451.谈谈网络安全技术.doc
《451.谈谈网络安全技术.doc》由会员分享,可在线阅读,更多相关《451.谈谈网络安全技术.doc(21页珍藏版)》请在三一办公上搜索。
1、XXXX学院毕业设计(论文)谈谈网络安全技术学 院: 专 业: 班 级: 学 号: 学生姓名: 指导教师: 2010年5月23日谈谈网络安全技术 21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。 一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台。我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我
2、国要想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。随着经济社会的发展,网络应用的范围越来越广泛,社会对网络的依赖程度也越来越大,网络传输、存储和处理的信息量成几何级速度增长,信息涉及社会的各个方面,然而,其中的保密信息或敏感信息受到怀有不良目的的人或组织的攻击和破坏,如泄密、窃取、篡改、伪造等必然会对国家、集体和个人造成无法弥补的重大损失。因此,网络安全已经成为关系国家安全、经济发展和社会稳定的一个重大课题。关键词:网络安全,网络安全技术,网络安全策略目 录第1章 网络安全技术的概述11.1网络安全技术的概述11.2网络面临的安全隐患11.3 网
3、络不安全因素2第2章 网络安全技术32.1网络安全中的信息加密技术32.1.1对称密钥体制特点32.1.2非对称密钥密码体制32.2网络安全中的信息加密技术32.2.1防火墙概述32.2.2 防火墙技术42.2.3防火墙的选择42.2.4.防火墙本身是安全的52.2.5.管理与培训52.2.6可扩充性52.2.7防火墙的安全性62.2.8 防火墙的主要功能62.2.9 防火墙的主要优点62.2.10 防火墙的主要缺陷72.2.11 防火墙的分类72.2.12 防火墙的部署112.3 网络安全扫描技术112.3.1 入侵检测技术122.3.1.1 入侵检测系统的分类122.3.1.2 目前入侵检
4、测系统的缺陷132.3.2 防火墙与入侵检测系统的相互联动13第3章网络安全策略14总 结15致 谢16参考文献17 第1章 网络安全技术的概述1.1网络安全技术的概述随着经济社会的发展,网络应用的范围越来越广泛,社会对网络的依赖程度也越来越大,网络传输、存储和处理的信息量成几何级速度增长,信息涉及社会的各个方面,然而,其中的保密信息或敏感信息受到怀有不良目的的人或组织的攻击和破坏,如泄密、窃取、篡改、伪造等必然会对国家、集体和个人造成无法弥补的重大损失。因此,网络安全已经成为关系国家安全、经济发展和社会稳定的一个重大课题。计算机网络技术不断发展,网络应用逐渐普及。网络已成为一个无处不在、无所
5、不用的工具。越来越多的计算机用户足不出户则可访问到全球网络系统丰富的信息资源,经济、文化、军事和社会活动也强烈依赖于网络,一个网络化的社会已呈现在我们面前。然而,随着网络应用的不断增多,网络安全问题也越来越突出,由于计算机网络联接形式的多样性、终端分布的不均匀性、网络的开放性和网络资源的共享性等因素,致使计算机网络容易遭受病毒、黑客、恶意软件和其它不轨行为的攻击。为确保信息的安全与畅通,研究计算机网络的安全与防范措施已迫在眉捷。本人结合实际经验,谈一谈网络安全与防范技术。1.2 网络面临的安全隐患网络是信息社会的基础设施,只有安全的网络环境,才能够体现它的经济和社会价值。然而由于互联网是一个开
