毕业论文计算机安全现状与趋势

上传人:痛*** 文档编号:78589056 上传时间:2022-04-22 格式:DOC 页数:15 大小:70.03KB
收藏 版权申诉 举报 下载
毕业论文计算机安全现状与趋势_第1页
第1页 / 共15页
毕业论文计算机安全现状与趋势_第2页
第2页 / 共15页
毕业论文计算机安全现状与趋势_第3页
第3页 / 共15页
资源描述:

《毕业论文计算机安全现状与趋势》由会员分享,可在线阅读,更多相关《毕业论文计算机安全现状与趋势(15页珍藏版)》请在装配图网上搜索。

1、硅湖职业技术学院毕业论文(设计)硅湖职业技术学院毕业论文(设计)题目 计算机安全现状与趋势 年级 2009级 专业 电子商务 姓名 朱益军 学号 090000518 指导老师 朱小进 2012年4月30日- 2 -硅湖职业技术学院毕业论文(设计)计算机安全现状与趋势作者:朱益军【摘要】随着计算机和通讯技术的发展,计算机已成为全球信息基础设施的主要组成部分。它为人们交换信息,促进科学、技术、文化、教育、生产的发展带来了深刻的影响。同时,网络信息的安全和保密已成为一个至关重要并急需解决的问题。人们对信息的安全传输、安全存储、安全处理的要求越来越显得十分迫切和重要。关键词计算机 网络安全 现状 分析

2、 策略 趋势 AbstractWith the development of computer and communication technology,computer has become a global information infrastructure a major component.It is for people to exchange information and promote science,technology,culture,education,development of production brought a profound impact.Meanwhi

3、le,the network information security and confidentiality has become a critical and urgent problem.People for the security of transmission,safe storage,safe handling increasingly demanding,it is extremely urgent and important. KeywordsComputer Network security The status nalysis;Strategy Trend 目录引言1第一

4、章 计算机安全之现状22.1面临的一些威胁22.2面临威胁的主要原因3第三章 计算机安全的对策研究43.1网络安全系统的功能概况43.2网络安全防护的主要技术5第四章 网络安全技术的发展趋势7第五章 UTM技术的出现9第六章 从管理角度加强网络安全10总 结11参考文献12引言互联网是二十世纪的重大科技发明,当代先进生产力的重要标志。互联网的发展和普及引发了前所未有的信息革命和产业革命,已经成为经济发展的重要引擎、社会运行的重要基础设施和国际竞争的重要领域,深刻影响着世界经济、政治、文化的发展。对于互联网,我们的未知远大于已知,更大的发展和影响在未来。如何积极利用、科学发展、依法管理、确保安全

5、,是摆在我们面前的一个重大课题。随着计算机技术与网络通信技术一级信息产业的高速发展,介入Internet的个人和单位数量快速增长,社会对计算机的依赖越来越大,而计算机系统的安全一旦收到破坏,不仅会导致严重的社会混乱,也会带来巨大的经济损失。因此,确保计算机系统的安全已经成为世界关注的社会问题,信息安全专业也受到了社会各界的普遍关注。网络安全是信息安全中的重要研究内容之一,也是当前信息安全领域中的研究热点。研究内容包括:网络安全整体解决方案的设计与分析,网络安全产品的研发等。网络安全包括物理安全和逻辑安全。物理安全指网络系统中各通信、计算机设备及相关设施的物理保护,免于破坏、丢失等。逻辑安全包含

6、信息完整性、保密性、非否认性和可用性。它是一个涉及网络、操作系统、数据库、应用系统、人员管理等方方面面的事情,必须综合考虑。第一章 计算机安全之现状2.1面临的一些威胁当前,计算机网络安全面临着网络设备和网络信息这两大威胁。整体来看,计算机网络安全的影响因素较多,主要有计算机病毒、操作系统安全、人为的恶意攻击这三种,这里就对这三个影响因素进行分析。1)计算机病毒计算机病毒的定义是:一种能够自我复制的计算机指令或者程序代码,它通过在计算程序中插入或编制等方式来破坏计算机功能或者毁坏数据,这样就大大降低了计算机网络的效率和作用,从而导致计算机系统瘫痪、程序和数据严重破坏、信息被盗取,使其诸多功能无

