还剩12页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
河北大学人民武装学院2012届毕业论文河北大学人民武装学院2012届毕业论文浅析计算机网络安全与维护中 队二十五中队专 业计算机信息管理姓 名高立宁浅析计算机网络安全与维护摘 要随着计算http://www.studa.net/pc/机网络http://www.studa.net/network/的不断发展http://www.studa.net/fazhan/,全球信息化已成为人类发展的大趋势,但由于计算机网络联结形式的多样性,致使网络系统的硬件、软件及网络上传输的信息易遭受偶然的或恶意的攻击、破坏人为的网络入侵和攻击行为使得网络安全面临新的挑战因此,无论是局域网还是广域网,都存在着自然http://www.studa.net/lixue/和人为等诸多因素的脆弱性和潜在威胁,这也使我们不得不将网络的安全措施提高到一个新的层次,以确保网络信息的保密性、完整性和可用性本文对计算机网络安全存在的问题进行了深入探讨,提出了对应的改进和防范措施关键字计算机网络 安全 防范目 录TOC\o1-3\h\z\u一 计算机网络安全的背景1二 影响计算机通信网络安全的因素分析
22.1影响计算机通信网络安全的客观因素
22.
1.1计算机病毒较多
22.
1.2网络软件的漏洞和“后门
22.
1.3垃圾邮件和病毒邮件泛滥
32.2影响计算机网络通信安全的主观因素
32.
2.1盗用IP地址
32.
2.2攻击者对网络进行非法访问和破坏3三 网络安全的技术和措施
53.1物理安全策略
53.2访问控制策略
53.
2.1入网访问控制
53.
2.2网络的权限控制
53.
2.3目录级安全控制
63.
2.4属性安全控制
63.
2.5网络服务器安全控制
63.
2.6网络监测和锁定控制
63.
2.7网络端口和节点的安全控制
63.
2.8防火墙控制
73.3信息加密策略7结束语8谢 辞9参考文献10一 计算机网络安全的背景在信息化飞速发展的今天,计算机网络得到了广泛应用,但随着网络之间的信息传输量的急剧增长,一些机构和部门在得益于网络加快业务运作的同时,其上网的数据也遭到了不同程度的攻击和破坏攻击者可以窃听网络上的信息,窃取用户的口令、数据库的信息;还可以篡改数据库内容,伪造用户身份,否认自己的签名更有甚者,攻击者可以删除数据库内容,摧毁网络节点,释放计算机病毒等等无论是在局域网还是在广域网中,网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性随着计算机技术的迅速发展,在计算机上完成的工作已由基于单机的文件处理、自动化办公,发展到今天的企业内部网、企业外部网和国际互联网的世界范围内的信息共享和业务处理,也就是我们常说的局域网、城域网和广域网计算机网络的应用领域已从传统的小型业务系统逐渐向大型业务系统扩展计算机网络在为人们提供便利、带来效益的同时,也使人类面临着信息安全的巨大挑战21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在网络安全产品有以下几大特点第一,网络安全来源于安全策略与技术的多样化,如果采用一种统一的技术和策略也就不安全了;第二,网络的安全机制与技术要不断地变化;第三,随着网络在社会个方面的延伸,进入网络的手段也越来越多,因此,网络安全技术是一个十分复杂的系统工程安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业二 影响计算机通信网络安全的因素分析计算机通信网络的安全涉及到多种学科,包括计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等数十种,这些技术各司其职,保护网络系统的硬件、软件以及系统中的数据免遭各种因素的破坏、更改、泄露,保证系统连续可靠正常运行
2.1 影响计算机通信网络安全的客观因素
2.
