网络安全现状及发展趋势毕业论文设计.doc

上传人:坚持 文档编号:3637092 上传时间:2019-06-28 格式:DOC 页数:11 大小:51.50KB
下载 相关 举报
网络安全现状及发展趋势毕业论文设计.doc_第1页
第1页 / 共11页
网络安全现状及发展趋势毕业论文设计.doc_第2页
第2页 / 共11页
网络安全现状及发展趋势毕业论文设计.doc_第3页
第3页 / 共11页
网络安全现状及发展趋势毕业论文设计.doc_第4页
第4页 / 共11页
网络安全现状及发展趋势毕业论文设计.doc_第5页
第5页 / 共11页
点击查看更多>>
资源描述

1、XXXX 大学毕业论文(设计)1网络安全现状及发展趋势作者:XXX【摘 要】 网络安全的解决是一个综合性问题,涉及到诸多因素,包括技术、产品和管理等。本文主要研究了信息安全现状及发展趋势,信现代息系统中的信息安全其核心问题是密码理论及其应用,其基础是可信信息系统的构作与评估。随着信息技术的发展与应用,信息安全的内涵在不断的延伸,从最初的信息保密性发展到信息的完整性、可用性、可控性和不可否认性,进而又发展为“攻(攻击) 、防(防范) 、测(检测) 、控(控制) 、管(管理) 、评(评估)“等多方面的基础理论和实施技术。其中防火墙技术现今人们很关注,它是在市场上比较流行,而又能够代表未来发展方向的

2、安全产品。【 关 键 词 】 网络安全 发展趋势 密码理论 防火墙技术第一章引言理论研究而言,一些关键的基础理论需要保密,因为从基础理论研究到实际应用的距离很短。现代信息系统中的信息安全其核心问题是密码理论及其应用,其基础是可信信息系统的构作与评估。随着计算机技术与网络通信技术以及信息产业的高速发展,介入 Internet 的个人和单位主机数量快速增长,尤其是计算机再政府、国防、金融、公安、和商业等部门的广泛应用,社会对计算机的依赖越来越大,而计算机系统的安全一旦受到破坏,不仅会导致严重的社会混乱,也会带来巨大的经济损失。世界重要发达郭嘉每年因计算机犯罪所造成的经济损失令人吃惊,远远超过了普通

3、经济犯罪的损失。因此,确保计算机系统的安全已成为世界关注的社会问题,信息安全已成为信息科 学的热点课题,信息安全专业也受到了社会各界的普遍关注。XXXX 大学毕业论文(设计)2总的来说,目前在信息安全领域人们所关注的焦点主要有以下几方面:1) 密码理论与技术;2) 安全协议理论与技术;3) 安全体系结构理论与技术;4) 信息对抗理论与技术;5) 网络安全与安全产品。6)防火墙技术第二章 信息安全领域各项研究现状及发展趋势1、安全协议理论与技术研究现状及发展趋势安全协议的研究主要包括两方面内容,即安全协议的安全性分析方法研究和各种实用安全协议的设计与分析研究。安全协议的安全性分析方法主要有两类,

4、一类是攻击检验方法,一类是形式化分析方法,其中安全协议的形式化分析方法是安全协议研究中最关键的研究问题之一,它的研究始于 80年代初,目前正处于百花齐放,充满活力的状态之中。许多一流大学和公司的介入,使这一领域成为研究热点。随着各种有效方法及思想的不断涌现,这一领域在理论上正在走向成熟。从大的方面讲,在协议形式化分析方面比较成功的研究思路可以分为三种:第一种思路是基于推理知识和信念的模态逻辑;第二种思路是基于状态搜索工具和定理证明技术;第三种思路是基于新的协议模型发展证明正确性理论。沿着第一种思路,Brackin 推广了 GNY 逻辑并给出了该逻辑的高阶逻辑(HOL)理论,之后利用 HOL 理

