网络攻击与防范毕业论文范文修改版

上传人:沈*** 文档编号:41908075 上传时间:2021-11-23 格式:DOC 页数:30 大小:933KB
收藏 版权申诉 举报 下载
网络攻击与防范毕业论文范文修改版_第1页
第1页 / 共30页
网络攻击与防范毕业论文范文修改版_第2页
第2页 / 共30页
网络攻击与防范毕业论文范文修改版_第3页
第3页 / 共30页
资源描述:

《网络攻击与防范毕业论文范文修改版》由会员分享,可在线阅读,更多相关《网络攻击与防范毕业论文范文修改版(30页珍藏版)》请在装配图网上搜索。

1、本科毕业论文论文题目: 网络攻击与防范 学生姓名: 武宝宝 学号: 201123320411 专业: 计算机科学与技术 指导教师: 吴磊 学 院: 历山学院 2013年 5 月 10 日毕业论文(设计)内容介绍论文(设计)题 目网络攻击与防范 选题时间2012.12.5完成时间2013.5.10论文(设计)字数17345关 键 词 网络安全攻击,黑客,DOS,DDOS 攻击,综合措施论文(设计)题目的来源、理论和实践意义:现代的社会是一个信息化的社会,各行各业都要用到信息工具。由他们所交织而成一个,异常繁杂的信息网络。这里面有金融、政治、文化、科学,有民用、商用、教育用、军事用之分,随之而来的

2、便是保密的问题。网络是一把双刃剑,既有它无以替代的强大功能魅力,也有其难以彻底根除的风险隐患。一些别有用心之徒,利用网络所固有的缺陷,攻击网络,获得自己所需要的、满足自己私利的信息。这样的非法活动,在军事与商业方面尤为明显。本课题根据这一个亟待解决的问题展开论述,尽最大努力寻求一种可以解决的方法。尽量减少网络攻击,最大可能杜绝网络风险的存在。这对于当今愈见发达、复杂的信息社会无异于良药对于痼疾,这个课题显得尤为意义重大。认真、详尽的论述将是我获得本课题最为接近的答案的方法,不断的研究阐述将是一种一直存在的状态。解决网络攻击,提够防范的手段,力求使得网络能够更加的安全稳定。经济可行性:成本较低,

3、并且能够带来比较客观的参考价值,在经济上是可行的。技术可行性:现在对于网络安全的研究愈发的繁杂,各种参考书籍不计其数,为本论文的完成提够了足够的理论技术支持。以上两种实际与理论的支持,支撑本论文的研究撰写。论文(设计)的主要内容及创新点:互联网是一个面向大众的开放系统对于信息的保密和系统的安全考虑得并不完备的网络与信息安全问题随着网络技术的不断更新而愈发严重。传统的安全防护手段如防火墙、入侵检测、安全漏洞探测、虚拟专用网等在层出不穷的网络攻击技术前面这些传统的防护手段显得有些力不从心。本课题的创新性在于,在了解各种网络攻击的前提下,试图构建一种完备,全方位的网络防护手段,使得网络的安全呈几何倍

4、数提升。附:论文(设计)本人签名: 年 月 日目 录摘要:1Abstract:11. 引言22. 网络的概念22.1 计算机网络的定义32.2 网络发展现状32.3 网络未来前景62.4 网络的分类92.5 网络的应用前景123. 网络的攻击133.1 网络攻击的含义133.2 网络攻击的种类133.3 网络攻击的危害154. 网络攻击的防范174.1 我国的网络安全现状174.2 网络防范常用的方法184.3 网络防范最新发展194.4 防病毒技术发展趋势215. 综合防范215.1 防火墙的安装和配置215.2 入侵检测系统的搭建与配置235.3 利用PPTP配置VPN/利用IPSec配置

5、VPN网络245.4 漏洞扫描系统245.5 杀毒产品部署245.6 安全管理256. 结束语25参考文献:25网络攻击与防范武宝宝(山东师范大学历山学院 2011级计算机专升本4班)摘要: 随着计算机的发展,信息时代的到来,互联网已经融入了人们的日常生活当中。从民用、教育、商业,乃至军事,各行各业交杂其中。随着信息网络的发展,网络的安全问题日益突出。本文就网络安全与防范,展开研究撰写。从网络的定义,网络安全的定义,网络攻击的定义,网络攻击的种类,到网络攻击与防范综合措施,以及网络安全与防范的前瞻性的预测。其中加上网络攻击与防范的实体演示,争取以最直观的形式表达本文的亮点。最后参考文献是完成本

6、篇论文的关键,没有他们这篇论文的理论来源将不复存在。有了理论来源的支持,再加上现今社会对网络安全的要求日益加深,从而带来不菲的经济效益。使得本文从理论和经济方面都有了可行性,遂成文。关键字: 网络安全攻击,黑客,DOS,DDOS 攻击,综合措施。Network Attack and DefenseWu Bao-bao(Computer 2011 levels of Lishan College of Shandong Normal University College of the 4 class)Abstract: With the development of computer techn

7、ology, the coming of the information age, Internet has entered people's daily life. From the civilian, education, business, and military industries, which is mixed with. With the rapid development of network information, network security issues have become increasingly prominent.In this paper, n

8、etwork security and prevention, research writing. From the network definition, the definition of network security, the definition of network attack, the types of network attack, to attack and prevention measures, and prediction of network security and prevention. The add network attack and defense e

9、ntities for the demo, expressed in the most intuitive form bright spot.Finally, reference is the key to complete this thesis, theoretical sources without them, this thesis would not exist. With the theoretical sources of support, coupled with the current social demands for network security increasin

10、gly deepened, so as to bring high economic benefits. So based on the theory and economic aspects of the feasibility, and written.Key words: Network security attack; Hacker; Dos; DDOS Attack; Comprehensive Measures. 1. 引言当今社会是信息化网络的社会,各行各业交织而成了复杂的信息网络。这其中,有要求保密度极高的军事、政府、商业网站,也有要求严密性极高的学校教育机构、科研机构的网站,

