校园网络安全技术与策略毕业论文.doc
《校园网络安全技术与策略毕业论文.doc》由会员分享,可在线阅读,更多相关《校园网络安全技术与策略毕业论文.doc(49页珍藏版)》请在三一办公上搜索。
1、Abstract Use of information technology to peoples lives, ringing all aspects of the work of the convenience and benefits of countless, but the computer information technology and other technologies, like a double-edged sword. When most people practical information technology to improve efficiency, c
2、reate more wealth for the community, while others are doing the opposite use of information technology may do. They hacking of computer systems to steal confidential information, data tampering and break pots, to society is difficult to estimate the tremendous loss. According to statistics, about 20
3、 seconds, a global computer intrusion incidents, Internet firewall on the network about 1 / 4 was broken, about 70% of executives report network information disclosure of confidential information received the loss. Network security is a matter of national security and sovereignty, social stability,
4、democratic culture, inherit and carry forward the important issue of network security related to computer science, network technology, communication technology, cryptography, information security technology, applied mathematics, number theory, information theory, etc. a variety of science. This pape
5、r analyzes the current existence of network security threats and could face attack, network attack was designed and implemented defensive measures, and research-based strategy is proposed as the core of a secure, protection, detection and response as a means A campus network security system to ensur
6、e the safety of the campus network, a practical solution. For example: a firewall, authentication encryption, anti-virus technology is today commonly used method, this method of in-depth exploration of these various aspects of network security problems, can make the readers understanding of network
7、security technology. Keywords: network security, security, network, firewall, intrusion detection, Telnet, TCSEC, P2DR 摘 要信息技术的使用给人们生活、工作的方方面面带来了数不尽的便捷和好处,然而计算机信息技术也和其他技术一样是一把双刃剑。当大部分人们实用信息技术提高工作效率,为社会创造更多财富的同时,另外一些人利用信息技术却做着相反得事。他们非法入侵他人的计算机系统窃取机密信息、篡改和破壶数据,给社会造成难以估计的巨大损失。据统计全球约20秒钟就有一次计算机入侵事件发生,In
