網絡安全畢業(yè)論文 (2)_第1頁
已閱讀1頁,還剩23頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、<p><b>  摘 要</b></p><p>  隨著計算機網絡的不斷發(fā)展和普及,計算機網絡帶來了無窮的資源,但隨之而來的網絡安全問題也顯得尤為重要。安全是網絡運行的前提,網絡安全不僅僅是單點的安全,而是整個信息網絡的安全,需要從多方進行立體的防護。文中就局域網網絡安全的當前形式及面臨的各種威脅,網絡安全防范措施、技術,闡述了局域網網絡安全當前在我們生活中的重要性。&l

2、t;/p><p>  關鍵詞:局域網,網絡,安全,網絡安全</p><p><b>  目錄</b></p><p><b>  摘要Ⅰ</b></p><p><b>  1 網絡安全1</b></p><p>  1.1網絡安全的定義1<

3、/p><p>  1.2局域網安全威脅及安全攻擊1</p><p>  1.3 局域網當前形式及面臨的問題4</p><p>  2 網絡安全的防護措施6</p><p>  2.1 網絡體系結構6</p><p>  2.2 網絡安全模型10</p><p>  2.3 局域

4、網安全防范措施11</p><p>  3 基于學校網絡安全的研究15</p><p>  3.1 校園網絡安全防范體系的建立15</p><p>  3.2 學校網絡安全設計方案17</p><p><b>  結束語20</b></p><p><b>  謝辭21

5、</b></p><p><b>  參考文獻22</b></p><p><b>  1 網絡安全</b></p><p>  隨著Internet的興起,網絡安全問題越來越引起人們的關注,采取安全技術來防止對數據的破壞已成為網絡應用中的當務之急。</p><p><b>

6、;  網絡安全的定義</b></p><p>  網絡安全是指網絡系統(tǒng)的硬件、軟件及其系統(tǒng)中的數據受到保護,不因偶然的或者惡意的行為而遭受到破壞、更改、泄露,使系統(tǒng)連續(xù)可靠正常地運行,網絡服務不中斷。網絡安全從其本質上來講就是網絡上的信息安全。</p><p>  局域網安全威脅及安全攻擊</p><p>  1.2.1 局域網安全威脅</p>

7、;<p>  1、來自互聯網的安全威脅</p><p>  局域網是與Internet互連的。由于Internet的開放性、國際性與自由性,局域網將面臨更加嚴重的安全威脅。如果局域網與外部網絡間沒有采取一定的安全防護措施,很容易遭到來自Internets上黑客的各種攻擊。他們可以通過嗅探程序來探測、掃描網絡及操作系統(tǒng)存在的安全漏洞,如網絡I P 地址、應用操作系統(tǒng)的類型、開放的T C P 端口號、系

8、統(tǒng)用來保存用戶名和口令等安全信息的關鍵文件等,并通過相應攻擊程序進行攻擊。他們還可以通過網絡監(jiān)聽等手段獲得內部網用戶的用戶名、口令等信息,進而假冒內部合法身份進行非法登錄,竊取內部網絡中重要信息。還能通過發(fā)送大量數據包對網絡服務器進行攻擊,使得服務器超負荷工作導致拒絕服務,甚至使系統(tǒng)癱瘓。</p><p>  2、來自局域網內部的安全威脅</p><p>  內部管理人員把內部網絡結構、管

9、理員口令以及系統(tǒng)的一些重要信息傳播給外人帶來信息泄漏;內部職工有的可能熟悉服務器、小程序、腳本和系統(tǒng)的弱點,利用網絡開些小玩笑,甚至搞破壞。如,泄漏至關重要的信息、錯誤地進入數據庫、刪除數據等,這都將給網絡造成極大的安全威脅。</p><p>  3、計算機病毒及惡意代碼的威脅</p><p>  由于網絡用戶不及時安裝防病毒軟件和操作系統(tǒng)補丁, 或未及時更新防病毒軟件的病毒庫而

10、造成計算機病毒的入侵。許多網絡寄生犯罪軟件的攻擊,正是利用了用戶的這個弱點。寄生軟件可以修改磁盤上現有的軟件,在自己寄生的文件中注入新的代碼。最近幾年,隨著犯罪軟件(Crime Software)洶涌而至,寄生軟件已退居幕后,成為犯罪軟件的助手。</p><p>  1.2.2 安全攻擊</p><p>  安全攻擊是安全威脅的具體體現,他主要包括以下幾種類型:被動攻擊、主動攻擊、物理臨近

11、攻擊和分發(fā)攻擊[2]。</p><p><b>  1、被動攻擊</b></p><p>  被動攻擊的主要目標是被動檢視公共媒體上傳送的信息。抵抗這類攻擊的對策是使用虛擬專用網(VPN)。表1.1列舉了一些特定的被動攻擊。</p><p>  表1.1 特定的被動攻擊舉例</p><p><b>  2、主

12、動攻擊</b></p><p>  主動攻擊的主要目標是企圖避開或打破安全防護、引入惡意代碼(如計算機病毒)以及轉換數據或系統(tǒng)的完整性。典型對策包括增強的區(qū)域邊界保護(如防火墻和邊界護衛(wèi))、基于身份認證的訪問控制、受保護的遠程訪問、質量安全管理、自動病毒檢測工具、審計和入侵檢測。表1.2類聚了一些特定的主動攻擊。</p><p>  表1.2 主動攻擊舉例</p>

