网络安全问题的探讨及研究.docx

上传人:b****6 文档编号:12974553 上传时间:2023-06-09 格式:DOCX 页数:24 大小:34.36KB
下载 相关 举报
网络安全问题的探讨及研究.docx_第1页
第1页 / 共24页
网络安全问题的探讨及研究.docx_第2页
第2页 / 共24页
网络安全问题的探讨及研究.docx_第3页
第3页 / 共24页
网络安全问题的探讨及研究.docx_第4页
第4页 / 共24页
网络安全问题的探讨及研究.docx_第5页
第5页 / 共24页
网络安全问题的探讨及研究.docx_第6页
第6页 / 共24页
网络安全问题的探讨及研究.docx_第7页
第7页 / 共24页
网络安全问题的探讨及研究.docx_第8页
第8页 / 共24页
网络安全问题的探讨及研究.docx_第9页
第9页 / 共24页
网络安全问题的探讨及研究.docx_第10页
第10页 / 共24页
网络安全问题的探讨及研究.docx_第11页
第11页 / 共24页
网络安全问题的探讨及研究.docx_第12页
第12页 / 共24页
网络安全问题的探讨及研究.docx_第13页
第13页 / 共24页
网络安全问题的探讨及研究.docx_第14页
第14页 / 共24页
网络安全问题的探讨及研究.docx_第15页
第15页 / 共24页
网络安全问题的探讨及研究.docx_第16页
第16页 / 共24页
网络安全问题的探讨及研究.docx_第17页
第17页 / 共24页
网络安全问题的探讨及研究.docx_第18页
第18页 / 共24页
网络安全问题的探讨及研究.docx_第19页
第19页 / 共24页
网络安全问题的探讨及研究.docx_第20页
第20页 / 共24页
亲,该文档总共24页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

网络安全问题的探讨及研究.docx

《网络安全问题的探讨及研究.docx》由会员分享,可在线阅读,更多相关《网络安全问题的探讨及研究.docx(24页珍藏版)》请在冰点文库上搜索。

网络安全问题的探讨及研究.docx

网络安全问题的探讨及研究

 

大连理工大学城市学院

本科毕业设计(论文)

 

学院(系):

专业:

学生:

指导教师:

完成日期:

 

 

大连理工大学城市学院本科生毕业设计(论文)

网络安全问题的探讨及研究

 

摘要

在当今社会,计算机网络安全问题已经变得日常严峻。

人类的社会已经进入到了互联网时代、计算机安全问题将直接关系到国家及社会的各个领域的安全和稳定。

目前互联网安全事件频繁出现,平均每18秒之内全球内就会发生一起网络安全事件。

因此当前阶段之内,我们只有增强网络安全意识、增强防范措施、加强安全管理、加强网络道德,才能最终有效解决计算机网络安全问题。

从而最终保证国内网络信息产业的持续稳定发展。

本文首先讨论了安全信息网络的根本性的内涵,描述了其重要性。

进一步阐述了网络拓扑的安全设计,包括网络拓扑分析和网络安全性分析等。

然后系统的研究网络安全问题的分类,以及防火墙部署等专业问题。

本文系统全面的分析了杀毒软件的主要特点,并一一阐述了防火墙部署的选择标准问题,全面系统的探讨了其安全系统的组成要点。

最后对今后网络安全的趋势及发展展开了系统全面的分析。

关键词:

网络;安全防火墙;RSA算法

 

Abstract

Computernetworksecurityissuesdirectlyrelatedtothesecurityandstabilityofacountry'spolitical,military,economicandotherfields.Currentlyhackersrampant,onceevery18secondsontheworldhackingincidentoccurred.Therefore,raisingawarenessoftheimportanceofnetworksecurity,andenhanceawarenessofprevention,strengtheningpreventivemeasuresistoensuresustainedandstabledevelopmentoftheinforationindustryanimportantguaranteeandprerequisiteoftheenhance.

