计算机网络安全与维护毕业论文

上传人:痛*** 文档编号:78935275 上传时间:2022-04-22 格式:DOC 页数:22 大小:117.53KB
收藏 版权申诉 举报 下载
计算机网络安全与维护毕业论文_第1页
第1页 / 共22页
计算机网络安全与维护毕业论文_第2页
第2页 / 共22页
计算机网络安全与维护毕业论文_第3页
第3页 / 共22页
资源描述:

《计算机网络安全与维护毕业论文》由会员分享,可在线阅读,更多相关《计算机网络安全与维护毕业论文(22页珍藏版)》请在装配图网上搜索。

1、 计算机网络安全与维护 第1章 计算机与网络安全概述1.1 网络安全的基本概念从本质上看,网络安全就是网络上的信息安全。从广义上来说,凡是涉及到网络信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全的研究领域。从技术角度来说,网络安全的目标可归纳为4个方面:u 可用性u 机密性u 完整性u 不可抵赖性1.可用性可用性指信息或者信息系统可被合法用户访问,并按其要求运行的特性。人们通常采用一些技术措施或网络安全设备来实现这些目标。使用防火墙,把攻击者阻挡在网络外部。2.机密性机密性将对敏感数据的访问权限制在那些经授权的个人,只有他们才能查看数据。机密性可防止向未经授权的个人

2、泄露信息,或防止信息被加工。3.完整性完整性指防止数据未经授权或意外改动,包括数据插入、删除和修改等。为了确保数据的完整性,系统必须能够检测出未经授权的数据修改。其目标是使数据的接收方能够证实数据没有被改动过。4.不可抵赖性不可抵赖性也叫不可否认性,即防止个人否认先前已执行的动作,其目标是确保数据的接收方能够确信发送方的身份。例如,接受者不能否认收到消息,发送者也不能否认发送过消息。1.2 认识计算机病毒计算机病毒(Computer Virus)在中华人民共和国计算机信息系统安全保护条例中被明确定义,病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自 熊猫烧

3、香病毒(尼姆亚病毒变种)我复制的一组计算机指令或者程序代码”。而在一般教科书及通用资料中被定义为:利用计算机软件与硬件的缺陷,由被感染机内部发出的破坏计算机数据并影响计算机正常工作的一组指令集或程序代码 。计算机病毒最早出现在70年代 David Gerrold 科幻小说 When H.A.R.L.I.E. was One.最早科学定义出现在 1983:在Fred Cohen (南加大) 的博士论文 “计算机病毒实验”“一种能把自己(或经演变)注入其它程序的计算机程序”启动区病毒,宏(macro)病毒,脚本(script)病毒也是相同概念传播机制同生物病毒类似.生物病毒是把自己注入细胞之中。1

4、.3 计算机病毒的分类1.按照计算机病毒攻击的系统分类(1)攻击DOS系统的病毒。这类病毒出现最早、最多,变种也最多,目前我国出现的计算机病毒基本上都是这类病毒,此类病毒占病毒总数的99。(2)攻击Windows系统的病毒。由于Windows的图形用户界面(GUI)和多任务操作系统深受用户的欢迎,Windows正逐渐取代DOS,从而成为病毒攻击的主要对象。目前发现的首例破坏计算机硬件的CIH病毒就是一个Windows 95/98病毒。(3)攻击UNIX系统的病毒。当前,UNIX系统应用非常广泛,并且许多大型的操作系统均采用UNIX作为其主要的操作系统,所以UNIX病毒的出现,对人类的信息处理也

5、是一个严重的威胁。2.按照病毒的攻击机型分类(1)攻击微型计算机的病毒。这是世界上传染是最为广泛的一种病毒。(2)攻击小型机的计算机病毒。小型机的应用范围是极为广泛的,它既可以作为网络的一个节点机,也可以作为小的计算机网络的计算机网络的主机。(3)攻击工作站的计算机病毒。3.计算机病毒的链结方式分类(1)源码型病毒该病毒攻击高级语言编写的程序,该病毒在高级语言所编写的程序编译前插入到原程序中,经编译成为合法程序的一部分。(2)嵌入型病毒这种病毒是将自身嵌入到现有程序中,把计算机病毒的主体程序与其攻击的对象以插入的方式链接。(3)外壳型病毒外壳型病毒将其自身包围在主程序的四周,对原来的程序不作修

6、改。(4)操作系统型病毒4.按照计算机病毒的破坏情况可分两类:(1)良性计算机病毒良性病毒是指其不包含有立即对计算机系统产生直接破坏作用的代码。良性病毒取得系统控制权后,会导致整个系统和应用程序争抢CPU的控制权,时时导致整个系统死锁,给正常操作带来麻烦。有时系统内还会出现几种病毒交叉感染的现象,一个文件不停地反复被几种病毒所感染。(2)恶性计算机病毒恶性病毒就是指在其代码中包含有损伤和破坏计算机系统的操作,在其传染或发作时会对系统产生直接的破坏作用。5.按照计算机病毒的寄生部位或传染对象分类(1)磁盘引导区传染的计算机病毒磁盘引导区传染的病毒主要是用病毒的全部或部分逻辑取代正常的引导记录,而