13、<p><b>  3、物理臨近攻擊</b></p><p>  在物理臨近攻擊中未授權者可物理上接近網絡、系統(tǒng)或設備,目的是修改、收集或拒絕訪問信息。這種接近可以是秘密進入或公開接近,也可以是兩種都有。表1.3列舉了這種攻擊獨有的典型攻擊實例。</p><p>  表1.3 臨近攻擊舉例</p><p><b>  

14、4、分發(fā)攻擊</b></p><p>  “分發(fā)攻擊”一詞是指在軟件和硬件開發(fā)出來之后和安裝之前這段時間,或當它從一個地方傳送到另一個地方,攻擊者惡意修改軟硬件。在工廠,可以通過加強處理配置控制將這類威脅降到最低。通過使用受控分發(fā),或者由最終用戶檢驗的簽名軟件和訪問控制可以消除分發(fā)威脅。表1.4給了這類分發(fā)特有的典型攻擊實例</p><p>  表1.4 分發(fā)攻擊舉例</

15、p><p>  1.3 局域網當前形式及面臨的問題</p><p>  隨著局域網絡技術的發(fā)展和社會信息化進程的加快,現在人們的生活、工作、學習、娛樂和交往都已離不開計算機網絡?,F今,全球網民數量已超過15億,網絡已經成為生活中離不開的工具,經濟、文化、軍事和社會活動都強烈地依賴于網絡。網絡環(huán)境的復雜性、多變性以及信息系統(tǒng)的脆弱性、開放性和易受攻擊性,決定了網絡安全威脅的客觀存在。盡管計算機網

16、絡為人們提供了巨大的方便,但是受技術和社會因素的各種影響,計算機網絡一直存在著多種安全缺陷。攻擊者經常利用這些缺陷,實施攻擊和入侵,給計算機網絡造成極大的損害,網絡攻擊、病毒傳播、垃圾郵件等迅速增長,利用網絡進行盜竊、詐騙、敲詐勒索、竊密等案件逐年上升,嚴重影響了網絡的正常秩序,嚴重損害了網民的利益;網上色情、暴力等不良和有害信息的傳播,嚴重危害了青少年的身心健康。網絡系統(tǒng)的安全性和可靠性正在成為世界各國共同關注的焦點。</p&g

17、t;<p>  根據中國互聯網信息中心2010年初發(fā)布的統(tǒng)計報告顯示:我國互聯網網站已超過三百萬家,上網用戶2億多,網民數和寬帶上網人數均居全球第二。同時,網絡安全風險也無處不在,各種網絡安全漏洞大量存在和不斷被發(fā)現,計算機系統(tǒng)遭受病毒感染和破壞的情況相當嚴重,計算機病毒呈現出異?;钴S的態(tài)勢。面對網絡安全的嚴峻形勢,我國的網絡安全保障工作尚處于起步階段,基礎薄弱,水平不高,網絡安全系統(tǒng)在預測、反應、防范和恢復能力方面存在許

18、多薄弱環(huán)節(jié),安全防護能力不僅大大低于美國、俄羅斯和以色列等信息安全強國,而且排在印度、韓國之后。在監(jiān)督管理方面缺乏依據和標準,監(jiān)管措施不到位,監(jiān)管體系尚待完善,網絡信息安全保障制度不健全、責任不落實、管理不到位。網絡信息安全法律法規(guī)不夠完善,關鍵技術和產品受制于人,網絡信息安全服務機構專業(yè)化程度不高,行為不規(guī)范,網絡安全技術與管理人才缺乏。</p><p>  面對網絡安全的嚴峻形勢,如何建設高質量、高穩(wěn)定性、高

19、可靠性的安全網絡成為通信行業(yè)乃至整個社會發(fā)展所要面臨和解決的重大課題。</p><p>  2 網絡安全的防護措施</p><p>  2.1 網絡體系結構</p><p>  2.1.1 網絡層次結構</p><p>  計算機網絡就是將多臺計算機互連起來,使得用戶程序能夠交換信息和共享資源。不同系統(tǒng)中的實體進行通信,其過程是相當復雜

20、的,為了簡化網絡的設計,人們采用工程設計中常用的結構化設計方法,即將復雜的通信問題分解成若干個容易處理的子問題,然后逐個加以解決。</p><p>  網絡設計中采用的結構化設計方法,就是將網絡按照功能分成一系列的層次,每一層次完成一個特定的功能,相鄰層中的較高層直接使用較低層提供的服務來實現本層的功能,同時又向它的上層提供服務,服務的提供和使用都是通過相鄰層的接口來進行的。這也就是人們通常所說的網絡層次結構,層

21、次結構是現代計算機網絡的基礎。參見圖2.1。這種結構不僅使得網絡的設計與具體的應用、基礎的媒體技術以及互聯技術等無關,具有很大的靈活性,而且每一層的功能簡單、易于實現和維護。</p><p>  圖2.1 網絡的層次結構</p><p>  2.1.2 服務、接口和協(xié)議</p><p>  每一層中的活動元素稱為實體,實體可以是軟件實體(如進程),也可以是硬件實體