Thispaperfirstdiscussestheconnotationofafundamentalchangeininformationnetworksecurityoccurred,describedtheimportanceoftheneedforthedevelopmentofnationalinformationsecuritysystemandtoestablishanetworksecuritysystemwithChinesecharacteristics,andnetworksecuritymanagement.Furtherelaboratedthesafetydesignofthenetworktopology,includingnetworktopologyanalysisandnetworksecurityanalysis.Thenelaborateontheclassificationanditsmaintechnicalcharacteristicsofthenetworkfirewallsecuritytechnology,firewalldeploymentprinciplesandelaboratedontheselectioncriteriafromthepositionfirewallfirewalldeployment.WhileabriefkindoftheexchineoftheinformationclassificationandRSAencryptionalgorithm,discussesthecompositionofitssecuritysystem.

Keywords:

occurred;characteristics;firewall;RSAalgorithm

 

目录

摘要………………………………………………………………3

Abstract…………………………………………………………4

目录………………………………………………………………5

一、绪论…………………………………………………………7

(一)概述………………………………………………………7

(二)论文研究目的、意义……………………………………7

(三)网络安全概况………………………………………………8

1问题的定义…………………………………………………8

2问题的由来…………………………………………………8

3当前阶段现状概述…………………………………………8

(四)问题的本质分析……………………………………………8

二、关于网络安全的分析研究………………………………9

(一)必要性………………………………………………………9

(二)属于安全管理的需求………………………………………9

1相关管理原则………………………………………………9

2具体实现策略………………………………………………10

(三)网络安全技术…………………………………………10

三、网络安全软件概述………………………………………10

(一)杀毒软件概述………………………………………………11

1强大的病毒扫描,防病毒能力………………………………11

2升级服务………………………………………………………11

(二)常见的网络攻击及对策……………………………………11

1隐形木马………………………………………………………11

2邮箱炸弹………………………………………………………11

3过载攻击………………………………………………………11

4Flood攻击……………………………………………………12

(三)反病毒软件的工作原理……………………………………12

1CPU反病毒技术………………………………………………12

2实时反病毒技术………………………………………………13

3活动内核技术…………………………………………………13

4虚拟机技术……………………………………………………14

5沙盘模拟………………………………………………………14

6网络钓鱼………………………………………………………15

7防御零日攻击的利器…………………………………………15

(四)相关的病毒软件……………………………………………15

1卡巴斯基杀毒软件……………………………………………15

2瑞星……………………………………………………………15

四、网络安全防火墙技术………………………………………15

(一)防火墙概述…………………………………………………15

(二)关于防火墙的选择问题………………………………………16

1本身是安全的……………………………………………………16

2防火墙的可扩充性………………………………………………17

(三)加密技术概述…………………………………………………17

1对称加密技术…………………………………………………17

2非对称加密/公开密钥加密……………………………………17

3RSA算法…………………………………………………………17

(四)注册与认证管理………………………………………………18

1相关认证机构……………………………………………………18

2相关注册机构……………………………………………………18

3关于密钥备份和恢复……………………………………………18

4证书管理和撤消系统……………………………………………18

五、有关网络安全问题的具体建议……………………………18

(一)安全技术的研究现状和动向……………………………………18

1数据包过滤器……………………………………………………19

2代理………………………………………………………………19

(二)今后的的具体办法及措施………………………………………19

1更新网络安全技术…………………………………………………19

2加强网络安全管理…………………………………………………19

3保障网络安全体系…………………………………………………20

4宣传网络道德………………………………………………………20

六、结论…………………………………………………………………20

致谢……………………………………………………………………21

参考文献………………………………………………………………22

 

