网络信息安全与防护.doc
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《网络信息安全与防护.doc》由会员分享,可在线阅读,更多相关《网络信息安全与防护.doc(15页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、【精品文档】如有侵权,请联系网站删除,仅供学习与交流网络信息安全与防护.精品文档.本科生毕业设计(论文)( 2011 届)设计(论文)题目 网络信息安全与防护初探 作 者 袁慧欢 分 院 理学分院 专 业 班 级 数学与应用数学0701班 指导教师(职称) 王爱芹(副教授) 论 文 字 数 10488 论文完成时间 2011年4月18日 杭州师范大学钱江学院教学部制网络信息安全与防护初探数学与应用数学专业 0701班 袁慧欢 指导教师 王爱芹摘 要:随着互联网和个人计算机的广泛应用,互联网的开放性和匿名性等特征给网络黑客、病毒等提供了契机。网络犯罪严重威胁着网络信息的安全。由此可见维护网络信息
2、安全的必要性和重要性。本文探讨分析了15种主要的网络安全的威胁,并对防火墙技术、入侵检测技术、反病毒技术进行了初步探究,为提高网络信息的安全性提供帮助。关键词:网络信息安全;威胁;防火墙技术;入侵检测技术;反病毒技术The Study of Network Information Security and Protection Mathematics and Applied Mathematics class 0701 Yuan HuihuanInstructor: Wang AiqinAbstract:Along with the wide range applications of Int
3、ernet and personal computer, the openness and anonymity of the network characteristics provide an opportunity to use the network to crime, serious threat to the security of network information for network hacker, virus, etc. Thus, it is stand to reason the importance of network information security.
4、 Furthermore, this article has summarized and analyzed the 15 major threat to network security, and firewall technology, intrusion detection, anti-virus technology for a preliminary explore. Key words:Network information security; Threat; Firewall Technology; Intrusion Detection Technology; Anti-vir
5、us technology目 录1 引言11.1研究背景及意义11.1.1研究的意义11.1.2国内外研究现状12 网络信息安全概述12.1网络信息安全的概念及技术特征12.1.1网络信息安全的概念22.1.2网络信息安全的技术特征22.2网络信息安全的威胁22.2.1网络信息安全的威胁类型32.2.2网络信息安全威胁的发展趋势33 网络信息安全防护技术43.1防火墙技术43.1.1防火墙的概念及功能43.1.2防火墙的配置53.1.3防火墙技术的应用实例63.2入侵检测技术83.2.1入侵检测技术的概念及功能83.2.2入侵检测系统工作原理83.2.3防范黑客入侵之隐藏IP地址93.3反病毒
6、技术103.3.1病毒的防治策略103.3.2检测和清除病毒的原理113.3.3反病毒应用实例114总结14注释 14参考文献 15致谢16网络信息安全与防护初探数学与应用数学 专业0701班 袁慧欢 指导教师 王爱芹1 引言1.1研究背景及意义1.1.1研究的意义当前信息安全,特别是网络信息安全已经与每个人的日常生活紧密相关。越来越多的公司通过使用互联网来经营其业务,行政机关和政府部门借助计算机存储重要的信息和数据,个人则利用计算机与多样化的终端设备享受互联网的快捷和便利。但是网络的开放性、互联性和匿名性等特征,致使大到重要的行政、军事信息,小到个人的隐私信息的各类敏感信息,不可避免的在互联
7、网上传递和储存。对计算机罪犯和黑客而言,这些都是他们所侵犯的目标。若没有对这些信息进行恰当的保护以满足其安全性的要求,则个人、公司、各类组织乃至国家将会面临巨大的经济风险和信任风险。因此,现代网络信息安全性和可靠性问题已经成为世界各国共同关注的焦点,也成为热门研究和人才需要的新领域。1.1.2国内外研究现状国内外网络信息安全防护技术的研究主要集中在几个方面:防火墙技术:它是一种安全有效的防范技术;反病毒技术:现在国内外成熟的反病毒技术已经可以完全做到对所有的已知病毒侧底的杀除和预防;信息加密技术:以密码学理论为基础的各种数据加密措施。信息安全检测技术:入侵检测技术、漏洞检测技术等。另外方面就是