8、ternet上的网络防火墙约1/4被突破,约70%以上的网络信息主管人员报告机密信息泄露而收到了损失。网络安全是一个关系国家安全和主权、社会的稳定、民主文化的继承和发扬的重要问题,网络安全涉及到计算机科学、网络技术通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种科学。本文主要分析了当前网络安全存在的威胁和可能面临的攻击,设计了并实现网络攻击的防御措施,并以研究成果为依据提出了一种以安全策略为核心,防护、检测和响应为手段的一种校园网安全防范体系来保证校园网络安全的一个实用的解决方案。比如:防火墙,认证加密技术,反病毒技术等都是当今常用的方法,本文的这些方法深入探究各方面的网络安全问
9、题的解决,可以使读者对网络安全技术的深入了解。关键字: 网络安全,安全防范,校园网,防火墙,入侵检测,Telnet,TCSEC,P2DR目录1 概述52 网络安全概述62.1 网络安全发展与历史现状分析62.1.1因特网的发展及其安全问题62.1.2 我国网络安全现状及发展趋势82.2 网络安全含义102.3 网络安全属性102.4 网络安全机制112.4.1 网络安全技术机制112.4.2 网络安全管理机制122.5 网络安全策略122.5.1 网络安全策略的分类122.5.2网络安全策略的配置122.6 网络安全发展趋势133 网络安全问题解决对策.143.1 计算机安全级别划分143.1
10、.1 TCSEC简介143.1.2 GB17859划分的特点173.1.3 安全等级标准模型173.2 防火墙技术183.2.1 防火墙的基本概念和作用183.2.2 防火墙的分类183.2.3 防火墙的工作原理193.3 入侵检测技术213.3.1入侵检测系统213.3.2入侵检测系分类223.3.3入侵检测系233.3.4代理(Agent)技术233.3.5入侵检测与防火墙实现联动243.4 数据加密技术243.4.1数据加密原理243.4.2对称密钥体系253.4.3非对称密钥体系263.4.4数据信封技术263.5 反病毒技术273.5.1计算机病毒的介绍273.5.2计算机病毒的组成
11、和分类273.5.3计算机病毒的监测和清除284 网络安全防范.294.1Telnet入侵防范294.2防止Administrator账号被破解304.3防止账号被暴力破解304.4“木马” 防范304.4.1“木马”的概述304.4.2“木马”的防范措施314.5网页恶意代码及其防范314.5.1恶意代码的威胁分类314.5.2恶意代码分析324.5.3恶意代码的防范措施334.6嗅探器(Sineffer)的防范344.6.1嗅探器工作原理344.6.2嗅探器检测与防范344.7 数据密文防范措施354.8 其他网络攻击与防范措施374.8.1源Ip地址欺骗攻击374.8.2源路由欺骗攻击3
12、74.8.3拒绝服务器攻击及预防措施385 校园网络安全体系.395.1 校园网络安全规范395.2 校园网络安全建议395.2.1校园网络状况分析395.2.2校园网络安全目标405.3 校园网络信息安全技术应用405.3.1数据备份方法405.3.2防火墙技术415.3.3入侵检测技术425.4 校园网络安全隐患425.5 校园网络主动和防御体系435.5.1P2DR模型435.5.2校园网络安全防范体系445.5.3完善安全制度与管理466结论.47致谢.48参考文献.491 概述互联网的各种安全威胁时刻影响着校园网的运行和管理,加强校园网的安全管理是当前重要任务。校园网是学校信息系统的
13、核心,必须建立有效的网络安全防范体系保证网络应用的安全。校园网面临着一系列的安全问题,受到来自外部和内部的攻击(如病毒困扰,非授权访问等)。目前国内许多高校存在校区分散的状况,各校区间通信的安全连接还存在问题。但一般的校园网安全方案存在安全手段单一的问题,大多只是简单地采用防火墙等有限措施来保护网络安全。而这些措施往往存在很大的局限性,它们不能覆盖实现整个校园网安全的各个层次、各个方位,这样的网络系统就存在很多的安全隐患。比如缺乏强健的认证、授权和访问控制等,往往使攻击者有机可乘;管理员无法了解网络的漏洞和可能发生的攻击。传统的被动式抵御方式只能等待入侵者的攻击,而缺乏主动防范的功能:对于已经
14、或正在发生的攻击缺乏有效的追查手段;对从网络进入的病毒等无法控制等,除此以外大多用户安全意识都很淡薄,这些都是我们需要注意和解决的安全问题。本文以“实事求是”的指导思想为原则,从计算机网络面临的各种安全威胁,系统地介绍网络安全技术。并针对校园网络的安全问题进行研究,首先分析了高校网络系统安全的隐患,然后从构建安全防御体系和加强安全管理两方面设计了校园网络的安全策略。本次论文研究中,我首先了解了网络安全问题的主要威胁因素,并利用网络安全知识对安全问题进行剖析。其次,通过对网络技术的研究,得出校园网也会面临着安全上的威胁。最后,确立了用P2DR模型的思想来建立校园网的安全防御体系。并得出了构建一套
15、有效的网络安全防御体系是解决校园网主要威胁和隐患的必要途径和措施。2 网络安全概述2.1 网络安全发展与历史现状分析2.1.1因特网的发展及其安全问题随着计算机技术的发展,在计算机上处理业务已由基于单机的数学运算、文件处理,基于简单连结的内部网络的内部业务处理、办公自动化等发展到基于企业复杂的内部网、企业外部网、全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务处理。在信息处理能力提高的同时,系统的连结能力也在不断的提高。但在连结信息能力、流通能力提高的同时,基于网络连接的安全问题也日益突出。主要表现在以下方面:1网络的开放带来的安全问题Internet的开放性以及其他方面因素导致了
