计算机网络信息安全毕业论文.docx
- 文档编号:11273659
- 上传时间:2023-02-26
- 格式:DOCX
- 页数:14
- 大小:28.46KB
计算机网络信息安全毕业论文.docx
《计算机网络信息安全毕业论文.docx》由会员分享,可在线阅读,更多相关《计算机网络信息安全毕业论文.docx(14页珍藏版)》请在冰豆网上搜索。
计算机网络信息安全毕业论文
摘要
计算机网络信息安全在国民生活中受到越来越多的关注,原因在于:
许多重要的信息存储在网络上,一旦这些信息泄露出去将造成无法估量的损失。
之所以网络信息会泄露出去,一方面有许多入侵者千方百计想“看”到一些关心的数据或者信息;另一方面网络自身存在安全隐患才使得入侵者得逞。
针对这些问题,该文归纳并提出了一些网络信息安全防护的方法和策略。
关键词:
计算机网络,信息安全,黑客,网络入侵
Abstract
Computernetworksecurityinformationatthenationallifebymoreandmoreattentiondueto:
thelotofimportantinformationstoredinthenetwork,oncetheinformationleakedwouldcauseincalculabledamage.Thereasonwhythenetworkinformationwillbeleaked,ontheonehandthereismuchintrudertotryeverymeansto"look"tosomeoftheconcernsofdataorinformation;ontheotherhand,thenetwork'sownsecurityrisksexistthatmakestheintrudertosucceed.Inresponsetothesequestions,thearticlesummarizesandmadeanumberofnetworkinformationsecuritymethodsandstrategies.
Keywords:
informationsecurity,computernetwork,hacking,NetworkIntrusion
引言
近年来,伴随着互联网技术在全球迅猛发展,人们在提供了极大的方便,然而,信息化在给人们带来种种物质和文化享受的同时,我们也正受到日益严重的来自网络的安全威胁,诸如网络的数据窃贼、黑客的侵袭、病毒发布者,甚至系统内部的泄密者。
尽管我们正在广泛地使用各种复杂的软件技术,如防火墙、代理服务器、侵袭探测器、通道控制机制,但是,无论在发达国家,还是在发展中国家(包括我国),黑客活动越来越猖狂,他们无孔不入,对社会造成了严重的危害。
与此同时,更让人不安的是,互联网上黑客网站还在不断增加,学习黑客技术、获得黑客攻击工具变得轻而易举。
这样,使原本就十分脆弱的互联网越发显得不安全。
针对各种来自网上的安全威胁,怎样才能确保网络信息的安全性,尤其是网络上重要的数据的安全性。
本文通过对几起典型的网络安全事件的分析,以及对威胁网络安全的几种典型方法研究的结果,提出实现防护网络安全的具体策略。
第一章网络安全概述
1.1网络安全的定义
网络安全的具体含义会随着"角度"的变化而变化。
比如:
从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐,同时也避免其它用户的非授权访问和破坏。
从网络运行和管理者角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现"陷门"、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。
对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失。
从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。
