网络安全论文.docx

上传人:b****9 文档编号:25274319 上传时间:2023-06-06 格式:DOCX 页数:19 大小:190.73KB
下载 相关 举报
网络安全论文.docx_第1页
第1页 / 共19页
网络安全论文.docx_第2页
第2页 / 共19页
网络安全论文.docx_第3页
第3页 / 共19页
网络安全论文.docx_第4页
第4页 / 共19页
网络安全论文.docx_第5页
第5页 / 共19页
点击查看更多>>
下载资源
资源描述

网络安全论文.docx

《网络安全论文.docx》由会员分享,可在线阅读,更多相关《网络安全论文.docx(19页珍藏版)》请在冰豆网上搜索。

网络安全论文.docx

网络安全论文

内蒙古化工职业学院

毕业设计说明书(论文)任务书

姓名

王小霞

专业

计算机网络技术

班级

计网06-2

指导教师

冯启荣王小蒙

题目

《计算机网络安全策略》

原始数据

说明书

(论文)

内容

本文从掌握网络安全原理,加强网络技术含量、消除防范网络安全隐患、提高从业人员素质、强化网络安全意识、网络攻击发展与隐藏技术发展趋势计算机系统安全中的网络安全等方面进行了分析探讨。

图纸要求

对学生

综合训

练方面

的要求

通过在毕业时的毕业设计,毕业论文,毕业答辩,需要学生在思维上面更加的活跃,要有广泛的知识面,自我学习能力、创新能力及对现在网络趋势的了解,才能做出准确的判断及对未来所采取的有效措施,关键是学生的基本功底要强,能够在实践当中也能发挥出重要的作用。

完成期限

自2009年5月25日至2009年6月21日

备注:

毕业论文的任务书可对原始数据及图纸要求两项不作要求

签发:

日期:

2009年6月

 

网络安全技术分析

摘要

本论文主要阐述了当今随着网络应用的普及,财富日益集中在网络上,几乎每一个人都在关注信息网络中的安全问题。

现有的各种安全技术,具有很强的灵活性和可扩展性,能够经济地、有效地保护政府部门、网络运营商、业务提供商和用户对现有网络使用的合法权益。

中国的网络安全技术在近几年得到快速的发展,这一方面得益于从中央到地方政府的广泛重视,另一方面因为网络安全问题日益突出,网络安全企业不断跟进最新安全技术,不断推出满足用户需求、具有时代特色的安全产品,进一步促进了网络安全技术的发展。

从技术层面来看,目前网络安全产品在发展过程中面临的主要问题是:

以往人们主要关心系统与网络基础层面的防护问题,而现在人们更加关注应用层面的安全防护问题,安全防护已经从底层或简单数据层面上升到了应用层面,这种应用防护问题已经深入到业务行为的相关性和信息内容的语义范畴,越来越多的安全技术已经与应用相结合。

网络安全是一个相对的概念,绝对的网络安全是不存在的。

随着网络技术的不断发展,网络安全的需求将变得更加迫切。

 

关键词:

网络,防火墙,网络攻击,安全预防,网络安全

 

第一章计算机系统安全中的网络安全……………………………………………………4

1.1引言……………………………………………………………………………4

1.2计算机系统的安全隐患………………………………………………………4

1.3网络安全的定义………………………………………………………………4

第二章网络安全基础理论和相关分析……………………………………………………5

2.1网络信息安全特征与保护技术………………………………………………5

2.2网络信息安全机制……………………………………………………………6

第三章网络攻击的发展……………………………………………………………………6

第四章网络攻击和隐藏技术发展趋势……………………………………………………7

4.1窃听技术的发展趋势…………………………………………………………7

4.2欺骗技术的发展趋势…………………………………………………………8

4.3拒绝服务攻击技术的发展……………………………………………………9

4.4数据驱动攻击技术……………………………………………………………10

4.5隐藏技术及其新发展…………………………………………………………12

结束语…………………………………………………………………………………………14

谢辞……………………………………………………………………………………………14

参考文献………………………………………………………………………………………15

 

第一章计算机系统安全中的网络安全

1.1引言

 

