河南司法警官职业学院毕业论文设计题目计算机网络漏洞及防范措施姓名冯超阳学号 ********系、专业计算机应用技术班级 09级信息系二中队一分队指导教师2012 年 3 月 8日摘要随着计算机网络在人类生活领域中的广泛应用,针对计算机网络的攻击事件也随之增加。
网络已经无所不在的影响着社会的政治、经济、文化、军事、意识形态和社会生活等方面。
在全球范围内,针对重要信息资源和网络基础设施的入侵行为和企图入侵行为的数量仍在持续增加,网络攻击与入侵行为对国家安全、经济和社会生活造成了极大的威胁。
计算机病毒不断地通过网络产生和传播,计算机网络被不断地非法入侵,重要情报、资料被窃取,甚至造成网络系统的瘫痪等,诸如此类的事件已给政府及企业造成了巨大的损失,甚至危害到国家的安全。
网络安全已成为世界各国当今共同关注的焦点,网络安全的重要性是不言而喻的,因此,对漏洞的了解及防范也相对重要起来。
关键词:网络安全漏洞病毒入侵目录中文摘要 (2)英文摘要 (3)目录 (4)第一章绪论 (6)1.1研究意义 (6)1.2研究目的 (6)1.3研究范围 (6)第二章网络安全 (6)2.1网络安全概述 (7)2.1.1网络安全面临的主要威胁 (7)2.1.2威胁网络安全的因素 (8)2.2网络安全分析 (9)2.3网络安全措施 (11)2.3.1完善计算机立法 (11)2.3.2网络安全的关键技术 (11)第三章防火墙技术 (12)3.1防火墙的概述 (12)3.2防火墙的主要功能 (13)3.3防火墙的关键技术 (14)3.4防火墙的好处 (15)第四章防病毒技术 (16)4.1防病毒技术产生的原因 (16)4.2防病毒技术的分类 (17)4.3常见的病毒防范方法 (18)第五章安全扫描技术 (19)5.1安全扫描的概述 (19)5.2安全扫描全过程 (20)第六章VPN技术 (20)6.1VPN的定义 (20)6.2VPN的功能 (21)6.3VPN的关键技术 (21)第七章入侵检测技术 (22)7.1入侵检测技术的定义 (22)7.2入侵检测技术的分类 (23)7.3入侵检测技术存在的问题 (24)第八章身份认证技术 (24)8.1身份认证的概述 (24)8.2身份认证的方法 (24)8.3身份认证的类型 (25)第九章结论 (26)参考文献 (26)第一章绪论1.1 研究意义随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。
网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。
在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。
此时,它关心的对象是那些无权使用,但却试图获得远程服务的人。
安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。
1.2 研究目的21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。
它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。
正由于无处不在,也给了不法分子可乘之机,出现了许多破坏网络的行为。
例如:病毒攻击、服务攻击、入侵系统、未授权身份验证等。
为了更好的维护网络安全,对于网络研究很有必要。
1.3 研究范围在论文中接下的几章里,将会有下列安排:第二章,分析研究网络安全问题,网络安全棉铃的主要威胁,影响网络安全的因素,及保护网络安全的关键技术。
第三章,介绍防火墙的相关技术。
第四章,介绍防病毒的相关技术。
第五章,介绍安全扫描的相关技术。
第六章,介绍VPN的相关技术。
第七章,介绍入侵检测系统。
第八章,介绍身份认证。
第二章网络安全2.1 网络安全概述网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
网络安全从其本质上来讲就是网络上的信息安全。
从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。
2.1.1 网络安全面临的主要威胁网络安全威胁是指某个人、物或事件对网络资源的保密性、完整性、可用性和可审查性所造成的危害。
第一,硬件系统、软件系统以及网络和通信协议存在的安全隐患常常导致网络系统自身的脆弱性。
第二,由于计算机信息具有共享和易于扩散等特性,它在处理、存储、传播和使用过程中存在严重的脆弱性,很容易被泄露、窃取、篡改、假冒、破坏以及被计算机病毒感染。
第三,目前攻击者需要的技术水平逐渐降低但危害增大,攻击手段更加灵活,系统漏洞发现加快,攻击爆发时间变短;垃圾邮件问题严重,间谍软件、恶意软件、流氓软件威胁安全;同时,无线网络、移动手机也逐渐成为安全重灾区。
1、主要存在的网络信息安全威胁目前主要存在4类网络信息安全方面的威胁:信息泄露、拒绝服务、信息完整性破坏和信息的非法使用。
(1)信息泄露:信息被有意或无意中泄露后透漏给某个未授权的实体,这种威胁主要来自诸如搭线窃听或其他更加错综复杂的信息探测攻击。
(2)拒绝服务:对信息或其他资源的合法访问被无条件地阻止。
这可能是由以下攻击所致:攻击者不断对网络服务系统进行干扰,通过对系统进行非法的、根本无法成功的访问尝试而产生过量的负载,执行无关程序使系统响应减慢甚至瘫痪,从而导致系统资源对于合法用户也是不可使用的。
