2023年全國碩士研究生考試考研英語一試題真題(含答案詳解+作文范文)_第1頁
已閱讀1頁,還剩19頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、<p><b>  畢 業(yè) 論 文</b></p><p>  計算機網絡安全與防范</p><p>  姓 名: 學 號: </p><p>  指導老師: </p><p>  系

2、 名: </p><p>  專 業(yè): 計算機應用技術 </p><p>  班 級: </p><p>  二0一二 年 五 月 二十五 日</p><p><b>  畢業(yè)設計開題報告</b></p>&

3、lt;p><b>  目錄</b></p><p><b>  引言- 1 -</b></p><p>  第1 章 網絡安全發(fā)展問題- 2 -</p><p>  1.1 網絡安全發(fā)展歷史與現狀分析- 2 -</p><p>  1.1.1網絡的開放性帶來的安全問題- 2 -<

4、/p><p>  1.1.2網絡安全的防護力脆弱,導致的網絡危機- 3 -</p><p>  1.1.3網絡安全的主要威脅因素- 3 -</p><p>  第2 章 網絡安全概述- 5 -</p><p>  2.1 網絡安全的含義- 5 -</p><p>  2.2 網絡安全的屬性- 5 -</p&

5、gt;<p>  2.3 網絡安全機制- 5 -</p><p>  2.3.1 網絡安全技術機制- 6 -</p><p>  2.3.2 網絡安全管理機制- 6 -</p><p>  2.4 網絡安全策略- 6 -</p><p>  2.4.1 安全策略的分類- 6 -</p><p>

6、  2.4.2 安全策略的配置- 7 -</p><p>  2.4.3 安全策略的實現流程- 7 -</p><p>  2.5 網絡安全發(fā)展趨勢- 7 -</p><p>  第 3章 網絡安全問題解決對策- 9 -</p><p>  3.1 計算機安全級別的劃分- 9 -</p><p>  3.1.

7、1 TCSEC 簡介- 9 -</p><p>  3.1.2 GB17859劃分的特點- 9 -</p><p>  3.1.3全等級標準模型- 10 -</p><p>  3.2 防火墻技術- 10 -</p><p>  3.2.1 防火墻的基本概念與作用- 11 -</p><p>  3.2.2

8、防火墻的工作原理- 12 -</p><p>  第4 章 網絡安全防范- 13 -</p><p>  4.1 telnet 入侵防范- 13 -</p><p>  4.2 防止 Administrator 賬號被破解- 14 -</p><p>  4.3 防止賬號被暴力破解- 14 -</p><p>

9、;  4.4 “木馬”防范措施- 14 -</p><p>  4.4.1“木馬”的概述- 14 -</p><p>  4.4.2 “木馬”的防范措施- 14 -</p><p>  4.5 網頁惡意代碼及防范- 15 -</p><p>  4.5.1 惡意代碼分析- 15 -</p><p>  4.5

10、.2 網頁惡意代碼的防范措施- 16 -</p><p><b>  總結- 17 -</b></p><p>  參考文獻- 18 -</p><p><b>  致謝- 19 -</b></p><p><b>  引言</b></p><p&g

11、t;  隨著技術的發(fā)展,網絡克服了地理上的限制,把分布在一個地區(qū)、一個國家,甚至全球的分支機構聯系起來。它們使用公共的傳輸信道傳遞敏感的業(yè)務信息,通過一定的方式可以直接或間接地使用某個機構的私有網絡。組織和部門的私有網絡也因業(yè)務需要不可避免地與外部公眾網直接或間接地聯系起來,以上因素使得網絡運行環(huán)境更加復雜、分布地域更加廣泛、用途更加多樣化,從而造成網絡的可控制性急劇降低,安全性變差。</p><p>  隨著組

12、織和部門對網絡依賴性的增強,一個相對較小的網絡也突出地表現出一定的安全問題,尤其是當組織的部門的網絡就要面對來自外部網絡的各種安全威脅,即使是網絡自身利益沒有明確的安全要求,也可能由于被攻擊者利用而帶來不必要的法律糾紛。網絡黑客的攻擊、網絡病毒的泛濫和各種網絡業(yè)務的安全要求已經構成了對網絡安全的迫切需求。 </p><p>  本文對現有網絡安全的威脅以及表現形式做了分析與比較,特別對為加強安全應采取的應對措施做

13、了較深入討論,并描述了本研究領域的未來發(fā)展走向。</p><p><b>  論文的主要結構:</b></p><p>  第一章:敘述網絡安全發(fā)展與現狀,及其所面對的問題。</p><p>  第二章:網絡安全的屬性和網絡安全的機制。</p><p>  第三章:根據網絡所面對的問題所給的對策,敘述防火墻的基本概念和作

