网络工程毕业设计论文基于“智能网全”软件工具的网络安全技术研究.doc
《网络工程毕业设计论文基于“智能网全”软件工具的网络安全技术研究.doc》由会员分享,可在线阅读,更多相关《网络工程毕业设计论文基于“智能网全”软件工具的网络安全技术研究.doc(44页珍藏版)》请在三一办公上搜索。
1、目 录第一章 引言3第二章 网络安全概述42.1网络安全概念及特征42.1.1网络安全的概念42.1.2网络安全特征52.2网络安全问题的分类52.2.1网络安全威胁的类型52.2.2网络安全漏洞62.2.3网络攻击的分类72.3 基本网络安全技术及安全目标82.3.1基本安全技术8第三章 基于软件工具的网络安全问题的解决方案93.1 网络安全存在的问题103.2 软件工具实现解决网络安全问题的核心问题143.3 基于软件工具的解决方案143.3.1综合网管平台的安全机制:143.3.2 监管平台上的安全机制18第四章 基于“智能网全”软件工具的网络安全问题实证204.1 “智能网全”产品概述
2、204.2 “智能网全”基于网络安全问题的分析与实证24第五章 结束语38第六章 参考文献39第七章 致谢词402内容摘要:计算机网络给人们带来了巨大的便利,但互联网是一个面向大众的开放系统,对信息的保密和系统的安全考虑得并不完备,存在着安全隐患,网络的安全形势日趋严峻。目前在各单位的网络中都存储着大量的信息资料,许多方面的工作也越来越依赖网络,一旦网络安全方面出现问题,造成信息的丢失或不能及时流通,或者被篡改、增删、破坏或窃用,都将带来难以弥补的巨大损失。本题目主要以目前国内应用最广泛的大型网络安全工具“智能网全”为例进行研究,对网络安全的主要问题、解决方法、解决技术进行梳理、总结,并对部分
3、典型解决方案进行实证。基于网络安全的现状与发展趋势以及当前软件工具在网络安全的现状,以“智能网全”产品为原点,寻找去新的结合点,拓宽软件工具在网络安全领域的应用,推动网络安全技术的发展,确保网络公共安全,推进我国的信息化产业进程。关键词: 网络安全 ;公共安全; 网络安全技术;软件工具;信息化;Abstract: Computer networks brings a great convenience, but the Internet is a public-oriented open system, confidentiality of information and systems se
4、curity is not complete, there is a security risk, network security situation is becoming increasingly severe.At present is saving the massive information paper in various units network, many aspects work also more and more rely on the network, once the network security aspect has the problem, create
5、s the information the loss or cannot circulate promptly, or is tampered with, the additions and deletions, the destruction or steals uses, will bring the heavy loss which makes up with difficulty. The main topic of the current most widely used domestic large-scale network security tools SmartConfig
6、as an example to carry out research on major issues of network security solution to address the carding technology, summarized, and some of the typical empirical solutions.Network security based on the current situation and development trend of software tools and the current status of network securi
7、ty in order to SmartConfig products as the starting point to find a new point to broaden the software tools in the field of network security applications, network security technology to promote the development, to ensure that the network of public safety, to promote Chinas informatization process in
