毕业译文网络安全.docx
- 文档编号:24371334
- 上传时间:2023-05-26
- 格式:DOCX
- 页数:19
- 大小:94.23KB
毕业译文网络安全.docx
《毕业译文网络安全.docx》由会员分享,可在线阅读,更多相关《毕业译文网络安全.docx(19页珍藏版)》请在冰豆网上搜索。
毕业译文网络安全
译文
原文题目:
Thenetworksicurity,thecomputer
virusandthefirewalls
译文题目:
网络安全,计算机病毒,防火墙
学院:
计算机科学学院
专业班级:
网络工程10级01班
学生姓名:
刘小芳
学号:
41009040127
网络安全
1.网络安全简介
网络的安全是指通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。
网络安全的具体含义会随着“角度”的变化而变化。
比如:
从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护。
2.主要特点
(1)保密性
信息不泄露给非授权用户、实体或过程,或供其利用的特性。
(2)完整性
数据XX不能进行改变的特性。
即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
(3)可用性
可被授权实体访问并按需求使用的特性。
即当需要时能否存取所需的信息。
例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击;
(4)可控性
对信息的传播及内容具有控制能力。
(5)可审查性
出现安全问题时提供依据与手段
3.网络安全现状
随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。
有很多是敏感信息,甚至是国家机密。
所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。
同时,网络实体还要经受诸如水灾、火灾、地震、电磁辐射等方面的考验。
4.全方位的安全体系包括:
(1)访问控制:
通过对特定网段、服务建立的访问控制体系,将绝大多数攻击阻止在到达攻击目标之前。
(2)检查安全漏洞:
通过对安全漏洞的周期检查,即使攻击可到达攻击目标,也可使绝大多数攻击无效。
(3)攻击监控:
通过对特定网段、服务建立的攻击监控体系,可实时检测出绝大多数攻击,并采取相应的行动(如断开网络连接、记录攻击过程、跟踪攻击源等)。
(4)加密通讯:
主动的加密通讯,可使攻击者不能了解、修改敏感信息。
(5)认证:
良好的认证体系可防止攻击者假冒合法用户。
(6)备份和恢复:
良好的备份和恢复机制,可在攻击造成损失时,尽快地恢复数据和系统服务。
(7)多层防御:
攻击者在突破第一道防线后,延缓或阻断其到达攻击目标。
(8)隐藏内部信:
使攻击者不能了解系统内的基本情况。
(9)设立安全监控中心:
为信息系统提供安全体系管理、监控,渠护及紧急情况服务。
5.安全技术手段
(1)物理措施
例如,保护网络关键设备(如交换机、大型计算机等),制定严格的网络安全规章制度,采取防辐射、防火以及安装不间断电源(UPS)等措施。
(2)访问控制
对用户访问网络资源的权限进行严格的认证和控制。
例如,进行用户身份认证,对口令加密、更新和鉴别,设置用户访问目录和文件的权限,控制网络设备配置的权限,等等。
(3)数据加密
加密是保护数据安全的重要手段。
加密的作用是保障信息被人截获后不能读懂其含义。
防止计算机网络病毒,安装网络防病毒系统。
(4)网络隔离
网络隔离有两种方式,一种是采用隔离卡来实现的,一种是采用网络安全隔离网闸实现的。
(5)其他措施
其他措施包括信息过滤、容错、数据镜像、数据备份和审计等。
计算机病毒
1.计算机病毒
计算机病毒是一种侵入其他计算机程序中的计算机程序,他通过修改其他的程序从而将自身的复制品嵌入其中。
注意一个程序之所以成为“病毒”,并非一定要起彻底的破坏作用。
2.计算机的危害
计算机病毒是一些能破坏或删除计算机中的信息、文件或程序的代码。
正如感染人体的病毒一样,计算机病毒能够扩散。
当你的计算机从互联网上下载一个被感染的文件,或者从磁盘上复制一个被感染的文件时,你的计算机就会染上病毒。
而一旦病毒进入到你的计算机文件中,它就能马上破坏或摧毁其中的信息,或者等到某个特殊的日期或事件来临时才触发其破坏活动。
3.计算机病毒的类型
一般来说,主要存在着两类计算机病毒。
第一类由文件感染型病毒组成,他们将自身依附在普通的程序文件上。
第二类病毒是系统病毒或引导区记录感染型病毒,这些感染可执行代码的病毒出现在磁盘的某些系统区中,而不是普通文件中。
