论文部分内容阅读
中图分类号:TP393 文献标识码:A 文章编号:1009-914X(2014)42-0241-02
随着计算机和通信技术的发展,网络信息的安全和保密已成为一个至关重要且急需解决的问题。计算机网络所具有的开放性、互连性和共享性等特征使网上信息安全存在着先天不足,再加上系统软件中的安全漏洞以及所欠缺的严格管理,致使网络易受攻击,因此网络安全所采取的措施应能全方位地针对各种不同的威胁,保障网络信息的保密性、完整性和可用性。现有网络系统和协议还是不健全、不完善、不安全的。
第1章 网络的威胁分析
当今世界已发展成一个地球村,依赖的就是无处不在的网络技术,网络技术的迅猛发展使人们对技术日益依赖,网络安全问题便突显出来在世界范围,网络安全技术受到前所未有的高度重视,成为世界经济技术发展中的关键技术问题之一,事实表明有诸多的原因会导致网络安全问题。
(1)脆弱性数量不断增加
病毒和攻击之所以能够得逞是因为系统和网络中存在漏洞。这是造成黑客入侵和网络安全问题的根本原因。
(2)网络开放性
网络的开放性是网络安全受到威胁的一个主要原因。
(3)黑客攻击
在下面论述攻击时我将具体阐述,在这不做赘述了。
(4)软件系统的复杂性
随着软件系统规模的不断扩大,系统软件,实用软件正变得越来越复杂。
(5)网络连接越来越便利
网络连接方式越来越多,接入网络越来越便利,使得恶意攻击防不胜防,而且互联的带宽和规模的不断扩大,这使获取大数据包和各种信息越来越快捷,同时也使攻击者发动攻击提供了便利。只要连上INTERNET发起攻击就像在你隔壁。
(6)病毒的影响
( 7 )漏洞和攻击信息的便利获得
系统的安全漏洞和系统的加密措施不像以前那样仅由为数不多的专业人士知道,在互联网上有数以万计的黑客站点在时时刻刻发布着这些信息并提供各种工具和技术以利用这些漏洞来进行攻击。
( 8 ) 网络管理不完善
网络系统的严格管理是企业机构及用户免受攻击的重要措施。事实上,能做到这方面的企业机构少之甚少。
第2章 网络攻击
上面分析了导致网络安全受到威胁的原因,下面我将讨论攻击这一方面,并简单的罗列了黑客的一些常用的攻击手段和工具。攻击一般分为主动攻击和被动攻击:
2.1 攻击的分类:
(1)被动攻击
被动攻击就是网络窃听,截取数据包并进行分析,从中窃取重要的敏感信息。被动攻击很难被发现,因此预防很重要,防止被动攻击的主要手段是数据加密传输。
(2)主动攻击
主动攻击包括窃取、篡改、假冒和破坏。字典式口令猜测,IP地址欺骗和服务拒绝攻击等等都属于主动攻击。一个好的身份认证系统(包括数据加密、数据完整性校验、数字签名和访问控制等安全机制)可以用于防范主动攻击,但要想杜绝主动攻击很困难,因此对付主动攻击的另一措施是及时发现并及时恢复所造成的破坏,现在有很多实用的攻击检测。
2.2 黑客攻击网络的常用手段和工具
黑客(hacker),源于英语动词hack,意为“劈,砍”,引申为“干了一件非常漂亮的工作”。他们不像绝大多数电脑使用者那样,只规规矩矩地了解别人指定了解的狭小部分知识。”由这些定义中,我们看不出贬义的意味。他们通常具有硬件和软件的高级知识,并有能力通过创新的方法剖析系统。“黑客”能使更多的网络趋于完善和安全,他们以保护网络为目的,而以不正当侵入为手段找出网络漏洞。
另一种入侵者是那些利用网络漏洞破坏网络的人。他们往往做一些重复的工作(如用暴力法破解口令),他们也具备广泛的电脑知识,但与黑客不同的是他们以破坏为目的。这些群体称为“骇客”。当然还有一种人兼于黑客与入侵者之间。
(1) 通过口令进行入侵
口令的入侵就是用户的账户和口令进入目标主机,然后进行攻击或破坏性活动。
(2)木马攻击
木马是包含在合法程序上的非法程序。该非法程序被用户在不知情的情况下执行。