22、(如智能I/O芯片)位于不同系統(tǒng)上同一層中的實體稱為對等實體,不同系統(tǒng)間進行通信實際上是各對等實體間在通信。在某層上進行通信所使用的規(guī)則的集合稱為該層的協(xié)議,各層協(xié)議按層次順序排列而成的協(xié)議序列稱為協(xié)議棧。</p><p>  事實上,除了在最底層的物理媒體上進行的是實通信之外,其余各對等實體間進行的都是虛通信,即并沒有數據流從一個系統(tǒng)的第N層直接流到另一個系統(tǒng)的第N層。每個實體只能和同一個系統(tǒng)中上下相鄰的實體進

23、行直接的通信,不同系統(tǒng)中的對等實體是沒有直接通信能力的,它們間的通信必須通過其下各層的通信間接完成。第N層實體向第(N+1)層實體提供的在第N層上的通信能力稱為第N層的服務。由此可見,第(N+1)層實體通過請求第N層的服務完成第(N+1)層上的通信,而第N層實體通過請求第(N-1)層的服務完成第N層上的通信,以此類推直到最底層,最底層上的對等實體通過連接它們的物理媒體直接通信。在第N層協(xié)議中所傳送的每一信息被稱作第N層協(xié)議數據單元PDU

24、(Protocol Data Unit)。</p><p>  相鄰實體間的通信是通過它們的邊界進行的,該邊界稱為相鄰層間的接口。在接口處規(guī)定了下層向上層提供的服務,以及上下層實體請求(提供)服務所使用的形式規(guī)范語句,這些形式規(guī)范語句稱為服務原語。因此可以說,相鄰實體通過發(fā)送或接收服務原語進行交互作用。而下層向上層提供的服務分為兩大類:面向連接的服務和無連接的服務。面向連接的服務是電話系統(tǒng)服務模式的抽象,每一次完

25、整的數據傳輸都必須經過建立連接、使用連接和終止連接三個過程。在數據傳輸過程中,各數據分組不攜帶信宿地址,而使用連接號。本質上,服務類型中的連接是一個管道,發(fā)送者在一端放入數據,接收者從另一端取出數據,其特點是:收發(fā)數據不但順序一致而且內容相同。無連接服務是郵政系統(tǒng)服務模式的抽象,其中每個數據分組都攜帶完整的信宿地址,各數據分組在系統(tǒng)中獨立傳送。無連接服務不能保證數據分組的先后順序,由于先后發(fā)送的數據分組可能經不同去往信宿,所以先發(fā)的未必

26、先到。</p><p>  在對一個網絡進行層次結構的劃分時,應做到:層次功能明確,相互獨立;層間接口清晰,穿越接口的信息量盡量少;層次適中。雖然模型系統(tǒng)在結構上是分層的,但這并不要求現實系統(tǒng)在工程實現時也采用同樣的層次結構。它們可以由實現者按其選擇的任何方式來構造,只要這種實現的最終性能與模型系統(tǒng)所定義的性能相吻合即可。</p><p>  通常人們將網絡的層次結構、協(xié)議棧和相鄰層間的接

27、口以及服務統(tǒng)稱為網絡體系結構。</p><p>  2.1.3 網絡參考模型</p><p>  目前最有代表性的網絡參考模型是OSI參考模型和TCP/IP參考模型,但TCP/IP參考模型更流行。以下簡要介紹這兩種參考模型。</p><p><b>  1、OSI參考模型</b></p><p>  OSI(Open S

28、ystem Interconnection,開放系統(tǒng)互聯) OSI參考模型分為七層,由低到高依次為物理層、數據鏈路層、網絡層、傳輸層、會話層、表示層和應用層,參見圖2.2。OSI參考模型只是規(guī)定了網絡的層次劃分,以及每一層上所實現的功能,但它沒有規(guī)定每一層上所實現的服務和協(xié)議,因此它本身并不是一個網絡體系結構。各層的主要功能如下: </p><p>  圖2.2 OSI參考模型</p><p

29、>  應用層是OSI參考模型的最高層,它的作用是為應用進程提供訪問OSI環(huán)境的方法;</p><p>  表示層為上層用戶提供數據或信息語法的表示轉換;</p><p>  會話層是進程-進程層,進程間的通信也稱為會話,會話層組織和管理不同主機上各進程間的對話;</p><p>  傳輸層是第一個端-端層,也稱為主機-主機層,它為上層用戶提供不依賴具體網絡的高

30、效、經濟、透明的端-端數據傳輸服務(所謂端-端是描述網絡傳輸中對等實體之間關系的一個概念。在端-端系統(tǒng)中,初始信源機上某實體與最終信宿機的對等實體直接通信,彼此之間就像有一條直接線路,而不管傳輸過程中要經過多少接口報文處理機(IMP)。與端-端對應的另一個概念是點-點。在點-點系統(tǒng)中,對等實體間的通信由一段一段的直接相連的機器間的通信組成);</p><p>  網絡層的作用是將數據分成一定長度的分組,將分組穿過