一、绪论

21世纪里,世界各地的计算机通过互联网变为一个整体系统,信息安全的内涵已经发生了根本性的变化。

它不仅从一般的防守变得非常大众化,而且也从一个专业领域变得无处不在。

当人类社会进入互联网时代之后,信息及网络已经覆盖了当今社会的方方面面,让我们的工作及生活变得更加方便。

但与此同时,网络安全问题也变得更加严峻。

当前形势下,中国只有建立起系统及全面的网络安全管理体系,从法律和道德方面双管齐下,才能最终保证我国网络安全系统的有效运行。

网络安全问题不仅包括相关法律政策,同时还包括正在开发的平台技术和市场监管。

我们只有大力发展专有的网络安全方面的技术,才能最终真正解决这个严峻的问题,最后通过其行业的整体水平的提高,网络安全问题最终才能得到有效解决。

(一)概述

网络安全产品具有以下特点:

首先,从网络的多样化和技术安全政策的保障,如果一个统一的技术和战术不安全,那么这个系统内的局部势必将不安全。

第二,网络技术的及时更新性,因为网络是动态及不断更新及发展的,所以网络技术也必须要保持及时的更新,从而保证与以不断变化的网络相适应。

第三,在社会上,扩展了网络的各个方面,进入网络手段越来越多。

因此,网络安全技术是一个非常复杂的系统工程。

所以,这是一个需要建立具有中国特色的,安全系统和国家政策法规的网络,以支持联合开发团队。

预防冲突持续安全,发展和新技术产业,工业安全发展的上升。

信息安全是国家发展的一个重要问题。

对于这个问题,我们不能从系统规划研究,但技术相关政策,看它的产业的角度发展的有效结合。

政府不应该只看到信息安全的发展是我们的高科技产业的一部分,但我们应该看到,政策,安全产业是信息安全保障体系,是我们在今后的国家的一个重要组成部分,我们应该期待它的电子,信息技术将发挥非常重要的作用。

(二)学习目的,意义和语境

计算机网络是一个严重的威胁,它是受很多因素影响。

我们将继续威胁到社会,巨大的损失。

所有的注意力都集中在网络安全的信息社会。

随着计算机网络的发展,全球信息网络技术已经成为人类发​​展的一大趋势;政府机关,企事业单位带来了革命性的变化。

然而,由于计算机网络和网络的开放性分布不均终端和连接的多样性,使得网络容易受到黑客,病毒,恶意软件和其他不当行为的攻击,网络信息安全是一个关键问题。

军队指挥自动化网络,机密信息的C3I系统,敏感数据和计算机网络系统,银行和政府转移支付就显得尤为重要。

由于这个原因,网络安全措施必须足够强,否则该网络是无用或甚至有害的网络,国家安全。

无论是在LAN或WAN,以及天然和人为因素,如网络漏洞,许多其他的潜在威胁的影响。

因此,网络的安全措施应是在网络威胁和漏洞的每个方向不同,以确保网络信息的保密性,完整性和可用性。

为了确保安全,信息化,网络和计算机安全畅通迫在眉睫。

在本文中,计算机网络安全技术研究和管理措施。

网络威胁,仔细分析,我认为,计算机网络安全系统是一个非常复杂的系统工程,是安全管理和工程的结合。

根据现行的法律法规不健全,计算机网络,人部门的重要性,强化责任意识,认真落实安全制度,在此基础上,采用先进的技术和产品,建立防御机制在理想状态,该系统的操作。

(三)网络安全态势

1定义网络安全

国际标准化组织(ISO)将“计算机安全”的定义是:

技术和管理的“计算机安全的定义,建立数据处理系统和计算机硬件,安全软件保护,数据不因偶然和恶意的破坏和泄漏的变化“包括物理安全和逻辑安全的内容,我们常说,信息安全,安全逻辑是指信息的安全性,可用性和网络安全保密完整性扩展到信息和网络安全是信息,隐私保护网络的完整性和可用性。

2安全问题的由来

网络设计只考虑开始促进信息和开放性的交流,并为规划和信息安全方面都非常有限,因此,随着计算机和通信技术,网络攻防技术上升周期的快速发展,的固有优势原有网络的开放性和连通到便捷的桥梁信息的安全隐患。

