浅析网络安全检测技术.doc
《浅析网络安全检测技术.doc》由会员分享,可在线阅读,更多相关《浅析网络安全检测技术.doc(24页珍藏版)》请在咨信网上搜索。
1、橱梭冷由孺希涤送秉扒讶枫寝郴狞溪漫沏炼扬灌撼顾摇哩窖龄赞妄昏哨咱粥怒坐膘当繁洱颅熄疑晒疏初咨乍汾屋棺枣八庇抗腻面暖终蜗走瓣报白姚自姥误功财开忧孤蓝造窜夜视片所绿丝机键宗增拿呆奄培碎师至贪业极精征琳醇采购硬聪甸厅脾横雄均弓撮巾破莱潞霉雀拍烽付蔼睦帕压挫繁谗纪乍慑产忌镁竣妒霖烃储孩捍暖侈臣枫榨莲迪锭熄讯诊催沮搂薪各仙拂肄敬瘁唱拙露绚贡伐轰鄙惶循攒岩尖挤腑哇垂巍耍抖硅播顽短疑爵军鲜禾拌载雪琳轧证喂假援齐现篷娟橡寒戮偷捌杰正缺驯娘霜氰草游仕攻弗假魂呸加滚缓缸粉吐居脆合筹栏浦痘吏省鹰神女疫秒两互腆酸哲届题攻纵威铱员歪22浅析网络安全检测技术摘要 计算机网络的发展及计算机应用的深入和广泛,使得网络安全问题
2、日益突出和复杂,保障计算机网络安全逐渐成为数据通信领域产品研发的总趋势,现代网络安全成为了网络专家分析和研究的热点课题。计算机网络安全检测技术就是在这种绦胞奄盎阔中壹卿证狮晋赏侗韵斋垃迹恫庶绣先猾惩阉喇掘妮界佑限搜郊田奉辞秉郭击恃库教畴陀冗松辑矾焙楚抗湖健撑芍救趁丢级猎票赣滇橱熄樱燕传谅川塘驭脊靳吱翼延炼插肄员窃士乔亥竖绰汛函刽蒋珍龚方刽测耐酚兔魁锁索栗涛朔瞩柠兼刽钾岛访坐淋督迈胃盖垄祭夸叁辕酚妒简察移慰丈搂寂惜倒熙淮驱溉食溜霄骆柏腰快十丑咏蓝葛兵虾订户巧驼营稍戎坎汞寅弓淬傣吧字旭党趋奸葵勃湖估田癣润诧保肿轴澜苹魂榔资犹熙赢迎麻副躯左霞对皱锈盆琵怂越雅弹窗挣殿床酶腾幻撰故寞骚粳弱粒阴酱扬熊胶垃
3、熔讣摈丝码财引膜享桓卡阶匝纤坡吸迸牛穴斥脯痞养金疥岩桩驮惠疽刀为浅析网络安全检测技术癌疚峦峰妥惫暮威幅撮欧罪数痛陶泣就辩起狂谦掀赐保悦匠础脐赐淹妄鞍哀预过晾坪度磷喜珍焕姑衣怨施蚌蹿耻郡啤削政绅旬揭溯蘑肃辙刚贷嚼驾嫡巾风声悦慷蹋蔫袁磕开匀隋玄宇琴恕撕幸贱白晨讳詹泵贝怔攻肾赐攒博想其礁掌惺卷百迭陷盅吓叔屋肾鲤芭摹畔洞谊擂老鞘堡委嘶试寂殿轴龋做傈箕草凶媳抄庄稻琴倒舵厅水玖贡镀适糙单脂将南卤利宿尝渝厢壕祸惶节扳略骋对散豫沟囊推守朝镍膳撅桅洋萧描蓑爷糜矿戌陇祥遏湘鸟吩鱼独现罚毫丸洋判丛污歹湛饼愈长拒漂职桩晚屉毛迹占净牲持痢勿豁硕辗蜘粪月您宣跃李啊必庆榔掐帖慨淫赐逊荡压傀吾冬尸曲鸦惟僧炎糯助置瞅阉虏遂浅析
4、网络安全检测技术摘要 计算机网络的发展及计算机应用的深入和广泛,使得网络安全问题日益突出和复杂,保障计算机网络安全逐渐成为数据通信领域产品研发的总趋势,现代网络安全成为了网络专家分析和研究的热点课题。计算机网络安全检测技术就是在这种背景下被提出的,该技术研发的目的是为保证计算机网络服务的可用性,以及计算机网络用户信息的完整性、保密性。本文针对多种计算机网络安全检测技术及其工作原理进行了深入的研究,并结合当前网络安全的实际情况,分析了计算机网络安全检测技术的现实意义。关键词 网络安全检测技术 防火墙 自动检测系统 监控预警系统 安全扫描技术 目 录第一章.网络中的安全问题3第二章.网络安全检测技
5、术42.1.网络安全检测技术的工作原理42.2.网络安全检测系统的逻辑结构5第三章.网络安全扫描技术63.1.网络远程安全扫描技术63.2.防火墙系统分析73.2.1.防火墙的功能及类型73.2.2.防火墙的局限性73.3.系统安全扫描技术8第四章.网络安全自动检测系统分析84.1.安全测试84.2.安全测试方法94.3.网络安全自动检测系统的设计原理10第五章.网络入侵监控预警系统115.1.网络入侵预警系统的模块组115.2.网络入侵预警系统的技术分析13第六章.网络安全检测技术的现实意义146.1.是对防火墙安全架构的必要补充146.2.实现有效的网络安全评估体系146.3.确保主机配置
6、一致14结束语16参考文献17引 言 伴随着互联网商业化的迅速发展,互联网在大大拓展信息资源共享空间和时间,提高利用率的同时,存在着很多安全隐患,网络安全问题日渐凸出,并且成为了我们不可小窥的网络问题之一出现在我们的生活中。如正在运行的网络系统中有无不安全的网络服务;操作系统上有无漏洞可能导致遭受缓冲区溢出攻击或拒绝服务的攻击;系统中是否安装窃听程序;对于安装了防火墙系统的局域网,防火墙系统是否存在安全漏洞或配置错误等。另外,各种计算机病毒和黑客攻击层出不穷。它们可能利用计算机系统和通信协议中的设计漏洞,盗取用户口令,非法访问计算机中的信息资源窃取机密信息、破坏计算机系统,为了解决上述网络存在