14、用再分析防火墻的工作原理。 </p><p>  第四章:網絡安全的防范。根據第三章的問題分析,在具體的模塊上實現相對應的功能。</p><p>  第一章 計算機網絡安全的概述</p><p>  1.1 網絡安全發(fā)展歷史與現狀分析 </p><p>  隨著計算機技術的發(fā)展, 在計算機

15、上處理業(yè)務已由基于單機的數學運算、 文件處理, 基于簡單連結的內部網絡的內部業(yè)務處理、辦公自動化等發(fā)展到基于企業(yè)復雜的內部 網、企業(yè)外部網、全球互聯網的企業(yè)級計算機處理系統(tǒng)和世界范圍內的信息共享和業(yè)務 處理。在信息處理能力提高的同時,系統(tǒng)的連結能力也在不斷的提高。但在連結信息能 力、流通能力提高的同時,基于網絡連接的安全問題也日益突出。 </p><p>  主要表現在以下方面: </p><

16、p>  1.1.1網絡的開放性帶來的安全問題 </p><p>  Internet的開放性以及其他方面因素導致了網絡環(huán)境下的計算機系統(tǒng)存在很多安 全問題。為了解決這些安全問題,各種安全機制、策略、管理和技術被研究和應用。然 而,即使在使用了現有的安全工具和技術的情況下,網絡的安全仍然存在很大隱患,這 些安全隱患主要可以包括為以下幾點:</p><p>  (1) 安全機制在特定環(huán)境

17、下并非萬無一失。比如防火墻,它雖然是一種有效的安全 工具,可以隱蔽內部網絡結構,限制外部網絡到內部網絡的訪問。但是對于內部網絡之 間的訪問,防火墻往往是無能為力的。因此,對于內部網絡到內部網絡之間的入侵行為 和內外勾結的入侵行為,防火墻是很難發(fā)覺和防范的。 </p><p>  (2)安全工具的使用受到人為因素的影響。一個安全工具能不能實現期望的效果, 在很大程度上取決于使用者,包括系統(tǒng)

18、管理者和普通用戶,不正當的設置就會產生不安 全因素。例如,Windows NT在進行合理的設置后可以達到C2級的安全性,但很少有人 能夠對Windows NT本身的安全策略進行合理的設置。雖然在這方面,可以通過靜態(tài)掃 描工具來檢測系統(tǒng)是否進行了合理的設置,但是這些掃描工具基本上也只是基于一種缺 省的系統(tǒng)安全策略進行比較,針對具體的應用環(huán)境和專門的應用需求就很難判斷設置的 正確性。</p><p>  (3)系統(tǒng)的

19、后門是難于考慮到的地方。防火墻很難考慮到這類安全問題,多數情況 下,這類入侵行為可以堂而皇之經過防火墻而很難被察覺;比如說,眾所周知的ASP源 碼問題,這個問題在IIS服務器4.0以前一直存在,它是IIS服務的設計者留下的一個 后門,任何人都可以使用瀏覽器從網絡上方便地調出ASP程序的源碼,從而可以收集系統(tǒng)信息,進而對系統(tǒng)進行攻擊。對于這類入侵行為,防火墻是無法發(fā)覺的,因為對于防 火墻來說,該入侵行為的訪問過程和正常的WEB訪問是相似的

20、,唯一區(qū)別是入侵訪問在 請求鏈接中多加了一個后綴。 </p><p>  (4) BUG難以防范。甚至連安全工具本身也可能存在安全的漏洞。幾乎每天都有新 的BUG被發(fā)現和公布出來,程序設計者在修改已知的BUG的同時又可能使它產生了新的 BUG。系統(tǒng)的BUG經常被黑客利用,而且這種攻擊通常不會產生日志,幾乎無據可查。 比如說現在很多程序都存在內存溢出的BUG,現有的安全工具對于利用這些BUG的攻擊 幾乎無法防范。

21、</p><p>  (5)黑客的攻擊手段在不斷地升級。安全工具的更新速度慢,且絕大多數情況需要 人為的參與才能發(fā)現以前未知的安全問題,這就使得它們對新出現的安全問題總是反應 遲鈍。當安全工具剛發(fā)現并努力更正某方面的安全問題時,其他的安全問題又出現了。 因此,黑客總是可以使用先進的、安全工具不知道的手段進行攻擊。 </p><p>  1.1.2網絡安全的防護力脆弱,導致的網絡危機 <

22、;/p><p>  (1)根據Warroon Research的調查, 1997年世界排名前一千的公司幾乎都曾被黑客 闖入。</p><p>  (2) 據美國FBI統(tǒng)計,美國每年因網絡安全造成的損失高達75億美元。</p><p>  (3) Ernst和Young報告,由于信息安全被竊或濫用,幾乎80%的大型企業(yè)遭受損 失。</p><p>

