《2022年信息检索实验报告—网络安全技术研究 .pdf》由会员分享,可在线阅读,更多相关《2022年信息检索实验报告—网络安全技术研究 .pdf(8页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、信 息 检 索 实 验 报 告题目:网络安全技术研究班级 : 学号 : 姓名 : 成绩 : 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 8 页 - - - - - - - - - 网络安全技术研究摘要:本文对计算机网络安全进行了分析,给出了计算机网络安全的内容以及它所具有的特征 ,分析了威胁网络安全的因素并阐述了网络安全攻击的形式,就此给出了应有的网络安全措施。关键词:网络安全,特征,措施,攻击形式Title (三号,加粗,英文全用Times New Roman 字体
2、)Author name(小四号)Author address(五号)Liaoning Technical University, Huludao 125105, China . Abstract : In this paper . .(10 Points, Time New Roman )Keywords: neural computation, 1. 引 言随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。有很多是敏感信息,甚至是国家机密。所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。同时,网络实体还要经受诸如水灾、火灾、
3、地震、电磁辐射等方面的考验。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 8 页 - - - - - - - - - 计算机犯罪案件也急剧上升,计算机犯罪已经成为普遍的国际性问题。据美国联邦调查局的报告,计算机犯罪是商业犯罪中最大的犯罪类型之一,每笔犯罪的平均金额为 45000 美元,每年计算机犯罪造成的经济损失高达50 亿美元。2. 计算机网络安全简介2.1 网络安全内容计算机网络安全的内容包括:( 1)未进行操作系统相关安全配置不论采用什么操作系统,在缺省安装的条件
4、下都会存在一些安全问题,只有专门针对操作系统安全性进行相关的和严格的安全配置,才能达到一定的安全程度。千万不要以为操作系统缺省安装后,再配上很强的密码系统就算作安全了。网络软件的漏洞和“后门”是进行网络攻击的首选目标。( 2)未进行CGI 程序代码审计如果是通用的CGI 问题,防范起来还稍微容易一些,但是对于网站或软件供应商专门开发的一些CGI 程序,很多存在严重的CGI 问题,对于电子商务站点来说,会出现恶意攻击者冒用他人账号进行网上购物等严重后果。( 3)拒绝服务(DoS, Denial of Service)攻击随着电子商务的兴起,对网站的实时性要求越来越高,DoS或 DDoS对网站的威
5、胁越来越大。 以网络瘫痪为目标的袭击效果比任何传统的恐怖主义和战争方式都来得更强烈,破坏性更大,造成危害的速度更快,范围也更广,而袭击者本身的风险却非常小,甚至可以在袭击开始前就已经消失得无影无踪,使对方没有实行报复打击的可能。今年 2 月美国“雅虎”、“亚马逊”受攻击事件就证明了这一点。( 4)安全产品使用不当虽然不少网站采用了一些网络安全设备,但由于安全产品本身的问题或使用问题,这些产品并没有起到应有的作用。很多安全厂商的产品对配置人员的技术背景要求很高, 超出对普通网管人员的技术要求,就算是厂家在最初给用户做了正确的安装、配置, 但一旦系统改动,需要改动相关安全产品的设置时,很容易产生许
6、多安全问题。( 5)缺少严格的网络安全管理制度网络安全最重要的还是要思想上高度重视,网站或局域网内部的安全需要用完备的安全制度来保障。建立和实施严密的计算机网络安全制度与策略是真正实现网络安全的基础。2.2 网络安全类型运行系统安全,即保证信息处理和传输系统的安全。它侧重于保证系统正常运行,避免因为系统的崩溃和损坏而对系统存贮、处理和传输的信息造成破坏和损失,避免由于电磁泄漏,产生信息泄露,干扰他人,受他人干扰。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 8 页 -
