SSH加密技术研究和实现毕业论文.doc
《SSH加密技术研究和实现毕业论文.doc》由会员分享,可在线阅读,更多相关《SSH加密技术研究和实现毕业论文.doc(16页珍藏版)》请在三一办公上搜索。
1、毕 业 论 文论文题目:SSH加密技术研究和实现 内 容 摘 要随着计算机网络的发展,其开放性,共享性,互连程度扩大,网络的重要性和对社会的影响也越来越大,在计算机上处理业务已由单机处理功能发展到面向内部局域网、全球互联网的世界范围内的信息共享和业务处理功能,在信息处理能力提高的同时,基于网络连接的安全问题也日益突出。本文从网络安全的重要性、计算机网络安全、SSH加密技术三个方面研究,探讨了使用SSH是一种介于传输层和应用层之间的加密隧道协议,可以在本地主机和远程服务器之间设置“加密隧道”,并且这样设置的“加密隧道”,可以跟常见的FTP,SMTP,POP应用程序,X应用程序相结和,目的是要在非
2、安全的网络上提供安全的远程登陆和相应的网络安全服务。虽然SSH还有其不足之处,但相对于VPN和专业防火墙的复杂性和费用来说,也不失为一种可行的网络安全解决方案,尤其适合中小企业部署应用。 关键词 计算机网络 网络安全 SSH加密技术 加密隧道 目 录1 网络安全的重要性- 1 -1.1网络安全的定义- 1 -2 计算机网络安全- 3 -2.1影响网络安全的主要因素- 3 -2.2计算机网络安全- 3 -2.3计算机网络安全的实现- 3 -2.3.1防火墙技术- 3 -2.3.2数据加密技术- 4 -2.3.3杀毒软件- 4 -2.3.4入侵检测技术- 4 -2.3.5网络安全扫描技术- 5 -
3、3 SSH加密技术- 6 -3.1什么是SSH加密技术- 6 -3.2 SSH的应用场景- 6 -3.2.1应用一:使用scp命令远程拷贝文件- 6 -3.2.2应用二:使用SSH设置“加密通道”- 7 -3.3 SSH加密技术优点- 8 -3.4 SSH的安全验证是如何工作的- 8 -3.5 SSH协议的内容- 9 -3.6 SSH的密钥管理- 9 -3.7 SSH协议框架- 10 -3.8 SSH分为两部分:客户端部分和服务端部分- 10 -参考文献- 12 -致 谢- 13 -SSH加密技术研究和实现随着计算机网络的发展,其开放性,共享性,互连程度扩大,网络的重要性和对社会的影响也越来越
4、大,在计算机上处理业务已由单机处理功能发展到面向内部局域网、全球互联网的世界范围内的信息共享和业务处理功能,在信息处理能力提高的同时,基于网络连接的安全问题也日益突出。1 网络安全的重要性1.1网络安全的定义 国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”,上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性
5、的保护。 据不完全统Internet现在遍及186个国家,容纳近60万个网络,提供了包括600个大型联网图书馆,400个联网的学术文献库,2000种网上杂志,900种网上新闻报纸,50多万个Web网站在内的多种服务,总共近100万个信息源为世界各地的网民提供大量信息资源交流和共享的空间。信息的应用也从原来的军事、科技、文化和商业渗透到当今社会的各个领域,在社会生产、生活中的作用日益显著。传播、共享和自增殖是信息的固有属性,与此同时,又要求信息的传播是可控的,共享是授权的,增殖是确认的。因此在任何情况下,信息的安全和可靠必须是保证的。 Internet是一种开放和标准的面向所有用户的技术,其资源