1.1 计算机病毒较多计算机病毒计算机病毒是一种人为编制的特殊程序代码,可将自己附着在其他程序代码上以便传播,可自我复制、隐藏和潜伏,并带有破坏数据、文件或系统的特殊功能计算机病毒对其危害大原因计算机系统的各个组成部分,接口,各层的相互转换,都存在着不少漏洞再加上硬件设什缺乏整体安全性考虑,也不可能做到百分之百的安全,软件方面也更易存在隐患计算机系统的脆弱性,为计算机病毒的产生和传播提供了可乘之机;全球万维网使“网络全球化”,更为计算机病毒创造了实施破坏的环境;随着电子http://www.studa.net/dianzijixie/技术的发展日趋完善,新的计算机应用技术所涉猎的领域也越来越广泛,为计算机病毒实现破坏提供了一个平台当前,计算机病毒是危害计算机网络安全最普遍的一种方法,同时其危害是非常大的,尤其是一些通过网络传播的流行性病毒,这些病毒不仅危害性大,而且传播速度非常快,传播形式多样,因此,要想彻底清除这些病毒是很困难的,因此,网络安全存在着巨大的隐患计算机病毒入侵的核心技术是解决病毒的入侵其攻击目标是计算机各种系统,以及主机到各种传感器、网桥等,以使他们的计算机在关键时刻受到诱骗,而导致崩溃,无法发挥作用采用无线电方式主要是把病毒码通过无线电发射到对方的电子系统中此方式是计算机病毒注入的最佳方式,也不易被人察觉,但也是技术难度最大的一种方式采用的途径大致有第一,直接通过向对方电子系统的无线电接收器或电子设备发射病毒代码,从而使接收器处理时把病毒传染到主机上,以达到破坏的目的第二,冒充合法无线传输数据使用标准的无线电协议及格式,发射病毒码,使之能像合法信号一样,进入接收器,达到破坏第三,寻找对方信息系统各个
2.
1.2 网络软件的漏洞和“后门”无论多么优秀的网络软件,都可能存在这样那样的缺陷和漏洞,而那些水平较高的黑客就将这些漏洞和缺陷作为网络攻击的首选目标在曾经出现过的黑客攻击事件中,大部分都是因为软件安全措施不完善所招致的苦果一般,软件的“后门”都是软件公司的设计和编程人员为了为方便设计而设置的,很少为外人所知不过,一旦“后门”公开或被发现,其后果将不堪设想后门是一种登录系统的方法,它不仅绕过系统已有的安全设置,而且还能挫败系统上各种增强的安全设置后门包括从简单到奇特,有很多的类型简单的后门可能只是建立一个新的账号,或者接管一个很少使用的账号;复杂的后门(包括木马)可能会绕过系统的安全认证而对系统有安全存取权后门可以按照很多方式来分类,标准不同自然分类就不同,为了便于大家理解,我们从技术方面来考虑后门程序的分类方法网页后门此类后门程序一般都是服务器上正常的web服务来构造自己的连接方式,比如现在非常流行cgi脚本后门等线程插入后门利用系统自身的某个服务或者线程,将后门程序插入到其中,是现在最流行的一个后门技术扩展后门所谓的“扩展”,是指在功能上有大的提升,比普通的单一功能的后门有很强的使用性,这种后门本身就相当于一个小的安全工具包,能实现非常多的常驻见安全功能
2.
1.3 垃圾邮件和病毒邮件泛滥电子http://www.studa.net/dianzijixie/邮件系统是办公自动化系统的基本需求,随着信息化的快速发展,邮件系统的功能和技术已经非常成熟,但是也避免不了垃圾邮件和病毒邮件的传送垃圾邮件和病毒邮件对人们的影响不仅表现在时间上,而且也影响了安全垃圾邮件和病毒邮件占用了大量的网络资源使得正常的业务运作变得缓慢另外,垃圾邮件与一些病毒和入侵等关系越来越密切,其已经成为黑客发动攻击的重要平台
2.2 影响计算机网络通信安全的主观因素主要是计算机系统网络管理人员缺乏安全观念和必备技术,如安全意识、防范意思等人为的无意失误如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁
2.
2.1 盗用IP地址 盗用IP地址现象非常普遍,这不仅影响了网络的正常运行,而且一般被盗用的地址权限都很高,因而也给用户造成了较大的经济http://www.studa.net/Economic/损失盗用IP地址就是指运用那些没有经过授权的IP地址,从而使得通过网上资源或隐藏身份进行破坏网络的行为的目的得以实现目前,网络上经常会发生盗用IP地址,这不仅严重侵害了合法使用网络人员的合法权益,而且还导致网络安全和网络正常工作受到负面影响
2.
