畢業(yè)論文--網絡信息安全與防范_第1頁
已閱讀1頁,還剩12頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、<p><b>  畢業(yè)論文</b></p><p>  論文題目: 網絡信息安全與防范 </p><p>  姓 名: </p><p>  學 號 </

2、p><p>  專 業(yè): 計算機控制技術 </p><p>  系 部: 電子信息工程系 </p><p>  指導教師: </p><p><b>  電子信息工程系</

3、b></p><p>  2014年5月20日</p><p>  計算機網絡安全與防范</p><p><b>  目錄</b></p><p><b>  引言- -</b></p><p>  第1 章 網絡安全發(fā)展問題- 1-</p><

4、p>  1.1 網絡安全發(fā)展歷史與現狀分析- 1-</p><p>  1.2網絡安全的防護力脆弱,導致的網絡危機- 1 -</p><p>  1.3網絡安全的主要威脅因素- 1 -</p><p>  第2 章 網絡安全概述- 2 -</p><p>  2.1 網絡安全的含義- 2 -</p><p&

5、gt;  2.2 網絡安全的屬性- 3 -</p><p>  2.3 網絡安全機制- 3 -</p><p>  2.4 網絡安全策略- 3 -</p><p>  第 3章 網絡安全問題解決對策- 4 -</p><p>  3.1.防火墻技術- 4-</p><p>  3.2 入侵檢測技術- 4 -

6、</p><p>  第4 章 網絡安全防范- 5 -</p><p>  4.1 防止 Administrator 賬號被破解- 5 -</p><p>  4.2 “木馬”防范措施- 5-</p><p>  4.3 網頁惡意代碼及防范- 6 -</p><p>  4.3.1 惡意代碼分析- 6 -&l

7、t;/p><p>  4.3.2 網頁惡意代碼的防范措施- 7 -</p><p>  4.4 黑客的防范策 7 </p><p><b>  總結- 8 -</b></p><p&

8、gt;  參考文獻- 8 -</p><p><b>  致謝- 9 -</b></p><p><b>  引言</b></p><p>  隨著21世紀的到來,網絡技術高速發(fā)展,社會已經離不開網絡了,它也是我們生活中不可或缺的一部分。一個小型網絡也會出現一定的安全問題(比如說局域網),尤其是當內部網絡就要面對來自外

9、部網絡的各種安全威脅,即便是網絡自身利益沒有明確的安全要求,也可能由于被攻擊者利用而帶來不必要的法律糾紛。網絡黑客的攻擊、網絡病毒的傳播、泛濫和各種網絡業(yè)務的安全要求已經構成了對網絡安全的迫切需求。 </p><p>  本文對現有網絡安全的威脅以及表現形式做了分析與比較,特別對為加強安全應采取的應對措施做了較深入研究,并描述了本研究領域的未來發(fā)展走向。</p><p><b>

10、  論文的主要結構:</b></p><p>  第一章:敘述網絡安全發(fā)展與現狀,及其所面對的問題。</p><p>  第二章:網絡安全的屬性和網絡安全的機制。</p><p>  第三章:根據網絡所面對的問題所給的防范對策。 </p><p>  第四章:網絡安全的防范。</p>&l

11、t;p>  第一章 網絡安全發(fā)展問題</p><p>  1網絡安全發(fā)展歷史與現狀分析 </p><p>  隨著網絡的日益發(fā)展,依靠網絡而生存的行業(yè)、辦公行政、銀行、國家機構等都對網絡有很強大依賴性。網絡覆蓋全球,通信、交通都得到了便利;然而“黑客”、“木馬”等病毒也陸續(xù)涌出,對我們的網絡安全造成了威脅,重要商業(yè)機密的竊取、經濟遭受到巨大的損失已讓我們不得不防范。由此可知,這些網絡

12、威脅已嚴重影響了我們的生活,企業(yè)。我們需要一定的安全防范意識。</p><p>  2網絡安全的防護力脆弱,導致的網絡危機 </p><p>  (1)根據Warroon Research的調查,1997年世界排名前一千的公司幾乎都曾被黑客 闖入。</p><p>  (2) 據美國FBI統(tǒng)計,美國每年因網絡安全造成的損失高達75億美元。</p>&l