7、将正常的引导记录隐藏在磁盘的其他地方。由于引导区是磁盘能正常使用的先决条件,因此,这种病毒在运行的一开始(如系统启动)就能获得控制权,其传染性较大。由于在磁盘的引导区内存储着需要使用的重要信息,如果对磁盘上被移走的正常引导记录不进行保护,则在运行过程中就会导致引导记录的破坏。(2)操作系统传染的计算机病毒操作系统是一个计算机系统得以运行的支持环境,它包括:com、.exe等许多可执行程序及程序模块。操作系统传染的计算机病毒就是利用操作系统中所提供的一些程序及程序模块寄生并传染的。(3)可执行程序传染的计算机病毒可执行程序传染的病毒通常寄生在可执行程序中,一旦程序被执行,病毒也就被激活,病毒程序

8、首先被执行,并将自身驻留内存,然后设置触发条件,进行传染。1.4 识木马木马是随计算机或Windows的启动而启动并掌握一定的控制权的,其启动方式可谓多种多样,通过注册表启动、通过System.ini启动、通过某些特定程序启动等,真是防不胜防。1.隐蔽性:2星 应用程度:较低 这也是一种很常见的方式,很多正常的程序都用它,大家常用的QQ就是用这种方式实现自启动的,但木马却很少用它。因为启动组的每人会会出现在“系统配置实用程序”(msconfig.exe,以下简称msconfig)中。2.隐蔽性:3星 应用程度:较低同启动组一样,这也是从Windows3.2开始就可以使用的方法,是从Win16遗

9、传到Win32的。在Windows3.2中,Win.ini就相当于Windows9x中的注册表,在该文件中的Windows域中的load和run项会在Windows启动时运行,这两个项目也会出现在msconfig中。而且,在Windows98安装完成后这两项就会被Windows的程序使用了,也不很适合木马使用。 3.隐蔽性:3.5星 应用程度:极高应用案例:BO2000,GOP,NetSpy,IEthief,冰河这是很多Windows程序都采用的方法,也是木马最常用的。使用非常方便,但也容易被人发现,由于其应用太广,所以几乎提到木马,就会让人想到这几个注册表中的主键,通常木马会使用最后一个。使

10、用Windows自带的程序:msconfig或注册表编辑器(regedit.exe,以下简称regedit)都可以将它轻易的删除,所以这种方法并不十分可靠。但可以在木马程序中加一个时间控件,以便实时监视注册表中自身的启动键值是否存在,一旦发现被删除,则立即重新写入,以保证下次Windows启动时自己能被运行。这样木马程序和注册表中的启动键值之间形成了一种互相保护的状态。木马程序未中止,启动键值就无法删除(手工删除后,木马程序又自动添加上了),相反的,不删除启动键值,下次启动Windows还会启动木马。 1.5 计算机病毒防护软件的选择1.超级巡警云查杀 V1.0 beta 中文绿色版_免费木马

11、查杀工具。功能特色: 没有常驻进程,即开即用,可与所有杀毒软件共存; 完全云查杀,无需升级病毒库、拒绝误杀; 检测速度快,可对系统进行安全检测,快速扫描的二次检测更是只需数十秒; 快速响应新病毒/木马,全面、及时地为您的系统安全护航。2.金山毒霸 v2011 SP3正式版 一年免费版。金山毒霸2011是世界首款应用”可信云查杀”的杀毒软件,颠覆杀毒软件20年传统技术,全面超于主动防御及初级云安全等传统方法,采用本地正常文件白名单快速匹配技术,配合强大的金山可信云端体系,率先实现了安全性、检出率与速度。第2章 网络蠕虫病毒的清除与预防蠕虫也是一种病毒!网络蠕虫病毒,作为对互联网危害严重的 一种计

12、算机程序,其破坏力和传染性不容忽视。与传统的病毒不同,蠕虫病毒以计算机为载体,以网络为攻击对象。2.1 蠕虫病毒的定义计算机病毒自出现之日起,就成为计算机的一个巨大威胁,而当网络迅速发展的时候,蠕虫病毒引起的危害开始显现!从广义上定义,凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。所以从这个意义上说,蠕虫也是一种病毒!但是蠕虫病毒和一般的病毒有着很大的区别。对于蠕虫,现在还没有一个成套的理论体系,一般认为,蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性,隐蔽性,破坏性等等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和

