毕业设计(论文)计算机网络安全.doc
《毕业设计(论文)计算机网络安全.doc》由会员分享,可在线阅读,更多相关《毕业设计(论文)计算机网络安全.doc(14页珍藏版)》请在三一办公上搜索。
1、计算机网络安全摘 要21世纪,计算机网络的飞速发展已经大大地改变我们的生活方式,人类进入了信息时代。通过计算机网络,我们可以很方便地存储、交换以及搜索信息,给人的工作、生活以及娱乐带来了极大的方便。然而,由于很多原因,计算机网络也暴露出很多安全问题。这些安全问题对计算机网络的使用造成不小的影响,这些影响体现在个人生活、商务往来、经济活动,基于政治和军事方面。计算机网络的安全就是为了克服这些安全问题,使计算机网络的使用更有保障而诞生和发展起来的。由于其重要性,计算机网络安全已经受到人们的极大关注,网络安全正在成为一个发展非常迅速的领域。在很短的时间内,各种网络安全技术纷纷问世并在不断地发展。本论
2、文主要目标就是把目前有关计算机网络安全的技术放在一个结构化比较清楚的框架中,使我们可以更快、更深刻的掌握计算机网络安全的知识。本论文的第一章是绪论。这部分内包括:网络信息安全的重要性以及安全的定义。本论文的第二章是计算网络面临的威胁。从四个方面说起:(1)人为的无意失误;(2)人为的恶意攻击;(3)网络软件的漏洞和“后门”;(4)天灾人祸。本论文的第三章是信息加密策略。主要内容:(1)加密的由来;(2)加密的概念;(3)加密的理由;(4)三种加密方法。本论文的第四章是防火墙技术。论述:防火墙技术综述,并详细说明防火墙的分类。本论文的第五章是入侵检测系统。主要就:入侵检测基本概念,入侵检测系统的
3、分类来细述。最后讨论了一下安全的未来。关键词:加密技术;防火墙技术;入侵检测技术目录第一章 绪论21-1 概述21-2 安全的定义3第二章 计算网络面临的威胁32-1人为的无意失误42-2 人为的恶意攻击42-3 攻击动机52-4 天灾人祸5第三章 信息加密策略63-1 加密的由来63-2 加密的概念63-3 加密的理由63-4 三种加密方法73-4-1 对称加密73-4-2 非对称加密83-4-3 单项加密8第四章 防火墙技术84-1 防火墙技术综述84-2 防火墙的分类94-2-1 包过滤型94-2-2 网络地址转化NAT104-2-3 代理型104-2-4 监测型10第五章 入侵检测系统
4、115-1 入侵检测基本概念115-2 入侵检测系统的分类115-2-1 基于网络的入侵检测系统115-2-2 基于主机的入侵检测125-2-3 基于应用程序的入侵检测系统13结束语 网络安全未来14参考文献14第一章 绪论1-1 概述信息社会的到来,给全球带来了信息技术飞速发展的契机。信息技术的应用,引起了人们生产方式、生活方式和思想观念的巨大变化,极大地推动了人类社会的发展和人类文明的进步,把人类带入了崭新的时代。信息系统的建立已逐渐成为社会各个领域不可或缺的基础设施;信息已成社会发展的重要战略资源、决策资源和控制战场的灵魂;信息化水平已成为衡量一个国家现代化程度和综合程度的重要标志。当今
5、,计算机网络信息共享和资源共享等优点,日益受到人们的注目,并获得广泛的应用。同时,随着全球互联网络Internet 应用范围的扩大,使得网络应用进入到一个崭新的阶段。一方面,入网用户能以最快的速度、最便于工作利的方式及最廉价的开销,获得最新的信息,并在国际范围内进行交流;另一方面,随着网络规模越来越大和越来越开放,网络上的许多敏感信息和保密数据难免受到各种主动和被动的人为攻击。也就是说,人们在计算机网络提供益处的同时,必须考虑如何对待网络上日益泛滥的信息垃圾和非法行为,即必须研究网络安全问题。众所周知,利用计算机环境进行全球通信已成为时代发展的必然趋势。但是,如何在一个开放式的计算机网络物理环
6、境中构造一个封闭的逻辑环境来满足于国家、群体和个人实际需要,已成为必须考虑的实际问题。互连的计算机网络常常由于节点分散、难以管理等问题,而受到攻击和受分布操作带来的损失。若没有安全保障,则系统会带来灾难性的后果。1-2 安全的定义在网络信息安全领域中,对于安全没有一个明确的定义。通常,在网络环境里的安全指的是一种能够识别和消除不安全因素的能力。国际标准化组织(ISO)7498-2安全体系结构文献定义安全就是最小化资产和资源的漏洞。安全的一般性定义也必须解决保护公司财产的需要,包括信息和物理设备(例如计算机本身)。安全的想法也涉及到适宜性和从属性概念。负责安全的任何一个人都必须决定谁在具体的设备
7、上进行合适的操作,以及什么时候。当涉及到公司安全的时候什么是适宜的。在公司与公司之间是不同的,但是任何一个具有网络的公司都必须具有一个解决适宜性、从属性和物理安全问题的安全政策。网络安全是一个动态平衡的过程。所谓“动态”就是指安全是一个不间断的过程,信息系统的入侵和保卫者总是在无休止地演出攻与防的战斗。只要是有连通性的网络信息系统就存在网络安全的风险,攻和防之间的力量和手段的对比是在不断地变化的。所谓“平衡”是指安全的措施要和风险的程度相适应,没有必要盲目地让信息系统变得特别安全。因为安全的级别和程度越高就意味着成本和开销越大,也意味着对使用者的使得性和网络的性能的负面影响也越大。第二章 计算