7、- - - - - - - - 网络上系统信息的安全。包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计,安全问题跟踪,计算机病毒防治,数据加密。网络上信息传播安全,即信息传播后果的安全。包括信息过滤等。它侧重于防止和控制非法、有害的信息进行传播后的后果。避免公用网络上大量自由传输的信息失控。网络上信息内容的安全。它侧重于保护信息的保密性、真实性和完整性。避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗等有损于合法用户的行为。本质上是保护用户的利益和隐私。2. 3 网络安全特征保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。完整性:数据未经授权不能进行改变的特性
8、。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击;可控性:对信息的传播及内容具有控制能力2. 4 网络安全的结构层次1、物理安全自然灾害(如雷电、地震、火灾等),物理损坏(如硬盘损坏、设备使用寿命到期等),设备故障(如停电、电磁干扰等),意外事故。解决方案是:防护措施,安全制度,数据备份等。电磁泄漏,信息泄漏,干扰他人,受他人干扰,乘机而入(如进入安全进程后半途离开),痕迹泄露(如口令密钥等保管不善)。解决方案是:辐射防护,屏幕口令,
9、隐藏销毁等。操作失误(如删除文件,格式化硬盘,线路拆除等),意外疏漏。解决方案是:状态检测,报警确认,应急恢复等。计算机系统机房环境的安全。特点是:可控性强,损失也大。解决方案:加强机房管理,运行管理,安全组织和人事管理。2 、安全控制微机操作系统的安全控制。如用户开机键入的口令(某些微机主板有“ 万能口令” ),对文件的读写存取的控制(如Unix 系统的文件属性控制机制)。主要用于保护存贮在硬盘上的信息和数据。网络接口模块的安全控制。在网络环境下对来自其他机器的网络通信进程进行安全控制。主要包括:身份认证,客户权限设置与判别,审计日志等。名师资料总结 - - -精品资料欢迎下载 - - -
10、- - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 8 页 - - - - - - - - - 网络互联设备的安全控制。对整个子网内的所有主机的传输信息和运行状态进行安全监测和控制。主要通过网管软件或路由器配置实现。3 、安全服务安全服务主要包括对等实体认证服务,访问控制服务,数据保密服务,数据完整性服务,数据源,认证服务,禁止否认服务4、 安全机制安全机制主要包括加密机制,数字签名机制,访问控制机制,数据完整性机制,认证机制,信息流填充机制,路由控制机制,公证机制3.威胁网络安全的因素3.1 威胁网络安全的主要因素自然灾害、意
11、外事故;计算机犯罪;人为行为,比如使用不当,安全意识差等;黑客”行为:由于黑客的入侵或侵扰,比如非法访问、拒绝服务计算机病毒、非法连接等;内部泄密;外部泄密;信息丢失;电子谍报,比如信息流量分析、信息窃取等;信息战;网络协议中的缺陷,例如TCP/IP 协议的安全问题等等。网络安全威胁主要包括两类:渗入威胁和植入威胁渗入威胁主要有:假冒、旁路控制、授权侵犯;植入威胁主要有:特洛伊木马、陷门。陷门:将某一“特征”设立于某个系统或系统部件之中,使得在提供特定的输入数据时,允许安全策略被违反。3.2 网络安全攻击的形式主要有四种方式L 中断、截获、修改和伪造。中断是以可用性作为攻击目标,它毁坏系统资源
12、,使网络不可用。截获是以保密性作为攻击目标,非授权用户通过某种手段获得对系统资源的访问。修改是以完整性作为攻击目标,非授权用户不仅获得访问而且对数据进行修改。伪造是以完整性作为攻击目标,非授权用户将伪造的数据插入到正常传输的数据中。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 8 页 - - - - - - - - - 3.3 网络安全设备在网络设备和网络应用市场蓬勃发展的带动下,近年来网络安全市场迎来了高速发展期,一方面随着网络的延伸,网络规模迅速扩大,安全问题变得日
13、益复杂,建设可管、可控、可信的网络也是进一步推进网络应用发展的前提;另一方面随着网络所承载的业务日益复杂,保证应用层安全是网络安全发展的新的方向。随着网络技术的快速发展,原来网络威胁单点叠加式的防护手段已经难以有效抵御日趋严重的混合型安全威胁。构建一个局部安全、全局安全、智能安全的整体安全体系,为用户提供多层次、全方位的立体防护体系成为信息安全建设的新理念。在此理念下,网络安全产品将发生了一系列的变革。结合实际应用需求,在新的网络安全理念的指引下,网络安全解决方案正向着以下几个方向来发展:主动防御走向市场主动防御的理念已经发展了一些年,但是从理论走向应用一直存在着多种阻碍。主动防御主要是通过分
