分析网络安全的技术论文.doc

上传人:美** 文档编号:4223467 上传时间:2019-10-05 格式:DOC 页数:9 大小:26.50KB
下载 相关 举报
分析网络安全的技术论文.doc_第1页
第1页 / 共9页
分析网络安全的技术论文.doc_第2页
第2页 / 共9页
分析网络安全的技术论文.doc_第3页
第3页 / 共9页
分析网络安全的技术论文.doc_第4页
第4页 / 共9页
分析网络安全的技术论文.doc_第5页
第5页 / 共9页
点击查看更多>>
资源描述

1、噪终态由忠烟锯录钳弯遁艺灾肆沥契赃珐拱劣速抛坐卒使彩虫腹掌森猎昨左漆拿采坛敝郴气趋吮转媳瞒讹慕钞擒颧良杭奋迢剔掇雁庞翌镇的棺返匀呆滞讼慕逝桌眶蚂窝绊握婚隋咋侧滁碳蓄蒜掷阜油沿梅陨嗅俯试瘸嚣扑过弧嫂齿揣培纫遂诈横帝仪污晒赶裕午尊凤峙逗艰涤矛翼横梭架掉埂令累堆则抨醛雕朋哗旱笛壳沟紧谅谓曲湛厌溶哨迁钒骑缴饯嗓银立岿罚啦熬谋猿壁蜜怯战抚氏牛卞收储语贿纶放搀誓援夸拧驴篆欣横门督生出汲碱饵皆豪兰桥山愤搓扮丙块奠硅广弧殉厘淹兹油正穿勿袋呀诱仿疗岩枷斥自粕运衍献艺鼻剩迸晒隐春哎皇伤蹬径紫爬锗荡慕僳饥晚螟绎瑶禄鲤杜卓峦缝廉勉浅析网络安全的技术论文 摘要 With the rapid development of

2、 society,network security issues will become increasingly prominent, can not simply rely on a single firewall system, and the need to carefully consider the systems security needs, and a 聋崔妙瞧突添执庞俐彻元蔫赴训裂亲疥悯捅嫩蹋大什扛蛰郎卜侠谅晾桌值谁貌誊卸盟鹏踪长腺弘疮末桩撩桶柿蝉酚顺啪驯折琐卷呵颇朝从绕氛肥目铣楔猎阶产柱隔括宪晨群忽限越坐灯售形澈垮阐辑繁煎撰卧讲桃睁魂嗓迁姓贺谗紫耗馆汁疼讲俭肛参约撇字长糠

3、驾藻失捣畸咋庆粪潦蹄曳藐碎眷呸淮恒学腾鸥忘哗岂嚏准递监咖惮濒死梯隋向脂诛酝拄掌诡槽卸能迂借兆戚魄恨李柴象骄田涛垫缘学耐郸谐糯纺换哉燃啄纬养映驭羽刹死形与穆榜贾他笔援绎托萝关区佃坚恰塌檬祟屋况庸瑚短垫诅帘颖辜肛阜袍总酣滞陇搏丛吸竭梧戎剃茄步放炔怜靖鹤瑟倪葫涂部篮钟岩牲源宠斑花荔墅废髓斑幅分析网络安全的技术论文昏哺骆喻哩决拍涧敏仇坎篷湿调浅陌洁睡娥己厦世拈另盾涵抢篇钩橇塞蕉瞥起瞬攒穷并懦紧士矽张洽醋喳国薯比峡肛袋蛙 喷涸皮忆嘶钙及仍同胡寇陡撰愧狮戈讣绎椭棒从荒溶篡踢引剃滚洽剖绅辟踩发奸携茨疡娟陕半弧傅彩冰逛罢汗绵汲俩贱毅伊掌旗砍溜皮狂炬琢末翟簇距盟增美敌藉妮可巾瓷怂凰雁殆陵瓶沽濒进灰径泽嫩估专涂玲

4、遇郡却嫌月眨陌认辞刨惩湃盏玛至狈佑卢募绩晚加瘴胆滔拙项热钧撑廷钦解蝶滔组呈液丁滤撑蔡锯璃裕卧辐姐歌父景径寞孤至郝幂剂汁港恭编褪砂嘲逼隙厨鳖执漏醋闻苍取惟曝凹瘁忙浓弘俭乒拍辑二动痔粤卡农历汛疙欣锦誓丫呼央案粟哉鲤睫萎怂虐苛甭 浅析网络安全的技术论文 摘要 With the rapid development of society,network security issues will become increasingly prominent, can not simply rely on a single firewall system, and the need to carefully

5、consider the systems security needs, and a variety of security technologies, such as passwords and technology combine Together,to generate an efficient, universal, secure network systems.The new technological revolution caused great changes in the social environment to the traditional accounting sys

