2022年网络安全与防御 .pdf
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《2022年网络安全与防御 .pdf》由会员分享,可在线阅读,更多相关《2022年网络安全与防御 .pdf(18页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、四川托普信息技术职业学院毕 业 设 计 论 文题目:网络安全与防御学生姓名 :潘美林学生学号:2008060118专业方向:网络组建与维护指导教师:邱涛指导单位:四川托普信息技术职业学院计科系2010 年 6 月 20 日名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 18 页 - - - - - - - - - 计算机网络安全2摘要 .3第一章网络安全基础.41.1网络安全的含义.41.1.1信息的私密性.41.1.2信息的完整性.41.1.3身份鉴别.41.1.4授权
2、.41.1.5不可否认性.41.1.6网络服务有效性.4第二章计算机网络安全威胁.52.1什么是安全威胁.5第三章计算机网络安全存在的攻击方式.63.1间谍软件 .63.2混合攻击 .63.3绕道攻击 .63.4网页及浏览器攻击.63.5蠕虫及病毒 .63.6SQL注入式攻击 .73.7网络欺骗 .7第四章安全策略 .84.1防火墙的概述.84.1.1防火墙的定义.84.1.2防火墙的功能.84.2防火墙的基本原理及关键技术.94.2.1防火墙基本原理.94.2.2防火墙关键技术.94.3网络安全防御系统的设计.114.4加密和认证系统.144.4.1加密 .144.4.2鉴别与身份认证.14
3、4.4.3工作过程 .144.5数据备份恢复.144.6阻止入侵和非法访问.144.7设置代理服务器,隐藏自己的IP 地址 .154.8建立网络应急响应系统.154.9加强网络安全的人为管理.164.10 .16参考文献 .17名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 18 页 - - - - - - - - - 计算机网络安全3摘要众所周知,作为全球使用范围最大的信息网,Internet自身协议的开放性极大地方便了各种联网的计算机,拓宽了共享资源。 但是,由于在早
4、期网络协议设计上对安全问题的忽视,以及在管理和使用上的无政府状态,逐渐使Internet自身安全受到严重威胁, 与它有关的安全事故屡有发生。对网络信息安全的威胁主要表现在:非授权访问,冒充合法用户, 破坏数据完整性, 干扰系统正常运行,利用网络传播病毒, 线路窃听等方面。 本文主要介绍了有关网络信息安全的基础知识:网络信息安全的脆弱性体现、网络信息安全的关键技术、 常见攻击方法及对策、防火墙、应急响应系统等安全网络的建设。并提出和具体阐述自己针对这些问题的对策。随着网络技术的不断发展,网络信息安全问题终究会得到解决。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - -
5、- - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 18 页 - - - - - - - - - 计算机网络安全4第一章网络安全基础1.1 网络安全的含义1.1.1信息的私密性网络中的信息只能被信息的所有者和所有者同意告知的人获得既是信息的私密性。如:一位储户在银行柜台取钱的时候,需要输入密码,他当然希望所输入的秘密只有储蓄数据库能获得该密码,二其他任何热人, 包括他身后的其他储户和银行里的任何人都不应获得密码。1.1.2信息的完整性信息只能被预期的途径或方式更改即是信息的完整性。如:一位储户到银行取款,当他输入 1000 元取款金额是时候,当然不希望
6、该取款信息在网络传输的任何环节变为 2000 元,而银行肯定也不愿意储户在取走了1000 元后,起账户上只减少 100 元。 此时则需要信息在传输中不被改变, 这就需要保证信息的完整性。1.1.3身份鉴别所谓身份鉴别,通俗地说就是指验明正身。如:储户到银行网点取款,怎么证明他有某账户的所有权,存折、储蓄卡是证明,但是存折、储蓄卡是抢的呢。此时密码鉴别就是很好的身份鉴别。1.1.4授权授权是指为一定的身份分配一定的操作权限。如:在网络银行上,当储户输入账号、密码信息登录后,可以有网络支付、转账、挂失等权限,却没有存款等权限。1.1.5不可否认性不可否认性包括两个方面,即信息的产生者不可否认他产生
7、了信息,而信息的接收者不可否认其接收信息的真实性。1.1.6网络服务有效性这通常是针对服务器为客户提供服务而言,如银行网点,他必须保证在正常情况下,储户能进行正常的取款、转账、查询。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 18 页 - - - - - - - - - 计算机网络安全5第二章计算机网络安全威胁2.1什么是安全威胁一切对网络中的信息能够进行非法截获、访问、修改的行为等,都是网络安全的威胁。归纳起来,针对网络安全的威胁主要有:1软件漏洞 : 每一个操作系