13、黑客技术相结合等等!在产生的破坏性上,蠕虫病毒也不是普通病毒所能比拟的,网络的发展使得蠕虫可以在短短的时间内蔓延整个网络,造成网络瘫痪! 根据使用者情况可将蠕虫病毒分为2类,一种是面向企业用户和局域网而言,这种病毒利用系统漏洞,主动进行攻击,可以对整个互联网可造成瘫痪性的后果!以“红色代码”,“尼姆达”,以及最新的“sql蠕虫王”为代表。另外一种是针对个人用户的,通过网络(主要是电子邮件,恶意网页形式)迅速传播的蠕虫病毒,以爱虫病毒,求职信病毒为例.在这两类中,第一类具有很大的主动攻击性,而且爆发也有一定的突然性,但相对来说,查杀这种病毒并不是很难。第二种病毒的传播方式比较复杂和多样,少数利用

14、了微软的应用程序的漏洞,更多的是利用社会工程学对用户进行欺骗和诱使,这样的病毒造成的损失是非常大的,同时也是很难根除的。1.利用系统漏洞的恶性蠕虫病毒分析 在这种病毒中,以红色代码,尼姆达和sql蠕虫为代表!他们共同的特征是利用微软服务器和应用程序组件的某个漏洞进行攻击,由于网上存在这样的漏洞比较普遍,使得病毒很容易的传播!而且攻击的对象大都为服务器,所以造成的网络堵塞现象严重! 2.企业防范蠕虫病毒措施 此次sql蠕虫病毒,利用的漏洞在2002年7月份微软的一份安全公告中就有详细说明!而且微软也提供了安全补丁提供下载,然而在时隔半年之后互联网上还有相当大的一部分服务器没有安装最新的补丁,其网

15、络管理员的安全防范意识可见一斑! 当前,企业网络主要应用于文件和打印服务共享、办公自动化系统、企业业务(MIS)系统、Internet应用等领域。网络具有便利信息交换特性,蠕虫病毒也可以充分利用网络快速传播达到其阻塞网络目的。企业在充分地利用网络进行业务处理时,就不得不考虑企业的病毒防范问题,以保证关系企业命运的业务数据完整不被破坏。 2.2木马的手动查杀与预防首先重新启动电脑到安全模式下,让所有文件都可见。然后进入到C:看看根目录是否存在不熟悉的文件,如果有,且日期为发现中毒现象当天,则删除之。接着到c:windows,首先按照修改时间顺序排列图标,查看最下面的文件,如果发现有当天新建的文件

16、,且为没有见过的删除之。再进system32 同样按照修改时间顺序排列图标,查看最下面的文件,如果发现有当天新建的文件,且扩展名明显有问题的,比如“ ”,别给它骗了,扩展名不对,又是当天新建的文件,肯定有鬼,删除之。再看看system32这儿有没有当天新建的文件夹,如果有且为不熟悉,同样删除之。退出到program files这个目录里,按照上面的方法进行查看。还需要查看的地方有IE文件夹(一定要进去看一看,这儿常常有问题)、common files文件夹。最后,查看注册表的启动项,如果有多于的那么一定就是有问题的了,删除之。最后清空临时文件夹(可以使用超级兔子一类的工具,如果没有可以暂时使用

17、ACDSee进行浏览,然后手动清空)。重启电脑,如果系统提示找不到文件,那么可能是注册表还有被改的地方,按照提示对注册表进行修改。2.3 意软件的预防与清除恶意软件(俗称“流氓软件”)已成为社会公害,其泛滥是继网络病毒、垃圾邮件后互联网世界的又一个全球性问题。恶意软件的传播严重影响了互联网用户的正常上网,侵犯了互联网用户的正当权益,给互联网带来了严重的安全隐患,妨碍了互联网的应用,侵蚀了互联网的诚信。面对恶意软件日益猖厥,严重干扰用户正常使用网络的严峻局面,如何有效地识别、防范与清除恶意软件已成为广大互联网用户需要了解的必备知识。2.4 恶意软件的特征及其危害性恶意软件是介于病毒和正规软件之间

18、的软件。计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。(一)强制安装,指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装软件的行为。(二)难以卸载,指未提供通用的卸载方式,或在不受其他软件影响、人为破坏的情况下,卸载后仍然有活动程序的行为。(三)浏览器劫持,指未经用户许可,修改用户浏览器或其他相关设置,迫使用户访问特定网站或导致用户无法正常上网的行为。(四)广告弹出,指未明确提示用户或未经用户许可的情况下,利用安装在用户计算机或其他终端仁的软件弹出广告的行为。(五)恶意收集用户信息,指未明确

19、提示用户或未经用户许可,恶意收集用户信息的行为。(六)恶意卸载,指未明确提示用户、未经用户许可或误导、欺骗用户卸载非恶意软件的行为。根据不同的特征和危害,恶意软件可分为如下五类:(一)广告软件,(二)间谍软件(三)浏览器劫持(四)行为记录软件(五)恶意共享软件。1.防范措施(1)及时更新系统补丁在操作系统安装完毕后,尽快访问微软站点,下载最新的service pack和漏洞补丁,并将计算机的“系统更新”设置为自动,最大限度地减少系统存在的漏洞。 (2)严格账号管理停用 guest 账号,把 administrator账号改名。删除所有的 duplicate user 账号、测试账号、共享账号等