5、论自动证明在该系统内与安全相关的命题;Kindred 则提出安全协议的理论生成,解决更广的问题:给定一个逻辑和协议,生成协议的整个理论的有限表示。尽管也有人提出不同的认证逻辑来检查不同的攻击,但是与前两项工作相比是不重要的。第二种思路是近几年研究的焦点,大量一般目的的形式化方法被用于这一领域,取得了大量成果,XXXX 大学毕业论文(设计)3突出的成果有:Lowe 使用进程代数 CSP 发现了 Needham-Schroeder 公钥协议的十七年未发现的漏洞;Schneider 用进程代数 CSP 归范了大量的安全性质;基于进程代数 CSP ,Lowe 和 Roscoe 分别发展了不同的理论和方

6、法把大系统中协议安全性质的研究约化为小系统中协议安全性质的研究;Abadi 及 Gordon 发展推演密码协议的 Spi 演算,J.Mitchell 等把 Spi 演算与他们发展的工具 Mur 结合,有可能把 MIT 群体的基于算法复杂性的协议安全理论与进程代数有机结合;Meadows 及 Syverson 发展协议分析仪的工作是重要的;Bolignano 使用 Coq 来分析大协议取得实效。总之,第二种思路至今仍是热点。第三种思路是推广或完善协议模型,根据该模型提出有效的分析理论。在这方面 Thayer、Herzon 及 Guttman 提出的 Strand Space 理论是一个相当简洁、

7、优美的理论,它把以往使用过的许多思想及技术合理融为一体。Paulson 的归纳方法也是有力的,而 Schneider 基于 CSP 的理论分析体系已引发许多工作。正如 Meadows 所说:这一领域已出现了统一的信号,标明了该领域正走向成熟。但该领域还有许多工作需要完成,主要包括:如何把分析小系统协议的思想与方法扩充到大系统协议;如何扩充现已较成熟的理论或方法去研究更多的安全性质,使同一系统中安全性质在统一的框架下进行验证,而不是同一系统中不同安全性质采用不同系统进行验证,只有这样才能保证不会顾此失彼。目前,已经提出了大量的实用安全协议,有代表的有:电子商务协议,IPSec 协议,TLS 协议

8、,简单网络管理协议(SNMP) ,PGP 协议,PEM 协议,S-HTTP 协议,S/MIME 协议等。实用安全协议的安全性分析特别是电子商务协议,IPSec 协议,TLS 协议是当前协议研究中的另一个热点。典型的电子商务协议有 SET 协议,iKP 协议等。另外,值得注意的是 Kailar 逻辑,它是目前分析电子商务协议的最有效的一种形式化方法。为了实现安全 IP,Internet 工程任务组 IETF 于 1994 年开始了一项 IP 安全工程,专门成立了 IP 安全协议工作组 IPSEC,来制定和推动一套称为 IPSec 的 IP 安全协议标准。其目标就是把安全集成到 IP 层,以便对

9、Internet 的安全业务提供底层的支持。IETF 于 1995 年 8 月公布了一系列关于 IPSec 的建议标准。IPSec 适用于 IPv4 和下一代 IP 协XXXX 大学毕业论文(设计)4议 IPv6,并且是 IPv6 自身必备的安全机制。但由于 IPSec 还比较新,正处于研究发展和完善阶段。在安全协议的研究中,除理论研究外,实用安全协议研究的总趋势是走向标准化。我国学者虽然在理论研究方面和国际上已有协议的分析方面做了一些工作,但在实际应用方面与国际先进水平还有一定的差距,当然,这主要是由于我国的信息化进程落后于先进国家的原因。2密码理论与技术研究现状及发展趋势密码理论与技术主要

