网络安全专业文献综述.doc

上传人:wj 文档编号:8739786 上传时间:2023-05-14 格式:DOC 页数:8 大小:225KB
下载 相关 举报
网络安全专业文献综述.doc_第1页
第1页 / 共8页
网络安全专业文献综述.doc_第2页
第2页 / 共8页
网络安全专业文献综述.doc_第3页
第3页 / 共8页
网络安全专业文献综述.doc_第4页
第4页 / 共8页
网络安全专业文献综述.doc_第5页
第5页 / 共8页
网络安全专业文献综述.doc_第6页
第6页 / 共8页
网络安全专业文献综述.doc_第7页
第7页 / 共8页
网络安全专业文献综述.doc_第8页
第8页 / 共8页
亲,该文档总共8页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

网络安全专业文献综述.doc

《网络安全专业文献综述.doc》由会员分享,可在线阅读,更多相关《网络安全专业文献综述.doc(8页珍藏版)》请在冰点文库上搜索。

网络安全专业文献综述.doc

专业文献综述

题目:

网络安全技术

姓名:

***

学院:

信息科学与技术学院

专业:

计算机科学与技术

班级:

***

学号:

***

指导教师:

***职称:

副教授

2013年6月6日

南京农业大学教务处制

网络安全技术

作者:

***指导老师:

***

摘要:

随着网络的高速发展,网络的安全问题日益突出,近两年间,黑客攻击、网络病毒等屡屡曝光,国家相关部门也一再三令五申要求切实做好网络安全建设和管理工作。

但是在高校网络建设的过程中,由于对技术的偏好和运营意识的不足,普遍都存在"重技术、轻安全、轻管理"的倾向,随着网络规模的急剧膨胀,网络用户的快速增长,关键性应用的普及和深入,校园网从早先教育、科研的试验网的角色已经转变成教育、科研和服务并重的带有运营性质的网络,校园网在学校的信息化建设中已经在扮演了至关重要的角色,作为数字化信息的最重要传输载体,如何保证校园网络能正常的运行不受各种网络黑客的侵害就成为各个高校不可回避的一个紧迫问题,解决网络安全问题刻不容缓。

关键词:

安全管理技术;防火墙技术病;病毒防治

前言:

计算机网络安全不仅关系到国计民生,还与国家安全密切相关,不仅涉及到国家政治、军事和经济各个方面,而且影响到国家的安全和主权。

因此,现代网络技术中的最关键也是最容易被人忽视的安全性问题,现在已经成为各国关注的焦点,也成为热门研究和人才需要的新领域。

只有在法律、管理、技术、道德各个方面采取切实可行的有效措施,共同努力,才能确保现实网络安全。

一、网络安全技术:

网络安全技术的种类有很多,下面仅就其几个方面进行研究和讨论,具体包括:

密码学中的加密技术、消息鉴别与数字证书、网络安全协议、防火墙、病毒知识与防护、入侵检测技术、网络系统安全。

二、我国信息安全现状:

2010年5月出版的《国家信息安全报告》指出,我国目前的信息安全度介于相对安全与轻度不安全之间。

如按安全度满分为9分的话,我们的分值约在5.5分。

1)、信息与网络安全的防护能力较弱。

对我国金融系统计算机网络现状,专家们有一形象的比喻:

用不加锁的储柜存放资金(网络缺乏安全防护);让“公共汽车”运送钞票(网络缺乏安全保障);使用“邮寄”传送资金(转账支付缺乏安全渠道);用“商店柜台”存取资金(授权缺乏安全措施);拿“平信”邮寄机密信息(敏感信息缺乏保密措施)等。

2)、对引进的信息技术和设备缺乏保护信息安全所必不可少的有效管理和技术改造。

我国从发达国家和跨国公司引进和购买了大量的信息技术和设备。

在这些关键设备如电脑硬件、软件中,有一部分可能隐藏着“特洛伊木马”,对我国政治、经济、军事等的安全存在着巨大的潜在威胁。

但由于受技术水平等的限制,许多单位和部门对从国外,特别是美国等引进的关键信息设备可能预做手脚的情况却无从检测和排除,以致我们许多单位和部门几乎是在“抱着定时炸弹”工作。

3)、基础信息产业薄弱,核心技术严重依赖国外。

硬件:

电脑制造业有很大的进步,但其中许多核心部件都是原始设备制造商的,我们对其的研发、生产能力很弱,关键部位完全处于受制于人的地位。

软件:

面临市场垄断和价格歧视的威胁。

美国微软几乎垄断了我国电脑软件的基础和核心市场。

离开了微软的操作系统,国产的大多软件都失去了操作平台。

缺乏自主知识产权产品。

4)、信息安全管理机构缺乏权威。

信息安全特别是在经济等领域的安全管理条块分割、相互隔离,缺乏沟通和协调。

没有国家级的信息安全最高权威机构以及与国家信息化进程相一致的信息安全工程规划。

目前国家信息安全的总体框架已经搭就。

已制定报批和发布了有关信息技术安全的一系列的国家标准、国家军用标准。

国家信息安全基础设施正在逐步建成包括国际出入口监控中心、安全产品评测认证中心、病毒检测和防治中心、关键网络系统灾难恢复中心、系统攻击和反攻击中心、电子保密标签监管中心、网络安全紧急处置中心、电子交易证书授权中心、密钥恢复监管中心、公钥基础设施与监管中心、信息战防御研究中心等。

5)、信息犯罪在我国有快速发展之趋势。

西方一些国家采取各种手段特别是电子信息手段来窃取我国的各类机密,包括核心机密。

此外,随着信息设备特别是互联网的大幅普及,各类信息犯罪活动亦呈现出快速发展之势。

以金融业计算机犯罪为例,从1986年发现第一起银行计算机犯罪案起,发案率每年以30%的速度递增。

近年来,境外一些反华势力还在因特网上频频散发反动言论,而各种电脑病毒及黑客对计算机网络的侵害亦屡屡发生。

据不完全统计,我国目前已发现的计算机病毒约有2000~3000多种,而且还在以更快的速度增加着。

6)、信息安全技术及设备的研发和应用有待提高

近年来,我国在立法和依法管理方面加大力度,推进计算机信息网络安全技术和产品的研究、开发和应用,建立了计算机病毒防治产品检验中心、计算机信息系统安全专用产品质量检验中心,加强了对计算机信息网络安全产品的管理。

目前,我国信息网络安全技术及产品发展迅速,其中,计算机病毒防治、防火墙、安全网管、黑客入侵检测及预警、网络安全漏洞扫描、主页自动保护、有害信息检测、访问控制等一些关键性产品已实现国产化。

但是,正如《国家信息安全报告》强调指出的:

“这些产品安全技术的完善性、规范性、实用性还存在许多不足,特别是在多平台的兼容性、多协议的适应性、多接口的满足性方面存在很大距离,理论基础和自主技术手段也需要发展和强化。

三、信息系统安全技术分类

建立信息安全保障体系(PDR体系),需要从边界防卫、检测和安全反应等着手。

信息安全技术开始从边界防卫向PDR综合技术方向发展。

1、边界防卫技术(protection):

界定网络信息系统的边界较困难。

将安全边界设在需要保护的信息周边,例如存储和处理信息的计算机系统的外围,重点阻止诸如冒名顶替、线路窃听等试图“越界”的行为,相关的技术包括数据加密、数据完整性、数字签名、主体认证、访问控制和公证仲裁等。

边界防卫技术主要提高抵御能力。

可分为物理实体的防护技术和信息防护(防泄露、防破坏)技术。

物理实体的防护技术:

主要是对有形的信息载体实施保护,使之不被窃取、复制或丢失。

如磁盘信息消除技术,室内防盗报警技术,密码锁、指纹锁、眼底锁等。

信息载体的传输、使用、保管、销毁等各个环节都可应用这类技术。

信息防护技术:

主要是对信息的处理过程和传输过程实施保护,使之不被非法入侵、外传、窃听、干扰、破坏、拷贝。

信息处理的防护主要有二种技术:

一种是软硬件加密保护技术,如口令字验证、数据库存取控制、审计跟踪、密码技术、防病毒技术等;另一种是网络保密技术,主要指用于防止内部网秘密信息非法外传的保密网关、安全路由器、防火墙等。

信息传输的防护也有两种技术:

一种是对信息传输信道采取措施,如专网通信技术、跳频通信技术、光纤通信技术、辐射屏蔽和干扰技术等;另一种是对传递的信息使用密码技术进行加密,使窃听者即使截获信息也无法知悉其真实内容。

常用的加密设备有电话保密机、传真保密机、IP密码机、线路密码机、电子邮件密码系统等。

2、检测技术(detection)

系统运行过程中,检测信息是否被窃取、系统是否遭到入侵,并找出泄漏的原因和攻击的来源。

如计算机网络入侵检测技术、信息传输检查技术、电子邮件监视技术、电磁泄漏辐射检测技术、屏蔽效果测试技术、磁介质消磁效果验证技术、解密技术等。

入侵检测技术是发现“敌方”渗透企图和入侵行为的技术。

现实情况表明,网络信息系统越来越复杂,系统设计漏洞和管理漏洞层出不穷。

在近年发生的网络攻击事件中,突破边界防卫系统的案例并不多见,黑客们的攻击行动主要是利用各种漏洞长驱直入,使边界防卫设施形同虚设。

3安全反应技术(reaction)

