网络安全专业文献综述Word下载.docx
- 文档编号:22000253
- 上传时间:2023-02-02
- 格式:DOCX
- 页数:8
- 大小:156.21KB
网络安全专业文献综述Word下载.docx
《网络安全专业文献综述Word下载.docx》由会员分享,可在线阅读,更多相关《网络安全专业文献综述Word下载.docx(8页珍藏版)》请在冰豆网上搜索。
副教授
2013年6月6日
南京农业大学教务处制
网络安全技术
作者:
***指导老师:
***
摘要:
随着网络的高速发展,网络的安全问题日益突出,近两年间,黑客攻击、网络病毒等屡屡曝光,国家相关部门也一再三令五申要求切实做好网络安全建设和管理工作。
但是在高校网络建设的过程中,由于对技术的偏好和运营意识的不足,普遍都存在"
重技术、轻安全、轻管理"
的倾向,随着网络规模的急剧膨胀,网络用户的快速增长,关键性应用的普及和深入,校园网从早先教育、科研的试验网的角色已经转变成教育、科研和服务并重的带有运营性质的网络,校园网在学校的信息化建设中已经在扮演了至关重要的角色,作为数字化信息的最重要传输载体,如何保证校园网络能正常的运行不受各种网络黑客的侵害就成为各个高校不可回避的一个紧迫问题,解决网络安全问题刻不容缓。
关键词:
安全管理技术;
防火墙技术病;
病毒防治
前言:
计算机网络安全不仅关系到国计民生,还与国家安全密切相关,不仅涉及到国家政治、军事和经济各个方面,而且影响到国家的安全和主权。
因此,现代网络技术中的最关键也是最容易被人忽视的安全性问题,现在已经成为各国关注的焦点,也成为热门研究和人才需要的新领域。
只有在法律、管理、技术、道德各个方面采取切实可行的有效措施,共同努力,才能确保现实网络安全。
一、网络安全技术:
网络安全技术的种类有很多,下面仅就其几个方面进行研究和讨论,具体包括:
密码学中的加密技术、消息鉴别与数字证书、网络安全协议、防火墙、病毒知识与防护、入侵检测技术、网络系统安全。
二、我国信息安全现状:
2010年5月出版的《国家信息安全报告》指出,我国目前的信息安全度介于相对安全与轻度不安全之间。
如按安全度满分为9分的话,我们的分值约在5.5分。
1)、信息与网络安全的防护能力较弱。
对我国金融系统计算机网络现状,专家们有一形象的比喻:
用不加锁的储柜存放资金(网络缺乏安全防护);
让“公共汽车”运送钞票(网络缺乏安全保障);
使用“邮寄”传送资金(转账支付缺乏安全渠道);
用“商店柜台”存取资金(授权缺乏安全措施);
拿“平信”邮寄机密信息(敏感信息缺乏保密措施)等。
2)、对引进的信息技术和设备缺乏保护信息安全所必不可少的有效管理和技术改造。
我国从发达国家和跨国公司引进和购买了大量的信息技术和设备。
在这些关键设备如电脑硬件、软件中,有一部分可能隐藏着“特洛伊木马”,对我国政治、经济、军事等的安全存在着巨大的潜在威胁。
但由于受技术水平等的限制,许多单位和部门对从国外,特别是美国等引进的关键信息设备可能预做手脚的情况却无从检测和排除,以致我们许多单位和部门几乎是在“抱着定时炸弹”工作。
3)、基础信息产业薄弱,核心技术严重依赖国外。
对抗性。
防护技术与攻击技术相伴而生,相对抗而存在和发展。
多样性。
涉及的技术种类多,如涉及有线无线通信技术、计算机技术、电子技术、电磁兼容技术、密码技术、机械化工技术等;
服务对象多,服务范围广,涉及到办公自动化的所有设备和人类信息交流的全过程。
秘密性。
攻击者和防护者总是力图隐蔽自己所采用的技术手段和方法,避免对方有针对性地采用更先进的技术措施。
四、防火墙技术
1、防火墙的基本概念
所谓“防火墙”,是指一种将内部网和公众网络(如Internet)分开的方法,它实际上是一种隔离技术。
防火墙是在两个网络通信时执行的一种访问控制手段,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络,防止他们更改、复制和毁坏你的重要信息。
