基于网络安全策略毕业论文

上传人:沈*** 文档编号:80623323 上传时间:2022-04-25 格式:DOC 页数:43 大小:296.02KB
收藏 版权申诉 举报 下载
基于网络安全策略毕业论文_第1页
第1页 / 共43页
基于网络安全策略毕业论文_第2页
第2页 / 共43页
基于网络安全策略毕业论文_第3页
第3页 / 共43页
资源描述:

《基于网络安全策略毕业论文》由会员分享,可在线阅读,更多相关《基于网络安全策略毕业论文(43页珍藏版)》请在装配图网上搜索。

1、西南科技大学高等教育自学考试毕业设计(论文)任务书题目名称基于TCP/IP协议的网络安全策略学生姓名准考证号070112338511题目来源教师科研 社会实践实验室建设 其它题目类型理论研究 应用研究设计开发 其它选题背景及目的 人们的生活离不开计算机网络,而网络的安全是充分利用计算机网络的保证。对基于TCP/IP的计算机网络安全的防护可以采用针对于协议层进行防护,同时还可以采用物理设备或者杀毒软件进行网络保护。计算机网络需要随着计算机硬件、协议、系统的发展而进行改进,从而提升计算机通信网络的安全和稳定。 本设计正是基于对网络安全的特殊要求,从而对TCP/IP协议进行拓展开发,已达到自动化的网

2、络安全策略尽可能地确保网络的安全。通过防火墙技术以及数据加密技术加强网络信息的安全。防止个人信息的泄漏以及企业的网络安全。工作任务及要求 技术路线和技术关键:(1)核心器件的选取(2)系统硬件电路的设计(3)系统软件的设计任务完成的阶段内容及时间安排:第一阶段 根据设计要求,学习相关知识。第二阶段 阅读参考书,搜集资料,确定论文框架。第三阶段 完成论文内容。第四阶段 整理设计资料,打印毕业设计论文。 第五阶段 准备答辩材料,参加毕业设计答辩。完成论文所具备的条件因素:需要在原来学习专业知识的基础上针对论文研究的内容对知识进行扩充,同时要学会搜集各种媒体资料,论文的撰写,提高计算机的文本编辑能力

3、。时间安排1、开题报告: 年 月 日至 年 月 日2、完成初稿: 年 月 日至 年 月 日3、答 辩: 年 月 日至 年 月 日以上内容由指导教师填写指导教师签 字教师姓名: 年 月 日助学点审核审核意见:组长签字: 年 月 日学生接受任务签字接受任务时间: 年 月 日 学生签名:毕业设计(论文)申报表学生姓名性别年龄准考证号学生住址四川职业技术学院联系电话毕业设计(论文)题目名称基于TCP/IP协议的网络安全策略拟请指导教师指导教师职称讲师指导教师电话指导教师单位选题背景及目的 人们的生活离不开计算机网络,而网络的安全是充分利用计算机网络的保证。对基于TCP/IP的计算机网络安全的防护可以采

4、用针对于协议层进行防护,同时还可以采用物理设备或者杀毒软件进行网络保护。计算机网络需要随着计算机硬件、协议、系统的发展而进行改进,从而提升计算机通信网络的安全和稳定。 本设计正是基于对网络安全的特殊要求,从而对TCP/IP协议进行拓展开发,已达到自动化的网络安全策略尽可能地确保网络的安全。通过防火墙技术以及数据加密技术加强网络信息的安全。防止个人信息的泄漏以及企业的网络安全。工作任务及要求 技术路线和技术关键:(1)核心器件的选取(2)系统硬件电路的设计(3)系统软件的设计任务完成的阶段内容及时间安排:第一阶段 根据设计要求,学习相关知识。第二阶段 阅读参考书,搜集资料,确定论文框架。第三阶段

5、 完成论文内容。第四阶段 整理设计资料,打印毕业设计论文。 第五阶段 准备答辩材料,参加毕业设计答辩。完成论文所具备的条件因素:需要在原来学习专业知识的基础上针对论文研究的内容对知识进行扩充,同时要学会搜集各种媒体资料,论文的撰写,提高计算机的文本编辑能力。时间安排1、 开题报告: 年 月 日至 年 月 日2、 完成初稿: 年 月 日至 年 月 日3、 答 辩: 年 月 日至 年 月 日助学中心评审意见主考院校评审意见毕业设计(论文)进度检查及成绩评定表日期工作内容执行情况指导教师签字学生姓名专业班级准考证号成绩汇总评分项目评分比例(%)分数总分指导教师评分40评阅教师评分30答辩小组评分30

6、指导教师毕业设计(论文) 过程评语评分签字: 年 月 日评阅教师毕业设计(论文) 成果评语评分签字: 年 月 日答辩组毕业设计 (论文) 答辩评语评分签字: 年 月 日主考院校评审意见 盖章 年 月 日毕业论文基于TCP/IP协议的网络安全策略摘要:本文在分析TCP/IP协议基本体系结构的基础上,针对TCP/IP协议本身存在着一些安全问题及其应用于Internet所带来的安全隐患,从不同角度讨论了各种可能的攻击策略和相应的防范措施,为应对通常防范措施的缺陷提出了自动化网络安全策略,有助于基于TCP/IP协议的网络安全建设。关键字:TCP/IP协议;因特网;安全策略;自动化网络安全策略 毕业论文

7、Automation based on TCP/IP network security strategyAbstract: The basic architecture of TCP/IP protocol stack is analyzed。Aiming at some problems of TCP/IP itself and the hidden trouble for internet,several at tack tactics and protected measures are discussed in detail from different point of view,i

8、n order to compensate the weakness of general measures ,Automation Network Security Measure is put forward, which is very important to the construction of network security.Key words: TCP/IP protocol,Internet,Network security tactics,Automatic Network Security TacticsIII毕业论文目 录第1章 TCP/IP 概述11.1 TCP/I

