好文档就是一把金锄头!
欢迎来到金锄头文库![会员中心]
电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

毕业论文《计算机网络安全防范技术研究与实现》.doc

34页
  • 卖家[上传人]:ss****gk
  • 文档编号:282166241
  • 上传时间:2022-04-25
  • 文档格式:DOC
  • 文档大小:118KB
  • / 34 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 目录目录中的大标题 第一章 黑体小四号Times New Roman 小四号口录中的一级节标题2」概述宋体小四号Times New Roman小卩4号1=1录中二级节标题2」」宋体五号字Times New Roman五号第一章计算机网络安全概述 11. 1网络安全概述 11.1」计算机网络安全的背景 11.2计算机网络安全体系结构 21.2.1需求与安全 21.3计算机网络安全评价标准 4131我国网络安全评价标准 42.1计算机网络面临的威胁 52. 2计算机网络攻击的特点 62. 3网络安全问题产生的原因 6第三章网络入侵和攻击 83. 1网络入侵的概念 83.2网络入侵的途径 83.3网络入侵和攻击的目的 93.4网络入侵和攻击的防范 10第四章网络安全非技术措施 101. 1网络道德规范 104.1.1网络道德概念 104.1.2基本网络道徳规范 114.2网络法律规范 124.2.1网络立法的当前形势 12第五章网络安全技术措施 135. 1 访问控制技术 135.2 防火墙技术 165.2. 1防火墙的概念 165.2.2防火墙功能 165.3入侵检测技术 195.3.1入侵检测技术概述 205. 4安全扫描技术 24参考文献 25致谢 26附录 27论文标题第一章 计算机网络安全概述1.1网络安全概述1.1.1计算机网络安全的背景随着互联网的不断普及以及在齐个领域的应用尤其是在电子商务领域的应用, 计算机网络安全越来越彰显其重要的意义。

      在普及程度方面;截至2009年底,中 国网民人数达到3.84亿,比1997年增长了 618倍,年均增长3,195万人,互联网 普及率达到28.9%,超过世界平均水平中国境内网站达323万个,比1997年增 长了 2,152倍中国拥有IPv4地址约2.3亿个,已成为世界第二大IPv4地址拥有 国中国使用宽带上网的网民达到3.46亿人,使用上网的网民达到2.33亿人 中国网民上网方式已从最初以拨号上网为主,发展到以宽带和上网为主中国 互联网发展与普及水平居发展中国家前列在经济领域方面;这儿年在我国电子商 务迅猛发展;2009年,我国电子商务交易额达3.8万亿元,网络购物交易额达到 2586亿元人民币,同比分别增长21.7%和105.8%,并月.电子商务在应对金融危机、 举办北京奥运、抗击自然灾害中的作用日益凸显在这种背景下,计算机网络安全 信息的防护显得尤为重要1.1.2计算机网络安全的概念国际标准化组织(ISO)将“计算机安全"定义为:“为数据处理系统建立和采取的 技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到 破坏、更改和泄漏上述计算机安全的定义包含物理安全和逻辑安全两方面的内 容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整 性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络 信息保密性、完整性和可用性的保护。

      美国的计算机专家提出了一个安全框架,以解释网络中的各种安全问题这个 框架共有六人性能特征,分别是:(1) 保密性:指信息应具有保密性,应确保被泄密给非授权的用户实体或过 程,并被其利用2) 完整性:指信息在存储或传输的过程中应保证不被修改、损坏和丢失3) 可用性:指网络中主机存放的静态信息应具有可用性和可操作性4) 实用性:指应保证信息的实用性(5) 真实性:指应确保信息的可信度,即信息应具有完整、准确、在传递 和存储的过程中不被修改,以及对信息的内容具有控制权等特性6) 占用性:指确保用于存储信息的主机、磁盘和信息载体等不被盗用, 并具有对该信息的占有权从木质上来讲,网络安全包描纽•成网络系统的破件、软件及其在网络上传输信 息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面 的问题,也有管理方面的问题,两方面和互补充,缺一不可人为的网络入侵和攻 击行为使得网络安全面临新的挑战1・2计算机网络安全体系结构1.2.1需求与安全信息——信息是资源,信息是财富信息化的程度已经成为衡量一个国家,一 个单位综合技术水平,综合能力的主要标志从全球范围來看,发展信息技术和发 展信息产业也是当今竞争的一个制高点。

