基于Internet的区域服务安全防御系统的研究与应用.doc

上传人:s9****2 文档编号:560014890 上传时间:2024-02-24 格式:DOC 页数:13 大小:352KB
返回 下载 相关 举报
基于Internet的区域服务安全防御系统的研究与应用.doc_第1页
第1页 / 共13页
基于Internet的区域服务安全防御系统的研究与应用.doc_第2页
第2页 / 共13页
基于Internet的区域服务安全防御系统的研究与应用.doc_第3页
第3页 / 共13页
基于Internet的区域服务安全防御系统的研究与应用.doc_第4页
第4页 / 共13页
基于Internet的区域服务安全防御系统的研究与应用.doc_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《基于Internet的区域服务安全防御系统的研究与应用.doc》由会员分享,可在线阅读,更多相关《基于Internet的区域服务安全防御系统的研究与应用.doc(13页珍藏版)》请在金锄头文库上搜索。

1、客户身份:深圳某经济贸易学校讲师。选题范围:我是国家级重点中职学校的计算机老师(计算机教研组组长),平时以上计算机类的专业课为主,所任课程有:计算机网络,网页设计,计算机基础,网站设计,计算机组装与维护,Java编程,VB程序设计,SQL数据库等等。评计算机类的高级讲师(副高),想写5篇计算机类的专业论文。字数:4500字左右。复制比控制在20%以下。价格:400元。先拟题目,题目通过后开写,一篇一篇的写。本人真实作者,因为中介不讲诚信故公开此文,望有识之士不为写手中介所骗!基于Internet的区域服务安全防御系统的研究与应用摘要:Internet作为信息分享平台越来越受到人们的关注,并在人

2、们的日常生活中占据了重要的一席之地,但是随之而来的安全问题也开始日益严重。如何在实现数据共享的同时保证隐私和信息的可靠性开始成为IT行业研究的对象。本文主要研究了区域网络的安全防御系统,并通过实例证明了安全防御系统的重要性。关键字:网络安全,局域网,防火墙,安全防御体系一、前言21世纪随着Internet技术的发展,网络开始成为了人们生活中不可或缺的一部分。从单机的数学运算、文件处理,基于简单连接的内部网络之间的业务处理、办公自动化等发展到基于复杂的内部网(Intranet)、企业外部网(Extranet)、全球互联网(Internet)的企业级计算机处理系统和世界范围内的信息共享和业务处理。

3、在这个区域中,程序、文档、信息等各种资源都可以被共享;甚至于硬件比如:打印机、传真机等也可以通过网络共享。网络使我们的生活变得经济便捷且丰富多彩,作为基础设施的局域网络部署也变的越来越广泛。与此同时,计算机安全问题日益突出,在我们步入信息社会、网络社会的同时,信息的私密程度和安全程度也亮起了红灯。由于网络的信息共享及其特有的开放性,在局域网络发展的同时,伴之而来的信息安全威胁在不断增加,信息安全开始变得普遍化,从原来的专业应用开始进入人们的日常生活。而建立一套完备的网络安全体统对于区域化管理来说,就变得十分必要。在局域网内进行数据传输和信息发布的过程中,为了确保其安全性,最好采用多种安全策略和

4、技术,并不断改变其机制。然而安全与反安全始终是共同发展的,随机计算机技术的提升,两者之间的矛盾也在不断的攀升,网络安全必将随着技术的发展而不断的更新,成为区域乃至国家信息安全保障系统的一个重要方面,对我国未来信息化,电子化的发展也起着重要的作用。二、网络安全(network security)2.1 网络安全概述 网络的安全是指通过采用各种技术和管理措施,使网络系统正常运行,保护网络系统中的硬件、软件及其中的数据,确保网络的连续性、可用性、完整性和保密性,不受偶然的或者恶意的破坏、更改、泄露。网络安全的具体含义与对象有关。比如:从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的

5、信息在网络上传输时受到机密性、完整性和真实性的保护。从网络运行和管理者角度来说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失。从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。2.2 网络安全的特点1.保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。2.完整性:数据未经授权不能进

