计算机网络防御策略模型和方法研究.doc
《计算机网络防御策略模型和方法研究.doc》由会员分享,可在线阅读,更多相关《计算机网络防御策略模型和方法研究.doc(47页珍藏版)》请在咨信网上搜索。
1、个人收集整理 勿做商业用途本科毕业设计论文题目:计算机网络防御策略模型和方法研究专业名称 计算机科学与技术 学生姓名 乔骞 指导教师 江火平 毕业时间 2011-71 设计论文毕业 任务书一、题目计算机网络防御策略模型和方法研究二、指导思想和目的要求基于计算机网络防御策略模型和方法的题目设置,目的是掌握计算机网络防御相关知识体系结构并对其中应用有具体了解,了解网络攻击手段,学会防御策略和方法.将所学专业理论知识与实际应用相结合。通过本课题的设计明确计算机网络安全策略和方法在今后的研究方向与发展趋势。三、主要研究内容1。 网络安全问题2. 网络防御策略3。 网络防御方法4. 应用中的网络防御策略
2、四、进度和要求第 2 周:确定毕业论文指导老师和论文题目; 第 3 周:与老师讨论交流论文资料的收集和论文提纲的构思; 第 4 7 周:查阅资料;提交论文提纲;老师对论文构思和写作进行指导;第 8 -12 周:撰写论文;第 13-15 周:演示文稿制作、论文定稿、答辩准备;第 16 周:毕业答辩.五、主要参考书及参考资料1 谢希仁,计算机网络(第四版)大连理工大学出版社,200422 孙长华、刘斌 ,分布式拒绝服务攻击研究新进展综述,电子学报 2009 38期3 周虹,计算机网络技术与应用,清华大学出版社,2006-114 胡征兵,入侵检测技术综述 ,计算机与信息技术,2005 01期 105
3、 杨泽州,VPN技术在高校数字图书馆中的应用 ,科技信息 200710期学生 乔骞 指导教师 江火平 系主任 李伟华 目 录摘 要1Abstract2第一章 绪论31.1 计算机网络的发展31.2 网络安全问题及原因41.3 造成如今网络安全问题的原因61。4 论文的组织结构7第二章 计算机网络防御策略和技术简介82.1 网络防御策略82。2 常见的安全技术92。3网络安全的设计原则10第三章 常用网络防御策略及方法133.1身份认证技术133.1.1 基于密码的身份认证143.1.2 数字签名153。2 VPN技术173。2.1 现VPN的基本技术要求183.2.2 两种链路层隧道协议193
4、.3 ARP欺骗的攻防203.4 分布式拒绝服务的攻防223.5防火墙273.6反病毒29第四章 应用中的防御策略模型32第五章 总 结37致 谢39参考文献40毕业设计小结42摘 要网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。计算机网络防御策略是指为了实现特定的安全目标,计算机网络和信息系统根据进攻方式来特定防御措施。计算机网络防御必须使用大量的措施来应对网络攻击.本文主要讨论了几种常见的网络防御方法给予分析讨论,从进攻和防御的角度说明了网络防御的现状,趋势,还有未来发展,并给出了针对几种进
5、攻手段的防御方法的使用和安全性,最后分析结果,给出最优的防御方法.关键词:网络, 安全问题, 防御技术, 防御方法AbstractNetwork security is defined as the network system hardware, software and its system of data protection, do not suffer accidental or malicious reasons and destroyed, modify, leak, the system a continuous and reliable in normal operation
6、, the network services do not interrupt。 Network security is a foreign involving computer science, network technology and communication technology, password technology, information security technology, applied mathematics and number theory, information theory etc。 Various disciplines of integrated d
