本科毕业设计---浅析常见网络安全问题及对策.doc
《本科毕业设计---浅析常见网络安全问题及对策.doc》由会员分享,可在线阅读,更多相关《本科毕业设计---浅析常见网络安全问题及对策.doc(30页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、浅析常见网络安全问题及对策(计算机与软件学院)专业班级: 网络技术1001 学生姓名: 屈露 学生学号: 1297810030127 指导教师: 王燕波 日期: 2013/3/30 目录摘要3关键字3第一章 引言41.1网络安全概述41.2 网络安全体系结构41.3 网络安全技术简介5第二章 操作系统的安全62.1 实现主机系统的安全62.2 实现防火墙对网络的保护72.3 实现系统内部蜜罐功能15第三章 网络设备安全183.1 网络设备IOS安全183.2 Cisco交换机安全183.3 Cisco路由器安全20第四章 各种攻击及其防范对策214.1 IPC$入侵214.2 IP欺骗与防范2
2、54.3 网页病毒的制作与防范264.4 遇到密码破解的对策27第五章 结论28参考文献29致谢30摘要摘要:随着信息化进程的深入和因特网的迅速发展,人们的工作、学习和生活方式正在发生着巨大的变化。但是,紧随着信息化发展而来,网络安全问题也变的日益突出。针对这些问题,本文分析了计算机网络安全的现状与网络安全所面临的安全威胁。通过事例,研究了对计算机网络正常运行产生不利因素的防范措施,从不同角度了解影响计算机网络安全的情况,确保计算机网络的安全管理与有效运行,并提出了一些网络安全问题的方法和对策。关键字:计算机、网络安全、防范措施第一章 引言1.1网络安全概述网络安全是指网络系统的硬件、软件及其
3、系统中的数据受到保护,不受任何破坏、更改和泄漏,确保系统能连续可靠正常运行,确保网络服务不中断。从本质上讲,计算机网络安全就是网络上的信息安全。网络安全具有五个方面的特征:保密性、完整性、可用性、可控性、可审查性。其中保密性是要保证在网络上传输的信息不被泄漏,防止非法窃取,通常采用信息加密技术,来防止信息的泄漏。完整性是指数据未经授权不能进行改变的特性。可用性是被授权的实体可以访问并按需求使用的特性。可控性是指能够通过访问授权使用资源的人或实体对网络的使用方式以及对网络传播的内容进行控制,防止和控制非法信息或不良信息的传播。可审查性是指指出现的安全问题时提供的依据与手段。随着互联网和网络应用的
4、飞速发展,网络应用日益普及并更加复杂,网络安全问题已经是互联网和网络应用发展中面临的重要问题。网络攻击行为越来越多且更加复杂,使网络安全的防御变的更加困难。黑客攻击行为,攻击目标从单纯的追求“荣耀感”向获取多方面实际利益的方向转移。网上木马、间谍程序、钓鱼网站等的出现和日趋泛滥。手机、笔记本电脑等无线终端设备的处理能力和功能通用性的提高,使其日趋接近个人计算机,针对这些无线终端设备的网络攻击已经开始出现,并将进一步发展。总之,网络安全问题已经变得更加复杂,影响不断扩大。如果网络安全问题不加以防范,将会严重的影响到网络的应用。1.2 网络安全体系结构通过对网络的全面了解,按照安全策略的要求、风险
5、分析的结果及整个网络的安全目标,整个网络安全体系主要由物理安全、网络安全、系统安全、信息安全、用用安全和安全管理等几个方面组成。物理安全是整个计算机信息系统安全的前提,物理安全是保护计算机网络设备、设施及其他媒体免遭地震、火灾、水灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。系统安全主要是指操作系统、应用系统的安全性及网络硬件平台的可靠性。信息安全就是要保护网络中各个位置的敏感信息。在应用安全上,首先要考虑到通信的授权,传输的加密和审计记录。其次应该严格限制登录者的操作权限,将其完成的操作限制在最小的范围。安全管理是指一些安全管理的策略。安全管理策略主要有:定义完善的安
6、全管理模型;建立长远可实施的安全策略;彻底规范的安全防范措施;建立恰当的安全评估尺度,并且进行经常性的规划审核。当然还需建立高效的管理平台。1.3 网络安全技术简介防病毒技术、防火墙技术和入侵检测技术是网络安全领域的三大主流技术。1.3.1 防病毒技术在所有计算机安全威胁中,计算机病毒是最严重的,不仅发生的频率高、损失大,而且潜伏性强、覆盖范围广。因此,查杀病毒是必须的措施。单机防病毒、网络防病毒、网关防病毒、系统的防病毒的防病毒计划是目前主要的防病毒技术。单机防病毒与专业的防病毒服务器配合,定期或自动通过英特网连接产品官方服务器获得最新病毒定义,以实现动态防御与静态杀毒相结合。网络防病毒技术
7、是目前主流安全防护技术之一,适用于各种规模的局域网。网络防病毒技术包括服务器模块和客户端模块,其中服务器主要为客户端提供统一部署和管理,如病毒库升级、远程部署等,而客户端则只需接受防病毒服务器的管理即可。网关防病毒技术主要有两个部分,一是如何对进出网关数据进行查杀;而是对要查杀的数据进行检测与清除。网关防病毒技术有基与代理服务器、基于防火墙协议还原、基于邮件服务器、基于信息渡船产品方式等几种实现形式。系统的防病毒计划重要包括制定系统和防病毒策略、部署多层防御战略、定期更新防病毒定义文件和引擎、定期备份文件等计划。1.3.2 防火墙技术 防火墙是一种用来加强网络之间访问控制,防止外部网络用户以非