13、t;p>  (3) Ernst和Young報告,由于信息安全被竊或濫用,幾乎80%的大型企業(yè)遭受損 失。計算機網絡犯罪所造成的經濟損失令人吃驚。根據美國FBI 的調查 , 僅在美國每年因為網絡安全造成的經濟損失超過 1700 億美元 , 75 %的公司報告財政損失是由于計算機系統(tǒng)的安全問題造成的。超過 50 %的安全威脅來自內部 , 只有20 %的公司愿意報告黑客入侵 , 其他的由于擔心負面影響而未聲張。 59 %的損失可以定量估

14、算 , 平均每個組織損失 4012萬美元。在全球 , 平均每 20 秒鐘就發(fā)生一次網上侵入事件。有近 80 %公司的網絡幾乎每周都要受到攻擊。更有效地保護信息資源 , 避免給國家、單位和社會造成巨大的損失 , 提高計算機系統(tǒng)的安全性已經成為所有計算機的第一目標。</p><p>  3網絡安全的主要威脅因素 </p><p>  (1)軟件漏洞:每一個操作系統(tǒng)或網絡軟件的出現都不可能是無缺

15、陷和漏洞的。這 就使我們的計算機處于危險的境地,一旦連接入網,將成為眾矢之的。 </p><p>  (2)配置不當:安全配置不當造成安全漏洞,例如,防火墻軟件的配置不正確,那 么它根本不起作用。對特定的網絡應用程序,當它啟動時,就打開了一系列的安全缺口, 許多與該軟件捆綁在一起的應用軟件也會被啟用。除非用戶禁止該程序或對其進行正確 配置,否則,安全隱患始終存在。 </p><p>  (

16、3)病毒:目前數據安全的頭號大敵是計算機病毒,它是編制者在計算機程序中插入的破壞計算機功能或數據,影響計算機軟件、硬件的正常運行并且能夠自我復制的一組計算機指令或程序代碼。計算機病毒具有傳染性、寄生性、隱蔽性、觸發(fā)性、破壞性等 特點。因此,提高對病毒的防范刻不容緩。 </p><p> ?。?)內部泄密 : 系統(tǒng)工作人員有意或無意將機密信息外泄也是需要防范的問題。信息網絡必須具有先進的監(jiān)測、管理手段 , 并建立完

17、善的法規(guī)和管理制度 , 對工作人員必須加強教育 , 以防止或減少這類事件的發(fā)生。</p><p>  (5)黑客:對于計算機數據安全構成威脅的另一個方面是來自電腦黑客(backer)。電 腦黑客利用系統(tǒng)中的安全漏洞非法進入他人計算機系統(tǒng),其危害性非常大。 </p><p>  第2 章 網絡安全概述</p><p>  2.1 網絡安全的含義 </p>

18、<p>  網絡安全從其本質來講就是網絡上信息安全,它涉及的領域相當廣泛,這是因為目 前的公用通信網絡中存在著各式各樣的安全漏洞和威脅。 </p><p>  網絡安全是指網絡系統(tǒng)的硬件,軟件及數據受到保護,不遭受偶然或惡意的破壞、 更改、泄露,系統(tǒng)連續(xù)可靠正常地運行,網絡服務不中斷 [1] 。且在不同環(huán)境和應用中又 不同的解釋。 </p><p> ?。?)網絡上系統(tǒng)信息的安

19、全:包括用戶口令鑒別、用戶存取權限控制、數據存取權 限、方式控制、安全審計、安全問題跟蹤、計算機病毒防治、數據加密等。 </p><p> ?。?)網絡上信息傳輸的安全:即信息傳播后果的安全、包括信息過濾、不良信息過 濾等。 </p><p> ?。?)網絡上信息內容的安全:即我們討論的狹義的“信息安全”;側重于保護信息 的機密性、真實性和完整性。本質上是保護用戶的利益和隱私。 </

