畢業(yè)論文--計算機安全現(xiàn)狀與趨勢_第1頁
已閱讀1頁,還剩13頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

1、<p>  計算機安全現(xiàn)狀與趨勢</p><p>  【摘要】隨著計算機和通訊技術的發(fā)展,計算機已成為全球信息基礎設施的主要組成部分。它為人們交換信息,促進科學、技術、文化、教育、生產(chǎn)的發(fā)展帶來了深刻的影響。同時,網(wǎng)絡信息的安全和保密已成為一個至關重要并急需解決的問題。人們對信息的安全傳輸、安全存儲、安全處理的要求越來越顯得十分迫切和重要。</p><p>  [關鍵詞]計算機

2、網(wǎng)絡安全 現(xiàn)狀 分析 策略 趨勢 </p><p>  [Abstract]With the development of computer and communication technology,computer has become a global information infrastructure a major component.It is for people to exchange info

3、rmation and promote science,technology,culture,education,development of production brought a profound impact.Meanwhile,the network information security and confidentiality has become a critical and urgent problem.People

4、for the security of transmission,safe storage,safe handling increasingly demanding,it is extremely ur</p><p><b>  目錄</b></p><p><b>  引言1</b></p><p>  第一章 計算

5、機安全之現(xiàn)狀2</p><p>  2.1面臨的一些威脅2</p><p>  2.2面臨威脅的主要原因3</p><p>  第三章 計算機安全的對策研究4</p><p>  3.1網(wǎng)絡安全系統(tǒng)的功能概況4</p><p>  3.2網(wǎng)絡安全防護的主要技術5</p><p>  

6、第四章 網(wǎng)絡安全技術的發(fā)展趨勢7</p><p>  第五章 UTM技術的出現(xiàn)9</p><p>  第六章 從管理角度加強網(wǎng)絡安全10</p><p><b>  總 結11</b></p><p><b>  參考文獻12</b></p><p><b&g

7、t;  引言</b></p><p>  互聯(lián)網(wǎng)是二十世紀的重大科技發(fā)明,當代先進生產(chǎn)力的重要標志?;ヂ?lián)網(wǎng)的發(fā)展和普及引發(fā)了前所未有的信息革命和產(chǎn)業(yè)革命,已經(jīng)成為經(jīng)濟發(fā)展的重要引擎、社會運行的重要基礎設施和國際競爭的重要領域,深刻影響著世界經(jīng)濟、政治、文化的發(fā)展。對于互聯(lián)網(wǎng),我們的未知遠大于已知,更大的發(fā)展和影響在未來。如何積極利用、科學發(fā)展、依法管理、確保安全,是擺在我們面前的一個重大課題。<

8、/p><p>  隨著計算機技術與網(wǎng)絡通信技術一級信息產(chǎn)業(yè)的高速發(fā)展,介入Internet的個人和單位數(shù)量快速增長,社會對計算機的依賴越來越大,而計算機系統(tǒng)的安全一旦收到破壞,不僅會導致嚴重的社會混亂,也會帶來巨大的經(jīng)濟損失。因此,確保計算機系統(tǒng)的安全已經(jīng)成為世界關注的社會問題,信息安全專業(yè)也受到了社會各界的普遍關注。網(wǎng)絡安全是信息安全中的重要研究內(nèi)容之一,也是當前信息安全領域中的研究熱點。研究內(nèi)容包括:網(wǎng)絡安全整體

9、解決方案的設計與分析,網(wǎng)絡安全產(chǎn)品的研發(fā)等。網(wǎng)絡安全包括物理安全和邏輯安全。物理安全指網(wǎng)絡系統(tǒng)中各通信、計算機設備及相關設施的物理保護,免于破壞、丟失等。邏輯安全包含信息完整性、保密性、非否認性和可用性。它是一個涉及網(wǎng)絡、操作系統(tǒng)、數(shù)據(jù)庫、應用系統(tǒng)、人員管理等方方面面的事情,必須綜合考慮。</p><p>  第一章 計算機安全之現(xiàn)狀</p><p>  2.1面臨的一些威脅</p&