随着计算机技术的突飞猛进,计算机网络的日新月异,网络已经深入到我们生活的各个角落。

小到个人的生活,工作。

大至国家的发展以致整个人类文明的进步。

计算机网络在扮演着越来越重要的角色。

然而,在我们每天通过互联网络与朋友通信,和同行交流,通过互联网了解新闻获取信息的同时,我们对这个网络究竟了解多少,我们是否能意识到给我们生活、工作带来快捷、便利的网络所潜伏的不安全因素。

本文从掌握网络安全原理,加强网络技术含量、消除防范网络安全隐患、提高从业人员素质、强化网络安全意识等方面进行了分析探讨。

 

1.2计算机系统的安全隐患

计算机技术的发展特别是网络技术的发展把计算机从独立的主机发展到复杂的互连的开放式的系统,这一变化直接引发了系统安全问题的提出。

同时,计算机操作系统和网络通信技术的复杂性不断增加,不仅导致了安全问题复杂性的增加,而且增加了设计和实现真正可靠的安全防御体系的难度。

信息系统存在的安全隐患是指系统存在漏洞和由此而带来的安全风险。

信息系统在逻辑上可分为硬件组件和软件组件两类,硬件组件的安全隐患多来源于自身的设计,采用程序补丁的方法很难解决,应从管理上人的因素来弥补。

而软件组件又分为操作系统和应用软件两类,操作系统处于基础层,是信息系统安全的最基本的安全因素,它的任何功能的变化都有可能导致信息系统安全脆弱分布情况的变化,但遗憾的是操作系统的可用性和安全性似乎是一对永无法调节的矛盾。

作为网络通信的基础—网络协议,在其设计之初就没有考虑到安全问题,再加上作为操作平台的操作系统的不安全性从而导致了今天网络安全问题的日益严重。

 

1.3网络安全的定义

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的机密性、完整性及可使用性受到保护。

要做到这一点,必须保证网络系统软件、应用软件、数据库系统具有一定的安全保护功能,并保证网络部件,如终端、调制解调器、数据链路的功能仅仅能被那些被授权的人访问。

网络的安全问题实际上包括两方面的内容,一是网络的系统安全,二是网络的信息安全,而保护网络的信息安全是最终目的。

凡是涉及网络上信息的保密性、完整性、可用性、不可否认性和可控性的相关技术和理论都是网络安全的研究领域。

网络安全的具体含义随观察者角度不同而不同。

从用户(个人、企业等)的角度来说,希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和不可否认性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯,即用户的利益和隐私不被非法窃取和破坏。

从网络运行和管理者角度说,希望其网络的访问、读写等操作受到保护和控制,避免出现“后门”、病毒、非法存取、拒绝服务,网络资源非法占用和非法控制等威胁,制止和防御黑客的攻击。

对安全保密部门来说,希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,避免给国家造成损失。

从社会教育和意识形态角度来讲,网络上不健康的内容会对社会的稳定和人类的发展造成威胁,必须对其进行控制。

第二章网络安全基础理论和相关分析

 

2.1网络信息安全特征与保护技术

(一)信息安全特征:

1.完整性

指信息在传输、交换、存储和处理过程保持非修改、非破坏和非丢失的特性,即保持信息原样性,使信息能正确生成、存储、传输,这是最基本的安全特征。

2.保密性

指信息按给定要求不泄漏给非授权的个人、实体或过程,或提供其利用的特性,即杜绝有用信息泄漏给非授权个人或实体,强调有用信息只被授权对象使用的特征。

3.可用性

指网络信息可被授权实体正确访问,并按要求能正常使用或在非正常情况下能恢复使用的特征,即在系统运行时能正确存取所需信息,当系统遭受攻击或破坏时,能迅速恢复并能投入使用。

可用性是衡量网络信息系统面向用户的一种安全性能。

4.不可否认性

指通信双方在信息交互过程中,确信参与者本身,以及参与者所提供的信息的真实同一性,即所有参与者都不可能否认或抵赖本人的真实身份,以及提供信息的原样性和完成的操作与承诺。

