計算機網絡安全論文演示_第1頁
計算機網絡安全論文演示_第2頁
計算機網絡安全論文演示_第3頁
計算機網絡安全論文演示_第4頁
計算機網絡安全論文演示_第5頁
已閱讀5頁,還剩35頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、課題名稱:計算機網絡安全防范技術2012年05月11日,姓氏:黃凱學號: 08212151105系(院):信息工程學院級: 08計算機科學技術(1)級指導教師:王迎云職名:講師,采摘網絡安全經過二十多年的發(fā)展, 已發(fā)展成多學科的綜合性科學,包括通信技術、網絡技術、計算機軟件、硬件設置修訂技術、密碼學、網絡安全和計算機安全技術等。 本文的主要工作主要集中在修訂機網絡中存在的一些安全問題,以及面對這些網絡安全問題所需的安全問題。 文章共分五章。 第一章主要從各個方面介紹了計算機網絡的發(fā)展前景。 第二章簡要介紹了計算機網絡攻擊的特點。 第三章主要從自然災害、網絡軟件脆弱性、黑客、計算機病毒、垃圾郵件

2、和間諜軟件、計算機犯罪等方面揭示了計算機網絡安全面臨的威脅。 第四章主要寫了計算機網絡安全措施,介紹了防護墻技術、數據加密技術、系統(tǒng)防災技術、入侵檢測技術、漏洞掃描技術等常用網絡安全技術。 第五章總結了網絡安全問題存在的不足,并在今后的發(fā)展道路上不斷發(fā)展。 關鍵詞:網絡、安全、防止、計算機網絡的發(fā)展前景,計算機網絡在計算機之間通過連接介質(例如,網絡線路、光纖等)相互連接,按照網絡協(xié)議進行數據通信實現資源共享的組織形式計算機網絡起源于20世紀60年代美國,原本用于軍事通信,經過民間短短40年的發(fā)展和完善,現在已經廣泛應用于各個領域,正在高速前進。 不久的將來,我們會看到充滿虛擬性的新時代吧。

3、在這個虛擬時代,人們的工作和生活方式會有很大的變化。 那個時候我們會進行虛擬旅行、讀虛擬大學、在虛擬辦公室工作、虛擬駕駛測試等。 關于計算機網絡的發(fā)展前景,1 .全球互聯網裝置之間的通信量超過人與人之間的通信量。 2 .帶寬成本非常低,可以忽略不計。 3、在不久的將來,無線網絡將更加普及,其中cnet:短距離無線網絡是有前景的。 4、在計算機網絡迅速發(fā)展的同時,安全問題不容忽視。 在本章的總結中,計算機網絡已經發(fā)展和完善了40多年,現在正朝著高速的發(fā)展方向前進。 全球互聯網裝置之間的通信量超過了人與人之間的通信量,互聯網將從簡單的大型數據中心發(fā)展為智能網絡,成為人與信息之間的頂級調節(jié)者。 帶寬

4、成本非常低,可能被忽略。 在不久的將來,無線網絡將更加普及,特別是近距離無線網絡的前景更大。 隨著計算機網絡的迅速發(fā)展,網絡安全問題也變得更加突出,因此各國不斷致力于新的加密算法加密機制的開發(fā)和設置修訂,不管是加強安全技術的應用還是網絡的發(fā)展計算機網絡的攻擊特點、損失巨大威脅社會和國家安全手段多樣化和手法隱蔽以軟件攻擊為主,2.1損失巨大,攻擊和入侵對象是網絡上的計算機,因此攻擊成功后,網絡中的計算機陷入癱瘓狀態(tài),計算機用戶例如在美國每年因計算機犯罪造成的經濟損失達到數百億美元。 平均每宗計算機犯罪案件的經濟損失是一般案件的數十至數百倍。2.2威脅社會和國家安全,有些計算機網絡攻擊者以政府部門