(3)拒绝服务攻击
造成拒绝服务的攻击行为称为DOS 攻击,其目的是使计算机或网络无法提供正常的服务。常见的DOS 攻击有计算机网络带宽攻击和连通性攻击。带宽攻击指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法用户无法通过。这正如?SYNFIOOd工具jot2P碎片攻击工具。
第3章 搭建家庭用户的多层次网络安全环境
现在的家庭中,不仅有计算机而且还有其它信息设备组成的网络。当这些信息设备与因特网连接时,它们很容易暴露在多种攻击之下。而用户并不想因此 泄漏他们的个人隐私。所以这些家庭网络环境需要一个安全、可靠的解决方案。目前,虽然有很多家庭网络安全产品,比如说防火墙、虚拟个人网络 (Virtual Private Network(VPN))、安全无线局域网(wireless LAN security)等,但是还缺少一种综合的安全解决方案来保护家庭网络免受有线和无线攻击。
3.1 对于家庭网络安全需求,我们主要考虑因素:
* 在防范网络病毒和木马的攻击。
* 对家庭内部无线局域网的访问控制;
* 用户管理。
3.2 综述安全管理框架
为满足上述安全需求,我们设计并实现了一个家庭网络安全框架本框架增加了4种家庭网络安全服务。一是家庭网络外的移动设备对家庭内的设施进行安全控制服务。二是通过对防火墙通的通信量的进行实时控制和监测来防止拒绝服务攻击。三是无线局域网安全服务。通过使用家庭无线局域网来进行无线入侵检测和移动设备的访问控制。四是使用家庭设备进行用户管理服务。 3.3 家庭网络的安全技术
家庭网络的安全技术涉及家庭网络内部终端设备和内部信息安全、业务系统的安全(如防攻击、防非法接入等),在特定场合还需要能追查恶意呼叫,确定其来源从而采取相应的措施。
(1)网络安全
家庭网络应通过防火墙与外界互联网进行联系,实现内部可信任网与外部不可信任网之间的隔离,并进行访问控制,保证家庭网络系统及家庭网络服务的安全性。
* 家庭网络隔离及访问控制:在内外部网络之间设置防火墙,实现家庭网络内部的访问控制,根据防范的方式和侧重点的不同,可以选择分级过滤或应用代理等不同类型的防火墙。
* 网络反病毒:安装反病毒软件,预防、检测和消除病毒。
(2)业务系统安全
业务系统设备本身会有各种各样系统方面的漏洞,而这些漏洞往往会造成信息的泄露。为了维护家庭网络业务的安全,应做到以下几点。
* 及时给系统进行升级、维护、打系统补丁。
* 用户访问业务需进行认证,可以使用密码、智能卡和证书等认证的手段。
* 系统要进行病毒的防范。病毒本身有很强的传染性,并增加设备的负担,给用户带来不便,甚至是重大的经济损失。病毒防范应做到定期更新,在出现重要病毒警告时要及时进行系统升级。
* 记录日志。对系统进行攻击时,会对被攻击的设备进行端口扫描或多次连接尝试,所有这些攻击如果在日志中记录在案,则便于查找攻击的发起者
结论
随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。此时,它关心的对象是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。本论文从多方面描述了网络安全的相关技术,目的在于为用户提供信息的保密,认证和完性保护机制,使网络中的服务,数据以及系统免受侵扰和破坏。比如防火墙,认证,加密技术等都是当今常用的方法,本论文从这些方法入手深入研究各个方面的网络安全问题的解决,可以使读者有对网络安全技术的更深刻的了解。
参考文献
[1] 戴英侠,连一峰,王航.系统安全与入侵检测[M].北京:清华大学出版社,2010,12-26.