31、通信子網從信源送到信宿;</p><p>  數據鏈路層的作用就是通過一定的手段,將有差錯的物理鏈路轉化成對網絡層來說是沒有傳輸錯誤的數據鏈路;</p><p>  物理層的作用是在物理媒介上傳輸原始的數據比特流,這一層的設計同具體的物理媒介有關,如用什么信號表示“1”,用什么信號表示“0”,信號電平多少,收發(fā)雙方如何同步。</p><p>  由以上幾點可知,只有

32、最低三層涉及通過通信子網的數據傳輸,高三層是端到端的層次,因而通信子網只包括第三層的功能。</p><p>  從實際的觀點出發(fā),OSI分層可以按照以下幾點來考慮:</p><p><b>  依賴于應用的協(xié)議;</b></p><p>  與特定媒體相關的協(xié)議;</p><p>  在1與2之間的橋接功能。</p

33、><p>  2、TCP/IP參考模型</p><p>  TCP/IP參考模型沒有明確區(qū)分開服務、接口和協(xié)議這三個概念,并且它是專門用來描述TCP/IP協(xié)議棧的,無法用來描述其它非TCP/IP網絡。因此,盡管TCP/IP模型在工業(yè)上得到了廣泛的應用,但人們在討論網絡時常常使用OSI參考模型,因為它更具有一般性。TCP/IP草靠模型分為四層,它們是應用層、傳輸層、網絡互聯層和網絡接口層,參見圖

34、2.3。各層功能如下:</p><p>  圖2.3 TCP/IP參考模型</p><p>  應用層將OSI的高層-應用層、表示層和會話層的功能結合了起來,常見的協(xié)議有文件傳輸協(xié)(FTP)、遠程終端協(xié)議(TELNET)、簡單電子郵件傳輸協(xié)議(SMTP)、域名系統(tǒng)(DNS)、簡單網絡管理協(xié)議(SNMP)、訪問WWW站點的HTTP等;</p><p>  傳輸層在功

35、能上等價于OSI的傳輸層。在這一層上主要定義了兩個傳輸協(xié)議,一個是可靠的面向連接的協(xié)議,稱為傳輸控制協(xié)議(TCP),另一個是不可靠的無連接協(xié)議,稱為用戶數據報協(xié)議(UDP);</p><p>  網絡互聯層在功能上等價與OSI網絡層中與子網無關的部分。網絡互聯層是TCP/IP參考模型的核心,這一層上的協(xié)議稱為IP。TCP和IP是非常重要的兩個協(xié)議,以至于TCP/IP參考模型和TCP/IP協(xié)議族就以這兩個的名稱來命

36、名;</p><p>  網絡接口層在功能上等價于OSI的子網絡技術功能層。它包括OSI模型中的網絡層中與子網有關的下部子層、數據鏈路層和物理層。負責將IP分組封裝成適合在物理網絡上傳輸的幀格式并傳輸,或將從物理網絡接收到的幀解封,取出IP分組交給網絡互聯層。</p><p>  2.2 網絡安全模型</p><p>  消息將通過某種類型的互聯網從一方傳輸到另

37、一方。這兩方都是事務的主體,必須合作以便進行消息交換。可以通過在互聯網上定義一條從信息源到信息目的地之間的路由以及兩個信息主體之間使用的某種通信協(xié)議(例如,TCP/IP),來建立一條邏輯信息通道。如圖2.4所示:</p><p>  圖2.4 網絡安全模型</p><p>  當需要或者希望防范可能對信息機密性、真實性等產生威脅的攻擊者的時候,安全方面的因素便會起作用。所有用于提供安全性

38、的技術都包含以下兩個主要部分:</p><p>  第一 對待發(fā)送信息進行與安全相關的轉換。其示例包括:消息加密,使得對于攻擊者而言該消息不可讀;建立在消息內容上面的附加碼,它可以用來驗證發(fā)送者的身份。</p><p>  第二 兩個主體共享一些不希望被攻擊者所知的秘密信息。其示例包括與消息變化一起使用的加密密鑰,它在傳輸之前用于打亂消息而在接收之后用于恢復消息。</p>&

39、lt;p>  為了達到安全傳輸可能需要可信的第三方。例如,第三方可能需要負責分發(fā)秘密信息給兩個主體,同時對攻擊者隱藏這些信息。通用模型表明設計特定的安全服務時有四個基本的任務:</p><p>  設計用來執(zhí)行與安全相關的轉換的算法,這種算法應該是不會被攻擊者擊破的。</p><p>  生成用于該算法的秘密信息。</p><p>  開發(fā)分發(fā)和共享秘密信息的

40、方法。</p><p>  指定一種能被兩個主體使用的協(xié)議,這種協(xié)議使用安全算法和秘密信息以便獲得特定的安全服務。</p><p>  另一種有害訪問是利用計算機系統(tǒng)邏輯上的弱點,這不僅能夠影響應用程序,而且還能夠影響實用程序,例如編輯器和編譯器。程序存在兩種形式的威脅:</p><p>  信息訪問威脅:本不該訪問某些數據用戶截取或修改數據。</p>