11、有接近民众的各种娱乐门户网站,等等。网络的发展极大的推进了信息化时代的来临,加快了社会,科技,教育,文化的信息化的程度。但是网络的发展,也带来了很多负面的影响。网络本身存在的安全隐患使得网络上的信息时刻面临着被窃取的危险,网络畅通时刻面临着信息量剧增而引起堵塞的威胁。网络安全稳定的运行,越来越成为各行各业的重中之重。从最初1947年第一台电脑的诞生,到1969年,美国国防部研究计划管理局(ARPA-Advanced Resarch Projects Agency)开始建立一个命名为ARPANET的网络(当时建立这个网络的目的只是为了将美国的几个军事及研究用电脑主机连接起来,人们普遍认为这就是I

12、nternet的雏形)。到现在,物联网的蓬勃发展。互联网络的势头,愈演愈烈。各种各样的网络攻击层出不穷,“黑客”无疑是这些攻击中主动性最强,随机性和破坏性都不容小觑的攻击。网络的安全迫在眉急,找到一种综合的方法,更加有效的对付潜在的网络安全隐患,是本文的重中之重。同样,深处网络中的各行各业,形形色色的人,都要树立起网络安全的意识,确保自己联网的计算机获得最大限度的安全、稳定。2. 网络的概念互联网络源于美国国防部于1969年资助建立的Arpanet网,分为军用和民用两部分。民用部分到1989年改名为Internet,当时连接在网上的计算机只有30万台左右。互联网络(Internet)是一种把许

13、多网络都连接在一起的国际性网络,是最高层次的骨干网络。在它下面连接地区性网络,地区性网络与广域网(WAN)相连接,广域网连接局域网(LAN),局域网里连接着许多计算机。这样,把许多计算机连接在一起,实现资源共享。2.1 计算机网络的定义 一些相互连接的、以共享资源为目的的、自治的计算机的集合TANE96。最简单的计算机网络就是只有两台计算机和连接它们的一条链路,即两个节点和一条链路。因为没有第三台计算机,因此不存在交换的问题。最为繁杂巨大的网络为因特网。它由非常多的计算机通过网络互连而成。所以因特网也称为“网络的网络”。另外,从网络媒介的角度来看,计算机网络可以看做是由多台计算机通过特定的设备

14、与软件连接起来的一种新的传播媒介。2.2 网络发展现状2.2.1网络的开始世界互联网的开始:从某种意义上,Internet可以说是美苏冷战的产物。 这样一个庞大的网络,它的由来,可以追溯到1962年。当时,美国国防部为了保证美国本土防卫力量和海外防御武装在受到前苏联第一次核打击以后仍然具有一定的生存和反击能力,认为有必要设计出一种分散的指挥系统:它由一个个分散的指挥点组成,当部分指挥点被摧毁后,其它点仍能正常工作,并且这些点之间,能够绕过那些已被摧毁的指挥点而继续保持联系。为了对这一构思进行验证,1969年,美国国防部国防高级研究计划署资助建立了ARPANET的网络,这个网络把位于洛杉矶的加利

15、福尼亚大学、位于圣芭芭拉的加利福尼亚大学、斯坦福大学,以及位于盐湖城的犹它州州立大学的计算机主机联接起来,位于各个结点的大型计算机采用分组交换技术,通过专门的通信交换机(IMP)和专门的通信线路相互连接。ARPANET即为Internet的雏形。 70年代末到80年代初,计算机网络蓬勃发展,各种各样的计算机网络应运而生,如MILNET、USENET、BITNET、CSNET等,在网络的规模和数量上都得到了很大的发展。一系列网络的建设,产生了不同网络之间互联的需求,并最终导致了TCP/IP协议的诞生。 80年代中期,美国国家科学基金会为了鼓励大学、研究机构共享他们价值不菲的四台计算机主机,希望各

16、大学、研究所的计算机与这四台巨型计算机联接起来。最初NSF曾试图使用DARPANet作NSFNET的通信干线,但由于DARPANet的军用性质,并且受控于政府机构,这个决策没有成功。无奈之下他们自己出资,利用ARPANET发展出来的TCP/IP通讯协议,建立NSFNET的广域网。 1986年NSF投资在美国普林斯顿大学、匹兹堡大学、加州大学圣地亚哥分校、依利诺斯大学和康纳尔大学建立五个超级计算中心,并通过56Kbps的通信线路连接形成NSFNET的雏形。1987年的时候NSF公开招标对NSFNET的升级、营运和管理,结果IBM、MCI和由多家大学组成的非盈利性机构Merit获得NSF的合同。1

17、989年7月,NSFNET的通信线路速度升级为T1(15Mbps),并且连接13个骨干结点,采用MCI提供的通信线路和IBM提供的路由设备,Merit则负责NSFNET的营运和管理。在NSF的努力下,越来越多的大学、政府资助甚至私营的研究机构纷纷把自己的局域网并入NSFNET中,从1986年至1991年,NSFNET的子网从100个迅速增加到3000多个。NSFNET的正式营运以及实现与其他已有和新建网络的连接开始真正成为Internet的基础。 1989年MILNET(由ARPANET分离出来)实现和NSFNET连接后,就开始采用Internet这个名称。从此,其他部门的计算机网络陆续并入I

18、nternet,ARPANET宣告解散。 Internet在80年代的扩张不单带来量的改变,同时亦带来某些质的变化。随着越来越多的学术团体、企业研究机构,甚至个人用户的进入,Internet的使用者不再限于纯计算机专业人员。新的使用者们觉得计算机之间的通讯对他们更有吸引力。因此,他们渐渐地把Internet当作一种交流与通信的工具,而不仅仅只是共享NSF巨型计算机的运算能力。 90年代初期,Internet已成为一个“网际网”:各个子网分别负责自己的架设和运作费用,而这些子网又通过NSFNET互联起来。NSFNET连接美国过千万台计算机,拥有千万用户,是Internet最主要的成员网。伴随着计