20、p><p>  2.2 網絡安全的屬性 </p><p>  (1)機密性:是指保證信息與信息系統(tǒng)不被非授權者所獲取與使用,主要 范措施是密碼技術。 </p><p> ?。?)完整性:是指保證信息與信息系統(tǒng)可被授權人正常使用,主要防范措施是確保 信息與信息系統(tǒng)處于一個可靠的運行狀態(tài)之下。 </p><p>  2.3 網絡安全機制 </p

21、><p>  網絡安全機制是保護網絡信息安全所采用的措施,所有的安全機制都是針對某些潛 在的安全威脅而設計的,可以根據實際情況單獨或組合使用。 </p><p>  (1)加密和隱藏。加密使信息改變,攻擊者無法了解信息的內容從而達到保護;隱 藏則是將有用信息隱藏在其他信息中,使攻擊者無法發(fā)現。 </p><p> ?。?)認證和授權。網絡設備之間應互認證對方的身份,以保

22、證正確的操作權力賦予 和數據的存取控制;同時網絡也必須認證用戶的身份,以授權保證合法的用戶實施正確 的操作。 </p><p> ?。?)完整性保證。利用密碼技術的完整性保護可以很好地對付非法篡改,當信息源 的完整性可以被驗證卻無法模仿時,可提供不可抵賴服務。 </p><p> ?。?)權限和存取控制:針對網絡系統(tǒng)需要定義的各種不同用戶,根據正確的認證, 賦予其適當的操作權力,限制其越級

23、操作。 </p><p>  2.4 網絡安全策略</p><p>  策略通常是一般性的規(guī)范,只提出相應的重點,而不確切地說明如何達到所要的結 果,因此策略屬于安全技術規(guī)范的最高一級。 </p><p>  根據用戶對安全的需求才可 以采用以下的保護: </p><p> ?。?)身份認證:檢驗用戶的身份是否合法、防止身份冒充、及對用戶實施

24、訪問控制 數據完整性鑒別、防止數據被偽造、修改和刪除。 </p><p> ?。?)信息保密:防止用戶數據被泄、竊取、保護用戶的隱私。 </p><p> ?。?)訪問控制:對用戶的訪問權限進行控制。 </p><p>  第 3章 網絡安全問題解決對策</p><p>  3.1 防火墻技術 </p><p>  隨

25、著網絡安全問題日益嚴重,網絡安全技術和產品也被人們逐漸重視起來,防火墻 作為最早出現的網絡安全技術和使用量最大的網絡安全產品,受到用戶和研發(fā)機構的親睞。</p><p><b>  圖A</b></p><p>  3.1.1 防火墻的基本概念與作用 </p><p>  防火墻(圖A)是指設置在不同網絡或網絡安全域之間的一系列部件的組合,它執(zhí)

26、行預先制 定的訪問控制策略,決定了網絡外部與網絡內部的訪問方式。 在網絡中,防火墻實際是一種隔離技術,它所執(zhí)行的隔離措施有: </p><p> ?。?)拒絕未經授權的用戶訪問內部網和存取敏感數據。 </p><p> ?。?)允許合法用戶不受妨礙地訪問網絡資源。 </p><p>  而它的核心思想是在不安全的因特網環(huán)境中構造一個相對安全的子網環(huán)境,其目的 是保護

27、一個網絡不受另一個網絡的攻擊,所以防火墻又有以下作用: </p><p> ?。?)作為網絡安全的屏障。</p><p> ?。?)可以強化網絡安全策略。</p><p> ?。?)對網絡存取和訪問進行監(jiān)控審計。 </p><p> ?。?)防止內部信息的外泄。</p><p><b>  3.2入侵檢測技術