6、通过网络共享。资源共享和信息安全是一对矛盾. 自Internet问世以来,资源共享和信息安全一直作为一对矛盾体而存在着,计算机网络资源共享的进一步加强随之而来的信息安全问题也日益突出,各种计算机病毒和网上黑客(Hackers)对Internet的攻击越来越激烈,许多网站遭受破坏的事例不胜枚举。在计算机上处理业务已由单机处理功能发展到面向内部局域网、全球互联网的世界范围内的信息共享和业务处理功能。在信息处理能力提高的同时,基于网络连接的安全问题也日益突出。1.2网络的开放性带来的安全隐患 众所周知,Internet是开放的,而开放的信息系统必然存在众多潜在的安全隐患,黑客和反黑客、破坏和反破坏的
7、斗争仍将继续。在这样的斗争中,安全技术作为一个独特的领域越来越受到全球网络建设者的关注。为了解决这些安全问题,各种安全机制、策略和工具被研究和应用。然而,即使在使用了现有的安全工具和机制的情况下,网络的安全仍然存在很大隐患,这些安全隐患主要可以归结为以下几点: (1)每一种安全机制都有一定的应用范围和应用环境 防火墙是一种有效的安全工具,它可以隐蔽内部网络结构,限制外部网络到内部网络的访问。但是对于内部网络之间的访问,防火墙往往是无能为力的。因此,对于内部网络到内部网络之间的入侵行为和内外勾结的入侵行为,防火墙是很难发觉和防范的。 (2)安全工具的使用受到人为因素的影响 一个安全工具能不能实现
8、期望的效果,在很大程度上取决于使用者,包括系统管理者和普通用户,不正当的设置就会产生不安全因素。例如,NT在进行合理的设置后可以达到C2级的安全性,但很少有人能够对NT本身的安全策略进行合理的设置。虽然在这方面,可以通过静态扫描工具来检测系统是否进行了合理的设置,但是这些扫描工具基本上也只是基于一种缺省的系统安全策略进行比较,针对具体的应用环境和专门的应用需求就很难判断设置的正确性。 (3)系统的后门是传统安全工具难于考虑到的地方 防火墙很难考虑到这类安全问题,多数情况下这类入侵行为可以堂而皇之经过防火墙而很难被察觉。比如说,众所周知的ASP源码问题,这个问题在IIS服务器4.0以前一直存在,
9、它是IIS服务的设计者留下的一个后门,任何人都可以使用浏览器从网络上方便地调出ASP程序的源码,从而可以收集系统信息,进而对系统进行攻击。对于这类入侵行为,防火墙是无法发觉的,因为对于防火墙来说,该入侵行为的访问过程和正常的WEB访问是相似的,唯一区别是入侵访问在请求链接中多加了一个后缀。(4)只要有程序,就可能存在BUG 甚至连安全工具本身也可能存在安全的漏洞。几乎每天都有新的BUG被发现和公布出来,程序设计者在修改已知的BUG的同时又可能使它产生了新的BUG。系统的BUG经常被黑客利用,而且这种攻击通常不会产生日志,几乎无据可查。比如说现在很多程序都存在内存溢出的BUG,现有的安全工具对于
10、利用这些BUG的攻击几乎无法防范。 (5)黑客的攻击手段在不断地更新,几乎每天都有不同系统安全问题出现 然而安全工具的更新速度太慢,绝大多数情况需要人为的参与才能发现以前未知的安全问题,这就使得它们对新出现的安全问题总是反应太慢。当安全工具刚发现并努力更正某方面的安全问题时,其他的安全问题又出现了。因此,黑客总是可以使用先进的、安全工具不知道的手段进行攻击。 2 计算机网络安全2.1影响网络安全的主要因素(1)武力威胁:物理威胁只要包括偷窃和间谍行为。偷窃包括偷窃信息,偷窃设备和偷窃服务等内容;间谍行为则是是指为了获取有价值的信息而进行的不道德行为,通常用于商业目的,并已成为了当前网络安全的最
11、大威胁之一。 (2)系统漏洞所造成的威胁:只要是由于不安全服务,服务器自身漏洞,安全系统没有被正确初始化等原因所造成的。(3)身份鉴别威胁:主要是由口令圈套,口令被破解,口令算法考虑不全,口令编辑存在漏洞等方面所创造成的网络安全。(4)有害程序威胁:有害程序威胁包括病毒,木马,代码炸弹,非法更新和下载等方面的威胁。 2.2计算机网络安全计算机网络安全总共包括了三个层次,即安全立法,安全管理和安全技术。(1)网络安全立法:是通过发布相关网络活动的法令和禁令,明确网络系统人员和用户应履行的义务和权利,主要包括了宪法,数据保护法,保密法,计算机安全保护条例,计算机犯罪法等。(2)网络安全管理:网络安
