浅析网络安全的技术论文

上传人:j****9 文档编号:47064579 上传时间:2018-06-29 格式:DOC 页数:18 大小:98KB
返回 下载 相关 举报
浅析网络安全的技术论文_第1页
第1页 / 共18页
浅析网络安全的技术论文_第2页
第2页 / 共18页
浅析网络安全的技术论文_第3页
第3页 / 共18页
浅析网络安全的技术论文_第4页
第4页 / 共18页
浅析网络安全的技术论文_第5页
第5页 / 共18页
点击查看更多>>
资源描述

《浅析网络安全的技术论文》由会员分享,可在线阅读,更多相关《浅析网络安全的技术论文(18页珍藏版)》请在金锄头文库上搜索。

1、浅析网络安全的技术浅析网络安全的技术 论文论文关键字关键字:技术 网络 浅析 安全 目目?录录论文提纲1内容摘要2专题论文3一、网络在开放的同时存在的安全问题4(一)安全机制的局限4(二)安全管理机制的建立5(三)安全工具的影响5(四)系统在安全方面的问题5(五)只要有程序,就可能存在 BUG6(六)黑客攻击的力度6二、网络系统的漏洞,导致黑客在网上任意畅行6三、网络安全体系的解决对策8(一)网络病毒的防范9(二)运用防火墙9(三)采用入侵检测系统9(四)Web,Email,BBS 的安全监测系统10(五)漏洞扫描系统10(六)IP 盗用问题的解决10(七)利用网络监听维护子网系统安全10结束

2、语11参考文献 11?论文提纲?绪论本文主要介绍了计算机网络的产生发展以及计算机网络安全问题产生的原因,并 通过举例等方法提出了解决计算机网络安全问题的预防和解决办法。本论本文主要探讨了在当前网络的发展中,网络在开放的同时存在的安全问题、安全 机制的局限、安全管理机制的建立、安全工具的影响、系统在安全方面的问题、网络系统 的漏洞等。并提出了解决网络安全问题的办法:网络安全体系的完善,网络病毒的防范, 运用防火墙,采用入侵检测系统,Web,Email,BBS 的安全监测系统,漏洞扫描系统等。结论随着社会的飞速发展,网络安全的问题会日益的突出,不能仅仅依靠防火墙等单个 的系统,而需要仔细考虑系统的

3、安全需求,并将各种安全技术,如密码技术等结合在?一起, 才能生成一个高效、通用、安全的网络系统。新技术革命所引起的社会环境的巨大变化向 传统的会计系统发起了强烈的挑战。社会经济环境并非凝固不变,而是不断地运动着的,新 陈代谢、吐故纳新,不断地演变革新。只有把安全放到首位,才能保证上网的安全性能。?内容摘要?二十一世纪全世界的计算机都将通过 Internet 联到一起,信息安全的内涵也就发生了根本 的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变 成了无处不在。随着计算机技术的发展,计算机的任务已由基于单机的数学运算、文件处理,基于简单连 结的内部网络的内部业务处理

4、、办公自动化等发展到基于企业复杂的内部网、企业外部网、 全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务处理。网络安全产品 有以下几大特点:第一,网络安全来源于安全策略与技术的多样化,如果采用一种统一的 技术和策略也就不安全了;第二,网络的安全机制与技术要不断地变化;第三,随着网络 在社会个方面的延伸,进入网络的手段也越来越多,因此,网络安全技术是一个十分复杂 的系统工程。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将 来也是一个随着新技术发展而不断发展的产业。?信息安全是国家发展所面临的一个重要问题。对于这个问题要从技术上、产业上、政策上来解决它,要看到信息安

5、全的发展是我国 高科技产业的一部分,也要看到,发展安全产业的政策是信息安全保障系统的一个重要组 成部分。?关键字:网络? 防火墙? 黑客? ?浅析浅析网络安全的技术网络安全的技术过去两个世纪中,工业技术代表了一个国家的军事实力和经济实力。飞速发展的今天,对 信息技术的掌握是在二十一世纪增强综合国力的关键。随着计算机技术的发展,在计算机上处理业务已由基于单机的数学运算、文件处理,基于 简单连结的内部网络的内部业务处理、办公自动化等发展到基于企业复杂的内部网、企业 外部网?、全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务处理。在信 息处理能力提高的同时,系统的连结能力也在不断的提高。

