浅析网络安全 网络论文 毕设论文.docx
《浅析网络安全 网络论文 毕设论文.docx》由会员分享,可在线阅读,更多相关《浅析网络安全 网络论文 毕设论文.docx(5页珍藏版)》请在冰点文库上搜索。
浅析网络安全网络论文毕设论文
浅析网络安全网络论文毕设论文
浅析网络安全技术
XXX
目录
浅析网络安全技术
摘要
文章论述了常见的网络攻击手段,并着重讲解了网络的防御措施,就防火墙于入侵检测和信息加密技术作以分析,论述了其安全体系构成。
关键词:
网络攻击网络防御防火墙信息加密
第一章网络安全概述
1.1信息安全概述
网络安全是信息安全学科的重要组成部分。
信息安全是一门交叉学科,广义上讲,信息安全涉及多方面的理论和应用知识。
信息安全在社会生活的各个方面已受到更为广泛的关注,其重要性也日益明显。
信息领域的严峻斗争使我们认识到,只讲信息应用是不行的,必须同时考虑信息安全问题。
在现代条件下,网络信息安全是整个国家安全的重要组成部分,建立安全的“信息边疆”已成为影响国家全局和长远利益的重大关键问题。
1.2网络安全概述
以Internet为代表的全球性信息化浪潮日益高涨,计算机以及信息网络技术的应用正日益普及和广泛,应用层次正在深入,应用领域从传统的、小型业务系统逐渐向大型、关键业务系统扩展,典型的有政府部门业务系统、金融业务系统、企业商务系统等。
伴随网络的普及,网络安全日益成为影响网络效能的重要问题,而由于网络自身所具有的开放性和自由性等特点,在增加应用自由度的同时,对安全提出了更高的要求。
如何使网络信息系统不受黑客和工业间谍的入侵,已成为企业信息化健康发展所要考虑的重要事情之一。
第二章网络安全攻击技术
2.1网络踩点
踩点就是通过各种途径对所要攻击的目标进行多方面的了解。
常见的踩点方法包括:
在域名及其注册机构的查询、公司性质的了、对主页进行分析、邮件地址的搜集、目标IP地址范围查询。
2.2网络扫描
2.2.1主动式策略
主动式策略是基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞
2.2.2被动式策略。
被动式策略就是基于主机之上,对系统中不合适的设置,脆弱的口令以及其他同安全规则抵触的对象进行检查。
2.3网络入侵
当探测发现对方存在漏洞以后,入侵到目标计算机获取信息。
成功入侵目标计算机后,为了对“战利品”的长期控制,在目标计算机中种植木马等后门。
入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。
第三章网络安全防御技术
3.1物理隔离网络
所谓“物理隔离”是指内部网不直接或间接地连接公共网。
实现物理隔离的方法有:
1、一人双机:
在资金充足的情况下,给需要的人员配备2台电脑,1台接入互联网,1台只接入内部网。
2、网络安全隔离卡:
在电脑上加装1块网络安全隔离卡,并再配备1块硬盘,随时根据使用者的要求,在内外网之间进行切换。
3、隔离计算机:
例如:
国内首创的神郁3000隔离计算机,使用者可以在网络之间实时在线、自由地切换,无需重新启动计算机。
3.2个人信息安全防范
1、不轻易运行不明真相的程序
2、屏蔽小甜饼(Cookie)信息
3、不同的地方用不同的口令
4、屏蔽ActiveX控件
5、定期清除缓存、历史记录以及临时文件夹中的内容
6、不随意透露任何个人信息
7、突遇莫名其妙的故障时要及时检查系统信息
3.3关闭不必要的服务
为了能够在远程方便的管理服务器,很多机器的终端服务都是开着的,如果开了,要确认已经正确的配置了终端服务。
有些恶意的程序也能以服务方式悄悄的运行服务器上的终端服务。
要留意服务器上开启的所有服务并每天检查。
3.4备份安全
3.4.1备份盘的安全
一旦系统资料被黑客破坏,备份盘将是恢复资料的唯一途径。
备份完资料后,把备份盘防在安全的地方。
不能把资料备份在同一台服务器上,这样的话还不如不要备份。
3.4.2备份敏感文件
把敏感文件存放在另外的文件服务器中,虽然服务器的硬盘容量都很大,但是还是应该考虑把一些重要的用户数据(文件,数据表和项目文件等)存放在另外一个安全的服务器中,并且经常备份它们
3.5下载最新的补丁
很多网络管理员没有访问安全站点的习惯,以至于一些漏洞都出了很久了,还放着服务器的漏洞不补给。
经常访问微软和一些安全站点,下载最新的漏洞补丁,是保障服务器长久安全的唯一方法。
3.6配置防火墙与入侵检测
防火墙与入侵检测系统联动,可以对网络进行动静结合的保护,对网络行为进行细颗粒的检查,并对网络内外两个部分都进行可靠管理。
在网络安全体系中,防火墙是最重要的安全要素。
同样,该系统模型以防火墙为联动中心 。
首先防火墙是网络安全最主要和最基本的基础设施。
防火墙是保护网络安全的最重要技术,它是保护网络并连接网络到外部网的最有效方法。
防火墙是网络安全防护体系的大门,所有进出的信息必须通过这个唯一的检查点。
实际上,它为网络安全起到了把关的作用。
其次,联动需要防火墙。
网络入侵检测系统离不开防火墙。
网络入侵检测技术主要是利用网络嗅探的方式,对网间的数据包进行提取和分析。
它的局限性使得该技术本身的安全性同样需要防火墙的保护。
入侵检测虽然具有一定的发现入侵、阻断连接的功能,但其重点更多地放在对入侵行为的识别上,网络整体的安全策略还需由防火墙完成。
因此,入侵检测应该通过与防火墙联动,动态改变防火墙的策略,通过防火墙从源头上彻底切断入侵行为。
基于类似的原因,漏洞扫描技术同样离不开防火墙。
漏洞扫描系统是一种自动检测远程或本地主机安全性弱点的程序。
它的局限性在于当它发现漏洞时,它本身不能自动修补漏洞,在安全产品不具备联动性能的情况下,一般需要管理员的人工干预才能修补发现的安全漏洞。
这样,在发现漏洞与修补好漏洞之间存在一个时间差,在这个时间间隔里,如果发现风险级别很高的漏洞又不能采取其它任何补救措施,系统的安全就会面临极大的威胁。
在这种情况下,就可以请求防火墙的协作,即当扫描系统检测到存在安全漏洞时,可以及时通知防火墙采取相应措施。
3.7信息加密策略
信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。
网络加密常用的方法有链路加密、端点加密和节点加密三种。
链路加密的目的是保护网络节点之间的链路信息安全;端-端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。
我们可根据网络情况酌情选择上述加密方式。
第四章总结
随着计算机技术和通信技术的发展,通过计算机网络进行资源共享将会越来越重要,并且它将渗透到各个领域。
基于上述,各网络机构应该将网络安全问题纳入整体规划中,从网络安全技术和网络安全管理两方面入手,尽快解决以前网络安全意识淡薄、网络安全管理工作松懈、网络安全技术和设备投入不足的问题,采取强有力的安全策略,建立信息安全制度,在硬件产品、技术力量、人员培训方面加大投入,实施过程中采用预防控制的原则、全员参与原则、动态管理的原则、可持续性原则,建立起具有自己网络安全特色的体系,确保信息网络的安全
参考文献:
1防黑反毒.
2计算机网络安全实用技术