2.2 攻击者对网络进行非法访问和破坏网络可分为内网和外网,网络受到攻击也分为来自外部的非法访问和网络攻击以及来自内部的非法访问和网络攻击无论是哪种网络攻击都要经过三个步骤搜集信息-目标的选择、实施攻击-上传攻击程序、下载用户数据计算机网络受攻击的主要形式有
①内部窃密和破坏内部人员有意或无意的泄密、更改记录信息或者破坏网络系统
②截收信息攻击者可能通过搭线或在电磁辐射的范围内安装截收装置等方式,截获机密信息或通过对信息流和流向、通信频度和长度等参数的分析,推出有用的信息
③非法访问指未经授权使用网络资源或以未授权的方式使用网络资源主要包括非法用户进入网络或系统进行违法操作和合法用户以未授权的方式进行操作
④利用TCP/IP协议上的某些不安全因素目前广泛使用TCP/IP协议存在大量安全漏洞,如通过伪造数据包进行,指定源路由(源点可以指定信息包传送到目的节点的中间路由)等方式,进行APR欺骗和IP欺骗攻击
⑤病毒破坏利用病毒占用带宽,堵塞网络,瘫痪服务器,造成系统崩溃或让服务器充斥大量垃圾信息,导致数据性能降低
⑥其它网络攻击方式包括破坏网络系统的可用性,使合法用户不能正常访问网络资源,拒绝服务甚至摧毁系统,破坏系统信息的完整性,还可能冒充主机欺骗合法用户,非法占用系统资源等三 网络安全的技术和措施
3.1 物理安全策略物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生抑制和防止电磁泄漏(即TEMPEST技术)是物理安全策略的一个主要问题目前主要防护措施有两类一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合另一类是对辐射的防护,这类防护措施又可分为以下两种一是采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件的屏蔽,同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离;二是干扰的防护措施,即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征
3.2 访问控制策略访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问它也是维护网络系统安全、保护网络资源的重要手段各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一,下面我们分述各种访问控制策略
3.
2.1 入网访问控制入网访问控制为网络访问提供了第一层访问控制它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网用户的入网访问控制可分为三个步骤用户名的识别与验证、用户口令的识别与验证、用户帐号的缺省限制检查
3.
2.2 网络的权限控制网络的权限控制是针对网络非法操作所提出的一种安全保护措施用户和用户组被赋予一定的权限网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源可以指定用户对这些文件、目录、设备能够执行哪些操作受托者指派和继承权限屏蔽(IRM)可作为其两种实现方式受托者指派控制用户和用户组如何使用网络服务器的目录、文件和设备继承权限屏蔽相当于一个过滤器,可以限制子目录从父目录那里继承哪些权限我们可以根据访问权限将用户分为以下几类第一,特殊用户(即系统管理员);第二,一般用户;第三,审计用户
3.
2.3 目录级安全控制网络应允许控制用户对目录、文件、设备的访问用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限对目录和文件的访问权限一般有八种系统管理员权限(Supervisor)、读权限(Read)、写权限(Write)、创建权限(Create)、删除权限(Erase)、修改权限(Modify)、文件查找权限(FileScan)、存取控制权限(AccessControl)用户对文件或目标的有效权限取决于以下二个因素用户的受托者指派、用户所在组的受托者指派、继承权限屏蔽取消的用户权限
3.
2.4 属性安全控制当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来属性安全在权限安全的基础上提供更进一步的安全性网络上的资源都应预先标出一组安全属性用户对网络资源的访问权限对应一张访问控制表,用以表明用户对网络资源的访问能力属性设置可以覆盖已经指定的任何受托者指派和有效权限属性往往能控制以下几个方面的权限向某个文件写数据、拷贝一个文件、删除目录或文件、查看目录和文件、执行文件、隐含文件、共享、系统属性等网络的属性可以保护重要的目录和文件,防止用户对目录和文件的误删除、执行修改、显示等
3.
2.5 网络服务器安全控制网络允许在服务器控制台上执行一系列操作用户使用控制台可以装载和卸载模块,可以安装和删除软件等操作网络服务器的安全控制包括可以设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据;可以设定服务器登录时间限制、非法访问者检测和关闭的时间间隔
3.
2.6 网络监测和锁定控制网络管理员应对网络实施监控,服务器应记录用户对网络资源的访问,对非法的网络访问,服务器应以图形或文字或声音等形式报警,以引起网络管理员的注意如果不法之徒试图进入网络,网络服务器应会自动记录企图尝试进入网络的次数,如果非法访问的次数达到设定数值,那么该帐户将被自动锁定
3.
2.7 网络端口和节点的安全控制网络中服务器的端口往往使用自动回呼设备、静默调制解调器加以保护,并以加密的形式来识别节点的身份自动回呼设备用于防止假冒合法用户,静默调制解调器用以防范黑客的自动拨号程序对计算机进行攻击网络还常对服务器端和用户端采取控制,用户必须携带证实身份的验证器(如智能卡、磁卡、安全密码发生器)在对用户的身份进行验证之后,才允许用户进入用户端然后,用户端和服务器端再进行相互验证
3.
