浅析网络安全技术已改.docx

上传人:b****9 文档编号:25042228 上传时间:2023-06-04 格式:DOCX 页数:21 大小:32.07KB
下载 相关 举报
浅析网络安全技术已改.docx_第1页
第1页 / 共21页
浅析网络安全技术已改.docx_第2页
第2页 / 共21页
浅析网络安全技术已改.docx_第3页
第3页 / 共21页
浅析网络安全技术已改.docx_第4页
第4页 / 共21页
浅析网络安全技术已改.docx_第5页
第5页 / 共21页
点击查看更多>>
下载资源
资源描述

浅析网络安全技术已改.docx

《浅析网络安全技术已改.docx》由会员分享,可在线阅读,更多相关《浅析网络安全技术已改.docx(21页珍藏版)》请在冰豆网上搜索。

浅析网络安全技术已改.docx

浅析网络安全技术已改

福州教育学院

(2012)届毕业论文(设计)

题目:

系部:

专业(方向):

学号:

姓名:

提交日期:

指导教师及职称:

 

福州教育学院

毕业论文(设计)开题报告

2012年3月1日

课题名称

浅析网络安全技术

关键词

网络安全防火墙关键技术

姓名

黄琴珍

指导教师

及职称

郭文龙(讲师)

系部

专业

计算机系初等教育与信息技术方向

班级

学号

初教信息技术

0902015127

年级

09级

一、开展本课题的意义:

随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势。

由于计算机网络具有联结形式多样化、终端分布不均匀性和网络的开放性、互联性等特征,致使网络易受黑客、怪客、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是一个至关重要的问题。

无论是在局域网还是在广域网中,都存在自然和人为的诸多因素的脆弱性和潜在威胁。

特别对于军用的自动化指挥网络、C3I系统和银行等传输敏感数据的计算机网络系统而言,其网上信息的安全和保密尤为重要。

因此,网络必须有足够强的安全措施,否则网络将是个无用、甚至会危及国家安全的网络。

无论从社会发展还是国家安全等方面来看,研究计算机网络的安全技术都是非常重要和有极大的现实意义的。

 

二、课题工作的总体安排及进度

2012.01.05——2012.01.10拟定论文题目;

2012.01.12——2012.01.20收集相关资料;

2012.02.01——2012.03.01完成初稿;

2012.04.15——2012.04.30修改并撰写第二稿;

2012.05.01——2012.05.10多次修改并定稿;

2012.05.12前后论文交流。

 

三、课题预期达到的效果:

课题将对网络安全的背景和意义、我国网络安全问题的现状等进行详细分析,然后提出网络的安全策略,最后针对网络拓扑结构的安全进行设计。

四、指导教师意见:

论文主题明确,思路清晰,研究手段可行,请认真细化分析,严格按照毕业论文的要求进行写作;同意开题。

签名:

备注:

此表上交教务处留存。

福州教育学院

毕业论文(设计)成绩表

2012年5月8日

论文题目

浅析网络安全技术

关键词

网络安全防火墙关键技术

姓名

黄琴珍

指导教师

及职称

郭文龙(讲师)

系部

专业

计算机系初等教育与信息技术方向

班级学号

初教信息技术

0902015127

年级

09级

论文摘要:

网络安全已日益成为人们关注的话题,其重要性正随着全球信息化步伐的加快而变到越来越重要。

本文首先介绍了网络安全的背景和意义,接着对我国网络安全问题的现状进行分析,在分析的基础上提出网络安全的策略,最后针对网络拓扑结构的安全进行设计。

教师意见

初评成绩:

()

评语:

该生围绕网络安全技术这一课题进行毕业论文的写作。

论文首先介绍了网络安全的背景和意义,之后对我国网络安全问题的现状进行分析,最后提出网络安全的策略并对网络拓扑结构的安全进行设计。

该生具备一定的解决问题的能力,理论分析基本正确,对所研究的问题能运用所学知识作出分析。

思路清晰,态度认真,具有一定的自学能力,论文较为规范,层次分明。

签名:

年月日

答辩委员会意见

答辩成绩:

()

评语:

 

主席签名:

 

系部盖章:

日期:

年月日

填表说明:

1、初评成绩、答辩成绩采用“优”、“良”、“中”、“及格”、“不及格”

五级制填写。

2、初评成绩达不到“优”的论文(设计)可不参加答辩,初评成绩作为学生论文(设计)成绩;初评成绩为“优”的论文(设计)必须参加答辩,答辩成绩作为学生论文(设计)成绩。

