浅析网络应用安全监测技术研究

上传人:gg****m 文档编号:203627453 上传时间:2021-10-22 格式:DOC 页数:23 大小:97.50KB
返回 下载 相关 举报
浅析网络应用安全监测技术研究_第1页
第1页 / 共23页
浅析网络应用安全监测技术研究_第2页
第2页 / 共23页
浅析网络应用安全监测技术研究_第3页
第3页 / 共23页
浅析网络应用安全监测技术研究_第4页
第4页 / 共23页
浅析网络应用安全监测技术研究_第5页
第5页 / 共23页
点击查看更多>>
资源描述

《浅析网络应用安全监测技术研究》由会员分享,可在线阅读,更多相关《浅析网络应用安全监测技术研究(23页珍藏版)》请在金锄头文库上搜索。

1、河北工业大学成人高等教育毕业论文姓 名:王志宏 学号:教学管理单位:北方机电丁业学校专 业:计算机应用技术题 0:浅析网络应用安全监测技术研究指导者:评阅者:2017年3月 22日目录引言3一、信息安全技术与OSI安全性体系结构5(一)信息安全5(二)信息安全面临的主要威胁5(三)OSI安全性体系结构6二、网络与涪息系统的安全隐患6(一)网络入侵6(二)安全威胁和安全漏洞9(三)网络和系统安全漏洞9三、系统的需求分析与架构设计12(一)系统需求分析12(-)系统架构设计13四、审计信息存储子系统设计与实现15(一)设计信息存储子系统设计15(二)审计信息存储子系统实现17结束语20参考文献21

2、浅析网络应用安全监测技术研究【摘要】本文对于网络监控审计实例系统的研究给以介绍,其在设计是是以网络安全审计要求以及监控为依据来实现的。在对网络数据进行分析以及采样操作之后,使得网络用户的监测得 以完成,同时借助审计代理服务器以及主机的日志等,来有效记录对系统安全有危害的行为 并给以报警,同时要向管理员提供最简单的网络信息分析结果以及其发布形式,这对于网络 安全管理的防范程度能进行提升,在该系统的研究中获得了非常好的成果。【关键词】网络安全;安全漏洞;安全审计引言由于Inetmet技术发展迅速,使得网络的安全性问题成为人们极 为关注的话题,由此产生了多种网络安全技术。现阶段数字签名、加 密家属以

3、及防火墙技术等都是网络安全的一些防护技术。不够现阶段 的网络安全应用在服务器、TCP/PI协议、网络结构等中有着很多安 全漏洞。防护墙的部署是非常应用最广泛的一种方案,由于网络应用越来 越复杂,只通过防火墙来控制网络传输内容是远远不够的,较为传统 的包过滤型防火墙不能实现对网络内容进行顶层应用的过滤。传统的 防火墙通常有较为复杂的配置,使用起来极其不便,且无法实现顶层 应用的全而过滤和控制。同时防火墙在检测入侵时方式非常单一,其 无法实现多样化的攻击方式的有效监控,同时其审计机制还有待加 强。入侵检测系统对于攻击的发现,是在其危害系统之前,同时能够 给以防护,将入侵进行驱逐,并给以报警。入侵攻

4、击可对攻击损失给 以有效减少,并且发生入侵攻击后,其可对相关信息进行收集,在知 识库中将其当做防范系统的知识信息进行添加,对系统防范力给以提 高。借助于对网络活动的实时监控,监控技术以及安全审计能够对系 统以及用户的行为、敏感系统的评估、系统漏洞与配置、统计异常行 为、攻击行为的识别,与安全法相违背的行为的识别等给以有效分析, 保证系统管理员能够对自身网络和系统给以有效监控,和准确评估。 监控审计技术有效补充了入侵检测系统以及防火墙系统,对于传统防 火墙中存在的控制的缺陷给以弥补,并且将其当做是非常关键的网络 安全防范手段,对网络实时监控,并对其使用给以规范。一、信息安全技术与OSI安全性体系

5、结构(一)信息安全在二十世纪六十年代开始对信息安全的研究,不过当时计算机在 性能以及速度上较为落后,使其应用范围狭小,还有就是美国政府对 其控制较强,当其是敏感话题,所以在研究信息安全的时候,只是在 非常小的范围内。发展到八十年代,由于计算机性能的提升,扩大了 其应用范围,逐渐得到普及。同吋人们通过通信网络将其进彳亍连接, 对资源进行共享。不过现阶段计算机的信息安全问题的出现,并且日 益严重。因为计算机信息的主要特征是容易扩散,且能够共享,其在 进行传输、树立以及存储等中是非常脆弱的,极易造成被干扰、丢失、 滥用等现象,甚至是被篡改、切取等,有的还UI让计算机受到病毒 的侵害。信息入侵者的主要