5.可控性

指对流通在网络系统中的信息传播及具体内容能够实现有效控制的特性,即网络系统中的任何信息要在一定传输范围和存放空间内可控。

除了采用常规的传播站点和传播内容监控这种形式外,最典型的如密码的托管政策,当加密算法交由第三方管理时,必须严格按规定可控执行。

(二)信息安全保护技术:

当前采用的网络信息安全保护技术主要有两种:

主动防御技术和被动防御技术。

1.主动防御保护技术

主动防御保护技术一般采用数据加密、身份鉴别、存取控制、权限设置和虚拟专用网络等技术来实现。

2.被动防御保护技术

被动防御保护技术主要有防火墙技术、入侵检测系统、安全扫描器、口令验证、审计跟踪、物理保护及安全管理。

 

2.2网络信息安全机制

网络信息安全机制定义了实现网络信息安全服务的技术措施,包括所使用的可能方法,主要就是利用密码算法对重要而敏感的数据进行处理。

因此,安全机制是安全服务乃至整个网络信息安全系统的核心和关键。

(一)在开放系统互联(OSI)基本参考模型(ISO7498)中该模型提供了以下5种基本的安全服务方案。

1.鉴别(Authentication)

2.访问控制(AccessControl)

3.数据保密(DataConfidendance)

4.数据完整性(DataIntegrity)

5.抗否认(Non-repudiation)

(二)为了实施5种可选的安全服务功能,ISO7498-2又具体提出如下8类安全机制。

1.加密机制(EncryptionMechanisms)

2.数字签名机制(DigitalSignatureMechanisms)

3.访问控制机制(AccessControlMechanisms)

4.数据完整性机制(DataIntegrityMechanisms)

5.鉴别交换机制(AuthenticationMechanisms)

6.通信业务填充机制

7.路由控制机制(RoutingControlMechanisms)

8.公证机制(NotarizationMechanisms)

第三章网络攻击的发展

网络攻击的发展有以下几点:

(一)发现安全漏洞越来越快,覆盖面越来越广。

新发现的安全漏洞每年都要增加一倍,管理人员不断用最新的补丁修补这些漏洞,而且每年都会发现安全漏洞的新类型。

入侵者经常能够在厂商修补这些漏洞前发现攻击目标。

(二)攻击工具越来越复杂。

攻击工具开发者正在利用更先进的技术武装攻击工具。

与以前相比,攻击工具的特征更难发现,更难利用特征进行检测。

攻击工具具有以下特点:

反侦破和动态行为。

攻击者采用隐蔽攻击工具特性的技术,这使安全专家分析新攻击工具和了解新攻击行为所耗费的时间增多;早期的攻击工具是以单一确定的顺序执行攻击步骤,今天的自动攻击工具可以根据随机选择、预先定义的决策路径或通过入侵者直接管理,来变化它们的模式和行为。