6、放的系统,对于信息的保护和系统安全性的考虑并不完备,从而使计算机网络存在以下的安全隐患:身份窃取,即非法获取合法用户身份信息。非授权访问,即对网络设备及信息资源进行非正常使用或越权使用等。数据窃取,即通过网络窃听他人传输信息的内容,非法获取数据信息。破坏数据完整性,即利用中断、篡改和伪造等攻击手段,攻击或破坏数据完整性,干扰用户的正常使用。否认,既参与通信的各方事后否认其参与的行为。数据流分析,即通过信息线路中的信息流向、流量、流速、频率和长度等,从而获得有用信息。旁路控制,即攻击者发现系统的缺陷和安全弱点,从而渗入系统,对系统进行攻击。病毒与恶意攻击,即通过网络传播病毒,或者对网络进行恶意攻
7、击,破坏网络资源,使其不能正常工作,甚至导致瘫痪。1.3 网络不安全因素 网络的安全因素主要有: 1.网络资源的共享性。资源共享是计算机网络应用的主要目的,但这为系统安全的攻击者利用共享的资源进行破坏提供了机会。随着联网需求的日益增长,外部服务请求不可能做到完全隔离,攻击者利用服务请求的机会很容易获取网络数据包。 2.网络的开放性。网上的任何一个用户很方便访问互联网上的信息资源,从而很容易获取到一个企业、单位以及个人的敏感性信息。 3.网络操作系统的漏洞。网络操作系统是网络协议和网络服务得以实现的最终载体之一,它不仅负责网络硬件设备的接口封装,同时还提供网络通信所需要的各种协议和服务的程序实现
8、。由于网络协议实现的复杂性,决定了操作系统必然存在各种实现过程所带来的缺陷和漏洞。 4.网络系统设计的缺陷。网络设计是指拓扑结构的设计和各种网络设备的选择等。网络设备、网络协议、网络操作系统等都会直接带来安全隐患。合理的网络设计在节约资源的情况下,还可以提供较好的安全性。不合理的网络设计则会成为网络的安全威胁。 5.恶意攻击。就是人们常见的黑客攻击及网络病毒是最难防范的网络安全威胁。随着电脑教育的大众化,这类攻击也是越来越多,影响越来越大。2 网络中的安全技术第2章 网络安全技术针对以上的安全隐患需要采用信息加密技术、防火墙技术、安全扫描技术、病毒检测技术等方式和手段来构成网络安全体系。2.1
9、网络安全中的信息加密技术信息加密技术是网络安全的基础,因为在网络环境中很难做到对敏感数据和重要数据的隔离,所以通常采用的方法就是采用信息加密技术对网络中要传输的数据加密,使攻击者即便获得了数据,也无法理解其中的含义,达到保密的目的。更重要的是信息加密技术是实现网络安全的机密性、完整性、真实性和不可抵赖等安全要素的核心技术。 现在,一些专用密钥加密(如3DES、IDEA、RC4和RC5)和公钥加密(如RSA、SEEK、PGP和EU)可以实现我们以上的要求。2.1.1 对称密钥体制特点对称密钥密码体制也称单密钥密码体制,其特点是加密和解密用的是相同的密钥。它是在传统的密码体制基础上,将算法和密钥进
10、行了合理分离,加大了算法的设计的复杂性,并使用较长的密钥,使得攻击者很难破译。一般情况下对称密钥密码体制的算法是公开的,但是密钥是保密的。因此,系统的保密性完全依赖于密钥的安全性。如何管理密钥以及安全地传递密钥是对称密钥密码体制必须解决的重要问题。2.1.2 非对称密钥密码体制非对称密钥密码体制,也叫公开密钥密码体制,用两个数学相关的密钥对信息进行编码。在此系统中有一对密码,其中一个是加密密钥,用于加密信息,它是公开的密钥。另一个密钥是解密密钥,用于解密信息,现在简单介绍一下公开密钥密码体制中最常用的RSA算法如下:选择两个大素数,p 和q;计算: n = p * q;随机选择加密密钥e,要求
11、 e 和 ( p - 1 ) * ( q - 1 ) 互质;利用Euclid 算法计算解密密钥d, 满足 :e * d = 1 ( mod ( p - 1 ) * ( q - 1 ) ) 其中n和d也要互质;数e和n是公钥,d是私钥。2.2网络安全中的防火墙技术2.2.1防火墙概述防火墙是基于网络访问控制技术的一种网络安全技术。防火墙是由软件或硬件组合而成的保护网络安全的系统,防火墙通常被置于内部网络与外部网络之间,是内网和外网之间的一道安全屏障。因此,通常将防火墙内的网络称为“可信赖的网络”,而其外的网络称为“不可信赖的网络”。防火墙本身是一种被动的安全防范技术,它是按照事先确定的技术访问策