16、网络环境下的计算机系统存在很多安全问题。为了解决这些安全问题,各种安全机制、策略、管理和技术被研究和应用。然而,即使在使用了现有的安全工具和技术的情况下,网络的安全仍然存在很大隐患,这些安全隐患主要可以包括为以下几点:(1)安全机制在特定条件下并非万无一失比如防火墙,它虽然是一种有效的安全工具,可以隐蔽内部网络结构,限制外部网络到内部网络的访问。但是对于内部网络之间的访问,防火墙往往是无能为力的。因此,对于内部网络到内部网络之间的入侵行为和内外勾结的入侵行为,防火墙是很难发觉和防范的。(2)安全工具的使用受到人为因素的影响一个安全工具能不能实现期望的效果,在很大程度上取决于使用者,包括系统管理
17、者和普通用户,不正当的设置就会产生不安全因素。例如,Windows NT在进行合理的设置后可以达到C2级的安全性,但很少有人能够对Windows NT本身的安全策略进行合理的设置。虽然在这方面,可以通过静态扫描工具来检测系统是否进行了合理的设置,但是这些扫描工具基本上也只是基于一种缺省的系统安全策略进行比较,针对具体的应用环境和专门的应用需求就很难判断设置的正确性。(3)系统的后门是难以考虑的地方防火墙很难考虑到这类安全问题,多数情况下,这类入侵行为可以堂而皇之经过防火墙而很难被察觉;比如说,众所周知的ASP源码问题,这个问题在IIS服务器4.0以前一直存在,它是IIS服务的设计者留下的一个后
18、门,任何人都可以使用浏览器从网络上方便地调出ASP程序的源码,从而可以收集系统信息,进而对系统进行攻击。对于这类入侵行为,防火墙是无法发觉的,因为对于防火墙来说,该入侵行为的访问过程和正常的WEB访问是相似的,唯一区别是入侵访问在请求链接中多加了一个后缀。(4)BUG难以防范甚至连安全工具本身也可能存在安全的漏洞。几乎每天都有新的BUG被发现和公布出来,程序设计者在修改已知的BUG的同时又可能使它产生了新的BUG。系统的BUG经常被黑客利用,而且这种攻击通常不会产生日志,几乎无据可查。比如说现在很多程序都存在内存溢出的BUG,现有的安全工具对于利用这些BUG的攻击几乎无法防范。(5)黑客的攻击
19、手段在不断升级安全工具的更新速度慢,且绝大多数情况需要人为的参与才能发现以前未知的安全问题,这就使得它们对新出现的安全问题总是反应迟钝。当安全工具刚发现并努力更正某方面的安全问题时,其他的安全问题又出现了。因此,黑客总是可以使用先进的、安全工具不知道的手段进行攻击。2网络的安全的防护力脆弱,导致的网络危机(1)Warroon Research调查根据Warroon Research的调查,1997年世界排名前一千的公司几乎都曾被黑客闯入。(2)FBI统计据美国FBI统计,美国每年因网络安全造成的损失高达75亿美元。 (3)Ernst和Young报告Ernst和Young报告,由于信息安全被窃或
20、滥用,几乎80%的大型企业遭受损失。(4)最近一次黑客攻击最近一次黑客大规模的攻击行动中,雅虎网站的网络停止运行3小时,这令它损失了几百万美金的交易。而据统计在这整个行动中美国经济共损失了十多亿美金。由于业界人心惶惶,亚马逊(A)、AOL、雅虎(Yahoo)、Ebay的股价均告下挫,以科技股为主的那斯达克指数(Nasdaq)打破过去连续三天创下新高的升势,下挫了六十三点,杜琼斯工业平均指数周三收市时也跌了二百五十八点。3网络安全的主要威胁因素(1)软件漏洞每一个操作系统或网络软件的出现都不可能是无缺陷和漏洞的。这就使我们的计算机处于危险的境地,一旦连接入网,将成为众矢之的。(2)配置不当安全配
21、置不当造成安全漏洞,例如,防火墙软件的配置不正确,那么它根本不起作用。对特定的网络应用程序,当它启动时,就打开了一系列的安全缺口,许多与该软件捆绑在一起的应用软件也会被启用。除非用户禁止该程序或对其进行正确配置,否则,安全隐患始终存在。(3)安全意识不强用户口令选择不慎,或将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。(4)病毒目前数据安全的头号大敌是计算机病毒,它是编制者在计算机程序中插入的破坏计算机功能或数据,影响计算机软件、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点。因此,提高对病毒的防范刻不容缓。
22、(5)黑客对于计算机数据安全构成威胁的另一个方面是来自电脑黑客(Backer)。电脑黑客利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。从某种意义上讲,黑客对信息安全的危害甚至比一般的电脑病毒更为严重。2.1.2 我国网络安全现状及发展趋势因特网在我国的迅速普及,我国境内信息系统的攻击事件也正在呈现快速增长的势头。据了解,从1997年底到现在,我国的政府部门、证券公司、银行、ISP。ICP等机构的计算机网络相继遭到多次攻击。因此,加强网络信息安全保障已成为当前的迫切任务。 目前我国网络安全的现状和面临的威胁主要有:1设备与技术的缺乏计算机网络系统使用的软、硬件很大一部分是国外产品,
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 校园网络安全技术与策略 毕业论文 校园 网络安全 技术 策略
![提示](https://www.31ppt.com/images/bang_tan.gif)
链接地址:https://www.31ppt.com/p-3971923.html