41、<p>  服務威脅:利用計算機的服務缺陷阻止合法用戶的使用。</p><p>  病毒和蠕蟲是軟件攻擊的兩個具體示例。由于磁盤的有用軟件可能隱藏著有害邏輯,因此可以通過這些磁盤小系統(tǒng)引入這種攻擊。他們同樣可以通過網絡進入到系統(tǒng)中;后一種機制在網絡安全中更受關注。</p><p>  解決有害訪問的安全機制主要有兩大范疇。第一類范疇是看門人功能,如圖2.5所示。它包含基于口令的

42、登錄過程,它們設計成拒絕除授權用戶外的所有訪問,另一類安全機制是屏蔽邏輯,它們設計用來檢測和拒絕蠕蟲、病毒以及其他類似的攻擊。一旦任意一個有害的用戶或者有害的軟件獲得訪問權,第二道防線包含各種檢測活動的內部控制,能夠檢視和分析存儲的信息,以此來檢測有害入侵者的存在。</p><p>  圖2.5 網絡訪問安全模型</p><p>  2.3 局域網安全防范措施</p>

43、<p>  2.3.1 防火墻系統(tǒng)</p><p><b>  1、防火墻概述</b></p><p>  防火墻是一種用來增強內部網絡安全性的系統(tǒng),它將網絡隔離為內部網和外部網,從某種程度上來說,防火墻是位于內部網和外部網之間的橋梁和檢查站,它一般由一臺和多臺計算機構成,它對內部網和外部網的數據流量進行分析、檢測、管理和控制,通過對數據的篩選和過濾,來防止

44、未授權的訪問進出內部計算機網,從而達到保護內部網資源和信息的目的。</p><p>  防火墻是指設置在不同網絡(如可信任的企業(yè)內部網和不可信的公共網)或網絡安全域之間的一系列部件的組合。它是不同網絡或網絡安全域之間信息的唯一出入口,能根據企業(yè)的安全政策控制(允許、拒絕、監(jiān)測)出入網絡的信息流,且本身具有較強的抗攻擊能力。它是提供信息安全服務,實現網絡和信息安全的基礎設施。在邏輯上,防火墻是一個分離器,一個限制器

45、,也是一個分析器,有效地監(jiān)控了內部網和Internet之間的任何活動,保證了內部網絡的安全。</p><p>  2、防火墻的體系結構</p><p>  1) 雙重宿主主機體系結構</p><p>  雙重宿主主機體系結構圍繞雙重宿主主機構筑。雙重宿主主機至少有兩個網絡接口。這樣的主機可以充當與這些接口相連的網絡之間的路由器,它能夠從一個網絡到另外一個網絡發(fā)送IP

46、數據包。然而雙重宿主主機的防火墻體系結構禁止這種發(fā)送。因此IP數據包并不是從一個網絡(如外部網絡)直接發(fā)送到另一個網絡(如內部網絡)。外部網絡能與雙重宿主主機通信,內部網絡也能與雙重宿主主機通信。但是外部網絡與內部網絡不能直接通信,它們之間的通信必須經過雙重宿主主機的過濾和控制。</p><p>  2) 被屏蔽主機體系結構</p><p>  雙重宿主主機體系結構防火墻沒有使用路由器。而

47、被屏蔽主機體系結構防火墻則使用一個路由器把內部網絡和外部網絡隔離開。在這種體系結構中,主要的安全由數據包過濾提供(例如,數據包過濾用于防止人們繞過代理服務器直接相連)。這種體系結構涉及到堡壘主機。堡壘主機是因特網上的主機能連接到的唯一的內部網絡上的系統(tǒng)。任何外部的系統(tǒng)要訪問內部的系統(tǒng)或服務都必須先連接到這臺主機。因此堡壘主機要保持更高等級的主機安全。數據包過濾容許堡壘主機開放可允許的連接(什么是"可允許連接"將由你的

48、站點的特殊的安全策略決定)到外部世界。</p><p>  3) 被屏蔽子網體系結構</p><p>  被屏蔽子網體系結構添加額外的安全層到被屏蔽主機體系結構,即通過添加周邊網絡更進一步的把內部網絡和外部網絡隔離開。被屏蔽子網體系結構的最簡單的形式為,兩個屏蔽路由器,每一個都連接到周邊網。一個位于周邊網與內部網絡之間,另一個位于周邊網與外部網絡之間。這樣就在內部網絡與外部網絡之間形成了一

49、個“隔離帶”。為了侵入用這種體系結構構筑的內部網絡,侵襲者必須通過兩個路由器。即使侵襲者侵入堡壘主機,他將仍然必須通過內部路由器。</p><p><b>  3、防火墻的功能</b></p><p>  1) 數據包過濾技術</p><p>  數據包過慮技術是在網絡中的適當位置對數據包實施有選擇的通過的技術選擇好依據系統(tǒng)內設置的過濾規(guī)則后,

50、只有滿足過濾規(guī)則的數據包才被轉發(fā)至相應的網絡接口,而其余數據包則從數據流中被丟棄。數據包過濾技術是防火墻中最常用的技術。對于一個危險的網絡,用這種方法可以阻塞某些主機和網絡連入內部網絡,也可限制內部人員對一些站點的訪問。包過濾型防火墻工作在OSI參考模型的網絡層和傳輸層,它根據數據包頭源地址,目的地址,端口號和協(xié)議類型等標志確定是否允許通過,只有滿足過濾條件的數據包才被轉發(fā)到相應目的地,其余數據包則被數據流中阻擋丟棄。</p>

