郑州轻工业学院民族职业学院郑州轻工业学院民族职业学院毕业论文论文题目:网络安全技术浅析年级专业:学号:学生姓名:***指导教师:二〇一一年五月网络安全技术浅析摘要网络安全保护是一个过程。
就像战争一样,这个阶段漫长而枯燥,其间还要担惊受怕。
作为信息时代的主角,信息已经成为人类最宝贵的资源之一,经济的发展、社会的进步、国家的安全都越来越依赖于对信息资源的占有和保护。
而以Internet为代表的网络系统已成为承载、传播信息的主要媒体。
网络的开放性、自由性和全球性使我们在最大限度拥有信息的同时,也为如何确保网络系统的安全以及其上的信息自身的安全,提出了新的挑战。
本文从网络安全、系统安全、信息加密、病毒程序、安全管理几个方面,联合实例进行安全技术浅析。
关键词:网络安全系统安全病毒程序 Internet应用安全目录1.概述 (4)2.网络安全 (5)2.1 系统攻击及网络入侵模式 (5)2.2 网络安全技术 (6)2.2.1 身份认证技术 (6)2.2.2 访问控制技术 (7)2.2.3 防火墙 (7)2.2.4 入侵检测技术 (7)3.Internet应用安全性分析 (8)3.1木马防治 (8)3.2密码安全 (8)4.网络操作系统的安全性分析和管理 (9)5.计算机病毒程序及其防治 (10)结语 (11)致谢 (12)参考文献 (13)网络安全技术浅析引言现在,几乎每天,各种媒体都在宣传网络安全的重要性:又出现了某种新病毒,提醒人们要多加注意;又发现了某个高危险漏洞,告诫用户要及时打补丁……总之,各种各样的安全威胁充斥网络,上网的人要小心再小心。
这种宣传给人的直接感觉是:网络很危险。
有人说,最安全的方法就是拔掉网线,不上网。
显然,这不现实。
那么到底应该如何才能获取安全感?这个问题是萦绕在许多人,包括信息安全专家心中的困惑。
1.概述网络安全是一个内涵丰富的概念,从不同的角度和不同的应用环境有不同的解释。
本质上来说,网络安全就是网络系统上的信息安全。
信息安全是一门涉及计算机科学、网络技术、通讯技术、密码技术、信息安全技术、应用数学、数论、信息论等的综合性学科。
具备以下6个基本要素:保密性、完整性、可用性、可控性、可靠性、可审查性。
【1】计算机系统受到保护,计算机系统的硬件、软件、数据不被偶然或故意地泄露、更改和破坏。
计算机系统安全可以分为实体安全、运行安全和信息安全3个方面。
●实体安全包括环境安全、设备安全和媒体安全3个方面。
●运行安全包括风险分析、审计跟踪、备份与恢复、应急处理4个方面。
●信息安全包括操作系统安全、数据库安全、网络安全、病毒防治、访问控制、加密和鉴别7个方面。
中国是一个地大物博的发展中国家,每年的计算机用户数量在大幅度的上升。
但同时,带来的安全问题也更加严重,给用户造成了巨大的经济损失。
尤其是在经济全球化背景下,“跨国”网络袭击问题日趋普遍给网络用户造成的危害让人们深有体会。
【2】真正的网络安全实际上靠的不是这个或那个安全产品,而是你自身固有的安全意识。
好的安全产品只能像良师益友一样,不断地提醒你:注意了,这种网络行为很可疑,它有可能是某种安全威胁。
但最后判断是否阻挡这种可疑的网络行为,还要靠你自己。
各种安全威胁的源头或者作者都是人,他们制造这些麻烦的初衷就是利用人的弱点,例如贪婪、好奇、大意……这些弱点几乎存在于每个普通人的身上,这也是为什么那么多人会屡屡中招的原因。
信息安全专家把这种威胁归结为“社会工程学”。