5、和軍事部門的計算機為攻擊目標,以各種目的威脅社會和國家安全。 回顧本章的主頁,2.3手段的多樣性和手段的隱蔽,計算機攻擊的手段,可以說是通過監(jiān)視網上的數據得到他人的秘密信息,也可以通過監(jiān)聽他人的賬號和密碼進入他人的計算機系統(tǒng),也可以用特殊的方法進入人由于這些過程都可以在短時間內用計算機完成,所以犯罪不留痕跡,隱蔽性強。 回到本章的主頁,以2.4軟件攻擊為主,大多數網絡入侵都會由于軟件的監(jiān)聽和攻擊而破壞整個修訂機系統(tǒng)。 因此,修正器犯罪是隱藏的并且要求嚴格保護各種修正器軟件(包括在修正器通信期間的信息流)。 轉到本章的主頁,第3章計算機網絡安全面臨的威脅,3.1自然災害3.2網絡軟件的脆弱性3.

6、3黑客的威脅和攻擊3.4計算機病毒3.5垃圾郵件和間諜軟件3.6計算機犯罪,轉到目錄,3. 計算機信息系統(tǒng)只是一種智能機器,自然災害和環(huán)境(溫度、濕度、振動)目前,我們許多補正機房沒有防震、防火、防水、防雷、電磁泄漏和抗干擾等措施,接地系統(tǒng)也缺乏周密考慮,防范自然災害和事故的能力低。 日常工作中可能會因為停電而損壞機器,導致數據丟失。 噪聲和電磁輻射降低了網絡信噪比,增加了錯誤率,威脅了信息的安全性、完整性和可用性。 回顧本章的主頁,3.2網絡軟件的脆弱性,網絡軟件應該沒有百分之百的缺陷和漏洞,但這些漏洞和缺陷正好是黑客進行攻擊的優(yōu)先目標,曾經出現的黑客侵入網絡內部的事件大部分是安全的另外,軟

7、件的“后門”是軟件公司的設定修訂程序員為自己設置的,一般情況下不為他人所知,“后門”一旦打開,其結果是無法想象的。 登上本章的主頁,3.3黑客的威脅和攻擊是計算機網絡面臨的最大威脅。 黑客攻擊手段可以分為非破壞性攻擊和破壞性攻擊兩種。 非破壞性攻擊一般是為了擾亂系統(tǒng)的運行,不盜取系統(tǒng)資料,通常采用拒絕服務攻擊和信息炸彈的破壞攻擊是為了侵入他人的計算機系統(tǒng),盜取系統(tǒng)的秘密信息,破壞目標系統(tǒng)的數據。 黑客們常用的攻擊手段包括密碼獲取、電子郵件攻擊、木馬攻擊、www欺騙技術、發(fā)現系統(tǒng)漏洞等。 回顧本章主頁,出現了3.4計算機病毒,1990年代,引起全球恐慌的“計算機病毒”,其蔓延范圍廣,增長速度驚人

8、,損失難以估計。 像灰色的幽靈一樣將自己附加在其他程序中,在那些程序運行時進入系統(tǒng)擴散。 計算機感染病毒后,重量輕會降低系統(tǒng)生產效率,重量重會導致系統(tǒng)死機或損壞,有些或全部數據丟失,導致計算機主板等部件損壞。 回顧本章的主頁,3.6計算機犯罪、計算機犯罪,通常是利用偷竊密碼等手段非法侵入計算機信息系統(tǒng),發(fā)布有害信息,惡意破壞計算機系統(tǒng),開展貪污、盜竊、欺詐、金融犯罪等活動在開放的網絡環(huán)境中,大量的信息在網絡上流動,為非法者提供攻擊目標。 他們利用不同的攻擊手段,通過網絡訪問和修改機密信息,侵入用戶和政府機關的計算機系統(tǒng),進行數據的窺視、盜竊和篡改。 不拘時間、地點、條件的網絡欺詐,“低成本和高