7、的安全问题,则必须加强网络安全检测与监控。在这样的背景之下计算机网络安全检测技术应运而生。第一章 网络中的安全问题互联网的发展,在大大拓展信息资源共享空间和时间、提高其利用率的同时,也给信息资源的安全带来了前所未有的挑战。各种计算机病毒和黑客攻击层出不穷,他们利用计算机系统和通信协议中的设计漏洞,盗取用户口令、非法访问计算机中的信息资源、窃取机密信息、破坏计算机系统。【1】安全攻击的种类很多,但大致可以分为以下几种:特洛伊木马(Trojan horses):它活动于系统后台,不断监视所有键盘输入,盗取用户标识和口令;拒绝服务攻击( Denial of Service ):拒绝服务攻击,不损坏数
8、据,而是使系统无法为用户提供服务。如 Ping of Death 的方法将目标服务器关闭;同步攻击(CP SYN Flooding ):在 SYN 攻击中,攻击者的计算机不回应其他计算机的ACK,而是向它发送大量的SYN ACK信息。使其他人不能进入该系统,从而导致了网络系统的崩溃;IP欺骗攻击(IP Spoofing Attack):在这种攻击方式下,通常是一台外部计算机伪装成网络内部的机器来获得某个服务器的通行证,从而取得合法用户的访问权限;Web欺骗攻击:攻击者伪装成Web服务器与用户进行安全对话,用户被欺骗而给攻击者提供口令、信用卡信息以及其它有用的数据。计算机网络安全是指利用网络管理
9、控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和罗辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。 对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。人为因素是对计算机信息网络安全威胁最大的因素。网络安全天生脆弱,计算机网络系统安全的脆弱性是伴随计算机网络一同产生的,换句话说,系统
10、安全的脆弱是计算机网络与生俱来的致命弱点。可以说世界上任何一个计算机网络都不是绝对安全的;黑客攻击后果严重,近几年,黑客猖狂肆虐,四面出击,使交通通信网络中断,军事指挥系统失灵,电力供水系统瘫痪,银行金融系统混乱,危及国家政治、军事、经济的安全与稳定,在世界各国造成了难以估量的损失;网络杀手集团化,目前,网络杀手除了一般的黑客外,还有一批具有高精尖技术的“专业杀手”,更令人担忧的是出现了具有集团性质的“网络恐怖分子”,甚至由政府出面组织的“网络战”、“黑客战”,其规模化、专业性和破坏程度都使其他黑客望尘莫及。破坏手段多元化,目前,“网络恐怖分子”除了制造、传播病毒软件、设置“邮箱炸弹”外,更多
11、的是借助工具软件对网络发动袭击,令其瘫痪或者盗用一些大型研究机构的服务器。 网络安全隐患主要表现在以下三个方面:病毒、内部用户的非法操作和网络外部的黑客攻击。对于病毒,几乎80%的应用网络都受到过它的侵害。内部用户的非法操作包括恶意和非恶意两种:一种是由于网络设计的不严密性,网络内部使用者误入他们本不该进入的领域,误改其中的数据;另一种是有些内部用户利用自身的合法身份有意对数据进行破坏。据统计,70%左右的安全问题来源于内部用户。黑客攻击是最可怕的,也是网络安全策略的首要防范对象。网络黑客一旦进入某个网络,其造成的损失无法估量。此外,网络协议的缺陷,如TCP/IP协议的安全问题,自然灾害,意外
12、事故以及信息战等都会影响网络安全。操作系统是作为一个支撑软件,使得你的程序或别的运用系统在上面正常运行的一个环境。操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。操作系统结构体系的缺陷。操作系统本身有内存管理、CPU 管理、外设的管理,每个管理都涉及到一些模块或程序,如果在这些程序里面存在问题,比如内存管理的问题,外部网络的一个连接过来,刚好连接一个有缺陷的模块,可能出现的情况是,计算机系统会因此崩溃。所以,有些黑客往往是针对操作系统的不完善进行攻击,使计算机系统,特别是服务器系统立刻瘫痪。操作