2.8 防火墙控制防火墙是近期发展起来的一种保护计算机网络安全的技术性措施,它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻挡外部网络的侵入目前的防火墙主要有以下三种类型包过滤防火墙包过滤防火墙设置在网络层,可以在路由器上实现包过滤首先应建立一定数量的信息过滤表,信息过滤表是以其收到的数据包头信息为基础而建成的信息包头含有数据包源IP地址、目的IP地址、传输协议类型(TCP、UDP、ICMP等)、协议源端口号、协议目的端口号、连接请求方向、ICMP报文类型等代理防火墙代理防火墙又称应用层网关级防火墙,它由代理服务器和过滤路由器组成,是目前较流行的一种防火墙它将过滤路由器和软件代理技术结合在一起过滤路由器负责网络互连,并对数据进行严格选择,然后将筛选过的数据传送给代理服务器代理服务器起到外部网络申请访问内部网络的中间转接作用,其功能类似于一个数据转发器,它主要控制哪些用户能访问哪些服务类型当外部网络向内部网络申请某种网络服务时,代理服务器接受申请,然后它根据其服务类型、服务内容、被服务的对象、服务者申请的时间、申请者的域名范围等来决定是否接受此项服务,如果接受,它就向内部网络转发这项请求代理防火墙无法快速支持一些新出现的业务(如多媒体)双穴主机防火墙该防火墙是用主机来执行安全控制功能一台双穴主机配有多个网卡,分别连接不同的网络双穴主机从一个网络收集数据,并且有选择地把它发送到另一个网络上网络服务由双穴主机上的服务代理来提供内部网和外部网的用户可通过双穴主机的共享数据区传递数据,从而保护了内部网络不被非法访问
3.3 信息加密策略信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据网络加密常用的方法有链路加密、端点加密和节点加密三种链路加密的目的是保护网络节点之间的链路信息安全;端-端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护用户可根据网络情况酌情选择上述加密方式如果按照收发双方密钥是否相同来分类,可以将这些加密算法分为常规密码算法和公钥密码算法密码技术是网络安全最有效的技术之一一个加密网络,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件的有效方法之一结束语总之,网络安全是一个综合性的课题,涉及技术、管理、使用等诸多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施因此,只有综合采取多种防范措施,制定严格的保密政策和明晰的安全策略,才能完好、实时地保证信息的机密性、完整性和可用性,为网络提供强大的安全保证随着信息技术的飞速发展,影响通信网络安全的各种因素也会不断强化,因此计算机网络的安全问题也越来越受到人们的重视,以上我们简要的分析了计算机网络存在的几种安全隐患,并探讨了计算机网络的几种安全防范措施总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展谢 辞走的最快的总是时间,来不及感叹,大学生活已近尾声,三年的努力与付出,随着本次论文的完成,将要划下完美的句号在临近毕业之际,我还要借此机会向在这三年中给予我诸多教诲和帮助的各位老师表示由衷的谢意,感谢他们三年来的辛勤栽培不积跬步何以至千里,各位任课老师认真负责,在他们的悉心帮助和支持下,我能够很好的掌握和运用专业知识,并在设计中得以体现,顺利完成毕业论文同时,在论文写作过程中,我还参考了有关的书籍和论文,在这里一并向有关的作者表示谢意我还要感谢位同学以及我的各位室友,在毕业设计的这段时间里,你们给了我很多的启发,提出了很多宝贵的意见,对于你们帮助和支持,在此我表示深深地感谢!参考文献
[1] 陶阳.计算机与网络安全.重庆:重庆大学出版社,2010
[2] 田园.网络安全教程.北京人民邮电出版社,2010
[3] 冯登国.计算机通信网络安全.上海:清华大学出版社,2009
[4] 陈斌.计算机网络安全与防御.北京:信息技术与网络服务,2009
[5] WilliamStallings.网络安全基础教程.北京华大学出版社,2009
[6] 赵树升等.信息安全原理与实现.北京:清华大学出版社,2009
[7] 张千里.网络安全新技术.北京:人民邮电出版社,2008
[8] 龙冬阳.网络安全技术及应用.广州:华南理工大学出版社,2008。