6、行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。3.可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; 4.可控性:对信息的传播及内容具有控制能力。5. 可审查性:出现的安全问题时提供依据与手段1。2.3 影响网络安全的因素1.物理因素的影响网络的物理安全是整个网络系统安全的前提。在设计区域网络以及施工当中,应该尽可能的避免外界意外事故、环境因素干扰,人为失误等物理风险所造成的影响2.网络结构的影响网络拓扑结构设计也直接影响到网络系统的安全性。在区域网路的设计过程中,应

7、尽可能的避免网络结构信息的外泄,并对外网的信息请求加以区分,将可疑信息达到主机之前排除掉。3.操作系统的影响系统的安全直接关系到网络操作系统和网络硬件平台的可信度。在选择可靠操作系统的过程中,应尽可能对其进行详尽分析并进行安全配置,以弥补目前操作系统的漏洞。4.应用系统的影响应用系统的安全涉及到很多具体应用,并且直接涉及到信息数据的安全性。应尽可能的建立安全的系统平台,采用多层次的访问控制与权限控制手段和加密技术,对于漏洞及时发现修补,从而适应应用系统的安全的动态变化。5.管理的影响管理是网络中安全最最重要的部分。应完善安全管理制度,并对网络进行实时检测监控、报告与预警,增强网络的可控性和可追

8、查性,及时发现避免非法入侵行为。总而言之,对于区域网络安全的控制,必须将网络安全机制的建立与健全的安全管理制度相结合,以免在网络安全出现问题的时候,对整个网络造成无法弥补的损失。特别是对于区域网络的维护,网络安全更成为发展的重要一环。2.4 网络安全的主要防范措施1. 对区域网内的关键设备进行全面的安全保密检查;2. 对访问区域网的用户资格进行严格的认证和控制;3. 安装区域网络防病毒系统;4.对区域网内传输的重要信息数据进行加密;5.采用隔离卡或网闸对区域网络进行隔离;6. 制定网络安全的管理措施。 此外,还有信息过滤、容错、数据镜像、数据备份和审计等其他措施。三、Internat 网络安全

9、技术研究3.1 局域网(LAN)3.1.1 局域网概述局域网(Local Area Network)是在一个较小的地理范围内(如一个学校、工厂或公司内),通过电缆将服务器、外部设备和数据库等联接起来的数据网络。它通常封闭于一个比较集中的地域内,通过专用的数据网络,与其他局域网、数据库或处理中心相连接,从而构成一个更大的数据网络处理体系2。可在两台或多台局域网的计算机内实现文件共享、软件共享、服务共享甚至外部设备共享等。其网络拓扑结构一共有三种,如下图所示:图1 LAN的网络拓扑结构3.1.2 局域网安全技术目前局域网基本上都采用以太网,很容易被黑客接入,窃取信息。对此的的解决办法主要有以下几种

10、:1. 对网络进行分段,将非法用户与区域网络资源相互隔离,可防止非法侦听。网络分段可分为物理分段和逻辑分段两种方式,经常被综合运用。比如在海关系统中普遍使用的DECMultiSwitch900的入侵检测功能。2. 用交换式集线器代替共享式集线器,使两台机器之间的数据包仅在两个节点之间传输,从而防止非法侦听。3. 运用虚拟局域网技术,将以太网通信变为点到点通信,不但可以防止大部分的网络侦听,还可以改进管理效率;保护网络不受由广播流量所造成的影响,灵活控制广播域。3.1.3 无线局域网(WLAN)WLAN是利用电磁波发送和接受数据,不需要线缆介质,是在有线互联网的基础上发展起来的一种网络。其可移动

11、性可以快速方便的解决有线网络锁不能解决的问题。目前WLAN的数据传输速率已经能够达到最高450Mbps,传输距离可远至20km以上。相比有线网络来说,无线局域网只需要一个或多个接入点(AccessPoint)设备就可建立覆盖整个区域的网络,安装更加便捷;网络设备的安放位置不再受网络信息点位置的限制,使用更加灵活;不需要进行网络改造,更加经济实惠;WLAN有多种配置方式,可以根据实际需要灵活选择,更易扩展。综上所述,无线局域网的应用越加广泛,而无线局域网的安全问题也愈加重要。图2 无线局域网示意图3.1.4 无线局域网安全技术无线局域网技术最早出现在第二次世界大战期间的军事应用。目前,无线局域网