攻击工具的成熟性。

与早期的攻击工具不同,目前攻击工具可以通过升级或更换工具的一部分迅速变化,发动迅速变化的攻击,且在每一次攻击中会出现多种不同形态的攻击工具。

此外,攻击工具越来越普遍地被开发为可在多种操作系统平台上执行。

(三)攻击自动化程度和攻击速度提高,杀伤力逐步提高。

自动攻击一般涉及四个阶段,在每个阶段都出现了新变化。

扫描可能的受害者、损害脆弱的系统。

目前,扫描工具利用更先进的扫描模式来改善扫描效果和提高扫描速度。

以前,安全漏洞只在广泛的扫描完成后才被加以利用。

而现在攻击工具利用这些安全漏洞作为扫描活动的一部分,从而加快了攻击的传播速度。

传播攻击,在2000年之前,攻击工具需要人来发动新一轮攻击。

目前,攻击工具可以自己发动新一轮攻击。

像红色代码和尼姆达这类工具能够自我传播,在不到18个小时内就达到全球饱和点。

(四)越来越不对称的威胁,Internet上的安全是相互依赖的。

每个Internet系统遭受攻击的可能性取决于连接到全球Internet上其他系统的安全状态。

由于攻击技术的进步,一个攻击者可以比较容易地利用分布式系统,对一个受害者发动破坏性的攻击。

随着部署自动化程度和攻击工具管理技巧的提高,威胁的不对称性将继续增加。

(五)越来越高的防火墙渗透率,防火墙是人们用来防范入侵者的主要保护措施。

但是越来越多的攻击技术可以绕过防火墙,例如,Internet打印协议和WebDAV(基于Web的分布式创作与翻译)都可以被攻击者利用来绕过防火墙。

(六)对基础设施将形成越来越大的威胁,基础设施攻击是大面积影响Internet关键组成部分的攻击。

由于用户越来越多地依赖Internet完成日常业务,基础设施攻击引起人们越来越大的担心。

基础设施面临分布式拒绝服务攻击、蠕虫病毒、对Internet域名系统(DNS)的攻击和对路由器攻击或利用路由器的攻击。

攻击工具的自动化程度使得一个攻击者可以安装他们的工具并控制几万个受损害的系统发动攻击。

入侵者经常搜索已知包含大量具有高速连接的易受攻击系统的地址块,电缆调制解调器、DSL和大学地址块越来越成为计划安装攻击工具的入侵者的目标。

我们可以从攻击者的角度出发,将攻击的步骤可分为探测(Probe)、攻击(Exploit)和隐藏(Conceal)。

同时,攻击技术据此可分为探测技术、攻击技术和隐藏技术三大类,并在每类中对各种不同的攻击技术进行细分。

第四章网络攻击和隐藏技术发展趋势

 

4.1窃听技术的发展趋势

窃听技术是攻击者通过非法手段对系统活动的监视从而获得一些安全关键信息。

目前属于窃听技术的流行攻击方法有键击记录器、网络监听、非法访问数据和攫取密码文件。

可以从以下几个方面来分析。

(一)键击记录器。

这是植入操作系统内核的隐蔽软件,通常实现为一个键盘设备驱动程序,能够把每次键击都记录下来,存放到攻击者指定的隐藏的本地文件中。

著名的有Win32平台下适用的IKS等。

(二)网络监听。

这是攻击者一旦在目标网络上获得一个立足点之后刺探网络情报的最有效方法,通过设置网卡的混杂(promiscuous)模式获得网络上所有的数据包,并从中抽取安全关键信息,如明文方式传输的口令。

Unix平台下提供了libpcap网络监听工具库和tcpdump、dsniff等著名监听工具,而在Win32平台下也拥有WinPcap监听工具库和windump、dsniffforWin32、Sniffer等免费工具,另外还有专业工具SnifferPro等。

(三)非法访问数据。

这是指攻击者或内部人员违反安全策略对其访问权限之外的数据进行非法访问。

(四)攫取密码文件。

这是攻击者进行口令破解获取特权用户或其他用户口令的必要前提,关键的密码文件如Windows9x下的PWL文件、WindowsNT/2000下的SAM文件和Unix平台下的/etc/password和/etc/shadow。

 

4.2欺骗技术的发展趋势

欺骗技术是攻击者通过冒充正常用户以获取对攻击目标访问权或获取关键信息的攻击方法,属于此类的有获取口令、恶意代码、网络欺骗等攻击手法。

(一)获取口令的方式。

主要有通过缺省口令、口令猜测和口令破解三种途径。

某些软件和网络设备在初始化时,会设置缺省的用户名和密码,但也给攻击者提供了最容易利用的脆弱点。

口令猜测则是历史最为悠久的攻击手段,由于用户普遍缺乏安全意识,不设密码或使用弱密码的情况随处可见,这也为攻击者进行口令猜测提供了可能。

口令破解技术则提供了进行口令猜测的自动化工具,通常需要攻击者首先获取密码文件,然后遍历字典或高频密码列表从而找到正确的口令。

著名的工具有JohntheRipple、Crack和适用于Win32平台的L0phtcrack等。

(二)恶意代码。

包括特洛伊木马应用程序、邮件病毒、网页病毒等,通常冒充成有用的软件工具、重要的信息等,诱导用户下载运行或利用邮件客户端和浏览器的自动运行机制,在启动后暗地里安装邪恶的或破坏性软件的程序,通常为攻击者给出能够完全控制该主机的远程连接。