23、  (4)最近一次黑客大規(guī)模的攻擊行動中,雅虎網站的網絡停止運行3小時,這令它 損失了幾百萬美金的交易。而據統(tǒng)計在這整個行動中美國經濟共損失了十多億美金。由 于業(yè)界人心惶惶,亞馬遜(Amazon.com)、AOL、雅虎(Yahoo!)、eBay的股價均告下挫, 以科技股為主的那斯達克指數(Nasdaq)打破過去連續(xù)三天創(chuàng)下新高的升勢,下挫了六十 三點,杜瓊斯工業(yè)平均指數周三收市時也跌了二百五十八點。 </p><p&

24、gt;  1.1.3網絡安全的主要威脅因素 </p><p>  (1)軟件漏洞:每一個操作系統(tǒng)或網絡軟件的出現都不可能是無缺陷和漏洞的。這 就使我們的計算機處于危險的境地,一旦連接入網,將成為眾矢之的。 </p><p>  (2)配置不當:安全配置不當造成安全漏洞,例如,防火墻軟件的配置不正確,那 么它根本不起作用。對特定的網絡應用程序,當它啟動時,就打開了一系列的安全缺口, 許多與該

25、軟件捆綁在一起的應用軟件也會被啟用。除非用戶禁止該程序或對其進行正確 配置,否則,安全隱患始終存在。 </p><p>  (3)安全意識不強:用戶口令選擇不慎,或將自己的帳號隨意轉借他人或與別人共享等都會對網絡安全帶來威脅。 </p><p>  (4)病毒:目前數據安全的頭號大敵是計算機病毒,它是編制者在計算機程序中插入 的破壞計算機功能或數據,影響計算機軟件、硬件的正常運行并且能夠自

26、我復制的一組 計算機指令或程序代碼。計算機病毒具有傳染性、寄生性、隱蔽性、觸發(fā)性、破壞性等 特點。因此,提高對病毒的防范刻不容緩。 </p><p>  (5)黑客:對于計算機數據安全構成威脅的另一個方面是來自電腦黑客(backer)。電 腦黑客利用系統(tǒng)中的安全漏洞非法進入他人計算機系統(tǒng),其危害性非常大。從某種意義 上講,黑客對信息安全的危害甚至比一般的電腦病毒更為嚴重。 </p><p>

27、;  因特網在我國的迅速普及,我國境內信息系統(tǒng)的攻擊事件也正在呈現快速增長的勢 頭。據了解,從1997年底到現在,我國的政府部門、證券公司、銀行、ISP, ICP等機構 的計算機網絡相繼遭到多次攻擊。 因此, 加強網絡信息安全保障已成為當前的迫切任務。 </p><p>  目前我國網絡安全的現狀和面臨的威脅主要有: </p><p>  (1)計算機網絡系統(tǒng)使用的軟、硬件很大一部分是國外

28、產品,我們對引進的信息技術 和設備缺乏保護信息安全所必不可少的有效管理和技術改造。 </p><p>  (2)全社會的信息安全意識雖然有所提高,但將其提到實際日程中來的依然很少。 </p><p>  (3)目前關于網絡犯罪的法律、法規(guī)還不健全。 </p><p>  (4)我國信息安全人才培養(yǎng)還不能滿足其需要。</p><p>  第2

29、章 網絡安全概述</p><p>  2.1 網絡安全的含義 </p><p>  網絡安全從其本質來講就是網絡上信息安全,它涉及的領域相當廣泛,這是因為目 前的公用通信網絡中存在著各式各樣的安全漏洞和威脅。廣義上講,凡是涉及到網絡上 信息的保密性、完整性、可用性和可控性的相關技術和理論,都是網絡安全的研究領域。</p><p>  網絡安全是指網絡系統(tǒng)的硬件,軟件

30、及數據受到保護,不遭受偶然或惡意的破壞、 更改、泄露,系統(tǒng)連續(xù)可靠正常地運行,網絡服務不中斷 [1] 。且在不同環(huán)境和應用中又 不同的解釋。 </p><p> ?。?)運行系統(tǒng)安全:即保證信息處理和傳輸系統(tǒng)的安全,包括計算機系統(tǒng)機房環(huán)境 和傳輸環(huán)境的法律保護、計算機結構設計的安全性考慮、硬件系統(tǒng)的安全運行、計算機 操作系統(tǒng)和應用軟件的安全、數據庫系統(tǒng)的安全、電磁信息泄露的防御等。 </p><

31、;p>  (2)網絡上系統(tǒng)信息的安全:包括用戶口令鑒別、用戶存取權限控制、數據存取權 限、方式控制、安全審計、安全問題跟蹤、計算機病毒防治、數據加密等。 </p><p> ?。?)網絡上信息傳輸的安全:即信息傳播后果的安全、包括信息過濾、不良信息過 濾等。 </p><p> ?。?)網絡上信息內容的安全:即我們討論的狹義的“信息安全”;側重于保護信息 的機密性、真實性和完整性。本