28、</b></p><p>  入侵檢測技術是從各種各樣的系統(tǒng)和網絡資源中采集信息(系統(tǒng)運行狀態(tài)、網絡流經的信息等),并對這些信息進行分析和判斷。通過檢測網絡系統(tǒng)中發(fā)生的攻擊行為或異常行為,入侵檢測系統(tǒng)可以及時發(fā)現攻擊或異常行為并進行阻斷、記錄、報警等響應,從而將攻擊行為帶來的破壞和影響降至最低。同時,入侵檢測系統(tǒng)也可用于監(jiān)控分析用戶和系統(tǒng)的行為、審計系統(tǒng)配置和漏洞、識別異常行為和攻擊行為(通過異常檢測

29、和模式匹配等技術)、對攻擊行為或異常行為進行響應、審計和跟蹤等。</p><p>  典型的IDS系統(tǒng)模型包括4個功能部件:</p><p>  〔1〕事件產生器,提供事件記錄流的信息源。    </p><p>  〔2〕事件分析器,這是發(fā)現入侵跡象的分析引擎。    </p><p&

30、gt;  〔3〕響應單元,這是基于分析引擎的分析結果產生反應的響應部件。    </p><p>  〔4〕事件數據庫,這是存放各種中間和最終數據的地方的統(tǒng)稱,它可以是復雜的數據庫,也可以是簡單的文本文件。</p><p>  第4 章 網絡安全防范</p><p>  4.1 防止 Administrator 賬號被破解 </p

31、><p>  Windows 2000/xp/2003系統(tǒng)的 Administrator賬號是不能被停用的,也不能設置安全策略,這樣黑客就可以一遍又一遍地嘗試這個賬號的密碼,直到被破解,為了防止這 種侵入,我們可以把 Administrator賬號更名:在“組策略”窗口中,依次展開“本地計算機策略”/“計算機配置”/“windows設置”/“安全設置”/“本地策略”/“安全選 項”功能分支。(如圖A)重命名系統(tǒng)管理員

32、帳戶“屬性”對話框,在此輸入新的管理員名稱,盡量把它為普通用戶,然后另建一個超過 10 位的超級復雜密碼,并對該賬號啟用審核,這樣即使黑客費力破解到密碼也殺一無所獲。另外為了防止黑客通過Guest賬號登錄計算機,可以在“組策略”中刪除Guest賬號。 </p><p>  4.2 “木馬”防范措施 </p><p>  特洛伊木馬是一種隱藏了具有攻擊性的應用程序。 與病毒不同, 它不具備復

33、制能力, 其功能具有破壞性。 </p><p> ?。?)檢查系統(tǒng)配置應用程序。在“木馬”程序會想盡一切辦法隱藏自己,主要途徑 有:在任務欄和任務管理器中隱藏自己,即將程序設為“系統(tǒng)服務”來偽裝自己, “木 馬”會在每次服務端啟動時自動裝載到系統(tǒng)中。</p><p><b> ?。?)查看注冊表。</b></p><p> ?。?)查找“木馬”

34、的特征文件, “木馬”的一個特征文件是kernl32.exe,另一個是 sysexlpr.exe,只要刪除了這兩個文件, “木馬”就不起作用了,但是需要注意的是 sysexlpr.exe是和文本文件關聯的,在刪除時,必須先把文本文件跟notepod關聯上, 否則不能使用文本文件。</p><p>  4.3網頁惡意代碼及防范 </p><p>  目前,網頁中的惡意代碼開始威脅到網絡系統(tǒng)安

35、全,一般分為以下幾種: </p><p> ?。?)消耗系統(tǒng)資源。</p><p>  (2)非法向用戶硬盤寫入文件。</p><p>  (3)IE泄露,利用IE漏洞,網頁可以讀取客戶機的文件,就可以從中獲得用戶賬號 和密碼。 </p><p>  (4)利用郵件非法安裝木馬。 </p><p><b> 

36、 圖B</b></p><p>  4.3.1網頁惡意代碼的防范措施 </p><p>  (1)運行IE時,點擊“工具→Internet選項→安全→ Internet區(qū)域的安全級別” , 把安全級別由 “中” 改為 “高” (如圖B)。 網頁惡意代碼主要是含有惡意代碼的ActiveX或Applet、 JavaScript的網頁文件 ,所以在IE設置中將ActiveX插件和控件