19、算机网络在全球发展和扩散,美洲以外的网络也逐渐接入NSFNET主干或其子网。Internet的商业化阶段90年代初,商业机构开始进入Internet,使Internet开始了商业化的新进程,也成为Internet大发展的强大推动力。 1995年的时候NSFNET停止运作,Internet彻底商业化了。中国互联网的开始:1989 中国开始建设互联网 - 5年目标 - 国家级四大骨干网络联网 1991 在中美高能物理年会上,美方提出把中国纳入互联网络的合作计划 1994 中国第一个全国性 TCP/IP 互联网-CERNET示范网 工程 建成,并于同年先后建成: 1994 中国教育与科研计算机网;中

20、国科学技术网; 中国金桥信息网;中国公用计算机互联网;1994年中国获准加入互联网并在同年5月完成全部中国联网工作2.2.2 网络的发展以单计算机为中心的联机终端系统:计算机网络主要是计算机技术和信息技术相结合的产物,它从20世纪50年代起步至今已经有50多年的发展历程,在20世纪50年代以前,因为计算机主机相当昂贵,而通信线路和通信设备相对便宜,为了共享计算机主机资源和进行信息的综合处理,形成了第一代的以单主机为中心的联机终端系统.在第一代计算机网络中,因为所有的终端共享主机资源,因此终端到主机都单独占一条线路,所以使得线路利用率低,而且因为主机既要负责通信又要负责数据处理,因此主机的效率低

21、,而且这种网络组织形式是集中控制形式,所以可靠性较低,如果主机出问题,所有终端都被迫停止工作.面对这样的情况,当时人们提出这样的改进方法,就是在远程终端聚集的地方设置一个终端集中器,把所有的终端聚集到终端集中器,而且终端到集中器之间是低速线路,而终端到主机是高速线路,这样使得主机只要负责数据处理而不要负责通信工作,大大提高了主机的利用率.以通信子网为中心的主机互联随着计算机网络技术的发展,到20世纪60年代中期,计算机网络不再局限于单计算机网络,许多单计算机网络相互连接形成了有多个单主机系统相连接的计算机网络,这样连接起来的计算机网络体系有两个特点:(1)多个终端联机系统互联,形成了多主机互联

22、网络(2)网络结构体系由主机到终端变为主机到主机后来这样的计算机网络体系在慢慢演变,向两种形式演变,第一种就是把主机的通信任务从主机中分离出来,由专门的CCP(通信控制处理机)来完成,CCP组成了一个单独的网络体系,我们称它为通信子网,而在通信子网连基础上接起来的计算机主机和终端则形成了资源子网,导致两层结构体现出现.第二种就是通信子网逐规模渐扩大成为社会公用的计算机网络,原来的CCP成为了公共数据通用网.计算机网络体系结构标准化随着计算机网络技术的飞速发展,计算机网络的逐渐普及,各种计算机网络怎么连接起来就显得相当的复杂,因此需要把计算机网络形成一个统一的标准,使之更好的连接,因为网络体系结

23、构标准化就显得相当重要,在这样的背景下形成了体系结构标准化的计算机网络.为什么要使计算机结构标准化呢,有两个原因,第一个就是因为为了使不同设备之间的兼容性和互操作性更加紧密.第二个就是因为体系结构标准化是为了更好的实现计算机网络的资源共享,所以计算机网络体系结构标准化具有相当重要的作用.2.3 网络未来前景 科幻中的未来网络生活 各类的科幻大片中,有一个鲜明的特点,那就是人们生活在虚拟的网络空间中,与现实世界纷繁交融。在科幻类的文献中,未来的人们,所有的生活依托于互联网,时空异步传输也成为了可能。 现实中的网络发展前景 话说现实中的网络,现在最受瞩目的莫过于下一代网络技术。下一代网络技术,是我

24、们中国人研发出来的,值得我们自豪。 ip网已被普遍用来承载电话、数据和电视会议等各种业务并将作为第三代通信系统的核心平台。如何在IP平台上以更合理、可靠、有效的手段和更好的性能价格比提供通信业务,是运营商考虑采用下一代网络(NGN)的一个重要原因。NGN的网络特点 目前,对NGN的研究已成为热点,主要的研究内容有:新业务及应用,网络传送的基础设施,网络体系架构,IP网络技术,网络融合技术,互通和互操作,新型的控制、管理和运维机制,各种网络单元,新的网络协议,网络安全体系和技术,测试技术,等等。 一般认为,NGN在功能上可划分为4个开放的网络层次:接入和传输层、媒体传送层、控制层、网络业务层。对

25、各层的功能及构成可简述如下: (1).接入和传输层:接入和传输层的功能是将各类用户连接至网络,然后将用户业务集中传递至目的地,其中包括各种接入手段,如宽窄带接入,移动或固定用户接入等。接入和传输层由各种媒体网关或智能接入终端设备组成,主要设备有:信令网关、中继网关、接入网关、综合接入设备、无线接入网关、媒体资源服务器、H.323网关等。 (2).媒体传送层:媒体传送层将信息格式转换成为能够在网络上传递的信息格式,例如将话音信号分割成ATM信元或IP包。此外,媒体层可以为信息媒体流选路并将其传至目的地。 (3).控制层:控制层的功能是与软交换有关的功能,它完成业务逻辑的具体执行,其中包含呼叫控制

