计算机论文.docx
《计算机论文.docx》由会员分享,可在线阅读,更多相关《计算机论文.docx(12页珍藏版)》请在冰豆网上搜索。
![计算机论文.docx](https://file1.bdocx.com/fileroot1/2023-1/22/62c9842c-9b8f-4ed5-9e88-94b12de3bb71/62c9842c-9b8f-4ed5-9e88-94b12de3bb711.gif)
计算机论文
吉首大学
JISHOUUNIVERSITY
计算机论文
题目计算机网络技术的研究与应用
作者
学号
所属学院
专业年级
指导老师
写作时间2012年10月至2012年11月
计算机网络技术的研究与应用
(学号:
)
摘要:
本文从计算机网络面临的各种安全威胁,系统地介绍网络安全技术。
并针对校园网络的安全问题进行研究,首先分析了高校网络系统安全的隐患,然后从构建安全防御体系和加强安全管理两方面设计了校园网络的安全策略。
本次论文研究中,我首先了解了网络安全问题的主要威胁因素,并利用网络安全知识对安全问题进行剖析。
其次,通过对网络技术的研究,得出校园网也会面临着安全上的威胁。
最后,确立了用P2DR模型的思想来建立校园网的安全防御体系。
并得出了构建一套有效的网络安全防御体系是解决校园网主要威胁和隐患的必要途径和措施。
关键词:
网络安全,安全防范,校园网
ABSTRACT:
Inthispaper,avarietyofcomputernetworksecuritythreatsfacedbythesystemtointroducethenetworksecuritytechnology.Andforthesafetyofthecampusnetworktostudy,firstofallananalysisofthesafetyofcollegesanduniversitieshiddennetworkandthenbuildasecuritydefensesystemandstrengthenthesecuritymanagementofboththedesignofthecampusnetworksecuritypolicy.Theresearchpaper,Ifirstlearnedaboutthemajorissuesofnetworksecuritythreatsandtakeadvantageofnetworksecurityknowledgetoanalyzethesecurityissues.Secondly,throughthenetworktechnology,willcometocampusnetworkisfacedwithsecuritythreats.Finally,P2DRmodelestablishedwiththeideatocreateacampusnetworksecuritydefensesystem..Andcometobuildaneffectivenetworksecuritydefensesystemtoaddressmajorthreatstothecampusnetworkandthehiddenwaysandmeasuresnecessary.
Keywords:
NetworkSecurity,SafetyPrecautions,CampusNetwork
第一章网络安全概述
1.1网络安全的含义
网络安全从其本质来讲就是网络上信息安全,它涉及的领域相当广泛,这是因为目前的公用通信网络中存在着各式各样的安全漏洞和威胁。
广义上讲,凡是涉及到网络上信息的保密性、完整性、可用性和可控性的相关技术和理论,都是网络安全的研究领域。
网络安全是指网络系统的硬件,软件及数据受到保护,不遭受偶然或恶意的破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断[1]。
且在不同环境和应用中又不同的解释。
(1)运行系统安全:
即保证信息处理和传输系统的安全,包括计算机系统机房环境和传输环境的法律保护、计算机结构设计的安全性考虑、硬件系统的安全运行、计算机操作系统和应用软件的安全、数据库系统的安全、电磁信息泄露的防御等。
(2)网络上系统信息的安全:
包括用户口令鉴别、用户存取权限控制、数据存取权限、方式控制、安全审计、安全问题跟踪、计算机病毒防治、数据加密等。
(3)网络上信息传输的安全:
即信息传播后果的安全、包括信息过滤、不良信息过滤等。
(4)网络上信息内容的安全:
即我们讨论的狭义的“信息安全”;侧重于保护信息的机密性、真实性和完整性。
本质上是保护用户的利益和隐私。
1.2网络安全的属性
网络安全具有三个基本的属性:
机密性、完整性、可用性。
(1)机密性:
是指保证信息与信息系统不被非授权者所获取与使用,主要范措施是密码技术。
(2)完整性:
是指保证信息与信息系统可被授权人正常使用,主要防范措施是确保信息与信息系统处于一个可靠的运行状态之下。
以上可以看出:
在网络中,维护信息载体和信息自身的安全都包括了机密性、完整性、可用性这些重要的属性。
1.3网络安全机制
网络安全机制是保护网络信息安全所采用的措施,所有的安全机制都是针对某些潜在的安全威胁而设计的,可以根据实际情况单独或组合使用。
如何在有限的投入下合理地使用安全机制,以便尽可能地降低安全风险,是值得讨论的,网络信息安全机制应包括:
技术机制和管理机制两方面的内容。
1.4网络安全策略
策略通常是一般性的规范,只提出相应的重点,而不确切地说明如何达到所要的结果,因此策略属于安全技术规范的最高一级。
1.4.1安全策略的分类
安全策略分为基于身份的安全策略和基于规则的安全策略种。
基于身份的安全策略是过滤对数据或资源的访问,有两种执行方法:
若访问权限为访问者所有,典型的作法为特权标记或特殊授权,即仅为用户及相应活动进程进行授权;若为访问数据所有则可以采用访问控制表(ACL)。
这两种情况中,数据项的大小有很大的变化,数据权力命名也可以带自己的ACL[3]。
基于规则的安全策略是指建立在特定的,个体化属性之上的授权准则,授权通常依赖于敏感性。
在一个安全系统中,数据或资源应该标注安全标记,而且用户活动应该得到相应的安全标记。
1.4.2安全策略的配置
开放式网络环境下用户的合法权益通常受到两种方式的侵害:
主动攻击和被动攻击,主动攻击包括对用户信息的窃取,对信息流量的分析。
根据用户对安全的需求才可以采用以下的保护:
(1)身份认证;检验用户的身份是否合法、防止身份冒充、及对用户实施访问控制数据完整性鉴别、防止数据被伪造、修改和删除。
(2)信息保密;防止用户数据被泄、窃取、保护用户的隐私。
(3)数字签名;防止用户否认对数据所做的处理。
(4)访问控制;对用户的访问权限进行控制。
(5)不可否认性;也称不可抵赖性,即防止对数据操作的否认。
1.4.3安全策略的实现流程
安全策略的实现涉及到以下及个主要方面,如图2-1所示。
图2-1安全策略实现流程
(1)证书管理。
主要是指公开密银证书的产生、分配更新和验证。
(2)密银管理。
包括密银的产生、协商、交换和更新,目的是为了在通信的终端系统之间建立实现安全策略所需的共享密银。
(3)安全协作。
是在不同的终端系统之间协商建立共同采用的安全策略,包括安全策略实施所在层次、具体采用的认证、加密算法和步骤、如何处理差错。
(4)安全算法实现:
具体算法的实现,如PES、RSA.
(5)安全策略数据库:
保存与具体建立的安全策略有关的状态、变量、指针。
1.5网络安全发展趋势
总的看来,对等网络将成为主流,与网格共存。
网络进化的未来—绿色网络—呼唤着新的信息安全保障体系。
国际互联网允许自主接入,从而构成一个规模庞大的,复杂的巨系统,在如此复杂的环境下,孤立的技术发挥的作用有限,必须从整体的和体系的角度,综合运用系统论,控制论和信息论等理论,融合各种技术手段,加强自主创新和顶层设计,协同解决网络安全问题。
保证网络安全还需严格的手段,未来网络安全领域可能发生三件事,其一是向更高级别的认证转移;其二,目前存储在用户计算机上的复杂数据将“向上移动”,由与银行相似的机构确保它们的安全;第三,是在全世界的国家和地区建立与驾照相似的制度,它们在计算机销售时限制计算机的运算能力,或要求用户演示在自己的计算机受到攻击时抵御攻击的能力[5]。
第2章网络安全问题解决对策
2.1TCSEC简介
1999年9月13日国家质量技术监督局公布了我国第一部关于计算机信息系统安全等级划分的标准“计算机信息系统安全保护等级划分准(GB17859-1999)。
而国外同标准的是美国国防部在1985年12月公布的可信计算机系统评价标准TCSEC(又称桔皮书)。
在TCSEC划分了7个安全等级:
D级、C1级、C2级、B1级、B2级、B3级和A1级。
其中D级是没有安全机制的级别,A1级是难以达到的安全级别,如表3-1所示:
表3-1网络安全等级及安全级别的性能要求
安全级别
名称
说明
D1
酌情安全保护
对硬件和操作系统几乎无保护,对信息的访问无控制
C1
自选安全保护
由用户注册名和口令的组合来确定用户对信息的访问权限
B1
被标签的安全性保护
为强制性访问控制,不允许文件的拥有者改变其许可权限
B2
结构化保护
要求对计算机中所有信息加以标签,并且对设备分配单个或多个安全级别
B3
安全域保护
使用安全硬件的方法来加强域的管理
终端与系统的连接途径可信任
A
核实保护
系统不同来源必须有安全措施必须在销售过程中实施
下面对下各个安全级别进行介绍:
(1)D类安全等级:
D类安全等级只包括D1一个级别。
D1的安全等级最低。
D1系统只为文件和用户提供安全保护。
D1系统最普通的形式是本地操作系统,或者是一个完全没有保护的网络。
(2)C类安全等级:
该类安全等级能够提供审慎的保护,并为用户的行动和责任提供审计能力。