6、但在连结信息能力、流通能力 提高的同时,基于网络连接的安全问题也日益突出。本文主要从以下几个方面进行探讨:一、网络在开放的同时存在的安全问题一、网络在开放的同时存在的安全问题Internet 的开放性以及其他方面因素导致了网络环境下的计算机系统存在很多安全问题。 为了解决这些安全问题,各种安全机制、策略和工具被研究和应用。然而,即使在使用了 现有的安全工具和机制的情况下,网络的安全仍然存在很大隐患,这些安全隐患主要可以 归结为以下几点: ?(一)安全机制的局限(一)安全机制的局限每一种安全机制都有一定的应用范围和应用环境。防火墙是一种有效的安全工具,它可以 隐蔽内部网络结构,限制外部网络到内部

7、网络的访问。但是对于内部网络之间的访问,防 火墙往往是无能为力的。因此,对于内部网络到内部网络之间的入侵行为和内外勾结的入 侵行为,防火墙是很难发觉和防范的。(二)安全管理机制的建立(二)安全管理机制的建立常用的安全管理机制有:口令管理;各种密钥的生成、分发与管理;全网统一的管理员身份 鉴别与授权;建立全系统的安全评估体系;建立安全审计制度;建立系统及数据的备份制度; 建立安全事件/安全报警反应机制和处理预案;建立专门的安全问题小组和快速响应体系的 运作等。为了增强系统的防灾救灾能力,还应制定灾难性事故的应急计划,如紧急行动方案,资源(硬 件,软件,数据等)备份及操作计划,系统恢复和检测方法等

8、。(三)安全工具的影响(三)安全工具的影响安全工具的使用效果受到人为因素的影响。一个安全工具能不能实现期望的效果,在很大 程度上取决于使用者,包括系统管理者和普通用户,不正当的使用就会产生不安全因素。 例如,NT 在进行合理的设置后可以达到 C2 级的安全性,但很少有人能够对 NT 本身的安全 策略进行合理的设置。虽然在这方面,可以通过静态扫描工具来检测系统是否进行了合理 的设置,但是这些扫描工具基本上也只是基于一种缺省的系统安全策略进行比较,针对具 体的应用环境和专门的应用需求就很难判断设置的正确性。(四)系统在安全方面的问题(四)系统在安全方面的问题系统的后门是传统安全工具难于考虑到的地方

9、。防火墙很难考虑到这类安全问题,多数情 况下,这类入侵行为可以堂而皇之经过防火墙而很难被察觉;比如说,众所周知的 ASP 源 码问题,这个问题在 IIS 服务器 4.0 以前一直存在,它是 IIS 服务的设计者留下的一个后 门,任何人都可以使用浏览器从网络上方便地调出 ASP 程序的源码,从而可以收集系统信 息,进而对系统进行攻击。对于这类入侵行为,防火墙是无法察觉的,因为对于防火墙来 说,该入侵行为的访问过程和正常的 Web 访问是相似的,唯一区别是入侵访问在请求链接 中多加了一个后缀。(五)只要有程序,就可能存在(五)只要有程序,就可能存在 BUGBUG只要有程序,就可能存在 BUG。甚至

10、连安全工具本身也可能存在安全的漏洞。几乎每天都 有新的 BUG 被发现和公布出来,程序设计者在修改已知的 BUG 的同时又可能使它产生了新 的 BUG。系统的 BUG 经常被黑客利用,而且这种攻击通常不会产生日志,几乎无据可查。 比如说现在很多程序都存在内存溢出的 BUG,而安全工具对于利用这些 BUG 的攻击几乎无 法防范。(六)黑客攻击的力度(六)黑客攻击的力度几乎每天都有不同系统安全问题出现。黑客的攻击手段在不断地更新,而安全工具的更新 速度远远落后于攻击手段的更新速度,绝大多数情况需要人为的参与才能发现以前未知的 安全问题,这就使得它们对新出现的安全问题总是反应太慢。当安全工具刚发现并