7、法使用。当前,越来越多的计算机病毒活跃在计算机网络上,人们常用的QICQ、电子邮件、卡通图片以及可执行程序、HTML页面、脚本文件等都有可能携带计算机病毒,为我们的正常工作埋下隐患,造成威胁,如常见的“求职信病毒”、“unLove病毒”等。 2)操作系统安全操作系统是作为一个支撑软件,是用来管理计算机软、硬件资源的。它直接利用计算机硬件并为用户提供使用和编程接口,应用软件必须依赖于操作系统提供的系统软件基础。才能获得运行的高可靠性和信息的完整性、保密性。然而操作系统开发设计的不周而留下的破绽,系统软件自身的不安全性,都给网络安全留下隐患。部分网络内部的用户,他们试图使用不被不允许的_资源和服务

8、器。绝大多数的安全产品保护的是基础设施,也就是通常意义上的设备。不过,再严格的技术保护,也可能无法阻止一个蓄意盗取数据的内部人士盗用敏感数据,这可以说已成为一个日益严重的突出问题。3)人为的恶意攻击这可以说是计算机网络所面临的最大威胁。一般而言,人为的恶意攻击主要包括两种,即黑客攻击和计算机犯罪,它以各种方式有选择地破坏网络信息的完整性和有效性。在计算机及相关领域中,黑客是一个特殊群体,他们由攻击系统为主的模式转变到以攻击网络为主的模式,通过截获、窃取、破译以获得重要机密的信息来获取非法利益。一般来说,由于软件公司的设计编程人员会为了自便而设置“后门”,这样就会导致其漏洞和缺陷成为黑客进行攻击

9、的首选目标。一旦受人为恶意攻击而造成“后门”洞开,其造成的后果将不堪设想。2.2面临威胁的主要原因总体来看,计算机网络安全遭受威胁的原因是各方面因素共同作用而造成的,主要体现在以下方面:首先,缺乏有效认证的网络安全管理,导致网络信息可以很容易地就被滥用或被盗,从而造成人为的网络安全隐患。其次,由于技术上、实际操作上的可执行性方面受到一定的限制,使得整个网络的安全防护性能得不到有效保障。再者,黑客攻击的种类繁多,攻击源集中、攻击手段灵活多样,并且许多攻击都是致命的,再加上随着计算机黑客和病毒技术的日益密切,他们将使用病毒进行“攻击”,窃取机密信息或到达一个不能达到的私人网络空间,可以说这种攻击,

10、其导致的后果会更加严重。第二章 计算机网络安全的对策研究对于计算机网络的安全而言,其保护范围包括计算机及其网络设备,主要是为了防止其网络资源遭受到各种损失。从技术层面来说,一个单独的组件无法确保网络信息的安全性,因而计算机网络安全主要由防病毒、防火墙、入侵检测等安全组件组合而成。3.1 网络安全系统的功能概况1)识别身份身份识别,可以说是网络安全系统应具备的一个最基本的功能,是确认通信双方的身份的一个有效手段。当用户请求其系统的某项服务时,它是要出示身份证明,如输入密码和用户ID。2)控制网络访问网络访问控制涉及的技术比较广,包括网络权限控制、入网访问控制、属性控制以及目录级控制等。控制网络访

11、问,可以说是网络安全防范和保护的核心策略,能够防止合法用户对系统资源的非法使用以及防止非法用户进入系统。也就是说,在网络安全系统中,对网络资源的使用须制订一些规定:第一,指定哪些用户可以访问哪些资源;第二,规定可以访问的用户各自所具备的权限。3)数字签名所谓的数字签名,即通过一些机制,如RSA公钥加密算法,使网络信息的接收方面能够作出正确、科学的判断,使信息具有标识性和唯一性,增加其安全性。4)保护数据完整性保护数据的完整性,主要是加入一个消息摘要和其他机制,以发现信息是否被非法修改,从而避免用户或主机被虚假信息所欺骗和不必要的损失。5)审计追踪审计追踪是维护系统安全的又以功能,它主要手段是通

12、过记录日志和统计相关信息来实现计算机网络的跟踪调查,及时、有效的追查问题出现的原因。3.2网络安全防护的主要技术(一)隔离技术隔离技术包括物理隔离技术和逻辑隔离技术,物理隔离就是将本单位的主机或网络从物理上与因特网断开,涉密文件存放在单独的计算机上,上网采用专用计算机,单位与单位之间的远距离通信亦采用专线,此时,网络安全问题变为管理问题了。但这种隔离技术耗费较大,特别是单位之间的专线建设成本较高,当距离较远时,为敌方在脆弱节点非法接人提供了可能。采用逻辑隔离时被隔离的两端仍然存在物理上数据通道连线,但通过技术手段保证被隔离的两端没有数据通道。一般使用协议转换、数据格式剥离和数据流控制的方法,在