51、;<p>  2) 網絡地址轉換技術</p><p>  網絡地址轉換是一種用于把IP地址轉換成臨時的外部的、注冊的IP的地址標準,用戶必須要為網絡中每一臺機器取得注冊的IP地址。在內部網絡通過安全網卡訪問外部網絡時,系統(tǒng)將外出的源地址和源端口映射為一個偽裝的地址和端口與外部連接,這樣對外就隱藏了真實的內部網絡地址。在外部網絡通過非安全網卡訪問內部網絡時,它并不知道內部網絡的連接情況,而只是通過一個

52、開放的IP地址和端口來請求訪問。防火墻根據預先定義好的映射規(guī)則來判斷這個訪問是否安全和接受與否。網絡地址轉換過程對于用戶來說是透明的,不需要用戶進行設置,用戶只要進行常規(guī)操作即可。</p><p><b>  3) 代理技術</b></p><p>  代理技術是在應用層實現防火墻功能,代理服務器執(zhí)行內部網絡向外部網絡申請時的中轉連接作用。</p>&l

53、t;p>  代理偵聽網絡內部客戶的服務請求,當一個連接到來時,首先進行身份驗證,并根據安全策略決定是否中轉連接。當決定轉發(fā)時,代理服務器上的客戶進程向真正的服務器發(fā)出請求,服務器返回代理服務器轉發(fā)客戶機的數據。</p><p>  另一種情況是,外部網通過代理訪問內部網,當外部網絡節(jié)點提出服務請求時,代理服務器首先對該用戶身份進行驗證。若為合法用戶,則把該請求轉發(fā)給真正的某個內部網絡的主機。而在整個服務過程

54、中,應用代理一直監(jiān)控著用戶的操作,一旦用戶進行非法操作,就可以進行干涉,并對每一個操作進行記錄。若為不合法用語,則拒絕訪問。</p><p>  2.3.2 入侵檢測系統(tǒng)</p><p>  1、入侵檢測系統(tǒng)概述</p><p>  入侵檢測是指通過對行為、安全日志或審計數據或其它網絡上可以獲得的信息進行操作,檢測到對系統(tǒng)的闖入或闖入的企圖。入侵檢測技術是為保證計算

55、機系統(tǒng)的安全而設計與配置的一種能夠及時發(fā)現并報告系統(tǒng)中未授權或異常現象的技術,是一種用于檢測計算機網絡中違反安全策略行為的技術。進行入侵檢測的軟件與硬件的組合便是入侵檢測系統(tǒng)</p><p><b>  2、入侵檢測原理</b></p><p>  入侵檢測跟其他檢測技術有同樣的原理。從一組數據中,檢測出符合某一特點的數據。攻擊者進行攻擊的時候會留下痕跡,這些痕跡和系

56、統(tǒng)正常運行的時候產生的數據混在一起。入侵檢測系統(tǒng)的任務是從這些混合的數據中找出是否有入侵的痕跡,并給出相關的提示和警告。</p><p>  入侵檢測的第一步是信息收集,收集內容包括系統(tǒng)、網絡、數據及用戶活動的狀態(tài)和行為。由放置在不同網段的傳感器或不同主機的代理來收集信息,包括系統(tǒng)和網絡日志文件、網絡流量、非正常的目錄和文件改變、非正常的程序執(zhí)行。</p><p>  第二步是信息分析,收

57、集到的有關系統(tǒng)、網絡、數據及用戶活動的狀態(tài)和行為等信息,被送到檢測引擎,檢測引擎駐留在傳感器中,一般通過三種技術手段進行分析:模式匹配、統(tǒng)計分析和完整性分析。當檢測到某種誤用模式時,產生一個告警并發(fā)送給控制臺。</p><p>  第三步是結果處理,控制臺按照告警產生預先定義的響應采取相應措施,可以是重新配置路由器或防火墻、終止進程、切斷連接、改變文件屬性,也可以只是簡單的告警。</p><p

58、>  3 基于學校網絡安全的研究</p><p>  3.1 校園網絡安全防范體系的建立</p><p>  3.1.1 校園網絡安全策略概述</p><p>  具體的安全由以下幾個方面組成:物理安全、網絡安全、信息安全[7]。</p><p><b>  1、物理安全</b></p><

59、p>  物理安全策略主要指網絡基礎設施、網絡設備的安全以及不同網絡之間的隔離進行控制的策略。物理安全直接關系到網絡的安全,如果非法用戶有接觸網絡設備的可能,那么他直接對設備進行破壞要比通過網絡遠程進行破壞容易得多。</p><p><b>  2、網絡安全</b></p><p>  網絡安全是指系統(tǒng)(主機、服務器)安全、反病毒、系統(tǒng)安全檢測、審計分析網絡運行安