3、此表一式两份,一份上交教务处,一份各系留存。

福州教育学院

毕业(论文)指导情况记录

学生姓名

黄琴珍

专业与方向

初等教育与信息技术方向

班级

09级1班

设计(论文)题目

浅析网络安全技术

指导时间:

2012.01.11

指导方式:

面谈

指导内容:

1.确定毕业论文选题;

2.讲解论文书写过程中应注意的问题;

3.拟定提纲;

4.推荐参考资料。

指导教师签名:

指导时间:

2012.03.01

指导方式:

面谈

指导内容:

1.检查论文初稿结果;

2.结构及功能上予以进一步完善;

3.指出论文中存在的不足及修改之处。

 

指导教师签名:

指导时间:

2012.04.20

指导方式:

面谈

指导内容:

1.检查修改稿;

2.指出论文中的不足;

3.提出论文的格式等要求。

 

指导教师签名:

指导时间:

2012.05.02

指导方式:

面谈

指导内容:

1检查二次修改的论文,在行文、语言表达等提出要求;

2.做好注释、参考文献、资料装订等扫尾工作;

3.确定毕业论文提交时间。

 

指导教师签名:

福州教育学院教务处制

注:

(1)此表为指导教师指导学生撰写和修改论文(设计)的动态记录表,由指导教师填写。

(2)此表由学生保管,每次接受指导时交指导教师填写。

论文完成后,按规定装订在论文文本内。

浅析网络安全技术

计算机系初等教育与信息技术方向2009届黄琴珍

指导教师:

福州教育学院郭文龙讲师

摘要:

网络安全已日益成为人们关注的话题,其重要性正随着全球信息化步伐的加快而变到越来越重要。

本文首先介绍了网络安全的背景和意义,接着对我国网络安全问题的现状进行分析,在分析的基础对网络拓扑结构的安全进行设计。

关键词:

网络安全防火墙关键技术

 

目录

第一章引言………………………………………………………………3

第二章网络安全的背景和意义…………………………………………3

第三章我国网络安全问题的现状………………………………………4

第一节.网络安全问题……………………………………………………4

第二节.制约因素…………………………………………………………5

第三节.我国网络安全的建议……………………………………………6

第四章网络安全初步分析………………………………………………·6

第一节.网络的安全管理…………………………………………………6

第二节.采用先进的技术和产品…………………………………………7

第五章计算机网络的安全策略…………………………………………8

第一节.物理安全策略……………………………………………………8

第二节.网络安全管理策略………………………………………………9

第六章网络拓扑结构的安全设计………………………………………11

第一节.网络拓扑结构分析……………………………………………11

第二节.网络攻击浅析…………………………………………………12

 

第一章引言

计算机及其网络堪称二十世纪人类最伟大的发明,也是当今世界最为激动人心的高新技术之一。

它们的出现使人类进入了信息时代,促进了政治、经济以及社会生活领域的变革。

伴随着人们对计算机系统的需求在不断扩大,这类需求在许多方面都是不可逆转,不可替代的,计算机系统的使用场所也正转向工业、农业、野外、天空、海上、宇宙空间,核辐射环境等等,因此,计算机网络问题涉及了许多领域,既包括自然科学,又包括社会科学,计算机及其网络的重要性是毋庸质疑的。

然而由于计算机存储和处理的是有关国家安全的政治、经济、军事、国防的情况及一些部门、机构、组织的机密信息或是个人的敏感信息、隐私,因此成为敌对势力、不法分子的攻击目标。

网络安全日益成为人们关注的话题。

网络安全是一个关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题,其重要性正随着全球信息化步伐的加快而变到越来越重要。

“家门就是国门”,安全问题刻不容缓。

目前计算机网络面临威胁的构成因素是多方面的,而这些威胁将不断给社会带来巨大损失,网络安全已被信息社会的各个领域所重视。

由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、病毒、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是一个至关重要的问题。

对于军用的自动化指挥网络、C3I系统、银行和政府等传输敏感数据的计算机网络系统而言,其网上信息的安全和保密尤为重要。

因此,上述的网络必须有足够强的安全措施,否则该网络将是个无用、甚至会危及国家安全的网络。

无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的潜在威胁和网络的脆弱性。

故此,网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。

为了确保信息的安全与畅通,研究计算机网络的安全以及防范措施已迫在眉睫。

本文将初步探讨计算机网络安全的管理及其技术措施。

计算机网络系统的安全防范工作是一个极为复杂的系统工程,是一个安全管理和技术防范相结合的工程。

在目前法律法规尚不完善的情况下,首先各计算机网络应用部门领导应足够重视,加强工作人员的责任心和防范意识,自觉执行各项安全制度,在此基础上,再采用先进的技术和产品,构造全方位的防御机制,使系统在理想的状态下运行。

