网络安全管理系统的研究与实现(1).pdf
《网络安全管理系统的研究与实现(1).pdf》由会员分享,可在线阅读,更多相关《网络安全管理系统的研究与实现(1).pdf(66页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、同济大学软件学院硕士学位论文网络安全管理系统的研究与实现姓名:陈琪申请学位级别:硕士专业:软件工程指导教师:王力生;李侯飞20070501摘要在信息时代,信息安全问题越来越重要,而现在大部分信息都是通过互联网来传播的,因此互联网安全就显得尤为重要。互联网设计之初,只考虑到相互的兼容和互通,并未考虑到随之而来的一系列安全问题,这就使网络安全随着互联网的发展不断发展。同时随着网络新业务的不断兴起,如电子商务、网络银行等,对网络安全则提出了更高的要求。而黑客入侵案件的不断发生,也给我们敲响了警钟,对我国的网络安全提出了更严峻的挑战。随着网络技术的不断发展,信息获取能力和信息安全保障能力几乎已成为世界
2、各国都奋力抢占的技术制高点。目前,我国使用的交换机和路由器等网络核心设备主要仍是国外产品,而大多国内的应用系统也都建立在国外操作系统的基础之上,因此如何尽快建立我国自主技术产权的网络安全保障体系就显得格外重要。在本文中,主要了解国内外的网络安全状况,国内外的网络安全管理研究的现状和进展,并在熟悉各种网络安全产品的前提下,组建网络安全管理系统,来提高网络的安全性和可靠性。关键词:安全管理;系统策略;关联分析;数据挖掘A I n t r a c tA B S T R A C TA tt h ea g eo fi n f o r m a t i o n,t h ep r o b l e mo fi
3、n f o r m a t i o ns e c u r i t yi sm o r ei m p o r t a n t B e c a u s et h em o s t o fi n f o r m a t i o f fi st r a n s m i t t e di nt h eI n t e r n e t,T i l ep r o b l e mo f s e e n r i t yi nt h eI n t e m e ti sI n o 佗a n dm o r ei m p o r t a n t W h e nt h eI n t e m e tw a sd e s i
4、g n e da t 触o n l yc o m p a t i b i l i t ya n di n t e r o p e r a b i l i t yh a sb e e nt a k e ni n t oc o n s i d e r a t i o n,w h c r o a$t h ec o n s e q u e n ts e c u r i t yp r o b l e m sw 讯t o t a l l yn e g l e c t e d A sar e s u l t,m o r ea n dm o r es e c 舢r i t yp r o b l e m se
5、m e r g e da st h eI n t e m e td e v e l o p e d A to n et i m e,t h er i s eo f1 1 e ws e r v i c e so i lt h eI n t e r n e ts u c ha se-c o m n l e r e ea n do R l i n cb a n k i n gd e m a n d sb e t t e rI n t e m e ts e c c r i t y B u tt h er e a l i t yi st h a th a c k i n ge v e n t st a
6、k ep l a c eo n ea f t e ra n o t h e r,r i n g i n ga l a r ma n dp o s i n gm o r es c v e l ec h a l l e n g e st ot h eI n t e m e ts e c u r i t yi nC h i n a A l o n g 研t hu n i n t e r r u p t e dd e v e l o p m e n to fn e t w o r kt c c h n o l o g y,t h ea c c e s 3t oi n f o r m a t i o n