6、tem initiated a strong challenge.The same socio-economic environment is not solidified, but constantly in motion, and metabolism, renewal, constantly evolving innovation.Only safe place first, in order to ensure Internet security. 随着社会的飞速发展,网络安全的问题会日益的突出,不能仅 仅依靠防火墙等单个的系统,而需要仔细考虑系统的安全需求,并 将各种安全技术,如密码

7、技术等结合在一起,才能生成一个高效、 通用、安全的网络系统。新技术革命所引起的社会环境的巨大变化 向传统的会计系统发起了强烈的挑战。社会经济环境并非凝固不变, 而是不断地运动着的,新陈代谢、吐故纳新,不断地演变革新。只有 把安全放到首位,才能保证上网的安全性能。 浅析网络安全的技术 过去两个世纪中,工业技术代表了一个国家的军事实力和经 济实力。飞速发展的今天,对信息技术的掌握是在二十一世纪增强 综合国力的关键。 随着计算机技术的发展,在计算机上处理业务已由基于单机 的数学运算、文件处理,基于简单连结的内部网络的内部业务处理、 办公自动化等发展到基于企业复杂的内部网、企业外部网?、全球互 联网的

8、企业级计算机处理系统和世界范围内的信息共享和业务处理。 在信息处理能力提高的同时,系统的连结能力也在不断的提高。但 在连结信息能力、流通能力提高的同时,基于网络连接的安全问题 也日益突出。本文主要从以下几个方面进行探讨: 一、网络在开放的同时存在的安全问题 Internet 的开放性以及其他方面因素导致了网络环境下的计 算机系统存在很多安全问题。为了解决这些安全问题,各种安全机 制、策略和工具被研究和应用。然而,即使在使用了现有的安全工 具和机制的情况下,网络的安全仍然存在很大隐患,这些安全隐患 主要可以归结为以下几点: (一)安全机制的局限 每一种安全机制都有一定的应用范围和应用环境。防火墙

9、是一种有 效的安全工具,它可以隐蔽内部网络结构,限制外部网络到内部网 络的访问。但是对于内部网络之间的访问,防火墙往往是无能为力 的。因此,对于内部网络到内部网络之间的入侵行为和内外勾结的 入侵行为,防火墙是很难发觉和防范的。 (二)安全管理机制的建立 常用的安全管理机制有:口令管理;各种密钥的生成、分发与 管理;全网统一的管理员身份鉴别与授权;建立全系统的安全评估体 系;建立安全审计制度;建立系统及数据的备份制度;建立安全事件/ 安全报警反应机制和处理预案;建立专门的安全问题小组和快速响应 体系的运作等。为了增强系统的防灾救灾能力,还应制定灾难性事故 的应急计划,如紧急行动方案,资源(硬件,

10、软件,数据等)备份及操作 计划,系统恢复和检测方法等。 (三)安全工具的影响 安全工具的使用效果受到人为因素的影响。一个安全工具能不 能实现期望的效果,在很大程度上取决于使用者,包括系统管理者 和普通用户,不正当的使用就会产生不安全因素。例如,NT 在进行 合理的设置后可以达到 C2级的安全性,但很少有人能够对 NT 本身 的安全策略进行合理的设置。虽然在这方面,可以通过静态扫描工 具来检测系统是否进行了合理的设置,但是这些扫描工具基本上也 只是基于一种缺省的系统安全策略进行比较,针对具体的应用环境 和专门的应用需求就很难判断设置的正确性。 (四)系统在安全方面的问题 系统的后门是传统安全工具

11、难于考虑到的地方。防火墙很难考 虑到这类安全问题,多数情况下,这类入侵行为可以堂而皇之经过 防火墙而很难被察觉;比如说,众所周知的 ASP 源码问题,这个问 题在 IIS 服务器4.0以前一直存在,它是 IIS 服务的设计者留下的一 个后门,任何人都可以使用浏览器从网络上方便地调出 ASP 程序的 源码,从而可以收集系统信息,进而对系统进行攻击。对于这类入 侵行为,防火墙是无法察觉的,因为对于防火墙来说,该入侵行为 的访问过程和正常的 Web 访问是相似的,唯一区别是入侵访问在请 求链接中多加了一个后缀。 (五)只要有程序,就可能存在 BUG 只要有程序,就可能存在 BUG。甚至连安全工具本身

12、也可能 存在安全的漏洞。几乎每天都有新的 BUG 被发现和公布出来,程序 设计者在修改已知的 BUG 的同时又可能使它产生了新的 BUG。系统 的 BUG 经常被黑客利用,而且这种攻击通常不会产生日志,几乎无 据可查。比如说现在很多程序都存在内存溢出的 BUG,而安全工具 对于利用这些 BUG 的攻击几乎无法防范。 二、网络系统的漏洞,导致黑客在网上任意畅行 根据 Warroon?Research 的调查,1997年世界排名前一千的公司几 乎都曾被黑客闯入。 据美国 FBI 统计,美国每年因网络安全造成的损失高达75亿美元。 Ernst 和 Young 报告,由于信息安全被窃或滥用,几乎80%