9、收益”在一定程度上刺激了犯罪的增加。 對于計算機信息?;氐奖菊碌闹黜摚?章計算機網絡安全對策, 4.1防火墻技術4.1.2防火墻的主要功能4.1.3防火墻的主要缺點4.1.4防火墻的分類4.1.5防火墻的配置4.2數據加密技術4.3系統(tǒng)災難恢復技術4.4入侵檢測技術4.4.1入侵檢測系統(tǒng)的分類4.3防火墻與入侵檢測系統(tǒng)的相互聯動4.4.4結語4.5防火墻掃描技術4.6物理安全4.7本章總結,目錄,4.1防火墻技術,網絡安全所謂的防火墻(以下稱為內部網絡) 防火墻通常位于內部網絡和外部網絡的連接點上。 來自互聯網(外部網)的所有傳輸信息或來自內部網的信息必須通過防火墻。 回到本章的主頁,4.1

10、.1防火墻的主要功能,防火墻的主要功能是: 1,防火墻掃描它流過的網絡通信,過濾一些攻擊,使目標計算機上不執(zhí)行2 .防火墻可以關閉不使用的端口,并且可以禁止特定端口的輸出信息。 3 .防火墻可以禁止來自特殊站點的訪問,以防止來自未知入侵者的所有通信,過濾不安全的服務,并控制未授權用戶對網絡的訪問。 4 .防火墻可以控制網絡內部人員對互聯網上特殊站點的訪問。 5 .防火墻提供了監(jiān)測互聯網安全和預警的方便端點。 回到本章的主頁,4.1.3防火墻的主要缺點是由于互聯網的開放性,防火墻也有一些弱點,不能完全保護網絡不受攻擊。 防火墻的主要缺點是,1、防火墻對繞過它的攻擊行為無能為力。 2 .防火墻無法

11、防止病毒,無法防止感染病毒軟件和文件的傳輸,只能對病毒安裝防病毒軟件3 .防火墻需要具有特殊的比較封閉的網絡拓撲來支持。以及提高網絡安全性往往犧牲了網絡服務的靈活性、多樣性和開放性。 回顧本章的主頁,4.1.2防火墻的主要優(yōu)點,防火墻的主要優(yōu)點是: 1,可以作為網絡安全策略使用的焦點防火墻可以作為網絡通信的阻擋點。 出入網絡的所有信息都必須通過防火墻。 防火墻將可信的私有網絡和不可信的公共網絡隔離,并通過從整個內部網絡向構成防火墻系統(tǒng)的一臺或多臺主機風險,從而在結構上創(chuàng)建控制中心并創(chuàng)建網絡2 .可以有效記錄網絡活動的防火墻在內部網和外部網之間,即所有傳輸的信息都通過防火墻。 因此,防火墻適用于

12、收集和記錄有關系統(tǒng)和網絡使用的各種信息,以及監(jiān)控、管理和審計網絡使用和警報功能。 3 .提供了一種可執(zhí)行的方案來解決IP地址危機,使得用戶無法獲得足夠的注冊IP地址,這是因為因特網的日常發(fā)展和IP地址空間有限。 防火墻位于設置網絡地址轉換NAT的最佳位置。 NAT有助于緩和IP地址空間的不足。 回顧本章的主頁,4.1.4防火墻的分類、防火墻的實現分層大致分為包過濾防火墻、代理防火墻、復合型防火墻3種。 1 .包過濾防火墻包過濾防火墻在IP層實現,只有路徑選擇器才能實現。 分組過濾防火墻基于諸如消息的源IP地址、源端口、目的地端口、消息轉發(fā)方向等的報頭信息,確定是否許可消息通過。 2 .代理防火

13、墻代理防火墻也稱為應用層網關防火墻,分組過濾防火墻可以按照IP地址禁止未授權者訪問。 但是,它不適用于控制公司內部用戶訪問外部網絡的單位。 對于這樣的企業(yè),建議使用代理防火墻。3、復合型防火墻復合型防火墻通過包過濾與代理服務結合使用,相輔相成地實現了網絡的安全性、性能和透明性優(yōu)勢。 回到本章的主頁,4.1.5防火墻的配置,防火墻是網絡安全的關鍵設施,只有在重要的網絡通信通過防火墻時,防火墻才能對其進行檢查、保護。 1 .防火墻的位置一般是內網和外網的接合處,阻止來自外部網絡的入侵。 2 .內部網絡規(guī)模較大,如果要設置虛擬局域網(VLAN ),則必須在各VLAN之間設置防火墻。 3 .必須在通過