14、析并扫描指定程序或线程的行为,根据预先设定的规则,判定是否属于危险程序或病毒,从而进行防御或者清除操作。不过,从主动防御理念向产品发展的最重要因素就是智能化问题。由于计算机是在一系列的规则下产生的,如何发现、判断、检测威胁并主动防御,成为主动防御理念走向市场的最大阻碍。由于主动防御可以提升安全策略的执行效率,对企业推进网络安全建设起到了积极作用, 所以尽管其产品还不完善,但是随着未来几年技术的进步,以程序自动监控、程序自动分析、程序自动诊断为主要功能的主动防御型产品将与传统网络安全设备相结合。尤其是随着技术的发展,高效准确的对病毒、蠕虫、木马等恶意攻击行为的主动防御产品将逐步发展成熟并推向市场
15、,主动防御技术走向市场将成为一种必然的趋势。安全技术融合备受重视随着网络技术的日新月异,网络普及率的快速提高,网络所面临的潜在威胁也越来越大,单一的防护产品早已不能满足市场的需要。发展网络安全整体解决方案已经成为必然趋势,用户对务实有效的安全整体解决方案需求愈加迫切。安全整体解决方案需要产品更加集成化、智能化、便于集中管理。未来几年开发网络安全整体解决方案将成为主要厂商差异化竞争的重要手段。软硬结合,管理策略走入安全整体解决方案面对规模越来越庞大和复杂的网络,仅依靠传统的网络安全设备来保证网络层的安全和畅通已经不能满足网络的可管、可控要求,因此以终端准入解决方案为代表的网络管理软件开始融合进整
16、体的安全解决方案。终端准入解决方案通过控制用户终端安全接入网络入手,对接入用户终端强制实施用户安全策略,严格控制终端网络使用行为,为网络安全提供了有效保障,帮助用户实现更加主动的安全防护,实现高效、便捷地网络管理目标,全面推动网络整体安全体系建设的进程。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 8 页 - - - - - - - - - 3.4 网络安全的解决方案一、入侵检测系统部署入侵检测能力是衡量一个防御体系是否完整有效的重要因素,强大完整的入侵检测体系可以弥补
17、防火墙相对静态防御的不足。对来自外部网和校园网内部的各种行为进行实时检测,及时发现各种可能的攻击企图,并采取相应的措施。具体来讲,就是将入侵检测引擎接入中心交换机上。入侵检测系统集入侵检测、网络管理和网络监视功能于一身,能实时捕获内外网之间传输的所有数据,利用内置的攻击特征库,使用模式匹配和智能分析的方法,检测网络上发生的入侵行为和异常现象,并在数据库中记录有关事件,作为网络管理员事后分析的依据;如果情况严重,系统可以发出实时报警,使得学校管理员能够及时采取应对措施。二、漏洞扫描系统采用目前最先进的漏洞扫描系统定期对工作站、服务器、 交换机等进行安全检查,并根据检查结果向系统管理员提供详细可靠
18、的安全性分析报告,为提高网络安全整体水平产生重要依据。三、网络版杀毒产品部署在该网络防病毒方案中,我们最终要达到一个目的就是:要在整个局域网内杜绝病毒的感染、传播和发作,为了实现这一点,我们应该在整个网络内可能感染和传播病毒的地方采取相应的防病毒手段。同时为了有效、快捷地实施和管理整个网络的防病毒体系,应能实现远程安装、智能升级、远程报警、集中管理、分布查杀等多种功能。4.结论本文全面分析了影响网络安全的因素,以及常见的网络攻击方式,就此给出了具体的网络安全措施。参考文献(五号,黑体)1刘开元 ,. 浅谈检察机关信息网络安全J. 法制与社会 ,2010,(31). 2罗惠君 ,. Web 的安
19、全威胁与安全防护J. 合作经济与科技 ,2010,(21). 3任慧 ,. 论大型企业中计算机网络安全防护体系J. 中国管理信息化,2010,(21). 4王宝森 ,. 互联网新新职业五花八门J. 生意通 ,2010,(10). 5邢云冬 ,刘胜利 ,. 木马网络通信特征提取模型的设计与实现J. 计算机工程与设计,2010,(20). 6刘闻翎 ,. 局域网病毒分析及企业网络安全策略J. 有色冶金设计与研究,2010,(5). 7楼俊君 ,. 高校网络课程库的安全防护技术研究J. 黑龙江科技信息,2010,(30). 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - -
20、 - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 8 页 - - - - - - - - - 作者简介(可选) :每个作者介绍不超过150 字。可以有多个作者的简介。(宋体,五号)8钱志华 ,胡雁颉 ,. 对我国当前通信网络安全的防护措施探讨J. 黑龙江科技信息 ,2010,(30). 9谭再峰 ,刘彩玉 ,. 企业级局域网网络安全技术探讨J. 黑龙江科技信息 ,2010,(30). 10周波 ,庄毅 ,. 一种基于有限状态机的网络安全风险分析方法J. 微计算机信息 ,2010,(30). 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 8 页 - - - - - - - - -