网络安全已经成为越来越棘手的问题,只要能上网的主机都可能受到攻击或侵入,遭遇的安全问题。

目前使用的TCP/IP协议中的致忽略一些自身特性的网络的安全问题的设计,和所有的应用程序都设置在通过TCP/IP,TCP/IP协议本身的安全性问题,大大影响了安全协议上层应用的安全性。

普及网络和应用是近10年的事,以及产生和应用的操作系统比这早得多,因此不完善操作系统,软件系统也存在安全漏洞;在安全架构的设计和实施方面,即使再完美的架构,编程可能是一个小缺陷,一个巨大的安全隐患;并且,安全系统各组成部分之间缺乏密切的沟通与合作,极易引起整个系统各个击破。

3当前阶段的现状

目前造成计算机病毒的欧洲国家的小企业每年造成的经济损失高达22十亿欧元,这病毒的传播主要通过e-mail。

据反病毒厂商趋势科技表示,网络像巨无霸,Slammer的和其他的网络病毒和蠕虫造成了大堵车,去年给了$55十亿的企业造成的损失。

其他风险包括身份盗窃的损失间谍活动,其中包括它是很难量化的网络安全问题损失的原因造成明​​显。

(四)网络安全问题的本质

计算机网络的安全性,用户可以更改特定的含义,不同的用户,网络安全的认识和要求是不同的。

例如,从一个普通用户的角度来看,它可能只需要保护通过网络发送私人或机密信息,以防止窃听,篡改和伪造;除了网络信息提供商的网络安全问题,还要考虑如何应对突如其来的灾难,军事罢工等网络硬件,以及如何恢复,当网络异常流量的网络,保持网络通信的连续性。

在本质上,网络安全,包括网络硬件,软件和网络上的信息安全传输,也不是偶然的或故意的攻击破坏,网络安全不仅是技术问题,更是一种管理,两者相辅相成,缺一不可。

网络入侵和攻击人的行为,网络安全面临新的挑战。

其次,网络安全分析

(一)必要

随着计算机技术的不断发展,计算机网络已经成为信息时代的重要特征,人们称它为信息高速公路。

计算机网络是计算机技术和通信技术,信息共享和信息传播对社会的发展,各国都在自己的信息高速公路的建设。

很快,近几年来,计算机网络防御的中国电信,银行,广播和其他广泛使用的快速发展。

我相信,在很短的时间内,计算机网络将有很多时间的发展已经进入了信息时代。

由于互联网的广泛应用,这是生活的一个很重要的部分,因此,其安全性不容忽视。

(二)安全管理要求

在网络安全漏洞的脸,除了改善服务网络设计的安全性和提高设施的外部安全和保密制度,我们必须加强网络安全管理,这是因为不安全的因素反映在组织,管理和招聘,这是计算机网络的安全,我们必须考虑的一个基本问题。

1安全管理的原则

信息网络安全管理系统,主要是基于以下三个原则:

坚持以人为本

每一个与安全有关的活动,必须有两个或更多的人。

这些人应该由主管分配系统。

他们忠诚可靠,能胜任工作;他们应在记录上签字以证明其安全性。

文件的访问安全活动:

缓释及恢复使用、媒体信息处理系统;机密信息处理;复苏;删除重要应用程序和数据;与系统的软件设计,实施和修改;了硬件和软件维护、破坏。

有限任期

一般而言,最好不要长期任期,他认为这种工作是私人或永。

以符合办公室任期有限原则,工作人员应,周期不规则强制休假制度,培训员工,有一个期限。

职责分离

除非系统通过审核和主管领导批准,人事信息系统不能解决的理解或参与任何其他与安全相关的任务。

为安全起见下列信息是,计算机操作与计算机编程等发送和接受保密信息;;安全性系统应用软件程序;和系统管理文档存取经营;经营的电脑信息处理及存储介质系统。

2实现策略

信息系统安全管理应该是基于保密性和数据,制定相应的管理制度和规范管理的原则,适当的应用。

具体的任务:

根据工作,确定该系统的安全水平的重要性。

根据安全等级,确定安全管理的范围。

经适房系统和更高层次的系统分区控制,安全要求的实施,限制访问。

访问控制可以用来识别文件或安装和使用的磁条卡,ID卡和个人身份证件,登记等,以提高网络的安全自动识别系统。

(三)网络安全的相关技术

为了保证计算机网络系统的安全性,而且还利用先进的技术和产品。

以下使用的相关技术和产品。

1防火墙技术

为了确保网络安全,防止黑客入侵内部网络和外部网络,一个受保护的网络和外部公共网络之间的一道屏障的建立被称为防火墙。

它是一个或一个以上的外部访问,外界谁可以访问哪些服务可以访问服务的一套内部和外部服务系统通过内部人员。

它可以监控和限制,通过防火墙的数据流的变化,来确定源和目的,形式和测试数据,并为用户或数据块传输规则。

包括:

应用层网关,数据包过滤,代理服务器的几种类型。

2数据加密

使用防火墙和数据加密技术,提高信息系统的主要技术数据,防止机密数据被用于外部中断的机密性和安全性分析。

随着信息化的发展,网络安全和信息安全越来越注意力。

除增强国家安全法规的管理,从目前资料看,硬件和软件技术对数据进行加密和物理的安全,开发。

分为四的数据传输技术,数据加密和密钥管理的完整性,识别不同的数据存储功能的数据。

3认证技术

认证是防止主动攻击的重要手段的缘故,它是安全的开放环境中的各种信息中起着重要的作用。

认证过程,认证是指认证机构或终端用户设备的发件人和收件人的信息。

有两个主要目标:

第一,验证验证信息的发送者是真正的,而不是这个被称为信号源识别;其次,对信息的核实,确保信息的完整性没有被篡改或延迟期。

认证技术:

信息认证,身份认证,数字签名。

三、网络安全软件概述

(一)防病毒软件概述

首先,我们必须加强反病毒人员的意识,其次是安装防病毒软件。

合格的防病毒软件应符合以下条件:

一个强大的病毒扫描,防病毒能力

在当前全球计算机网络流行的计算机病毒有4万多种,包括Windows,UNIX和Netware系统可造成大量伤害到各种操作系统,计算机病毒,你需要安装防病毒软件的病毒查杀各种系统环境中的病毒扫描,防病毒功能广泛的能力。

2完整的升级服务

与其他软件,杀毒软件相比,但我们也需要不断更新升级,以查杀新出现的计算机病毒。

(二)常见的网络攻击及对策

1隐形木马

运行过程中周期的正常功能夹带额外的执行木马代码。

因为在特洛伊

这些用户不知道其他木马运行的代码,该程序包含一个木马程序执行,表面上是为了履行正常程序,如果你不希望用户程序的实际执行。

木马程序分为两部分,即实现网上教学和教学传播者。

在网络木马的强大的生命力,当人们在一个木马程序,它可以插入一些未感染的程序,因此他们被传染。

这种攻击的危害很大,木马通过计算机网络攻击,可以读取和写入文件,XX,甚至网络攻击被控制。

在生成的文件,以防止主藏木马病毒是正​​常的,每个文件的数字签名,通过判断来确定文件是否包含木马检查数字签名来运行一个文件已被修改。

避免下载可疑,拒绝执行程序,网络扫描软件定期监视内部主机监控服务为TCP。

2邮件炸弹

邮件炸弹是最古老的大量匿名的不断攻击通过发送电子邮件到同一个地址提供机器,网络带宽攻击者可以通过邮件的收件人存储空间运行,因此用户空间消耗是没用的,阻止用户正常接收邮件,影响计算机的正常操作。