2、防火墙的功能
1)、过滤掉不安全服务和非法用户
2)、控制对特殊站点的访问
3)、提供监视Internet安全和预警的方便端点
3、防火墙的不足
1)、防火墙不能防范不经由防火墙的攻击。
例如,如果允许从受保护网内部不受限制的向外拨号,一些用户可以形成与Internet的直接的连接,从而绕过防火墙,造成一个潜在的后门攻击渠道。
2)、防火墙不能防止感染了病毒的软件或文件的传输。
这只能在每台主机上装反病毒软件。
3)、防火墙不能防止数据驱动式攻击。
当有些表面看来无害的数据被邮寄或复制到Internet主机上并被执行而发起攻击时,就会发生数据驱动攻击。
五、密码学中的加密技术
1、密码学的基本概念
密码编码学是密码体制的设计学,而密码分析学则是在未知密钥的情况下从密文推演出明文或密钥的技术。
密码编码学与密码分析学合起来即为密码学。
如果不论截取者获得了多少密文,但在密文中都没有足够的信息来惟一地确定出对应的明文,则这一密码体制称为无条件安全的,或称为理论上是不可破的。
在无任何限制的条件下,目前几乎所有实用的密码体制均是可破的。
因此,人们关心的是要研制出在计算上(而不是在理论上)是不可破的密码体制。
如果一个密码体制中的密码不能被可以使用的计算资源破译,则这一密码体制称为在计算上是安全的。
2、密码分析者常用方法
穷举攻击:
尝试密钥空间中所有可能的密钥,从统计学的角度讲,要尝试完密钥空间中大约一半的密钥才可能碰到正确的密钥。
今天标准的对称密钥的长度是128bit,当密钥空间增大时,尝试的次数必然增大,从而增加穷举攻击的难度。
统计分析攻击:
密码分析者通过分析明文和密文的统计规律来破译密码。
许多古典密码都可以通过分析密文字母和字母组的频率而破译。
破解方法:
使明文的统计特征不带入密文。
数学分析攻击:
密码分析者针对加密算法的数学依据通过数学求解的方法来破译密码。
对抗这种数学分析攻击,应选用具有坚实数学基础和足够复杂的加密算法。
3、密码学发展史
密码学作为保护信息的手段,经历了三个发展时期
–手工阶段
–机器时代:
ENIGMA是德国在1919年发明的一种加密电子器,它被证明是有史以来最可靠的加密系统之一。
二战期间它开始被德军大量用于铁路、企业当中,令德军保密通讯技术处于领先地位。
–电子时代
计算机的出现使密码进行高度复杂的运算成为可能。
直到1976年,为了适应计算机网络通信和商业保密要求产生的公开密钥密码理论,密码学才在真正意义上取得了重大突破,进入近代密码学阶段。
近代密码学改变了古典密码学单一的加密手法,融入了大量的数论、几何、代数等丰富知识,使密码学得到更蓬勃的发展。
六、病毒知识与防护
1、计算机病毒的概念
计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
2、病毒发展史
第一次提出病毒一词,计算机之父冯•诺伊曼半世纪前预言了电脑病毒的出现——称为病毒(Virus)。
第一验证验证了计算机病毒的存在,1983年11月3日,弗雷德•科恩(FredCohen)博士研制出一种在运行过程中可以复制自身的破坏性程序,伦•艾德勒曼(LenAdleman)将它命名为计算机病毒(computerviruses),并在每周一次的计算机安全讨论会上正式提出,8小时后专家们在VAX11/750计算机系统上运行,第一个病毒实验成功。
第一个PC机病毒:
1986年发现的PakistaniBrain(巴基斯坦大脑),它是属于引导区型病毒,是由巴基斯坦的巴锡特(Basit)和阿姆杰德(Amjad)两兄弟设计的。
在一年内流传到了世界各地。
第一个在中国发现的病毒:
1989年发现的“小球”病毒。
3、计算机网络病毒的十项防范措施
1)、尽量使用无盘工作站,不用或少用有软驱的工作站。
工作站是网络的门户,只要把好这一关,就能有效地防止病毒入侵。