13、两个逻辑隔离区域中传输数据。并且传输的方向是可控状态下的单向,不能在两个网络之间直接进行数据交换。(二)病毒监控和防火墙技术病毒监控是我们见得最多、用得最普遍的安全技术方案,这种技术主要针对病毒,随着病毒监控技术的不断发展,目前主流杀毒软件还可以预防木马及其它的一些黑客程序的人侵。网络 防 火 墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段进人内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。(三)入侵检测和网络监控技术人侵检测(ID

14、S-IntrusionD etectionS ystem)是近年来发展起来的一种防范技术,综合采用了统计技术、规则方法、网络通信技术、人工智能、密码学、推理等技术和方法,其作用是监控网络和计算机系统是否出现被人侵或滥用的征兆。1987年,Derothy Denning首次提出T一种检测入侵的思想,经过不断发展和完善,作为监控和识别攻击的标准解决方案,IDS系统已经成为安全防御系统的重要组成部分。根据采用的分析技术可分为签名分析法和统计分析法:签名分析法:主要用来监测对系统的已知弱点进行人侵的行为。人们从攻击模式中归纳出它的签名,编写到IDS系统的代码里,签名分析实际上是一种模板匹配操作。统计分

15、析法:以统计学为理论基础,以系统正常使用情况下观察到的动作模式为依据来判别某个动作是否偏离了正常轨道。(四)文件加密和数字签名技术文件加密与数字签名技术是为提高信息系统及数据的安全保密性,防止秘密数据被外部窃取、侦听或破坏所采用的主要技术手段之一。根据作用不同,文件加密和数字签名技术主要分为数据传输、数据存储、数据完整性的鉴别三种.数据 传 输 加密技术主要用来对传输中的数据流加密,通常有线路加密和端对端加密两种。前者侧重在线路上而不考虑信源与信宿,是对保密信息通过的各线路采用不同的加密密钥提供安全保护。后者则指信息由发送者通过专用的加密软件,采用某种加密技术对所发送文件进行加密,把明文(原文

16、)加密成密文(一些看不懂的代码),当这些信息到达目的地时,由收件人运用相应的密钥进行解密,使密文恢复成为可读数据明文。数据 存 储 加密技术的目的是防止在存储环节上的数据失密,可分为密文存储和存取控制两种。前者一般是通过加密法转换、附加密码、加密模块等方法对本地存储的文件进行加密和数字签名。后者则是对用户资格、权限加以审查和限制,防止非法用户存取数据或合法用户越权存取数据。数据 完 整性鉴别技术主要对介人信息的传送、存取、处理的人的身份和相关数据内容进行验证,达到保密的要求,一般包括口令、密钥、身份、数据等项的鉴别,系统通过对比验证对象输人的特征值是否符合预先设定的参数,实现对数据的安全保护。

17、第四章 网络安全技术的发展趋势(一)加强病毒监控随着病毒技术的发展,病毒的宿主也越来越多,在上世纪90年代初的海湾战争中,美国中情局获悉伊拉克从法国购买了供防空系统使用的新型打印机,准备通过约旦首都安曼偷运到巴格达,美方即派特工在安曼机场用一块固化病毒芯片与打印机中的同类芯片作了调包,美军在战略空袭发起前,以遥控手段激活病毒,使其从打印机窜人主机。造成伊拉克防空指挥系统程序错乱,工作失灵,致使整个防空系统中的预警和C41系统瘫痪,为美军的空袭创造了有利的态势。在宿 主 增 多的同时,传播途径也越来越广,目前较受关注的一项病毒注人技术是利用电磁波注人病毒技术。这种技术的基本思想是把计算机病毒调制

18、在电磁信号并向敌方计算机网络系统所在方向辐射,电磁信号通过网络中某些适当的节点进人网络,计算机病毒开始在网络中传播,产生破坏作用。所以,加强病毒监控成为网络安全的一项重要内容。(二)建立安全可靠的虚拟专用网虚拟专用网(VPN)系统采用复杂的算法来加密传输的信息,使分布在不同地方的专用网络在不可信任的公共网络上安全地通信。其工作流程大致如下: 要保护的主机发送不加密信息到连接公共网络的虚拟专网设备; 虚拟专网设备根据网络管理员设置的规则,确认是否需要对数据进行加密或让数据直接通过; 对需要加密的数据,虚拟专网设备对整个数据包(包括要传送的数据、发送端和接收端的IP地址)进行加密和附上数字签名;