从本质上来讲,网络安全就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。
网络安全涉及的内容既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。
技术方面主要侧重于防范外部非法用户的攻击,管理方面则侧重于内部人为因素的管理。
如何更有效地保护重要的信息数据、提高计算机网络系统的安全性已经成为所有计算机网络应用必须考虑和必须解决的一个重要问题。
不同环境和应用中的网络安全
运行系统安全:
即保证信息处理和传输系统的安全。
它侧重于保证系统正常运行,避免因为系统的崩溃和损坏而对系统存贮、处理和传输的信息造成破坏和损失,避免由于电磁泄漏,产生信息泄露,干扰他人,受他人干扰。
网络上系统信息的安全:
包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计,安全问题跟踪,计算机病毒防治,数据加密。
网络上信息传播安全:
即信息传播后果的安全。
包括信息过滤等。
它侧重于防止和控制非法、有害的信息进行传播后的后果。
避免公用网络上大量自由传输的信息失控。
网络上信息内容的安全:
它侧重于保护信息的保密性、真实性和完整性。
避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗等有损于合法用户的行为。
本质上是保护用户的利益和隐私。
1.2网络信息安全问题的产生与网络信息安全的威胁
可以从不同角度对网络安全作出不同的解释。
一般意义上,网络安全是指信息安全和控制安全两部分。
国际标准化组织把信息安全定义为"信息的完整性、可用性、保密性和可靠性";控制安全则指身份认证、不可否认性、授权和访问控制。
互联网与生俱有的开放性、交互性和分散性特征使人类所憧憬的信息共享、开放、灵活和快速等需求得到满足。
网络环境为信息共享、信息交流、信息服务创造了理想空间,网络技术的迅速发展和广泛应用,为人类社会的进步提供了巨大推动力。
然而,正是由于互联网的上述特性,产生了许多安全问题:
(1)信息泄漏、信息污染、信息不易受控。
例如,资源未授权侵用、未授权信息流出现、系统拒绝信息流和系统否认等,这些都是信息安全的技术难点。
(2)在网络环境中,一些组织或个人出于某种特殊目的,进行信息泄密、信息破坏、信息侵权和意识形态的信息渗透,甚至通过网络进行政治颠覆等活动,使国家利益、社会公共利益和各类主体的合法权益受到威胁。
(3)网络运用的趋势是全社会广泛参与,随之而来的是控制权分散的管理问题。
由于人们利益、目标、价值的分歧,使信息资源的保护和管理出现脱节和真空,从而使信息安全问题变得广泛而复杂。
(4)随着社会重要基础设施的高度信息化,社会的"命脉"和核心控制系统有可能面临恶意攻击而导致损坏和瘫痪,包括国防通信设施、动力控制网、金融系统和政府网站等。
随着人类社会生活对Internet需求的日益增长,网络安全逐渐成为Internet及各项网络服务和应用进一步发展的关键问题,特别是1993年以后Internet开始商用化,通过Internet进行的各种电子商务业务日益增多,加之Internet/Intranet技术日趋成熟,很多组织和企业都建立了自己的内部网络并将之与Internet联通。
上述上电子商务应用和企业网络中的商业秘密均成为攻击者的目标。
据统计,目前网络攻击手段有数千种之多,使网络安全问题变得极其严峻,据美国商业杂志《信息周刊》公布的一项调查报告称,黑客攻击和病毒等安全问题在2000年造成了上万亿美元的经济损失,在全球范围内每数秒钟就发生一起网络攻击事件。
随着Internet的发展,网络安全技术也在与网络攻击的对抗中不断发展。
从总体上看,经历了从静态到动态、从被动防范到主动防范的发展过程
当人们访问他们不应访问的信息时,或他们企图对网络或其资源作希望做的事时,我们成这样的企图为攻击。
攻击是一种你不想遇到的行为或一种企图的行为。