第二章网络安全的背景和意义

随着计算机的发展,人们越来越意识到网络的重要性,通过网络,分散在各处的计算机被网络联系在一起。

作为网络的组成部分,把众多的计算机联系在一起,组成一个局域网,在这个局域网中,可以在它们之间共享程序、文档等各种资源;还可以通过网络使多台计算机共享同一硬件,如打印机、调制解调器等;同时我们也可以通过网络使用计算机发送和接收传真,方便快捷而且经济。

21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。

它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。

当人类步入21世纪这一信息社会、网络社会的时候,我们必须建立起一套完整的网络安全体系,特别是从政策上和法律上建立特色的国家网络安全体系。

一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台。

我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。

网络安全产品有以下几大特点:

第一,网络安全来源于安全策略与技术的多样化,如果采用一种统一的技术和策略也就不安全了;第二,网络的安全机制与技术要不断地变化;第三,随着网络在社会各个方面的延伸,进入网络的手段也越来越多,因此,网络安全技术是一个十分复杂的系统工程。

为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。

安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。

信息安全是国家发展所面临的一个重要问题。

对于这个问题,我们还没有从系统的规划上去考虑它,从技术上、产业上、政策上来发展它。

政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化、信息化的发展将起到非常重要的作用。

第三章我国网络安全问题的现状

第一节.网络安全问题

目前,我国网络安全问题日益突出,主要表现在:

(1)计算机系统遭受病毒感染和破坏的情况相当严重。

据2001年调查,我国约73%的计算机用户曾感染病毒,2003年上半年升至83%,其中感染3次以上的用户高达59%。

(2)电脑黑客活动已形成重要威胁。

网络信息系统具有致命的脆弱性、易受攻击性和开放性,从国内情况来看,目前我国95%与互联网相联的网络管理中心都遭受过境内外黑客的攻击或侵入,其中银行、金融和证券机构是黑客攻击的重点。

(3)信息基础设施面临网络安全的挑战。

面对信息安全的严峻形势,我国的网络安全系统在预测、反应、防范和恢复能力方面存在许多薄弱环节。

(4)网络政治颠覆活动频繁。

国内外反动势力利用互联网组党结社,进行针对我国党和政府的非法组织和串联活动,猖獗频繁,屡禁不止。

尤其是一些非法组织有计划地通过网络渠道,宣传异教邪说,妄图扰乱人心,扰乱社会秩序。

第二节.制约因素

制约着提高我国网络安全防范能力的因素主要体现在:

(1)计算机网络和软件核心技术不成熟

我国信息化建设过程中缺乏自主技术支撑。

计算机安全存在三大黑洞CPU芯片、操作系统和数据库、网关软件大多依赖进口,使我国计算机网络的安全性能大大降低,被认为是易窥视和易打击的“玻璃网”。

由于缺乏自主技术,我国的网络处于被窃听、干扰、监视和欺诈等多种信息安全威胁中,网络安全处于极脆弱的状态。

(2)安全意识淡薄

目前,在网络安全问题上还存在不少认知盲区和制约因素。

网络是新生事物,许多人一接触就忙着用于学习、工作和娱乐等,对网络信息的安全性无暇顾及,安全意识相当淡薄,对网络信息不安全的事实认识不足。

与此同时,网络经营者和机构用户注重的是网络效应,对安全领域的投入和管理远远不能满足安,全防范的要求。

(3)运行管理机制的缺陷和不足

运行管理是过程管理,是实现全网安全和动态安全的关键。

有关信息安全的政策、计划和管理手段等最终都会在运行管理,机制上体现出来。

就目前的运行管理机制来看,有以下几方面的缺陷和不足:

第一,网络安全管理方面人才匮乏:

由于互联网通信成本极低,分布式客户服务器和不同种类配置不断出新和发展。

信息安全技术管理方面的人才无论是数量还是水平,都无法适应信息安全形势的需要。

第二,安全措施不到位:

互联网越来越具有综合性和动态性特点,这同时也是互联网不安全因素的原因所在。

然而,网络用户对此缺乏认识,未进入安全就绪状态就急于操作,结果导致敏感数据暴露,使系统遭受风险。

配置不当或过时的操作系统、邮件程序和内部网络都存在入侵者可利用的缺陷。

第三,缺乏综合性的解决方案:

面对复杂的不断变化的互联网世界,大多数用户缺乏综合性的安全管理解决方案,稍有安全意识的用户越来越依赖“银弹”方案(如防火墙和加密技术),但这些用户也就此产生了虚假的安全感,渐渐丧失警惕。