7、a n dt h ea s s u r a n c oo fi n f o r m a t i o nh a v ea l m o s tb e c o m et h eh i g h e s tp r i o r i t i e so fg o v e r n m e n t sa r o u n dt h ew o r l d A tp r e s e n t,a l m o s ta l ln e t w o r kc o e q u i p m e n to fs w i t c ha n dr o u t e rW e l-ei m p o r t e df r o ma b r o
8、 a d M o r e o v e r,d o m e s t i ca p p l i c a t i o ns y s t e m sa r ed e v e l o p e dp r i l n a n l y0 1 1f o r e i g no p e r a t i o ns y s t e m s T h e r e f o r e,i ti sc r u c i a lf o rC h i n at od e v e l o pi t so w nI n t e m e ti n f o r m a t i o ns e c u r i t ys y s t e m sa s
9、s o o na sp o s s i b l e T h i se s s a ym a i n l yi n t r o d u c e st h eI n t e m e ts e c u r i t ys i t u a t i o n so nd o m e s t i ca n df o r e i g nm a r k e t s,a sw e l la sc u r r e n ts i t u a t i o n sa n dp r o g r e s si nt h eI n t e m e ts e c u r i t ya n dr e l i a b i l i t
10、yo f an e t w o r k,0 1 1c o n d i t i o nt h a ta l ln e t w o r ks e c t a i t yp r o d u c t si sf a m i l i a r i z e K e yW o r d s:s e c u r i t ym a n a g e m e n t;s y s t e ms t r a t e g y;a s s o c i a t ea n a l y s i s;d a t am i n i n g学位论文版权使用授权书本人完全了解同济大学关于收集、保存、使用学位论文的规定,同意如下各项内容:按照
11、学校要求提交学位论文的印刷本和电子版本;学校有权保存学位论文的印刷本和电子版,并采用影印、缩印、扫描、数字化或其它手段保存论文;学校有权提供目录检索以及提供本学位论文全文或者部分的阅览服务;学校有权按有关规定向国家有关部门或者机构送交论文的复印件和电子版;在不以赢利为目的的前提下,学校可以适当复制论文的部分或全部内容用于学术活动。学位论文作者签名:硒砖二2 三卫生经指导教师同意,本学位论文属于保密,在年解密后适用本授权书。指导教师签名:学位论文作者签名:年月日年月日第一章绪论第一章绪论1 1 网络安全管理系统产生背景随着信息技术的发展与应用,信息安全的内涵也在不断的延伸,而网络作为一种传输信息
12、系统,正逐渐成为人们生活、学习和工作不可缺少的一部分,网络安全也就日益成为人们极为关注的问题。目前网络安全已不再是军方和政府要害部门的一种特殊需求。实际上,所有的网络应用环境包括银行、电子交易、政府乃至公共电信载体都有网络安全的需求。互联网目前已经连接了世界上的绝大部分国家,进入千家万户。互联网已经成为推动当代社会各项事业发展的强有力的工具,也是与百姓生活息息相关,不少人甚至感到须臾也离不开的公众媒体。互联网带来的便利使得人们兴趣大增,从而又进一步推动了互联网的发展。老百姓喜闻乐见的电子邮件、新闻浏览、消息发布、信息查询、电影下载、网络聊天等网络服务早已遍及城乡。电子教育、电子医疗、电子交通、