8、网络面临的威胁随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪客、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是一个至关重要的问题。无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁。故此,网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完可用性。计算机网络所面临的威胁大体可分为两种:一是对网络中信息的威胁;二是对网络中设备的威胁。影响计算机网络的因素很多,有些因素可能是有意的,也可能是无意的;可能是人为的,也可
9、能是自然的;可能是外来黑客对网络系统资源的非法使有,归结起来,针对网络安全的威胁主要有四:2-1人为的无意失误如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。下面从危险口有几个方面来说,它们完全是由于人在无意情况下造成的威胁。(1)使用用户名(账号)作为口令。尽管这种方法便于记忆,可是在安全上几乎不堪一击。几乎所有以破解口令为手段的黑客软件,都首先会将用户名作为口令的突破口,而破解这种口令几乎不需要时间。不要以为没有人会采用这种愚蠢的办法,根据有经验的黑客反映,在一个用户数超过1000的计算机网络中,一般
10、可以找到1020个这样的用户,而他们则成为了黑客入侵的最佳选择。(2)使用用户名(账号)的变换形式作为口令。使用这种方法的用户自以为很聪明,将用户名颠倒或者加前后缀作为口令,既容易记忆又可以防止许多黑客软件。的确,对于这种方法是有相当一部分黑客软件无用武之地,不过那只是一些初级的软件,一个优秀的黑客软件是完全有办法破解的。(3)使用自己或者亲友的生日作为口令。这种口令有着很大的欺骗性,因为这样往往可以得到一个6位或者8位的口令,从数学理论上来说分别有1000000和100000000种可能性,很难得到破解。其实,由于口令中表示月份的两位数字只有12个可以使用,表示日期的两位数字也只有131个可
11、以使用,而今位数的口令中年分的位数通常是19*年,经过这样推理,使用生日作为口令尽管有6位,但实际上可能的表达方式只有100*12*31=37200种,即使再考虑到年月共有6种排列顺序,一共也只的37200*6=22322种,仅仅是原来100000000的确1/448,而一台普通的pentium200计算机每秒可以搜索3万4万种,仅仅需要5.58秒时间就可以搜索完全所有可能的口令。(4)使用常用的英文单词作为口令。这种方法比前几种方法要安全一些。前几种只需要时间一定能破解,而这一种刚未必。如果选用的单词是十分生僻的,那么黑客软件搜索起来相对有困难。但也要清楚黑客大多有一个很大的字典库,一般包含
12、10万20万的英文单词及相应的组合,如果用户不是在研究英语的专家,那么选择的英文单词恐怕十之八九能在黑客的字典库中找到。如果是那样的话,以20万单词的字典库计算,再考虑到一些DES算法的加密运算,每秒1800个的搜索速度也不过只需要110秒即可搜索完。2-2 人为的恶意攻击这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。恶意的举动可
13、能有很多原因,但是这类举动一般可以归纳为3个大的范畴,分别是偶然的破坏者、坚定者和间谍。他们的目的及出发点可能会有些差异。当确定一个公司的安全的时候,需要考虑的最重要的一件事就是识别出把该公司作为目标的黑客的类型和预料黑客的态度。2-3 攻击动机了解攻击的动机可以帮助洞察网络中哪些部分容易受到攻击以及攻击者最可能采取什么方式。在许多情况下,攻击都来自外部的Internet,所以在Internet和可信的企业网络之间设置防火墙是限制攻击发生的关键因素。防火墙在网络安全中是一个很重要的因素,但要保证网络的安全必须把整个网络当作一个整体来对待。下面是一些常见的攻击原因。(1)贪婪入侵者为了获得巨额报
14、酬而爱雇于某人,帮助此人攻入企业网络盗窃或篡改信息。(2)恶作剧入侵者闲极无聊又具备一定的计算机知识,所以总想访问所有感兴趣的站点。(3)扬名入侵者非常熟悉计算机,想通过攻入大家都认为很难渗透区域来证明他的能力。攻击成功可以获得同行的尊敬和认可。(4)报复入侵者被停职、解雇、降职或受到某些不公正的待遇而采取入侵行为。这种攻击往往导致重要信息损毁或服务被破坏。(5)无知入侵者正在学习计算机和网络,无意中发现的一些系统弱点可能导致数据被毁。所有安全系统根本原则是,如果攻击者具有足够的技术、动机和机会,则攻击将会成功。作为安全系统的设计者,目标是推测以上3个特点,以使能够成功攻击者的数量最小。2-4