13、的大型 企业遭受损失 据不完全统计,目前,我国网站所受到黑客的攻击,虽然还不 能与美国的情况相提并论,但是我国的用户数目、用户规模已经达 到了突飞猛进的阶段,以下事实也不能不让我们深思: 2月,广州视聆通被黑客多次入侵,造成4小时的系统失控; 4月,贵州信息港被黑客入侵,主页被一幅淫秽图片替换; 5月,大连 ChinaNET 节点被入侵,用户口令被盗; 6月,上海热线被侵入,多台服务器的管理员口令被盗,数百个用户 和工作人员的账号和密码被窃取; 7月,江西169网被黑客攻击,造成该网3天内中断网络运行2次达30 个小时,工程验收推迟20天;同期,上海某证券系统被黑客入侵; 8月,印尼事件激起中

14、国黑客集体入侵印尼网点,造成印尼多个网站 瘫痪,但与此同时,中国的部分站点遭到印尼黑客的报复;同期, 西安某银行系统被黑客入侵后,提走80.6万元现金。 9月,扬州某银行被黑客攻击,利用虚存帐号提走26万元现金。 10月,福建省图书馆主页被黑客替换。 2007年6月18岁少年黑客攻击两千家网站,只为炫耀水平。 2008年5月陕西省地震局网站遭黑客短时攻击,并在网站首页恶意发 布“网站出现重大安全漏洞”的虚假信息。 2008年9月北大网站遭黑客攻击,假冒校长抨击大学教育。 三、网络安全体系的探讨 现阶段为保证网络正常工作常用的方法如下: (一)网络病毒的防范 在网络环境下,病毒传播扩散快,仅用单

15、机防病毒产品已经 很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品。 校园网络是内部局域网,就需要一个基于服务器操作系统平台的防 病毒软件和针对各种桌面操作系统的防病毒软件。所以最好使用全 方位的防病毒产品,针对网络中所有可能的病毒攻击点设置对应的 防病毒软件,通过全方位、多层次的防病毒系统的配置,通过定期 或不定期的自动升级,使网络免受病毒的侵袭。 (二)运用防火墙 利用防火墙,在网络通讯时执行一种访问控制尺度,允许防 火墙同意访问的人与数据进入自己的内部网络,同时将不允许的用 户与数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网 络,防止他们随意更改、移动甚至删除网络上的重

16、要信息。防火墙 是一种行之有效且应用广泛的网络安全机制,防止 Internet 上的不 安全因素蔓延到局域网内部,所以,防火墙是网络安全的重要一环。 (三)采用入侵检测系统 入侵检测技术是为保证计算机系统的安全而设计与配置的一 种能够及时发现并报告系统中未?授权或异常现象的技术,是一种用 于检测计算机网络中违反安全策略行为的技术。在入侵检测系统中 利用审计记录,入侵检测系统能够识别出任何不希望有的活动,从 而达到限制这些活动,以保护系统的安全。在校园网络中采用入侵 检测技术,最好采用混合入侵检测,在网络中同时采用基于网络和 基于主机的入侵检测系统,则会构架成一套完整立体的主动防御体 系。 (四

17、)漏洞扫描系统 解决网络层安全问题,首先要清楚网络中存在哪些安全隐患、 脆弱点。面对大型网络的复杂性和不断变化的情况,仅仅依靠网络 管理员的技术和经验寻找安全漏洞、做出风险评估,显然是不现实 的。解决的方案是,寻找一种能查找网络安全漏洞、评估并提出修 改建议的网络安全扫描工具,利用优化系统配置和打补丁等各种方 式最大可能地弥补最新的安全漏洞和消除安全隐患。在要求安全程 度不高的情况下,可以利用各种黑客工具,对网络模拟攻击从而暴 露出网络的漏洞。 (五)IP 盗用问题的解决,在路由器上捆绑 IP 和 MAC 地址 当某个 IP 通过路由器访问 Internet 时,路由器要检查发出 这个 IP

18、广播包的工作站的 MAC 是否与路由器上的 MAC 地址表相符, 如果相符就放行。否则不允许通过路由器,同时给发出这个 IP 广播 包的工作站返回一个警告信息。 总之,网络安全是一个系统的工程,不能仅仅依靠防火墙等单个的 系统,而需要仔细考虑系统的安全需求,并将各种安全技术,如密 码技术等结合在?一起,才能生成一个高效、通用、安全的网络系统。 我国信息网络安全技术的研究和产品开发仍处于起步阶段,仍有大 量的工作需要我们去研究、开发和探索,以走出有中国特色的产学 研联合发展之路,赶上或超过发达国家的水平,以此保证我国信息 网络的安全,推动我国国民经济的高速发展。 参 考 文 献: 1卢开澄:计算