2.网络安全网络所带来的诸多不安全因素,使得网络使用者必须采取对应的网络安全技术来修补安全漏洞和提供安全的通信服务,如今,快速发展的网络安全技术能从不同角度来保证网络信息不受侵犯。
网络安全的基本技术主要包括防火墙技术、数据加密技术、智能卡技术、网络安全扫描技术、身份验证技术、访问控制技术、数据完整性技术、网络地址转换技术、操作系统安全内核技术、网络入侵检测技术、黑客诱骗技术、网络防病毒技术以及安全协议等。
下面就其中的几点做详细解析。
2.1 系统攻击及网络入侵模式一般来说,系统入侵的过程由以下几步构成:1)入侵者自己的位置和身份2)网络刺探和信息收集3)找出存在安全漏洞的网络成员4)利用漏洞获得对系统访问的权力5)提升自己对系统的控制能力6)安装后门程序7)信息窃取、破坏系统、使网络瘫痪8)消除入侵痕迹9)攻击其他主机和网络这是入侵过程的一般规律,并非每次入侵都是按照这些步骤完成的,实际入侵过程中可能会省略其中的一步或几步。
例如1996年黑客入侵了美国空军的全球网址,将其主页改变,迫使国防部80多个军方网站一度关闭,这次攻击就是对这个入侵模式的诠释。
2.2网络安全技术用于确保网络安全的技术多种多样,包括身份认证技术、访问控制技术、防火墙技术以及入侵检测技术等等诸多技术。
但是,仅仅依靠技术手段是不能完全解决网络安全问题的。
建立完善的管理制度,在管理制度的指导之下合理利用现有的各种技术手段才是保证网络安全的解决之道。
计算机作为一种高智能的设备,其主要还是要依靠操作人员的指令才能发挥效果,否则操作不当导致的安全问题也会带来巨大的影响。
操作人员的专业知识、实践技能都会引起不同的死机、卡机等问题,给入侵者的突袭行为有机可乘。
【3】2.2.1身份认证技术身份认证技术可以识别合法用户和非法用户,从而阻止非法用户访问系统,这是保护网络安全的一道重要防线,至关重要。
比如:安全邮件与数字签名。
由于越来越多的人通过电子邮件进行重要的商务活动和发送机密信息,而且随着互联网的飞速发展,这类应用会更加频繁。
因此保证邮件的真实性(即不被他人伪造)和不被其他人截取和偷阅也变得日趋重要。
因为我们知道:用许多黑客软件如Emailer能够很容易地发送假地址邮件和匿名邮件,另外即使是正确地址发来的邮件在传递途中也很容易被别人截取并阅读。
这些对于重要信件来说是难以容忍的。
下面我们就以Outlook Express为例介绍发送安全邮件和加密邮件的具体方法。
在Outlook Express中可以通过数字签名来证明你的邮件的身份,即让对方确信该邮件是由你的机器发送的。
Outlook Express同时提供邮件加密功能使得你的邮件只有预定的接收者才能接收并阅读它们,但前提是你必须先获得对方的数字标识。
要对邮件进行数字签名必须首先获得一个私人的数字标识(Digital ID,你的数字身份证)。
所谓数字标识是指由独立的授权机构发放的证明你在Internet上身份的证件,是你在因特网上的身份证。
这些发证的商业机构将发放给你这个身份证并不断效验其有效性。
你首先向这些公司申请数字标识,然后就可以利用这个数字标识对你写的邮件进行数字签名。
如果你获得了别人的数字标识那么你还可以跟他发送加密邮件。
下面我们简单阐述一下数字标识的工作原理。
数字标识由“公用密钥”、“私人密钥”和“数字签名”三部分组成。
你通过对发送的邮件进行数字签名可以把你的数字标识发送给他人,这时他们收到的实际上是公用密钥,以后他们就可以通过这个公用密钥对发给你的邮件进行加密,你再在Outlook Express中使用私人密钥对加密邮件进行解密和阅读。