第二章计算机网络信息安全面临的威胁
近年来,威胁网络安全的事件不断发生,特别是计算机和网络技术发展迅速的国家和部门发生的网络安全事件越来越频繁和严重。
一些国家和部门不断遭到入侵攻击,本文列举以下事例以供分析和研究之用。
2.1事件一:
2005年7月14日国际报道英国一名可能被引渡到美国的黑客McKinnon表示,安全性差是他能够入侵美国国防部网站的主要原因。
他面临“与计算机有关的欺诈”的指控,控方称,他的活动涉及了美国陆军、海军、空军以及美国航空航天局。
可以看出,一方面尽管这位黑客的主动入侵没有恶意,但是事实上对美国国防部的网络信息在安全方面造成威胁,假如这位黑客出于某种目的,那么后果将无法估量;另一方面网络技术很高的国家和部门也会被黑客成功入侵。
2.2事件二:
2005年6月17日报道万事达信用卡公司称,大约4000万名信用卡用户的账户被一名黑客利用电脑病毒侵入,遭到入侵的数据包括信用卡用户的姓名、银行和账号,这都能够被用来盗用资金。
如果该黑客真的用这些信息来盗用资金的话,不但将给这些信用卡用户带来巨大的经济损失,而且侵犯了这些信用卡用户的个人隐私。
2.3事件三:
日本3家银行eBank、网络银行和瑞穗银行近日声称,有客户在不知情的情况下,存款被转账、盗领,在向银行查询后,才知道是遭黑客入侵。
瑞穗银行已发生两件类似案件,遭到500万日元的损失。
日本警视厅高科技犯罪对策中心接到报案后已展开调查,并从被害人的计算机中查到间谍软件,这种软件可自动记录输入计算机的资料,并透过网络传送给第三者。
入侵的黑客通常扮演以下脚色:
(1)充当政治工具。
非法入侵到国防、政府等一些机密信息系统,盗取国家的军事和政治情报,危害国家安全。
(2)用于战争。
通过网络,利用黑客手段侵入敌方信息系统,获取军事信息、发布假信息、病毒,扰乱对方系统等等。
(3)非法入侵金融、商业系统,盗取商业信息;在电子商务、金融证券系统中进行诈骗、盗窃等违法犯罪活动;破坏正常的经济秩序。
我国证券系统接二连三发生的盗用他人密码进行诈骗的案件,已经引起了网民的不安。
(4)非法侵入他人的系统,获取个人隐私,以便利用其进行敲诈、勒索或损害他人的名誉,炸毁电子邮箱,使系统瘫痪等。
基于以上事件的分析,一方面可以看到网络安全不仅影响到一个国家的政治、军事、经济及文化的发展,而且会影响到国际局势的变化和发展;另一方面网络自身存在安全隐患才会影响到网络的安全。
目前,威胁网络安全的技术主要有病毒、入侵和攻击;而对网络信息失窃造成威胁的主要是黑客的入侵,只有入侵到主机内部才有可能窃取到有价值的信息。
第三章计算机网络存在的安全问题
导致计算机网络信息安全受到威胁的根本原因在于网络存在安全问题,归纳为以下几点:
3.1固有的安全漏洞
现在,新的操作系统或应用软件刚一上市,漏洞就已被找出。
没有任何一个系统可以排除漏洞的存在,想要修补所有的漏洞简直比登天还难。
从CERT(CarnegieMellon大学计算机紧急事件响应队)那里,可以找到相当全面的程序错误列表。
另一个消息的来源就是诸如BugNet或NTBugtraq一类的新闻组。
(1)缓冲区溢出。
这是攻击中最容易被利用的系统漏洞。
很多系统在不检查程序与缓冲区间的变化的情况下,就接收任何长度的数据输入,把溢出部分放在堆栈内,系统还照常执行命令。
这样破坏者便有机可乘。
他只要发送超出缓冲区所能处理的长度的指令,系统便进入不稳定状态。
假如破坏者特别配置一串他准备用作攻击的字符,他甚至可以访问系统根目录。
(2)拒绝服务。
拒绝服务(DenialofService,DoS)攻击的原理是搅乱TCP/IP连接的次序。
典型的DoS攻击会耗尽或是损坏一个或多个系统的资源(CPU周期、内存和磁盘空间),直至系统无法处理合法的程序。
这类攻击的例子是Synflood攻击。
发动Synflood攻击的破坏者发送大量的不合法请求要求连接,目的是使系统不胜负荷。
其结果是系统拒绝所有合法的请求,直至等待回答的请求超时。
3.2合法工具的滥用