拒绝服务攻击频繁发生,也可能是系统在物理上或逻辑上受到破坏而中断服务。
由于这种攻击往往使用虚假的源地址,因此很难定位攻击者的位置。
(3)信息完整性破坏:以非法手段窃得的对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加、修改数据、以干扰用户的正常使用,使数据的一致性通过未授权实体的创建、修改或破坏而受到损坏。
(4)信息的非法使用:某一资源被某个未授权的人后以某一未授权的方式使用。
这种威胁的例子有:侵入某个计算机系统的攻击者会利用此系统作为盗用电信服务的基点或者作为侵入其他系统的出发点。
2、威胁网络信息安全的具体方式威胁网络信息安全的具体方式表现在以下8个方面:(1)假冒。
某个实体(人或系统)假装成另外一个不同的实体,这是渗入某个安全防线的最为通用的方法。
(2)旁路控制。
除了给用户提供正常的服务外,还将传输的信息送给其他用户,这就是旁路。
旁路非常容易造成信息的泄密,如攻击者通过各种手段利用原本应保密但又暴露出来的一些系统特征渗入系统内部(3)特洛伊木马。
特洛伊程序一般是由编程人员编制,他除了提供正常的功能外还提供了用户所不希望的额外功能,这些额外功能往往是有害的。
(4)蠕虫。
蠕虫可以从一台机器传播,他同病毒不一样,不需要修改宿主程序就能传播。
(5)陷门。
一些内部程序人员为了特殊的目的,在所编制的程序中潜伏代码或保留漏洞。
在某个系统或某个文件中设置的“机关”,当提供特定的输入数据时,便允许违反安全策略。
(6)黑客攻击。
黑客的行为是指涉及阻挠计算机系统正常运行或利用、借助和通过计算机系统进行犯罪的行为。
(7)拒绝服务攻击,一种破坏性攻击、最普遍的拒绝服务攻击是“电子邮件炸弹”。
(8)泄露机密信息。
系统内部人员泄露机密或外部人员通过非法手段截获机密信息。
2.1.2 威胁网络安全的因素自然灾害、意外事故;计算机犯罪;人为行为,比如使用不当,安全意识差等;黑客”行为:由于黑客的入侵或侵扰,比如非法访问、拒绝服务计算机病毒、非法连接等;内部泄密;外部泄密;信息丢失;电子谍报,比如信息流量分析、信息窃取等;信息战;网络协议中的缺陷,例如TCP/ IP协议的安全问题等等。
网络安全威胁主要包括两类:渗入威胁和植入威胁渗入威胁主要有:假冒、旁路控制、授权侵犯;植入威胁主要有:特洛伊木马、陷门。
陷门:将某一“特征”设立于某个系统或系统部件之中,使得在提供特定的输入数据时,允许安全策略被违反。
2.2 网络安全分析1、物理安全分析网络的物理安全是整个网络系统安全的前提。
在校园网工程建设中,由于网络系统属于弱电工程,耐压值很低。
因此,在网络工程的设计和施工中,必须优先考虑保护人和网络设备不受电、火灾和雷击的侵害;考虑布线系统与照明电线、动力电线、通信线路、暖气管道及冷热空气管道之间的距离;考虑布线系统和绝缘线、裸体线以及接地与焊接的安全;必须建设防雷系统,防雷系统不仅考虑建筑物防雷,还必须考虑计算机及其他弱电耐压设备的防雷。
总体来说物理安全的风险主要有,地震、水灾、火灾等环境事故;电源故障;人为操作失误或错误;设备被盗、被毁;电磁干扰;线路截获;高可用性的硬件;双机多冗余的设计;机房环境及报警系统、安全意识等,因此要尽量避免网络的物理安全风险。
2、网络结构的安全分析网络拓扑结构设计也直接影响到网络系统的安全性。
假如在外部和内部网络进行通信时,内部网络的机器安全就会受到威胁,同时也影响在同一网络上的许多其他系统。
透过网络传播,还会影响到连上Internet/Intrant 的其他的网络;影响所及,还可能涉及法律、金融等安全敏感领域。
因此,我们在设计时有必要将公开服务器(WEB、DNS、EMAIL等)和外网及内部其它业务网络进行必要的隔离,避免网络结构信息外泄;同时还要对外网的服务请求加以过滤,只允许正常通信的数据包到达相应主机,其它的请求服务在到达主机之前就应该遭到拒绝。
3、系统的安全分析所谓系统的安全是指整个网络操作系统和网络硬件平台是否可靠且值得信任。
目前恐怕没有绝对安全的操作系统可以选择,无论是Microsfot的Windows NT或者其它任何商用UNIX操作系统,其开发厂商必然有其Bac k-Door。
因此,我们可以得出如下结论:没有完全安全的操作系统。
不同的用户应从不同的方面对其网络作详尽的分析,选择安全性尽可能高的操作系统。
因此不但要选用尽可能可靠的操作系统和硬件平台,并对操作系统进行安全配置。
而且,必须加强登录过程的认证(特别是在到达服务器主机之前的认证),确保用户的合法性;其次应该严格限制登录者的操作权限,将其完成的操作限制在最小的范围内。
4、应用系统的安全分析应用系统的安全跟具体的应用有关,它涉及面广。
应用系统的安全是动态的、不断变化的。
应用的安全性也涉及到信息的安全性,它包括很多方面。
——应用系统的安全是动态的、不断变化的。
应用的安全涉及方面很多,以目前Internet上应用最为广泛的E-mail 系统来说,其解决方案有sendmail、Netscape Messaging Server、Software. Com Post.Office、Lotus Notes、Exchange Server、SUN CIMS等不下二十多种。
其安全手段涉及LDAP、DES、RSA等各种方式。