另外,有些病毒能感染上述两种对象这些病毒常称为“多成分”病毒,它们的另一个名字是“引导区和文件型”病毒。
4.宏病毒
许多应用程序都提供了创建宏的功能。
宏是一个完成特定应用任务的命令序列。
设计宏的目的是使诸如文本格式化或电子表格计算这样的日常工作更为简单。
5.特洛伊木马
通常与病毒想混淆的一种程序是特洛伊木马程序.。
它不是病毒,仅仅是扮作其他东西的程序。
例如,你可能下载了你认为是新游戏的东西,但当你运行它时,它删除了你硬盘上的文件。
或者当你第三次运行该游戏时,该程序把你保存了的密码发送给其他人。
6.避免病毒感染的一些普通技巧
(1)安装著名公司的防病毒软件,定期升级定期使用。
新的计算机病毒每天都可能到来。
几个月不升级的病毒软件面对当前的病毒不能提供什么保护。
(2)要定期扫描病毒,除此之外安装“访问时”扫描程序(大部分好的防病毒软件包中都有),并把它们配置为每次开机时自动启动。
这将通过每次访问可执行文件就自动检查病毒来保护你的系统。
(3)在打开或执行一个新程序或其他包含可执行代码的文件之前,先进行病毒扫描,无论它们来自哪里。
也有出售的软盘和CD-ROM光盘传播病毒的情况。
(4)防病毒程序不能很好地检查特洛伊木马程序,所以当打开来自不知道的或“不确定的”源的二进制文件和Word/Excel文档是要特别小心。
这包括:
二进制新闻组的邮件、来自不著名或良好声誉的Web/ftp网站的下载、收到意外的作为电子邮件附件的可执行文件。
(5)在联网聊天时接收到的程序其他文件要特别小心:
这似乎是人们感染计算机病毒或惹上特洛伊木马麻烦的更普遍的途径之一。
如果任何一个家庭成员(特别是年轻人)使用了计算机,一定要让他们知道聊天时不能接收任何文件。
定期备份。
某些病毒或特洛伊木马程序会删除和破坏硬盘上的文件,而最近的备份也许是恢复数据的唯一途径。
防火墙
1.防火墙简介
现在,网络安全已成为一个我们必须考虑和解决的重要问题。
越来越多的专业,企业和个人上网的不同程度的安全问题。
他们正在寻找更可靠的安全解决方案。
在防御系统所采用的网络安全的现状,防火墙占据了非常重要的地位。
作为维护网络安全的关键设施,防火墙技术是通过对网络的隔离和限制访问等方法来控制网络的访问权限。
防火墙采取建立一个障碍在信任和不信任的网络之间,并实施相应的安全策略。
所有的防火墙具有过滤IP地址的功能。
这项任务是检查IP数据包,根据源地址和目的IP地址决定是否释放或放弃这个数据包。
在下图所示,在两个网段中间有一个防火墙,一侧是UNIX计算机,另一侧是PC客户端。
当PC客户端向UNIX计算机发送远程登陆请求时,PC里的远程登陆客户端程序产生一个TCP数据包并把此包传递给本地协议栈准备发送。
协议栈把它填充在一个IP数据包内,然后通过PC的TCP/IP协议栈中定义的路径发送到UNIX计算机。
在它通过PC和UNIX计算机之间的防火墙之前,这个IP包不能送达UNIX计算机。
图IP地址过滤
在互联网上防火墙是网络安全的非常有效的手段,它安装在信任和不可靠的网络之间,可以隔离安全区域和风险区域的连接,在同一时间并不妨碍人们进入风险区域。
它可以隔离风险区域之间的连接(即有可能是在互联网上一定的风险)和安全区(局域网)上,也不妨碍人们在同一时间进入危险领域。
防火墙可以监控进出网络的通信量,从网络来完成这项任务看似不可能的,它只允许安全和通过检查的信息进入,同时阻止那些可能给企业带来威胁的数据信息。
由于故障和安全问题的缺陷变得越来越普遍,入侵网络不仅来自高超的攻击手段,也可能是来自配置上的低级错误或不合适的密码选择。
因此,这个防火墙的功能是防止不被希望和未经许可的通讯进出网络保护。
。
迫使公司加强自己的网络安全策略。
一般防火墙可以达到以下目的:
第一,制止他人进入内部网络,过滤不安全服务和非法用户;第二,防止关闭安装到你的防御侵略者;第三,限制用户访问特殊站点;第四,提供便利的网络安全监控。
2.防火墙技术的分类和实施
一个集成的防火墙系统通常包括筛选路由器和代理服务器。
该筛选路由器是一个多端口的IP路由器,它根据定期的小组来检查每个IP数据包,以判断是否将其发送。
筛选路由器得到分组信息,例如协议号、IP地址、端口号、甚至IP选择中的标志和联系。
代理服务器是防火墙的过程服务器。
它可以代替网络用户还结束一个特殊的TCP/IP协议。
代理服务器是应用层的入口,也是两个网关连接的特定应用程序。
用户通过TCP/IP协议,例如远程登录和FIP协议与代理服务器建立联系。
服务器要求用户先声明想要登录的远程主机名。
用户输入认证的用户名及密码后,服务器即可为用户和远程主机建立联系,作为两者信息传递的平台,这整个过程对于用户是完全透明的。
主要有三种类型的防火墙:
包过滤,应用网关和状态检测。