12、全管理是网络管理的重要组成部分,是指以管理对象的安全为目标和任务所进行的各种管理活动,网络安全管理主要包括硬件资源的安全管理,信息资源的安全以及其他如鉴别管理,密钥管理和访问控制管理等方面的管理内容。(3)网络安全技术:网络安全技术是计算机网络安全的重要保证,是设备,方法,工具以及环境,需求的综合,也是整个系统安全的物质技术基础,它通过一定的安全技术措施和管理手段,以确保网络资源的可用性,保密性,完整性,可控制性和抗抵赖性,不会因为网络设施,网络服务,网络管理手段自然或者人为因素的危害,而导致网络中断,信息破坏或泄漏。2.3计算机网络安全的实现2.3.1防火墙技术从计算机网络安全技术的角度来看
13、,防火墙是指强加于两个网络之间边界处,以保护内部网络免遭来自外部网络的威胁的系统或者系统组合。防火墙技术作为保护计算机网络安全的最常用的技术手段之一,当期全国约有三分之一的计算机是处于防火墙的保护下,防火墙在不危及到内部网络数据和其他资源的前提下,允许本地用户使用外部网络资源,并将外部未授权的用户屏蔽在内部网络之外,从而解决了因连接外部网络所带来的安全问题。防火墙技术主要包括包过滤型防火墙,多宿主机防火墙等结构形式:(1)包过滤型防火墙一般用于网络层,因此也称为IP过滤器或者网络层防火墙,它往往通过一台过滤器来实现对每个接收数据包的拒绝或允许的决定。具有处理数据包的速度较快,实现包过滤几乎不需
14、要任何附加费用,对用户的应用方面是透明公开的等方面的优点。缺点则是维护较为困难、往往只能阻止一种类型的IP欺骗,随着过滤器数目的增加路由器的吞吐量随之下降。(2)多宿主机防火墙使用了多个网络接口的计算机系统,可以连接多个网络,实现了多个网络之间的访问。优点是:可以将保护的网络内部结构屏蔽,从而增强了网络的安全性,可用于实施较强的数据流监控、记录、报告和过滤等;缺点是:会导致访问的速度减慢,而且提供服务相对滞后,有些服务甚至无法提供。2.3.2数据加密技术随着当前通信技术的快速发展,用户对信息的安全处理、安全存储、安全传输的需要也越来越迫切,并受到了广泛关注,信息在网络传输的安全威胁是由于TCP
15、/IP协议所固有的,因此数据加密技术成为了实现计算机网络安全技术的必然选择。网络信息数据加密的方式只要包括了链路加密、节点加密和端到端加密这三种方式。(1)链路加密:在链路加密方式中,所有网络信息在被传输之前就进行加密,包括了控制信息和数据正文等都加密,在每个节点接收到报文后,需先进行解密以获得校验和路由信息,然后再通过差错检测、路由选择,并加密后传输到下一节点,链路加密在每一个网路的节点中,网络信息都是以明文形式存在。(2)节点加密:信息只需在节点处进行解密和加密,链路仍以明文形式传输。在节点处的加密和解密在节点中的一个安全模块中进行,均是以密文形式呈现。节点加密的方式要求路由和报文的信息都
16、是以明文形式传输,因此不能够有效的防止攻击者分析通信类业务。(3)端到端加密:这种方式允许数据从源点到终点的传输过程中始终以密文形式存在。采用端到端加密,信息在被传输时到达终点之前不能进行解密,这种方式通常不允许对目的IP地址进行加密,以便于确定节点如何传输信息,因此也具有一定的脆弱性。按照加密密码的不同将现代密码技术分为对称加密算法(私钥密码体系)和非对称加密算法(公钥密码体系)。随着当前计算机网络的发展,数据加码技术成为了实现网络安全所采用了最常用也是最重要的手段之一,通过数据加密技术,在很大的程度上提供了网络信息传输的安全性,并保证了信息的机密性和完整性,还同时提供了用户的身份验证。2.