10、包括两部分,即基于数学的密码理论与技术(包括公钥密码、分组密码、序列密码、认证码、数字签名、Hash 函数、身份识别、密钥管理、PKI 技术等)和非数学的密码理论与技术(包括信息隐形,量子密码,基于生物特征的识别理论与技术) 。 公钥密码主要用于数字签名和密钥分配。当然,数字签名和密钥分配都有自己的研究体系,形成了各自的理论框架。目前数字签名的研究内容非常丰富,包括普通签名和特殊签名。特殊签名有盲签名,代理签名,群签名,不可否认签名,公平盲签名,门限签名,具有消息恢复功能的签名等,它与具体应用环境密切相关。显然,数字签名的应用涉及到法律问题,美国联邦政府基于有限域上的离散对数问题制定了自己的数

11、字签名标准(DSS) ,部分州已制定了数字签名法。法国是第一个制定数字签名法的国家,其他国家也正在实施之中。在密钥管理方面,国际上都有一些大的举动,密钥管理中还有一种很重要的技术就是秘密共享技术,它是一种分割秘密的技术,目的是阻止秘密过于集中,我国学者在这些方面也做了一些跟踪研究,发表了很多论文,按照 X.509 标准实现了一些 CA。但没有听说过哪个部门有制定数字签名法的意向。目前人们关注的是数字签名和密钥分配的具体应用以及潜信道的深入研究。认证码是一个理论性比较强的研究课题,自 80 年代后期以来,在其构造和界的估计等方面已经取得了长足的发展,我国学者在这方面的研究工作也非常出色,影响较大

12、。目前这方面的理论相对比较成熟,很难有所突破。另外,认证码的应用非常有限,几乎停留在理论研究上,已不再是密码学中的研究热点。序列密码主要用于政府、军方等国家要害部门,尽管用于这些部门的理XXXX 大学毕业论文(设计)5论和技术都是保密的,但由于一些数学工具(比如代数、数论、概率等)可用于研究序列密码,其理论和技术相对而言比较成熟。从八十年代中期到九十年代初,序列密码的研究非常热,在序列密码的设计与生成以及分析方面出现了一大批有价值的成果,我国学者在这方面也做了非常优秀的工作。虽然,近年来序列密码不是一个研究热点,但有很多有价值的公开问题需要进一步解决,比如自同步流密码的研究,有记忆前馈网络密码

13、系统的研究,混沌序列密码和新研究方法的探索等。另外,虽然没有制定序列密码标准,但在一些系统中广泛使用了序列密码比如 RC4,用于存储加密。事实上,欧洲的 NESSIE 计划中已经包括了序列密码标准的制定,这一举措有可能导致序列密码研究热。国外目前不仅在密码基础理论方面的研究做的很好,而且在实际应用方面也做的非常好。制定了一系列的密码标准,特别规范。算法的征集和讨论都已经公开化,但密码技术作为一种关键技术,各国都不会放弃自主权和控制权,都在争夺霸权地位。我国在密码基础理论的某些方面的研究做的很好,但在实际应用方面与国外的差距较大,没有自己的标准,也不规范。目前国际上对非数学的密码理论与技术(包括

14、信息隐形,量子密码,基于生物特征的识别理论与技术等)非常关注,讨论也非常活跃。信息隐藏将在未来网络中保护信息免于破坏起到重要作用,信息隐藏是网络环境下把机密信息隐藏在大量信息中不让对方发觉的一种方法。特别是图象叠加、数字水印、潜信道、隐匿协议等的理论与技术的研究已经引起人们的重视。1996年以来,国际上召开了多次有关信息隐藏的专业研讨会。基于生物特征(比如手形、指纹、语音、视网膜、虹膜、脸形、DNA 等)的识别理论与技术已有所发展,形成了一些理论和技术,也形成了一些产品,这类产品往往由于成本高而未被广泛采用。1969 年美国哥伦比亚大学的 Wiesner 创造性地提出了共轭编码的概念,遗憾的是