19、虚拟专网设备加上新的数据包头,其中包括目的地虚拟专网设备需要的安全信韩立宁等网络安全现状及发展趋势息和一些初始化参数; 虚拟专网设备对加密后数据、鉴别包以及源IP地址、目标虚拟专网设备IP地址进行重新封装,重新封装后数据包通过虚拟通道在公网上传输; 当数据包到达目标虚拟专网设备时,数字签名被核对无误后数据包被解密。在 VP N 上实施了三种数据安全措施:加密,即对数据进行扰码操作,以便只有预期的接收者才能获得真实数据;鉴别,即接收者与发送者间的识别;集成,即确保数据在传输过程中不被改变。3.3 IDS向IMD过渡随着 黑 客 技术不断的发展,IDS的一些缺点开始暴露:误报漏报率高、没有主动防御

20、能力,缺乏准确定位和处理机制等,人侵检测技术必将从简单的事件报警逐步向趋势预测和深人的行为分析方向过渡,有人提出了人侵防御系统(IPS,IntrusionPrevention System),在IDS监测的功能上增加了主动响应的功能,力求做到一旦发现有攻击行为,立即响应,主动切断连接。而随着人侵检测技术的进一步发展,具有大规模部署、人侵预警、精确定位以及监管结合四大典型特征的人侵管理系统(IMS,In trusionM anagementS ystem)将逐步成为安全检测技术的发展方向。IM S体 系 的一个核心技术就是对漏洞生命周期和机理的研究,在配合安全域良好划分和规模化部署的条件下,IM

21、S将可以实现快速的人侵检测和预警,进行精确定位和快速响应,从而建立起完整的安全监管体系,实现更快、更准、更全面的安全检测和事件预防。第五章 UTM技术的出现在攻击向混合化、多元化发展的今天,单一功能的防火墙或病毒防护已不能满足网络安全的要求,而基于应用协议层防御、低误报率检测、高可靠高性能平台和统一组件化管理的技术,集防火墙,VPN、网关防病毒、IDS等多种防护手段于一体的统一威胁管理(UTM,U nifiedT hreatM anagement,)技术应运而生,对协议栈的防护,防火墙只能简单的防护第二到第四层,主要针对像IP,端口等静态的信息进行防护和控制,而UTM 的目标是除了传统的访问控

22、制之外,还需要对垃圾邮件、拒绝服务、黑客人侵等外部威胁起到综合检测和治理的作用,把防护上升到应用层,实现七层协议的保护。第六章 从管理角度加强网络安全网络安全不只是一个单纯的技术间题,而且也是一个十分重要的管理问题。安全 审 计 是对计算机系统的安全事件进行收集、记录、分析、判断,并采取相应的安全措施进行处理的过程。其基本功能是:审计对象(如用户、文件操作、操作命令等)的选择:对文件系统完整性的定期检测;审计信息的格式和输出媒体;逐出系统及报警闭值的设置与选择;审计日志及数据的安全保护等。行政 管 理 即成立专门负责计算机网络信息安全的行政管理机构,以制订和审查计算机网络的信息安全措施。确定安

23、全措施实施的方针、政策和原则;具体组织、协调、监督、检查信息安全措施的执行。在人 为 造 成的对信息安全的危害当中,很多是来自计算机网络信息系统内部。由于思想的懈怠和安全意识不强,给了敌方可乘之机,加强单位人员的思想教育,培养责任感也是网络安全不可或缺的一个环节。总 结计算机网络安全是一个长期的、综合性的课题,它涉及技术、设备、管理制度等多方面的因素,为此需要我们从整体上加以把握。具体而言,我们不但要加强当前计算机病毒的严格防范和控制,还要合理地应用防范技术组建安全的防范系统,以形成一套完整、协调的网络安全防护体系。另外,我们还必须加强对病毒的关注和研究力度,及时采取应对措施,对付日益猖獗的计算机犯罪和计算机病毒等问题。参考文献1 高艳冬,计算机安全安全策略分析J.才智,2009(26)2 罗金玉,浅谈计算机网络安全技术J.华章,2009(02)3 张宝箭,浅谈计算机网络安全防护措施J.中国新技术新产品,2011 4 方库银,目前计算机网络安全的现状及应对措施J.魅力中国,200912

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!