12、络产品主要采用的是IEEE(美国电气和电子工程师协会)802.11b国际标准和DSSS(DirectSequenceSpreadSpectrum,直接序列扩频)通信技术3。1. 802.11标准是一种增强性的网络安全解决方案。主要包括三项安全技术来保障无线局域网数据传输。第一项为SSID(ServiceSetIdentifier)技术。将一个网络划分为多个子网络,登陆每个子网络时都需要独立的身份认证,以防止未授权用户进入;第二项为MAC(MediaAccessControl)技术。在无线局域网的每一个接入点(AccessPoint)下设置一个授权用户的MAC地址清单,拒绝MAC地址不在清单中的

13、用户;第三项为WEP(WiredEquivalentPrivacy)加密技术。来源于RC4的RSA数据加密技术,防止电波传输数据过程中数据被侦听,或即使数据被截取也无法被破译。2. DSSS通过利用高速率的扩频序列在发射端扩展信号的频谱,而在接收端用相同的扩频码序列进行解扩,把展开的扩频信号还原成原来的信号。DSSS由于采用全频带传送资料,速度较快,而且适用于固定环境或对传输质量要求较高的应用,比如无线厂房、无线医院、网络社区、分校连网等大部分都采用DSSS无线技术。3.2 广域网3.2.1 广域网概述广域网(WAN,Wide Area Network)也称远程网,是在电信网络的基础发展起来的

14、覆盖较大地理位置的局域网之间链接的集合。它将分布在不同地区的局域网或计算机系统联系起来,实现资源共享。WAN更能满足大容量或突发性通信;满足综合服务的业务需求;并且具备更规范的协议很晚上的服务管理。广域网的拓扑结构是点到点连接构成的网状结构,如下图所示:图3 广域网的拓扑结构3.2.2 广域网接入技术1.DDN(Digital Data Network)即数字数据网,它是利用数字信道传输数据信号的数字网络,可向用户提供半永久性连接电路,不但用于计算机之间的通信,也可用于点对点的专线、一点对多点的连接、同点对多点的图像通信和数字化信号等。2. ISDN(Integrated Services D

15、igital Network)综合业务数字网络,它是一种可以在电话线路上同时提供音频、视频和数据服务的数字网络,能够通过一根普通的电话线进行多种业务通信、双向进行数据传输等,几乎综合了目前各单项业务网络的功能,又被称为“一线通”。 3. ADSL(Asymmetric Digital Subscriber Line)非对称数字用户环路,是我国目前应用最广的宽带接入技术,它由用户端设备和局端设备组成,提供速率不一的上行和下行通道,不但简化了设备设计,而且使数据和语音同时传世互不干扰。4. 帧中继:另一种广域网窄带接入技术,它提供了高速、高效率、低时延的服务,并利用永久性虚电路(PVC)建立可靠的

16、端到端回路,比较适合局域网之间连接或者业务量突然增大的状况4。3.3 局域网安全技术策略为了保证局域网安全,目前主要采用扫描器设备来对网络进行扫描,发现主机的缺陷和弱点,从而加强系统的安全性。除此之外,还需要强化网络安全意思,建立完备的网络安全。3.3.1 采用防火墙技术1.防火墙的概念防火墙:是网络安全的有机组成部分,可以区分可信与不可信网络,它通过控制和监测网络,来判断来往于网络之间的信息是否安全。防火墙本身必须建立在安全操作系统的基础上,将硬件和软件有机结合。2.防火墙的主要功能防火墙主要用于过滤进、出网络的数据;管理进、出网络的访问行为;封堵某些禁止的业务;记录通过防火墙的信息内容和活动以及对网络攻击

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 生活休闲 > 社会民生

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号