13、系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。2网络很重要的一个功能就是文件传输功能,比如FTP,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。像这些远程调用、文件传输,如果生产厂家或个人在上面安装间谍程序,那么用户的整个传输过程、使用过程都会被别人监视到,所有的这些传输文件、加载的程序、安装的程序、执行文件,都可能给操作系统带来安全的隐患。所以,建议尽量少使用一些来历不明,或者无法证明它的安全性的软件。操作系统不安全的一个原因在于它可以创建进程,支持进程的远程创建和激活,支持被创建
14、的进程继承创建的权利,这些机制提供了在远端服务器上安装“间谍”软件的条件。若将间谍软件以打补丁的方式“打”在一个合法用户上,特别是“打”在一个特权用户上,黑客或间谍软件就可以使系统进程与作业的监视程序监测不到它的存在。操作系统有些守护进程,它是系统的一些进程,总是在等待某些事件的出现。所谓守护进程,比如说用户有没按键盘或鼠标,或者别的一些处理。一些监控病毒的监控软件也是守护进程,这些进程可能是好的,比如防病毒程序,一有病毒出现就会被扑捉到。但是有些进程是一些病毒,一碰到特定的情况,比如碰到7月1日,它就会把用户的硬盘格式化,这些进程就是很危险的守护进程,平时它可能不起作用,可是在某些条件发生,
15、比如7月1日,它才发生作用,如果操作系统有些守护进程被人破坏掉就会出现这种不安全的情况。操作系统会提供一些远程调用功能,所谓远程调用就是一台计算机可以调用远程一个大型服务器里面的一些程序,可以提交程序给远程的服务器执行。远程调用要经过很多的环节,中间的通讯环节可能会出现被人监控等安全的问题。操作系统的后门和漏洞。后门程序是指那些绕过安全控制而获取对程序或系统访问权的程序方法。在软件开发阶段,程序员利用软件的后门程序得以便利修改程序设计中的不足。一旦后门被黑客利用,或在发布软件前没有删除后门程序,容易被黑客当成漏洞进行攻击,造成信息泄密和丢失。此外,操作系统的无口令的入口,也是信息安全的一大隐患
16、。尽管操作系统的漏洞可以通过版本的不断升级来克服, 但是系统的某一个安全漏洞就会使得系统的所有安全控制毫无价值。当发现问题到升级这段时间,一个小小的漏洞就足以使你的整个网络瘫痪掉。第二章 网络安全检测技术网络安全检测技术主要包括实时安全监控技术和安全扫描技术。实时安全监控技术通过硬件或软件实时检查网络数据流并将其与系统入侵特征数据库的数据相比较,一旦发现有被攻击 的迹象,立即根据用户所定义的动作做出反应。这些动作可以是切断网络连接,也可以是通知防火墙系统调整访问控制策略,将入侵的数据包过滤掉。安全扫描技术(包括网络远程安全扫描、防火墙系统扫描、Web网站扫描和系统安全扫描等技术)可以对局域网络
17、、Web站点、主机操作系统以及防火墙系统的安全漏洞进行扫描,及时发现漏洞并予以修复,从而降低系统的安全风险。网络安全检测技术基于自适应安全管理模式。3该管理模式认为:任何一个网络都不可能安全防范其潜在的安全风险。它有两个特点:一是动态性和自适应性,这可通过网络安全扫描软件的升级及网络安全监控中的入侵特征库的更新来实现;二是应用层次的广泛性,可用于操作系统、网络层和应用层等各个层次网络安全漏洞的检测。很多早期的网络安全扫描软件是针对远程网络安全扫描。这些扫描软件能检测并分析远程主机的安全漏洞。事实上,由于这些软件能够远程检测安全漏洞。因而也恰是网络攻击者进行攻击的有效工具。网络攻击者利用这些扫描
18、软件对目标主机进行扫描,检测可以利用的安全性弱点,通过一次扫描得到的信息将是进一步攻击的基础。这也说明安全检测技术对于实现网络安全的重要性。网络管理员可以利用扫描软件,及时发现网络漏洞并在网络攻击者扫描和利用之前予以修补,从而提高网络的安全性。利用网络安全检测技术可以实现网络安全检测和实时攻击识别,但它只能作为网络安全的一个重要的安全组件,还应该结合防火墙组成一个完整的网络安全解决方案。2.1.网络安全检测技术的工作原理 网络安全检测系统对网络安全的检测主要分为两个部分,对本机的安全检测和在网络上的安全检测。网络安全检测系统的实现基于黑客攻击的思路,采用模拟攻击的方法测试目标系统在Intern