8、网络背景下通信安全模式的研究,一个安全的开放式系统包括安全的机制、安全管理和安全的服务等。在国内,网络信息安全研究将呈现以下特征:对信息内容的过虑及控制技术的关注度将逐渐上升;防范与处理垃圾信息和安全风险评估将成为网络安全研究的重要内容;其研究重点将逐步从设备层面向网络层面转移;信任体系的建设将被网络建设所重视;互联网安全进一步的研究成果将适用于3G核心网和下一代网;网络信息安全将划分责权,其负责部分侧重于私密性(隔离)与完整性,机密性与不可否认性由端到端保障。2 网络信息安全概述2.1网络信息安全的概念及技术特征2.1.1网络信息安全的概念所谓计算机网络安全,是指依靠网络管理控制与技术措施,
9、确保网络上数据信息的保密性、完整性、可用性和可审查性。网络安全的实质就是网络的信息安全,因此,保护网络上的信息安全是网络安全的最终目标和关键。信息安全就是要信息在产生、传输、存储及处理的过程中不被泄露或者破坏。通信安全的模型包括三个方面:一是物理安全,也就是说要保护信息以及有价值的资源,只能在获得许可的情况下才可以被物理访问。换言之,安全服务人员必须保护这些数据信息不被非授权者移动、篡改或窃取。二是运行安全,是指在应对安全威胁时所需要进行的工作。主要包括:网络访问控制(保护网络信息资源的安全使其不被非授权者使用),身份认证(确保使用信息用户身份的真实性和可靠性,网络拓扑(要根据自身需要设置各设
10、备网络物理位置)。三是管理安全,就是利用综合措施对信息和系统安全运行进行有效管理。2.1.2网络信息安全的技术特征网络安全含义中所提到的完整性、保密性、可用性、可控性和不可否认性就是网络信息安全的基本特性和目标,其中前三个是信息安全的基本要求。网络信息安全的五大特征,反映了网络安全的基本要素、属性和技术方面的重要特征。(1)完整性网络信息安全的完整性,是指信息在存储、传输、交换和处理各环节中保持非修改、非破坏及非对视等特性,确保信息保持原样性。(2)保密性网络信息安全的保密性,是指严密控制各可能泄密的环节,杜绝私密及有用信息在产生、传输、处理及存储过程中泄露给非授权的个人和实体。(3)可用性网
11、络信息安全的可用性,是指网络信息能被授权使用者所使用,既能在系统运行时被正确的存取,也能在系统遭受攻击和破坏时恢复使用。(4)可控性网络信息安全的可控性,是指能有效控制流通于网络系统中的信息传播和具体内容的特性。对越权利用网络信息资源的行为进行抵制。(5)不可否认性网络信息安全的不可否认性也被称为可审查性,是指网络通信双方在信息交换的过程中,保证参与者都不能否认自己的真实身份,所提供信息原样性以及完成的操作和承诺。2.2网络信息安全的威胁对一个开放式的互联网络系统来说,采取安全保密措施是极其必要的,不然网络连接的任何终端用户都可以进入访问网络中的信息资源。当今的信息时代,网络信息已经渗入到社会
12、各领域中,而且利用越来越广泛,它在带来便捷与发展机会的同时,也给各种计算机犯罪提供可能。网络系统中存在的典型威胁有:信息泄露、完整性侵害、拒绝服务和非法使用等。2.2.1网络信息安全的威胁类型(1) 网络窃听:网络窃听技术是先对目标电脑的环境声音进行拾取,接着把拾取得的声音信号在目标电脑中进行处理并通过网络进行传输,最后在窃听者的监听系统中还原出来,从而实现截取他人正常通信数据流中的重要信息的一种技术。(2) 讹传:攻击者将获得的某些信息发送给他人。(3) 伪造:攻击者将伪造的信息发送给他人。(4) 篡改:用非法的手段窃得对信息的管理权,就是对合法用户之间的通信信息进行修改并发送给他人。(5)
13、 非授权访问:非授权实体通过口令、密码和系统漏洞等手段非法访问信息系统资源,或授权用户越权访问信息系统。(6) 截获/修改:攻击者从有关设备发出的无线射频或其它电磁辐射中提取信息。网络系统传输中数据信息被截获、修改、删除、替换或破坏。(7) 拒绝服务攻击:指攻击者利用某种方式让目标机器停止提供服务,黑客常进行的攻击活动之一。使系统响应减缓或瘫痪(主机死机),就被称为拒绝服务攻击。实际上,攻击者进行拒绝服务攻击,使服务器呈现出两种效果:一是迫使服务器的缓冲区满,新的请求不被接受;二是利用IP欺骗,迫使服务器让合法用户的连接复位,影响合法用户的连接。(8) 否认:通信用户否认接受到信息或提交过信息
14、。(9) 信息泄露: 重要私密数据信息在有意、无意中被泄露或透露给某个未授权实体。通常包含:信息在传输中被泄露或丢失。(10) 非法篡改程序:这类威胁的形式包括3种分别是:病毒、木马和蠕虫。它们会破坏或恶意控制他人系统。(11) 陷阱门:设置陷阱“机关”部件或系统,骗取特定信息以违反安全策略。(12) 消息重发:就是重复发某次截获的备份合法数据,以便产生一个被授权效果,达到信任非法侵权目的。(13) 伪装:某个合法身份的用户或程序成功的假扮为另一个实体,继而滥用后者的权利。(14) 媒体废弃物: 被利用于获得可利用信息,以便非法使用。(15) 非法链接:威胁源利用非法手段拥有合法身份,使得网络