10、gt;<p>  當前,計算機網(wǎng)絡安全面臨著網(wǎng)絡設備和網(wǎng)絡信息這兩大威脅。整體來看,計算機網(wǎng)絡安全的影響因素較多,主要有計算機病毒、操作系統(tǒng)安全、人為的惡意攻擊這三種,這里就對這三個影響因素進行分析。</p><p><b>  1)計算機病毒</b></p><p>  計算機病毒的定義是:一種能夠自我復制的計算機指令或者程序代碼,它通過在計算程序中插

11、入或編制等方式來破壞計算機功能或者毀壞數(shù)據(jù),這樣就大大降低了計算機網(wǎng)絡的效率和作用,從而導致計算機系統(tǒng)癱瘓、程序和數(shù)據(jù)嚴重破壞、信息被盜取,使其諸多功能無法使用。當前,,越來越多的計算機病毒活躍在計算機網(wǎng)絡上,人們常用的QICQ、電子郵件、卡通圖片以及可執(zhí)行程序、HTML頁面、腳本文件等都有可能攜帶計算機病毒,為我們的正常工作埋下隱患,造成威脅,如常見的“求職信病毒”、“unLove病毒”等。 </p><p>

12、<b>  2)操作系統(tǒng)安全</b></p><p>  操作系統(tǒng)是作為一個支撐軟件,是用來管理計算機軟、硬件資源的。</p><p>  它直接利用計算機硬件并為用戶提供使用和編程接口,應用軟件必須依賴于操作系統(tǒng)提供的系統(tǒng)軟件基礎。才能獲得運行的高可靠性和信息的完整</p><p>  性、保密性。然而.操作系統(tǒng)開發(fā)設計的不周而留下的破綻,系

13、統(tǒng)軟件自身的不安全性,都給網(wǎng)絡安全留下隱患。部分網(wǎng)絡內(nèi)部的用戶,他們試圖使用不被不允許的_資源和服務器。絕大多數(shù)的安全產(chǎn)品保護的是基礎設施,也就是通常意義上的設備。不過,再嚴格的技術保護,也可能無法阻止一個蓄意盜取數(shù)據(jù)的內(nèi)部人士盜用敏感數(shù)據(jù),這可以說已成為一個日益嚴重的突出問題。</p><p><b>  3)人為的惡意攻擊</b></p><p>  這可以說是計

14、算機網(wǎng)絡所面臨的最大威脅。一般而言,人為的惡意攻擊主要包括兩種,即黑客攻擊和計算機犯罪,它以各種方式有選擇地破壞網(wǎng)絡信息的完整性和有效性。在計算機及相關領域中,黑客是一個特殊群體,他們由攻擊系統(tǒng)為主的模式轉(zhuǎn)變到以攻擊網(wǎng)絡為主的模式,通過截獲、竊取、破譯以獲得重要機密的信息來獲取非法利益。一般來說,由于軟件公司的設計編程人員會為了自便而設置“后門”,這樣就會導致其漏洞和缺陷成為黑客進行攻擊的首選目標。一旦受人為惡意攻擊而造成“后門”洞開,

15、其造成的后果將不堪設想。</p><p>  2.2面臨威脅的主要原因</p><p>  總體來看,計算機網(wǎng)絡安全遭受威脅的原因是各方面因素共同作用而</p><p>  造成的,主要體現(xiàn)在以下方面:首先,缺乏有效認證的網(wǎng)絡安全管理,導致網(wǎng)絡信息可以很容易地就被濫用或被盜,從而造成人為的網(wǎng)絡安全隱患。其次,由于技術上、實際操作上的可執(zhí)行性方面受到一定的限制,使得整