15、他的这一思想当时没有被人们接受。十年后,源于共轭编码概念的量子密码理论与技术才取得了令人惊异的进步,已先后在自由空间和商用光纤中完成了单光子密钥交换协议,英国 BT 实验室通过30 公里的光纤信道实现了每秒 20k 比特的密钥分配。近年来,英、美、日等国的许多大学和研究机构竞相投入到量子密码的研究之中,更大的计划在欧洲进行。到目前为止,主要有三大类量子密码实现方案:一是基于单光子量XXXX 大学毕业论文(设计)6子信道中测不准原理的;二是基于量子相关信道中 Bell 原理的;三是基于两个非正交量子态性质的。但有许多问题还有待于研究。比如,寻找相应的量子效应以便提出更多的量子密钥分配协议,量子加

16、密理论的形成和完善,量子密码协议的安全性分析方法研究,量子加密算法的开发,量子密码的实用化等。总的来说,非数学的密码理论与技术还处于探索之中。密码技术特别是加密技术是信息安全技术中的核心技术,国家关键基础设施中不可能引进或采用别人的加密技术,只能自主开发。目前我国在密码技术的应用水平方面与国外还有一定的差距。国外的密码技术必将对我们有一定的冲击力,特别是在加入 WTO 组织后这种冲击力只会有增无减。有些做法必须要逐渐与国际接轨,不能再采用目前这种关门造车的做法,因此,我们必须要有我们自己的算法,自己的一套标准,自己的一套体系,来对付未来的挑战。实用密码技术的基础是密码基础理论,没有好的密码理论

17、不可能有好的密码技术、也不可能有先进的、自主的、创新的密码技术。因此,首先必须持之以恒地坚持和加强密码基础理论研究,与国际保持同步,这方面的工作必须要有政府的支持和投入。另一方面,密码理论研究也是为了应用,没有应用的理论是没有价值的。我们应在现有理论和技术基础上充分吸收国外先进经验形成自主的、创新的密码技术以适应国民经济的发展。特别值得一提的是欧洲大计划 NESSIE 工程必将大大推动密码学的研究和发展,我们应予以密切关注。3安全体系结构理论与技术研究现状及发展趋势安全体系结构理论与技术主要包括:安全体系模型的建立及其形式化描述与分析,安全策略和机制的研究,检验和评估系统安全性的科学方法和准则

18、的建立,符合这些模型、策略和准则的系统的研制(比如安全操作系统,安全数据库系统等) 。我国在系统安全的研究与应用方面与先进国家和地区存在很大差距。近几年来,在我国进行了安全操作系统、安全数据库、多级安全机制的研究,但由于自主安全内核受控于人,难以保证没有漏洞。而且大部分有关的工作都以美国 1985 年的 TCSEC 标准为主要参照系。开发的防火墙、安全路由器、安全网关、黑客入侵检测系统等产品和技术,主要集中在系统应用环境的较高层次上,在完善性、规范性、实用性上还存在许多不足,特别是在多平台XXXX 大学毕业论文(设计)7的兼容性、多协议的适应性、多接口的满足性方面存在很大距离,其理论基础和自主

19、的技术手段也有待于发展和强化。然而,我国的系统安全的研究与应用毕竟已经起步,具备了一定的基础和条件。1999 年 10 月发布了“计算机信息系统安全保护等级划分准则“,该准则为安全产品的研制提供了技术支持,也为安全系统的建设和管理提供了技术指导。Linux 开放源代码为我们自主研制安全操作系统提供了前所未有的机遇。作为信息系统赖以支持的基础系统软件-操作系统,其安全性是个关键。长期以来,我国广泛使用的主流操作系统都是从国外引进的。从国外引进的操作系统,其安全性难以令人放心。具有我国自主版权的安全操作系统产品在我国各行各业都迫切需要。我国的政府、国防、金融等机构对操作系统的安全都有各自的要求,都

