当前位置:
文档之家› 《网络时代的信息安全》选修课论文
《网络时代的信息安全》选修课论文
因特网已遍及世界 180 多个国家,为亿万用户提供了多样化的网 络与信息服务。在因特网上,除了原来的电子邮件、新闻论坛等文本 信息的交流与传播之外,网络电话、网络传真、静态及视频等通信技 术都在不断地发展与完善。在信息化社会中,网络信息系统将在政治、 军事、金融、商业、交通、电信、文教等方面发挥越来越大的作用。 社会对网络信息系统的依赖也日益增强。各种各样完备的网络信息系 统,使得秘密信息和财富高度集中于计算机中。另一方面,这些网络 信息系统都依靠计算机网络接收和处理信息,实现相互间的联系和对 目标的管理、控制。以网络方式获得信息和交流信息已成为现代信息 社会的一个重要特征。网络正在逐步改变人们的工作方式和生活方式, 成为当今社会发展的一个主题
1.身份验证 身份验证是一致性验证的一种,验证是建立一致性证明的一种手 段。身份验证主要包括验证依据、验证系统和安全要求。身份验证技 术是在计算机中最早应用的安全技术,现在也仍在广泛应用,它是互 联网信息安全的第一道屏障。 2.存取控制 存取控制规定何种主体对何种客体具有何种操作权力。存取控制
是网络安全理论的重要方面,主要包括人员限制、数据标识、权限控 制、类型控制和风险分析。存取控制也是最早采用的安全技术之一, 它一般与身份验证技术一起使用,赋予不同身份的用户以不同的操作 权限,以实现不同安全级别的信息分级管理。 三 网络攻击的常见方法
《网络时代的信息安全》选修课 论文
———————————————————————————————— 作者: ———————————————————————————————— 日期:
《网络时代的信息安全》课程结业论文
随着计算机技术的飞速发展,信息网络已经成为社会发展的重要 保证。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、 传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资 金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有 很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各 种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算 机病毒等)。通常利用计算机犯罪很难留下犯罪证据,这也大大刺激 了计算机高技术犯罪案件的发生。计算机犯罪率的迅速增加,使各国 的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会 问题之一。
1.口令入侵 所谓口令入侵是指使用某些合法用户的帐号和口令登录到目的 主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上 的某个合法用户的帐号,然后再进行合法用户口令的破译。
2.放置特洛伊木马程序 特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪 装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件 附件或从网上,一旦用户打开了这些邮件的附件或者执行了这些程序 之后,它们就会象古特洛伊人在敌人城外留下的藏满士兵的木马一样 留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在wind ows 启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会 通知攻击者,来报告您的 IP 地址以及预先设定的端口。攻击者在收到 这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改你的 计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达 到控制你的计算机的目的。 3.电子邮件攻击
网络信息安全是一个关系国家安全和主权、社会稳定、民族文化 继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快越 来越重要。网络信息安全是一门涉及计算机科学、网络技术、通信技 术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科 的综合性学科。它主要是指网络系统的硬件、软件及其系统中的数据 受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系 统连续可靠正常地运行,网络服务不中断。 一 网络安全的脆弱性
4.安全漏洞攻击 许多系统都有这样那样的安全漏洞(Bugs)。其中一些是操作系 统或应用软件本身具有的。如缓冲区溢出攻击。由于很多系统在不检 查程序与缓冲之间变化的情况,就任意接受任意长度的数据输入,把 溢出的数据放在堆栈里,系统还照常执行命令。这样攻击者只要发送 超出缓冲区所能处理的长度的指令,系统便进入不稳定状态。若攻击 者特别配置一串准备用作攻击的字符,他甚至可以访问根目录,从而拥 有对整个网络的绝对控制权。
然而,伴随着信息产业发展而产生的互联网和网络信息的安全问 题,也已成为各国政府有关部门、各大行业和企事业领导人关注的热 点问题。目前,全世界每年由于信息系统的脆弱性而导致的经济损失 逐年上升,安全问题日益严重。面对这种现实,各国政府有关部门和 企业不得不重视 呢?综合技术和管理等多方面因素,我们可以归纳为四个方面:互联 网的开放性、自身的脆弱性、攻击的普遍性、管理的困难性。 二 网络安全的主要技术 (一)防火墙技术
“防火墙”是一种形象的说法,其实它是一种由计算机硬件和软件
的组合,使互联网与内部网之间建立起一个安全网关(security ga teway),从而保护内部网免受非法用户的侵入,它其实就是一个把互 联网与内部网(通常指局域网或城域网)隔开的屏障。 (二)数据加密技术
所谓数据加密技术就是使用数字方法来重新组织数据,使得除了 合法受者外,任何其他人想要恢复原先的“消息”是非常困难的。这种技 术的目的是对传输中的数据流加密,常用的方式有线路加密和端对端 加密两种。前者侧重在线路上而不考虑信源与信宿,是对保密信息通 过各线路采用不同的加密密钥提供安全保护。后者则指信息由发送者 端通过专用的加密软件,采用某种加密技术对所发送文件进行加密,把 明文(也即原文)加密成密文(加密后的文件,这些文件内容是一些看 不懂的代码),然后进入 TCP/IP 数据包封装穿过互联网,当这些信息 一旦到达目的地,将由收件人运用相应的密钥进行解密,使密文恢复 成为可读数据明文。 (三)访问控制
电子邮件是互联网上运用得十分广泛的一种通讯方式。攻击者可 以使用一些邮件炸弹软件或CGI程序向目的邮箱发送大量内容重 复、无用的垃圾邮件,从而使目的邮箱被撑爆而无法使用。当垃圾邮 件的发送流量特别大时,还有可能造成邮件系统对于正常的工作反映 缓慢,甚至瘫痪。相对于其它的攻击手段来说,这种攻击方法具有简 单、见效快等优点。