹拦截伊拉克飞毛腿导弹失败,出 现了巨大的人员伤亡,引发了严重的后果。不少网络安全问题是由应用软件所存在的缺陷引 起的,应用软件的这些安全隐含必须受到足够的重视。总之,从目前的情况来看,我国自 2000 年来越来越重视信息安全的关键作用,信息与网络安全产业初步形成了一定规模。然 而从总的情况看,我们国家的信息与网络安全依然存在着巨大的问题。随着网络的普及,移 动,互联网,电信业务的不断整合,需要把网络建设成真正可靠、安全的网络已经成为每个 网络安全研究人员必须解决的主要问题之一。 第三章 网络安全解决方案 3.1 网络安全的审计和跟踪技术 审计和跟踪这种机制一般情况下并不干涉和直接影响主业务流程,而是通过对主业务进 行记录、检查、监控等来完成以审计、完整性等要求为主的安全功能。审计和跟踪所包括的 典型技术有:入侵检测系统(IDS)、漏洞扫描系统、安全审计系统,等等。我们以 IDS 为 例,IDS 是作为防火墙的合理补充,能够帮助系统对付网络攻击,扩展了系统管理员的安全 管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。 入侵检测是一种主动保护网络和系统安全的技术,它从计算机系统或网络中采集、分析数据, 查看网络或主机系统中是否有违反安全策略的行为和遭到攻击的迹象,并采取适当的响应措 施来阻挡攻击,降低可能的损失。它能提供对内部攻击、外部攻击和误操作的保护。入侵检 测系统可分为基于主机的入侵检测系统和基于网络的入侵检测系统两类。 3.2 运用防火墙技术 防火墙是目前最为流行、使用最广泛的一种网络安全技术,它的核心思想是在不安全的 网络环境中构造一个相对安全的子网环境。防火墙的最大优势就在于可以对两个网络之间的 访问策略进行控制,限制被保护的网络与互联网络之间,或者与其他网络之间进行的信息存 取、传递操作。它具有以下特性:所有的从内部到外部或从外部到内部的通信都必须经过它; 只有内部访问策略授权的通信才允许通过;系统本身具有高可靠性。不仅如此,防火墙作为 网络安全的监视点,它还可以记录所有通过它的访问,并提供统计数据,提供预警和审计功 能。防火墙的体系结构有三种: (1)双重宿主主机体系结构。它是围绕具有双重宿主功能的主机而构筑的,是最基本
的防火墙结构。主机充当路由器,是内外网络的接口,能够从一个网络向另一个网络发送 IP 数据包。这种类型的防火墙完全依赖于主机,因此该主机的负载一般较大,容易成为网 络瓶颈。对于只进行 IP 层过滤的安全要求来说,只需在两块网卡之间转发的模块上插入对 IP 包的 ACL 控制即可。但是如果要对应用层进行代理控制,其代理就要设置到这台双宿主 主机上,所有的应用要先于这个主机进行连接。这样每个人都需要有一个登录账号,增加了 联网的复杂性。 (2)屏蔽主机体系结构,又称主机过滤结构,它使用一个单独的路由器来提供内部网 络主机之间的服务,在这种体系结构中,主要的安全机制由数据包过滤系统来提供。相对于 双重宿主主机体系结构,这种结构允许数据包从 Internet 上进入内部网络,因此对路由器的 配置要求较高。 (3)屏蔽子网体系结构。它是在屏蔽主机体系结构基础上添加额外的安全层,并通过 添加周边网络更进一步把内部网络和 Internet 隔离开。为此这种结构需要两个路由器,一个 位于周边网络和内部网络之间,另一个在周边网络和外部网络之间,这样黑客即使攻破了堡 垒主机,也不能直接入侵内部网络,因为他还需要攻破另外一个路由器。 IP 安全策略是一个给予通讯分析的策略,它将通讯内容与设定好的规则进行比较以判 断通讯是否与预期相吻合,然后决定是允许还是拒绝通讯的传输,它弥补了传统 TCP/IP 设 计上的"随意信任"重大安全漏洞,可以实现更仔细更精确的 TCP/IP 安全,也就是说,当我 们配置好 IP 安全策略后,就相当于拥有了一个免费,但功能完善的个人防火墙。 创建一个 IP 安全策略的步骤如下: 1.IP 筛选列表 2.IP 筛选属性
3.筛选器操作属性 4.创建一个 IP 策略
4.新规则属性 5.任务指派
分享到:
收藏