随着计算机和通信技术的发展,网络信息的安全和保密已成为一个至关重要且急需解决的问题。计算机网络所具有的开放性、互连性和共享性等特征使网上信息安全存在着先天不足,再加上系统软件中的安全漏洞以及所欠缺的严格管理,致使网络易受攻击,因此网络安全所采取的措施应能全方位地针对各种不同的威胁,保障网络信息的保密性、完整性和可用性。现有网络系统和协议还是不健全、不完善、不安全的。
第1章 网络的威胁分析
当今世界已发展成一个地球村,依赖的就是无处不在的网络技术,网络技术的迅猛发展使人们对技术日益依赖,网络安全问题便突显出来在世界范围,网络安全技术受到前所未有的高度重视,成为世界经济技术发展中的关键技术问题之一,事实表明有诸多的原因会导致网络安全问题。
(1)脆弱性数量不断增加
病毒和攻击之所以能够得逞是因为系统和网络中存在漏洞。这是造成黑客入侵和网络安全问题的根本原因。
(2)网络开放性
网络的开放性是网络安全受到威胁的一个主要原因。
(3)黑客攻击
在下面论述攻击时我将具体阐述,在这不做赘述了。
(4)软件系统的复杂性
随着软件系统规模的不断扩大,系统软件,实用软件正变得越来越复杂。
(5)网络连接越来越便利
网络连接方式越来越多,接入网络越来越便利,使得恶意攻击防不胜防,而且互联的带宽和规模的不断扩大,这使获取大数据包和各种信息越来越快捷,同时也使攻击者发动攻击提供了便利。只要连上INTERNET发起攻击就像在你隔壁。
(6)病毒的影响
( 7 )漏洞和攻击信息的便利获得
系统的安全漏洞和系统的加密措施不像以前那样仅由为数不多的专业人士知道,在互联网上有数以万计的黑客站点在时时刻刻发布着这些信息并提供各种工具和技术以利用这些漏洞来进行攻击。
( 8 ) 网络管理不完善
网络系统的严格管理是企业机构及用户免受攻击的重要措施。事实上,能做到这方面的企业机构少之甚少。
第2章 网络攻击
上面分析了导致网络安全受到威胁的原因,下面我将讨论攻击这一方面,并简单的罗列了黑客的一些常用的攻击手段和工具。攻击一般分为主动攻击和被动攻击:
2.1 攻击的分类:
(1)被动攻击
被动攻击就是网络窃听,截取数据包并进行分析,从中窃取重要的敏感信息。被动攻击很难被发现,因此预防很重要,防止被动攻击的主要手段是数据加密传输。
(2)主动攻击
主动攻击包括窃取、篡改、假冒和破坏。字典式口令猜测,IP地址欺骗和服务拒绝攻击等等都属于主动攻击。一个好的身份认证系统(包括数据加密、数据完整性校验、数字签名和访问控制等安全机制)可以用于防范主动攻击,但要想杜绝主动攻击很困难,因此对付主动攻击的另一措施是及时发现并及时恢复所造成的破坏,现在有很多实用的攻击检测。
2.2 黑客攻击网络的常用手段和工具
黑客(hacker),源于英语动词hack,意为“劈,砍”,引申为“干了一件非常漂亮的工作”。他们不像绝大多数电脑使用者那样,只规规矩矩地了解别人指定了解的狭小部分知识。”由这些定义中,我们看不出贬义的意味。他们通常具有硬件和软件的高级知识,并有能力通过创新的方法剖析系统。“黑客”能使更多的网络趋于完善和安全,他们以保护网络为目的,而以不正当侵入为手段找出网络漏洞。
另一种入侵者是那些利用网络漏洞破坏网络的人。他们往往做一些重复的工作(如用暴力法破解口令),他们也具备广泛的电脑知识,但与黑客不同的是他们以破坏为目的。这些群体称为“骇客”。当然还有一种人兼于黑客与入侵者之间。
(1) 通过口令进行入侵
口令的入侵就是用户的账户和口令进入目标主机,然后进行攻击或破坏性活动。
(2)木马攻击
木马是包含在合法程序上的非法程序。该非法程序被用户在不知情的情况下执行。
(3)拒绝服务攻击