26、、资源管理、接续控制和路由等操作,实现各种信令协议的互通和转换。次层是NGN的核心,它可以决定用户接受的业务,并能控制低层网络元素对业务流的处理。 (4).网络业务层:网络业务层主要负责与各种增值业务控制逻辑相应的网络管理及服务,完成增值业务处理,如业务生成、业务逻辑定义和业务编程接口等。此外,业务层还具有与业务相关的管理功能,如业务认证和业务计费等,同时提供开放的第三方可编程接口,以易于引入新型业务。业务层由一系列的业务应用服务器组成。NGN是一个广义的概念,它包含了正在发生的网络构建方式的多种变革。一般来说,NGN是可以包括话音、数据和多媒体等综合业务的开放式网络架构。NGN具有下列三大特

27、点。开放分布式的网络结构 因特网之所以能取得巨大的成功,主要原因是它广泛采用了开放式接口。NGN采用软交换技术,将传统交换机的功能模块分离为独立的网络部件,部件间的协议接口基于相应的标准。网络功能部件化使得原有的电信网络逐步走向开放,运营商可以根据业务需要自由组合各部分的功能产品来组建网络。部件间协议接口的标准化可以实现各种异构网的互通,部件化的结构更具弹性,便于各个部件独立发展、扩容和升级。采用业务与呼叫控制分离、呼叫控制与承载分离技术,实现开放分布式的网络结构,使业务独立于网络。因此,通过新的网络结构体系结构引入更强的开放性,电信业也完全有可能取得同样的高速发展。开放意味着包括电信业在内的

28、整个IT界人士可以更多地参与,提出更有创新的建议,这样必能加速电信网的发展和新业务的提供。业务驱动的网络 通过业务与呼叫控制的分离以及呼叫控制与承载分离实现相对独立的业务体系,允许业务和网络分别独立发展,提供灵活有效的业务创建、业务应用和业务管理功能,支持不同带宽、实时或非实时的各种媒体业务应用,使业务真正独立于网络,可灵活有效地实现业务的提供。用户可以自行配置和定义自己的业务特征,使业务和应用的提供有较大的灵活性,从而满足用户不断发展、更新业务的需求,也使得网络具有可持续发展的能力和竞争力。基于统一协议的分组式网络 现有的电信网、计算机网和有限电视网,是三个有着不同特征的网络,近几年IP的发

29、展使人们开始认识到各种网络最终将融合成统一的IP网络,即实现三网融合。三网融合将产生一系列新的业务,但对网络平台有新的要求。在完全融合的网络中,采用各种业务通用的传送平台是降低设备费用的一个非常可取的办法。各种以IP为基础的业务能在不同的网上实现互通,IP协议成为各个通信网都能够接受的通信协议,从技术上为NGN奠定了坚实的基础。因此,NGN的网络功能结构如何设定是我们要关注的重点。NGN的核心技术软交换 从狭义上讲,软交换是指软交换机,也称为呼叫代理、呼叫服务器或媒体网关控制器。软交换是NGN的控制功能实现,它为NGN提供实时性业务的呼叫控制和连接控制功能,是NGN呼叫与控制的核心。软交换技术

30、作为业务控制与传送接入分离思想的体现,是NGN体系结构中的关键技术,其核心思想是硬件软件化,通过软件方式实现原来交换机的控制、接续和业务处理等功能,各实体之间通过标准的协议进行连接和通信,便于在NGN中更快地实现各类复杂的协议及更方便地提供业务。 软交换结构中引入了一个新的组件应用服务器,应用服务器负责各种增值业务的逻辑产生和管理,而且还提供各种开放式应用编程接口(API),为第三方业务的开发提供了平台。软交换主要有以下功能: (1).媒体网关接入功能:提供各种媒体网关(如PSTN/ISDN IP中继媒体网关、ATM媒体网关、无线媒体网关等)的接入功能,完成H.248协议功能,IP终端,如SI

31、P终端、H.323终端可直接接入。 (2).信令网关功能:通过信令网关实现与七号信令网的互通,把TMD 64kbit/s 或2Mbit/s通道上传送的七号信令转换为在IP网上用SIGTRAN协议族传送七号信令的高层信息。 (3).呼叫控制功能:为基本呼叫的建立、维持和释放提供控制功能,包括呼叫处理、连接控制、智能呼叫触发检出和资源控制等。 (4).业务提供功能:从当前应用的度来看,软交换应能提供PSTN/ISDN交换机提供的所有业务,包括语音业务、补充业务和多媒体业务;可以与现有智能网配合提供现有智能网提供的业务;可以与第三方合作,提供多种增值服务和智能业务。在电路交换网上,软交换和媒体网关以

32、及信令网关结合,完成控制转换和媒体接入转换,可作为汇接局和长途局的接入,提供现有PSTN网中的基本业务和补充业务。在智能网上,软交换与媒体网关结合完成业务交换点功能,与智能网的业务控制点结合提供、各种智能业务。 (5).互通功能:软交换支持多种协议,提供支持多种信令协议(包括H.248、H.323、SIP、SCTP、ISUP+、INAP+、RADIUS、SNMP等)的接口,实现PSTN网和IP/ATM网间的信令互通和不同网关之间的互通;可以同时支持H.323电话网和SIP网络系统;可以通过会话启动协议SIP或独立于承载的呼叫控制(BICC)协议与其它软交换设备实现互连互通;提供可编程的、逻辑化

33、控制的、开放的API,实现与外部应用平台的互通。在电路分组网上,软交换可与分组终端互通,实现分组网与电路交换网的互通。 (6).关口功能:关口功能即接入认证与授权、地址解析和带宽管理功能。 (7).运行维护功能:包括业务统计和警告等功能。 (8).计费功能:包括采集详细话单及进行复式计次计费的功能。NGN网络建设中存在的问题及发展前景NGN是一种融合多种业务的新型目标网络,势必涉及相当多的传统技术、各种新技术和不同的协议,这为技术研究、设备生产、通信运营等各方面都带来很多协调方面的困难,因此研究和建设NGN是一个艰巨的探索过程。要建立一个较为完善的软交换商业模式,还有许多需要解决的问题,如:

34、(1).首要的也是最主要的问题就是多协议问题,这些协议由不同的标准化组织制订,许多尚未具备兼容性,有的标准还在发展之中; (2).没有成熟的API产品; (3).网络Qos的网络安全还没有较好的解决方案; (4).软交换系统的网络管理能力有限 尽管许多技术和协议还需进一步完善,但NGN开放的业务平台为其自身发展提供了更广阔的空间,而这正式运营商关注的焦点。1995年5月成立的国际软交换组织(ISC),目前有近180个成员,国际上大多数知名的电信设备制造商和一些大电信运营商均为该协会成员。软交换技术目前一般应用于VoIP,这是传统电话业务在IP网上的翻版,并没有真正体现基于IP的电话业务所应具有

35、的能力。 PSTN网络系统是一套发展近百年的完善的、成熟的系统,系统从设计思路、实现方式、业务类型到计算模式与数据网络系统完全不相干系。与PSTN互联是VoIP运营商从开始就一直关注的问题。如何把PSTN话音业务移植到NGN上来运行,是软交换技术研究的重点。然而,随着IP电话网发展的规模越来越大和越来越复杂,成成本和效益的角度考虑,通过IP直接互连变的越来越重要。 任何技术的目标都是为了更好地提供更丰富的业务、吸引更多的客户、更多的创造利润。NGN是否具备长期生存的能力,将取决于它提供新业务的能力以及这些业务应能产生的可观营业收入。可以预测,NGN的运营市场空间是极为广阔的,将为IP运营商带来

36、可观的营业收入,并且对传统电信公司相成真正有力的竞争与挑战。NGN结合了传统电话网络可靠性的IP技术灵活性与有效性的优点,是传统的电路交换的电路交换网向分组化网络过渡的重要网络概念。它的出现使语音网络向开放的新型体系架构发展。软交换作为NGN的核心技术,是新兴运营者进入语音市场的新路径,由此产生的系列网络设备将对电信网的演进以及利用IP网络提供丰富的业务起重要作用,具有广阔的发展前景。2.4 网络的分类根据网络的拓扑结构:总线型:采用单束数据传输线作为通信介质。 所有的站点能被所有其他的站点接受。 所有的站点能被所有其他的站点接受。(1).星状结构 中央节点为集线器(HUB),其他外围节点为服

37、务器或工作站,通信介质为双绞线或光纤。 外围节点对中央节点的依赖性很强,即中央节点出现故障,则全部网络都不能正常工作。(2).环形网络:由中继器和链路组成的闭合环,数据传输的方向固定。(3).树状结构:倒置的树,与总线 的区别:有“根”。一般采用同轴电缆,用于军事单位、政府部门等上、下界限相当严格和层次分明的部门(4).混合型网络:取长补短,有利于发挥网络拓扑结构的优点,克服相应的局限根据传输介质:(1)有线网:采用双绞线、同轴电缆、光纤、电话线(2)无线网:采用无线电波、红外线根据网络的使用性质:(1)公用网=Public Network(2)专用网=Private Network根据网络的

38、覆盖范围:局域网LAN城域网MAN广域网WAN国际互联网=因特网(Internet):覆盖全球的最大的计算机网络2.5 网络的应用前景 计算机网络所具有的高可靠性、高性能价格比和易扩充性等优点,使得它在各个领域、各个行业获得了越来越广泛的应用。 网络已经渗透到我们工作和生活中的每个角落,Internet将遍布世界的大型和小型网络连接在一起,使它日益成为企事业单位和个人日常活动不可缺少的工具。 (1).办公自动化 办公自动化系统,按计算机系统结构来看是一个计算机网络,每个办公室相当于一个工作站。它集计算机技术、数据库、局域网、远距离通信技术以及人工智能、声音、图象、文字处理技术等综合应用技术之大

39、成,是一种全新的信息处理方式。办公自动化系统的核心是通信,其所提供的通信手段主要为数据/声音综合服务、可视会议服务和电子邮件服务。 (2).电子数据交换 电子数据交换,是将贸易、运输、保险、银行、海关等行业信息用一种国际公认的标准格式,通过计算机网络通信,实现各企业之间的数据交换,并完成以贸易为中心的业务全过程。EDI在发达国家应用已很广泛,我国的"金关"工程就是以EDI作为通信平台的。 (3).远程交换 远程交换是一种在线服务系统。一个公司内本部与子公司办公室之间也可通过远程交换系统,实现分布式办公系统。远程交换的作用也不仅仅是工作场地的转移,它大大加强了企业的活力与快速

40、反应能力。远程交换技术的发展,对世界的整个经济运作规则产生了巨大的影响。 (4).远程教育 远程教育是一种利用在线服务系统,开展学历或非学历教育的全新的教学模式。远程教育几乎可以提供大学中所有的课程,学员们通过远程教育,同样可得到正规大学从学士到博士的所有学位。这种教育方式,对于已从事工作而仍想完成高学位的人士特别有吸引力。 (5).电子银行 电子银行也是一种在线服务系统,是一种由银行提供的基于计算机和计算机网络的新型金融服务系统。电子银行的功能包括:金融交易卡服务、自动存取款作业、销售点自动转帐服务、电子汇款与清算等,其核心为金融交易卡服务。金融交易卡的诞生,标志了人类交换方式从物物交换、货

41、币交换到信息交换的又一次飞跃。 (6).电子公告板系统 电子公告板是一种发布并交换信息的在线服务系统。BBS能以使更多的用户通过电话线以简单的终端形式实现互联,从而得到廉价的丰富信息,并为其会员提供网上交谈、发布消息、讨论问题、传送文件、学习交流和游戏等的机会和空间。 (7).证券及期货交易 证券及期货交易由于获利巨大、风险巨大且行情变化迅速,投资者对信息的依赖格外显得重要。金融业通过在线服务计算机网络提供证券市场分析、预测、金融管理、投资计划等需要大量计算工作的服务,提供在线股票经纪人服务和在线数据库服务(包括最新股价数据库、历史股价数据库、股指数据库以及有关新闻、文章、股评等)。 (8).