13、电子政务、电子商务等由互联网催生的新服务也一个接一个地走进社会。电子农业、电子邮政、电子卫生等也将很快成为网上的新业务。有人把人类社会的2 1 世纪定义为“信息世纪”,这表明,人们所能预见到的新的电子服务还将不断涌现。据最新数据显示,截止2 0 0 5 年底,全球互联网用户数达到1 0 8 亿,比2 0 0 4 年增长了1 5 亿,预计未来5 年内全球互联网用户数将再增长一倍,达到2 0 亿。我国已经成为全球互联网用户数第二大国,2 0 0 5 年新增用户达到2 0 0 0 万,网民总数超过1 2 亿,仅次于美国的1 9 7 8亿,并在宽带用户数方面已经接近美国。但目前仅仅计算机病毒给人们生活
14、、学习和工作带来的影响就已经是全方位的。据统计,仅仅2 0 0 6 年上半年,已被截获的电脑病毒就已超过l O 万个,比去年暴增了5 倍,而且种类越来越多。据有关单位调查显示,2 0 0 5 年计算机病毒感染率超过8 0 0 0,而破坏后造成损失的比率则超过5 0 e。同时近年来,通过网络传播的计算机病毒和蠕虫程序对网络造成的破坏也越来越厉害,1 9 9 8 年1 1 月M o r r i s 蠕虫造成世界6 0 0 0 多台计算机瘫痪;2 0 0 1 年7 月爆发的红色代码(C o d e R e d)在9 小时内侵入世界上2 5 万台计算机系统;2 0 0 3 年8 月份爆发的第一章绪论冲
15、击波蠕虫(W 3 2 B l a s t e r W o r m)更是在短短8 天内造成了全球2 0 多亿美元损失。同益严重的病毒问题,不仅给企业和个人用户造成了巨大的损失,而且严重威胁着国家安全与此同时,各类网络安全时间的发生频率也呈扩大趋势,给国家和社会带来了极大的危害。正基于此2 0 0 6 年的世界电信日主题被定为“P r o m o t i n gG l o b a lC y b e r s e e u r i t y”(推进全球网络安全)。针对这种状况,人们研究并提出了防火墙和入侵检测等安全设备,他们的使用却是在一定程度上缓解了安全时间的威胁,但是传统的防火墙和入侵检测等安全设备有
16、着自身的明显不足。根据公安部公共信息网络安全监察局的2 0 0 5年度统计报告,在国内网络安全事件受害者中,8 0 以上用户使用了防火墙,超过4 0 的用户使用了入侵检测系统。以上情况表明,仅仅使用防火墙和入侵检测等安全设备己不能满足当前的网络安全需求。各类网络攻击行为不仅对个人计算机、服务器造成破坏,同时他们的传播业队网络本身产生了很大的影响,大大降低了网络服务的便利性和可靠性。此外,各种统计资料显示,相当大比例的网络攻击来自或者由于病毒感染造成的网络威胁来自企业或者园区网络的内部,从而使得防火墙等传统安全设备无法起到安全控制的作用。随着网络设备、线路本身性能和可靠性的不断提高,如何应对各位
17、网络攻击行为对网络运行造成的影响已经成为目前网络管理者所必须面对的重要问题之一。为了能够解决网络安全问题,使得网络能从各个方面抵御有害的攻击,虽然防火墙、防病毒、漏洞扫描、入侵检测等方面的设备已经成为保证系统安全不可缺少的工具,但是随着网络的开益庞大和重要,每一种设备都不能很好的解决整个网络的安全。在此背景下,本文提出了集成并协调各种安全设备,来构成网络安全管理系统的想法,从而减少因安全事件而受到的损失,增强系统和网络的性能和安全性。经过前一段时问的探索和研究已取得了可喜的成果,网络安全管理系统能从各个方面抵御有害的攻击,即便是在一个采取了严格预防措施的高度安全的系统中,引入该系统仍然是必要的
18、安全保障手段。1 2 论文作者的工作了解当前网络安全状况,明确目前造成网络安全的主要原因。了解目前常用各种网络安全产品的类型和功能。2墨二兰笙丝了解网络安全管理的概念,分析目前各种解决方案的优缺点。根据实际情况,提出可行的解决方案,并建设网络安全设备管理系统。1 3 文章的内容与组织第一章:绪论第二章:网络安全相关知识和技术第三章:网络安全管理系统理论基础第四章:网络安全管理系统设计与实现第五章:总结与展望1 4 本章小结概述目前全世界网络安全现状,以得出企业建设安全管理平台的紧迫性及安全管理系统产生的背景,同时对全文内容进行了简要介绍。第二章网络安全相关知识和技术第二章网络安全相关知识和技术
19、2 1 国内外网络安全概况网络安全与信息安全随着网络基础设施的建设和互联网的迅速普及而激增,并随着信息网络技术的不断更新而愈显严重。在过去的几年里,全球互联网快速发展,互联网用户呈直线上升趋势。据美国e M a r k e t e r 公司最新发表的全球调查报告,2 0 0 1 年全球互联网用户达到4 4 5 亿、2 0 0 4 年达到7 亿、而2 0 0 5年则已超过1 0 亿,其中中国用户已超过l 亿。信息网络已经存在的现实和人们对信息网络日益加深的依赖及更多的期望,本来应该给我们的生活与工作带来更多乐趣,并促使“全球网络”更好地发展,但情况远非如此。全球信息网络带来的烦恼和网络本身建设所