14、公眾網連接的總部和各分公司之間設置防火墻。 4 .從主干交換機到服務區(qū)域工作組交換機的主干鏈路上。 5 .遠程撥號服務與主干交換機或路由器之間。 也就是說,在網絡拓撲上,防火墻必須位于與網絡出口不同的安全級別區(qū)域的結合處。 設置防火墻的原則是在內部網絡和外部網絡的連接目的地都設置防火墻,只要可能存在惡意入侵。 回顧本章的主頁,4.2數據加密技術、數據加密技術是對信息進行再編碼,隱藏信息內容,使非法用戶無法獲得信息、實際內容的技術手段。 數據加密技術是提高信息系統(tǒng)和數據的安全性和機密性,防止機密數據從外部被破壞的主要手段之一。 數據加密技術根據角色分為數據存儲、數據傳送、數據完整性的認證、密鑰管

15、理技術4種。 數據存儲加密技術的目的是防止數據在存儲過程中丟失,可分為密文存儲和訪問控制兩種的數據傳輸加密技術的目的是對傳輸中的數據流進行加密, 一般有線路加密和端口加密兩種方法的數據完整性鑒別技術的目的是驗證介入信息的傳輸、訪問、處理人的身份和相關數據的內容,達到保密的要求,系統(tǒng)通過比較輸入到驗證對象的特征值是否滿足預先設定的關殘奧參數,從而實現數據完整性的鑒別。 數據加密在許多情況下作為密鑰應用集中表示,密鑰管理技術實際上由于數據的易用性。 密鑰管理技術包括密鑰生成、分發(fā)保存、交換和處置等各個環(huán)節(jié)的保密措施。 本章主頁、4.3系統(tǒng)災害恢復技術、完整的網絡安全系統(tǒng),僅靠預防和檢查措施是不夠的

16、,需要災害容忍和系統(tǒng)恢復能力。 由于無論哪個網絡安全設施都無法做到萬全,一旦發(fā)生泄漏防止檢查事件,其結果將是毀滅性的。 另外,天災的人禍、不可抗力等引起的事故也會給信息系統(tǒng)帶來毀滅性的破壞。 這就要求能夠快速恢復系統(tǒng)和數據,以便在發(fā)生系統(tǒng)故障時完全保護網絡信息系統(tǒng)的安全。 現階段主要有基于數據備份和系統(tǒng)容錯的系統(tǒng)災難恢復技術。 數據備份是數據保護的最后一道屏障,不允許閃存。 但是,離線媒體并不能保證安全。 數據災難恢復通過IP災難恢復技術確保數據安全。 數據災難使用兩個存儲器在兩者之間建立復制關系。 一個放在本地,另一個放在異地。 本地存儲用于本地備份系統(tǒng),而異地災難恢復存儲用于實時拷貝本地備

17、份存儲的重要數據。 它們可以通過IP來連接,以配置完整的數據災難系統(tǒng)并且可以提供數據庫災難功能。 返回本章的主頁,4.4入侵檢測技術、入侵檢測技術從各種系統(tǒng)和網絡資源收集信息(系統(tǒng)的運行狀態(tài)、網絡流通的信息等),并對這些信息進行分析判斷。 通過檢測網絡系統(tǒng)中發(fā)生的攻擊行為和異常行為,入侵檢測系統(tǒng)可以立即發(fā)現攻擊和異常行為,進行阻斷、記錄、警報等應答,將攻擊行為造成的破壞和影響抑制在最小限度。同時,入侵檢測系統(tǒng)還可以監(jiān)測和分析用戶和系統(tǒng)的行為,監(jiān)測系統(tǒng)的配置和脆弱性,識別異常行為和攻擊行為(通過異常檢測和模式匹配等技術),對攻擊行為和異常行為的應答,監(jiān)測和跟蹤等。 典型的IDS系統(tǒng)模型包括四個功能部件:提供事件日志流信息源的1、事件生成器。 2 .事件分析器,這是發(fā)現入侵跡象的分析引擎。 響應部,其是根據分析引擎的分析結果進行響應的響應部; 4 .事件數據庫,這

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論