32、質上是保護用戶的利益和隱私。 </p><p>  2.2 網絡安全的屬性 </p><p>  網絡安全具有三個基本的屬性:機密性、完整性、可用性。 </p><p> ?。?)機密性:是指保證信息與信息系統(tǒng)不被非授權者所獲取與使用,主要 范措施是密碼技術。 </p><p> ?。?)完整性:是指保證信息與信息系統(tǒng)可被授權人正常使用,主要

33、防范措施是確保 信息與信息系統(tǒng)處于一個可靠的運行狀態(tài)之下。 以上可以看出:在網絡中,維護信息載體和信息自身的安全都包括了機密性、完整 性、可用性這些重要的屬性。</p><p>  2.3 網絡安全機制 </p><p>  網絡安全機制是保護網絡信息安全所采用的措施,所有的安全機制都是針對某些潛 在的安全威脅而設計的,可以根據實際情況單獨或組合使用。如何在有限的投入下合理 地使用安全機制

34、,以便盡可能地降低安全風險,是值得討論的,網絡信息安全機制應包括:技術機制和管理機制兩方面的內容。 </p><p>  2.3.1 網絡安全技術機制</p><p>  網絡安全技術機制包含以下內容: </p><p> ?。?)加密和隱藏。加密使信息改變,攻擊者無法了解信息的內容從而達到保護;隱 藏則是將有用信息隱藏在其他信息中,使攻擊者無法發(fā)現。 </p

35、><p>  (2)認證和授權。網絡設備之間應互認證對方的身份,以保證正確的操作權力賦予 和數據的存取控制;同時網絡也必須認證用戶的身份,以授權保證合法的用戶實施正確 的操作。 </p><p> ?。?)審計和定位。通過對一些重要的事件進行記錄,從而在系統(tǒng)中發(fā)現錯誤或受到 攻擊時能定位錯誤并找到防范失效的原因,作為內部犯罪和事故后調查取證的基礎。 </p><p> 

36、 (4)完整性保證。利用密碼技術的完整性保護可以很好地對付非法篡改,當信息源 的完整性可以被驗證卻無法模仿時,可提供不可抵賴服務。 </p><p>  (5)權限和存取控制:針對網絡系統(tǒng)需要定義的各種不同用戶,根據正確的認證, 賦予其適當的操作權力,限制其越級操作。 </p><p> ?。?)任務填充:在任務間歇期發(fā)送無用的具有良好模擬性能的隨機數據,以增加攻 擊者通過分析通信流量和破

37、譯密碼獲得信息難度。 </p><p>  2.3.2 網絡安全管理機制 </p><p>  網絡信息安全不僅僅是技術問題,更是一個管理問題,要解決網絡信息安全問題, 必須制定正確的目標策略,設計可行的技術方案,確定合理的資金技術,采取相應的管 理措施和依據相關法律制度。 </p><p>  2.4 網絡安全策略</p><p>  策略

38、通常是一般性的規(guī)范,只提出相應的重點,而不確切地說明如何達到所要的結 果,因此策略屬于安全技術規(guī)范的最高一級。 </p><p>  2.4.1 安全策略的分類 </p><p>  安全策略分為基于身份的安全策略和基于規(guī)則的安全策略種。基于身份的安全策略 是過濾對數據或資源的訪問,有兩種執(zhí)行方法:若訪問權限為訪問者所有,典型的作法 為特權標記或特殊授權,即僅為用戶及相應活動進程進行授權;

39、若為訪問數據所有則可 以采用訪問控制表(ACL) 。這兩種情況中,數據項的大小有很大的變化,數據權力命名 也可以帶自己的ACL ?;谝?guī)則的安全策略是指建立在特定的,個體化屬性之上的授權準則,授權通常依 賴于敏感性。在一個安全系統(tǒng)中,數據或資源應該標注安全標記,而且用戶活動應該得 到相應的安全標記。 </p><p>  2.4.2 安全策略的配置 </p><p>  開放式網絡環(huán)境下用

40、戶的合法權益通常受到兩種方式的侵害:主動攻擊和被動攻 擊,主動攻擊包括對用戶信息的竊取,對信息流量的分析。根據用戶對安全的需求才可 以采用以下的保護: </p><p> ?。?)身份認證;檢驗用戶的身份是否合法、防止身份冒充、及對用戶實施訪問控制 數據完整性鑒別、防止數據被偽造、修改和刪除。 </p><p>  (2)信息保密;防止用戶數據被泄、竊取、保護用戶的隱私。 </p&g

41、t;<p>  (3)數字簽名;防止用戶否認對數據所做的處理。 </p><p> ?。?)訪問控制;對用戶的訪問權限進行控制。 </p><p> ?。?)不可否認性;也稱不可抵賴性,即防止對數據操作的否認。 </p><p>  2.4.3 安全策略的實現流程</p><p>  安全策略的實現涉及到以下及個主要方面,<