大部分系统都配备了用以改进系统管理及服务质量的工具软件,但遗憾的是,这些工具同时也会被破坏者利用去收集非法信息及加强攻击力度:
例如:
NBTSTAT命令是用来给系统管理员提供远程节点的信息的。
但是破坏者也用这一命令收集对系统有威胁性的信息,例如区域控制软件的身份信息、NetBIOS的名字、IIS名甚至是用户名。
这些信息足以被黑客用来破译口令。
另一个最常被利用的工具是网包嗅探器(PacketSniffer)。
系统管理员用此工具来监控及分发网包,以便找出网络的潜在问题。
黑客如要攻击网络,则先把网卡变成功能混杂的设备,截取经过网络的包(包括所有未加密的口令和其他敏感信息),然后短时间运行网包嗅探器就可以有足够的信息去攻击网络。
3.3不正确的系统维护措施
系统固有的漏洞及一大堆随处可见的破坏工具大大方便了黑客的攻击,但无效的安全管理也是造成安全隐患的一个重要因素。
当发现新的漏洞时,管理人员应仔细分析危险程度,并马上采取补救措施。
有时候,虽然我们已经对系统进行了维护,对软件进行了更新或升级,但由于路由器及防火墙的过滤规则过于复杂,系统又可能会出现新的漏洞。
所以,及时、有效地改变管理可以大大降低系统所承受的风险。
3.4低效的系统设计和检测能力
在不重视信息保护的情况下设计出来的安全系统会非常"不安全",而且不能抵御复杂的攻击。
建立安全的架构一定要从底层着手。
这个架构应能提供实效性的安全服务,并且需要妥善的管理。
服务器的代码设计及执行也要进行有效管理。
最近,有很多公开的漏洞报告指出:
在输入检查不完全时,cgibin是非常脆弱的。
黑客可以利用这一漏洞发动拒绝服务攻击,非法访问敏感信息或是篡改Web服务器的内容。
低效的设计最后会产生漏洞百出的入侵检测系统。
这样的系统非常危险,它不能提供足够的信息,就连已提供的信息都可能是不真实、不准确的。
第四章网络安全的几项关键技术
4.1防火墙技术
“防火墙”是一种形象的说法,其实它是一种由计算机硬件和软件的组合,使互联网与内部网之间建立起一个安全网关(scuritygateway),而保护内部网免受非法用户的侵入。
所谓防火墙就是一个把互联网与内部网隔开的屏障。
防火墙有二类,标准防火墙和双家网关。
标准防火墙系统包括一个UNIX工作站,该工作站的两端各接一个路由器进行缓冲。
其中一个路由器的接口是外部世界,即公用网;另一个则联接内部网。
标准防火墙使用专门的软件,并要求较高的管理水平,而且在信息传输上有一定的延迟。
双家网关(dualhomegateway)则是标准防火墙的扩充,又称堡垒主机(bationhost)或应用层网关(applicationslayergateway),它是一个单个的系统,但却能同时完成标准防火墙的所有功能。
其优点是能运行更复杂的应用,同时防止在互联网和内部系统之间建立的任何直接的边疆,可以确保数据包不能直接从外部网络到达内部网络,反之亦然。
随着防火墙技术的进步,双家网关的基础上又演化出两种防火墙配置,一种是隐蔽主机网关,另一种是隐蔽智能网关(隐蔽子网)。
隐蔽主机网关是当前一种常见的防火墙配置。
顾名思义,这种配置一方面将路由器进行隐蔽,另一方面在互联网和内部网之间安装堡垒主机。
堡垒主机装在内部网上,通过路由器的配置,使该堡垒主机成为内部网与互联网进行通信的唯一系统。
目前技术最为复杂而且安全级别最商的防火墙是隐蔽智能网关,它将网关隐藏在公共系统之后使其免遭直接攻击。
隐蔽智能网关提供了对互联网服务进行几乎透明的访问,同时阻止了外部未授权访问者对专用网络的非法访问。
一般来说,这种防火墙是最不容易被破坏的。
4.2数据加密技术
与防火墙配合使用的安全技术还有数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要技术手段之一。
随着信息技术的发展,网络安全与信息保密日益引起人们的关注。
目前各国除了从法律上、管理上加强数据的安全保护外,从技术上分别在软件和硬件两方面采取措施,推动着数据加密技术和物理防范技术的不断发展。
