网络安全技术论文.doc
《网络安全技术论文.doc》由会员分享,可在线阅读,更多相关《网络安全技术论文.doc(10页珍藏版)》请在咨信网上搜索。
1、郑州轻工业学院民 族 职 业 学 院毕 业 论 文论文题目: 网络安全技术浅析 年级专业: 学 号: 学生姓名: 胡玉林 指导教师: 二一一年五月网络安全技术浅析摘 要网络安全保护是一个过程。就像战争一样,这个阶段漫长而枯燥,其间还要担惊受怕。作为信息时代的主角,信息已经成为人类最宝贵的资源之一,经济的发展、社会的进步、国家的安全都越来越依赖于对信息资源的占有和保护。而以Internet为代表的网络系统已成为承载、传播信息的主要媒体。网络的开放性、自由性和全球性使我们在最大限度拥有信息的同时,也为如何确保网络系统的安全以及其上的信息自身的安全,提出了新的挑战。本文从网络安全、系统安全、信息加密
2、、病毒程序、安全管理几个方面,联合实例进行安全技术浅析.关键词: 网络安全 系统安全 病毒程序 Internet应用安全目 录1.概述42。网络安全52.1 系统攻击及网络入侵模式52.2 网络安全技术62。2。1 身份认证技术62.2。2 访问控制技术72。2。3 防火墙72。2。4 入侵检测技术83.Internet应用安全性分析83。1木马防治83。2密码安全84.网络操作系统的安全性分析和管理95.计算机病毒程序及其防治10结语12致谢12参 考 文 献13网络安全技术浅析引 言现在,几乎每天,各种媒体都在宣传网络安全的重要性:又出现了某种新病毒,提醒人们要多加注意;又发现了某个高危险
3、漏洞,告诫用户要及时打补丁总之,各种各样的安全威胁充斥网络,上网的人要小心再小心。这种宣传给人的直接感觉是:网络很危险。有人说,最安全的方法就是拔掉网线,不上网。显然,这不现实。那么到底应该如何才能获取安全感?这个问题是萦绕在许多人,包括信息安全专家心中的困惑。1.概述网络安全是一个内涵丰富的概念,从不同的角度和不同的应用环境有不同的解释。本质上来说,网络安全就是网络系统上的信息安全。信息安全是一门涉及计算机科学、网络技术、通讯技术、密码技术、信息安全技术、应用数学、数论、信息论等的综合性学科.具备以下6个基本要素:保密性、完整性、可用性、可控性、可靠性、可审查性。【1】计算机系统受到保护,计
4、算机系统的硬件、软件、数据不被偶然或故意地泄露、更改和破坏.计算机系统安全可以分为实体安全、运行安全和信息安全3个方面。l 实体安全包括环境安全、设备安全和媒体安全3个方面.l 运行安全包括风险分析、审计跟踪、备份与恢复、应急处理4个方面。l 信息安全包括操作系统安全、数据库安全、网络安全、病毒防治、访问控制、加密和鉴别7个方面。中国是一个地大物博的发展中国家,每年的计算机用户数量在大幅度 的上升。但同时,带来的安全问题也更加严重,给用户造成了巨大的经济 损失。尤其是在经济全球化背景下,“跨国”网络袭击问题 日趋普遍 给网络用户造成的危害让人们深有体会。【2】真正的网络安全实际上靠的不是这个或
5、那个安全产品,而是你自身固有的安全意识。好的安全产品只能像良师益友一样,不断地提醒你:注意了,这种网络行为很可疑,它有可能是某种安全威胁.但最后判断是否阻挡这种可疑的网络行为,还要靠你自己。 各种安全威胁的源头或者作者都是人,他们制造这些麻烦的初衷就是利用人的弱点,例如贪婪、好奇、大意这些弱点几乎存在于每个普通人的身上,这也是为什么那么多人会屡屡中招的原因。信息安全专家把这种威胁归结为“社会工程学”。2.网络安全网络所带来的诸多不安全因素,使得网络使用者必须采取对应的网络安全技术来修补安全漏洞和提供安全的通信服务,如今,快速发展的网络安全技术能从不同角度来保证网络信息不受侵犯.网络安全的基本技
6、术主要包括防火墙技术、数据加密技术、智能卡技术、网络安全扫描技术、身份验证技术、访问控制技术、数据完整性技术、网络地址转换技术、操作系统安全内核技术、网络入侵检测技术、黑客诱骗技术、网络防病毒技术以及安全协议等。下面就其中的几点做详细解析。2。1 系统攻击及网络入侵模式一般来说,系统入侵的过程由以下几步构成:1)入侵者自己的位置和身份2)网络刺探和信息收集3)找出存在安全漏洞的网络成员4)利用漏洞获得对系统访问的权力5)提升自己对系统的控制能力6)安装后门程序7)信息窃取、破坏系统、使网络瘫痪8)消除入侵痕迹9)攻击其他主机和网络这是入侵过程的一般规律,并非每次入侵都是按照这些步骤完成的,实际
7、入侵过程中可能会省略其中的一步或几步。例如1996年黑客入侵了美国空军的全球网址,将其主页改变,迫使国防部80多个军方网站一度关闭,这次攻击就是对这个入侵模式的诠释。2。2网络安全技术用于确保网络安全的技术多种多样,包括身份认证技术、访问控制技术、防火墙技术以及入侵检测技术等等诸多技术。但是,仅仅依靠技术手段是不能完全解决网络安全问题的。建立完善的管理制度,在管理制度的指导之下合理利用现有的各种技术手段才是保证网络安全的解决之道。计算机作为一种高智能的设备,其主要还是要依靠操作人员的指令才能发挥效果,否则操作不当导致的安全问题也会带来巨大的影响。操作人员的专业知识、实践技能都会引起不同的死机、