9、P的组成11.2 TCP/IP连接方式31.3 TCP/IP的工作原理4第2章 TCP/IP网络安全策略52.1 TCP/IP存在脆弱性52.2网络嗅探及对策62.3 IP源地址欺骗及辨别72.4基于ICMP 的攻击及对策72.5 路由欺骗及防范82.6 TCP序列号欺骗92.7 DNS欺骗102.8安全策略比较10第3章 自动化概述113.1自动化的定义113.2自动化科学技术的研究内容和应用领域113.3自动化科学技术的发展123.3.1工业生产已进入全球化生产阶段123.3.2控制理论的进展133.3.3 CIMS与CIPS143.3.4人工智能技术143.4自动化技术的发展趋势15第4

10、章 自动化网络安全策略174.1拥塞控制174.1.1 TCP拥塞控制174.1.2 IP拥塞控制194.2防火墙技术194.2.1防火墙的概念194.2.2防火墙的功能204.2.3防火墙的类型224.3数据加密23第5章TCP/IP协议安全不容忽视255.1 TCP/IP协议安全之ARP欺骗265.2 ARP欺骗解决方案265.3 TCP/IP协议安全之路由欺骗275.4 TCP/IP协议安全之DNS欺骗27第6章 不安全的TCP/IP协议安全性能解决办法296.1网络入侵方式29毕业论文6.1.1伪造IP地址296.2 TCP状态转移的问题306.3 定时器问题316.4利用网络监控设备

11、观测网络入侵326.4.1伪造IP地址326.4.2虚假状态转移326.4.3定时器问题33结 论34致 谢35参考文献36西南科技大学高等教育自学考试(电子信息技术)毕业论文第1章 TCP/IP 概述TCP/IP协议起源于60年代末美国政府资助的一个分组交换网络研究项目,到90年代已发展成为计算机之间最常用的组网形式,它是一个真正的开发系统,支持不同操作系统的主机以及不同类型网络的互联。随着全球计算机网络的日益扩大,人们的办事效率越来越高。但是安全问题也日益严重,成为人们普遍关注的问题。网上的信息传输量之大,系统之复杂使得对信息流动进行跟踪记录几乎不可能,数据的完整性、保密性难以保障,网络安

12、全已成为据通信领域研究和发展的一个重要方向。在网络的各种传输协议中,TCP/IP是目前应用最广的协议。但是,TCP/IP协议在制订之初并没有把网络安全考虑充分,存在着很多安全问题,这就需要采用网络安全技术来弥补它的缺陷,堵住安全漏洞,增强网络安全。为降低网络安全的成本,解决越来越快的安全技术更新带来的实施过程中的难题,当前的网络安全技术将表现出越来越多的自动化趋势,逐步减少对Internet用户的安全方面的专业要求和在产品更新方面花费的代价。TCP/IP(Transmission Control Protocol/Internet Protocol)即运输控制协议/互联网协议。它是70年代中期

13、美国国防部为其ARPANET广域网开发的网络体系结构和协议标准。目前国际上规模最大的计算机互联网Internet便是以TCP/IP协议集为基础的。与国际标准ISO/OSI相比,虽然其框架和实现细节都有些差异,但其基本原理是一致的。事实上,在制定OSI模型时,主要参考了Internet的TCP/IP协议集。因此,两者大部分几乎是一样的。另外,TCP/IP开发较早,适用范围广(可用于局域网和广域网)。目前已比较成熟,占有市场较大,已成为一种事实上的标准。TCP/IP 定义了电子设备如何连入因特网,以及数据如何在它们之间传输的标准。协议采用了4层的层级结构,每一层都呼叫它的下一层所提供的网络来完成自

14、己的需求。通俗而言:TCP负责发现传输的问题,一有问题就发出信号,要求重新传输,直到所有数据安全正确地传输到目的地。而IP是给因特网的每一台电脑规定一个地址。1.1 TCP/IP的组成 TCP/IP 协议并不完全符合开放式系统互连(OSI) 参考模型。OSI 参考模型是一种具有7 层通信协议的抽象参考模型,其中每一层执行某一特定的任务。而TCP/IP 通讯协议采用了4 层的层次结构。即应用层、传输层、网络层和网络接口层。每一层通过呼叫它下一层所提供的网络服务来完成自己的需求。对照ISO/OSI七层模型,TCP/IP协议组的体系结构如表1-1TCP/IP 模型和协议族所示。表1-1 TCP/IP

15、 模型和协议族层次协议应用层TETP TELNET SMTP FRP传输层TCP UDP网络层IP ARP RARP ICMP IGMP网络接口层Ethernet FDDI X.25 ATM 表1-2 TCP/IP结构对应OSIOSI中的层功能TCP/IP协议族应用层文件传输,电子邮件,文件服务,虚拟终端TFTP,HTTP,SNMP,FTP,SMTP,DNS,Telnet 等等表示层翻译、加密、压缩没有协议会话层对话控制、建立同步点(续传)没有协议传输层端口寻址、分段重组、流量、差错控制TCP,UDP网络层逻辑寻址、路由选择IP,ICMP,OSPF,EIGRP,IGMP,RIP,ARP,RAR

16、P数据链路层成帧、物理寻址、流量,差错,接入控制SLIP,CSLIP,PPP,MTU物理层设置网络拓扑结构、比特传输、位同步ISO2110,IEEE802,IEEE802.2注意tcp本身不具有数据传输中噪音导致的错误检测功能,但是实现超时的错误重传功能;TCP对应传输层,它保证信息的可靠传输。IP提供网络层服务,完成结点的编址、寻址和信息的分拆和打包。其中:网络层的主要功能:负责相邻结点之间的通信。主要有IP协议、ICMP(网际控制报文协议)、IGMP(Internet组管理协议)、ARP(地址解析协议)、RARP(反向地址转换协议)等。IP-网间协议,负责主机间数据传输的路由及网络数据的存