20、。不同的用户组设置不同的权限,严格限制具有管理员权限的用户数量,确保不存在密码为空的账号。 (3)关闭不必要的服务和端口禁用一些不需要的或者存在安全隐患的服务。如果不是应用所需,请关闭:远程协助、远程桌面、远程注册表、Telnet等服务。2.清除方法(一)手工清除如果发觉自己的计算机感染了少量恶意软件,可以尝试用手工方法将其清除。具体方法如下:第一步:重启计算机,开机按 F8 键,选择进入安全模式。第二步:删除浏览器的 Internet 临时文件、Cookies、历史记录和系统临时文件。第三步:在“控制面板”“添加或删除程序”中查找恶意软件,如果存在将其卸载。找到恶意软件的安装目录,将其连同其

21、中的文件一并删除。第四步:在“运行”中输入“ regedit ,进入注册表编辑器,在注册表中查找是否存在含有恶意软件的项、值或数据,如果存在,将其删除。以上四步完成以后,重启计算机进入正常模式,通常恶意软件即可被清除。(二)借助专业清除软件第3章 个人计算机的安全设置3.1 个人防火墙设置定制安全功能1.安全保护单击左侧的“安全”项,进入定制安全性的窗口。拖动滑块,可以选择低级、中级或高级安全设置。每种级别有相应默认的防火墙、Java和ActiveX保护级别的设置,如果觉得这种设置不适合你,可以单击自定义级别按钮打开“自定义安全设置”对话框更改这些设置。“防火墙”有三种选择:无、中级、高级。选

22、择“无”是允许所有Internet通信,起不到防火墙的作用。但选择中级和高级都会禁止一些有用的通信,这时就需要Norton Personal Firewall以适当的防火墙设置自动为其创建规则。遇到这种情况时,Norton Personal Firewall将自动启动防火墙规则助手创建一条新的通信类型定义规则,一旦规则准备好,防火墙就会自动使用该规则处理所进行的通信。2.隐私保护Norton Personal Firewall也提供了隐私保护功能。点击左侧的“隐私”项,进入隐私保护设置界面。如果想要确保保密信息不会被非法用户发送,可以禁用安全的连接,取消选中“启用安全连接(https)”。选中

23、“启用浏览器隐私保护”可以防止浏览器未经你的同意发送你的电子邮件地址和你最近访问的站点地址。另外隐私设置中的“禁止Cookie”有三种选项,无、中级、高级分别代表允许Cookie、每次都提示、禁止Cookie的功能。3.选项设置除采用上面的方式设置以外,还可以在“Norton Personal Firewall选项”对话框里点击“高级设置”,对网站、防火墙和其他一些方面进行定制。4.网络(Web)该选项实际上是对你经常访问的站点进行定制,比如按下添加站点之后,先键入站点的URL地址,然后在右边的列表中选择Cookies、浏览隐私、浏览器和电子邮件的规则。另外还有一个“活动内容”标签,选择之后可

24、以针对脚本文件、Java程序、ActiveX行为和默认的动画进行设置。5.防火墙列表中显示的是所有通过防火墙和Internet进行数据传输的应用程序所使用的网络协议或者是端口地址,其实这就是你在上面的操作中已经制定的规则,我们可以在此再次添加、修改、删除规则,对制定好的规则可以选择“测试”。可以单击向上或向下箭头调整防火墙规则的顺序,以决定先运行哪一个规则。如果要将防火墙配置为可识别网络上的其他计算机,则需要添加一条防火墙规则,在“地址”之下的“远程地址”选项卡上的“主机地址”输入其他计算机的IP地址。确定后,新的一条防火墙规则将出现在防火墙列表底部,单击向上箭头,移动到列表顶部,以便其优先于

25、其他规则进行运行。3.2 客户端应用程序的防病毒设置电子邮件客户端通常,如果用户能够直接从电子邮件打开电子邮件附件,则为恶意软件在客户端上传播提供了主要方式之一。如有可能,请考虑在组织的电子邮件系统中限制此能力。如果这是不可能的,一些电子邮件客户端允许您配置另外的步骤,用户将必须执行这些步骤才能打开附件。3.3 本地安全策略设置1.屏蔽不需要的服务组件尽管服务组件安装得越多,用户可以享受的服务功能也就越多。但是用户平时使用到的服务组件毕竟还是有限,而那些很少用到的组件不但占用了不少系统资源,会引起系统不稳定外,它还会为黑客的远程入侵提供了多种途径,为此我们应该尽量把那些暂不需要的服务组件屏蔽掉