12、略进行控制。基本的网络安全策略主要有两种。 1. 凡是没有明确表示允许的都是禁止的,也就是说该策略在制定时明确指出只允许做什么,而其余的行为都是要禁止的。按照该策略防火墙将检查所有的信息流,只允许符合规则规定的信息流进出。 2.凡是没有明确表明禁止的都是允许的,也就是说该策略只明确指出禁止做什么,而其余的行为都是允许的。按照该策略,防火墙只禁止符合规则规定的信息流进出,而其他信息流可以自由进出。防火墙通常位于一个网络的网关服务器的位置,它可以保护一个企业的私有网络资源免受外部网络的影响。防火墙在IT安全中扮演着一个中心的角色,它面向外部世界对企业网络起着重要的保护作用。网络安全所说的防火墙是指
13、内部网和外部网之间的安全防范系统。它使得内部网络与因特网之间或与其它外部网络之间互相隔离、限制网络互访,用来保护内部网络。防火墙通常安装在内部网与外部网的连接点上。所有来自Internet(外部网)的传输信息或从内部网发出的信息都必须穿过防火墙。2.2.2 防火墙技术网络防火墙技术的作为内部网络与外部网络之间的第一道安全屏障,是最先受到人们重视的网络安全技术,就其产品的主流趋势而言,大多数代理服务器(也称应用网关)也集成了包滤技术,这两种技术的混合应用显然比单独使用更具有大的优势。那么我们究竟应该在哪些地方部署防火墙呢?首先,应该安装防火墙的位置是公司内部网络与外部Internet的接口处,以
14、阻挡来自外部网络的入侵;其次,如果公司内部网络规模较大,并且设置有虚拟局域网(VLAN),则应该在各个VLAN之间设置防火墙;第三,通过公网连接的总部与各分支机构之间也应该设置防火墙,如果有条件,还应该同时将总部与各分支机构组成虚拟专用网(VPN)。 2.2.3防火墙的选择 安装防火墙的基本原则是:只要有恶意侵入的可能,无论是内部网络还是与外部公网的连接处,都应该安装防火墙。总拥有成本防火墙产品作为网络系统的安全屏障,其总拥有成本(TCO)不应该超过受保护网络系统可能遭受最大损失的成本。以一个非关键部门的网络系统为例,假如其系统中的所有信息及所支持应用的总价值为10万元,则该部门所配备防火墙的
15、总成本也不应该超过10万元。当然,对于关键部门来说,其所造成的负面影响和连带损失也应考虑在内。如果仅做粗略估算,非关键部门的防火墙购置成本不应该超过网络系统的建设总成本,关键部门则应另当别论。 2.2.4.防火墙本身是安全的 作为信息系统安全产品,防火墙本身也应该保证安全,不给外部侵入者以可乘之机。如果像马其顿防线一样,正面虽然牢不可破,但进攻者能够轻易地绕过防线进入系统内部,网络系统也就没有任何安全性可言了。 通常,防火墙的安全性问题来自两个方面:其一是防火墙本身的设计是否合理,这类问题一般用户根本无从入手,只有通过权威认证机构的全面测试才能确定。所以对用户来说,保守的方法是选择一个通过多家
16、权威认证机构测试的产品。其二是使用不当。一般来说,防火墙的许多配置需要系统管理员手工修改,如果系统管理员对防火墙不十分熟悉,就有可能在配置过程中遗留大量的安全漏洞。 2.2.5.管理与培训 管理和培训是评价一个防火墙好坏的重要方面。我们已经谈到,在计算防火墙的成本时,不能只简单地计算购置成本,还必须考虑其总拥有成本。人员的培训和日常维护费用通常会在TCO中占据较大的比例。一家优秀秀的安全产品供应商必须为其用户提供良好的培训和售后服务。 2.2.6可扩充性 在网络系统建设的初期,由于内部信息系统的规模较小,遭受攻击造成的损失也较小,因此没有必要购置过于复杂和昂贵的防火墙产品。但随着网络的扩容和网