15、资源和网络实体(用户或连接)之间形成了非法链接,会导致各种网络资源受到威胁。2.2.2网络信息安全威胁的发展趋势近年来,国内外网络资源被破坏的数量及程度,都呈急剧上升趋势。新型攻击手段以每月新增十余种的速度增加,而且攻击手段更加智能化、简单化。攻击目标直指互联网的基础协议和操作系统。“傻瓜型”的黑客工具让很多攻击新手容易使用。现代更大的威胁就是计算机病毒技术与黑客技术的融合。以此发展趋势看,如今的病毒已经从以前的单一传播、单种行为、变为依赖互联网传播,具有文件传染、电子邮件等传播方式,融木马、黑客多种攻击方式于一体的“新病毒”。今后,网络安全威胁级攻击机制的发展将具以下特点:(1)连通性、扩散
16、性、分布广泛性。(2)黑客技术与病毒传播结合。(3)扩散快且更加具有欺骗性。(4)利用系统漏洞和更新将会成为病毒有力的传播手段。(5)无线网络技术的发展加大了远程网络攻击的可能性。(6)信息战及各类境内外情报,谍报人员将更多的通过网络信息渠道搜集和窃取资料。(7)超级蠕虫病毒的大规模扩散。(8)各类攻击技术的隐蔽性不断增强,常规技术很难识别。(9)分布式计算技术被用于攻击的趋势增强,威胁高强度密码的安全性。(10)威胁范围越来越广泛。(11)网络管理安全问题日益突出。3 网络信息安全防护技术网络的快速发展和广泛应用,对网络安全的威胁越来越强大,使得网络安全防护问题日益突出。为了保证计算机网络与
17、信息的安全,就必须认真研究黑客和病毒攻击和防护技术,采用可行有效的技术和措施,来保障网络及其信息的安全。常见的网络安全防范技术有网络访问控制技术、信息加密技术、认证技术、密钥管理与分配技术、信息系统安全检测技术、反病毒技术和防火墙技术等。这里我们主要讨论网络安全的三大主流技术:防火墙技术、入侵检测技术以及反病毒技术。3.1防火墙技术防火墙技术是保护计算机网络安全最早产品化、最成熟的技术。防火墙是用于网络安全的第一道防线。3.1.1防火墙的概念及功能防火墙位于两个或多个网络之间,隔离了内、外部网络,是硬件、软件或硬件和软件共同构成的。它主要包括服务访问政策、包过滤、验证工具和应用网关四个组成部分
18、。能根据制定的访问政策对流经它的信息进行监控和验证,从而保护内部网络不受外界的非法访问与攻击。防火墙的主要功能有以下几点:(1)建立一个集中的监视点、阻塞点。对所流经它的数据包进行过滤和检查,过滤掉不安全的服务以及非授权用户。(2)保护内部信息防止外泄。利用防火墙能隐蔽那些泄漏内部细节如Finger,DNS等服务。防火墙能阻塞有关内部网络中的DNS信息,如此主机的域名和IP地址就不会被外界所了解。(3)强化网络安全策略。安全方案配置以防火墙为中心,可以把所有安全软件(如加密、口令、审计、身份认证等)配置在防火墙上。防火墙的集中安全管理比将网络安全问题分散到各个主机上更经济。(4)监控审计。由于
19、内、外网络之间的数据包必经防火墙,故防火墙能记录这些数据并把它们写入日志系统,同时还能统计对其的使用情况。当有可疑动作产生时,防火墙能发出适当的报警,还会提供网络是否受到攻击和监测的详细信息。3.1.2防火墙的配置(1)双宿主机网关这种配置防火墙是由两块网卡的主机构成。两块网卡分别与受保护网和外部网相连。主机上运行着防火墙软件,可以提供服务,转发应用程序等。如图3-1所示:图3-1 双宿主机网关(2)屏蔽主机网关 此配置易于实现,安全性好,应用广泛,分为单宿堡垒主机和双宿堡垒主机两类。前种类型,堡垒主机的唯一网卡,与内部网络连接,如图3-2所示。一般在路由器上设立过滤规则,让此单宿堡垒主机成为
20、从Internet惟一能访问的主机,保证内部网络不受非授权的外部用户攻击。而Intranet内部的客户机,能受控制地通过屏蔽主机和路由器访问Internet。 图3-2 屏蔽主机网关(单宿堡垒主机)两者的不同之处在于双宿堡垒主机有两块网卡,分别连接内部网络和包过滤路由器,如图3-3所示。后者在应用层提供代理服务,比前者更安全。 图3-3屏蔽主机网关(双宿堡垒主机)(3)屏蔽子网 这种配置是在Intranet和Internet之间建立一个被隔离的子网,这一子网与Intranet和Internet被两个包过滤路由器分开。放在子网两端的两个包过滤路由器,在子网内形成一个“缓冲地带”,如图3-4所示。
21、两个路由器分别控制Intranet 数据流和Internet数据流,屏蔽子网可被Intranet和Internet访问,但屏蔽子网通信禁止被它们穿过。可按需要在屏蔽子网中安装堡垒主机,为内、外网络的相互访问提供代理服务,但来自两网络的访问都必须通过两个包过滤路由器的审查。对于向Internet开放的服务器,如WWW、FTP、Mail等Internet服务器也可安装在屏蔽子网内,这样内、外部用户都可访问。此结构的防火墙安全性能高,具备很强的抗攻击力,但所需的设备多,造价高。 图3-4 屏蔽子网防火墙3.1.3防火墙技术的应用实例TP-LINK路由器是我们常用的网络设备,下面是设置路由器防火墙功能
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 信息 安全 防护
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内