6、目的的实现需要借助对信息安全属性的攻 击来完成,“信息安全”就是耍对信息属性的安全有着威胁的因素进 彳亍杜绝。(二)信息安全面临的主要威胁信息网络的非法性操作是造成信息安全受到威胁的主要原因,威 胁形式非常多样,且在不断变化。威胁中有对信息资源以及信息系统 软件的攻击,也有对信息所依赖的物理环境的破坏,如破坏完整性、 泄露信息等。而预谋性计算机犯罪、内部反叛与失窃、计算机病毒、 预置陷阱以及网络黑客等的入侵则是威胁信息安全的主要源头。(%1) OSI安全性体系结构OSI这一国际标准化组织曾发表DIS7498-2, OSI参考模型第 二部分;安全性体系结构,认为其是属于开放性系统互联OSI标准

7、的。其能够将有效的指导作用,向安全性进行提供。DIS7498-2主要 内容如下:一是安全性重要部分清单;二是有效引导消费者和实施者的行为;三是促进组织进行安全服务的提供;四是实施标准化安全性的方法。ISO标准具备的根本性目的就是:首先将安全性要点中的功能的分配向OSI各层进行提供,进而对 以OSI为基础的标准给以有效加强;其次就是进行供应商与消费者都 能够评估其安全性的结构的设计和提供。OSI标准设计的框架能对安全性机制以及服务给以有效定义。二、网络与信息系统的安全隐患(-)网络入侵黑客入侵早在集中式主机时代便开始出现,当前计算机越来越复 杂,且不断开放,使得网络应用不断的更新,比如说金融网络

8、、电子 商务等,就此网络入侵也越来越严重。对如下的问题给以深入分析可 知这种状况出现的主耍原因:日益复朵的系统造成其内部的漏洞以及 不足不断增加,这就增大了黑客入侵系统成功的概率;不断发展的远 程访问技术,使得黑客能够借助远程进行攻击;不断增加的网络商业 性应用,再加上过多的上网人数,使得黑客的目的也越来越多样化。(1) 攻击特点和分类通常网络攻击的目的主耍如下:一是退图标系统进行非法访问。二是对所需资料,如个人资料、技术成果以及金融账户等进彳亍获 取。三是对一些资料等的数据给以篡改,以此实现其非法目的。四是对相关资源进彳亍有效利用,来攻击其他目标,对存储空间进 行占用等。(2) 外部入侵攻击

9、外部网络是多数网络入侵的源头,有一些恶意破坏者源于各种冃 的对网络进行攻击,他们一般通过多种方式,对被攻击的系统进行探 询,并对其漏洞给以攻击。完整的入侵过程主要有三部分构成:首先对系统访问权进行获取之前进行的扫描以及攻击活动;其次是进行对系统控制权的攻击过程给以获取;第三就是对系统访问权以及控制权进行获取的黑客活动;对第一步攻击给以完成之后,入侵者便获取了系统访问权,标志 着攻击行动成功了一半,第二步攻击的完成,标志黑客的基本成功, 这个时候黑客的破坏活动是很难被管理员所组织的,不过还能尽早给 以相应补救措施的实施。备份这-补救措施能够方便系统的重建。关 机或是断掉网络连接的方式在万不得已的

10、状况下才会做出的选择,这 是因为多数关键应用是不能关机或断网的。此外进行补救措施的实施 的时候,黑客或许早已将其攻击目标实现。在第三步中,黑客的活动 仅仅是有经验者的例行部分。(3) 内部破坏活动多个调查结果显示,内部用户作案是所有攻击事件中发生率最高 的。由于多数内部用户具备对系统的访问权,其对于系统的安全状况 非常了解,其清楚的知道系统所提供的服务,以及其安全状况、版本、 管理员水平等信息。相较于外部黑客的攻击,内部攻击者不需要对目 标的缺陷、信息等进行探测,也不需要对系统访问的控制花费大量精 力去突破。其主耍对系统配置的缺陷给以充分利用,以此进彳亍系统管 理员权限的获取。之后攻击者往往会