60、全、備份與恢復、局域網與子網安全、訪問控制(防火墻)、網絡安全檢測、入侵檢測。</p><p><b>  3、信息安全</b></p><p>  主要涉及到信息傳輸的安全、信息存儲的安全以及對網絡傳輸信息內容的審計三方面,具體包括數據加密、數據完整性鑒別、防抵賴、信息存儲安全、數據庫安全、終端安全、信息的防泄密、信息內容審計、用戶授權。</p>&l

61、t;p>  3.1.2 對于校園網的解決方案</p><p>  計算機網絡系統(tǒng)是一個分層次的拓撲結構,因此網絡的安全防護也需要采用分層次的拓撲防護措施,即一個完整的網絡安全解決方案應該覆蓋網絡的各個層次,并且與安全管理相結合。網絡安全防護分層如下表3.1所示:</p><p>  表3.1 網絡安全分層結構</p><p><b>  1、物理層

62、安全</b></p><p>  保證計算機信息系統(tǒng)各種設備的物理安全是整個計算機信息系統(tǒng)安全的前提。物理安全是保護計算機網絡設備、設施以及其它媒體免遭地震、水災、火災等環(huán)境事故以及人為操作失誤或錯誤及各種計算機犯罪行為導致的破壞過程。它主要包括三個方面:環(huán)境安全、設備安全、媒體安全。</p><p><b>  2、網絡層安全</b></p>

63、<p>  主要包括:限制非法用戶通過網絡遠程訪問和破壞系統(tǒng)數據,竊取傳輸線路中的數據;確保對網絡設備的安全配置。對網絡來說,首先要確保網絡設備的安全配置,保證非授權用戶不能訪問任意一臺計算機、路由器和防火墻。</p><p>  1) 合理劃分VLAN</p><p>  VLAN(Virtual Local Area Network)即虛擬局域網,是一種通過將局域網內的設

64、備邏輯地而不是物理地劃分成一個個網段而實現虛擬工作組的技術。</p><p>  VLAN技術允許網絡管理者將一個物理的LAN邏輯地劃分成不同的廣播域,每一個VLAN都包含一組有著相同需要的計算機工作站,與物理上形成的LAN有著相同的屬性。但由于它是邏輯地而不是物理地劃分,一個VLAN內部的廣播和單薄流量都不會轉發(fā)到其他VLAN中,從而有助于控制流量、減少設備投資、簡化網絡管理、提高網絡的安全性。VLAN在交換

65、機上的實現方法,可以大致劃分為4類:第一是基于端口劃分的VLAN;第二是基于MAC地址劃分VLAN;第三是基于網絡層劃分VLAN;第四是基于IP組播劃分VLAN。</p><p>  以太網從本質上基于廣播機制,但應用了交換器和VLAN技術后,實際上轉變?yōu)辄c到點通訊,以上運行機制帶來的網絡安全是好處是顯而易見的:</p><p>  信息只有到達應該到達的地點。因此,防止了大部分基于網絡監(jiān)

66、聽的入侵手段。</p><p>  通過虛擬網設置的訪問控制,使在虛擬網外的網絡節(jié)點不能直接訪問虛擬網內節(jié)點。</p><p>  2) 防火墻與IDS</p><p>  安裝防火墻進行安全保護,它是一種在校園內部網和Internet之間實施的信息安全防范系統(tǒng)技術,通過檢測、限制、更改跨越防火墻的數據流,可以有效地對外屏蔽校園內部網絡的信息,從而對系統(tǒng)結構及其良性

67、運行等實現安全防護。</p><p>  IDS所采用的不是被動防御的策略,而是主動監(jiān)視、檢測和識別在進行的或已經成功的入侵行為,并及時報告給網絡管理者。由于IDS系統(tǒng)除了報告外,本身不能對入侵采取任何的防御措施。</p><p>  3) 路由器訪問控制列表</p><p>  路由器是內部網和Internet的連接,是信息出入的必經之路,對網絡的安全具有舉足輕重

68、的作用,路由器本身就可以對數據包進行過濾和有效地防止外部用戶對校園網的安全訪問,可以限制網絡流量,也可以限制校園網內的某些用戶或設備使用網絡資源。不同VLAN之間的訪問只能通過路由器或路由模塊來完成,因此路由設備可以作為控制VLAN之間訪問的初級屏障,因此,我們可以利用路由器來提高網絡的安全性。</p><p><b>  3、系統(tǒng)層安全</b></p><p>  

69、操作系統(tǒng)是計算機系統(tǒng)的核心和基礎工具,因此操作系統(tǒng)的漏洞往往成為危害計算機和網絡安全的手段和環(huán)節(jié)。保護計算機操作系統(tǒng)的安全,對于網絡的安全尤為重要。</p><p><b>  4、應用層安全</b></p><p>  1) 網絡防病毒技術</p><p>  網絡病毒成為威脅網絡安全的重要因素,如何防護網絡病毒也就成為校園網安全必須考慮的重

70、要問題。為保護服務器和網絡中的工作站免受計算機病毒的侵害,同時也是為了建立一個集中有效的防病毒控制機制,需要應用于網絡的防病毒技術。基于網絡防病毒技術可以在網絡的各個環(huán)節(jié)上實現對計算機病毒的防范,其中包括基于網關的防病毒系統(tǒng)、基于服務器的防病毒系統(tǒng)和基于桌面的防病毒系統(tǒng)。</p><p>  安裝了基于網絡的防病毒軟件后,不但可以做到主機可以防范病毒的感染,同時通過這些主機傳遞的文件也可以避免被病毒侵害,并且可以