37、、Java腳本等全部 禁止就可以減少被網頁惡意代碼感染的幾率。具體方案是:在IE窗口中點擊“工具” →“Internet選項” ,在彈出的對話框中選擇“安全”標簽,再點擊“自定義級別”按 鈕,就會彈出“安全設置”對話框,把其中所有ActiveX插件和控件以及與Java相關 全部選項選擇“禁用”(如圖C) 。</p><p>  (2)網頁惡意代碼大多是在訪問網站時候誤下載和激活的,所以不要進入不信任的 陌生網站,

38、對于網頁上的各種超級連接不要盲目去點擊,若被強制安裝惡意代碼,一經 發(fā)現立即刪除,或者安裝相應的惡意代碼清除工具,或本機防火墻軟件。</p><p><b>  圖C</b></p><p>  4.4 黑客的防范策略</p><p>  黑客的攻擊手段與防范</p><p>  黑客的攻擊手段:Ip地址欺騙、源路由攻擊

39、、端口掃描、DoS拒絕服務、竊聽報文、應用層攻擊等。</p><p>  一、源路由攻擊   路由器作為一個內部網絡對外的接口設備,是攻擊者進入內部網絡的第一個目標。如果路由器不提供攻擊檢測和防范,則也是攻擊者進入內部網絡的一個橋梁。 防范方法: 1、可靠性與線路安全。 2、對端路由器的身份認證和路由信息的身份認證。 </p><p>  3.、訪

40、問控制對于路由器的訪問控制,需要進行口令的分級保護;基于IP地址的訪問控制; 基于用戶的訪問控制。 4、信息隱藏:與對端通信時,不一定需要用真實身份進行通信。通過地址轉換,可以做到隱藏網內地址、只以公共地址的方式訪問外部網絡。除了由內部網絡首先發(fā)起的連接,網外用戶不能通過地址轉換直接訪問網內資源。 </p><p>  5、數據加密。6、在路由器上提供攻擊檢測,可以防止一部分的攻擊。&#

41、160;</p><p><b>  總結</b></p><p>  驀然回首,轉眼間我們就要大學畢業(yè)了。這次畢業(yè)設計給了我很大的感悟!通過這次的畢業(yè)設計讓我受益良多。在畢業(yè)設計的這段時間里,我發(fā)現自己了的缺點和不足之處,在設計過程中總會遇到麻煩,比如怎么用文字來描述計算機網絡某方面知識,不知道該怎么運用專業(yè)術語,才是恰到好處。因很少涉獵這方面學術報告,有可能表達

42、的不到位,在網絡上借閱他人資料,找出自己不同的觀點。這次的畢業(yè)論文,也讓我自己明白了一個道理:凡事要獨立自主!完成一件作品是一件美好而自豪的事。 </p><p>  在上述的研究工作中,由于自身水平的原因以及時間的關系,對計算機網絡安全防范的研究還有不盡完善的地方,我將在以后的工作中對存在的問題及有待完善的地方進行更深入的研究和分析。</p><p><b>  參考文獻<

43、;/b></p><p>  【1】陳健偉,張輝.計算機網絡與信息安全[M].北京:希望電子出版社 </p><p>  【1】王宇,盧昱.計算機網絡安全與控制技術[M].北京:科學出版社 </p><p>  【5】賈晶,陳元,王麗娜.信息系統(tǒng)的安全與保密[M].北京:清華大學出版社</p><p>  【6】喻駿,計算機網絡安全與防

44、范</p><p>  【7】劉冰.計算機網絡技術與應用[M].北京:機械工業(yè)出版社 </p><p>  【8】影印.密碼學與網絡安全[M]. 清華大學出版社 </p><p>  【9】卡哈特.密碼學與網絡安全[M]. 清華大學出版社</p><p>  【10】羅森林,高平.信息系統(tǒng)安全與對抗技術實驗教程.北京:北京理工大學出版社<

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論