42、;/p><p> ?。?)證書管理。主要是指公開密銀證書的產生、分配更新和驗證。 </p><p> ?。?)密銀管理。包括密銀的產生、協(xié)商、交換和更新,目的是為了在通信的終端系統(tǒng)之間建立實現安全策略所需的共享密銀。 </p><p> ?。?)安全協(xié)作。是在不同的終端系統(tǒng)之間協(xié)商建立共同采用的安全策略,包括安全 策略實施所在層次、具體采用的認證、加密算法和步驟、如何處

43、理差錯。 </p><p> ?。?)安全算法實現:具體算法的實現,如PES、RSA. </p><p> ?。?)安全策略數據庫:保存與具體建立的安全策略有關的狀態(tài)、變量、指針。 </p><p>  2.5 網絡安全發(fā)展趨勢 </p><p>  總的看來,對等網絡將成為主流,與網格共存。網絡進化的未來—綠色網絡—呼喚 著新的信息安全保障

44、體系。 國際互聯網允許自主接入,從而構成一個規(guī)模龐大的,復雜的巨系統(tǒng),在如此復雜 的環(huán)境下,孤立的技術發(fā)揮的作用有限,必須從整體的和體系的角度,綜合運用系統(tǒng)論, 控制論和信息論等理論,融合各種技術手段,加強自主創(chuàng)新和頂層設計,協(xié)同解決網絡 安全問題。 保證網絡安全還需嚴格的手段,未來網絡安全領域可能發(fā)生三件事,其一是向更高 級別的認證轉移;其二,目前存儲在用戶計算機上的復雜數據將“向上移動” ,由與銀 行相似的機構確保它們的安全; 第三

45、, 是在全世界的國家和地區(qū)建立與駕照相似的制度, 它們在計算機銷售時限制計算機的運算能力,或要求用戶演示在自己的計算機受到攻擊 時抵御攻擊的能力 。</p><p>  第 3章 網絡安全問題解決對策</p><p>  3.1 計算機安全級別的劃分 </p><p>  3.1.1 TCSEC 簡介 </p><p>  1999年9 月1

46、3日國家質量技術監(jiān)督局公布了我國第一部關于計算機信息系統(tǒng)安全 等級劃分的標準“計算機信息系統(tǒng)安全保護等級劃分準則” (GB17859-1999) 。而國外同 標準的是美國國防部在1985年12月公布的可信計算機系統(tǒng)評價標準TCSEC(又稱桔皮 書)。在TCSEC劃分了 7個安全等級:D級、C1 級、C2級、B1級、B2級、B3級和A1級。 其中D級是沒有安全機制的級別,A1級是難以達到的安全級別,</p><p>

47、;  3.1.2 GB17859劃分的特點</p><p>  (1)D 類安全等級:D 類安全等級只包括 D1 一個級別。D1 的安全等級最低。D1 系統(tǒng)只為文件和用戶提供安全保護。D1 系統(tǒng)最普通的形式是本地操作系統(tǒng),或者 是一個完全沒有保護的網絡。 </p><p>  (2)C 類安全等級:該類安全等級能夠提供審慎的保護,并為用戶的行動和責任 提供審計能力。C 類安全等級可劃分為

48、C1 和 C2 兩類。C1 系統(tǒng)的可信任運算基礎 體制(Trusted Computing Base,TCB)通過將用戶和數據分開來達到安全的目的。 在 C1 系統(tǒng)中,所有的用戶以同樣的靈敏度來處理數據,即用戶認為 C1 系統(tǒng)中的 所有文檔都具有相同的機密性。C2 系統(tǒng)比 C1 系統(tǒng)加強了可調的審慎控制。在連接 事件和資源隔離來增強這種控制。C2 系統(tǒng)具有 C1 系統(tǒng)中所有的安全性特征。</p><p>  (3

49、)B 類安全等級:B 類安全等級可分為 B1、B2 和 B3 三類。B 類系統(tǒng)具有強制 性保護功能。強制性保護意味著如果用戶沒有與安全等級相連,系統(tǒng)就不會讓用 戶存取對象。B1 系統(tǒng)滿足下列要求:系統(tǒng)對網絡控制下的每個對象都進行靈敏度 標記;系統(tǒng)使用靈敏度標記作為所有強迫訪問控制的基礎;系統(tǒng)在把導入的、非 標記的對象放入系統(tǒng)前標記它們;靈敏度標記必須準確地表示其所聯系的對象的 安全級別;當系統(tǒng)管理員創(chuàng)建系統(tǒng)或者增加新的通信通道或 I/O