通常是通过计算机网络,例如攻击到互联黑客报复目标。

配置接收电子邮件地址将阻止邮件炸弹的路由方法,它可以被配置为自动删除同一主机或重复的消息,你甚至到达指定的SMTP服务器,从外部入侵的消息。

3过载攻击

当服务器过载攻击,大量无用请求长时间,从而使服务器忙攻击,其他用户无法满足要求。

攻击者超载攻击的攻击,这是人为地增加CPU的负荷,CPU密集型的工作时间,以便其他用户一直在等待的状态,最常用的方法。

为了防止过载攻击:

限制单个用户杀死一些费时的过程,最大进程数。

不幸的是,它是,也有一些负面影响的两种方法。

有对各个用户的限制和删除耗时的过程的最大数目,这将给不能在该系统中,响应类似于正常现象拒绝服务的用户的请求。

在正常情况下,管理员可以使用网络监控工具来发现这种攻击,通过列出他们的主机和网络地址列表,你也可以登录防火墙或路由器上,我们从网络或内部网络攻击外发现两者。

或者,您可以让系统自动检查是否过载或者重新启动系统。

4flood攻击

收到客户端的SYN/ACK消息;典型地,在连接被建立后的TCP的三次握手,客户端发送一个请求信号给主机SYNSYN/ACK;消息发送到目标主机客户端接收的请求信号,然后,主机发送RST信号断开。

TCP三次握手,这提供了一个机会来攻击网络的人。

攻击者可以使用主机不存在或不使用IP地址,主机攻击的SYN请求信号,主机接收到SYN攻击的信号,发送到不存在的IP地址伪装的主机的SYN包后。

由于IP主机不存在或不具备的,所以我无法发送RST主机,从而导致受害主机一直处于等待状态,直到超时。

如果攻击者不断发送SYN请求,从主机到攻击者,攻击主机一直处于观望状态,所以用户并没有其他的要求作出回应。

对付攻击的最好的方法是实时监控系统连接到顺式接收状态数,当连接的数目超过给定值,实际闭合这些连接。

(三)防病毒软件

工作原理杀毒软件有:

防病毒扫描-嵌入病毒扫描病毒库,该信息将被单独匹配到的文件;内存扫描仪-扫描仪存储器的基本原理是利用同样的病毒扫描程序的工作,它的工作记忆是寻找内存驻留文件扫描和引导记录病毒;完整性检查-在正常计算机操作,大多数程序文件和引导记录的不改变。

因此,该计算机没有感染状态,获取指纹的每个可执行文件和引导记录的信息,该信息被存储在硬盘的数据库;监视行为-被称为行为监测和控制程序,这是内存驻留程序留在背景本计划默默地,等待病毒破坏或其他恶意行为。

如果监控程序的行为检测到这样的活动中,它会通知用户,并让用户决定是否继续这种类型的活动。

1CPU防病毒技术

究其原因病毒和黑客可以轻易攻击的计算机,因为网络互联,交换信息的过程中,计算机网络将设了很多渠道,但设计师并没有对这个问题给予过多考虑,只要所有这可被视为“释放”,所以这是一个很大的风险计算机安全信息通道。

经过多年的努力,计算机微处理器系统鲍里斯俄罗斯科学院?

巴巴扬通信院士研制出新的微处理器(CPU),反病毒社区,成功实现了反病毒的CPU,CPU可以识别病毒程序,包括给定为“性”病毒程序的信息,而这些程序它包含病毒的监禁,“它可以给病毒程序执行一些数据,以避免伤害空转和电脑,这样一来基本上是孤立的病毒,该病毒失去传播的机会。

2实时反病毒技术

实时反病毒技术的反病毒行业一直看好,被认为是更彻底的防病毒解决方案。

多年来为什么它的发展受到限制,部分原因是它需要占用一部分系统资源,降低系统性能,让用户难以忍受的原因;另一方面,因为与其他软件(尤其是操作系统)它兼容性问题尚未得到很好的解决。

实时反病毒概念最大的好处就是解决了用户对病

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 小学教育 > 语文

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2