17、络应用的增加,网络的风险成本也会急剧上升,此时便需要增加具有更高安全性的防火墙产品。如果早期购置的防火墙没有可扩充性,或扩充成本极高,这便是对投资的浪费。好的产品应该留给用户足够的弹性空间,在安全水平要求不高的情况下,可以只选购基本系统,而随着要求的提高,用户仍然有进一步增加选件的余地。这样不仅能够保护用户的投资,对提供防火墙产品的厂商来说,也扩大了产品覆盖面。 2.2.7防火墙的安全性 防火墙产品最难评估的方面是防火墙的安全性能,即防火墙是否能够有效地阻挡外部入侵。这一点同防火墙自身的安全性一样,普通用户通常无法判断。即使安装好了防火墙,如果没有实际的外部入侵,也无从得知产品性能的优劣。但在
18、实际应用中检测安全产品的性能是极为危险的,所以用户在选择防火墙产品时,应该尽量选择占市场份额较大同时又通过了权威认证机构认证测试的产品。2.2.8 防火墙的主要功能防火墙的主要功能包括: 1.防火墙可以对流经它的网络通信进行扫描,从而过滤掉一些攻击,以免其在目标计算机上被执行。 2.防火墙可以关闭不使用的端口,而且它还能禁止特定端口的输出信息。 3.防火墙可以禁止来自特殊站点的访问,从而可以防止来自不明入侵者的所有通信,过滤掉不安全的服务和控制非法用户对网络的访问。 4.防火墙可以控制网络内部人员对Internet上特殊站点的访问。 5.防火墙提供了监视Internet安全和预警的方便端点。2
19、.2.9 防火墙的主要优点 防火墙的主要优点包括: 1.可作为网络安全策略的焦点 防火墙可作为网络通信的阻塞点。所有进出网络的信息都必须通过防火墙。防火墙将受信任的专用网与不受信任的公用网隔离开来,将承担风险的范围从整个内部网络缩小到组成防火墙系统的一台或几台主机上。从而在结构上形成了一个控制中心,极大地加强了网络安全,并简化了网络管理。 2.可以有效记录网络活动 由于防火墙处于内网与外网之间,即所有传输的信息都会穿过防火墙。所以,防火墙很适合收集和记录关于系统和网络使用的多种信息,提供监视、管理与审计网络的使用和预警功能。 3.为解决IP地址危机提供了可行方案 由于Internet的日益发展
20、及IP地址空间有限,使得用户无法获得足够的注册IP地址。防火墙则处于设置网络地址转换NAT的最佳位置。NAT有助于缓和IP地址空间的不足。2.2.10防火墙的主要缺陷 由于互联网的开放性,防火墙也有一些弱点,使它不能完全保护网络不受攻击。防火墙的主要缺陷有: 1.防火墙对绕过它的攻击行为无能为力。 2.防火墙无法防范病毒,不能防止感染了病毒的软件或文件的传输,对于病毒只能安装反病毒软件。 3.防火墙需要有特殊的较为封闭的网络拓扑结构来支持。网络安全性的提高往往是以牺牲网络服务的灵活性、多样性和开放性为代价。2.2.11 防火墙的分类 从其形式上来看,有两大种类,一是硬件防火墙,二是软件防火墙。
21、硬件防火墙是一个拥有多个端口的金属盒子,它是一套预装有安全软件的专用安全设备,一般采用专用的操作系统。而软件防火墙通常可以安装在通用的网络操作系统(如Windows和Linux)上。 根据数据通信发生的位置,可将防火墙分为几种类型,一是网络层防火墙,它也被称为数据包过滤器,它运行在TCP/IP堆栈结构的第三层,在数据包与所建立的规则相匹配时才准许其通过。这意味着防火墙根据预先定义的规则接受或拒绝IP数据包。 通过数据过滤,这种防火墙仔细检查每个数据包的协议和地址信息,却不考虑其内容和上下文数据。数据包过滤防火墙的主要优点是其相对而言的简单性、低成本、易于部署等特性。Windows某些版本中的防
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 451. 谈谈 网络安全 技术
链接地址:https://www.31ppt.com/p-2400231.html