8、法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。 目前的防火墙产品主要有包过滤路由器、代理服务器以及电路层网关、屏蔽主机防火墙等类型。按照防火墙所采用的技术不同又可以分为包过滤、网络地址转换、代理型、检测型四种基本类型。1.3.3 入侵检测技术 入侵检测技术简单地说是指一种能够及时发现并报告系统中未授权或异常现象的技术。入侵检测的作用主要有如下几个方面:(1)若能迅速检测到入侵,则有可能在造成系统损坏或数据丢失之前识别并驱除入侵者。(2)若能迅速检测到入侵,可以减少损失,使系统迅速恢复正常工作,对入侵者造成威胁,阻止其进一步的行为。(3)通过入侵检测可
9、以收集关于入侵的技术资料,可用于改进和增强系统抵抗入侵的能力。第二章 操作系统的安全2.1 实现主机系统的安全2.1.1禁止建立空链接(如果开放着IPC$的话,黑客可以通过一些工具与计算机建立连接,然后得到用户列表并进行暴力破解,因此禁止建立空连接很重要)如下图21图21 2.1.2 关闭不必要的端口和服务关闭不必要的端口(以关闭445端口为例),如下图22图22关闭不必要的服务(以关闭IPSEC Services为例),如下图23图232.1.3 禁止系统自动启动服务器共享,如下图24 图242.2 实现防火墙对网络的保护2.2.1 允许内部电脑访问Internet和外部FTP服务器第一步:
10、打开ISA Server 管理窗口,在左窗格中依次展开“服务器名称”“配置”目录,并选中“网络”选项。这时右侧的任务窗格中默认打开“模版”选项卡,里面列出了系统内置的五种模版,单击“边缘防火墙”模版,如下图25。 图25第二步:打开“网络模版向导”,在欢迎页中单击“下一步”按钮。如下图26图26第三步:点击下一步,打开“内部网络IP 地址”对话框,确认向导正确识别了内部网络的IP 地址。在该对话框中,用户可以通过添加IP地址、添加适配器或添加专用地址来添加更多的IP地址。添加到“地址范围”列表框中的IP地址将被允许访问外部网络(Internet),确认内部IP地址范围无误后单击“下一步”继续,
11、如下图27所示:图27第四步:打开“选择一个防火墙策略”对话框,在“选择一个防火墙策略”列表中选中一个防火墙策略。本例选中“允许无限制的访问”选项,该策略将允许内部网络和VPN客户端网络中的计算机无限制访问Internet。设置完毕单击“下一步”按钮,如下图28所示:图28第五步:点击下一步,单击完成按钮。如下图29图29第六步:返回ISA Server管理窗口。在左窗格中单击“防火墙策略”选项,这时可以在右窗格中看到新建的策略规则。最后依次单击“应用”“确定”按钮保存更改并更新配置,如下图210,211所示:图210图211第七步:出于安全考虑,ISA Server 服务器默认不允许FTP上
12、传(即不能向位于外部网络的FTP服务器),用户必须手动取消FTP的“只读”属性才能实现FTP上传。在上述创建的“无限制的Internet访问”策略规则上单击右键,选择“配置FTP”快捷命令。在打开的“配置FTP协议策略”对话框中取消选中“只读”复选框,并依次单击“确定”“应用”“确定”按钮保存更改并更新设置,如下图212所示:图2122.2.2具体策略(使ccc和xp能够ping通bbb,使ccc能够telnet bbb,而xp不能telnet bbb)第一步:bbb上未安装ISA之前ccc能够ping通bbb如下图213所示:图213第二步:在bbb上安装ISA2004,如下图214所示图2
13、14第三步:bbb上安装了ISA2004后,bbb能够ping同ccc和xp,而ccc和xp不能ping通bbb。在bbb上创建策略,使ccc和xp能够ping通bbb。如下图215,216,217所示:图215图216图217第四步:创建策略使ccc能够telnet bbb而xp不能telnet bbb,如下图218所示:图218第五步:Ccc能够telnet bbb ,而xp不能telnet bbb,如下图219,220所示:图219图2202.3 实现系统内部蜜罐功能第一步:单击“开始”“运行”,输入“dcomcnfg”,单击“确定”,打开组件服务。第二步:在弹出的“组件服务”对话框中,
14、选择“计算机”选项。第三步:在“计算机”选项右边,右键单击“我的电脑”,选择“属性”。第四步:在出现的“我的电脑属性”对话框“默认属性”选项卡中,去掉“在此计算机上启用分布式COM”前的勾。第五步:选择“默认协议”选项卡,选中“面向连接的TCP/IP”,单击“删除”按钮。第六步:单击“确定”按钮,设置完成,重新启动后即可关闭80端口。关闭了80端口,如下图221所示:图221第七步:服务器类型选iis服务后开始监听,如下图222所示:图222第八步:bbb(192.168.1.42)访问192.168.1.1,访问到虚拟web,如下图223所示图223第九步:aaa上日志文件检测到192.16
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 本科 毕业设计 浅析 常见 网络安全 问题 对策
限制150内