8、dustries.Key Words: network security; public safety; network security technologies; software tools; information technology第一章 引言当今世界已进入信息时代,Internet成为21世纪最受关注的行业之一,它的飞速发展和在全球范围的普及应用正在给人类生活带来革命性变化。网络技术的发展也取得了巨大的成就,同时也对网络安全技术提出了考验。正基于这个背景,才产生了基于网络安全工具“智能网全”的网络安全技术研究这个毕业设计课题。就我本人而言,主要是想通过基于网络安全工具“智能网全”
9、的网络安全技术研究课题的撰写,巩固和提高本科四年学习到的专业知识,让自身在网络安全的知识水平提升一个档次。在选题后,本人查阅了大量的文献资料,对目前网络安全技术的现状以及采用的技术进行了详细的研究,结合指导老师的意见,决定通过现今国内应用最广泛的大型网络安全工具“智能网全”为例对于网络安全进行研究,于2009年10月正式定题,课题定名为基于网络安全工具“智能网全”的网络安全技术研究。决定课题名此课程名是基于以下几点考虑的:1.选题依据:重要性与紧迫性: 计算机网络给人们带来了巨大的便利,但互联网是一个面向大众的开放系统,对信息的保密和系统的安全考虑得并不完备,存在着安全隐患,网络的安全形势日趋
10、严峻。加强网络安全技术方面的研究,是关系到单位整体形象和利益的大问题。目前在各单位的网络中都存储着大量的信息资料,许多方面的工作也越来越依赖网络,一旦网络安全方面出现问题,造成信息的丢失或不能及时流通,或者被篡改、增删、破坏或窃用,都将带来难以弥补的巨大损失。而对于政府等许多单位来讲,加强网络安全建设的意义甚至关系到国家的安全、利益和发展。可行性:我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。“智能网全”系统的成功案例揭开了我国网络安全技术研究的新篇章,但我国信息网络安全技术的
11、研究和产品开发仍处于起步阶段,仍有大量的工作需要我们去研究、开发和探索,以走出有中国特色的产学研联合发展之路,赶上或超过发达国家的水平,以此保证我国信息网络的安全,推动我国国民经济的高速发展。2.研究意义:虽然计算机网络给人们带来了巨大的便利,但互联网是一个面向大众的开放系统,对信息的保密和系统的安全考虑得并不完备,存在着安全隐患,网络的安全形势日趋严峻。故本人想通过安全工具探讨网络安全问题的现状以及解决此类问题的方法。3.预计可获得的成果:基于网络安全的现状与发展趋势以及当前软件工具在网络安全的现状,以“智能网全”产品为原点,寻找去新的结合点,拓宽软件工具在网络安全领域的应用,推动网络安全技
12、术的发展,确保网络公共安全,推进我国的信息化产业进程。4.研究内容:网络安全技术是当前信息化应用的重中之重,其实现方式通常包括硬件和软件两种。基于软件工具的网络安全技术主要针对:专机专用、拨号管理、IP绑定、远程控制、流量管理、补丁管理、外设管理等等。题目主要涉及内容:A 网络安全软件工具的应用,网络安全技术的构成。B 常见网络安全软件工具的实现功能及其常见领域。C 当前基于软件工具的网络安全技术面临的主要问题。D “智能网全”产品的解决思路,实现方式,应用方式。5.研究方法:本题目主要以目前国内应用最广泛的大型网络安全工具“智能网全”为例进行研究,对网络安全的主要问题、解决方法、解决技术进行
13、梳理、总结,并对部分典型解决方案进行实证。 在论文的写作过程中,本人严格按照论文写作规范的要求来写,首先是列写作大纲,然后在大纲的基础上撰写论文初稿,再根据指导老师对初稿审阅后提出的修改意见,完成论文的修改稿,修改稿通过后还对论文中各个细节进行适当的推敲修改,最后形成定稿。 43第二章 网络安全概述本章主要介绍有关网络安全的基本常识,包括概念,特征,当前网络安全错在的问题以及确保网络安全的主要技术,以及网络安全的目标及意义。本章节从三个方面阐述网络安全。第一:网络安全的概念及特征,本文给出网络安全的权威概念,并对网络安全的特征进行了归纳;第二:对网络安全存在的问题进行分类汇总;第三:当前网络安
14、全的基本技术,以及安全目标。2.1网络安全概念及特征2.1.1网络安全的概念网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。 国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护
15、,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。所以,建立网络安全保护措施的目的是确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄露等。本段摘自胡文喆撰写的计算机网络安全问题分析2.1.2网络安全特征网络安全应具有以下五个方面的特征: 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。可用性:可被授权实体访问并按需求使用的特性。即当
