网络攻击与防护论文3

上传人:飞****9 文档编号:132182137 上传时间:2020-05-13 格式:DOC 页数:18 大小:520.72KB
返回 下载 相关 举报
网络攻击与防护论文3_第1页
第1页 / 共18页
网络攻击与防护论文3_第2页
第2页 / 共18页
网络攻击与防护论文3_第3页
第3页 / 共18页
网络攻击与防护论文3_第4页
第4页 / 共18页
网络攻击与防护论文3_第5页
第5页 / 共18页
点击查看更多>>
资源描述

《网络攻击与防护论文3》由会员分享,可在线阅读,更多相关《网络攻击与防护论文3(18页珍藏版)》请在金锄头文库上搜索。

1、江西理工大学应用科学学院网络攻击与防御课程作业论文 题 目:典型的防御技术 系 别:_信息工程系_ 班 级: 网络091 姓 名:_吴 涛_ 成 绩:_二一二年四月 典型的防御技术课程设计摘要:随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪客、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是一个至关重要的问题。无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁。故此,网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性

2、、完整性和可用性。关键字: 网络威胁 加密技术 网络防御 网络攻击 防火墙 Abstract:Along with the computer network unceasing development, the global information has become the development of the human race the major tendency. But because the computer network has joint form characteristics and so on multiplicity, terminal distribution

3、non-uniformity and network openness, connectivity, cause network easily hacker, strange guest, malicious software and other illegal attacks, therefore on the net the information security and the security are a very important question.Regardless of is in the local area network or in WAN, all has the

4、nature and artificial and so on many factor vulnerabilities and the latent threat. Therefore, the network security measure should be can Omni-directional in view of each kind of different threat and the vulnerability, like this can guarantee the network information the secrecy, the integrity and the

5、 usability.Keyword: Network threat Encryption technology Network defense Network attack Firewall一、威胁网络安全的因素威胁网络安全的因素从大类上主要分为2类:环境因素和人为因素。环境因素主要表现形式为:断电、静电、灰尘、潮湿、温度、鼠蚁虫害、电磁干扰、洪灾、火灾、地震等环境条件或自然灾害,意外事故或软件、硬件、数据、通信线路方面的故障。而人为因素又可以分为两小类:恶意 和 非恶意。恶意人员:不满的或有预谋的内部人员对信息系统进行恶意破坏,采用自主或内外勾结的方式盗窃机密信息或进行篡改,以获取利益;外

6、部人员利用信息系统的脆弱性,对网络或系统的机密性、完整性和可用性进行破坏,以获取利益或炫耀能力。非恶意人员:内部人员由于缺乏责任心,或者由于不关心和不专注,或者没有遵循规章制度和操作流程而导致故障或信息损坏;内部人员由于缺乏培训,专业技能不足,不具备岗位技能要求而导致信息系统故障或被攻击。环境因素自然界和人类活动对信息与通信网有意无意的侵犯、攻击与破坏。唐山市发生的地震对全国人民来说,是一件极其痛心的事,也是一次学会观测地震与抗震的大动员。唐山大地震时,包括政府、机关、电信局(站)以及商店民房全都变成瓦砾,对外一切联系中断。当时向外发出的第一个“救灾”请求的,是唐山郊外地下干线电缆通信站。该站

7、虽在唐山郊外,但离市区仅几公里,由于是在地下就安然无恙,还可以肯定地下电缆也是完好的,否则求救电话怎能到达北京(需要补充说一下,远离唐山100km200km的天津市、北京郊区的老民房却发生了不少倒塌)。因此,我们可以说,为了确保信息与通信网的安全,所建主要节点以上的局(站),要远离地震中心(包括理论的、调研的、曾经发生过大地震的),要提升建筑物防震的等级,一般局(站)也要执行防震等级。机房中的所有设备、系统都要防震加固。所有核心网的光缆,本地网的主干光缆,有一定容量的光/电缆都应走地下路由。笔者认为:在我国经济实力逐年提高的今天,在信息与通信网的建设中进一步强调抗震的力度,加强信息与通信网的安

8、全一性是至关重要的。随着文明的不断进步和科技的发展,人类对于改善环境条件和防御自然灾害的能力会慢慢趋向成熟。人为因素一直都是威胁网络安全的最大因素,因为人是最不稳定的因素,任何事情只要加入了人的因素就没有绝对的确定性。科技的进步也代表了人的进步所以,世界上没有完美的事物也就代表了没有完美的防御,也就是不管科技怎么发展也都还有突破口,那么黑客既有能力进入你的网络。即使在理论上虚拟网络中有完美的防御,而有人能在现实中拿到他想要的,那网络的安全几乎为零,社会工程学不管在虚拟网络还是现实中都是很危险的而掌握社会工程学的是人,因此人为因素是威胁网络安全的最大因素也是永久因素。二、加密技术加密技术:即是对

9、信息进行编码和解码的技术,编码是把原来可读信息(又称明文)译成代码形式(又称密文),其逆过程就是解码(解码)。加密技术的要点是加密算法,加密算法可以分为对称加密、非对称加密和不可逆加密三类算法。2.1对称加密算法在对称加密算法中,数据发信方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。如图所示:加密明文密钥密文解密密文密钥明文加密者解密者在对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必

