ImageVerifierCode 换一换
格式:DOCX , 页数:25 ,大小:190.61KB ,
资源ID:161368      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/161368.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(主机网络安全及其构建研究-毕业论文(设计).docx)为本站会员(b****9)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

主机网络安全及其构建研究-毕业论文(设计).docx

1、本科毕业论文论文题目: 主机网络安全及其构建研究 学生姓名: 学号: 201002215218专业: 计算机科学与技术(信息技术方向) 指导教师: 学院: 信息科学与工程学院2014 年 5 月 10 日毕业论文(设计)内容介绍论文(设计) 题目主机网络安全及其构建研究(下面的选题时间应当是题目审批表中的时间)选题时间2012.12.5完成时间2014.5.10论文(设计)字数7600关 键 词主机安全;网络安全;主机网络安全;基于角色的访问控制论文(设计)题目的来源、理论和实践意义:主机网络安全是计算机安全领域新兴的边缘技术,它综合考虑网络特性和操作系统特性, 对网络环境下的主机进行更为完善

2、的保护, 信息技术的发展伴随着安全问题的产生,长期以来安全技术防范的目标都是外部闯入者,而忽视了内部人员的非法操作和主机(服务器)本身的安全。计算机网络的发展使计算机应用更加广泛和深入,但随之也使安全问题日益突出和复杂。从理论上讲,人们从两个方面考虑计算机安全问题:主机安全和网络安全。主机安全主要是考虑保护合法用户对于授权资源的使用,防止非法入侵者对于系统资源的侵占与破坏。网络安全主要考虑的是网络上主机之间的访问控制,防止来自外部网络的入侵,保护数据在网上传输时不被泄密和修改。本文提出一种主机安全的模型框架,力图同时防范来自内、外部的攻击,全面增强主机安全。论文(设计)的主要内容及创新点:本文

3、主要从主机网络安全的基本概念和系统结构,讨论了主机网络安全的两种主要技术手段:一种是基于分组过滤技术(Packet filtering),它的代表是在筛选路由器上实现的防火墙功能;一种是基于代理技术(Proxy),它的代表是在应用层网关上实现的防火墙功能。本文的创新有三点(或主要有三个方面),首先分析了主机网络安全省略了许多文字省略了许多文字省略了许多文字,对比了,其次是省略了许多文字省略了许多文字省略了许多文字省略了许多文字省略了许多文字省略了许多文字省略了许多文字省略了许多文字, 最后给出了构建主机网络安全的一种方案,该方案具有特点,能够满足。(凡需签名处都不能打印,下面的日期与封面日期相

4、同:2014 年 5 月 10 日)附:论文(设计)本人签名:年月日目录摘要1Abstract11. 引 言22. 主机网络安全分析23. 主机网络安全关键技术33.1 入侵检测33.2 访问控制43.3 加密传输53.4 身份认证54. 主机安全系统的结构54.1 系统目标54.2 系统的设计原则65. 主机网络安全的模型框架75.1 基于角色的访问控制模块75.2 闯入发现并阻止模块86. 结束语10参考文献10主机网络安全及其构建研究(山东师范大学信息科学与工程学院计算机系 2010 级计软 2 班)摘要:主机网络安全是计算机安全领域新兴的边缘技术,它综合考虑网络特性和 操作系统特性,对

5、网络环境下的主机进行更为完善的保护。本文对主机网络安全作一 简单定义,提出了主机网络安全体系结构,并对其中的关键技术和安全特性进行探讨, 在此基础上给出了一种主机安全的模型框架,力图同时防范来自内、外部的攻击,全 面增强主机安全。关键词:主机安全;网络安全;主机网络安全;基于角色的访问控制中图分类号:TP393Research on Host-Network Security and ConstructionWu Fu-qiang(School of Information Science and Engineering, Shandong Normal University)Abstract

6、: Host-network security is a rising marginal technology in the field of computer security. It provides more secure protection for hosts in network environment on the basis of consideration of the network attributes and OS attributes together. In this paper, it tries to give a simple definition of ho

7、st-network security and describes the architecture of the host-network security system, and then some key technologies of host-network security is discussed. Finally, The paper presents a model of host security trying to check attacks from both outsiders and insiders and to increase host security in

8、 every aspects.Key words: Host-Network Security; Host Security; Network Security; Role-Based Access Control(中英文摘要合起来独占一页)111. 引 言计算机网络的发展使计算机应用更加广泛和深入,但随之也使安全问题日益突出 和复杂。从理论上讲,一旦主机连接到网络上,它就面临来自网络上的安全威胁,这 些威胁主要有:非授权访问、冒充合法用户、破坏数据完整性、干扰系统正常运行、 特洛伊木马、线路窃听等。为了有效防御和抑制这些威胁,现在最常用的技术手段有: 身份验证、访问控制、加密、防火墙、记账审

9、计等。通常情况下,从两个方面考虑计 算机安全问题:主机安全和网络安全。主机安全主要是考虑保护合法用户对于授权资 源的使用,防止非法入侵者对于系统资源的侵占与破坏。其最常用的办法是利用操作 系统的功能,如 Unix 的用户认证、文件访问权限控制、记账审计等。网络安全主要考虑的是网络上主机之间的访问控制,防止来自外部网络的入侵,保护数据在网上传输时不被泄密和修改。其最常用的方法是防火墙、加密等。由于两者考虑问题的立脚点不同,它们各自采用的技术手段难以有机地结合起来,因此对于一些需要两者协同处理才能解决的问题1,否则,就不能得到有效的解决。例如,用户希望在内部子网远程登录主机时具有较大权限,但在子网