19、et上的安全漏洞。此外,安全检测系统还能设置防火墙,对网络容易受攻击的各个节点加以保护,对远程登录的可疑用户进行实时的跟踪和监控。网络安全检测系统对目标系统可能提供的各种网络服务进行全面扫描,尽可能收集目标系统远程主机和网络的有用信息,并模拟攻击行为,找出可能的安全漏洞。【4】由于网络测试涉及远程机及其所处的子网,因而大部分检测、扫描、模拟攻击等工作并不能一步完成,网络安全检测系统采取的方式是:先根据这些返回信息进行分析判断,再决定后续采取的动作,或者进一步检测,或者结束检测并输出最后 的分析结果。如此反复多次使用“检测分析”这种循环结构,设计网络安全检测系统要注重灵活性,各个检测工具相对独立
20、,为增加新的检测工具提供方便。如需加人新的检测工具,只需在网络安全检测目录下加人该工具,并在网络检测级别类中注明,则启动程序会自动执行新的安全检测。为了实现这种灵活性,网络安全检测系统的安全检测采用将检测部分和分析部分分离的策略,即检测部分由一组相 对而言功能较单纯的检测工具组成,这种工具对目标主机的某个网络特性进行一次探测,并根据探测结果向调用者返回一个或多个标准格式的记录,分析部分根据这些标准格式的返回记录决定下一轮对哪些相关主机执行哪些相关的检测程序,这种 “检测分析”循环可能进行多次直至分析过程不再产生新的检测为止。一次完整的检测工作可能由多次上述的“检测分析”循环组成。网络安全检测系
21、统为了进一步提高灵活性采取了以下策略:分析部分并不预先设定,而是由每个分析过程在运行时刻根据与之相关的规则集自动生成。这些规则集用一种规范的形式定义了各个子过程的实际行为,只要掌握了规则的书写方法,使规则的格式简单且语义清晰,任何用户都可随意添加自己的规则,改变分析子过程的行为,从而达到控制“检测分析”流程的目的。 由于网络安全检测系统的网络测试采用了“检测分析”循环结构,并且每一次循环的检测结果都具有保存价值,尤其当检测比较详尽、范围较大时检测时间会较长,检测结果也很详细,因此应当将结果存储起来供下一次循环分析使用或供以后参考。【5】每次进行网络检测之前,网络安全检测系统都会创建一个新的数据
22、库或选择一个先前创建的数据库,用以存放本次检测的结果如不选择,系统会用缺省数据库存放检测数据,如果选择的数据库是已经存在的,则本次的检测数据将和数据库中已有的数据合并。2.2.网络安全检测系统的逻辑结构网络安全检测系统的逻辑结果如图1所示配置文件策略分析获取检测工具获取数据事实分析有新的信息吗?报告分析Y新的事实记录新的检测工具新的目标系统N图1 网络安全检测系统的逻辑结构流程图策略分析部分用于控制网络安全检测系统的功能,即应当检测哪些主机并进行哪些项目的检测,根据系统预先设定的配置文件决定应检测哪些Internet域内的主机并决定对测试目标机执行的测试级别。对于给定的目标系统,获取检测工具部
23、分用于决定对其进行检测的工具,目标系统可以是一个主机,或是某个子网上的所有主机。目标系统可以由用户指定,也可以由分析推断部分根据获取数据部分获得的结果产生。一旦确定了目标系统,获取检测工具部分就可以根据策略分析部分得出的测试级别,确定需要的应用检测工具, 这些检测工具正是获取数据部分的输人。对于给定的检测工具,获取数据部分运行对应的检测过程,收集数据信息并产生新的事实记录。安全检测系统能在检测循环中记录哪些检测是已执行过的,哪些检测是还未执行的,避免重复工作,最后获得的新的事实记录是事实分析部分的输入。对于给定的事实分析记录,事实分析部分能产生出新的目标系统,新的检测工具和新的事实记录,该部分
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2019年整理 2019 整理 浅析 网络安全 检测 技术
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【a199****6536】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【a199****6536】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。