(三)网络欺骗。

是攻击者向攻击目标发送冒充其信任主机的网络数据包,达到获取访问权或执行命令的攻击方法。

具体的有IP欺骗、会话劫持、ARP(地址解析协议)重定向和RIP(路由信息协议)路由欺骗等。

1.IP欺骗。

是指攻击者将其发送的网络数据包的源IP地址篡改为攻击目标所信任的某台主机的IP地址,从而骗取攻击目标信任的一种网络欺骗攻击方法。

通用应用于攻击Unix平台下通过IP地址进行认证的一些远程服务如rlogin、rsh等,也常应用于穿透防火墙。

2.会话劫持指。

是指攻击者冒充网络正常会话中的某一方,从而欺骗另一方执行其所要的操作。

目前较知名的如TCP会话劫持,通过监听和猜测TCP会话双方的ACK,插入包含期待ACK的数据包,能够冒充会话一方达到在远程主机上执行命令的目的。

支持TCP会话劫持的工具有最初的Juggernaut产品和著名的开源工具Hunt。

3.ARP欺骗。

这种方法提供将IP地址动态映射到MAC地址的机制,但ARP机制很容易被欺骗,攻击主机可以发送假冒的ARP回答给目标主机发起的ARP查询,从而使其错误地将网络数据包都发往攻击主机,导致拒绝服务或者中间人攻击。

由于RIP没有身份认证机制,因此攻击者很容易发送冒充的数据包欺骗RIP路由器,使之将网络流量路由到指定的主机而不是真正希望的主机,达到攻击的目标。

2007年以来,通过欺骗的方式获得机密信息的事件越来越多,在国内比较严重的银行诈骗事件已经让不少用户开始感觉到网络中存在的安全隐患。

下面是国际反钓鱼组织公布了一个典型案例。

攻击者发了一个欺骗的邮件并声称:

按照年度计划,用户的数据库信息需要进行例行更新,并给出了一个“Toupdateyouraccountaddress”连接地址。

由于这封Email来自:

SebastianMareygrossness@comcast-support.biz

因此,一般人不会太怀疑。

不过,细心的用户会发现,表面地址是http:

//comcast-database.biz/,实际地址是http:

//66.113.136.225。

很明显,这个攻击者利用了URL欺骗技术,以达到其不可告人的目的!

此外,还有不少流氓软件通过欺骗技术,未经许可强行潜伏到用户电脑中,而且此类程序无卸载程序,无法正常卸载和删除,强行删除后还会自动生成。

有迹象表明,病毒、黑客和流氓软件正紧密结合,日益趋于商业化、集团化,并且已经形成了一根完整的产业链条。

4.3拒绝服务攻击技术的发展

拒绝服务攻击指中断或者完全拒绝对合法用户、网络、系统和其他资源的服务的攻击方法,被认为是最邪恶的攻击,其意图就是彻底地破坏,而这往往比真正取得他们的访问权要容易得多,同时所需的工具在网络上也唾手可得。