26、。具体的操作方法为:首先在控制面板中找到“服务和应用程序”图标,然后再打开“服务”对话框,在该对话框中选中需要屏蔽的程序,并单击鼠标右键,从弹出的快捷菜单中依次选择“属性”/“停止”命令,同时将“启动类型”设置为“手动”或“已禁用”,这样就可以对指定的服务组件进行屏蔽了。2.及时使用WindowsUpdate更新系统 WindowsUpdate做为微软公司保护系统安全、提高Windows性能的重要组件,目前已经走进了它的V6版本。通过它,我们不但可以获得提升系统功能和性能的组件ServicePack,同时也可以获得最新安全漏洞的补丁,当然你也可以获得最新的硬件驱动。最新、最流行的病毒、木马、蠕

27、虫等通常都利用了操作系统的最新的漏洞,如果在它们大规模发作之前,就能升级好最新的补丁,那么计算机受到攻击导致瘫陷的几率将大大降低。 3.对重要信息进行加密为防止其他人在使用自己的电脑时,偷看自己存储在电脑中的文件信息,WindowsXP特意为我们普通用户提供了“文件和文件夹加密”功能,利用该功能我们可以对存储在电脑中的重要信息进行加密,这样其他用户在没有密码的情况下是无法访问文件或者文件夹中的内容的。在对文件进行加密时,我们首先打开WindowsXP的资源管理器,然后在资源管理器操作窗口中找到需要进行加密的文件或者文件夹,然后用鼠标右键单击选中的文件或文件夹,从弹出的快捷菜单中选择“属性”命令

28、,随后WindowsXP会弹出文件加密对话框,单击对话框中的“常规”标签,然后再依次选择“高级”/“加密内容以便保护数据”就可以了。 4.锁定您的计算机如果在使用电脑的过程中因有急事需要短暂离开电脑的话,许多人因担心自己的电脑会被别人占用,往往会采取先关机,后离开,然后回来再开机的办法来处理,但这样频繁开关机器对电脑是不利的。那我们有没有办法做到既不要关机又能防止其他人使用自己的计算机呢?办法当然是有的啦,您可以通过双击桌面快捷方式来迅速锁定键盘和显示器,而无需使用CTRL+ALT+DEL组合键或屏幕保护程序。 第4章 黑客攻击原理和预防4.1 黑客攻击的主要类型1.OOB攻击 这是利用NET

29、BIOS中一个OOB (Out of Band)的漏洞而来进行的,它的原理是通过TCPIP协议传递一个数据包到计算机某个开放的端口上(一般是137、138和139),当计算机收到这个数据包之后就会瞬间死机或者蓝屏现象,不重新启动计算机就无法继续使用TCPIP协议来访问网络。 2.DoS攻击 这是针对Windows 9X所使用的ICMP协议进行的DOS(Denial of Service,拒绝服务)攻击,一般来说,这种攻击是利用对方计算机上所安装协议的漏洞来连续发送大量的数据包,造成对方计算机的死机。 3.WinNuke攻击 目前的WinNuke系列工具已经从最初的简单选择IP攻击某个端口发展到

30、可以攻击一个IP区间范围的计算机,并且可以进行连续攻击,还能够验证攻击的效果,还可以对检测和选择端口,所以使用它可以造成某一个IP地址区间的计算机全部蓝屏死机。 4.SSPing 这是一个IP攻击工具,它的工作原理是向对方的计算机连续发出大型的ICMP数据包,被攻击的机器此时会试图将这些文件包合并处理,从而造成系统死机。 5.TearDrop攻击 这种攻击方式利用那些在TCPIP堆栈实现中信任IP碎片中的包的标题头所包含的信息来实现自己的攻击,由于IP分段中含有指示该分段所包含的是原包哪一段的信息,所以一些操作系统下的TCPIP协议在收到含有重叠偏移的伪造分段时将崩溃。TeadDrop最大的特

31、点是除了能够对Windows 9XNT进行攻击之外,连Linux也不能幸免。 4.2 黑客攻击的基本步骤实施入侵,传程序、下载数据,利用一些方法来保持访问,如后门、特洛伊木马,藏踪迹,息搜集,攻击者对特定的网络资源进行攻击以前,他们需要了解将要攻击的环境,这需要搜集汇总各种与目标系统相关的信息,包括机器数目、类型、操作系统等等。踩点和扫描的目的都是进行信息的搜集。攻击者搜集目标信息一般采用7个基本步骤,每一步均有可利用的工具,攻击者使用它们得到攻击目标所需要的信息。a) 找到初始信息b) 找到网络的地址范围c) 找到活动的机器d) 找到开放端口和入口点e) 弄清操作系统f) 弄清每个端口运行的