17、储,同时为ICMP、TCP、UDP提供分组发送服务。ARP-地址解析协议,将网络地址(IP地址)映射到物理地址(网卡地址)。RARP-逆地址解析协议,网卡地址映射到IP地址。ICMP-网间报文控制协议,用于网关和主机间的差错和传输控制。传输层的主要功能:负责起点到终点的通信。该层有两个广为使用的协议: 2TCP(传输控制协议)和UDP(用户数据报协议)。TCP是一个面向连接的协议,它允许从一台主机发出的报文无差错地发往互联网上的其他机器。UDP 是一个不可靠的、无连接协议,用于不需要TCP 排序和流量控制而是自己完成这些功能的应用程序。它也被广泛地应用于只有一次的客户服务器模式的请求应答查询,

18、以及快速递交更重要的应用程序。如传输语音或影像。高层应用层的主要功能:该层包含FTP(文件传输协议)、HTTP(超文本传输协议)、TELNET(虚拟终端协议)、SMTP(简单邮件传送协议)、DNS(域名服务协议)等许多著名协议,提供诸如文件传输、网页浏览、远程登录、电子邮件、域名解析等应用程序。TCP、UDP和IP协议是网络操作系统的内核,对用户应用程序是透明的,用户通过TCP/IP的编程界面调用这些内核程序,从而开发应用程序。编程界面有两种形式,一种是由网络操作系统内核为用户应用程序提供系统功能调用;另一种就是所谓的套接字(Socket)。套接字本质上就是一种函数调用(函数库),用户通过这些

19、函数编写TCP/IP应用程序。Windows提供的编程界面就是WinSock。1.2 TCP/IP连接方式 使用TCP/IP协议可以实现异构计算机的互连,也可以实现异构局域网的互连。网络通过网关发送数据,该网关实现将异构网络协议转换为TCP/IP环境,实现互通互连,TCP/IP成为事实上的网络互连标准。现在,各种网络操作系统均嵌入了TCP/IP协议,使异构网络互相通信。它们之间的连接如图1-2TCP/IP 连接方式所示。图1-2 TCP/IP 连接方式1.3 TCP/IP的工作原理 为了向应用层提供可靠的数据传输,TCP/IP采取了一系列复杂的措施,包括三次握手、基于滑动窗口的确认和重传机制、

20、流量控制等,其中主要通过三次握手实现TCP连接。这里规定:主动提出连接请求的一方叫客户端;被动接受连接的另一方叫服务器。三次握手:当收到客户机A向服务器B发送syn请求报文时,B将发送一个(ack,syn)应答报文,同时创建一个控制结构,将其加入到一个队列中,等待A的ack报文;接收到A的ack 报文后,双方都进入连接状态,就可以发送数据;如果B在一段时间内没有收到应答信息,则控制块将被释放。第2章 TCP/IP网络安全策略所谓网络安全策略是指一个网络中关于安全问题采取的对策,以保证网络的安全运行。安全策略有两个原则,一个是没有明确表述为允许的都被认为是禁止的;另一个是一切没有明确表述为禁止的

21、都被认为是允许的,通常人们都采用第一种策略.影响网络安全的因素很多,从客观上说有人为的和非人为的;从主观上说分为有意的和无意的;从人员上说分为内部的和外部的。无论哪种情况都可归纳为: (1) 外部人员的非法入侵。(2) 内部人员的非法占用。(3) 计算机病毒的侵蚀。对以上3 类问题,我们分别采用防火墙、数据加密和解毒软件来保证网络的可用性和完整性.下面介绍TCP/IP网络安全策略。2.1 TCP/IP存在脆弱性IP层的主要曲线是缺乏有效的安全认证和保密机制,其中最主要的因素就是IP地址问题。TCP/IP协议用IP地址来作为网络节点的惟一标识,许多TCP/IP服务,包括Berkeley中的R命令

22、、NFS、X Window等都是基于IP地址对用户进行认证和授权。当前TCP/IP网络的安全机制主要是基于IP地址的包过滤(Packet Filtering)和认证(Authentication)技术,它的有效性体现在可以根据IP包中的源IP地址判断数据的真实性和安全性。然而IP地址存在许多问题,协议的最大缺点就是缺乏对IP地址的保护,缺乏对IP包中源IP地址真实性的认证机制与保密措施。这也就是引起整个TCP/IP协议不安全的根本所在。由于UDP是基于IP协议之上的,TCP分段和UDP协议数据包是封装在IP包中在网络上传输的,因此同样面临IP层所遇到的安全威胁。现在人们一直在想办法解决,却仍然

23、无法避免的就是根据TCP连接建立时“三次握手”机制的攻击。这些攻击总结起来包括:源地址欺骗(Source Address Spoofing)或IP欺骗(IP Spoofing);源路由选择欺骗(Source Routing Spoofing);路由选择信息协议攻击(RIP Attacks);鉴别攻击(Authentication Attacks);TCP序列号欺骗(TCP Sequence number spoofing);TCP/IP协议数据流采用明文传输;TCP序列号轰炸攻击(TCP SYN Flooding Attack),简称SYN攻击;易欺骗性(Ease of spoofing)。比