造成拒绝服务的攻击行为称为DOS 攻击,其目的是使计算机或网络无法提供正常的服务。常见的DOS 攻击有计算机网络带宽攻击和连通性攻击。带宽攻击指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法用户无法通过。这正如?SYNFIOOd工具jot2P碎片攻击工具。
第3章 搭建家庭用户的多层次网络安全环境
现在的家庭中,不仅有计算机而且还有其它信息设备组成的网络。当这些信息设备与因特网连接时,它们很容易暴露在多种攻击之下。而用户并不想因此 泄漏他们的个人隐私。所以这些家庭网络环境需要一个安全、可靠的解决方案。目前,虽然有很多家庭网络安全产品,比如说防火墙、虚拟个人网络 (Virtual Private Network(VPN))、安全无线局域网(wireless LAN security)等,但是还缺少一种综合的安全解决方案来保护家庭网络免受有线和无线攻击。
3.1 对于家庭网络安全需求,我们主要考虑因素:
* 在防范网络病毒和木马的攻击。
* 对家庭内部无线局域网的访问控制;
* 用户管理。
3.2 综述安全管理框架
为满足上述安全需求,我们设计并实现了一个家庭网络安全框架本框架增加了4种家庭网络安全服务。一是家庭网络外的移动设备对家庭内的设施进行安全控制服务。二是通过对防火墙通的通信量的进行实时控制和监测来防止拒绝服务攻击。三是无线局域网安全服务。通过使用家庭无线局域网来进行无线入侵检测和移动设备的访问控制。四是使用家庭设备进行用户管理服务。 3.3 家庭网络的安全技术
家庭网络的安全技术涉及家庭网络内部终端设备和内部信息安全、业务系统的安全(如防攻击、防非法接入等),在特定场合还需要能追查恶意呼叫,确定其来源从而采取相应的措施。
(1)网络安全
家庭网络应通过防火墙与外界互联网进行联系,实现内部可信任网与外部不可信任网之间的隔离,并进行访问控制,保证家庭网络系统及家庭网络服务的安全性。
* 家庭网络隔离及访问控制:在内外部网络之间设置防火墙,实现家庭网络内部的访问控制,根据防范的方式和侧重点的不同,可以选择分级过滤或应用代理等不同类型的防火墙。
* 网络反病毒:安装反病毒软件,预防、检测和消除病毒。
(2)业务系统安全
业务系统设备本身会有各种各样系统方面的漏洞,而这些漏洞往往会造成信息的泄露。为了维护家庭网络业务的安全,应做到以下几点。
* 及时给系统进行升级、维护、打系统补丁。
* 用户访问业务需进行认证,可以使用密码、智能卡和证书等认证的手段。
* 系统要进行病毒的防范。病毒本身有很强的传染性,并增加设备的负担,给用户带来不便,甚至是重大的经济损失。病毒防范应做到定期更新,在出现重要病毒警告时要及时进行系统升级。
* 记录日志。对系统进行攻击时,会对被攻击的设备进行端口扫描或多次连接尝试,所有这些攻击如果在日志中记录在案,则便于查找攻击的发起者
结论
随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。此时,它关心的对象是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。本论文从多方面描述了网络安全的相关技术,目的在于为用户提供信息的保密,认证和完性保护机制,使网络中的服务,数据以及系统免受侵扰和破坏。比如防火墙,认证,加密技术等都是当今常用的方法,本论文从这些方法入手深入研究各个方面的网络安全问题的解决,可以使读者有对网络安全技术的更深刻的了解。
参考文献
[1] 戴英侠,连一峰,王航.系统安全与入侵检测[M].北京:清华大学出版社,2010,12-26.