50、 設備時,管理員 必須指定每個通信通道和 I/O 設備是單級還是多級,并且管理員只能手工改變指 定;單級設備并不保持傳輸信息的靈敏度級別;所有直接面向用戶位置的輸出(無 論是虛擬的還是物理的)都必須產生標記來指示關于輸出對象的靈敏度;系統(tǒng)必 須使用用戶的口令或證明來決定用戶的安全訪問級別;系統(tǒng)必須通過審計來記錄 未授權訪問的企圖。B2 系統(tǒng)必須滿足 B1 系統(tǒng)的所有要求。另外,B2 系統(tǒng)的管理 員必須使用一個明確的、文檔化的安全策略模式

51、作為系統(tǒng)的可信任運算基礎體制。 B2 系統(tǒng)必須滿足下列要求:系統(tǒng)必須立即通知系統(tǒng)中的每一個用戶所有與之相關 的網絡連</p><p>  (4)A 類安全等級:A 系統(tǒng)的安全級別最高。目前,A 類安全等級只包含 A1 一個 安全類別。A1 類與 B3 類相似,對系統(tǒng)的結構和策略不作特別要求。A1 系統(tǒng)的顯 著特征是,系統(tǒng)的設計者必須按照一個正式的設計規(guī)范來分析系統(tǒng)。對系統(tǒng)分析 后,設計者必須運用核對技術來確保系統(tǒng)

52、符合設計規(guī)范。A1 系統(tǒng)必須滿足下列要 求:系統(tǒng)管理員必須從開發(fā)者那里接收到一個安全策略的正式模型;所有的安裝操 作都必須由系統(tǒng)管理員進行;系統(tǒng)管理員進行的每一步安裝操作都必須有正式文檔。 </p><p>  3.1.3全等級標準模型 </p><p>  計算機信息系統(tǒng)的安全模型主要又訪問監(jiān)控器模型、軍用安全模仿和信息流模型等 三類模型,它們是定義計算機信息系統(tǒng)安全等級劃分標準的依據。

53、 </p><p>  (1)訪問監(jiān)控模型:是按 TCB 要求設計的,受保護的客體要么允許訪問,要么不允許 訪問。 </p><p> ?。?)常用安全模型:是一種多級安全模型,即它所控制的信息分為絕密、機密、秘密 和無密4種敏感級。 </p><p> ?。?)信息流模型:是計算機中系統(tǒng)中系統(tǒng)中信息流動路徑,它反映了用戶在計算機系 統(tǒng)中的訪問意圖。信息流分直接的和

54、間接的兩種。 </p><p>  3.2 防火墻技術 </p><p>  隨著網絡安全問題日益嚴重,網絡安全技術和產品也被人們逐漸重視起來,防火墻 作為最早出現的網絡安全技術和使用量最大的網絡安全產品,受到用戶和研發(fā)機構的親睞。 </p><p><b>  圖3.1</b></p><p>  3.2.1 防火墻的

55、基本概念與作用 </p><p>  防火墻(圖3.1)是指設置在不同網絡或網絡安全域之間的一系列部件的組合,它執(zhí)行預先制 定的訪問控制策略,決定了網絡外部與網絡內部的訪問方式。 在網絡中,防火墻實際是一種隔離技術,它所執(zhí)行的隔離措施有: </p><p>  (1)拒絕未經授權的用戶訪問內部網和存取敏感數據。 </p><p> ?。?)允許合法用戶不受妨礙地訪問

56、網絡資源。 </p><p>  而它的核心思想是在不安全的因特網環(huán)境中構造一個相對安全的子網環(huán)境,其目的 是保護一個網絡不受另一個網絡的攻擊,所以防火墻又有以下作用: </p><p> ?。?)作為網絡安全的屏障。一個防火墻作為阻塞節(jié)點和控制節(jié)點能極大地提高一個 內部網絡的安全性,并通過過濾不安全的服務而降低風險,只有經過精心選擇的應用協(xié) 議才能通過防火墻,所以網絡環(huán)境變得更安全。 &

57、lt;/p><p> ?。?)可以強化網絡安全策略。通過以防火墻為中心的安全方案配置,能將所有的安 全軟件配置在防火墻上,體現集中安全管理更經濟。 </p><p> ?。?)對網絡存取和訪問進行監(jiān)控審計。如果所有的訪問都經過防火墻,那么,防火 墻就能記錄下這些訪問并做出日志記錄,同時也能提供網絡使用情況的統(tǒng)計數據,當發(fā) 生可疑動作時, 防火墻能進行適當的報警, 并提供網絡是否受到監(jiān)測和攻擊的

58、詳細信息。 </p><p>  (4)防止內部信息的外泄。通過利用防火墻對內部網絡的劃分,可實現內部網重點 網段的隔離,從而限制了局部重點或敏感網絡安全問題對全局網絡造成的影響。 </p><p> ?。?)支持具有因特網服務性的企業(yè)內部網絡技術體系VPN。 </p><p>  3.2.2 防火墻的工作原理 </p><p>  從防火墻