32、是哪种服务g) 画出网络图4.3 拒绝服务攻击及防御方法第一个包的偏移量为0,长度为N,第二个包的偏移量小于N。为了合并这些数据段,TCPIP堆栈会分配超乎寻常的巨大资源,从而造成系统资源的缺乏甚至机器的重新启动。针对IX)OS攻击的监测方法和防范措施:1.监测方法(1)根据异常情况分析当网络的通讯量突然急剧增长,超过平常的极限值时,或当网站的某一特定服务总是失败时,应该检测此时的通讯流量;当发现有特大型的ICMP和UDP数据包通过或数据包内容可疑时,要注意检查数据包的内容。总之,当主机出现异常情况时,最好分析这些情况,防患于未然。(2)根据端口使用情况分析常见的DDOS工具一般都会有自己特定

33、的通信方式,经常会用到一些特定的端口,如果本地机中这些端口处于监听状态,则系统很有可能已经受到侵袭;如果黑客已经对端口的位置进行了一定的修改,但是外部的主机主动向网络内部的高标号端口发起连接请求,则系统也可能已经受到入侵。(3)根据数据包特征分析攻击时使用的数据包一般会有一些特征,如超长或者畸形的ICMP或UDP包等,这种包往往是用来进行DDOS攻击时才会产生,通过一些统计方法可以得到攻击来源,如:在攻击之前目标网络的域名服务器会接到远远超过正常数量的反向和正向的地址查询,这些查询可能意味着攻击的到来,还可以对通信数据量进行统计,得到有关攻击系统的位置和数量信息。(4)使用DDOS检测工具定期

34、使用漏洞扫描软件对内部网络进行检查,这类软件可以全面检查网络中现有的和潜在的漏洞,有效提高系统安全性能。另外,一些扫描器工具可以发现攻击者植入系统的代理程序,并可以把它从系统中删除。2.防范措施(1)对于每一台主机进行抵御DOS的设置,如:关闭不必要的服务、限制同时打开的SYN半连接数目、缩短SYN半连接的timeout时间及时更新系统补丁等。(2)对于企业网来说,做好防火墙和路由器的配置可有效降低DDOS攻击的风险,如:禁止对主机的非开放服务的访问、限制同时打开的SYN最大连接数、限制特定IP地址的访问、启用防火墙的防DDOS的属性、严格限制对外开放的服务器的向外访问、限制在防火墙外与网络文

35、件共享。(3)在网络管理方面,要经常检查系统的物理环境,禁止那些不必要的网络服务。建立边界安全界限,确保输出的包受到正确限制。经常检测系统配置信息,并注意查看每天的安全日志。(4)与网络服务提供商协调工作,让网络服务提供商帮助实现路由的访问控制和对带宽总量的限制。(5)当用户发现本机遭受DDOS攻击时,应当及时启动应付策略,尽可能快地追踪攻击包,并联系ISP和有关应急组织,分析受影响的系统,确定涉及的其他节点。如果用户发现本机被攻击者用作主控端和代理端时,用户不能因为本机的系统暂时没有受到损害而掉以轻心。攻击者一旦发现用户本机系统的漏洞,这对用户的主机的安全是一个很大的威胁。所以用户要及时清除

36、系统的漏洞。结束语分布式拒绝服务攻击使信息的可用性面临着严重的威胁,其破坏性在于计算机系统无法提供正常服务。从技术上来讲,分布式拒绝服务攻击是一种比较先进的攻击方法,但是任何方法都有自身的弱点,只要掌握这些弱点就可以对其加以监测和控制,降低它对网络安全所造成的影响。本文提出几种针对分布式拒绝服务攻击的防御措施,这些措施在实际工作中比较有效,在一定程度上屏蔽了分布式拒绝服务攻击对网络和主机的威胁。第5章 网络防火墙及配置应用5.1 防火墙基础防火墙能增强机构内部网络的安全性。防火墙系统决定了哪些内部服务可以被外界访问;外界的哪些人可以访问内部的服务以及哪些外部服务可以被内部人员访问。防火墙必须只

37、允许授权的数据通过,而且防火墙本身也必须能够免于渗透。 防火墙的五大功能 1.允许网络管理员定义一个中心点来防止非法用户进入内部网络。 2.可以很方便地监视网络的安全性,并报警。 3.可以作为部署NAT(Network Address Translation,网络地址变换)的地点,利用NAT技术,将有限的IP地址动态或静态地与内部的IP地址对应起来,用来缓解地址空间短缺的问题。 4.是审计和记录Internet使用费用的一个最佳地点。网络管理员可以在此向管理部门提供Internet连接的费用情况,查出潜在的带宽瓶颈位置,并能够依据本机构的核算模式提供部门级的计费。 5.可以连接到一个单独的网段

38、上,从物理上和内部网段隔开,并在此部署WWW服务器和FTP服务器,将其作为向外部发布内部信息的地点。 5.2 防火墙的分类第一种:软件防火墙软件防火墙运行于特定的计算机上,它需要客户预先安装好的计算机操作系统的支持,一般来说这台计算机就是整个网络的网关。俗称“个人防火墙”。软件防火墙就像其它的软件产品一样需要先在计算机上安装并做好配置才可以使用。防火墙厂商中做网络版软件防火墙最出名的莫过于Checkpoint。使用这类防火墙,需要网管对所工作的操作系统平台比较熟悉。第二种:硬件防火墙这里说的硬件防火墙是指“所谓的硬件防火墙”。之所以加上所谓二字是针对芯片级防火墙说的了。它们最大的差别在于是否基