2)、采用专用文件服务器,将硬盘划分出一“NetWare”分区,用软盘启动文件服务器。
这种方法启动速度虽慢,但却增强了系统的安全性。
3)、少用“Supervisor”登录,建立用户组或功能化的用户,适当将其部分权限下放。
这样赋予组管理员某些权限与职责,既能简化网络管理,又能保证网络系统的安全。
4)、运行NetWare提供的“SECURITY”实用程序,找出网络系统中最薄弱的环节,检查并堵塞潜在漏洞。
“SECURITY”能发现网络中的许多问题,诸如口令不保密、未指定用户口令、与管理员同等权限、在任何卷的根目录下都有访问特权、在标准目录中的权限超过了应有范围等问题。
5)、正确设置文件属性,合理规范用户的访问权限。
NetWare提供了目录与文件访问权限和属性两种安全性措施,可有效地防止病毒侵入,具体措施如下:
·
一般不允许多个用户对同一目录有“Read”和“Write”权,不允许对其他用户的私人目录有“Read”和“Scan”权。
将所有用户对PUBLIC、LOGIN等目录的权限设置为“Read”和“Scan”。
将扩展名为.EXE和.COM的文件属性设为“ReadOnly”和“ExecuteOnly”,这种设置还可将文件属性“DeleteInhibit”和“RenameInhibit”等赋予文件。
组目录只允许含有数据文件,一般用户只能“Read”和“Scan”等。
特殊情况下授权一个用户在某目录中有“AccessControl”和“Supervisory”权。
6)、对非共享软件,将其执行文件和覆盖文件如*.COM、*.EXE、*.OVL等备份到文件服务器上,定期从服务器上拷贝到本地硬盘上进行重写操作。
7)、接收远程文件输入时,一定不要将文件直接写入本地硬盘,而应将远程输入文件写到软盘上,然后对其进行查毒,确认无毒后再拷贝到本地硬盘上。
8)、采用工作站防病毒芯片,在工作站的DOS引导过程中,当“ROMBIOS”和“ExtendedBIOS”已装入而“PartitionTable”未装入时,防毒芯片即获控制权,这样可防止引导型病毒。
9)、采用优秀的网络防病毒软件,如LANProtect和LANClearforNetWare等。
10)、建立健全的网络系统安全管理制度,严格操作规程和规章制度,定期作文件备份和病毒检测。
结论:
随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。
网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。
在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其它接收者的信息。
此时,它关心的对像是那些无权使用,但却试图获得远程服务的人。
安全性也处理合法消息被截获和回放的问题,以及发送者是否曾发送过该条消息的问题。
参考文献:
【1】陶阳.计算机与网络安全重庆:
重庆大学出版社,2005.
【2】田园.网络安全教程北京:
人民邮电出版社,2009.
【3】冯登国.《计算机通信网络安全》,清华大学出版社,2001
【4】周学广、刘艺.信息安全学[M].第1版.北京:
机械工业出版社.2003
【5】陈月波.网络信息安全[M].第1版.武汉:
武汉工业大学出版社.2005
【6】宁蒙.网络信息安全与防范技术[M].第1版.南京:
东南大学出版社.2005
专业文献综述成绩评阅表
学院
信息科技学院
专业
计算机科学与技术
姓名
题目
指导教师意见(包括选题是否恰当、文字表达水平、论文的难度和创新性、参考文献质量、格式是否规范等方面,请使用钢笔书写或打印):
论文评定成绩:
指导教师签名:
2013年6月日
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 专业 文献 综述