      计算机信息技术的焦点集中在网络技术,开放系统,小型化,多媒体这四大技 术上安全——internet的发展将会对社会、经济、文化和科技带来冃大推动和冲 击但同时,internet在全世界迅速发展也引起了一系列问题由于internet强 调它的开放性和共享性,其采用的tcp/ip、srnnp等技术的安全性很弱,本身并不 为用户提供高度的安全保护,internet 口身是一个开放系统,因此是一个不设防 的网络空间随着internet网上用户的口益增加,网上的犯罪行为也越来越引起 人们的重视对信息安全的威胁主要包括:1)内部泄密:内部工作人员将内部保密信息通过e—nrn订发送出去或用 ftp的方式送出去2) “黑客”入侵:“黑客”入侵是指黑客通过非法连接、非授权访问、非 法得到服务、病毒等方式直接攻入内部网,对其进行侵扰这可直接破坏重要系统、 文件、数据,造成系统崩溃、瘫痪,重要文件与数据被窃取或丢失等严重后果3) 电子谍报:外部人员通过业务流分析、窃取,获得内部重要情报这种 攻击方式主要是通过一些日常社会交往获取有用信息,从而利用这些有用信息进行 攻击如通过窃听别人的谈话,通过看被攻击对象的公报等获取一些完整或不完整 的有用信息,再进行攻击。

      4)途中侵扰:外部人员在外部线路上进行信息篡改、销毁、欺骗、假冒 差错、误操作与疏漏及自然灾害等现代文明越来越依赖于信息系统,但也更易遭受信息战信息战是对以下方面 数据的蓄意攻击:1) 机密性和占有性2) 完整性和真实性3) 可用性与占用性信息战将危及个体、团体;政府部门和机构;国家和国家联盟组织信息战是 延伸进和经过cyberspace进行的战争新形式如果有必要的话,也要考虑到信息战对网络安全的威胁一些外国政府和有组 织的恐怖分子、间谍可能利用“信息战”技术來破坏指挥和控制系统、公用交换网 和其它国防部依靠的系统和网络以达到破坏军事行动的冃的造成灾难性损失的可 能性极大从防御角度出发,不仅要考虑把安全策略制定好,而且也要考虑到信息 基础设施应有必要的保护和恢复机制经费——是否投资和投资力度信息系统是指社会赖以对信息进行管理、控制及应用的计算机与网络其信息 受损或丢失的后果将影响到社会各个方面在管理中常常视安全为一种保障措施,它是必要的,但乂令人讨丿犬保障措施 被认为是一种开支而非一种投资相反地,基于这样一个前提,即系统安全可以防 止灾难因此它应是一种投资,而不仅仅是为恢复所付出的代价。

      1.2.2风险评估建网定位的原则:国家利益,企业利益,个人利益信息安全的级别:1. 最高级为安全不用2. 秘密级:绝密,机密,秘密3. 内部4 •公开建网的安全策略,应以建网泄位的原则和信息安全级别选择的基础上制泄网络安全策略是网络安全计划的说明,是设计和构造网络的安全性,以防御来 自内部和外部入侵者的行动 计划及阻止网上泄密的行动计划保险是对费用和风险的一种均衡首先,耍清楚了解你的系统对你的价值有多 大,信息值须从两方面考虑:它有多关键,它有多敏感其次,你还须测定或者经 常的猜测面临威胁的概率,才有可能合理地制定安全策略和进程风险分析法可分为两类:定量风险分析和定性风险分析定量风险分析是建立 在事件的测屋和统计的基础上,形成概率模型定量风险分析最难的部分是评估概 率C我们不知道事件何时发生,我们不知道这些攻击的代价有多大或存在多少攻击; 我们不知道外部人员造成的人为威胁的比重为多少最近,利用适当的概率分布, 应用monte carlo(蒙特卡罗)仿真技术进行模块风险分析但实用性不强,校多的 使用定性风险风险分析关心的是信息受到威胁、信息对外的眾露程度、信息的重要性及敏感 度等因素,根据这些因索进行综合评价。