16、個網(wǎng)絡的安全防護性能得不到有效保障。再者,黑客攻擊的種類繁多,攻擊源集中、攻擊手段靈活多樣,并且許多攻擊都是致命的,再加上隨著計算機黑客和病毒技術的日益密切,他們將使用病毒進行“攻擊”,竊取機密信息或到達一個不能達到的私人網(wǎng)絡空間,可以說這種攻擊,其導致的后果會更加嚴重。</p><p>  第二章 計算機網(wǎng)絡安全的對策研究</p><p>  對于計算機網(wǎng)絡的安全而言,其保護范圍包括計算

17、機及其網(wǎng)絡設備,主要是為了防止其網(wǎng)絡資源遭受到各種損失。從技術層面來說,一個單獨的組件無法確保網(wǎng)絡信息的安全性,因而計算機網(wǎng)絡安全主要由防病毒、防火墻、入侵檢測等安全組件組合而成。</p><p>  3.1 網(wǎng)絡安全系統(tǒng)的功能概況</p><p><b>  1)識別身份</b></p><p>  身份識別,可以說是網(wǎng)絡安全系統(tǒng)應具備的一

18、個最基本的功能,是確</p><p>  認通信雙方的身份的一個有效手段。當用戶請求其系統(tǒng)的某項服務時,它</p><p>  是要出示身份證明,如輸入密碼和用戶ID。</p><p><b>  2)控制網(wǎng)絡訪問</b></p><p>  網(wǎng)絡訪問控制涉及的技術比較廣,包括網(wǎng)絡權限控制、入網(wǎng)訪問控制、屬性控制以及目錄

19、級控制等??刂凭W(wǎng)絡訪問,可以說是網(wǎng)絡安全防范和保護的核心策略,能夠防止合法用戶對系統(tǒng)資源的非法使用以及防止非法用戶進入系統(tǒng)。也就是說,在網(wǎng)絡安全系統(tǒng)中,對網(wǎng)絡資源的使用須制訂一些規(guī)定:第一,指定哪些用戶可以訪問哪些資源;第二,規(guī)定可以訪問的用戶各自所具備的權限。</p><p><b>  3)數(shù)字簽名</b></p><p>  所謂的數(shù)字簽名,即通過一些機制,如R

20、SA公鑰加密算法,使網(wǎng)絡信息的接收方面能夠作出正確、科學的判斷,使信息具有標識性和唯一性,增加其安全性。</p><p><b>  4)保護數(shù)據(jù)完整性</b></p><p>  保護數(shù)據(jù)的完整性,主要是加入一個消息摘要和其他機制,以發(fā)現(xiàn)信息是否被非法修改,從而避免用戶或主機被虛假信息所欺騙和不必要的損失。</p><p><b>

21、  5)審計追蹤</b></p><p>  審計追蹤是維護系統(tǒng)安全的又以功能,它主要手段是通過記錄日志和統(tǒng)計相關信息來實現(xiàn)計算機網(wǎng)絡的跟蹤調(diào)查,及時、有效的追查問題出現(xiàn)的原因。</p><p>  3.2網(wǎng)絡安全防護的主要技術</p><p><b> ?。ㄒ唬└綦x技術</b></p><p>  隔離技術

22、包括物理隔離技術和邏輯隔離技術,物理隔離就是將本單位的主機或網(wǎng)絡從物理上與因特網(wǎng)斷開,涉密文件存放在單獨的計算機上,上網(wǎng)采用專用計算機,單位與單位之間的遠距離通信亦采用專線,此時,網(wǎng)絡安全問題變?yōu)楣芾韱栴}了。但這種隔離技術耗費較大,特別是單位之間的專線建設成本較高,當距離較遠時,為敵方在脆弱節(jié)點非法接人提供了可能。采用邏輯隔離時被隔離的兩端仍然存在物理上數(shù)據(jù)通道連線,但通過技術手段保證被隔離的兩端沒有數(shù)據(jù)通道。一般使用協(xié)議轉(zhuǎn)換、數(shù)據(jù)格式