7、isciplines。本文为互联网收集,请勿用作商业用途个人收集整理,勿做商业用途The computer network defense strategy is to point to to accomplish a specific security objectives, computer network and information system based on offensive way to specific defense measures. Computer networks must use a lot of measures to cope with cyber att
8、acks。This article mainly discussed several common network defense gives analyses, discussions, from the Angle of attack and defense network defenses that status, trends, and the future development, and gives several offensive means the use of the defense and security, in the final analysis, results,
9、 optimal defense method.Keywords: internet , security problem, defense technology, strategy model- 42 -第一章 绪论1.1 计算机网络的发展世界上公认的、最成功的第一个远程计算机网络是在1969年,由美国高级研究计划署(Advanced Research Projects Agency,ARPA)组织研制成功的。该网络称为ARPANET,它就是现在Internet的前身.随着计算机网络技术的蓬勃发展,计算机网络的发展大致可划分为4个阶段。第一阶段:计算机技术与通信技术相结合(诞生阶段)20世纪
10、60年代末,计算机网络发展的萌芽阶段.该系统又称终端计算机网络,是早期计算机网络的主要形式,它是将一台计算机经通信线路与若干终端直接相连。终端是一台计算机的外部设备包括显示器和键盘,无CPU和内存。其示意图如图1-1所示。其主要特征是:为了增加系统的计算能力和资源共享,把小型计算机连成实验性的网络。图1.1 计算机网络系统示意图第二阶段:计算机网络具有通信功能(形成阶段)第二代计算机网络是以多个主机通过通信线路互联起来,为用户提供服务,主机之间不是直接用线路相连,而是由接口报文处理机(IMP)转接后互联的。IMP和它们之间互联的通信线路一起负责主机间的通信任务,构成了通信子网。通信子网互联的主
11、机负责运行程序,提供资源共享,组成了资源子网.这个时期,网络概念为“以能够相互共享资源为目的互联起来的具有独立功能的计算机之集合体” ,形成了计算机网络的基本概念图1。2 计算机网络系统结构图1.2 网络安全问题及原因 人们在享受网络带来巨大便利的同时,网络安全也正收到前所未有的考验。网络安全是个百说不厌的话题。黑客的入侵行为对于国家安全、经济、社会生活造成了极大的威胁.1988年莫里斯蠕虫事件发生以来,有关网络安全事件的报道便不绝于耳,电脑病毒在中国造成的重大疫情也时有发生。蠕虫网病毒出现的那一天,我国有80的网络服务供应商先后遭到了攻击。据统计,2010年平均每天有30个病毒出现,全球平均
12、20秒就发生一起网络入侵时间。除了传统的病毒、垃圾邮件外,危害更大的间谍软件、广告软件、钓鱼网站等纷纷加入了互联网安全威胁的行列,间谍软件的危害甚至超过了传统病毒,成为互联网最大安全威胁、同时,有关病毒专家预测.2011年,间谍软件对网络安全危害的发展势头将会表现的更为猛烈。对计算机网络的入侵、威胁和攻击,大致可以分为一下几类: 1)网络入侵。指具有熟练的编程和调试计算机程序的技巧,并使用这些技巧来获得非法或未授权的网络或文件访问,入侵进入受害网络内部的行为。网络入侵的主要墓地是取得使用系统的存储权限、读写访问权限;或者作为进一步取得其他系统权限的跳板,甚至恶意破坏这个系统,使其无法正常运行。