71、建立一個集中有效的防病毒控制機制,從而保護計算機信息網絡的安全。</p><p>  2) 應用系統(tǒng)防護策略</p><p>  對于應用系統(tǒng),由于其數據包含用戶信息、各種應用數據,是非常關鍵和重要的,因此要應用系統(tǒng)具有很強大的安全防護能力就必須做到以下三點:一是建立統(tǒng)一的用戶和目錄管理機制;二是建立認證授權機制;三是建立備份和恢復機制。</p><p>  3.2

72、 學校網絡安全設計方案</p><p>  3.2.1 網絡安全設計原則</p><p><b>  1、可用性和可靠性</b></p><p>  保證匯聚以上的網絡中單點故障不會使局域網失去與整個網絡的連接,多點故障不會造成整個網絡被分成幾個互不相連的部分。</p><p><b>  2、網絡安全性&

73、lt;/b></p><p>  對用戶進行合理的區(qū)域劃分,實現對網絡用戶的訪問控制,能有效的抵御病毒的入侵和惡意攻擊,確保網絡的安全。</p><p><b>  3、可擴展性</b></p><p>  網絡系統(tǒng)在體系結構、容量、產品升級、處理能力等方面必須為今后的擴充留有足夠的余地,保證滿足今后的發(fā)展,以及其它的需求。</p&

74、gt;<p>  3.2.2 網絡安全建設方案</p><p><b>  1、 物理安全</b></p><p>  物理安全包括通信線路安全,物理設備的安全,機房環(huán)境的安全。</p><p>  1) 通信線路的安全</p><p>  學校保衛(wèi)人員要負責對校園進行24小時不間斷的巡邏,防止通信線路被破

75、壞。</p><p><b>  2) 機房環(huán)境安全</b></p><p>  供配電系統(tǒng)安全設計:要求能保證對機房內的主機、服務器、網絡設備、通訊設備等的電源供應在任何情況下都不會間斷。</p><p>  防雷接地系統(tǒng)安全設計:保證機房的各種設備安全,要求機房設有至少四種接地的形式。</p><p>  消防報警和

76、自動滅火系統(tǒng)安全設計。</p><p><b>  2、 網絡安全</b></p><p>  VLAN的劃分是整個校園網的主體框架,此校園網主要是發(fā)揮三個方面的功能:教學功能、管理功能、信息功能。因此校園網采用三層網絡架構設計,分為核心層、匯聚層、接入層。</p><p>  核心層設計為2個節(jié)點,用2臺核心交換機實現雙機備份</p&g

77、t;<p>  匯聚層設計為5個節(jié)點,用5臺交換機與核心層交換機冗余連接互為備份。其中后勤部另加一個網關。</p><p>  根據各部門對校園網的要求,采用基于端口的VLAN劃分方法,對網絡進行合理劃分,確保校園網絡的安全。</p><p><b>  3、應用安全</b></p><p>  隨著計算機網絡應用的不斷發(fā)展,網絡

78、已經逐步成為人類生活中不可缺少的一部分。但隨之而來的病毒也給我們帶來了不少的麻煩。因此必須采取措施,對防病毒軟件進行實時監(jiān)控,保證防病毒軟件的正常運行,在檢測到防病毒運行不正常時,通知用戶及時采取措施,避免遭受計算機病毒進一步的破壞。</p><p><b>  結 束 語</b></p><p>  本文結合校園網的具體情況,分析現實網絡安全需求,確定校園網的安全策

79、略,針對校園網的安全問題提出了一些解決方案,采用了先進的安全產品,建立了全面主動的網絡安全防御體系。運用了靜態(tài)式防范(如:防火墻)和主動式安全檢測(如:入侵檢測等)相結合的技術。隨著網絡技術的不斷發(fā)展,校園網也將會出現新的安全問題,校園網整體安全防范體系是一個動態(tài)的、不斷發(fā)展變化的綜合運行機制,這樣就對網絡管理者提出了更高的要求,其必須隨時掌握最新技術,不斷更新完善網絡安全體系,使校園網運行更加安全、可靠、穩(wěn)定。</p>

80、<p><b>  謝 辭</b></p><p>  在整個畢業(yè)設計中,我得到了xx指導老師的熱心指導和幫助,在此我忠心的感李老師對我的指導和幫助。</p><p><b>  參 考 文 獻</b></p><p>  [1]袁津生,吳硯農,計算機網絡安全基礎[M],北京:人民郵電出版社,2002年。<

81、/p><p>  [2]張成昆,網絡安全原理與技術,北京:人民郵電出版社,2003年。</p><p>  [3]李晶名,網絡安全,北京:電子工業(yè)出版社,2005年。</p><p>  [4]黃開枝,孫巖,網絡防御與安全對策[M],北京:清華大學出版社,2004年。</p><p>  [5]胡道元,網絡安全[M],北京:清華大學出版社,200

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論