按作用不同,数据加密技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术四种。
4.2.1数据传输加密技术
目的是对传输中的数据流加密,常用的方针有线路加密和端——端加密两种。
前者侧重在线路上而不考虑信源与信宿,是对保密信息通过各线路采用不同的加密密钥提供安全保护。
后者则指信息由发送者端自动加密,并进入TCP/IP数据包回封,然后作为不可阅读和不可识别的数据穿过互联网,当这些信息一旦到达目的地,被将自动重组、解密,成为可读数据。
4.2.2数据存储加密技术
目是防止在存储环节上的数据失密,可分为密文存储和存取控制两种。
前者一般是通过加密算法转换、附加密码、加密模块等方法实现;后者则是对用户资格、格限加以审查和限制,防止非法用户存取数据或合法用户越权存取数据。
4.2.3数据完整性鉴别技术
目的是对介入信息的传送、存取、处理的人的身份和相关数据内容进行验证,达到保密的要求,一般包括口令、密钥、身份、数据等项的鉴别,系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对数据的安全保护。
4.2.4密钥管理技术
为了数据使用的方便,数据加密在许多场合集中表现为密钥的应用,因此密钥往往是保密与窃密的主要对象。
密钥的媒体有:
磁卡、磁带、磁盘、半导体存储器等。
密钥的管理技术包括密钥的产生、分配保存、更换与销毁等各环节上的保密措施。
4.3智能卡技术
与数据加密技术紧密相关的另一项技术则是智能卡技术。
所谓智能卡就是密钥的一种媒体,一般就像信用卡一样,由授权用户所持有并由该用户赋与它一个口令或密码字。
该密码与内部网络服务器上注册的密码一致。
当口令与身份特征共同使用时,智能卡的保密性能还是相当有效的。
网络安全和数据保护达些防范措施都有一定的限度,并不是越安全就越可靠。
因而,在看一个内部网是否安全时不仅要考察其手段,而更重要的是对该网络所采取的各种措施,其中不光是物理防范,还有人员的素质等其他“软”因素,进行综合评估,从而得出是否安全的结论。
第五章计算机网络信息安全的防护策略
尽管计算机网络信息安全受到威胁,但是采取恰当的防护措施也能有效的保护网络信息的安全。
本文总结了以下几种方法并加以说明以确保在策略上保护网络信息的安全:
5.1隐藏IP地址
黑客经常利用一些网络探测技术来查看我们的主机信息,主要目的就是得到网络中主机的IP地址。
IP地址在网络安全上是一个很重要的概念,如果攻击者知道了你的IP地址,等于为他的攻击准备好了目标,他可以向这个IP发动各种进攻,如DoS(拒绝服务)攻击、Floop溢出攻击等。
隐藏IP地址的主要方法是使用代理服务器。
使用代理服务器后,其它用户只能探测到代理服务器的IP地址而不是用户的IP地址,这就实现了隐藏用户IP地址的目的,保障了用户上网安全。
5.2关闭不必要的端口
黑客在入侵时常常会扫描你的计算机端口,如果安装了端口监视程序(比如Netwatch),该监视程序则会有警告提示。
如果遇到这种入侵,可用工具软件关闭用不到的端口,比如,用“NortonInternetSecurity”关闭用来提供网页服务的80和443端口,其他一些不常用的端口也可关闭。
5.3更换管理员帐户
Administrator帐户拥有最高的系统权限,一旦该帐户被人利用,后果不堪设想。
黑客入侵的常用手段之一就是试图获得Administrator帐户的密码,所以我们要重新配置Administrator帐号。
首先是为Administrator帐户设置一个强大复杂的密码,然后我们重命名Administrator帐户,再创建一个没有管理员权限的Administrator帐户欺骗入侵者。
这样一来,入侵者就很难搞清哪个帐户真正拥有管理员权限,也就在一定程度上减少了危险性。
5.4杜绝Guest帐户的入侵
Guest帐户即所谓的来宾帐户,它可以访问计算机,但受到限制。
不幸的是,Guest也为黑客入侵打开了方便之门!