59、的作用可以看出,防火墻必須具備兩個要求:保障內部網安全和保障內部 網和外部網的聯通。因此在邏輯上防火墻是一個分離器、限制器、分析器。</p><p>  防火墻根據功能實現在 TCP/IP 網絡模型中的層次,其實現原理可以分為三類:在 網絡層實現防火墻功能為分組過濾技術;在應用層實現防火墻功能為代理服務技術;在 網絡層,IP層,應用層三層實現防火墻為狀態(tài)檢測技術。 </p><p>  (

60、1)分組過濾技術 實際上是基于路由器技術,它通常由分組過濾路由器對IP分組進行分組選擇,允 許或拒絕特定的IP數據包,工作于IP層。</p><p> ?。?)代理服務技術 以一個高層的應用網關作為代理服務器,接受外來的應用連接請求,在代理服務器 上進行安全檢查后,再與被保護的應用服務器連接,使外部用戶可以在受控制的前提下 使用內部網絡的服務,由于代理服務作用于應用層,它能解釋應用層上的協(xié)議,能夠作復雜和更細粒度

61、的 訪問控制;同時,由于所有進出服務器的客戶請求必須通過代理網關的檢查,可以作出 精細的注冊和審計記錄,并且可以與認證、授權等安全手段方便地集成,為客戶和服務 提供更高層次的安全保護。 </p><p> ?。?)狀態(tài)檢測技術 此技術工作在IP/TCP/應用層,它結合了分組過濾和代理服務技術的特點,它同分 組過濾一樣,在應用層上檢查數據包的內容,分析高層的協(xié)議數據,查看內容是否符 合網絡安全策略。</p&g

62、t;<p>  第4 章 網絡安全防范</p><p>  4.1 telnet 入侵防范 </p><p>  Telnet 協(xié)議是 TCP/IP 協(xié)議族中的一員,是 Internet 遠程登錄服務的標準協(xié) 議和主要方式。它為用戶提供了在本地計算機上完成遠程主機工作的能力。在終 端使用者的電腦上使用telnet程序, 用它連接到服務器。 終端使用者可以在telnet 程序中

63、輸入命令,這些命令會在服務器上運行,就像直接在服務器的控制臺上輸 入一樣。可以在本地就能控制服務器。要開始一個 telnet 會話,必須輸入用戶名 和密碼來登錄服務器。Telnet 是常用的遠程控制 Web 服務器的方法。 telnet可能是黑客常用的攻擊方式,我們可以通過修改telnet服務端口,停用 telnet服務,甚至把telnet控制臺管理工具刪除。</p><p><b>  圖4.1<

64、;/b></p><p>  4.2 防止 Administrator 賬號被破解 </p><p>  Windows 2000/xp/2003系統(tǒng)的 Administrator賬號是不能被停用的,也不能設置安全策略,這樣黑客就可以一遍又一遍地嘗試這個賬號的密碼,直到被破解,為了防止這 種侵入,我們可以把 Administrator賬號更名:在“組策略”窗口中,依次展開“本地計算機

65、策略”/“計算機配置”/“windows設置”/“安全設置”/“本地策略”/“安全選 項”功能分支。(如圖4.1)重命名系統(tǒng)管理員帳戶“屬性”對話框,在此輸入新的管理員名稱,盡量把它為普通用戶,然后另建一個超過 10 位的超級復雜密碼,并對該賬號啟用審核,這樣即使黑客費力破解到密碼也殺一無所獲。另外為了防止黑客通過Guest賬號登錄計算機,可以在“組策略”中刪除Guest賬號。 </p><p>  4.3 防止

66、賬號被暴力破解 </p><p>  黑客攻擊入侵,大部分利用漏洞,通過提升權限成為管理員,這一切都跟用戶賬號 緊密相連。 防范方法:通過修改注冊表來禁用空用戶連接。</p><p>  4.4 “木馬”防范措施 </p><p>  4.4.1“木馬”的概述 </p><p>  特洛伊木馬是一種隱藏了具有攻擊性的應用程序。 與病毒不同,

67、它不具備復制能力, 其功能具有破壞性。 大部分“木馬”采用C/S運行模式,當服務端在目標計算機上被運行后,打開一個 特定的端口進行監(jiān)聽,當客戶端向服務器發(fā)出連接請求時,服務器端的相應程序會自動 運行來應答客戶機的請求。</p><p>  4.4.2 “木馬”的防范措施 </p><p> ?。?)檢查系統(tǒng)配置應用程序。在“木馬”程序會想盡一切辦法隱藏自己,主要途徑 有:在任務欄和任務管理

68、器中隱藏自己,即將程序設為“系統(tǒng)服務”來偽裝自己, “木 馬”會在每次服務端啟動時自動裝載到系統(tǒng)中。</p><p><b> ?。?)查看注冊表。</b></p><p> ?。?)查找“木馬”的特征文件, “木馬”的一個特征文件是kernl32.exe,另一個是 sysexlpr.exe,只要刪除了這兩個文件, “木馬”就不起作用了,但是需要注意的是 sysexl