15、 天灾人祸这类网络威胁主要是指那些不可预测的自然灾害和人为恶性事件。例如,台风、地震、火山喷发、洪水等自然灾害,以及人为纵火、恶意破坏、恶意偷盗、爆炸撞机的恐怖事件等,震惊全世界的纽约“911”事件是一个典型的事例。虽然对一个部门的内部网络来说,发生天灾人祸的几率是非常小的。但是,一旦发生,后果将是非常严重的,甚至是毁灭性的,万万不可疏于防范。第三章 信息加密策略3-1 加密的由来加密作为保障数据安全的一种方式,它不是现在才有的,它产生的历史相当久远,它是起源于要追溯于公元前2000年(几个世纪了),虽然它不是现在我们所讲的加密技术(甚至不叫加密),但作为一种加密的概念,确实早在几个世纪前就诞
16、生了。当时埃及人是最先使用特别的象形文字作为信息编码的,随着时间推移,巴比伦、美索不达米亚和希腊文明都开始使用一些方法来保护他们的书面信息。近期加密技术主要应用于军事领域,如美国独立战争、美国内战和两次世界大战。最广为人知的编码机器是German Enigma机,在第二次世界大战中德国人利用它创建了加密信息。此后,由于Alan Turing和Ultra计划以及其他人的努力,终于对德国人的密码进行了破解。当初,计算机的研究就是为了破解德国人的密码,人们并没有想到计算机给今天带来的信息革命。随着计算机的发展,运算能力的增强,过去的密码都变得十分简单了,于是人们又不断地研究出了新的数据加密方式,如利
17、用ROSA算法产生的私钥和公钥就是在这个基础上产生的。3-2 加密的概念数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。3-3 加密的理由当今网络社会选择加密已是我们别无选择,其一是我们知道在互联网上进行文件传输、电子邮件商务往来存在许多不安全因素,特别是对于一些大公司和一些机密文件在网络上传输。而且这种不安全性是互联网存在基础TCP/IP协议所固有的,包括一些基于TCP
18、/IP的服务;另一方面,互联网给众多的商家带来了无限的商机,互联网把全世界连在了一起,走向互联网就意味着走向了世界,这对于无数商家无疑是梦寐以求的好事,特别是对于中小企业。为了解决这一对矛盾、为了能在安全的基础上大开这通向世界之门,我们只好选择了数据加密和基于加密技术的数字签名。加密在网络上的作用就是防止有用或私有化信息在网络上被拦截和窃取。一个简单的例子就是密码的传输,计算机密码极为重要,许多安全防护体系是基于密码的,密码的泄露在某种意义上来讲意味着其安全体系的全面崩溃。通过网络进行登录时,所键入的密码以明文的形式被传输到服务器,而网络上的窃听是一件极为容易的事情,所以很有可能黑客会窃取得用
19、户的密码,如果用户是Root用户或Administrator用户,那后果将是极为严重的。还有如果你公司在进行着某个招标项目的投标工作,工作人员通过电子邮件的方式把他们单位的标书发给招标单位,如果此时有另一位竞争对手从网络上窃取到你公司的标书,从中知道你公司投标的标的,那后果将是怎样,相信不用多说聪明的你也明白。这样的例子实在是太多了,解决上述难题的方案就是加密,加密后的口令即使被黑客获得也是不可读的,加密后的标书没有收件人的私钥也就无法解开,标书成为一大堆无任何实际意义的乱码。总之无论是单位还是个人在某种意义上来说加密也成为当今网络社会进行文件或邮件安全传输的时代象征!数字签名就是基于加密技术
20、的,它的作用就是用来确定用户是否是真实的。应用最多的还是电子邮件,如当用户收到一封电子邮件时,邮件上面标有发信人的姓名和信箱地址,很多人可能会简单地认为发信人就是信上说明的那个人,但实际上伪造一封电子邮件对于一个通常人来说是极为容易的事。在这种情况下,就要用到加密技术基础上的数字签名,用它来确认发信人身份的真实性。类似数字签名技术的还有一种身份认证技术,有些站点提供入站FTP和WWW服务,当然用户通常接触的这类服务是匿名服务,用户的权力要受到限制,但也有的这类服务不是匿名的,如某公司为了信息交流提供用户的合作伙伴非匿名的FTP服务,或开发小组把他们的Web网页上载到用户的WWW服务器上,现在的
21、问题就是,用户如何确定正在访问用户的服务器的人就是用户认为的那个人,身份认证技术就是一个好的解决方案。在这里需要强调一点的就是,文件加密其实不只用于电子邮件或网络上的文件传输,其实也可应用静态的文件保护,如PIP软件就可以对磁盘、硬盘中的文件或文件夹进行加密,以防他人窃取其中的信息。3-4 三种加密方法 加密技术通常分为三大类:“对称式”、“非对称式”和”单项式”。3-4-1 对称加密对称式加密就是加密和解密使用同一个密钥,通常称之为“Session Key ”这种加密技术目前被广泛采用,如美国政府所采用的DES加密标准就是一种典型的“对称式”加密法,它的Session Key长度为56Bit
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 毕业设计 论文 计算机 网络安全
链接地址:https://www.31ppt.com/p-4027857.html