计算机网络安全技术分析毕业论文
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机网络安全技术分析
目录
摘要 (2)
关键字 (2)
第一章计算机网络安全概述 (3)
1.1 网络安全的定义 (3)
1.2 网络安全的基本要素 (3)
1.3 网络安全的重要性 (4)
1.4 网络安全脆弱的原因 (5)
第二章防火墙技术 (7)
2.1 防火墙的概述 (7)
2.2 防火墙的概念 (7)
2.3 防火墙的功能 (7)
2.4 防火墙的分类 (8)
2.5 防火墙的优、缺点 (9)
第三章防火墙技术在网络安全中的运用 (10)
3.1 防火墙在网络中的应用 (10)
3.2 防火墙技术在局域网中的应用 (11)
3.3 防火墙技术在个人电脑上的应用 (12)
3.4 防火墙技术在网络中的作用 (13)
总结 (15)
参考文献 (16)
摘要
随着全球信息化的飞速发展,计算机技术也在飞速的发展,以Internet为代表的信息网络技术的应用正日益普及,应用领域从传统的小型业务系统,逐渐向大型关键业务系统扩展,信息网络已经深入到国家的政府、军事、文教、金融、商业等诸多领域,可以说网络无处不在,他正在改变我们的工作方式和生活方式。
随着网络的不断发展,通信日益便捷,把我们的生活推向快速化,我们也逐渐适应了快速的通信化生活,由于信息的高速、便捷,人们都在利用高科技技术进行通信,使我们的生活向着高速化发展,人们逐渐放弃了陈旧的通信方式,改用快捷便利的通信方式,使我们的生活逐渐信息化和多样化,把我们的生活装点的更加丰富多彩。
网络安全不仅关系到国计民生,还与国家安全息息相关,它涉及到国家政治和军事命脉,影响到国家的安全和主权,一些发达国家都把国家网络安全纳入了国家安全体系。
因此,网络安全不仅成为上家关注的焦点,也是技术研究的热门领域,同时也是国家和政府关注的焦点。
在信息不断发展的今天,我们不仅要充分的利用网络的有利资源,还应该加强网络安全的防范,加强防火墙技术的发展对网络安全能够得到更好的维护。
网络安全化会使我们的生活更加的丰富,使通讯更加安全,让信息快速的发展。
关键字:防火墙技术、网络安全、信息、黑客
第一章计算机网络安全概述
1.1 网络安全的定义
国际标准化组织(ISO)引用ISO 74982文献中对安全的定义是这样的:安全就是最大程度地减少数据和资源被攻击的可性。
从本质上讲,网络安全就是信息的安全,是指网络系统的硬件、软件和系统中的数据受到保护,不受偶然的或者恶意的攻击而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
广义上讲,凡是涉及到网络上信息的保密性、完整性、可用性,可控性和不可否认性的相关技术和理论都是网络安全所要研究的领域。
网络安全的具体含义会随着重视“角度”的变化而变化。
从社会教育和意识形态的角度来说,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制,数据可以单独保存,也可以分开保存。
1.2网络安全的基本要素
网络安全的基本要素,实际上是网络安全的目的,即机密性(Confidentiality)、完整性(Integrity)、可用性(Availability)、可控性(controllability)与不可否认性(Non-Repudiation)。
1.机密性
完整性是指保证信息不能被非授权访问,即非授权用户得到信息也无法知晓信息的内容,因而不能使用。
2.完整性
完整性是只有得到允许的人才能修改实体或者进程,并且能够判别出实体或者进程是否已被修改。
3.可用性
可用性事信息资源服务功能和性能饥可靠性的度量,涉及到物理、网络、系
统、数据、应户和用户灯多方面的因素,是对信息网络总体可靠性的要求。
4.可控性
可控性主要指对国家信息的监视设计。
5.不可否认性
不可否认性是对出现的安全问题提供调查的依据和手段。
1.3 网络安全的重要性
随着计算机技术的飞速发展,以Internet为代表的信息网络技术的应用正日益普及,应用领域从小型的业务系统,逐渐向大型关键业务系统扩展,信息网络已经深入到国家的政府、军事、金融、商业等诸多领域,可以说网络无处不在,它正在改变我们的工作方式和生活方式。
伴随网络的普及,安全日益成为影响网络效能的重要问题。
据上海艾瑞市场咨询有限公司调查,信息安全成为一个非常严重的社会问题,已经引起了人们的足够重视。
而Internet所具有的开放性、国际性和自由性在增加应用自由度的同时,对安全提出了更高的要求。
据美国联邦调查局的报告,计算机犯罪是商业犯罪中最大的犯罪类型之一,每笔犯罪的平均金额为4.5万美元,美国每年因为计算机犯罪造成的经济损失高达150亿美元。
近年来,国内的计算机犯罪案件有急剧上升,计算机犯罪已经成为普遍的国际性问题。
网络安全不仅关系到国计民生,还与国家安全息息相关,它涉及到国家政治和军事命脉,影响到国家的安全和主权。
一些发达国家如英国、美国、日本、俄罗斯等都把国家网络安全纳入了国家安全体系。
因此,网络
安全不仅成为商家关注的焦点,也是技术研究的热门领域,同时也是国家和政府关注的焦点。
1.4 网络安全脆弱的原因
1.开放性的网络网络环境
正如一句非常经典的话:“Internet的美妙之处在于你和每个人都能互相连接,Internet的可怕之处在于每个人都能和你相互连接。
”
由于网络建立伊始只考虑方便性、开放性,并没有考虑总体安全构想。