11、努力更 正某方面的安全问题时,其他的安全问题又出现了。因此,黑客总是可以使用先进的、安 全工具无法发现的手段进行攻击。二、网络系统的漏洞,导致黑客在网上任意畅行二、网络系统的漏洞,导致黑客在网上任意畅行?根据 Warroon?Research 的调查,1997 年世界排名前一千的公司几乎都曾被黑客闯入。?据美国 FBI 统计,美国每年因网络安全造成的损失高达 75 亿美元。?Ernst 和 Young 报告,由于信息安全被窃或滥用,几乎 80%的大型企业遭受损失在最近一次黑客大规模的攻击行动中,雅虎网站的网络停止运行 3 小时,令其损失了几 百万美金的交易。而据统计在这整个行动中美国经济共损失

12、了十多亿美金。由于业界人心 惶惶,亚马逊(A)、AOL、雅虎(Yahoo!)、eBay 的股价均告下挫,以科技股为主 的那斯达克指数(Nasdaq)打破过去连续三天创下新高的升势,下挫了六十三点,杜琼斯工业平均指数周三收市时也跌了二百五十八点。看到这些令人震惊的事件,不禁让人们发出 疑问:“网络还安全吗?”据不完全统计,目前,我国网站所受到黑客的攻击,虽然还不能与美国的情况相提并论, 但是我国的用户数目、用户规模已经达到了突飞猛进的阶段,以下事实也不能不让我们深 思:1993 年底,中科院高能所就发现有“黑客”侵入现象,某用户的权限被升级为超级权限, 当系统管理员跟踪时,被其报复。1994 年

13、,美国一位 14 岁的小孩通过互联网闯入中科院网络中心和清华的主机,并向我方 系统管理员提出警告。?1996 年,高能所再次遭到“黑客”入侵,私自在高能所主机上建立了几十个帐户,经追踪 发现是国内某拨号上网的用户。同期,国内某 ISP 发现“黑客”侵入其主服务器并删改其帐号管理文件,造成数百人无法 正常使用。1997 年,中科院网络中心的主页面被“黑客”用魔鬼图替换。进入 1998 年,黑客入侵活动日益猖獗,国内各大网络几乎都不同程度地遭到黑客的攻击:2 月,广州视聆通被黑客多次入侵,造成 4 小时的系统失控;4 月,贵州信息港被黑客入侵,主页被一幅淫秽图片替换;5 月,大连 ChinaNET

14、 节点被入侵,用户口令被盗;6 月,上海热线被侵入,多台服务器的管理员口令被盗,数百个用户和工作人员的账号和 密码被窃取;7 月,江西 169 网被黑客攻击,造成该网 3 天内中断网络运行 2 次达 30 个小时,工程验收 推迟 20 天;同期,上海某证券系统被黑客入侵;8 月,印尼事件激起中国黑客集体入侵印尼网点,造成印尼多个网站瘫痪,但与此同时, 中国的部分站点遭到印尼黑客的报复;同期,西安某银行系统被黑客入侵后,提走 80.6 万 元现金。9 月,扬州某银行被黑客攻击,利用虚存帐号提走 26 万元现金。10 月,福建省图书馆主页被黑客替换。2007 年 6 月 18 岁少年黑客攻击两千家

15、网站,只为炫耀水平。2008 年 5 月陕西省地震局网站遭黑客短时攻击,并在网站首页恶意发布“网站出现重大安 全漏洞”的虚假信息。2008 年 9 月北大网站遭黑客攻击,假冒校长抨击大学教育。三、网络安全体系的探讨三、网络安全体系的探讨现阶段为保证网络正常工作常用的方法如下:(一)网络病毒的防范(一)网络病毒的防范在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须 有适合于局域网的全方位防病毒产品。校园网络是内部局域网,就需要一个基于服务器操 作系统平台的防病毒软件和针对各种桌面操作系统的防病毒软件。如果与互联网相连,就 需要网关的防病毒软件,加强上网计算机的安全。如果在网络内部使用电子邮件进行信息 交换,还需要一套基于邮件服务器平台的邮件防病毒软件,识别出隐藏在电子邮件和附件 中的病毒。所以最好使用全方位的防病毒产品,针对网络中所有可能的病毒攻击点设置对

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 初中教育

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号