69、pr.exe是和文本文件關聯的,在刪除時,必須先把文本文件跟notepod關聯上, 否則不能使用文本文件。</p><p>  4.5 網頁惡意代碼及防范 </p><p>  目前,網頁中的惡意代碼開始威脅到網絡系統(tǒng)安全,一般分為以下幾種: </p><p>  (1)消耗系統(tǒng)資源。</p><p> ?。?)非法向用戶硬盤寫入文件。<

70、;/p><p> ?。?)IE泄露,利用IE漏洞,網頁可以讀取客戶機的文件,就可以從中獲得用戶賬號 和密碼。 </p><p>  (4)利用郵件非法安裝木馬。 </p><p>  4.5.1 惡意代碼分析 </p><p>  在html中利用死循環(huán)原理,交叉顯示耀眼的光線,如果繼續(xù)插入編寫的一段代碼, 擴大惡意程度,那么IE將無法使用。&l

71、t;/p><p><b>  圖4.2</b></p><p>  4.5.2 網頁惡意代碼的防范措施 </p><p>  (1)運行IE時,點擊“工具→Internet選項→安全→ Internet區(qū)域的安全級別” , 把安全級別由 “中” 改為 “高” (如圖4.2)。 網頁惡意代碼主要是含有惡意代碼的ActiveX或Applet、 Java

72、Script的網頁文件 ,所以在IE設置中將ActiveX插件和控件、Java腳本等全部 禁止就可以減少被網頁惡意代碼感染的幾率。具體方案是:在IE窗口中點擊“工具” →“Internet選項” ,在彈出的對話框中選擇“安全”標簽,再點擊“自定義級別”按 鈕,就會彈出“安全設置”對話框,把其中所有ActiveX插件和控件以及與Java相關 全部選項選擇“禁用”(如圖4.3) 。</p><p> ?。?)網頁惡意

73、代碼大多是在訪問網站時候誤下載和激活的,所以不要進入不信任的 陌生網站,對于網頁上的各種超級連接不要盲目去點擊,若被強制安裝惡意代碼,一經 發(fā)現立即刪除,或者安裝相應的惡意代碼清除工具,或本機防火墻軟件。</p><p><b>  圖4.3</b></p><p><b>  總結</b></p><p>  時光飛逝,

74、轉眼間我們就要大學畢業(yè)了。這次畢業(yè)設計給了我很大的感想!通過這次的畢業(yè)設計真的讓我學到了很多東西。在畢業(yè)設計的這段時間里,我發(fā)現自己了的缺陷和不足,而且還非常的缺乏經驗,令我印象最深刻的是在設計過程中會遇到各種各樣細節(jié)上的問題,這些問題給我的進度造成了一些很大的影響,但我并沒有氣餒,在查閱了大量資料反復演算,點點滴滴的修改后終于解決。設計過程中也會遇到麻煩,比如怎樣最清晰的表達自己的設計思路,如何去解決面臨的以前自己沒有涉及的領域!甚至

75、有些參考書上的很多東西不是標準的。幸虧有大量朋友和老師的指導,使我改正了在書上 看到的不正確的知識。老師們的知識真的很淵博!經驗也特別豐富。我的論文,在制作的過程中很存在很多的問題。感謝那些老師和網絡上的朋友對我進行的耐心指導! </p><p>  在上述的研究工作中,由于自身水平的原因以及時間的關系,對個人計算機安全防范的研究還有不盡完善的地方,以后的工作中將對存在的問題及有待完善的地方進行更深入的研究和分析

76、。</p><p><b>  參考文獻</b></p><p>  【1】邵波,王其和.計算機網絡安全技術及應用.北京:電子工業(yè)出版社【2】蔡立軍.計算機網絡安全技術[M].北京:中國水利水電出版社</p><p>  【3】陳健偉,張輝.計算機網絡與信息安全[M].北京:希望電子出版社 </p><p>  【4】王

77、宇,盧昱.計算機網絡安全與控制技術[M].北京:科學出版社 </p><p>  【5】賈晶,陳元,王麗娜.信息系統(tǒng)的安全與保密[M].北京:清華大學出版社</p><p>  【6】[美]斯托林斯.密碼編碼學與網絡安全——原理與實踐(第三版)[M]. 電子工業(yè)出版 社</p><p>  【7】劉冰.計算機網絡技術與應用[M].北京:機械工業(yè)出版社 </p&

78、gt;<p>  【8】影印.密碼學與網絡安全[M]. 清華大學出版社 </p><p>  【9】卡哈特.密碼學與網絡安全[M]. 清華大學出版社</p><p>  【10】羅森林,高平.信息系統(tǒng)安全與對抗技術實驗教程.北京:北京理工大學出版社</p><p>  【11】潘瑜.計算機網絡安全技術[M].北京:科學出版社</p>&l

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論