24、如网管员都熟悉的因特网控制信息协议(ICMP),它是TCP/IP协议组的一个基本网络管理工具,在帮助网络管理人员排除网络故障中立下了汗马功劳,同时ICMP攻击却十分猖狂。最明显的是ICMP重定向报文,它被网关用来为主机提供好的路由,却不能被用来给主机的路由表进行主动的变化。如果入侵者已经攻破一个对目标主机来说可利用的次要网关,而不是基本网关,入侵者就可以通过有危险的次要网关给信任主机设置一个错误的路由。多数的服务主机在TCP重定向报文上不实行有效检查,这种攻击的影响和基于RIP的攻击相似。另外,ICMP也可以被用来进行拒绝服务攻击。个别的报文如目标不可达或者超时,就可以用来重置目前的连接,如果

25、入侵者知道TCP 连接的本地及远端的端口号,将生成该连接的ICMP 报文。有时这样的信息可以通过NETSTAT服务来实现。一个更普遍的拒绝服务攻击是发送伪造的子网掩码回应报文。无论主机是否查询,它们都将接受该报文,一个错误的报文就可能阻塞目标主机的所有连接。2.2网络嗅探及对策网络嗅探是利用网络上的接口接收不属于本主机的数据。计算机网络通常建立在共享信道上,而在每一对主机之间都建立专门的连接线路代价太高,也没有必要,这就为网络嗅探提供了必要的条件。在网络上进行数据通信时,信息以数据报的形式进行传送,其中报头包含目的主机的硬件地址,并且只有硬件地址匹配的机器才会接收该数据报。然而也存在一些能接收

26、所有数据报的机器(或接口),称之为杂错节点。再者用户账号和口令等信息一般都是以明文的形式在网络上传输,所以一旦被黑客在杂错节点上嗅探到,用户就可能会遭到攻击。针对这一类攻击,可以采取以下措施予以防范:(1) 网络分段: 一个网络段包括一组共享底层设备和线路的机器,通过网络分段可以对数据流进行限制,从而达到防止嗅探的目的。(2) 一次性口令技术: 口令并不在网络上传输,而是在网络两端进行字符串的匹配。客户端利用从服务器上得到的口令(Challenge) 和自身的口令计算出或从列表中选择一个新的字符串并返回给服务器。然后服务器利用相应的比较算法进行匹配,若不匹配则不允许建立连接,并且所有的Chal

27、lenge 和字符串仅使用一次,这样就从一定程度上限制了网络嗅探。(3) 禁用杂错节点:安装不支持杂错的网卡以防止网络嗅探。2.3 IP源地址欺骗及辨别IP欺骗是网络黑客攻击系统最常用的手段之一,它常常是其它攻击方法的基础。TCP/IP协议用IP地址来作为网络节点的唯一标识,但节点的IP地址又是不固定的。因此攻击者可冒充某个可信任节点的IP地址,对主机进行攻击。IP源地址欺骗分为2 种: 外部源地址欺骗和内部源地址欺骗。外部源地址欺骗中,一种是外部用户冒充内部用户进行攻击。这很好区分,因为它进入内部网络的唯一通道是路由器,而在广域网接口上不可能有内部源地址数据包进入。另一种是攻击者冒充你信任的

28、网络进行连接,可采用基于地址信任的策略来防止这一攻击。内部的IP源地址欺骗即内部网络用户互相冒充,这种情况需要通过用户认证才能辨别。每一个连接局域网的网关或路由器在决定是否允许外部的IP数据包进入局域网之前,先对来自外部的IP数据包进行检验。如果该IP包的IP源地址是其要进入的局域网内的IP地址,该IP包就被网关或路由器拒绝,不允许进入该局域网。另外一种防御这种攻击的较为理想的方法是当IP数据包出局域网时检验其IP源地址。即每一个连接局域网的网关或路由器在决定是否允许本局域网内部的IP数据包发出局域网之前,先对来自该IP数据包的IP源地址进行检验。如果该IP包的IP源地址不是其所在局域网内部的

29、IP地址,该IP包就被网关或路由器拒绝,不允许该包离开局域网。这样一来,攻击者至少需要使用其所在局域网内的IP地址才能通过连接该局域网的网关或路由器。如果攻击者要进行攻击,根据其发出的IP数据包的IP源地址就会很容易找到谁实施了攻击。因此建议每一个ISP或局域网的网关路由器都对出去的IP数据包进行IP源地址的检验和过滤。如果每一个网关路由器都做到了这一点,IP源地址欺骗将基本上无法奏效。在当前并不是每一网关及路由器都能做到这一点的情况下,网络系统员只能将自己管理的网络至于尽可能严密的监视之下,以防备可能到来的攻击。2.4基于ICMP 的攻击及对策ICMP(Internet Control Me

30、ssage Protocol,网际控制报文协议)是IP层的一部分,它是不同机器的IP软件之间传送差错和控制信息的元连接协议。ICMP报头有3个共同的域: 类型(1个字节)、代码(1个字节) 及校验和(2个字节)。ICMP 报文格式见表2-1ICMP报文格式所示。表2-1ICMP报文格式 0 1 2 4 n类型代码校验和数据区(任意长) PING 命令在发送一个ICMP Echo 请求报文时,任何收到此报文的机器必须给源主机返回一个ICMP Echo 回答报文,所以此命令可用来检测一个目的主机是否可达。PIN G 命令普遍存在于TCP/IP网络及其子网中,防火墙和网络都允许PING通过而忽略了它

31、的危险性: 被用来进行拒绝服务攻击。同时,利用PTNG可以在得到允许的网络中建立秘密通道,就有工具利用这一点在系统中开一后门,搜集目标机器上的信息,并进行秘密通信。如果ICMP回应被允许的话,数据包过滤将无法检测到是否有秘密通道的存在。对ICMP这样一个无连接的协议,伪装的主机(利用伪造的IP地址)仍然可以将含有秘密数据的回应请求发到目标主机,引起该主机的回应,所以限制ICMP回应到信任主机是没有用的。目前虽然通过数据包过滤器可以检测数据域的内容是否合法,但这种应用还不是很广泛,并且不能完全防止欺骗。所以最好的办法就是拒绝网络上所有的ICMP回应。2.5 路由欺骗及防范每一个TP 数据报或物理