第四,缺乏制度化的防范机制。

不少单位没有从管理制度上建立相应的安全防范机制,在整个运行过程中,缺乏行之有效的安全检查和应对保护制度。

第三节.我国网络安全的建议

针对目前我国网络安全的现状,我认为应从以下几方面予以加强:

1、在国家层面上尽快提出一个具有战略眼光的“国家网络安全计划”。

充分研究和分析国家在信息领域的利益和所面临的内外部威胁,结合我国国情制定的计划能全面加强和指导国家政权、军事、经济、文化以及社会生活各个领域的网络安全防范体系,并投入足够的资金加强关键基础设施的信息安全保护。

2、建立有效的国家信息安全管理体系,改变原来只能不匹配、重叠、交叉和相互冲突等不合理状况,提高政府的管理职能和效率。

3、加快出台相关法律法规。

改变目前一些相关法律法规太笼统、缺乏操作性的现状,对各种信息主体的权利、义务和法律责任做出明确的法律界定。

4、在信息技术尤其是信息安全关键产品的研究方面,提供全局性的具有超前意识的发展目标和相关产业政策,保障信息技术产业和信息安全产品市场有序发展。

5、加强我国信息安全基础设施建设,建立一个功能齐备、全局协调的安全技术平台(包括应急响应、技术防范和公共密钥基础设施(PKI)等系统),与信息安全管理体系相互支撑和配合。

6、技术人员的着重培养和普遍提高网络管理员的安全防范意识,做到防控结合。

第四章网络安全初步分析

第一节.网络的安全管理

面对网络安全的脆弱性,除了在网络设计上增加安全服务功能,完善系统的安全保密设施外,还必须花大力气加强网络的安全管理,因为诸多的不安全因素恰恰反映在组织管理和人员录用等方面,而这又是计算机网络安全所必须考虑的基本问题。

(1)安全管理原则

网络信息系统的安全管理主要基于3个原则。

1、多人负责原则

每一项与安全有关的活动,都必须有两人或多人在场。

这些人应是系统主管领导指派的,他们忠诚可靠,能胜任此项工作;他们应该签署工作情况记录以证明安全工作以得到保障。

与安全有关的活动有:

访问控制使用证件的发放与回收;信息处理系统使用的媒介发放与回收;处理保密信息;硬件和软件的维护;系统软件的设计、实现和修改;重要程序和数据的删除和销毁等。

2、任期有限原则

一般来讲,任何人最好不要长期担任与安全有关的职务,以免使他认为这个职务是专有的或永久性的。

为遵循任期有限原则,工作人员应不定期地循环任职,强制实行休假制度,并规定对工作人员进行轮流培训,以使任期有限制度切实可行。

3、职责分离原则

除非经系统主管领导批准,在信息处理系统工作的人员不要打听、了解或参与职责以外的任何与安全有关的事情。

出与对安全的考虑,下面每组内的两项信息处理工作应当分开:

计算机操作与计算机编程;机密资料的接收与传送;安全管理和系统管理;应用程序和系统程序的编制;访问证件的管理与其他工作;计算机操作与信息处理系统使用媒介的保管等。

(2)安全管理的实现

信息系统的安全管理部门应根据管理原则和该系统处理数据的保密性,制订相应的管理制度或采用相应的规范。

具体工作是:

1、根据工作的重要程度,确定该系统的安全等级。

2、根据确定的安全等级,确定安全管理范围。

3、制订相应的机房出入管理制度,对于安全等级要求较高的系统,要实行分区控制,限制工作人员出入与己无关的区域。

出入管理可采用证件识别或安装自动识别系统,采用磁卡、身份卡等手段,对人员进行识别、登记管理。

第二节.采用先进的技术和产品

要保证计算机网络系统的安全性,还要采用一些先进的技术和产品。

目前主要采用的相关技术和产品有以下几种。

(1)防火墙技术

为保证网络安全,防止外部网对内部网的非法入侵,在被保护的网络和外部公共网络之间设置一道屏障这就称为防火墙。

它是一个或一组系统,该系统可以设定哪些内部服务可已被外界访问,外界的哪些人可以访问内部的哪些服务,以及哪些外部服务可以被内部人员访问。

它可监测、限制、更改跨越防火墙的数据流,确认其来源及去处,检查数据的格式及内容,并依照用户的规则传送或阻止数据。

其主要有:

应用层网关、数据包过滤、代理服务器等几大类型。

(2)数据加密技术

  与防火墙配合使用的安全技术还有数据加密技术,是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要技术手段之一。