13、2)后门和木马程序。从最早的计算机被入侵开始,黑客们就已经发明了后门程序,利用这种技术,他们可以再次进入被入侵系统。木马,又称特洛伊木马,是一类特殊的后门程序,它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。3)计算机病毒和蠕虫。计算机病毒指编制或者在计算机程序中插入的破坏计算机功能或膊淮数据,影响计算机使用并能够自我复制传播的一组计算机指令或程序代码.与传统的病毒不同,蠕虫病毒能以计算机为载体,利用操作系统和应用程序的漏洞主动进行攻击,是一种通过网络传播的恶性病毒。它具有病毒的一些共性,如传播性,隐蔽性,破坏性等,同时具有自己的一些特征,如不利用文件寄生(存在于内存),对网络造成
14、拒绝服务,以及和黑客技术结合等。在产生的破坏性上,蠕虫病毒也不是普通病毒所能比拟的,网络的发展使得蠕虫病毒可以在短时间内蔓延整个网络,造成网络瘫痪。4)拒绝服务攻击。拒绝服务攻击是一种简单但有效的进攻方式,这种进攻方式没有什么有效方法能够阻止。它的墓地是拒绝服务访问,破坏阻止的正常运作,最终使部分网络连接和服务失效。除此之外,还有对WWW服务、FTP服务、TFTP服务等的拒绝服务攻击.拒绝服务攻击由于操作简单、攻击者易于隐藏、攻击效果明显等优点,得到了广泛应用和快速发展,今年来又出现了分布式拒绝服务攻击,从而大大提高了攻击效果。5)对加密算法的攻击。一般来说破译者可以对密码进行密文攻击、已知明
15、文攻击、选择密文攻击和选择明文攻击以及穷举攻击.对特定算法还有特定攻击方法,如对DES这类迭代分组密码可选择差分密码分析、能量攻击法。6)端口扫描。端口扫描是一种获取主机信息的方法.利用端口扫描程序扫描网络上的一台主机,可以从扫描段偶数目和端口号判断该主机运行的操作系统,结合其他扫描信息进而掌握一个局域网的构造。7)垃圾邮件。随着网络的快速发展,通过电子邮件进行商品虚假宣传等不法手段不仅损害了消费者合法权益,占用大量网络资源,而且严重扰乱了市场经济秩序,造成了极大的损失。 目前,如何保护好自身的网络信息不收侵犯和如何防范网络非法入侵已经成了一个国内外关注的热点话题,并且发展成了一个产业。1.3
16、 造成如今网络安全问题的原因造成如今网络安全问题的因素有很多,总结起来如下:1)设计思想导致的缺陷。计算机网络最初的设计思路是当作军事指挥系统,保证信息的传输。在这种情况下,网络的可靠性、可用性是优先于安全性的。网络早起是作为研究人员使用,是完全非营利也不是与商业挂钩的,所以几乎所有网络协议都很少考虑到安全机制。TCP/IP是一个建立在可信环境下的网络互联模式,安全设计欠佳,存在先天不足。这就直接导致了扫描、监听、欺诈等多种网络攻击。系统通信协议和应用服务协议存在缺陷,可被恶意利用来攻击网络。2)硬件安全缺陷和操作系统软件漏洞。此类缺陷包括网络硬件可靠性差,计算机的许多核心技术关键安全性问题,
17、其参数是否设置错误还需经过校验.每一个操作系统或网络软件的出现都会伴随许多漏洞,目前流行的许多操作系统都存在网络安全漏洞,如Windows,Unix等。若防火墙软件配置不合理,其作用微乎甚微,而且可能成为攻击突破口.所以一旦接入网络,就会成为众矢之的.3)结构隐患。包括网络拓扑结构和网络设备。实际网络拓扑结构是集中总线型、星型等的混合结构.存在这相应的安全隐患。网络设备、主机、操作系统的多样化,再加上拓扑结构的复杂性也的网络安全管理工作变得困难。攻击者可以利用这些复杂因素来隐藏自己,发起致命的攻击。网络拓扑的不断膨胀,给网络安全带来了越来越多的压力,如果配置不当,也可能产生安全漏洞.4)人为因
18、素和外界因素。用户安全意识不高,特别是对计算机不是很了解的用户,他们对网络攻防知之甚少,导致安全管理意识缺乏,疏于防范,往往在遭到入侵后毫不知情,造成损失后才追悔莫及。外界因素如电磁辐射,辐射能破坏网络中传输的数据,甚至可以将这些数据接受下来并破译,造成用户泄密.来自计算机内部用户的安全威胁5)网络的管理制度不健全,缺乏管理。缺少管理者日常维护、数据备份管理、用户权限设置管理以及应用软件维护等。没有正视黑客、病毒和计算机犯罪所造成的严重后果,没有花费必要的人力、财力和物力来加强网络的安全性。1.4 论文的组织结构 本论文共五章:第一章:绪论。介绍了网络的发展,应用.介绍了网络安全存在的问题和原