32、帧都会在主机的网络层被检查,以决定是转发给同一子网中的主机还是下一个驿站。所以所有的路由欺骗方法都是通过伪造路由表,错误引导非本地的数据报实现。TCP/TP网络中,IP数据包的传输路径完全由路由表决定。若攻击者通过各种手段改变路由表,使目标主机发送的IP包到达攻击者能控制的主机或路由器,就可以完成嗅探监听,篡改等攻击方式。1.RIP路由欺骗 RIP协议用于自治系统内传播路由信息。路由器在收到RIP数据报时一般不作检查。攻击者可以声称他所控制的路由器A可以最快的到达某一站点B,从而诱使发往B的数据包由A中转。由于A受攻击者控制,攻击者可侦听、篡改数据。RIP路由欺骗的防范措施主要有:1.路由器在

33、接受新路由前应先验证其是否可达。2.对RIP包进行身份认证,杜绝假冒路由器。 2.IP源路由欺骗。IP报文首部的可选项中有“源站选路”,可以指定到达目的站点的路由。正常情况下,目的主机如果有应答或其他信息返回源站,就可以直接将该路由反向运用作为应答的回复路径。 主机A(假设IP地址是192.168.100.11)是主机B(假设IP地址为192.168.100.1)的被信任主机,主机X想冒充主机A从主机B获得某些服务。首先,攻击者修改距离X最近的路由器G2,使用到达此路由器且包含目的地址192.168.100.1的数据包以主机X所在的网络为目的地;然后,攻击者X利用IP欺骗(把数据包的源地址改为

34、192.168.100.11)向主机B发送带有源路由选项(指定最近的G2)的数据包。当B回送数据包时,按收到数据包的源路由选项反转使用源路由,传送到被更改过的路由器G2。由于G2路由表已被修改,收到B的数据包时,G2根据路由表把数据包发送到X所在的网络,X可在其局域网内较方便地进行侦听,收取此数据包。 TCP/IP协议中,IP数据报为进行测试设置了一个选项: IP Source Routing,该选项可以直接指明到达节点的路由,攻击者可以利用这个选项进行欺骗和非法连接。其原理是攻击者冒充某个可信节点的IP地址,构造一个通往某个服务器的直接路径和往返路径,利用可信任用户作为通往服务器的路由中的最

35、后一站,就可以向服务器发请求,对其进行攻击。在TCP/IP协议的两个传输层协议TCP和UDP中,由于UDP是面向非连接的,没有初始化的连接建立过程。所以UDP更容易被欺骗。防止源路由欺骗的方法有两种:一种是通过设置主机忽略重定向信息来防止路由欺骗;另一种是通过检测本机的常驻数据,查看此信息是否来自合法的路由器,以达到防止源路由欺骗的目的。2.6 TCP序列号欺骗TCP序列号欺骗是基于每次建立连接的3步交接顺序基础之上的,其信号交换顺序正常运行过程为:时刻lZ (A) SYN B时刻2ASYN/ACKB时刻3Z(A) ACKB时刻4Z(A) B侵袭者伪装成被信任主机A(该主机处于停顿状态) 的I

36、P地址。然后向目标主机B 发送连接请求(时刻1 所示)。在时刻2,目标主机B 对连接请求做出反应,发送SYN/ACK 数据包给被信任主机A,由于被信任主机已丧失处理能力而抛弃该SYN/ACK 数据包。然后在时刻3,侵袭者再次伪装成A向目标主机发送ACK (侵袭者所预测目标系统的数据序列号) 数据包,如果序列号正确,目标主机将会接收该ACK,从而建立正式的相互连接。在时刻4,目标系统会认为这是内部系统的安全连接,开始进行数据传输。这样,侵袭者假扮成目标系统B 的被信任主机A,便可对目标系统进行随心所欲的攻击。这就是TCP序列号袭击与欺骗。对外界观察而言,初始序号像是随机选择的,事实上它是通过一种

37、简单的算法产生的。Internet标准(RFC) 指出,32 位计数器每4ms 使最低的有效位加1,不过在Berkeley TCP实施方案中,每1秒钟增加一次,一次连接过程增加128,有新呼叫时再增加。这就使侵袭者十分有把握预测到系统下次呼叫时所用的序列号,这也正是利用TCP序列号攻击和欺骗的基础所在。如果不使用基于IP地址的身份确认,并修改TCP模块,选择更好的ISN 算法,使得TCP发送序号空间随机地增加和改变,便可有效地防止TCP序列号袭击与欺骗。2.7 DNS欺骗当主机需要将一个域名转化为IP地址时,它会向DNS服务器发送一个查询请求;同样,把IP地址转化为域名时会发送一个反查询请求。

38、这样一旦DNS服务器中数据被破坏,DNS欺骗就会产生。DNS服务器可以将客户引导到非法服务器,也可欺骗服务器相信某个IP地址是被信任客户。DNS欺骗可通过在本机上保留一个包含域名和相应IP地址的数据库来防止。每一个服务器至少要保存信任主机的信息。此外,一个冒充被信任客户的攻击者往往要进入负责保留攻击者IP地址的DNS服务器,修改反向查询表,这时就必须使用正向和反向查询表进行交叉查询来防范。除此之外,还存在两种可能的攻击:一种是基于嗅探和IP欺骗的攻击方法;这种攻击只能通过利用基于加密的终端协议来降低拦截的威胁;一种是服务拒绝攻击,这时,可以通过禁用Finger 服务、关掉可能产生无限序列的服务