10、以外远程登录主机时只具有普通权限,就是一个典型的例子。目前而言,对主机的安全保护主要依赖于防火墙、IDS(闯入发现系统)和操作系统本身固有的安全特性。但是防火墙的最大缺点就是它的防外不防内的特点,而服务器经常是对外提供服务,这样实际上防火墙并不能从根本上解决主机安全问题。IDS 是一种被动的防御措施,它并不能阻止任何非法行为。操作系统虽然提供了一些安全措施,但是其功能非常有限,并且经常存在各种漏洞,这只有经验丰富的系统管理员才能保证操作系统的安全。因此,如何保证主机安全,同时防止内、外非法用户的攻击就成为当前信息系统建设中一个至关重要的问题。本文提出的主机网络安全技术就是要解决类似的安全问题,

11、本文提出一种主机安全的模型框架,力图同时防范来自内、外部的攻击,全面增强主机安全,可以根据网络访问的访问者及访问发生的时间、地点和行为来决定是否允许访问继续进行,实现对于同一用户在不同的场所拥有不同的权限,从而保证合法用户的权限不被非法侵占。2. 主机网络安全分析由于主机安全和网络安全的技术手段难以有机地结合,因此容易被入侵者各个击破。并且,由于它们在保护计算机和信息的安全上各自为政,因此很难解决系统安全性和使用方便性之间的矛盾。举一个简单的例子,从严密保护主机安全来说应该禁止用户的远程登录,但是这给用户的使用将带来极大的不便,对 Internet 上绝大多数Unix 主机来说是不可以接受的。

12、而一旦允许用户远程登录,却无法区分用户的远程登录是合法的还是非法的,也就控制不了非法用户的入侵,并且系统一旦被入侵,入侵者就拥有该用户的全部权力,危害极大。对于防火墙系统来说也有同样的问题,防火墙可以禁止外部主机对于内部主机的访问(安全而不方便),但是一旦允许用户经防火墙授权验证后进入内部主机,就无法控制其在内部主机上的行为(方便就不安全了)。为了解决这些问题,一种结合主机安全和网络安全的边缘安全技术开始兴起,这就是主机网络安全技术。主机网络安全技术考虑的元素有 IP 地址、端口号、协议、甚至 MAC 地址等网络特性和用户、资源权限以及访问时间等操作系统特性,并通过对这些特性的综合考虑,来达到

13、用户网络访问的细粒度控制。与网络安全采用防火墙、安全路由器等在被保护主机之外的技术手段不同,主机网络安全所采用技术手段通常在被保护的主机内实现,并且一般为软件形式。因为只有在被保护主机之上运行的软件,才能同时获得外部访问的网络特性以及所访问资源的操作系统特性。在当前广泛使用的计算机安全产品中,已经有一些软件在主机网络安全技术方面作了一些探索。这类产品中,应用最为广泛的当属 WietseVenema 开发的共享软件 TCPWrapper。TCPWrapper 是一种对进入的网络服务请求的监视与过滤工具,它可以截获 SYSTAT、FINGER、FTP、TELNET、RLOGIN、RSH、EXEC、

14、TFTP、TALK 等网络服务请求,并根据系统管理员设置的服务访问策略来禁止或允许服务请求。一般 情况下,其策略主要考虑的是外部主机的域名IP 地址和请求的服务类型。通过扩充, 还可以将请求访问的用户名和访问时间包括进来。即可以制定“在某时间允许禁止 某用户从外部某主机对某服务的访问”这样的策略。另外,现在一些操作系统厂商已经或即将在操作系统中提供主机网络安全产品, 如 IBM 公司在 AIX 4.3.1 中的引入了强制访问控制、控制访问的多级目录管理、并可内置 Check Point 公司的 Firewall-1/VPN-1 4.0;SUN 公司即将发布的 Solaris 中也将引入公共密钥

15、结构(PKI)、基于 IP Security 的虚拟私有网络(VPN)和内置的防火墙。这些措施都将极大地改善主机的网络安全状况,不过它们都是侧重于从访问的网络特性方面考虑,对于访问的操作系统属性考虑不够,因此对于冒充合法用户之类的攻击缺乏有效的办法2。3. 主机网络安全关键技术主机网络安全体系涉及到诸多技术,这里对它们作一简单介绍。3.1 入侵检测入侵检测是主机网络安全的一个重要组成部分。它可以实现复杂的信息系统安全 管理,从目标信息系统和网络资源中采集信息,分析来自网络外部和内部的入侵信号, 实时地对攻击做出反应。入侵检测系统通常分为基于主机和基于网络两类。基于主机入侵检测的主要特征是使用主机传感器监控本系统的信息。这种技术可以用于分布式、加密、交换的环境中监控,把特定的问题同特定的用户联系起来,但加大了系统的负担。基于网络的入侵检测主要特征是网络监控传感器监控包监听器收集的信息,它不能审查加密数据流的内容,对高速网络不是特别有效。在主机网络安全体系结构中,采用基于主机的入侵检测技术实现对主机的保护。它能够实时监视可疑的连接,检查系统日志,监视非法访问和典型应用。它

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1