19、因。简单介绍了论文研究背景和意义。介绍了论文研究目的,最后说明了文章组织结构.第二章:介绍了常见的网络防御策略和技术。常用网络安全策略介绍了环境策略和安全条目还有设备策略这几方面;网络安全技术则提出了防火墙、VPN、加密认证等技术,种将在下文做详细介绍.第三章:网络安全技术的详细介绍。介绍了防火墙,VPN,DDOS的防御,入侵检测,反病毒等方法。第四章:网络防御策略在实际中的应用.由于是学生,本文以校园网为例,做出了整体规划,并从理论上研究了网络安全策略在校园网中的实际应用。第五章:结论.对本文做了概括性总结,并提出了下一步工作和展望.其中第三章和第四章是本文的重点.第二章 计算机网络防御策略
20、和技术简介网络防御策略指网络系统的硬件、软件和其中的数据收到保护,不因偶然因素或恶意破坏遭损失,系统可连续正常运行。网络防御包括技术领域和非技术领域:技术领域包括防火墙、入侵检测、访问控制、VPN等;非技术领域包括一些制度、政策、管理、安全意识等。而一个有效安全的防御体系应该是以策略为核心,技术为支撑,管理为落实的。本章主要介绍常用网络防御策略和安全方法。2.1 网络防御策略 环境安全策略主要从制度和物理保护两方面讨论。一 政治制度。 有效的制度环境,是保障网络安全、促进网络健康发展的重要基础。1) 政策方面。政策是政府经济管理职能的体现,包括政策的制定和执行两方面。网络安全需要政府综合运用管
21、理手段,解决诸如结构、布局、组织等一系列发展需要问题。政府要针对各种网络安全问题,采取切实有效的对策,不断提高防范保障能力,为人民穿创造一个安全可靠的网络环境。2) 法律方面.法律制度的建立是依法行政所必须的,也是政府行使各项职能的基础。网络安全已成为国家安全的一个重要组成部分。必须强化网络安全意识,规范安全行为,加快健全法律法规,对网上行为做到有法可依,为保障网络安全提供良好的法律环境。3) 研究机构方面.研究机构是国家前瞻性研究和基础性研究的主要力量,在大多数制造商关注应用技术的情况下,科学机构应结合国家战略和产业需要,在网络安全方面开展基础性研究和前瞻性研究。二 物理保护保障计算机系统各
22、种设备的物理安全,是整个计算机信息系统安全的前提条件。物力安全对应体系层次模型的物理层,用以保护计算机网络设备、设施以及其媒介免受地震、火灾、水灾等环境事故,以及操作错误和各种计算机犯罪行为导致的损坏,电缆、终端、路由交换和其他系统硬件容易收到物理损害。为防止这种问题,应规划网络物理安装,网络服务器、路由器、通信线缆等应放置在安全可靠处。2。2 常见的安全技术1)虚拟网技术虚拟网技术主要基于近年发展的局域网交换技术(ATM和以太网交换)。交换技术将传统的基于广播的局域网技术发展为面向连接的技术。因此,网管系统有能力限制局域网通讯的范围而无需通过开销很大的路由器2)防火墙技术网络防火墙技术是一种
23、用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备.它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态. 3)病毒防护技术病毒历来是信息系统安全的主要问题之一。由于网络的广泛互联,病毒的传播途径和速度大大加快。4)入侵检测技术利用防火墙技术,经过仔细的配置,通常能够在内外网之间提供安全的网络保护,降低了网络安全风险.但是,仅仅使用防火墙、网络安全还远远不够5)安全扫描技术网络安全技术中,另一类重要技术为安全扫描技术。安全扫描技术与防火墙、
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机网络 防御 策略 模型 方法 研究
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【w****g】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【w****g】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。