因此拒绝服务攻击,特别是分布式拒绝服务攻击对目前的互联网络构成了严重的威胁,造成的经济损失也极为庞大。

拒绝服务攻击的类型按其攻击形式划分包括导致异常型、资源耗尽型、分布式拒绝服务攻击(DDoS)。

(一)导致异常型拒绝服务攻击。

这种方法利用软硬件实现上的编程缺陷,导致其出现异常,从而使其拒绝服务。

如著名的PingofDeath攻击和利用IP协议栈对IP分片重叠处理异常的Treadrop攻击。

(二)资源耗尽型拒绝服务攻击。

这种方法通过大量消耗资源使得攻击目标由于资源耗尽不能提供正常的服务。

根据资源类型的不同可分为带宽耗尽和系统资源耗尽两类。

带宽耗尽攻击的本质是攻击者通过放大等技巧消耗掉目标网络的所有可用带宽。

系统资源耗尽攻击指对系统内存、CPU或程序中的其他资源进行消耗,使其无法满足正常提供服务的需求。

著名的SynFlood攻击即是通过向目标服务发送大量的数据包,造成服务的连接队列耗尽,无法再为其他正常的连接请求提供服务。

(三)分布式拒绝服务攻击。

这种方法通过控制多台傀儡主机,利用他们的带宽资源集中向攻击目标发动总攻,从而耗尽其带宽或系统资源的攻击形式。

DDoS攻击的第一步是瞄准并获得尽可能多的傀儡主机的系统管理员访问权,然后上传DDoS攻击并运行。

目前著名的DDoS工具有TFN(TribeFloodNetwork)、TFN2K、Trinoo、WinTrinoo和Stacheldraht等。

从2007年网络攻击技术的发展情况来看,最近发生的拒绝服务攻击事件大多与联机游戏有关。

某些玩家对在游戏中被人杀死或丢失他们喜爱的武器不满意,因此发动拒绝服务攻击,许多服务器已经成为这种攻击的牺牲品。

另外,使用拒绝服务进行网络敲诈勒索的事件仍然十分频繁,攻击者通过在短暂而非紧要的时间段内发动攻击,对用户的数据构成威胁,受害者则不得不为此而支付“保护费”。

4.4数据驱动攻击技术

数据驱动攻击是通过向某个程序发送数据,以产生非预期结果的攻击,通常为攻击者给出访问目标系统的权限,数据驱动攻击分为缓冲区溢出攻击、格式化字符串攻击、输入验证攻击、同步漏洞攻击、信任漏洞攻击等。

(一)缓冲区溢出攻击。

缓冲区溢出攻击的原理是向程序缓冲区写入超出其边界的内容,造成缓冲区的溢出,使得程序转而执行其他攻击者指定的代码,通常是为攻击者打开远程连接的ShellCode,以达到攻击目标。

近年来著名的蠕虫如Code-Red、SQL.Slammer、Blaster和Sasser等,都是通过缓冲区溢出攻击获得系统权限后进行传播。

(二)同步漏洞攻击。

这种方法主要是利用程序在处理同步操作时的缺陷,如竞争状态。

信号处理等问题,以获取更高权限的访问。

发掘信任漏洞攻击则利用程序滥设的信任关系获取访问权的一种方法,著名的有Win32平台下互为映像的本地和域Administrator凭证、LSA密码(LocalSecurityAuthority)和Unix平台下SUID权限的滥用和XWindow系统的xhost认证机制等。

(三)格式化字符串攻击。

这种方法主要是利用由于格式化函数的微妙程序设计错误造成的安全漏洞,通过传递精心编制的含有格式化指令的文本字符串,以使目标程序执行任意命令。

输入验证攻击针对程序未能对输入进行有效的验证的安全漏洞,使得攻击者能够让程序执行指定的命令。

下面是一个很有代表性的例子。

打开某些网页时,可以把网址中的“/”换成“%5c”然后提交,这样就可以暴出数据库的路径。

成功后,会有类似的提示:

“确定路径名称拼写是否正确,以及是否连接到文件存放的服务器。

”在Google或者XX中,搜索关键词“wishshow.asp?

id=”,找到一些具有缺陷的许愿板程序。

本例是一个台湾测试站点,地址为:

http:

//web.gges.tp.edu.tw/asp/wish/wishshow.asp?

id=117

在wish后,用“%5c”替换“/”,地址就变成了:

http:

//web.gges.tp.edu.tw/asp/wish%5cwishshow.asp?

id=117。

这样就可以暴出对方数据库了。

根据错误提示,数据库是db.mdb,而且还可以直接下载。

如图所示。

 

“%5c”并不是网页本身的漏洞,而是利用了IIS解码方式的一个缺陷。

实际上是“\”的十六进制代码,是“\”的另一种表示法。

但是,提交“\”和“%5c”却会产生不同的结果。

在IE中,我们把下面第一个地址中的“/”换成“\”提交:

http:

//web.gges.tp.edu.tw/asp/wish/wishshow.asp?

id=117

http:

//web.gges.tp.edu.tw/asp/wish\wishshow.asp?

id=117

二者的访问结果是一样的。

IE会自动把“\”转变成“/”,从而访问到同一地址。

但是,当我们把“/”换成十六进制写法“%5c”时,IE就不会对此进行转换,地址中的“%5

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 工程科技 > 电力水利

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1