将“敌方”攻击危害降低到最小限度的技术。

安全的网络信息系统必须具备在被攻陷后迅速恢复的能力。

快速响应与恢复的目标是要在开放的互联网环境下构建基于生存性的多样化动态漂移网络,其中分布式动态备份的技术与方法、动态漂移与伪装技术、各种灾难的快速恢复与修复算法、“诱敌深入”与防守反击技术等是较有希望的研究方向。

综合安全保障体系:

实时防御、常规评估和基础设施。

实时防御:

入侵检测、应急响应、灾难恢复和防守反击等。

入侵检测模块对通过防火墙的数据流进一步检查,阻止恶意攻击;应急响应模块对攻击事件进行应急处理;灾难恢复模块按照策略对遭受破坏的信息进行恢复;防守反击模块按照策略实施反击。

常规评估:

利用脆弱性数据库检测系统存在的安全隐患,为实时防御系统提供策略调整依据。

基础设施:

由攻击特征库、隐患数据库、威胁评估数据库等。

支撑实时防御和常规评估系统。

对抗性。

防护技术与攻击技术相伴而生,相对抗而存在和发展。

多样性。

涉及的技术种类多,如涉及有线无线通信技术、计算机技术、电子技术、电磁兼容技术、密码技术、机械化工技术等;服务对象多,服务范围广,涉及到办公自动化的所有设备和人类信息交流的全过程。

秘密性。

攻击者和防护者总是力图隐蔽自己所采用的技术手段和方法,避免对方有针对性地采用更先进的技术措施。

四、防火墙技术

1、防火墙的基本概念

所谓“防火墙”,是指一种将内部网和公众网络(如Internet)分开的方法,它实际上是一种隔离技术。

防火墙是在两个网络通信时执行的一种访问控制手段,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络,防止他们更改、复制和毁坏你的重要信息。

2、防火墙的功能

1)、过滤掉不安全服务和非法用户

2)、控制对特殊站点的访问

3)、提供监视Internet安全和预警的方便端点

3、防火墙的不足

1)、防火墙不能防范不经由防火墙的攻击。

例如,如果允许从受保护网内部不受限制的向外拨号,一些用户可以形成与Internet的直接的连接,从而绕过防火墙,造成一个潜在的后门攻击渠道。

 2)、防火墙不能防止感染了病毒的软件或文件的传输。

这只能在每台主机上装反病毒软件。

3)、防火墙不能防止数据驱动式攻击。

当有些表面看来无害的数据被邮寄或复制到Internet主机上并被执行而发起攻击时,就会发生数据驱动攻击。

五、密码学中的加密技术

1、密码学的基本概念

密码编码学是密码体制的设计学,而密码分析学则是在未知密钥的情况下从密文推演出明文或密钥的技术。

密码编码学与密码分析学合起来即为密码学。

如果不论截取者获得了多少密文,但在密文中都没有足够的信息来惟一地确定出对应的明文,则这一密码体制称为无条件安全的,或称为理论上是不可破的。

在无任何限制的条件下,目前几乎所有实用的密码体制均是可破的。

因此,人们关心的是要研制出在计算上(而不是在理论上)是不可破的密码体制。

如果一个密码体制中的密码不能被可以使用的计算资源破译,则这一密码体制称为在计算上是安全的。

2、密码分析者常用方法

穷举攻击:

尝试密钥空间中所有可能的密钥,从统计学的角度讲,要尝试完密钥空间中大约一半的密钥才可能碰到正确的密钥。

今天标准的对称密钥的长度是128bit,当密钥空间增大时,尝试的次数必然增大,从而增加穷举攻击的难度。

统计分析攻击:

密码分析者通过分析明文和密文的统计规律来破译密码。

许多古典密码都可以通过分析密文字母和字母组的频率而破译。

破解方法:

使明文的统计特征不带入密文。

数学分析攻击:

密码分析者针对加密算法的数学依据通过数学求解的方法来破译密码。

对抗这种数学分析攻击,应选用具有坚实数学基础和足够复杂的加密算法。

3、密码学发展史

密码学作为保护信息的手段,经历了三个发展时期

–手工阶段

–机器时代:

ENIGMA是德国在1919年发明的一种加密电子器,它被证明是有史以来最可靠的加密系统之一。

二战期间它开始被德军大量用于铁路、企业当中,令德军保密通讯技术处于领先地位。

–电子时代

计算机的出现使密码进行高度复杂的运算成为可能。

直到1976年,为了适应计算机网络通信和商业保密要求产生的公开密钥密码理论,密码学才在真正意义上取得了重大突破,进入近代密码学阶段。

近代密码学改变了古典密码学单一的加密手法,融入了大量的数论、几何、代数等丰富知识,使密码学得到更蓬勃的发展。

六、病毒知识与防护

1、计算机病毒的概念

计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

2、病毒发展史

第一次提出病毒一词,计算机之父冯•诺伊曼半世纪前预言了电脑病毒的出现——称为病毒(Virus)。

第一验证验证了计算机病毒的存在,1983年11月3日,弗雷德•科恩(FredCohen)博士研制出一种在运行过程中可以复制自身的破坏性程序,伦•艾德勒曼(LenAdleman)将它命名为计算机病毒(computerviruses),并在每周一次的计算机安全讨论会上正式提出,8小时后专家们在VAX11/750计算机系统上运行,第一个病毒实验成功。

第一个PC机病毒:

1986年发现的PakistaniBrain(巴基斯坦大脑),它是属于引导区型病毒,是由巴基斯坦的巴锡特(Basit)和阿姆杰德(Amjad)两兄弟设计的。

在一年内流传到了世界各地。

第一个在中国发现的病毒:

1989年发现的“小球”病毒。

3、计算机网络病毒的十项防范措施

1)、尽量使用无盘工作站,不用或少用有软驱的工作站。

工作站是网络的门户,只要把好这一关,就能有效地防止病毒入侵。

2)、采用专用文件服务器,将硬盘划分出一“NetWare”分区,用软盘启动文件服务器。

这种方法启动速度虽慢,但却增强了系统的安全性。

3)、少用“Supervisor”登录,建立用户组或功能化的用户,适当将其部分权限下放。

这样赋予组管理员某些权限与职责,既能简化网络管理,又能保证网络系统的安全。

4)、运行NetWare提供的“SECURITY”实用程序,找出网络系统中最薄弱的环节,检查并堵塞潜在漏洞。

“SECURITY”能发现网络中的许多问题,诸如口令不保密、未指定用户口令、与管理员同等权限、在任何卷的根目录下都有访问特权、在标准目录中的权限超过了应有范围等问题。

5)、正确设置文件属性,合理规范用户的访问权限。

NetWare提供了目录与文件访问权限和属性两种安全性措施,可有效地防止病毒侵入,具体措施如下:

  ·一般不允许多个用户对同一目录有“Read”和“Write”权,不允许对其他用户的私人目录有“Read”和“Scan”权。

  ·将所有用户对PUBLIC、LOGIN等目录的权限设置为“Read”和“Scan”。

  ·将扩展名为.EXE和.COM的文件属性设为“ReadOnly”和“ExecuteOnly”,这种设置还可将文件属性“DeleteInhibit”和“RenameInhibit”等赋予文件。

  ·组目录只允许含有数据文件,一般用户只能“Read”和“Scan”等。

  ·特殊情况下授权一个用户在某目录中有“AccessControl”和“Supervisory”权。

6)、对非共享软件,将其执行文件和覆盖文件如*.COM、*.EXE、*.OVL等备份到文件服务器上,定期从服务器上拷贝到本地硬盘上进行重写操作。

7)、接收远程文件输入时,一定不要将文件直接写入本地硬盘,而应将远程输入文件写到软盘上,然后对其进行查毒,确认无毒后再拷贝到本地硬盘上。

8)、采用工作站防病毒芯片,在工作站的DOS引导过程中,当“ROMBIOS”和“ExtendedBIOS”已装入而“PartitionTable”未装入时,防毒芯片即获控制权,这样可防止引导型病毒。

9)、采用优秀的网络防病毒软件,如LANProtect和LANClearforNetWare等。

10)、建立健全的网络系统安全管理制度,严格操作规程和规章制度,定期作文件备份和病毒检测。

结论:

随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。

网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。

在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其它接收者的信息。

此时,它关心的对像是那些无权使用,但却试图获得远程服务的人。

安全性也处理合法消息被截获和回放的问题,以及发送者是否曾发送过该条消息的问题。

参考文献:

【1】陶阳.计算机与网络安全重庆:

重庆大学出版社,2005.

【2】田园.网络安全教程北京:

人民邮电出版社,2009.

【3】冯登国.《计算机通信网络安全》,清华大学出版社,2001

【4】周学广、刘艺.信息安全学[M].第1版.北京:

机械工业出版社.2003

【5】陈月波.网络信息安全[M].第1版.武汉:

武汉工业大学出版社.2005

【6】宁蒙.网络信息安全与防范技术[M].第1版.南京:

东南大学出版社.2005

专业文献综述成绩评阅表

学院

信息科技学院

专业

计算机科学与技术

姓名

***

题目

网络安全技术

指导教师意见(包括选题是否恰当、文字表达水平、论文的难度和创新性、参考文献质量、格式是否规范等方面,请使用钢笔书写或打印):

论文评定成绩:

指导教师签名:

2013年6月日

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 教学研究 > 教学案例设计

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2