16、需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; 可控性:对信息的传播及内容具有控制能力。可审查性:出现的安全问题时提供依据与手段2.2网络安全问题的分类2.2.1网络安全威胁的类型 网络威胁是对网络安全缺陷的潜在利用,这些缺陷可能导致非授权访问、信息泄漏、资源耗尽、资源被盗或者破坏等。1、窃听:在广播式网络系统中,每个结点都可以读取网上传输的数据,如搭线窃听、安装通信监视器和读取网上信息等。网络体系结构允许监视器接受网上传输的所有数据帧而不考虑帧的传输目标地址,这种特性使得偷听网上的数据或非授权访问得容易而且不易被发现。2、假冒:当一个实
17、体假扮成另一个实体进行网络活动时就发生了假冒。3、重放:重复一份报文或报文的一部分,以便产生一个被授权的效果。 4、流量分析:通过对网上信息流的观察和分析推断出网上传输的有用信息。由于报头信息不能加密,所以即使对数据进行了加密处理,也可以进行有效的流量分析.5、数据完整性破坏:有意或无意地修改或破坏信息系统,或者在非授权和不能监测的方式下对数据进行修改。6、拒绝服务:当一个授权实体不能获得应有的对网络资源的访问或紧急操作被延迟时,就发生了拒绝服务。7、资源的非授权使用:与所定义的安全策略不一致的使用。8、陷门和特洛伊木马:通过替换系统合法程序,或者在合法程序里插入恶意代码以实现非授权进程,从而
18、达到某种特定目的。 9、病毒:随着人们对计算机系统和网络依赖程度的增加,计算机病毒已经对计算机系统和网络构成了严重威胁。10、诽谤:利用计算机信息系统的广泛互联性和匿名性,散布错误的消息以达到诋毁某个对象的形象和知名度的目的。2.2.2网络安全漏洞 信息系统的安全性非常脆弱,主要体现在操作系统、计算机网络和数据库管理系统都存在安全隐患这些安全隐患表现在: 1、物理安全性:凡是能够让非授权机器物理介入的地方,都会存在潜在的安全问题,也就是能让介入用户做本允许做的事情。2、软件安全漏洞:“特权”软件中带有恶意的程序代码,从而可以导致其获得额外的权限。 3、不兼容使用安全漏洞:当系统管理员把软件和硬
19、件捆绑在一起时,从安全的角度来看,可以认为系统将有可能产生严重安全隐患。所谓的不兼容性问题是指把两个毫无关系但有用的事物连接在一起,从而导致了安全漏洞。一旦系统建立和运行,这种问题很难被发现。 4、选择合适的安全哲理:这是一种对安全概念的理解和直觉。完美的软件、受保护的硬件和兼容部件并不能保证正常而有效地工作,除非用户选择了适当的安全策略和打开了能增加其系统安全的部件。2.2.3网络攻击的分类网络攻击“攻击”是指任何的非授权行为。供给的范围从简单的使服务器无法提供正常工作到完全破坏或控制服务器。在网络上成功实施的攻击级别依赖于用户采取的安全措施。网络攻击分为以下几类: 1、被动攻击:攻击者通过
20、监视所有的信息流以获得某些秘密。这种攻击可以是基于网络(跟踪通信链路)或基于系统(用秘密抓取数据的特洛伊木马代替系统部件)的。被动攻击是最难被检测到的,故对付这种攻击的重点是预防,主要手段如数据加密等。 2、主动攻击:攻击者试图突破网络的安全防线。这种攻击涉及到修改数据流或创建错误流,主要攻击形式有假冒、重放、欺骗、消息篡改、拒绝服务等。这种攻击无法防御,但却易于检测,故对付的重点是检测,主要手段如防火墙、入侵检测技术等。 3、物理临近攻击:在物理临近攻击中,未授权者可物理上接近网络、系统或设备,目的是修改、收集或拒绝访问信 4、内部人员攻击:内部人员攻击的实施人要么被授权在信息安全处理系统的
21、物理范围内,要么对信息安全处理系统具有直接访问权。内部人员攻击包括恶意的和非恶意的(不小心或无知的用户)两种。 5、分发攻击:指在软件和硬件开发出来之后和安装之前这段时间,或当它从一个地方传到另一个地方时,共记者恶意修改软、硬件。2.3 基本网络安全技术及安全目标2.3.1基本安全技术 任何形式的互联网服务都会导致安全方面的风险,问题是如何将风险降低到最低程度。1、数据加密:加密是通过对信息的重新组合使得只有收发双方才能解码并还原信息的一种手段。2、数字签名:数字签名可以用来证明消息确实是由发送者签发的,而且,当数字签名用于存储的数据或程序时,可以用来验证数据或程序的完整性。3、身份认证:有多
22、种方法来认证一个用户的合法性,如密码技术、利用人体生理特征(如指纹)进行识别、智能IC卡和USB盘。4、防火墙:防火墙是位于两个网络之间的屏障,一边是内部网络(可信赖的网络),另一边是外部网络(不可信赖的网络),按照系统管理员预先定义好的规则控制数据包的进出。5、内容检查:即使有了防火墙、身份认证和加密,人们仍担心遭到病毒的攻击。2.3.2 安全措施的目标1、访问控制:确保会话双方(人或计算机)有权做他所声称的事情。2、认证:确保会话对方的资源(人或计算机)同他声称的相一致。3、完整性:确保接收到的信息同发送的一致。 4、审计:确保任何发生的交易在事后可以被证实,发信者和收信者都认为交换发生过
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络工程 毕业设计 论文 基于 智能 软件 工具 网络安全 技术研究

链接地址:https://www.31ppt.com/p-4869568.html