42、校园网 校园网是在大学校园区内用以完成大中型计算机资源及其它网内资源共享的通信网络。无论在国内还是国外,校园网的存在与否,是衡量该院校学术水平与管理水平的重要标志,也是提高学校教学、科研水平不可或缺的重要支撑环节。共享资源是校园网最基本的应用,人们通过网络更有效地共享各种软、硬件及信息资源,为众多的科研人员提供一种崭新的合作环境。校园网能提供异型机联网的公共计算环境、海量的用户文件存储空间、价值不菲的打印输出设备、能方便获取的图文并茂的电子图书信息,以及为各级行政人员服务的行政信息管理系统和为一般用户服务的电子邮件系统。3. 网络的攻击3.1 网络攻击的含义网络攻击(network attac

43、k):利用网络存在的漏洞和安全缺陷对系统和资源进行的攻击。3.2 网络攻击的种类攻击的主要系列如下图所示:l 读取攻击在未授权的情况下查看信心l 操纵攻击修改信息l 欺骗攻击提供虚假信息或虚假服务l 泛红攻击使计算机资源发生溢出l 重定向攻击-更改后续信息l 混合攻击采用不止一种所列的方法3.3 网络攻击的危害网络系统面临的威胁主要来自外部的人为影响和自然环境的影响,它们包括对网络设备的威胁和对网络中信息的威胁。这些威胁的主要表现有:非法授权访问,假冒合法用户,病毒破坏,线路窃听,黑客入侵,干扰系统正常运行,修改或删除数据等。这些威胁总体可分为两大类:无意威胁和故意威胁。(1).无意威胁无意威

44、胁是在无预谋的情况下破坏系统的安全性、可靠性或信息的完整性。无意威胁主要是由一些偶然因素引起,如软、硬件的机能失常,人为误操作,电源故障和自然灾害等。人为的失误现象有:人为误操作,管理不善而造成系统信息丢失、设备被盗、发生火灾、水灾,安全设置不当而留下的安全漏洞,用户口令不慎暴露,信息资源共享设置不当而被非法用户访问等。自然灾害威胁如地震、风暴、泥石流、洪水、闪电雷击、虫鼠害及高温、各种污染等构成的威胁。(2).故意威胁故意威胁实际上就是“人为攻击”。由于网络本身存在脆弱性,因此总有某些人或某些组织想方设法利用网络系统达到某种目的,如从事工业、商业或军事情报搜集工作的“间谍”,对相应领域的网络

45、信息是最感兴趣的,他们对网络系统的安全构成了主要威胁。攻击者对系统的攻击范围,可从随便浏览信息到使用特殊技术对系统进行攻击,以便得到有针对性的信息。这些攻击还可以分成被动攻击和主动攻击。被动攻击是指攻击者只通过监听网络线路上的信息流而获得信息内容,或获得信息的长度、传输频率等特征,以便进行信息流量分析攻击。被动攻击不干扰信息的正常流动,如被动地搭线窃听或非授权地阅读信息。被动攻击能破坏信息的保密性。主动攻击是指攻击者对传输中的信息或存储的信息进行各种非法处理,有选择地更改、插入、延迟、删除或复制这些信息。主动攻击常用的方法有:篡改程序及数据、假冒合法用户入侵系统、破坏软件和数据、中断系统正常运

46、行、传播计算机病毒、耗尽系统的服务资源而造成拒绝服务等。主动攻击的破坏力更大,它直接威胁网络系统的可靠性、信息的保密性、完整性和可用性。被动攻击不容易被检测到,因为它没有影响信息的正常传输,发送和接受双方均不容易觉察。但被动攻击却容易防止,只要采用加密技术将传输的信息加密,即使该信息被窃取,非法接收者也不能识别信息的内容。主动攻击较容易被检测到,但却难于防范。因为正常传输的信息被篡改或被伪造,接收方根据经验和规律能容易地觉察出来。除采用加密技术外,还要采用鉴别技术和其他保护机制和措施,才能有效地防止主动攻击。被动攻击和主动攻击有以下四种具体类型:·窃取:攻击者未经授权浏览了信息资源。

47、这是对信息保密性的威胁,例如通过搭线捕获线路上传输的数据等。·中断:攻击者中断正常的信息传输,使接收方收不到信息,正常的信息变得无用或无法利用,这是对信息可用性的威胁,例如破坏存储介质、切断通信线路、侵犯文件管理系统等。·篡改:攻击者未经授权而访问了信息资源,并篡改了信息。这是对信息完整性的威胁,例如修改文件中的数据、改变程序功能、修改传输的报文内容等。·伪造:攻击者在系统中加入了伪造的内容。这也是对数据完整性的威胁,如向网络用户发送虚假信息,在文件中插入伪造的记录等。各种网络攻击使得各行各业的信息安全,受到极大的威胁。军事、政治决策的泄露,导致国家安全岌岌可危;

48、金融、商业机密的泄露,使得经济下滑,股票翻飞,企业危如累卵;教育,研究成果的窃取,使得个人劳动成果,知识产权遭到巨大的威胁。4. 网络攻击的防范4.1 我国的网络安全现状当前, 我国的网络安全面临严峻形势。 因特网上频繁发生的大规模黑客入侵与计算机病毒泛滥事件, 使我国很多政府部门、商业和教育机构等, 都受到了不同程度的侵害, 有些甚至造成了很坏的社会影响和重大的经济损失。2000 年11月28日下午, 属于CHINAREN的“主页大巴”遭到非常罕见的严重硬件故障, 导致文件系统崩溃, 30 万个人主页用户的所有资料丢失; 2001 年 1 月 30 日 1 时左右, 263 网 络 集 团