C类安全等级可划分为C1和C2两类。
C1系统的可信任运算基础体制(TrustedComputingBase,TCB)通过将用户和数据分开来达到安全的目的。
在C1系统中,所有的用户以同样的灵敏度来处理数据,即用户认为C1系统中的所有文档都具有相同的机密性。
C2系统比C1系统加强了可调的审慎控制。
在连接事件和资源隔离来增强这种控制。
C2系统具有C1系统中所有的安全性特征。
(3)B类安全等级:
B类安全等级可分为B1、B2和B3三类。
B类系统具有强制性保护功能。
强制性保护意味着如果用户没有与安全等级相连,系统就不会让用户存取对象。
B1系统满足下列要求:
系统对网络控制下的每个对象都进行灵敏度标记;系统使用灵敏度标记作为所有强迫访问控制的基础;系统在把导入的、非标记的对象放入系统前标记它们;灵敏度标记必须准确地表示其所联系的对象的安全级别;当系统管理员创建系统或者增加新的通信通道或I/O设备时,管理员必须指定每个通信通道和I/O设备是单级还是多级,并且管理员只能手工改变指定;单级设备并不保持传输信息的灵敏度级别;所有直接面向用户位置的输出(无论是虚拟的还是物理的)都必须产生标记来指示关于输出对象的灵敏度;系统必须使用用户的口令或证明来决定用户的安全访问级别;系统必须通过审计来记录未授权访问的企图。
B2系统必须满足B1系统的所有要求。
另外,B2系统的管理员必须使用一个明确的、文档化的安全策略模式作为系统的可信任运算基础体制。
B2系统必须满足下列要求:
系统必须立即通知系统中的每一个用户所有与之相关的网络连接的改变;只有用户能够在可信任通信路径中进行初始化通信;可信任运算基础体制能够支持独立的操作者和管理员。
B3系统必须符合B2系统的所有安全需求。
B3系统具有很强的监视委托管理访问能力和抗干扰能力。
B3系统必须设有安全管理员。
B3系统应满足以下要求:
(a)B3必须产生一个可读的安全列表,每个被命名的对象提供对该对象没有访问权的用户列表说明;
(b)B3系统在进行任何操作前,要求用户进行身份验证;
(c)B3系统验证每个用户,同时还会发送一个取消访问的审计跟踪消息;设计者必须正确区分可信任的通信路径和其他路径;可信任的通信基础体制为每一个被命名的对象建立安全审计跟踪;可信任的运算基础体制支持独立的安全管理。
(4)A类安全等级:
A系统的安全级别最高。
目前,A类安全等级只包含A1一个安全类别。
A1类与B3类相似,对系统的结构和策略不作特别要求。
A1系统的显著特征是,系统的设计者必须按照一个正式的设计规范来分析系统。
对系统分析后,设计者必须运用核对技术来确保系统符合设计规范。
A1系统必须满足下列要求:
系统管理员必须从开发者那里接收到一个安全策略的正式模型;所有的安装操作都必须由系统管理员进行;系统管理员进行的每一步安装操作都必须有正式文档。
2.2GB17859划分的特点
GB17859把计算机信息安全保护能力划分为5个等级,它们是:
系统自我保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级。
这5个级别的安全强度从低到高排列让高一级包括低一级的安全能力,如表3-2所示。
表3-2GB17859的划分标准
安全能力
一级
二级
三级
四级
五级
自主访问控制
√
∈
≡
≡
≡
强制访问控制
√
∈
≡
标记
√
∈
≡
身份鉴别
√
∈
∈
≡
≡
客体重用
√
≡
≡
≡
审计
√
∈
∈
∈
数据完整
√
≡
∈
≡
≡
隐蔽信道分析
√
≡
可信路径
√
≡
可信恢复
√
注:
“√”:
新增功能;“∈”:
比上一级功能又所扩展;“≡”:
与上一级功能相同。
2.3安全等级标准模型
计算机信息系统的安全模型主要又访问监控器模型、军用安全模仿和信息流模型等三类模型,它们是定义计算机信息系统安全等级划分标准的依据。
(1)访问监控模型:
是按TCB要求设计的,受保护的客体要么允许访问,要么不允许访问。
(2)常用安全模型:
是一种多级安全模型,即它所控制的信息分为绝密、机密、秘密和无密4种敏感级。
(3)信息流模型:
是计算机中系统中系统中信息流动路径,它反映了用户在计算机系统中的访问意图。
信息流分直接的和间接的两种。
2.4防火墙技术
随着网络安全问题日益严重,网络安全技术和产品也被人们逐渐重视起来,防火墙作为最早出现的网络安全技术和使用量最大的网络安全产品,受到用户和研发机构的亲睐。
2.5防火墙的基本概念与作用
防火墙是指设置在不同网络或网络安全域之间的一系列部件的组合,它执行预先制定的访问控制策略,决定了网络外部与网络内部的访问方式。
在网络中,防火墙实际是一种隔离技术,它所执行的隔离措施有:
(1)拒绝XX的用户访问内部网和存取敏感数据。
(2)允许合法用户不受妨碍地访问网络资源。
而它的核心思想是在不安全的因特网环境中构造一个相对安全的子网环境,其目的是保护一个网络不受另一个网络的攻击,所以防火墙又有以下作用:
(1)作为网络安全的屏障。
一个防火墙作为阻塞节点和控制节点能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险,只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。
(2)可以强化网络安全策略。
通过以防火墙为中心的安全方案配置,能将所有的安全软件配置在防火墙上,体现集中安全管理更经济。
(3)对网络存取和访问进行监控审计。
如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据,当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。
(4)防止内部信息的外泄。
通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。
(5)支持具有因特网服务性的企业内部网络技术体系VPN。
2.6防火墙的工作原理
从防火墙的作用可以看出,防火墙必须具备两个要求:
保障内部网安全和保障内部网和外部网的联通。
因此在逻辑上防火墙是一个分离器、限制器、分析器[12]。
有效地监控了内部网和外部网的任何活动,保证了内部网络的安全,其一般逻辑位置如图3-1所示。
图3-1防火墙的逻辑示意图
防火墙根据功能实现在TCP/IP网络模型中的层次,其实现原理可以分为三类:
在网络层实现防火墙功能为分组过滤技术;在应用层实现防火墙功能为代理服务技术;在网络层,IP层,应用层三层实现防火墙为状态检测技术。
(1)分组过滤技术
实际上是基于路由器技术,它通常由分组过滤路由器对IP分组进行分组选择,允许或拒绝特定的IP数据包,工作于IP层。
如表3-3所示。
表3-3分组过滤技术工作特点
5、应用层
4、TCP层
3、IP层
2、数据链路层
1、物理层
过滤一般基于一个IP分组的以下各域:
第一、源/目的IP地址;第二、TCP/UDP源/目的端口。
前者的过滤,即根据制定的安全规则,过滤掉具有特定IP地址的数据分组,从而保护内部网络;后者则是为分组过滤提供了更大的灵活性。
(2)代理服务技术
以一个高层的应用网关作为代理服务器,接受外来的应用连接请求,在代理服务器上进行安全检查后,再与被保护的应用服务器连接,使外部用户可以在受控制的前提下使用内部网络的服务,如图3-2所示。
图3-2代理服务器原理示意
代理服务技术工作在应用层,其工作情况如表3-3所示。
表3-3代理服务技术工作特点
5、应用层
4、TCP层
3、IP层
2、数据链路层
1、物理层
由于代理服务作用于应用层,它能解释应用层上的协议,能够作复杂和更细粒度的访问控制;同时,由于所有进出服务器的客户请求必须通过代理网关的检查,可以作出精细的注册和审计记录,并且可以与认证、授权等安全手段方便地集成,为客户和服务提供更高层次的安全保护。
(3)状态检测技术
此技术工作在IP/TCP/应用层,它结合了分组过滤和代理服务技术的特点,它同分组过滤一样,在应用层上检查数据包的内容,分析高层的协议数据,查看内容是否符合网络安全策略。
如表3-4所示。
表3-4状态检测技术工作情况
5、应用层
4、TCP层
3、IP层
2、数据链路层
1、物理层
本文首先从多个角度研究了计算机网络的安全性,针对各种不同的威胁与攻击研究
了解决它们的相应安全技术。
接下来,在一般意义下制定计算机网络安全系统设计的策略与原则,提出了计算机网络安全的解决方案。
但是,计算机网络安全的问题是一个永久的课题,它将随着计算机技术、计算机网络的发展而一直存在、一直发展。
计算机网络的威胁与计算机网络的安全防护会一直较量下去,本文采用的技术也不能说是非常完善的,一方面因为网络攻防技术都是在不断发展中,另一方面是因为设计者的水平有限。
且网络安全本身是一个十分复杂的技术问题,解决的手段也是多样的。
所以,计算机网络安全技术是个永无止境的研究课题。
参考文献(主要及公开发表的文献)
[1]邵波,王其和.计算机网络安全技术及应用.北京:
电子工业出版社,2005.11:
17-18
[2]蔡立军.计算机网络安全技术[M].北京:
中国水利水电出版社,2005,52-56
[3]陈健伟,张辉.计算机网络与信息安全[M].北京:
希望电子出版社,2006.2:
42-43
[4]王锐,陈靓,靳若明,周刚.网络最高安全技术指南[M].北京:
机械工业出版社,1998,12-14
[5]王宇,卢昱.计算机网络安全与控制技术[M].北京:
科学出版社,2005.6:
19-20
[6]ClarkMPNetwork&teleeonrnunieationsdesignandoPeration[M].Chiehester:
JolinWiley&Sons,1997,25-27
[7]贾晶,陈元,王丽娜.信息系统的安全与保密[M].北京:
清华大学出版社,2003,62-68