23、剝離和數(shù)據(jù)流控制的方法,在兩個邏輯隔離區(qū)域中傳輸數(shù)據(jù)。并且傳輸?shù)姆较蚴强煽貭顟B(tài)下的單向,不能在兩個網(wǎng)絡之間直接進行數(shù)據(jù)交換。</p><p> ?。ǘ┎《颈O(jiān)控和防火墻技術</p><p>  病毒監(jiān)控是我們見得最多、用得最普遍的安全技術方案,這種技術主要針對病毒,隨著病毒監(jiān)控技術的不斷發(fā)展,目前主流殺毒軟件還可以預防木馬及其它的一些黑客程序的人侵。網(wǎng)絡 防 火 墻技術是一種用來加強網(wǎng)絡之

24、間訪問控制,防止外部網(wǎng)絡用戶以非法手段進人內(nèi)部網(wǎng)絡,訪問內(nèi)部網(wǎng)絡資源,保護內(nèi)部網(wǎng)絡操作環(huán)境的特殊網(wǎng)絡互聯(lián)設備。它對兩個或多個網(wǎng)絡之間傳輸?shù)臄?shù)據(jù)包如鏈接方式按照一定的安全策略來實施檢查,以決定網(wǎng)絡之間的通信是否被允許,并監(jiān)視網(wǎng)絡運行狀態(tài)。</p><p> ?。ㄈ┤肭謾z測和網(wǎng)絡監(jiān)控技術</p><p>  人侵檢測(IDS-IntrusionD etectionS ystem)是近年來發(fā)展

25、起來的一種防范技術,綜合采用了統(tǒng)計技術、規(guī)則方法、網(wǎng)絡通信技術、人工智能、密碼學、推理等技術和方法,其作用是監(jiān)控網(wǎng)絡和計算機系統(tǒng)是否出現(xiàn)被人侵或濫用的征兆。1987年,Derothy Denning首次提出T一種檢測入侵的思想,經(jīng)過不斷發(fā)展和完善,作為監(jiān)控和識別攻擊的標準解決方案,IDS系統(tǒng)已經(jīng)成為安全防御系統(tǒng)的重要組成部分。根據(jù)采用的分析技術可分為簽名分析法和統(tǒng)計分析法:</p><p>  簽名分析法:主要用

26、來監(jiān)測對系統(tǒng)的已知弱點進行人侵的行為。人們從攻擊模式中歸納出它的簽名,編寫到IDS系統(tǒng)的代碼里,簽名分析實際上是一種模板匹配操作。</p><p>  統(tǒng)計分析法:以統(tǒng)計學為理論基礎,以系統(tǒng)正常使用情況下觀察到的動作模式為依據(jù)來判別某個動作是否偏離了正常軌道。</p><p> ?。ㄋ模┪募用芎蛿?shù)字簽名技術</p><p>  文件加密與數(shù)字簽名技術是為提高信息系

27、統(tǒng)及數(shù)據(jù)的安全保密性,防止秘密數(shù)據(jù)被外部竊取、偵聽或破壞所采用的主要技術手段之一。根據(jù)作用不同,文件加密和數(shù)字簽名技術主要分為數(shù)據(jù)傳輸、數(shù)據(jù)存儲、數(shù)據(jù)完整性的鑒別三種.數(shù)據(jù) 傳 輸 加密技術主要用來對傳輸中的數(shù)據(jù)流加密,通常有線路加密和端對端加密兩種。前者側重在線路上而不考慮信源與信宿,是對保密信息通過的各線路采用不同的加密密鑰提供安全保護。后者則指信息由發(fā)送者通過專用的加密軟件,采用某種加密技術對所發(fā)送文件進行加密,把明文(原文)加密