禁用或彻底删除Guest帐户是最好的办法,但在某些必须使用到Guest帐户的情况下,就需要通过其它途径来做好防御工作了。
首先要给Guest设一个强壮的密码,然后详细设置Guest帐户对物理路径的访问权限。
5.5封死黑客的"后门"
俗话说“无风不起浪”,既然黑客能进入,那我们的系统一定存在为他们打开的"后门",我们只要将此堵死,让黑客无处下手,岂不美哉!
(1)删掉不必要的协议
对于服务器和主机来说,一般只安装TCP/IP协议就够了。
鼠标右击“网络邻居”,选择“属性”,再鼠标右击“本地连接”,选择“属性”,卸载不必要的协议。
其中NetBIOS是很多安全缺陷的源泉,对于不需要提供文件和打印共享的主机,可以将绑定在TCP/IP协议的NetBIOS给关闭,避免针对NetBIOS的攻击。
(2)关闭“文件和打印共享”
文件和打印共享应该是一个非常有用的功能,但在我们不需要它的时候,它也是引发黑客入侵的安全漏洞。
所以在没有必要"文件和打印共享"的情况下,我们可以将其关闭。
即便确实需要共享,也应该为共享资源设置访问密码。
(3)禁止建立空连接
在默认的情况下,任何用户都可以通过空连接连上服务器,枚举帐号并猜测密码。
因此我们必须禁止建立空连接。
(4)关闭不必要的服务
服务开得多可以给管理带来方便,但也会给黑客留下可乘之机,因此对于一些确实用不到的服务,最好关掉。
比如在不需要远程管理计算机时,我都会将有关远程网络登录的服务关掉。
去掉不必要的服务停止之后,不仅能保证系统的安全,同时还可以提高系统运行速度。
5.6做好IE的安全设置
ActiveX控件和JavaApplets有较强的功能,但也存在被人利用的隐患,网页中的恶意代码往往就是利用这些控件编写的小程序,只要打开网页就会被运行。
所以要避免恶意网页的攻击只有禁止这些恶意代码的运行。
IE对此提供了多种选择,具体设置步骤是:
“工具”→“Internet选项”→“安全”→“自定义级别”。
另外,在IE的安全性设定中我们只能设定Internet、本地Intranet、受信任的站点、受限制的站点。
5.7安装必要的安全软件
我们还应在电脑中安装并使用必要的防黑软件,杀毒软件和防火墙都是必备的。
在上网时打开它们,这样即使有黑客进攻我们的安全也是有保证的。
3.8防范木马程序
木马程序会窃取所植入电脑中的有用信息,因此我们也要防止被黑客植入木马程序,常用的办法有:
(1)在下载文件时先放到自己新建的文件夹里,再用杀毒软件来检测,起到提前预防的作用。
(2)在“开始”→“程序”→“启动”或“开始”→“程序”→“Startup”选项里看是否有不明的运行项目,如果有,删除即可。
(3)将注册表里KEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curren
tVersion\Run下的所有以“Run”为前缀的可疑程序全部删除即可。
5.9不要回陌生人的邮件
有些黑客可能会冒充某些正规网站的名义,然后编个冠冕堂皇的理由寄一封信给你要求你输入上网的用户名称与密码,如果按下“确定”,你的帐号和密码就进了黑客的邮箱。
所以不要随便回陌生人的邮件,即使他说得再动听再诱人也不上当。
5.10防范间谍软件
如果想彻底把Spyware拒之门外,请按照这几个步骤来做:
(1)断开网络连接并备份注册表和重要用户数据。
(2)下载反间谍工具。
(3)扫描并清除。
(4)安装防火墙。
(5)安装反病毒软件。
3.11及时给系
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机网络 信息 安全 毕业论文