17、3.3杀毒软件病毒式一种认为编制的具有破坏性的计算机程序,能通过自我复制和迅速传播,来破坏计算机相关软件的指令,从而改变、扰乱或者销毁用户存储的信息,造成无法挽回的损失。当前世界各国遭受计算机病毒攻击和感染的时间屡有发生,给网络安全带来的巨大的潜在威胁和破坏,杀毒软件是一种可以对当前已知的病毒、木马等对计算机有威胁的程序代码进行清除的有效程序工具,对当前网络安全的实现起到了重要的作用,杀毒软件的主要功能和作用包括查毒、杀毒、防毒和数据信息的恢复。然而杀毒软件的病毒防治程序往往是在病毒出现之后才进行研制开发的,具有一定的滞后性和被动性。因此为了实现网络安全和计算机病毒的防治,还必须加强网络安全管
18、理和结合其他相应的安茜技术。2.3.4入侵检测技术入侵检测技术也被称为网络实时监控技术,它通过对计算机网络的若干关键点收集信息,并对其进行分析,从而发现网络中是否存在着违反安全策略的行为和被攻击的迹象,入侵检测技术是网络防护的有力补充,并扩展了网络安全管理能力,提供了安全监护、攻击识别、审计等方面的作用。2.3.5网络安全扫描技术网络安全扫描技术是为了方便系统管理员通过目标探测和网络扫描,能及时了解到系统中所存在的安全漏洞,并采取相应的安全措施,以降低系统安全风险而发展起来的安全技术,安全扫描技术能够对主机操作系统、局域网、防火墙系统、系统服务等方面的安全漏洞进行漏洞进行扫描,也是当前被广泛应
19、用的一种计算机网络安全技术。3 SSH加密技术3.1什么是SSH加密技术 SSH(secure shell)是一种通用,功能强大的基于软件的网络安全解决方案,计算机每次向网络发送数据时,SSH都会自动对其进行加密。数据到达目的地时,SSH自动对加密数据进行解密。整个过程都是透明的。它使用了现代的安全加密算法。 SSH协议出现之前,在网络设备管理上广泛应用的一种方式是Telnet。Telnet协议的优势在于通过它可以远程地登录到网络设备上,对网络设备进行配置,为网络管理员异地管理网络设备提供了极大的方便。但是,Telnet协议存在三个致命的弱点:(1) 数据传输采用明文方式,传输的数据没有任何机
20、密性可言。(2)认证机制脆弱。用户的认证信息在网络上以明文方式传输,很容易被窃听;Telnet只支持传统的密码认证方式,很容易被攻击。(3)客户端无法真正识别服务器的身份,攻击者很容易进行“伪服务器欺骗”。SSH协议正是为了克服Telnet协议存在的问题而诞生的。SSH的英文全称是Secure SHell。通过使用SSH,你可以把所有传输的数据进行加密,这样中间人这种攻击方式就不可能实现了,而且也能够防止DNS和IP欺骗。还有一个额外的好处就是传输的数据是经过压缩的,所以可以加快传输的速度。SSH有很多功能,它既可以代替telnet,又可以为ftp、pop、甚至ppp提供一个安全的通道。SSH
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- SSH加密技术研究和实现 毕业论文 SSH 加密 技术研究 实现
链接地址:https://www.31ppt.com/p-3932332.html