10、须知道加密密钥。对称加密算法的特点是:算法公开;计算量小;加密速度快;加密效率高。不足之处是:交易双方都使用同样的密钥,安全性得不到保证;每对用户每次使用对称加密算法时,都需要使用其他人不知道的惟一密钥,这会使得发收信双方所拥有的密钥数量成几何级数增长,密钥管理成为用户的负担。对称算法的加密和解密表示为:EK (M) =CDK(C) =M2.2非对称加密算法(公开密钥算法) 非对称加密算法使用两把完全不同但又是完全匹配的一对钥匙公钥和私钥。在使用非对称加密算法加密文件时,只有使用匹配的一对公钥和私钥,才能完成对明文的加密和解密过程。公钥和私钥:公钥就是公布出来,所有人都知道的密钥,它的作用是供

11、公众使用。私钥则是只有拥有者才知道的密钥。加密明文时采用公钥加密,解密密文时使用私钥才能完成,而且发信方(加密者)知道收信方的公钥,只有收信方(解密者)才是惟一知道自己私钥的人。如下图:加密明文加密(公钥Kpublic)密文解密密文解密(私钥Kprivate)明文加密者解密者非对称加密算法的基本原理是:(1)如果发信方想发送只有收信方才能解读的加密信息,发信方必须首先知道收信方的公钥,然后利用收信方的公钥来加密原文。(2)收信方收到加密密文后,使用自己的私钥才能解密密文。显然,采用非对称加密算法,收发信双方在通信之前,收信方必须将自己早已随机生成的公钥送给发信方,而自己保留私钥。非对称算法的公

12、开密钥K1加密表示为:EK1(M)=C。公开密钥和私人密钥是不同的,用相应的私人密钥K2解密可表示为:DK2(C)=M。广泛应用的非对称加密算法有RSA算法和美国国家标准局提出的数字签名算法DSA。由于非对称算法拥有两个密钥,因而特别适用于分布式系统中的数据加密。DES(Data Encryption Standard)算法,是一种用56位密钥来加密64位数据的方法。RSA算法是第一个能同时用于加密和数字签名的算法。根据RSA算法的原理,可以利用C语言实现其加密和解密算法。RSA算法比DES算法复杂,加解密的所需要的时间也比较长。2.3不可逆加密算法不可逆加密算法的特征是:加密过程中不需要使用

13、密钥,输入明文后,由系统直接经过加密算法处理成密文,这种加密后的数据是无法被解密的,只有重新输入明文,并再次经过同样不可逆的加密算法处理,得到相同的加密密文并被系统重新识别后,才能真正解密。 显然,在这类加密过程中,加密是自己,解密还得是自己,而所谓解密,实际上就是重新加一次密,所应用的“密码”也就是输入的明文。 不可逆加密算法不存在密钥保管和分发问题,非常适合在分布式网络系统上使用,但因加密计算复杂,工作量相当繁重,通常只在数据量有限的情形下使用,如广泛应用在计算机系统中的口令加密,利用的就是不可逆加密算法。2.4 PGP加密技术本例介绍目前常用的加密工具PGP,使用PGP产生密钥,加密文件

14、和邮件。PGP加密技术是一个基于RSA公钥加密体系的邮件加密软件,提出了公共钥匙或不对称文件的加密技术。由于RSA算法计算量极大,在速度上不适合加密大量数据,所以PGP实际上用来加密的不是RSA本身,而是采用传统加密算法IDEA,IDEA加解密的速度比RSA快得多。PGP随机生成一个密钥,用IDEA算法对明文加密,然后用RSA算法对密钥加密。收件人同样是用RSA解出随机密钥,再用IEDA解出原文。2.4.1.使用PGP加密文件使用PGP可以加密本地文件,右击要加密的文件,选择PGP菜单项的菜单“Encrypt”,如下图所示:系统自动出现对话框,让用户选择要使用的加密密钥,选中一个密钥,点击按钮

15、“OK”,如下图所示:目标文件被加密了,在当前目录下自动产生一个新的文件,如图所示:打开加密后的文件时,程序自动要求输入密码,输入建立该密钥时的密码。如图:2.4.2使用PGP加密邮件PGP的主要功能是加密邮件,安装完毕后,PGP自动和Outlook或者Outlook Express关联。和Outlook Express关联如图所示:利用Outlook建立邮件,可以选择利用PGP进行加密和签名,如图所示:三、网络防御在当今网络系统开发中,不注意网络防范问题,就会遭到黑客的攻击,甚至会使整个系统崩溃。因此,在开发中我们注意网络攻击问题,以免让黑客有机可趁。虽然黑客攻击的手段防不胜防,但我们应该把所知道的防范措施做好,例如:防范SQL注入式攻击,验证码技术等。3.1防范SQL注入攻击Sql注入式攻击是指利用设计上的漏洞,在目标服务器上运行Sql 命令以及进行其他方式的攻击动态生成Sql命令时没有对用户输入的数据进行验证是Sql

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号