20、迫切需要找到一个既满足功能、性能要求,又具备足够的安全可信度的操作系统。Linux 的发展及其应用在国际上的广泛兴起,在我国也产生了广泛的影响,只要其安全问题得到妥善解决,将会得到我国各行各业的普遍接受。 4网络安全与安全产品研究现状及发展趋势网络安全是信息安全中的重要研究内容之一,也是当前信息安全领域中的研究热点。研究内容包括:网络安全整体解决方案的设计与分析,网络安全产品的研发等。网络安全包括物理安全和逻辑安全。物理安全指网络系统中各通信、计算机设备及相关设施的物理保护,免于破坏、丢失等。逻辑安全包含信息完整性、保密性、非否认性和可用性。它是一个涉及网络、操作系统、数据库、应用系统、人员管

21、理等方方面面的事情,必须综合考虑。网络中的安全威胁主要有:1)身份窃取,指用户身份在通信时被非法截取;2)假冒,指非法用户假冒合法用户身份获取敏感信息的行为;3)数据窃取,指非法用户截获通信网络的数据;4)否认,指通信方事后否认曾经参与某次活动的行为;5)非授权访问;6)拒绝服务,指合法用户的正当申请被拒绝、延迟、更改等;7)错误路由。解决网络信息安全问题的主要途径是利用密码技术和网络访问控制技术。XXXX 大学毕业论文(设计)8密码技术用于隐蔽传输信息、认证用户身份等。网络访问控制技术用于对系统进行安全保护,抵抗各种外来攻击。目前,在市场上比较流行,而又能够代表未来发展方向的安全产品大致有以

22、下几类:1) 防火墙:防火墙在某种意义上可以说是一种访问控制产品。它在内部网络与不安全的外部网络之间设置障碍,阻止外界对内部资源的非法访问,防止内部对外部的不安全访问。主要技术有:包过滤技术,应用网关技术,代理服务技术。防火墙能够较为有效地防止黑客利用不安全的服务对内部网络的攻击,并且能够实现数据流的监控、过滤、记录和报告功能,较好地隔断内部网络与外部网络的连接。但它其本身可能存在安全问题,也可能会是一个潜在的瓶颈。2) 安全路由器:由于 WAN 连接需要专用的路由器设备,因而可通过路由器来控制网络传输。通常采用访问控制列表技术来控制网络信息流。3) 虚拟专用网(VPN):虚拟专用网(VPN)

23、是在公共数据网络上,通过采用数据加密技术和访问控制技术,实现两个或多个可信内部网之间的互联。VPN 的构筑通常都要求采用具有加密功能的路由器或防火墙,以实现数据在公共信道上的可信传递。4) 安全服务器:安全服务器主要针对一个局域网内部信息存储、传输的安全保密问题,其实现功能包括对局域网资源的管理和控制,对局域网内用户的管理,以及局域网中所有安全相关事件的审计和跟踪。5) 电子签证机构-CA 和 PKI 产品:电子签证机构(CA)作为通信的第三方,为各种服务提供可信任的认证服务。CA 可向用户发行电子签证证书,为用户提供成员身份验证和密钥管理等功能。PKI 产品可以提供更多的功能和更好的服务,将

24、成为所有应用的计算基础结构的核心部件。6) 用户认证产品:由于 IC 卡技术的日益成熟和完善,IC 卡被更为广泛地用于用户认证产品中,用来存储用户的个人私钥,并与其他技术如动态口令相结合,对用户身份进行有效的识别。同时,还可利用 IC 卡上的个人私钥与数字签名技术结合,实现数字签名机制。随着模式识别技术的发展,诸如指纹、视网膜、脸部特征等高级的身份识别技术也将投入应用,并与数字签名等现有技术结合,必将使得对于用户身份的认证和识别更趋完善。XXXX 大学毕业论文(设计)97) 安全管理中心:由于网上的安全产品较多,且分布在不同的位置,这就需要建立一套集中管理的机制和设备,即安全管理中心。它用来给