49、的ISP 业务页面、IDC 资料信息港页面等几乎在同一时刻被黑客攻击; 在 2001 年中美战机相撞后引发的两国黑客大战中, 参战双方采用的都是已知的攻击方法, 从技术上看并没有什么新颖之处, 但结果是在被黑网站中, 我国的网站所占的比例竟高达 36. 7% , 而美国的仅为 3. 4% 。 以上事例充分说明了我国网络安全的严峻形势。面临严峻的形势, 国内有越来越多的组织和个人在研究、应用网络安全技术并推出了一系列的产品, 逐步形成了一项产业。 据统计, 截止到 2002 年 2 月份, 国内主营和兼营的网络安全企业已超过 1 000 家, 而且这个数目还在上升。我国政府也十分重视网络安全问题

50、。从 1995 年开始, 维护网络安全就成为我国计算机领域的重点课题。目前国内从事网络安全业务的 1 000 多家企业中, 有相当比例的企业成为信息战略的重要组成部分。 在“十五”规划中, 网络信息安全更成为高技术计划信息领域的四大主题之一, 我国已着手建立积极防御的信息安全保障体系。 在上海和成都, 我国信息安全技术产业化的东西两大基地已在建设中。 防病毒、反入侵、测评认证等信息安全基础设施也正在加紧建设与完善。未来五年, 我国网络信息安全将重点提高安全防护、入侵检测、快速反应的能力与水平。目前, 我国因特网安全的现状可以从下面几个方面描述:信息和网络的安全防护能力差。 随着 1995 年以

51、来上网工程的全面启动, 我国各级政府、企事业单位、网络公司等陆续设立自己的网站, 电子商务也正以前所未有的速度迅速发展, 但许多应用系统却处于不设防状态, 存在着极大的信息安全风险和隐患。我国的银行系统、政府部门、企业等全都处在信息化和网络化建设进程中, 却没有采取有效的安全措施保证网络的安全。基础信息产业严重依靠国外。我国的信息化建设基本上是依赖国外技术设备装备起来的, 自主开发的网络安全产品很少。 在国际财团涌入我国信息市场、大举推销电子信息设备之时, 我们却在相对缺乏知识和经验的情况下, 存在着一些花钱买淘汰技术和不成熟技术的现象, 这其中就潜伏着信息安全隐患的极大危险。我们的计算机软件

52、也同样面临受制于人的威胁。 虽然我国的计算机制造业有很大的进步, 但其中许多核心部件都是原始设备制造商提供的, 我们的研发、生产能力很弱。我们的计算机软件还面临市场垄断和价格歧视的威胁。国外厂商几乎垄断了我国计算机软件的基础和核心市场特别是操作系统。信息安全管理机构权威性不够。 目前, 国家经济信息安全管理条块分割、各行其是、相互隔离, 极大地妨碍了国家有关 法规的贯彻执行, 难以防范境外情报机构和“黑客”的攻击。国家在信息安全问题上缺乏专门的权威性机构。与信息安全相关的民间管理机构与国家信息化领导机构之间还没有充分沟通协调。另外, 计算机犯罪屡有发生, 我国从 1986年发现第一件银行计算机

53、犯罪案起, 案件数量呈直线增长趋势, 调查表明每年计算机犯罪发案率递增 30% 。全社会的信息安全意识淡薄。部分人士认为我国信息化程度不高, 更没有广泛联网, 因特网用户的数量也不多, 信息安全事件在我国不容易发生。 另外, 信息安全领域在研究开发、产业发展、人才培养、队伍建设等方面和迅速发展的形势极不适应, 只是作为信息化的研究分支立项, 投入很少, 和国外的差距越来越大。4.2 网络防范常用的方法1.硬件方面的防范 (1)于外接的任何存储设备,在连接PC机后,首先进行杀毒。 (2)禁用电脑不需要的端口。 (3)合理配置防火墙,可以有效的抵御外网的攻击 (4)正确配置交换机,实行交换机MAC

54、地址与IP地址的绑定。 (5)科学配置路由器,使用最佳的路由协议,避免网络出现信息风暴与垃圾信息。 (6)安全检查 (身份认证)。 (7)数字签名。 (8)内容检查。2. 软件方面的防范 (1)对于PC机定期进行病毒查杀。 (2)不打开未经过安全鉴定的未知文件,如email及各种格式的文件。 (3)安装软件时,首先对软件进行查杀,确保安全后方可运行 (4)任何经由网络下载的软件,文件等,必须进行病毒查杀方可进行运行、查看等 3. 根据TCP/IP模型来防范各类各网络层次的威胁浅析安全关注点:该层次的安全问题主要是由提供服务所采用的应用软件和数据的安全性产生,包括WEB服务、电子邮件系统、FTP

55、等,此外还包括病毒对系统的威胁安全关注点:面向连接和非面向连接的攻击安全关注点:IP地址扫描/欺骗/盗用安全关注点:MAC地址欺骗/攻击、ARP欺骗/攻击、STP攻击、DHCP攻击安全关注点:线路的安全、物理设备的安全、机房的安全等TCP/IP协议栈网络中的各个设备必工作于协议栈的某个层次 对于这种TCP/IP模型,通过相应的软件进行配置,即可获得比较不错的防御效果。4. 加密技术的使用 (1)对于一些机密的信息,学会使用加密机制进行发送 (2)科学合理的配置自己的密码,通过数字+英文字母(区分大小写)随机组合成不少于6位的密码。4.3 网络防范最新发展1.防火墙技术发展趋势 在混合攻击肆虐的