28、成密文(一些看不懂的代碼),當這些信息到達目的地時,由收件人運用相應的密鑰進行解密,使密文恢復成為可讀數(shù)據(jù)明文。數(shù)據(jù) 存 儲 加密技術的目的是防止在存儲環(huán)節(jié)上的數(shù)據(jù)失密,可分為密文存儲和存取控制兩種。前者一般是通過加密法轉(zhuǎn)換、附加密碼、加密模塊等方法對本地存儲的文件進行加密和數(shù)字簽名。后者則是對用戶資格、權限加以審查和限制,防止非法用戶存取數(shù)據(jù)或合法用戶越權存取數(shù)據(jù)。數(shù)據(jù) 完 整性鑒別技術主要對介人信息的傳送、存取、處理的人的身份和相關

29、數(shù)據(jù)內(nèi)容進行驗證,達到保密的要求,一般包括口令、密鑰、身份、數(shù)據(jù)等項的鑒別,系統(tǒng)通過</p><p>  第四章 網(wǎng)絡安全技術的發(fā)展趨勢</p><p><b> ?。ㄒ唬┘訌姴《颈O(jiān)控</b></p><p>  隨著病毒技術的發(fā)展,病毒的宿主也越來越多,在上世紀90年代初的海灣戰(zhàn)爭中,美國中情局獲悉伊拉克從法國購買了供防空系統(tǒng)使用的新型打印機

30、,準備通過約旦首都安曼偷運到巴格達,美方即派特工在安曼機場用一塊固化病毒芯片與打印機中的同類芯片作了調(diào)包,美軍在戰(zhàn)略空襲發(fā)起前,以遙控手段激活病毒,使其從打印機竄人主機。造成伊拉克防空指揮系統(tǒng)程序錯亂,工作失靈,致使整個防空系統(tǒng)中的預警和C41系統(tǒng)癱瘓,為美軍的空襲創(chuàng)造了有利的態(tài)勢。在宿 主 增 多的同時,傳播途徑也越來越廣,目前較受關注的一項病毒注人技術是利用電磁波注人病毒技術。這種技術的基本思想是把計算機病毒調(diào)制在電磁信號并向敵方計

31、算機網(wǎng)絡系統(tǒng)所在方向輻射,電磁信號通過網(wǎng)絡中某些適當?shù)墓?jié)點進人網(wǎng)絡,計算機病毒開始在網(wǎng)絡中傳播,產(chǎn)生破壞作用。所以,加強病毒監(jiān)控成為網(wǎng)絡安全的一項重要內(nèi)容。</p><p>  (二)建立安全可靠的虛擬專用網(wǎng)</p><p>  虛擬專用網(wǎng)(VPN)系統(tǒng)采用復雜的算法來加密傳輸?shù)男畔?,使分布在不同地方的專用網(wǎng)絡在不可信任的公共網(wǎng)絡上安全地通信。其工作流程大致如下:① 要保護的主機發(fā)送不加密

32、信息到連接公共網(wǎng)絡的虛擬專網(wǎng)設備;② 虛擬專網(wǎng)設備根據(jù)網(wǎng)絡管理員設置的規(guī)則,確認是否需要對數(shù)據(jù)進行加密或讓數(shù)據(jù)直接通過;③ 對需要加密的數(shù)據(jù),虛擬專網(wǎng)設備對整個數(shù)據(jù)包(包括要傳送的數(shù)據(jù)、發(fā)送端和接收端的IP地址)進行加密和附上數(shù)字簽名;④ 虛擬專網(wǎng)設備加上新的數(shù)據(jù)包頭,其中包括目的地虛擬專網(wǎng)設備需要的安全信韓立寧等網(wǎng)絡安全現(xiàn)狀及發(fā)展趨勢息和一些初始化參數(shù);⑤ 虛擬專網(wǎng)設備對加密后數(shù)據(jù)、鑒別包以及源IP地址、目標虛擬專網(wǎng)設備IP地址進行重