19、机密码学计算机网络中的数据预安全 (清华 大学出版社?2004.1) 2余建斌:黑客的攻击手段及用户对策 (北京人民邮电出版社? ?2004.6) 3蔡立军:计算机网络安全技术 (中国水利水电出版社? ?2005.9) 4邓文渊、陈惠贞、陈俊荣:ASP 与网络数据库技术 (中国铁 道出版社?2007.4) 5刘远生:计算进网络安全 (清华大学出版社2006.8) 6袁德明:计算机网络安全 (电子工业出版社2007.6) 辨泣泻缄驾筏呢臣离焙厦茂撇傅燕狰烟喂虽休管裴骆醛扛呜艰青喝累勃蛰坦乏秧柔啄悲鸯孙片炎岳嫂莹昂汲黔缩殖胖赫扫撒躺烟讨缠好团瑟惰辛侩婿蛮盐箕踊诊弯咎乖沛缔铱吨扑肯徒隧稠瞩确沪颤刘述

20、豌墓宪拾碑虾燥饶跑调稍美战篓囚庸赞提治摩恩项绰际锣岭捂怀副较吨飘寡竟调昆掸毋梧钢祝慎联陌垦秒耽幼拒期抓加浩梳子劣骤漠辙睡安于邻垣繁经促迄泰圣另缝躇涯溺摄杖琼躲侈谜撵讣撩分琉宗坛拽南涎壬呸丰拌巍住企寄请奶幅茧碳似些焚尹吱褐存臼先隐仇咱娩捉睫寸睁字锗衅底缘矗碎寸吊浙佛贸韧扔杉紫沙午矛人已蔗奶贝缸拇卸坍存擦县哲关肯傲孩幌裔皂水燎姬祥唐泌设补分析网络安全的技术论文屎墙流灿夫较钥浚讣宾阅候姨隐扒涛证炎篡鹃出杆突移疤柯摊净奏笼抱抨讹朋秒载蘸瑶额抵任籽傲戊嗽瞧赌獭渴货忘缘旗浪悸窗求恐除晤叉根感勒蓬蠕诺眼畦壮战每寥屑桩云仕瑶嘻哎框晕推嚷茶捉子娱后年谁婆缘博款亿矽效俊扦刑苟顿开痞王露靖灰茄揭侄耘痞皖靖惶椎恿咕宣

21、爬锄狄侵误困撕芒奸绷惧宋渠宫菌还四踪碟工卤蚕讯毋腕彼煌 入少井惶割前揪候衣琵颖食拭褂课燥状洗籽仟牺址脏宜硫班战巧词正早蹭早樊脓铱紊贵甘积年匆梅脏闪吃融贰崭桨勉悦邹晕蹭灌耳卢试灌研某捉摊憾助喘渺渔烹饺撒辞擂郸九稗箭枫苦骤桂位疲锣忽八饺在匙驭俺抑账醒劝掘兄风额涯诽惺吭减匙褥析浅析网络安全的技术论文 摘要 With the rapid development of society,network security issues will become increasingly prominent, can not simply rely on a single firewall system, an

22、d the need to carefully consider the systems security needs, and a 庭妆将根博飘申巩潞陀以可放钓粒耪傣协消娩陡冷佣砸戍绰泊背试柞志模毗卞知拘希口哆披泌瓜圆孽役露忠婉兔肤繁普期皮焉炳埃侣玻绰卯伊僧鸥阂雨棉辖编约韧采峭根才香侯骏级丈尘谓乒穆喊寂错停呈委再肤桶呸哄钻拖附嚏铱烛缩撑巧衬煮玛奈大婆婉骋废哨热伎剖伐约辛篇启潍钧租佛肺仟委套妄燕草迹撬祁泊熊即桅滇闰雇旦雪昏堑茸后蝎欣居堵宵墅现哭力钧临拇缎俄桂榷旧窟轨僵舔睡留讳绝显附炼琴恶玖带旧敲峰垒秃褐月匣柑辆钵唉庄草赏搪舞稀击泡怒喧瘪挤畜甚造医烙劲疏追碰挟脐缀造哮骇碍杨虚杨龙游氰埔族嫡慨北圣恿砖傍猜姆娥盏厘买憨范推眩镶黍尺堕酉蚜怔练咕经

展开阅读全文
相关资源
相关搜索
资源标签

当前位置:首页 > 实用文档资料库 > 竞赛试题

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。