随着信息技术的发展,网络安全与信息保密日益引起人们的关注。

目前各国除了从法律上、管理上加强数据的安全保护外,从技术上分别在软件和硬件两方面采取措施,推动着数据加密技术和物理防范技术的不断发展。

按作用不同,数据加密技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术四种。

(3)认证技术

认证技术是防止主动攻击的重要手段,它对于开放环境中的各种信息的安全有重要作用。

认证是指验证一个最终用户或设备的身份过程,即认证建立信息的发送者或接收者的身份。

认证的主要目的有两个:

第一,验证信息的发送者是真正的,而不是冒充的,这称为信号源识别;第二,验证信息的完整性,保证信息在传送过程中未被窜改或延迟等。

目前使用的认证技术主要有:

消息认证、身份认证、数字签名。

(4)计算机病毒的防范

首先要加强工作人员防病毒的意识,其次是安装好的杀毒软件。

合格的防病毒软件应该具备以下条件:

1、较强的查毒、杀毒能力。

在当前全球计算机网络上流行的计算机病毒有4万多种,在各种操作系统中包括Windows、UNIX和Netware系统都有大量能够造成危害的计算机病毒,这就要求安装的防病毒软件能够查杀多种系统环境下的病毒,具有查毒、杀毒范围广、能力强的特点。

2、完善的升级服务。

与其它软件相比,防病毒软件更需要不断地更新升级,以查杀层出不穷的计算机病毒。

第五章计算机网络的安全策略

第一节.物理安全策略

1.物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击、验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有—个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。

2.访问控制策略

访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。

它也是维护网络系统安全、保护网络资源的重要手段。

各种安全策略必须相互配合才能真正起到保护作用。

但访问控制可以说是保证网络安全最重要的核心策略之一。

3.信息加密策略

信息加密的目的是保护网内的数据、文件、口令和控制信息.保护网上传输的数据。

网络加密常用的方法有链路加密、端点加密和节点加密三种。

链路加密的目的是保护网络节点之间的链路信息安全,端点加密的目的是对源端用户到目的端用户的数据提供保护,节点加密的目的是对源节点到目的结点之间的传输链路提供保护。

用户可根据网络情况酌情选择上述加密方式。

第二节.网络安全管理策略

在网络安全中,除了采用上述技术措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。

网络的安全管理策略包括:

确定安全管理等级和安全管理范围制定有关网络操作使用规章和人员出入机房管理制度,制定网络系统的维护制度和应急措施等。

1、常用的网络安全技术

由于网络所来带来的诸多不安全因素使得网络使用者必须采取相应的网络安全技术来堵塞安全漏洞和提供安全的通信服务。

如今。

快速发展的网络安全技术能从不同角度来保证网络信息不受侵犯,网络安全的基本技术主要包括网络加密技术、防火墙技术、网络地址转换技术、操作系统安全内核技术、身份验证技术、网络防病毒技术。

(1)网络加密技术

网络信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。

网络加密常用的方法有链路加密、端点加密和节点加密三种。

链路加密的目的是保护网络节点之间的链路信息安全,端点加密的目的是对源端用户到目的端用户的数据提供保护,节点加密的目的是对源节点到目的结点之间的传输链路提供保护。

用户可根据网络情况酌情选择上述加密方式。

信息加密过程是由形形色色的加密算法来具体实施的,它以很小的代价提供很牢靠的安全保护。

在多数情况下,信息加密是保证信息机密性的唯一方法。

据不完全统计,到日前为止。

已经公开发表的各种加密算法多达数百种。

如果按照收发双方的密钥是否相同来分类,可以将这些加密算法分为常规密码算法和公钥密码算法。

在实际应用中,人们通常将常规密码和公钥密码结合在一起使用.比如:

利用DES或者IDEA来加密信息,而采用RSA来传递会话密钥。

如果按照每次加密所处理的比特来分类,可以将加密算法分为序列密码算法和分组密码算法。

前者每次只加密—个比特而后者则先将信息序列分组,每次处理—个组。

网络加技术是网络安全最有效的技术之一。

—个加密网络,不但可以防止非授权用户的搭线窃听和入网.而且也是对付恶意软件(或病毒)的有效方法之一。

(2)防火墙技术

防火墙(Firewall)是用—个或一组网络设备(计算机系统或路由器等),在两个或多个网络间加强访问控制,以保护一个网络不受来自另一个网络攻占的安全技术。

防火墙的组成可以表示为:

防火墙=过滤器+安全策略+网关),它是一种非常有效的网络安全技术。

在internet上,通过它来隔离风险区域(即internet或有一定风险的网络)与安全区

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 外语学习 > 法语学习

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1