39、于专用的硬件平台。目前市场上大多数防火墙都是这种所谓的硬件防火墙,他们都基于PC架构,就是说,它们和普通的家庭用的PC没有太大区别。在这些PC架构计算机上运行一些经过裁剪和简化的操作系统,最常用的有老版本的Unix、Linux和FreeBSD系统。 值得注意的是,由于此类防火墙采用的依然是别人的内核,因此依然会受到OS(操作系统)本身的安全性影响。第三种:芯片级防火墙芯片级防火墙基于专门的硬件平台,没有操作系统。专有的ASIC芯片促使它们比其他种类的防火墙速度更快,处理能力更强,性能更高。做这类防火墙最出名的厂商有NetScreen、FortiNet、Cisco等。这类防火墙由于是专用OS(操

40、作系统),因此防火墙本身的漏洞比较少,不过价格相对比较高昂。5.3 防火墙的配置一、 防火墙的基本配置原则默认情况下,所有的防火墙都是按以下两种情况配置的:拒绝所有的流量,这需要在你的网络中特殊指定能够进入和出去的流量的一些类型。允许所有的流量,这种情况需要你特殊指定要拒绝的流量的类型。可论证地,大多数防火墙默认都是拒绝所有的流量作为安全选项。一旦你安装防火墙后,你需要打开一些必要的端口来使防火墙内的用户在通过验证之后可以访问系统。在防火墙的配置中,我们首先要遵循的原则就是安全实用,从这个角度考虑,在防火墙的配置过程中需坚持以下三个基本原则:(1)简单实用:对防火墙环境设计来讲,首要的就是越简

41、单越好。其实这也是任何事物的基本原则。越简单的实现方式,越容易理解和使用。而且是设计越简单,越不容易出错,防火墙的安全功能越容易得到保证,管理也越可靠和简便。每种产品在开发前都会有其主要功能定位,比如防火墙产品的初衷就是实现网络之间的安全控制,入侵检测产品主要针对网络非法行为进行监控。但是随着技术的成熟和发展,这些产品在原来的主要功能之外或多或少地增加了一些增值功能,比如在防火墙上增加了查杀病毒、入侵检测等功能,在入侵检测上增加了病毒查杀功能。但是这些增值功能并不是所有应用环境都需要,在配置时我们也可针对具体应用环境进行配置,不必要对每一功能都详细配置,这样一则会大大增强配置难度,同时还可能因

42、各方面配置不协调,引起新的安全漏洞,得不偿失。(2)全面深入:单一的防御措施是难以保障系统的安全的,只有采用全面的、多层次的深层防御战略体系才能实现系统的真正安全。在防火墙配置中,我们不要停留在几个表面的防火墙语句上,而应系统地看等整个网络的安全防护体系,尽量使各方面的配置相互加强,从深层次上防护整个系统。这方面可以体现在两个方面:一方面体现在防火墙系统的部署上,多层次的防火墙部署体系,即采用集互联网边界防火墙、部门边界防火墙和主机防火墙于一体的层次防御;另一方面将入侵检测、网络加密、病毒查杀等多种安全措施结合在一起的多层安全体系。(3)内外兼顾:防火墙的一个特点是防外不防内,其实在现实的网络

43、环境中,80%以上的威胁都来自内部,所以我们要树立防内的观念,从根本上改变过去那种防外不防内的传统观念。对内部威胁可以采取其它安全措施,比如入侵检测、主机防护、漏洞扫描、病毒查杀。这方面体现在防火墙配置方面就是要引入全面防护的观念,最好能部署与上述内部防护手段一起联动的机制。目前来说,要做到这一点比较困难。二、防火墙的初始配置防火墙的具体配置步骤如下:1.将防火墙的Console端口用一条防火墙自带的串行电缆连接到笔记本电脑的一个空余串口上。2.打开PIX防火电源,让系统加电初始化,然后开启与防火墙连接的主机。3.运行笔记本电脑Windows系统中的超级终端(HyperTerminal)程序(

44、通常在附件程序组中)。对超级终端的配置与交换机或路由器的配置一样,参见本教程前面有关介绍。4.当PIX防火墙进入系统后即显示pixfirewall的提示符,这就证明防火墙已启动成功,所进入的是防火墙用户模式。可以进行进一步的配置了。5.输入命令:enable,进入特权用户模式,此时系统提示为:pixfirewall。6.输入命令: configure terminal,进入全局配置模式,对系统进行初始化设置。(1)首先配置防火墙的网卡参数(以只有1个LAN和1个WAN接口的防火墙配置为例)。Interface ethernet0 auto # 0号网卡系统自动分配为WAN网卡,auto选项为系