39、和增加等待连接的队列长度并减少半连接的保存时间来进行防止。2.8安全策略比较以上几种针对TCP/IP欺骗的防范措施,可以较为有效的保证了基于TCP/IP的网络安全,但是它们又有不可忽视的缺点:即人过多的参与了安全防范措施,如为防止TCP序列号攻击,需修改TCP模块,耗费了人的很多精力。针对这种缺点,提出了自动化的网络安全策略。第3章 自动化概述3.1自动化的定义一般认为,自动化研究的是如何通过使用各种技术工具和系统(包括计算机)延伸人的信息获取、处理和决策控制的功能,提高生产能力、生产水平和劳动生产率,并不断提高人和机器交互作用的水平,把人从繁重的、可程序化的工作中解放出来,以从事更多创造性的

40、劳动。自动化是只机器设备(动力)或者生产过程、管理过程,在没有人直接参与下,经过自动检测、信息处理、分析判断、操纵控制、实现预期的目标、目的或完成某种过程。自动化是自动化技术和自动化过程的简称。自动化技术主要有两个方面:第一,用自动化机械代替人工的动力方面的自动化技术;第二,在生产过程和业务处理过程中,进行测量、计算、控制等。3.2自动化科学技术的研究内容和应用领域计算机科学与技术的高度发展及普及应用,为自动控制理论、应用技术的发展提供了愈来愈完善的软硬件工具和实施条件,相应地也促进了控制科学的理论研究与技术开发。正是由于控制和计算机科学,技术相结合,因此它将在下列领域发挥作用。(1)制造与仪

41、表领域:如制造系统(FMS)、计算机集成制造系统(CIMS),纳米工程等。制造建模和管理,机器人学,元及仪表,如虚拟仪器等。(2)设计方法领域:控制设计、线性系统、非线性系统、最优控制,棒控制。(3)系统与信息领域:建模、辨识及信号处理、自适应控制与调整、离散事件动态系统、随机系统,模糊及神经元系统。(4)生命支持系统领域:农业系统的建模与智能控制,如自动化蔬菜工厂、生物技术、生物医药系统的建模与控制,生态系统的建模与控制。(5)系统工程与管理领域:大系统、人机系统、计算机辅助控制系统设计、经营管理技术,金融及工程系统中的计算。(6)全球化自动化教育领域:控制教育、自动化的社会影响,发展中国家

42、的自动化教育。(7)工业应用领域:化工、采矿、冶炼过程控制电厂及电力系统生产过程的故障诊断、监控及安全生产。(8)运载体领域:航空、舰船、汽车控制,空中交通控制自动化,智能自动运载体和自动定位系统(GPS)。(9)计算机控制领域:分布计算机控制系统、实时软件过程、实时控制的算法、结构与人工智能,计算机控制系统的安全性。(10)国防、安全部门:高度自动化,高命中的武器与防卫系统。3.3自动化科学技术的发展3.3.1工业生产已进入全球化生产阶段国际投资与国际贸易一样,都是促进各国经济增长的重要因素。国际投资,包括国际直接和国际间接投资,对促进世界经济增长的新作用正在被人们逐渐认识。在一体化国际生产

43、的环境下,跨国公司通过国内生产、海外销售;海外生产、当地销售;海外生产、海外销售等经营方法更加自由地选择国际市场。在国际激烈竞争的压力下,跨国公司,特别是技术先进的公司,寻找新的机会,采用国际直接投资的方法进入世界一切或已进入的市场。分布在全世界的跨国公司子公司可以在其全球市场体系内进行新产品开发、生产和出口,无需这些活动一定在母公司完成。跨国公司有更大的区位选择和国际化经营方式进行国际投资和国际贸易,并且在国际投资的过程中完成国际贸易。 在新的国际生产一体化体系中,跨国公司内部各个公司,包括母公司与子公司、子公司与子公司之间的企业内国际贸易日益增加。通过全球不同区位间的纵向一体化和横向一体化

44、,跨国公司在更大的空间范围内实现了企业内国际分工,从而扩大了企业内国际投资和国际贸易的流量和存量。国际生产一体化体系中的国际贸易与全球化纵向一体化和横向一体化的生产活动密切有关,与企业内国际直接投资相联系的国际贸易结构更体现了中间产品和服务以及企业内国际贸易的特点。国际生产一体化网络的体系正在逐步形成。传统的国际贸易为主体的国际分工正演变成世界性的国际生产为主体的国际分工,使得国际分工从内容、形式、机制都发生了本质的根本变化。随着电话、传真、卫星传播、全球定位系统(Global Positioning System-GPS)和因特网(Internet)等通信、网络技术的发达,工厂全球化、开放化

45、已经成为自动化技术的新领域。系统、控制、计算机、网络是工厂全球化的基础技术。虚拟工厂、实时控制、自律分布系统、制造业中的几个重要方面。3.3.2控制理论的进展1948年美国科学家维纳的专著控制论(Cybernetics)的出版,标志着控制论作为一门独立学科的正式诞生。经典控制理论即古典控制理论,也称为自动控制理论。20世纪初研制成装在飞机上的电动陀螺稳定装置,并发展成自动驾驶仪,但这仅仅是人们在实践中直观摸索的结果,尚无理论上的指导。当时的自动驾驶仪在结构上比较简陋,对飞机的稳定和控制也极为简单,控制质量不高。30年代末至40年代初形成经典控制理论。在这种理论指导下飞机上自动驾驶仪的性能得到提