      一般可将风险分析列成一个矩阵:将以上权重组合,即:得分=(威胁X透明)+ (重要性X敏感度)= (3X3) + (5X3)=24根据风险分析矩阵可得出风险等级为中风险网络安全策略开发必须从详尽分析皱感性和关键性上开始风险分析,在信息 战时代,人为因素也使风险分析变得更难了1.2.3体系结构应用系统工程的观点、方法来分析网络的安全,根据制定的安全策略,确定合 理的网络安全体系结构网络划分:1) 公用网2) 专用网:3) 保密网4) 内部网 建网的原则:从原则上考虑:例如选取国家利益从安全级别上:1,最高级为安全不用,无论如何都是不可取的2, 3, 4全部要 考虑因此按保密网、内部网和公用网或按专用网和公用网来建设,采用在物理上绝对分 开,各自独立的体系结构1・3计算机网络安全评价标准1.3.1我国网络安全评价标准 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级 划分准则》将计算机安全保护划分为以下5个级別1) 第1级为用户自主保护级(GB1安全级):它的安全保护机制使用户具备自主安全保护的能力,保护用户的信息免受非法的读写破坏2) 第2级为系统审计保护级(GB2安全级):除具备第一级所有的安 全保护功能外,要求创建和维护访问的审计跟踪记录,使所有的用户对自己的行为 的合法性负责。

      3) 第3级为安全标记保护级(GB3安全级):除继承前一个级别的安 全功能外,还要求以访问对彖标记的安全级别限制访问者的访问权限,实现对访问 对象的强制保护4) 第4级为结构化保护级(GB4安全级):在继承前面安全级别安全 功能的基础上,将安全保护机制划分为关键部分和非关键部分,对关键部分直接控 制访问者对访问对象的存取,从而加强系统的抗渗透能力第5级为访问验证保护级(GB5安全级):这一个级别特别增设了访问验证功能, 负责仲裁访问者对访问对象的所有访问活动我国是国际标准化组织的成员国,信息安全标准化工作在各方面的努力下正在 积极开展之中从20世纪80年代中期开始,自主制定和采用了一批相应的信息安 全标准但是,应该承认,标准的制定需要较为广泛的应用经验和较为深入的研究 背景这两方面的差距,使我国的信息安全标准化工作与国际已有的工作和比,覆 盖的范围还不够大,宏观和微观的指导作用也有待进一步提高第二章当前计算机网络安全问题2.1计算机网络面临的威胁计算机网络面临的威胁是多方面的,口前面临的威胁主要有以下几个方面:⑴黑客的威胁和攻击黑客问题的出现,并非是黑客能够制造入侵的机会,而 是他们善于发现漏洞,即信息网络本身的不完善性和缺陷,成为被攻击的冃标或利 用为攻击的途径,并构成了自然或人为的破坏。

      2)计算机病毒计算机病毒是一个程序,一段可执行码,破坏计算机的正常运 行,使之无法正常使用甚至使整个操作系统或者駛盘损坏就像生物病毒一样,计 算机病毒有独特的复制能力,可以很快地蔓延,常常难以根除它们能把£1身附着 在各种类型的文件上当文件被复制和传送时,它们就随z-•起蔓延开来病毒程序 不是独立存在的,它隐蔽在其它可执行的程序之中,既有破坏性又有传染性和潜伏 性轻则影响机器运行速度,重则使机器处于瘫痪,会给用户带来不可估量的损失3)垃圾邮件和间谍软件一些人利用电子邮件地址的“公开性”和系统的“可广 播性”进行商业、宗教、政治等活动,把自。

      点击阅读更多内容
      关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
      手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
      ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.