11、将自己行踪进行隐藏,接着其便 可以开始其破坏行动。(4) 拒绝服务攻击以上提到的两种网络入侵,主要就是为了对目标系统权限进行获 取。在入侵者得到系统管理权限后,其便对系统的完整性、保密性等 给以完全控制。此外还有一种攻击方式,就是攻击者仅是对系统的资 源给以长期占用,让系统无法对外界请求进行及时的接收或是处理, 使得其它的合法用户无法获得及时有效的服务,这便是拒绝服务攻拒绝服务攻击主耍具备下面几种典型方式: 一是Smurfing拒绝服务攻击;二是分布式拒绝服务攻击;三分片攻击;四是淹没。(二)安全威胁和安全漏洞通过上述分析可知,入侵攻击过程对于系统的安全性进行威胁, 主耍原因就是系统中的一些脆

12、弱性或是漏洞被攻击者进行了非法利 用。外部入侵利用的是系统网络服务的漏洞,而内部人员主要是对系 统在配置中的漏洞给以利用,拒绝服务攻击则对资源分配中的漏洞给 以有效利用,对有限资源进行长期占用,让其他用户无法获取相应业 务,造成系统服务的崩溃。这些攻击方式的成败主要就是看攻击系统中有没有这种漏洞的 存在。即系统受到安全威胁的根本原因就是系统漏洞的存在。对于计 算机系统以及网络系统进行保护,需要对漏洞的原因进行深入分析, 以此进行相关安全对策的提出O(三)网络和系统安全漏洞基于Internet为基础的网络逐渐成为信息共享的非常关键的方 式,不过因为Internet体系结构极为松散灵活,且具备较差

13、的安全性, 其便有非常多的安全漏洞存在,进而使得安全隐患不断,而这成为黑 客的一个入口。虽然网络安全漏洞有着非常多的形式,不过在内在上 其还是相互联系的,主要表现就是黑客进行攻击吋往往结合使用多种 方法,还可能会通过该漏洞引发向其他漏洞家的链式反应,进而使得 系统全面崩溃。(1) 网络体系结构的漏洞有时,网络体系结构存在的漏洞非常关键。通过防火墙以及路由 器等,内部网络会同Internet连接。在网络设备的连接中存在的漏洞, 会使得相关过滤规则出现被旁路,这类漏洞之前便被发现。与相隔其 他网络间的两个网络的信任并不明智,特别是在动态网络协同工作 里,在设置广播网络的时候必须对其安全给以足够的重

14、视。存在于网络体系结构的安全漏洞主要影响因素便是网络设备、技 术以及其拓扑结构。就结构的角度观察,内部网同Internet之间的连 接好像一个Sub结构,在该连接点中,网络破坏者以及黑客等非法用 户能够向内部网络入侵,为使得内部私有网络得到更好的保护,对于 防火墙的安装是普遍使用的方式。(2) 操作系统安全漏洞现阶段WINNT和UNIX是使用最广泛的Internet操作系统,该 类平台汇总对多种Internet服务给以提供,并对多种重耍网络任务进 行担负,这就对捉供服务的主机系统有着非常高的安全性要求,不过 在主机运行操作系统中有多种安全漏洞存在。UNIX系统中非常重耍的就是用户账号口令的实现

15、,只耍是黑客 对相关主机口令信息进行了获取,其便能通过对POP3、FTP以及 Tslnct等多种入侵系统的方式进行使用。若是黑客只耍对某一系统进 行攻破,其便能够相关文件进行破坏或是切取,则对UNIX中 etc/passswd文件的拷贝,接着通过密码对相关程序进彳亍破解,便会对 相关用户信息给以获取。UNIX系统有着非常复杂的配置,极易出现漏洞。比如说文件、 目录等具备不严格的访问权限,这可能会使得其它黑客或是用户的非 法访问。安全管理员要对一些文件的主机给以细致检查,若是用户 home目录权限没有严格的设置,便可对其儿年修改写或是放入其它 类型的文件,以此来对系统进行欺骗,同时其也能进行Trojans的放 入。若是UNIX中设置umask掩码不恰当,也会出现不良后果。(3) 服务进程的漏洞有很多漏洞存在于服务进程中,且其同操作系统间的漏洞进行联 系,WWW、Telent、MAIL、FTP等都是Internet中常用的服务,同 时配置中的错误和其口身的Bug成为造成服务漏洞的主要因素。1) Telent +用户口令过于简单或是有无口令用户存在;2) FTP中有安全漏洞存在,其能够让匿名用户对系统命令进行 执行,FTP具备竞争条件,对漏洞进行利用,入侵者能够对超级用户 的权限进行获取;3) Mail主要就是对允许发送的信件以及其到指定文件会

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号