56、时代,单一功能的防火墙远不能满足业务的需要,而具备多种安全功能,基于应用协议层防御、低误报率检测、高可靠高性能平台和统一组件化管理的技术,优势将得到越来越多的体现,UTM(UnifiedThreatManagement,统一威胁管理)技术应运而生。 从概念的定义上看,UTM既提出了具体产品的形态,又涵盖了更加深远的逻辑范畴。从定义的前半部分来看,很多厂商提出的多功能安全网关、综合安全网关、一体化安全设备都符合UTM的概念;而从后半部分来看,UTM的概念还体现了经过多年发展之后,信息安全行业对安全管理的深刻理解以及对安全产品可用性、联动能力的深入研究。 由于UTM设备是串联接入的安全设备,因此U

57、TM设备本身必须具备良好的性能和高可靠性,同时,UTM在统一的产品管理平台下,集防火墙、VPN、网关防病毒、IPS、拒绝服务攻击等众多产品功能于一体,实现了多种防御功能,因此,向UTM方向演进将是防火墙的发展趋势。UTM设备应具备以下特点。 (1)网络安全协议层防御。防火墙作为简单的第二到第四层的防护,主要针对像IP、端口等静态的信息进行防护和控制,但是真正的安全不能只停留在底层,我们需要构建一个更高、更强、更可靠的墙,除了传统的访问控制之外,还需要对垃圾邮件、拒绝服务、黑客攻击等外部威胁起到综合检测和治理的作用,实现七层协议的保护,而不仅限于第二到第四层。 (2)通过分类检测技术降低误报率。

58、串联接入的网关设备一旦误报过高,将会对用户带来灾难性的后果。IPS理念在20世纪90年代就已经被提出,但是目前全世界对IPS的部署非常有限,影响其部署的一个重要问题就是误报率。分类检测技术可以大幅度降低误报率,针对不同的攻击,采取不同的检测技术,比如防拒绝服务攻击、防蠕虫和黑客攻击、防垃圾邮件攻击、防违规短信攻击等,从而显著降低误报率。 (3)有高可靠性、高性能的硬件平台支撑。(4)一体化的统一管理。由于UTM设备集多种功能于一身,因此,它必须具有能够统一控制和管理的平台,使用户能够有效地管理。这样,设备平台可以实现标准化并具有可扩展性,用户可在统一的平台上进行组件管理,同时,一体化管理也能消

59、除信息产品之间由于无法沟通而带来的信息孤岛,从而在应对各种各样攻击威胁的时候,能够更好地保障用户的网络安全。2.入侵检测技术发展趋势 入侵检测技术将从简单的事件报警逐步向趋势预测和深入的行为分析方向过渡。IMS(IntrusionManagementSystem,入侵管理系统)具有大规模部署、入侵预警、精确定位以及监管结合四大典型特征,将逐步成为安全检测技术的发展方向。 IMS体系的一个核心技术就是对漏洞生命周期和机理的研究,这将是决定IMS能否实现大规模应用的一个前提条件。从理论上说,在配合安全域良好划分和规模化部署的条件下,IMS将可以实现快速的入侵检测和预警,进行精确定位和快速响应,从而

60、建立起完整的安全监管体系,实现更快、更准、更全面的安全检测和事件预防。4.4 防病毒技术发展趋势 内网安全未来的趋势是SCM(SecurityComplianceManagement,安全合规性管理)。从被动响应到主动合规、从日志协议到业务行为审计、从单一系统到异构平台、从各自为政到整体运维是SCM的四大特点,精细化的内网管理可以使现有的内网安全达到真正的“可信”。 目前,内网安全的需求有两大趋势:一是终端的合规性管理,即终端安全策略、文件策略和系统补丁的统一管理;二是内网的业务行为审计,即从传统的安全审计或网络审计,向对业务行为审计的发展,这两个方面都非常重要。 (1)从被动响应到主动合规。

61、通过规范终端行为,避免未知行为造成的损害,使IT管理部门将精力放在策略的制定和维护上,避免被动响应造成人力、物力的浪费和服务质量的下降。 (2)从日志协议审计到业务行为审计。传统的审计概念主要用于事后分析,而没有办法对业务行为的内容进行控制,SCM审计要求在合规行为下实现对业务内容的控制,实现对业务行为的认证、控制和审计。(3)对于内网来说,尽管Windows一统天下,但是随着业务的发展,Unix、Linux等平台也越来越多地出现在企业的信息化解决方案中,这就要求内网安全管理实现从单一系统到异构平台的过渡,从而避免了由异构平台的不可管理引起的安全盲点的出现。最后,安全技术和安全管理不可分割,它

62、们必须同步推进。因为即便有了好的安全设备和系统,如果没有好的安全管理方法并贯彻实施,那么安全也是空谈。5. 综合防范5.1 防火墙的安装和配置 在Windows Xp 操作系统(虚拟机)中安装天网防火墙,运行后出现天网防火墙主界面: 打开天网防火墙工具栏中的IP规则管理,在这里新建一条规则,用来禁止外部主机用ping来命令连接本机。确定之后,外部主机将无法ping通本机。5.2 入侵检测系统的搭建与配置 OSSEC HIDS是一款开源的入侵检测系统,包括了日志分析、全面检测等。 在Windows Xp 操作系统(虚拟机) 中安装,在安装并且相关信息填写完成。 点 view菜单中的 view logs来查看日志,看ossec是否正常工作,我们看到如下信息:由图上所显示的内容,说明已经连上服务端,而且agent 会分析系统日志包括系统、应用程序、安全日志。这也意味着我们如果想利用好ossec,需要在 windows机器上开启审核策略,这样就会有比较详细的系统日志。 点 View 菜单下的 View Config 则可以看到客户端相关的配置比如监控与忽略的目录、注册表项等情况。5.3 利用PPTP配置VPN/利用IPSec配置VPN网络 首先,我们要利用PPTP配置VPN网络,在Windows xp系统中,先选择管理工具,然后选择本地安全

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!