8、卡机等问题,给入侵者的突袭行为有机可乘。【3】2。2。1身份认证技术身份认证技术可以识别合法用户和非法用户,从而阻止非法用户访问系统,这是保护网络安全的一道重要防线,至关重要.比如:安全邮件与数字签名。由于越来越多的人通过电子邮件进行重要的商务活动和发送机密信息,而且随着互联网的飞速发展,这类应用会更加频繁。因此保证邮件的真实性(即不被他人伪造)和不被其他人截取和偷阅也变得日趋重要。因为我们知道:用许多黑客软件如Emailer能够很容易地发送假地址邮件和匿名邮件,另外即使是正确地址发来的邮件在传递途中也很容易被别人截取并阅读.这些对于重要信件来说是难以容忍的。下面我们就以Outlook Exp
9、ress为例介绍发送安全邮件和加密邮件的具体方法。在Outlook Express中可以通过数字签名来证明你的邮件的身份,即让对方确信该邮件是由你的机器发送的.Outlook Express同时提供邮件加密功能使得你的邮件只有预定的接收者才能接收并阅读它们,但前提是你必须先获得对方的数字标识。要对邮件进行数字签名必须首先获得一个私人的数字标识(Digital ID,你的数字身份证)。所谓数字标识是指由独立的授权机构发放的证明你在Internet上身份的证件,是你在因特网上的身份证。这些发证的商业机构将发放给你这个身份证并不断效验其有效性。你首先向这些公司申请数字标识,然后就可以利用这个数字标识
10、对你写的邮件进行数字签名。如果你获得了别人的数字标识那么你还可以跟他发送加密邮件。下面我们简单阐述一下数字标识的工作原理。数字标识由“公用密钥”、“私人密钥”和“数字签名”三部分组成.你通过对发送的邮件进行数字签名可以把你的数字标识发送给他人,这时他们收到的实际上是公用密钥,以后他们就可以通过这个公用密钥对发给你的邮件进行加密,你再在Outlook Express中使用私人密钥对加密邮件进行解密和阅读。 数字标识的数字签名部分是你的电子身份卡,数字签名可使收件人确信邮件是您发送的,并且未被伪造或篡改.序目前Flash对位图的处理功能还比较弱,因为它最初是从矢量处理起始的,加之矢量图形是Flas
11、h GUI设计之基石,所以估计还会沿着矢量处理的道路继续前进。【4】2.2。2 访问控制技术访问控制是问了限制访问主体对访问客体的访问权限,从而使计算机系统在合法方位内使用。它是安全保障机制的核心内容,实现数据保密性和完整性的主要手段。访问控制有两个重要过程:通过鉴别来检验主体的合法身份;通过授权来限制用户对资源的访问级别。如Web服务以“秘密”的安全级别运行。若Wed服务器被攻击,攻击者在目标系统中以“秘密”的安全级别进行操作,他将不能访问系统中安全级别为“机密和“高密”的数据。2。2.3 防火墙防火墙具有很好的保护作用.入侵者必须首先穿越防火墙的安全防线,才能接触目标计算机.你可以将防火墙
12、配置成许多不同保护级别。高级别的保护可能会禁止一些服务,如视频流等,但至少这是你自己的保护选择。防火墙的作用很重要,内部网络和外部网络之间的所有网络数据流都必须经过防火墙;只有符合安全策略的数据流才能通过防火墙;火墙自身应具有非常强的抗攻击免疫力.防火墙有如下的优点:(1)防火墙能强化安全策略。 (2)防火墙能有效地记录Internet上的活动。 (3)防火墙限制暴露用户点。防火墙能够用来隔开网络中一个网段与另一个网段。这样,能够防止影响一个网段的问题通过整个网络传播。 (4)防火墙是一个安全策略的检查站。所有进出的信息都必须通过防火墙,防火墙便成为安全问题的检查点,使可疑的访问被拒绝于门外。
13、“天网防火墙”是我国首个达到国际一流水平、首批获得国家信息安全认证中心、国家公安部、国家安全部认证的软硬件一体化网络安全产品,性能指标及技术指标达到世界同类产品先进水平。“天网防火墙发展到现在,已经在多项网络安全关键技术上取得重大突破,特别是强大的DoS防御功能足以傲视同行.公司还在此基础上独立开发出天网VPN安全网关、内容过滤系统等网络应用软硬件系统模块。2.2。4 入侵检测技术 入侵检测就是通过对系统的运行状态和活动的检测,分析出非授权的网络访问和恶意的网络行为,以便迅速发现入侵行为和企图。入侵检测工具能够及时有效地检测非侵权的网络行为。入侵检测系统的功能结构至少包含事件提取、入侵分析、入
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 技术 论文
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【精****】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【精****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。