25、各网络安全设备分发密钥,监控网络安全设备的运行状态,负责收集网络安全设备的审计信息等。8) 入侵检测系统(IDS):入侵检测,作为传统保护机制(比如访问控制,身份识别等)的有效补充,形成了信息系统中不可或缺的反馈链。9) 安全数据库:由于大量的信息存储在计算机数据库内,有些信息是有价值的,也是敏感的,需要保护。安全数据库可以确保数据库的完整性、可靠性、有效性、机密性、可审计性及存取控制与用户身份识别等。10) 安全操作系统:给系统中的关键服务器提供安全运行平台,构成安全 WWW 服务,安全 FTP 服务,安全 SMTP 服务等,并作为各类网络安全产品的坚实底座,确保这些安全产品的自身安全。在上

26、述所有主要的发展方向和产品种类上,都包含了密码技术的应用,并且是非常基础性的应用。很多的安全功能和机制的实现都是建立在密码技术的基础之上,甚至可以说没有密码技术就没有安全可言。但是,我们也应该看到密码技术与通信技术、计算机技术以及芯片技术的融合正日益紧密,其产品的分界线越来越模糊,彼此也越来越不能分割。在一个计算机系统中,很难简单地划分某个设备是密码设备,某个设备是通信设备。而这种融合的最终目的还是在于为用户提供高可信任的、安全的计算机和网络信息系统。第三章 防火墙技术在信息安全领域中的应用及其前景防火墙一般有三个特性: 1)所有的通信都经过防火墙 2)防火墙只放行经过授权的网络流量 3)防火

27、墙能经受的住对其本身的攻击 为什么要使用防火墙?很多人都会有这个问题,也有人提出,如果把每XXXX 大学毕业论文(设计)10个单独的系统配置好,其实也能经受住攻击。遗憾的是很多系统在缺省情况下都是脆弱的。最显著的例子就是 Windows 系统,我们不得不承认在Windows 2003 以前的时代, Windows 默认开放了太多不必要的服务和端口,共享信息没有合理配置与审核。如果管理员通过安全部署,包括删除多余的服务和组件,严格执行 NTFS 权限分配,控制系统映射和共享资源的访问,以及帐户的加固和审核,补丁的修补等。做好了这些,我们也可以非常自信的说,Windows 足够安全。也可以抵挡住网

28、络上肆无忌惮的攻击。但是致命的一点是,该服务器系统无法在安全性,可用性和功能上进行权衡和妥协。 如果没有防火墙,粗略的下个结论,就是:整个网络的安全将倚仗该网络中所有系统的安全性的平均值。遗憾的是这并不是一个正确的结论,真实的情况比这更糟:整个网络的安全性将被网络中最脆弱的部分所严格制约。即非常有名的木桶理论也可以应用到网络安全中来。没有人可以保证网络中每个节点每个服务都永远运行在最佳状态。网络越庞大,把网络中所有主机维护至同样高的安全水平就越复杂,将会耗费大量的人力和时间。整体的安全响应速度将不可忍受,最终导致网络安全框架的崩溃。防火墙成为了与不可信任网络进行联络的唯一纽带,我们通过部署防火

29、墙,就可以通过关注防火墙的安全来保护其内部的网络安全。并且所有的通信流量都通过防火墙进行审记和保存,对于网络安全犯罪的调查取证提供了依据。总之,防火墙减轻了网络和系统被用于非法和恶意目的的风险。 防火墙的主要优点如下: 1)防火墙可以通过执行访问控制策略而保护整个网络的安全,并且可以将通信约束在一个可管理和可靠性高的范围之内。 2)防火墙可以用于限制对某些特殊服务的访问。 3)防火墙功能单一,不需要在安全性,可用性和功能上做取舍。 4)防火墙有审记和报警功能,有足够的日志空间和记录功能,可以延长安全响应的周期。 同样的,防火墙也有许多弱点: 1)不能防御已经授权的访问,以及存在于网络内部系统间的攻击. 2)不能防御合法用户恶意的攻击.以及社交攻击等非预期的威胁. 3)不能修复脆弱的管理措施和存在问题的安全策略

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文资料库 > 毕业论文

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。