包过滤防火墙是工作在网络层的,它可以过滤TCP/IP数据包的源地址,目标地址、源端口、目标端口。
它具有效率高,对用户透明度高等优势。
除非用户是以非法身份登录被拒绝,否则不会感觉到分组过滤防火墙的存在。
它的劣势在于不能保证大部分网络服务和协议的安全性,不能有效的区分使用相同IP地址的不同用户,它是很难被设定、监控和管理的。
也不能提供足够的日报记录和警告。
应用网关防火墙工作在应用层,它通过特定的客户端程序与防火墙中的几个节点相连接,然后这些节点再与服务器连接。
与包过滤防火墙不同的是,当使用这种类型的防火墙时,用户不会与外部网络建立直接的联系。
因此,即使有事件发生,外部网络也不会对内部被保护的网络产生影响。
这个应用程序提供了详细的防火墙日常记录和审计功能,很大的提高了网络安全性,同时提供了可以现有的安控软件。
它解决了基于特定应用程序的安全问题。
基于代理服务器的产品也将有可能提高标准和非标准端口的配置与服务。
但是,只要应用程序需要升级,基于代理器的用户将会发现他们必须购买新的代理服务器。
作为一种网络安全技术,与代理服务相联系的防火墙应该具有简单实用这个特点,可以在不修改原有的网络应用系统的情况下,满足特定的安全要求。
如果防火墙遭到破坏,将不在对内部网络具有保护功能。
它不能满足企业希望在网与广大客户进行沟通的需要。
此外,基于代理服务防火墙通常使对网络性能明显下降。
第三代防火墙以状态监测为核心,结合了分组过滤防火墙和应用网关防火墙。
状态检测防火墙通过模块的状态检测履行存取和分析通信层数据的职能。
状态监测作为防火墙技术有很好的安全性,它采用安全软件引擎。
执行策略的网络安全的入口,称为检测模块。
在不影响网络正常工作的情况下,监测模块提取了通信层的数据进行相关网络监控,这些数据中包括状态信息和涉及网络安全的动态信息。
检测组件支持多种协议和应用程序,可以方便得增加应用程序及服务。
在用户进入网关的操作系统之前,各种安全模式会收集相关的数据进行分析,再结合的网络配置和安全规定作出接受、拒绝、待鉴定或者加密通信等决定。
一旦某个进程违反了安全协议,安全报警器会拒绝进行并汇报给系统管理设备。
这种技术也有一些缺陷,例如配置的状态监测是非常复杂的,并会减慢网络进程。
3.新一代的防火墙技术
根据目前的防火墙市场、国内外厂商的防火墙都能支持防火墙的基本功能,包括访问控制、网络地址转换、代理服务器、身份验证、每日检查等。
但是正如前文所述,随着网络攻击次数的增加,和用户对网络安全要求的日益增加,防火墙技术也随之发展。
结合现有技术及成果,一些相关研究表明随着应用技术的发展,如何增强防火墙安全性,提高防火墙性,增加防火墙功能成为许多厂家必须面对的问题。
新一代防火墙主要是想要结合包过滤防火墙和代理服务技术,克服两者在安全性上的缺陷,能够发挥从数据链路层到应用层的全方位控制,实行TCP/IP微内核协议去执行所有TCP/IP协议层的安全控制;在微内核的基础上,使之速度超越传统的包过滤防火墙,提供代理服务器的透明模式。
闪电配置工作程序;提供数据加密和解码,支持虚拟专用网络,隐藏内部信息。
这将成为一种新的防火墙理论。
这种新的防火墙技术不仅可以提供传统的包过滤技术提供的全部功能,而且对于防止各种网络袭击有明显优势,加强代理服务、包过滤技术与智能过滤技术相结合,可以使安全防火墙的上升到另一个高度。
4.结论
现在该防火墙已被广泛应用于互联网,由于它不受TCP/IP协议限制的特点,使它在英特网之外也有更多的活力。
防火墙不是解决网络安全的主观方法,只是网络安全策略的一个组成部分。
我们要在实际应用中学习和了解防火墙技术,相信每一个朋友都可以在新世纪的网络生活中获益良多。
Thenetworksecurity
.ThebreiflyintroduceofThenetworksecurity
Networksecurityismakethenormaloperationofthenetworksystembyadoptingvarioustechnicalandmanagementmeasures,toensurethenetworkdataisavailable,integritedandprivacied.Themeaningofnetworksecuritywillchangeasthechangeof"Angle".Forexample:
fromtheperspectiveoftheuser(individual,enterprise,etc.),theywanttheinformationofprivacyorcommercialinterestsinthenetworkisprotectedbytheconfidentiality,integrityandauthenticity.