20、固有的问题一直在困扰着人们,在网络迅速发展的同时,网络安全问题也同益突出u J。首先,电脑病毒层出不穷,肆虐全球,并且渐趋呈现新的传播态势,传播速度快、与网络结合传播的“混种病毒”和“变异病毒”居多、自我复制、主动攻击与主动感染能力增强等。2 0 0 4 年,病毒、蠕虫和特洛伊木马等恶意程序共给全球造成了1 6 9 0 亿美元的经济损失。该数字相当于2 0 0 3 年的2 倍之多;同时,全球各地企业也已不断增加防病毒投入,2 0 0 4 年度全球范围内防病毒软件的销售收入达到了3 5 亿美元以上。其次,黑客对全球网络的恶意攻击势头超过以往。美国计算机应急响应小组协调中心(C E R T c c
21、)的统计资料显示,2 0 0 5 年全球计算机安全事件达1 3 万件(其中9 3 为扫描类安全事件),较2 0 0 4 年将近翻了一翻;而2 0 0 5 年度发现的计算机软件漏洞更是创纪录的达到5 9 9 0 个,而2 0 0 4 年度计算机软件漏洞还只有3 7 8 0 个。“。可以说,自2 0 0 1 年以来,电脑病毒的大规模传播与破坏都与黑客技术的发展相关,二者的结合使病毒的传染力与破坏力倍增。这意味着网络安全遭到了新的重大威胁,即集病毒、木马、蠕虫和网络攻击于一体的威胁,可能造成快速、大面积的感染,破坏用户电脑、网络系统和网站,导致大规模的信息安全事件。在网络和无线通信普及的情况下,尤其
22、是计算机、网络与无线通信互联及国家信息基础设施网络化的情况下,黑客加病毒的攻击很可能构成对网络生存和运行的致命威胁若他们大规模的攻击计算机、网络、无线通4第二章网络安全相关知识和技术信和国家信息基础设施中的任何一处目标,都将会导致连锁反应,造成巨大的损失。造成网络不安全的原因是多种多样的,有技术本身所带的漏洞、缺陷造成的,也有管理不规范、违反规定操作引起的等各种原因,下面简单的加以介绍:2 1 1 系统自身造成的网络安全问曩网络系统的严格管理是企业、机构和用户免受攻击的重要措旌。事实上很多企业、机构及用户的网站或系统都疏于安全方面的管理。据I T 届企业团体I T A A 的调试显示,美国9
23、0 的I T 企业对黑客准备不足。目前,美国7 5 8 鼹的网站都抵挡不住黑客的攻击,约有7 5 的企业网上信息失窃,其中2 5 的企业损失在2 5 万美元以上。我国互联网的发展与世界各国一样,由于早期网络规模和用户数量不大,对互联网的技术演变估计不足,缺乏前瞻性,导致网络信息安全建设资金投入不够,各项基础性管理工作相对较弱我国企业、机构无论在管理意识和资金投入方面,都与实际要求相差甚远。此外,管理的缺陷还可能出现在系统内部人员泄漏机密或外部人员通过非法手段截获而导致机密信息的泄漏。另外,操作员安全配置不当造成的安全漏洞,用户安全意识不强、口令选择不慎等都会给网络安全带来威胁。另一方面,由于技
24、术与设计上的不完善性,白计算机诞生和互联网问世起,技术上的漏洞和设计方面的缺陷就随之而来。这些漏洞和缺陷主要存在与计算机操作系统和网络软件之中。从计算机与网络技术发展的进程来看,每一项新的操作系统与网络软件的推出,都必然会引起新的网络安全问题。正式计算机操作系统与网络软件难以克服的这种漏洞和缺陷,使得病毒与黑客可以利用,并加以传播和攻击。由于操作系统与软件开发越来越朝着计算机与互联网及通信一体化方向发展,而响应的技术则越来越先进和复杂,随着带来的网络安全问题也越来越多和严重。此外,目前利用计算机与网络漏洞的攻击手段和方法随手可得,也使得信息网络安全问题不断增多,长此以往,“绝对安全”的状态将永
25、远无法实现;换言之,计算机与网络技术发展同信息安全问题J 下呈现出一种。正比关系”,随着信息网络技术的进展,病毒与黑客技术也相应发展,并随之带来新的和更多的网络安全问题。这也正是目前病毒与黑客泛滥、猖獗的一个根本原因第二章网络安全相关知识和技术2 1 2 罔络安全设备的各自为战随着网络安全问题的R 益严重,解决上述问题的网络安全设备也大量涌现,如防火墙、防病毒、入侵检测、安全漏洞扫描等各种设备都在解决某些网络安全问题上提供了很好的功能。虽然各类单元技术乃至产品已经比较成熟,但在大型计算机网络的网络安全管理方面,缺乏宏观的体系结构仍然是一个较为普遍的问题。由于安全管理设备本身不成体系、各自为政,
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 管理 系统 研究 实现
限制150内