46、高,并在40年代为研制V-1、V-2导弹提供了基础。经典控制理论适用于单输入、单输出的线性定常(参数不随时间而变)系统,所以在分析设计V-1、V-2导弹控制系统时,将导弹的运动分解成单输入、单输出的运动。V-2导弹从地面飞出大气层,其特性参数变化很大,是一个时变对象,但为了应用经典控制理论而采用系数冻结法将时变对象简化为定常的对象。这样,V-1和V-2导弹虽都投入使用,但命中精度不高。经典控制理论中的非线性理论在4050年代得到发展,经典的分析方法有描述函数法、相平面法等。这些分析方法在分析战术导弹制导系统(较多采用典型非线性的继电控制方式)时较为有效,成为50年代战术导弹得到较大发展的因素之

47、一。随着导弹和航天活动的进展,对飞行器控制的精度要求大大提高,飞行器完成的任务更趋复杂,加上飞行器飞行时环境的急剧变化,对飞行器控制系统提出了更高的要求。为了满足这些要求,必须寻求新的理论来指导控制系统的设计。20世纪40年代,为解决火炮射击精度等问题;诞生了自动控制理论,并创造出了许多自动控制装置(或系统),为自动化技术的形成奠定了基础。研究自动控制系统的构造、性能、设计方法以及应用的理论,就是控制理论。4050年代,单机自动化和单个过程自动化得到了广泛的应用。50年代以后,自动控制理论得到了飞速的发展,形成了所谓的现代控制理论,其中有保证系统某种(某些)性能指标为最佳的设计方法(最优控制)

48、;在系统和环境的信息不齐备的情况下,如何改变自身性能,保证系统具有良好工作品质的控制方法(自适应控制);分析和设计大系统的方法(大系统理论)。60年代以后,由于控制技术的发展,电子计算机的倔起,工业机器人的问世,以及柔性制造系统的出现,综合自动化得到了极大的发展。3.3.3 CIMS与CIPSCIMS(Computer Integrated Manufacturing System)叫做计算机集成制造系统。它是基于传统制造技术、信息技术、管理技术、自动化技术、系统工程技术的一门发展中的综合性技术。它的最大的特点是多种技术的综合与全企业信息的集成。CIMS的集成,从宏观上看主要是以下5个方面:(

49、1)系统运行环境的集成(2)信息的集成(3)应用功能的集成(4)技术的集成(5)人和组织的集成它是信息时代企业自动化发展的总方向。CIMS的现代化特征是数字化、信息化、智能化、集成化和绿色化。CIPS(Computer Integrated Processing System)叫做计算机集成工程系统,它是过程工业中的CIMS技术。其关键技术包括:计算机网络技术、数据库管理系统、各种接口技术、过程操作优化技术、先进控制技术、软测量技术、生产过程的安全保护技术等。目前,CIPS已经在过内外的一些炼油与石油化工厂进行了实验。3.3.4人工智能技术自动化学科中的人工智能研究注重于以更灵活的方式,在更加

50、复杂和不确定的环境中执行人类更高层次的职能。人工智能(AI)学科,自1956年诞生至今以有50年历史了,就研究解释和模拟人类智能、智能行为及其规律这一大目标已经迈出了可喜的一步,某些方面取得了相当的进展。20世纪70年代前后,人工智能在许多取得较大的进展,受到广泛的重视;但在20世纪80年代,美国、日本和欧洲正执行AI的研究计划时,多遇到了重重困难,没有达到预想的目标;20世纪90年代以来,人工智能取得了新的进展,又出现了下面几个热点:知识发现(KDD)、系统分析法(MAS)、多智能题(Multiagent)、基于事例的推理(CBR)、遗传算法(GA)。尽管人工智能的发展是一个曲折的历程,但它

51、在自动推理、认知建模、机器学习、神经元网络、自然语言处理、专家系统、智能机器人等方面都取得了称得上具有智能的成就。人工智能是研究使计算机来模拟人的某些思维过程和智能行为(如学习、推理、思考、规划等)的学科,主要包括计算机实现智能的原理、制造类似于人脑智能的计算机,使计算机能实现更高层次的应用。人工智能将涉及到计算机科学、心理学、哲学和语言学等学科。可以说几乎是自然科学和社会科学的所有学科,其范围已远远超出了计算机科学的范畴,人工智能与思维科学的关系是实践和理论的关系,人工智能是处于思维科学的技术应用层次,是它的一个应用分支。从思维观点看,人工智能不仅限于逻辑思维,要考虑形象思维、灵感思维才能促

52、进人工智能的突破性的发展,数学常被认为是多种学科的基础科学,数学也进入语言、思维领域,人工智能学科也必须借用数学工具,数学不仅在标准逻辑、模糊数学等范围发挥作用,数学进入人工智能学科,它们将互相促进而更快地发展。3.4自动化技术的发展趋势从1956年正式提出人工智能学科算起,50多年来,取得长足的发展,成为一门广泛的交叉和前沿科学。总的说来,人工智能的目的就是让计算机这台机器能够象人一样思考。如果希望做出一台能够思考的机器,那就必须知道什么是思考,更进一步讲就是什么是智慧。什么样的机器才是智慧的呢?科学家已经作出了汽车,火车,飞机,收音机等等,它们模仿我们身体器官的功能,但是能不能模仿人类大脑

53、的功能呢?到目前为止,我们也仅仅知道这个装在我们天灵盖里面的东西是由数十亿个神经细胞组成的器官,我们对这个东西知之甚少,模仿它或许是天下最困难的事情了。在20世纪自动控制领域的成果与应用成就的基础上,面向21世纪自动化科学的发展趋势为:(1)复杂系统建模与发展:为了满足当前高新技术发展的需要,研究大规模复杂系统的建模与仿真工作已很迫切。这将涉及多层面、多分辨率的建模以及在聚合/解聚作用下不同分辨率模型间的平滑一致性转换、各种分析模型与知识模型之间的集成,以及在控制与决策过程中的优化调度与灵活运用。(2)新型控制系统结构、方法与算法的研究:有关分布式分层递阶控制,非完全控制,可组态控制进化控制计