45、统自适应网卡类型Interface ethernet1 auto(2)配置防火墙内、外部网卡的IP地址IP address inside ip_address netmask # Inside代表内部网卡IP address outside ip_address netmask # outside代表外部网卡(3)指定外部网卡的IP地址范围:global 1 ip_address-ip_address(4)指定要进行转换的内部地址:nat 1 ip_address netmask(5)配置某些控制选项:conduit global_ip port-port protocol foreign_i

46、p netmask7.配置保存:wr mem 8.退出当前模式 此命令为exit,可以任何用户模式下执行,执行的方法也相当简单,只输入命令本身即可。它与Quit命令一样。下面三条语句表示了用户从配置模式退到特权模式,再退到普通模式下的操作步骤。 9.查看当前用户模式下的所有可用命令:show,在相应用户模式下键入这个命令后,即显示出当前所有可用的命令及简单功能描述。 10.查看端口状态:show interface,这个命令需在特权用户模式下执行,执行后即显示出防火墙所有接口配置情况。11.查看静态地址映射:show static,这个命令也须在特权用户模式下执行,执行后显示防火墙的当前静态地

47、址映射情况。三、Cisco PIX防火墙的基本配置1.同样是用一条串行电缆从电脑的COM连到Cisco PIX 525防火墙的console;2.开启所连电脑和防火墙的电源,进入Windows系统自带的超级终端,通讯参数可按系统默然。进入防火墙初始化配置,在其中主要设置有:Date(日期)、time(时间)、hostname(主机名称)、inside ip address(内部网卡IP地址)、domain(主域)等,完成后也就建立了一个初始化设置了。此时的提示符为:pix255。3.输入enable命令,进入Pix 525特权用户模式,默然密码为空。 如果要修改此特权用户模式密码,则可用ena

48、ble password命令,命令格式为:enable password password encrypted,这个密码必须大于16位。Encrypted选项是确定所加密码是否需要加密。 4.定义以太端口:先必须用enable命令进入特权用户模式,然后输入configure terminal(可简称为confit),进入全局配置模式模式。5.4 防火墙在网络安全防护中的应用如果说防火墙和网络监控系统是被动的防御手段,那么安全扫描就是一种主动的防范措施,做到防患于未然。网络安全紧急响应体系。网络安全作为一项动态工程,意味着它的安全程度会随着时间的变化而发生变化。随着时间和网络环境的变化或技术的发

49、展而不断调整自身的安全策略,并及时组建网络安全紧急响应体系,专人负责,防范安全突发事件。安全加密技术。加密技术的出现为全球电子商务提供了保证,从而使基于Internet上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是21世纪的主流。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。网络主机的操作系统安全和物理安全措施。防火墙作为网络的第一道防线并不能完全保护内部网络,必须结合其他措施才能提高系统的安全水平。在防火墙之后是基于网络主机的操作系统安全和物理安全措施。

50、按照级别从低到高,分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全;同时主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施。系统备份是网络系统的最后防线,用来遭受攻击之后进行系统恢复。在防火墙和主机安全措施之后,是全局性的由系统安全审计、入侵检测和应急处理机构成的整体安全检查和反应措施。它从网络系统中的防火墙、网络主机甚至直接从网络链路层上提取网络状态信息,作为输人提供给入侵检测子系统。入侵检测子系统根据一定的规则判断是否有入侵事件发生,如果有入侵发生,则启动应急处理措施,并产生警告信息。而且,系统的安全审计还可以作为以后对攻击行为和后果进行处理、对系

51、统安全策略进行改进的信息来源。致 谢本论文在白老师的亲切关怀和悉心指导下完成的。她严谨的治学精神,一丝不苟的工作作风,深深的感染和激励着我。从课题的选择到项目的最终完成,白老师都始终给予我细心的指导和不懈的支持。非常感谢与我朝夕相处了两年的同学。这些日子,他们和我一块努力奋斗共进共退,相互鼓励相互扶持,互通有无,积极沟通,以免出现误差。从开始进入课题到论文的顺利完成,我非常感谢我的领导、老师、同学、朋友给了我很多的帮助,在这里请接收我最诚挚的谢意!参考文献1 蒋理.计算机网络实验操作教程M.西安.西安电子科技大学出版社.2003.2 谢希仁.计算机网络M.北京:电子工业出版社.2003.3 朱乃立.计算机网络实用技术M.北京.高等教育出版社.2003.4 石硕.计算机组网技术M.北京.机械工业出版社.2003.5 雷建军.计算机网络实用技术M.2版.北京.中国水利水电出版社.2004.6 尚晓航.计算机网络实用技术M.2版.北京.高等教育出版社.2004.7 王建玉.实用组网技术教程与实训D.北京.清华大学出版社.2005.8 王太成.计算机网络技术基础D.北京.北京邮电大学出版社.2006.22

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!