8、统或网络软件的出现都不可能是无缺陷和漏洞的。这就使我们的计算机处于危险的境地,一旦连接入网,将成为众矢之的。2配置不当 : 安全配置不当造成安全漏洞,例如,防火墙软件的配置不正确,那么它根本不起作用。 对特定的网络应用程序, 当它启动时, 就打开了一系列的安全缺口,许多与该软件捆绑在一起的应用软件也会被启用。除非用户禁止该程序或对其进行正确配置,否则,安全隐患始终存在。3安全意识不强 : 用户口令选择不慎, 或将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。4病毒: 目前数据安全的头号大敌是计算机病毒,它是编制者在计算机程序中插入的破坏计算机功能或数据, 影响计算机软件、 硬件的
9、正常运行并且能够自我复制的一组计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点。因此,提高对病毒的防范刻不容缓。5黑客: 对于计算机数据安全构成威胁的另一个方面是来自电脑黑客(backer) 。电脑黑客利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。 从某种意义上讲,黑客对信息安全的危害甚至比一般的电脑病毒更为严重。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 18 页 - - - - - - - - - 计算机网络安全6第三
10、章计算机网络安全存在的攻击方式3.1间谍软件所谓“间谍软件”即是木马程序, 一般指从计算机上搜集信息, 并在未得到该计算机用户许可时便将信息传递到第三方的软件, 包括监视击键 , 搜集机密信息(密码、信用卡号、 PIN码等), 获取电子邮件地址 , 跟踪浏览习惯等。间谍软件还有一个副产品 , 在其影响下这些行为不可避免的响网络性能, 减慢系统速度 , 进而影响整个商业进程。 对于此类攻击, 只需要不使用不清楚的软件, 扫描来历不明的文件,就可以避免其发生。3.2混合攻击混合攻击集合了多种不同类型的攻击方式, 它们集病毒 , 蠕虫以及其他恶意代码于一身 , 针对服务器或者互联网的漏洞进行快速的攻
11、击、传播、扩散, 从而导致极大范围内的破坏。对于此类攻击,加装了较好的网络防火墙、病毒防火墙,就能及其有效的阻止攻击。3.3绕道攻击网关级别的安全防护无法保护电脑免遭来自CD 、USB设备或者闪盘上的恶意软件攻击。同理, 那些被拿到办公室之外使用的员工电脑也无法得到有效的保护。假如你将电脑拿到一个无线热点区域之中, 那么窃听者以及AP盗用者都有可能拦截到电脑的相关通讯如果你的电脑并未采取足够客户端安全防护措施的话。而这些攻击 , 我们就将其称为 “绕道攻击”。对于此类攻击, 要将网络登录口令复杂化,数据的加密性较高。就可以避免一般的攻击了。3.4网页及浏览器攻击网页攻击指一些恶意网页利用软件或
12、系统作平台等的安全漏洞,通过执行嵌入在网页 HTML 超文本标记语言内的Java Apple 小应用程序、 Javascript脚本语言程序、 ActivitieX软件部件交互技术支持可自动执行的代码程序,强行修改用户操作系统的注册表及系统应用配置程序,从而达到非法控制系统资源、 修改数据、感染木马等。常见的网页攻击现象有IE 标题被修改、首页被修改,IE右键菜单被修改等。 对于此类攻击, 可安装一款较好的网络防火墙就可以了,如金山网盾,天网防火墙。3.5蠕虫及病毒名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 -
13、 - - - - - - 第 6 页,共 18 页 - - - - - - - - - 计算机网络安全7感染现有计算机程序的病毒, 以及那些本身就是可执行文件的蠕虫, 是最广为人知的计算机安全威胁病毒。 一般倾向于栖身在文档、 表格或者其他文件之中,然后通过电子邮件进行传播, 而蠕虫通常是直接通过网络对自身进行传播。一旦病毒或者蠕虫感染了一台电脑, 它不仅会试图感染其他系统, 同时还会对现有系统大搞破坏。3.6SQL注入式攻击所谓 SQL注入式攻击,就是攻击者把 SQL命令插入到 Web 表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令。在某些表单中,用户输入的内容直接用来构
14、造 (或者影响) 动态 SQL命令,或作为存储过程的输入参数,这类表单特别容易受到 SQL注入式攻击。不仅如此,黑客们已经开发出自动化的工具, 利用谷歌等搜索引擎来找出可能存在漏洞的网站,然后将代码植入其服务器中。3.7网络欺骗网络欺骗又称“网络钓鱼”只是企图欺骗用户相信那些虚假的电子邮件、电话或网站 , 这些网站往往和网上银行或支付服务相关, 让你认为它们是合法的 , 而其意图则是让用户提交自己的私人信息, 或是下载恶意程序来感染用户的计算机。此时我们只需要注意浏览器地址栏的地址,看是否属于你经常使用的。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - -
15、 - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 18 页 - - - - - - - - - 计算机网络安全8第四章安全策略4.1防火墙的概述4.1.1防火墙的定义防火墙是汽车中一个部件的名称。 在汽车中,利用防火墙把乘客和引擎隔开,以便汽车引擎一旦著火, 防火墙不但能保护乘客安全, 而同时还能让司机继续控制引擎。从网络安全角度上讲, 防火墙是一种安全有效的防范技术,是访问控制机制、安全策略和防入侵措施。 从狭义上来讲, 防火墙是指安装了防火墙软件的计算机、路由器或专门的硬件设备; 从广义上讲, 防火墙还包括了保护整个网络的安全策略和安全行为。 它通过在网络
16、边界上建立网络安全监测系统,对流经它的网络通信进行扫描, 能够有效隔离内部和外部网络, 确定允许哪些内部服务访问外部服务, 以及允许哪些外部服务访问内部服务,以阻挡来自外部网络的入侵和攻击。4.1.2防火墙的功能防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、 专用网与公共网之间的界面上构造的保护屏障. 是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使 Internet与 Intranet之间建立起一个安全网关,从而保护内部网免受非法用户的侵入, 防火墙主要由服务访问规则、验证工具、包过滤和应用级网关4 个部分组成。防火墙能有效地防止外来的入侵,起了一个作为保
17、护层的作用, 使得内部网与外部网之间所有的信息流都必须通过防火墙,信息流在流经防火墙时, 网络通信进行扫描, 这样能够过滤掉一些攻击, 以免其在目标计算机上被执行。防火墙还可以关闭不使用的端口。 而且它还能禁止特定端口的流出通信,封锁特洛伊木马。它的主要功能可分为四点:一是防火墙是网络安全的屏障,能极大的提高一个内部网络的安全性; 二是防火墙可以强化网络安全策略, 能将所有安全软件(如口令、加密、身份认证、审计等)配置在防火墙上;三是对网络存取和访问进行监控审计,就提供了监测和攻击的详细信息,并且清楚防火墙的控制是否充足;四是防止内部信息的外泄, 可利用防火墙对内部网络的划分和阻塞有关内部网络
18、中的 DNS信息等。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 18 页 - - - - - - - - - 计算机网络安全94.2防火墙的基本原理及关键技术4.2.1防火墙基本原理防火墙就是一种过滤塞,它将合法的数据通过这个塞子,非正式请求的数据都统统过滤掉。在网络的世界里,要由防火墙过滤的就是承载通信数据的通信包。最简单的防火墙是以太网桥。但几乎没有人会认为这种原始防火墙能有多大用。大多数防火墙采用的技术和标准可谓五花八门。这些防火墙的形式多种多样: 有的取代系统
19、上已经装备的TCP/IP 协议栈;有的在已有的协议栈上建立自己的软件模块;有的干脆就是独立的一套操作系统。还有一些应用型的防火墙只对特定类型的网络连接提供保护。 还有一些基于硬件的防火墙产品其实应该归入安全路由器一类。以上的产品都可以叫做防火墙,因为他们的工作方式都是一样的:分析出入防火墙的数据包, 决定放行还是把他们扔到一边。 防火墙对于企业网络的防御系统来说, 是一个不可缺少的基础设施。 我们在选择防火墙时, 首先考虑的就是需要一个什么结构的产品,防火墙发展到今天, 很多产品已经越来越像是一个网络安全的工具箱, 工具的多少固然很重要, 而系统的结构则是一个起决定性作用的前提, 因为防火墙的
20、结构决定了这些工具的组合能力,决定了当你在某种场合需要一个系统声称提供的功能的时候是不是真的能够用得上,以下是防火器的主要技术。4.2.2防火墙关键技术包过滤:包过滤( packet filtering)防火墙是出现最早的一类防火墙。事实上,路由器本身就具有包过滤防火墙的功能。理论上,包过滤器可以配置为根据协议报头的任何部分进行判断, 但实际上,大多数的包过滤实现都针对最为有用的数据域:协议类型、 IP 地址、端口号等。通常源地址、目的地址、协议类型、源端口、 目的端口以及包到达或发出的接口等构成包过滤防火墙的基本安全控制和审计手段。简单包过滤是对单个包的检查, 目前绝大多数路由器产品都提供这
21、样的功能,所以如果你已经有边界路由器了,那么完全没有必要购买一个简单包过滤的防火墙产品。 包过滤结构的最大优点是部署容易,对应用透明。 另一个优点是性能,状态检测包过滤是各种防火墙结构中在吞吐能力上最具优势的结构,但是对于防火墙产品来说, 毕竟安全是首要的因素, 包过滤防火墙对于网络控制的依据仍然是 IP 地址和服务端口等基本的传输层以下的信息;简单的包过滤防火墙只检查序号为 0 的 IP 分包,可以容易地被攻击者定制IP 分包的方法绕过防火墙策略,所以在安全性方面存在较为严重的缺陷,当前基本上已经被基于状态检名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - -
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年网络安全与防御 2022 网络安全 防御
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内