54、算法,自组织自学习控制,综合集成优化方法,智能化控制等。(3)混杂控制系统理论与应用:该理论是近年来发展很快和倍受重视的研究领域,其特征是将离散系统和连续过程系统集成在一个框架结构内进行分析、综合与优化设计。反馈与优化仍是其核心主题开展该系统的研究将涉及微分、代数、数学逻辑与时序逻辑、基于Agent的分布式人工智能、Petri网等多种学科。可以认为,混杂控制系统理论及应用是新世纪控制学界开辟的一个具有里程碑意义的研究领域。(4)非线性控制系统理论及应用:它仍然是控制科学中倍受重视的领域,近10a来发展很快,已在构造性递归设计等方面取得重要进展。该系统未来的成功,将有赖于获取能提供清晰的简单模型

55、,这对防止出现过于复杂的非线性控制器是十分必要的。(6)智能机器人系统:机器人-新时代人类的宠儿!近几年来已取得极大地发展,智能机器人是开创未来的工作,它包含感知、思维和动作功能,此人机交互技术,遥控自主、虚拟现实技术,仿生和微机器人是极有发展前途的领域。(7)CIMS与智能制造系统:它在21世纪必将会有更大地发展,将硬件动态系统和混杂控制系统的理论及技术成果融为一体。(8)大规模复杂工业过程智能化控制与决策。这种控制和决策一直受到控制学科和工业界的极度重视,包括动力、冶炼和大型化工生产过程等。对这类系统的优化控制应特别注意正在高速发展的计算机网络(如Internet等),环境资源和基于Age

56、nt的分布式人工智能、计算机智能技术。第4章 自动化网络安全策略所谓自动化网络安全策略,就是指在人不参与的情况下,由计算机自己来管理计算机网络,自己保护自己,以达到防范网络入侵的目的。常用的自动化网络安全策略有拥塞控制、防火墙技术、数据加密等。4.1拥塞控制拥塞现象是指到达通信子网中某一部分的分组数量过多,使得该部分网络来不及处理,以致引起这部分乃至整个网络性能下降的现象,严重时甚至会导致网络通信业务陷入停顿,即出现死锁现象。这种现象跟公路网中经常所见的交通拥挤一样,当节假日公路网中车辆大量增加时,各种走向的车流相互干扰,使每辆车到达目的地的时间都相对增加(即延迟增加),甚至有时在某段公路上车

57、辆因堵塞而无法开动(即发生局部死锁)。计算机网络在过去的几十年中经历了爆炸式的增长,随之而来的是越来越严重的拥塞问题。例如本地缓存溢出,Internet上95%的数据流使用的是TCP/IP。Internet 主要互连协议的TCP/IP的拥塞控制(congestion control)机制对控制拥塞具有特别重要的意义。拥塞产生的直接原因有以下三点:(1)存储空间不足;(2)带宽容量不足;(3)处理器处理能力弱、速度慢。4.1.1 TCP拥塞控制拥塞控制的方法有两种:开环控制和闭环控制。前者是在事先设计一个“好的”网络,确保它不发生拥塞,而网络一旦运行起来,就不再采取措施。显然,对不断变化的复杂网

58、络系统,开环控制并不是理想的选择。TCP拥塞控制采取的是基于窗口的端到端的闭环控制方式,可分为四个阶段:1、慢启动阶段 TCP启动一个连接时会向网络中发送许多数据包,由于一些路由器必须对数据包排队,所以这样就有可能耗尽存储空间,从而导致TCP连接的吞吐量急剧下降。避免这种情况发生的算法就是慢启动。源端按cwnd的大小发送数据,每收到一个ACK(确认),cwnd就增加一个数据包发送量。显然,cwnd是按1,2,4,8的方式增长。2、拥塞避免阶段 当发现超时或收到三个相同的ACK帧时,网络即发生拥塞,此时进入拥塞避免阶段。Ssthresh被设为当前cwnd 的一半,如果超时,cwnd 还要置1。如

59、果此时cwndssthresh, TCP就重新进入慢启动过程,否则,TCP就要执行拥塞避免算法。3、快速重传和恢复阶段 当数据包超时时,cwnd要被置为1,重新进入慢启动,这会导致过大地见效发送窗口尺寸,降低TCP连接的吞吐量。所以快速重传和恢复是在源端收到三个或三个以上ACK时,就断定数据包已经丢失重传数据包,同时将ssthresh置为当前cwnd的一半,而不必等到RTO(计数器)超时。 以下是TCP/IP拥塞控制的算法:初始化: win=min(cwnd, awin) /cwnd 拥塞窗口:它描述源端在拥塞/情况下一次最多能发送数据包的数量cwnd=1;ssthresh=65535byte

60、s(默认值);If(ACK的数目=3)Ssthresh=cwnd/2;If(cwndsstjresh) /当新确认包到达时cwnd= cwnd+1; /慢启动 Elsecwnd= cwnd+1/cwnd; /拥塞避免 超时:ssthresh=max(2,min(cwnd/2,awin); cwnd=1; cwnd /拥塞避免 快速重传和恢复 ssthresh=cwnd/2 4.1.2 IP拥塞控制 TCP基于窗口的端到端的拥塞控制对于Internet的鲁棒性起到了关键性的作用。然而,随着Internet本身的迅速发展,网络规模越来越庞大。仅仅依靠端到端的拥塞控制是不够的,还要用到IP拥塞控制,即在路由器中采用排队算法和数据包丢弃策略。目前,IP处理拥塞的方法有传统的先进先出算法(FIFO)、随机早期检测算法(Random Early Detection-RED)、公平排队算法(Fair Queuing-FQ)、加权公平算法(Weighted Fair Queuing-WFQ)。下面主

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!