数字标识的数字签名部分是你的电子身份卡,数字签名可使收件人确信邮件是您发送的,并且未被伪造或篡改。
序目前Flash对位图的处理功能还比较弱,因为它最初是从矢量处理起始的,加之矢量图形是Flash GUI设计之基石,所以估计还会沿着矢量处理的道路继续前进。
【4】2.2.2 访问控制技术访问控制是问了限制访问主体对访问客体的访问权限,从而使计算机系统在合法方位内使用。
它是安全保障机制的核心内容,实现数据保密性和完整性的主要手段。
访问控制有两个重要过程:通过鉴别来检验主体的合法身份;通过授权来限制用户对资源的访问级别。
如Web服务以“秘密”的安全级别运行。
若Wed服务器被攻击,攻击者在目标系统中以“秘密”的安全级别进行操作,他将不能访问系统中安全级别为“机密”和“高密”的数据。
2.2.3 防火墙防火墙具有很好的保护作用。
入侵者必须首先穿越防火墙的安全防线,才能接触目标计算机。
你可以将防火墙配置成许多不同保护级别。
高级别的保护可能会禁止一些服务,如视频流等,但至少这是你自己的保护选择。
防火墙的作用很重要,内部网络和外部网络之间的所有网络数据流都必须经过防火墙;只有符合安全策略的数据流才能通过防火墙;火墙自身应具有非常强的抗攻击免疫力。
防火墙有如下的优点:(1)防火墙能强化安全策略。
(2)防火墙能有效地记录Internet上的活动。
(3)防火墙限制暴露用户点。
防火墙能够用来隔开网络中一个网段与另一个网段。
这样,能够防止影响一个网段的问题通过整个网络传播。
(4)防火墙是一个安全策略的检查站。
所有进出的信息都必须通过防火墙,防火墙便成为安全问题的检查点,使可疑的访问被拒绝于门外。
“天网防火墙”是我国首个达到国际一流水平、首批获得国家信息安全认证中心、国家公安部、国家安全部认证的软硬件一体化网络安全产品,性能指标及技术指标达到世界同类产品先进水平。
“天网防火墙”发展到现在,已经在多项网络安全关键技术上取得重大突破,特别是强大的DoS防御功能足以傲视同行。
公司还在此基础上独立开发出天网VPN安全网关、内容过滤系统等网络应用软硬件系统模块。
2.2.4 入侵检测技术入侵检测就是通过对系统的运行状态和活动的检测,分析出非授权的网络访问和恶意的网络行为,以便迅速发现入侵行为和企图。
入侵检测工具能够及时有效地检测非侵权的网络行为。
入侵检测系统的功能结构至少包含事件提取、入侵分析、入侵响应和远程管理4部分功能。
如果发现计算机有被入侵的迹象,立即分析入侵过程需要将提取到的事件与入侵检测规则进行比较,从而发现入侵行为。
入侵检测系统的典型代表是ISS公司(国际互联网安全系统公司)的RealSecure。
它是计算机网络上自动实时的入侵检测和响应系统。
它无妨碍地监控网络传输并自动检测和响应可疑的行为,在系统受到危害之前截取和响应安全漏洞和内部误用,从而最大程度地为企业网络提供安全。
3.Internet应用安全性分析在访问Internet时,会遇到很多的网络陷阱和来自外部的侵扰,你要格外注意你的计算机,为防止被侵入你要选择安全可靠的安全软件来维护自己的上网安全,木马防治,密码安全是你必须重视的部分。
3.1木马防治安全软件正在从传统的被动防护向主动防御转变,在用户不慎点击恶意网址或“钓鱼”网站后,防护软件对其进行拦截之外,是否具备对恶意网址的“预知”能力,成为了当前用户选择安全软件的关键一点。
在成千上万的搜索结果中,检测搜索结果安全性,才可有效避免用户盲目点击和面临安全风险。
对此,在专业安全软件中,打破了以往先点击、再拦截的防护惯例,软件提供了基于“可信云安全”技术的“网址云鉴定”服务。