33、新封裝,重新封裝后數(shù)據(jù)包通過虛擬通道在公網(wǎng)上傳輸;⑥ 當數(shù)據(jù)包到達目標虛擬專網(wǎng)設備時,數(shù)字簽名被核對無誤后數(shù)據(jù)包被解密。在 VP N 上實施了三種數(shù)據(jù)安全措施:加密,即對數(shù)據(jù)進行擾碼操作,以便只有預期的接收者才能獲得真實數(shù)據(jù);鑒別,即接收者與發(fā)送者間的識別;集成,即確保數(shù)據(jù)在傳輸過程中不被改變。3.3 IDS向IMD過渡隨著 黑 客 技術不斷的發(fā)展,IDS的一些缺點開始暴露:誤報漏報率高、沒有主</p><p>

34、  第五章 UTM技術的出現(xiàn)</p><p>  在攻擊向混合化、多元化發(fā)展的今天,單一功能的防火墻或病毒防護已不能滿足網(wǎng)絡安全的要求,而基于應用協(xié)議層防御、低誤報率檢測、高可靠高性能平臺和統(tǒng)一組件化管理的技術,集防火墻,VPN、網(wǎng)關防病毒、IDS等多種防護手段于一體的統(tǒng)一威脅管理(UTM,U nifiedT hreatM anagement,)技術應運而生,對協(xié)議棧的防護,防火墻只能簡單的防護第二到第四層,主要

35、針對像IP,端口等靜態(tài)的信息進行防護和控制,而UTM 的目標是除了傳統(tǒng)的訪問控制之外,還需要對垃圾郵件、拒絕服務、黑客人侵等外部威脅起到綜合檢測和治理的作用,把防護上升到應用層,實現(xiàn)七層協(xié)議的保護。</p><p>  第六章 從管理角度加強網(wǎng)絡安全</p><p>  網(wǎng)絡安全不只是一個單純的技術間題,而且也是一個十分重要的管理問題。安全 審 計 是對計算機系統(tǒng)的安全事件進行收集、記錄、

36、分析、判斷,并采取相應的安全措施進行處理的過程。其基本功能是:審計對象(如用戶、文件操作、操作命令等)的選擇:對文件系統(tǒng)完整性的定期檢測;審計信息的格式和輸出媒體;逐出系統(tǒng)及報警閉值的設置與選擇;審計日志及數(shù)據(jù)的安全保護等。行政 管 理 即成立專門負責計算機網(wǎng)絡信息安全的行政管理機構,以制訂和審查計算機網(wǎng)絡的信息安全措施。確定安全措施實施的方針、政策和原則;具體組織、協(xié)調(diào)、監(jiān)督、檢查信息安全措施的執(zhí)行。在人 為 造 成的對信息安全的危害

37、當中,很多是來自計算機網(wǎng)絡信息系統(tǒng)內(nèi)部。由于思想的懈怠和安全意識不強,給了敵方可乘之機,加強單位人員的思想教育,培養(yǎng)責任感也是網(wǎng)絡安全不可或缺的一個環(huán)節(jié)。</p><p><b>  總 結</b></p><p>  計算機網(wǎng)絡安全是一個長期的、綜合性的課題,它涉及技術、設備、管理制度等多方面的因素,為此需要我們從整體上加以把握。具體而言,我們不但要加強當前計算機病

38、毒的嚴格防范和控制,還要合理地應用防范技術組建安全的防范系統(tǒng),以形成一套完整、協(xié)調(diào)的網(wǎng)絡安全防護體系。另外,我們還必須加強對病毒的關注和研究力度,及時采取應對措施,對付日益猖獗的計算機犯罪和計算機病毒等問題。</p><p><b>  參考文獻</b></p><p>  [1] 高艷冬,計算機安全安全策略分析[J].才智,2009(26)</p>&

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論