.Themainlycharacteristics
.Privacy
Informationisnotleakedtounauthorizedusers,entityorprocess,orfortheirusefeatures
.Intergrity
Thecharacteristicsofdatawithoutauthorizationcannotbechange.Theinformationintheprocessofstorageortransportkeepnotbemodified,notdamagedandmissingfeatures.
.Availability
Entitiescanbeauthorizedtoaccessfeaturesandusedaccordingtodemand.Thatcanaccesstheinformationtheyneedwhenyouneedit.Suchasthedenialofserviceunderthenetworkenvironment,destroythenormaloperationofthenetworkandtherelevantsystemandsoonallbelongstotheattackonavailability;
.Controllability
Forthetransmissionofinformationandcontenthasthecontrolability.
.Reviewofavailable
Providesthebasisandmeansforsecurityissues
.Networksecuritystatusquo
Withtherapiddevelopmentofcomputertechnology,informationnetworkhasbecomeanimportantguaranteeofsocialdevelopment.Therearealotofsensitiveinformation,andevenstatesecrets.Itisnotavoidedthatareattractedbypeoplecomefromallovertheworld,(suchasinformationleakage,datamanipulation,computervirus,etc.).Atthesametime,thenetworkentitiescouldbeensufferedsuchasflood,fire,earthquake,andradiation,etc.
.Afullrangeofsecuritysysteminclude:
.accesscontrol:
bysetinguptheaccesscontrolsystemandserviceforaparticularnetworksegment,preventthevastmajorityofattacksbeforereachingthetarget.
.checkthesecurityvulnerability:
throughperiodicchecktothesecurityvulnerrability,eveniftheattackcouldreachtarget,alsocanmakethemostoftheattackisinvalid.
.Monitoringattack:
byestablishingmonitoringtheattacksystemonaparticularsegmentandtheservice,candetectmostoftheattacksintime,andtakeappropriateaction(e.g.,disconnectthenetworkconnection,recordattackprocess,trackattacksource,etc.).
.encryptinformation:
forwardlyencryptcommunicatedinformation,canmaketheattackercan'tunderstandandmodifysensitiveinformation.
.certification:
goodcertificationsystemcanpreventtheattackercounterfeitinglegitimateusers.
.thebackupandrecovery:
agoodbackupandrecoverymechanismcouldrestoredataandsystemservicesassoonaspossiblewhenwasattacked.
.multilayerdefense:
delayorblocktheattackerreachthetargetwhenthethefirstlineofdefensewasbroken.
.Hiddentheinsideinformation:
maketheattackercan'tlearnthebasicinformationofthesystem.
.setupthesafetymonitoringcenter:
providemanagement,monitoringchannelprotectionandemergencyservicesforinformationsecuritysystem,
5.Safetytechnology
.physicalmeasures
Protectionnetwork,forexample,protectthekeyequipment(suchasswitches,largecomputers,etc.),makestrictrulesandregulations,formulatenetworksecuritytoradiationprotection,fireprotection,andinstallationofuninterruptiblepowersupply(UPS),andothermeasures.
.accesscontrol
makestrictcertificationandcontrolforuserstoaccessnetworkresources.Forexample,userauthentication,thepasswordencryption,update,andidentify,controlusers’accesstothedirectoryandfile,controlnetworkequipmentconfiguration,andsoon.
.dataencryption
Encryptionisanimportantmeanstoprotectthesafetyofdata.Thefounctionofencryptionisguaranteeinterceptedinformationcannotunderstand.Preventcomputernetworkvirus,andinstallnetworkanti-virussystem.
.networkisolation
Networkisolationhastwoways,onewayisimplementedusingisolationcard,theotheristousenetworksecurityViGap.
.othermeasures
Othermeasuresincludeinformationfiltering,faulttoleranceanddatamirroring,databackupandaudit,etc.
Thecomputervirus
.whatarecomputervirus?
Thecomputervirusisacomputerprogram
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 毕业 译文 网络安全
![提示](https://static.bdocx.com/images/bang_tan.gif)