因此,开放性的网络,导致网络的技术是全开放的,任何一个人、团体都可能接入,因而网络所面临的破坏和攻击可能是多方面的,例如,可能是对物理传输路线的攻击,也可能是对网络通信协议及应用的攻击;可能是对软件的攻击,也可能是对硬件的攻击。
Internet是跨国界的,这意味着网络的攻击不仅仅来自本地网络的用户,也可以来自Internet上的任意一台机器。
由于Internet是个虚拟的世界。
我们不知道和我们相连的另一端是谁。
在这个虚拟的世界里,已经超越了国界,某些法律也受到了挑战,因此说,网络安全所面临的是一个国际化的挑战。
2.协议本身的挑战
网络传输离不开协议,而这些协议也有不同的层次、不同方面的漏洞,如TCP/IP等本身就存在着漏洞。
针对TCP/IP协议栈各个层次的攻击有以下几个方面。
(1)网络应用层服务的安全隐患。
如攻击者可以利用FTP、Login、Finger、Whois、WWW等服务来获取信息或取得权限。
(2)IP层通信系统的易欺骗性。
由于TCP/IP本身的缺陷,IP层数据包是不需要认证的,攻击者可以假冒别的用户进行通信,即IP欺骗。
(3)局域网中以太网协议的数据传输机制是广播发送,使得系统和网络具有易被监视性。
在网络上,黑客能用嗅探软件听到口令和其他敏感信息。
3.操作系统的漏洞
使用网络离不开操作系统,操作系统的安全性对网络安全同样有非常重要的影响,有很多攻击方法都是从寻找操作系统缺陷入手的。
操作系统的缺陷有以下几个方面。
(1)系统模型本身的缺陷。
这是系统设计初期就存在的,无法通过修改操作系统程序的源代码来弥补。
(2)操作系统的源代码存在Bug。
操作系统也是一个计算机程序,任何程序都会有Bug,操作系统也不会例外。
例如,冲击波病毒针对的就是Windows操作系统的RPC缓冲区溢出漏洞。
而那些公布了源代码的操作系统所受到的威胁更大,黑客会分析其源代码,找到漏洞进行攻击。
(3)操作系统程序的配置不正确。
许多操作系统的默认配置的安全性是很差的,而进行安全配置又比较复杂并需要一定得安全知识,许多用户并没有这方面的能力,如果没有正确地配置这些功能,也会造成一些系统的安全缺陷。
(4)许多公司和用户的网络安全意识薄弱、思想麻痹,这些管理上的人为因素也影响了安全。
第二章防火墙技术
2.1 防火墙的概述
可以说计算机网络已经成为企业赖以生存的命脉,企业通过Internet 可以从异地取回重要数据。
但网络同时也是最脆弱的一环。
企业除了面对软、硬件故障所可能导致的网络问题外,同时又要面对Internet开放带来的数据安全的新挑战和新危险:即客户、销售商、移动用户、异地员工和内部员工的访问;黑客和工业间谍的入侵;日渐猖獗的网络病毒以及恶性攻击。
这些对网络的威胁越来越大,尤其是对内部网络造成的威胁更大。
因此,企业必须加筑安全的屏障,把威胁拒绝于门外,对内网加以隔离,把内网保护起来。
对内网保护可以采取多种方式,最常用的就是防火墙。
防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互连环境之中,尤其以接入Internet的网络应用最多。
防火墙是目前网络安全领域人认可程度最高、应用范围最广的网络安全技术。
2.2 防火墙的概念
由计算机硬件或软件系统构成防火墙,来保护敏感的数据部被窃取和篡改。
防火墙是设置在可信任的企业内部和不可信任的公共网或网络安全域之间的以系列部件的组合,它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制出入网络的信息流,且本身具有较强的抗攻击能力。
它是提供信息安全服务,实现网络和信息安全的基础设施。
2.3 防火墙的功能
防火墙有如下几个功能。
1.访问控制
防火墙是网络安全的一个屏障,通过设置防火墙的过滤规则,实现对防火墙的数据流的访问控制,例如,允许内部网的用户只能够访问外网的Web服务器。
一个防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。
由于只有精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。
2.对网络存取和访问进行监控审计
如果所有的访问都经过防火墙,那么,防火墙就记录下这些访问,并做出日志记录,同时也能提供网络使用情况的统计数据。
3.防止内部信息的外泄
利用防火墙对内部网络进行划分,可实现内部网重点网段的隔离。
4.支持VPN功能
5.支持网络地址转换
2.4防火墙的分类
防火墙一般分为两类。
1.网络级防火墙主要是用来防止整个网络出现外来非法入侵。
属于这类的有分组过滤器和授权服务器。
前者检查所有流入本网络的信息,然后拒绝不符合实现制定好的一套准则的数据,而后者则是检查用户的登录是否合法。
2.应用级防火墙从应用程序来进行接入控制。
通常使用应用网关活代理服务器来区分各种应用。
例如,可以只允许通过访问万维网的应用,而阻止FTP应用的通过。
2.5 防火墙的优、缺点
防火墙的主要优点:
1.防火墙可以通过执行访问控制策略而保护整个网络的安全,并且可以将通信约束在一个可管理和可靠性高的范围之内。
2.防火墙可以用于限制对某些特殊服务的访问。
3.防火墙功能单一,不需要在安全性,可用性和功能上做取舍。
4.防火墙有审记和报警功能,有足够的日志空间和记录功能,可以延长安全响应的周期。
防火墙的一些缺点:
1.不能防御已经授权的访问,以及存在于网络内部系统间的攻击.
2.不能防御合法用户恶意的攻击.以及社交攻击等非预期的威胁.
3.不能修复脆弱的管理措施和存在问题的安全策略
4.不能防御不经过防火墙的攻击和威胁
第三章防火墙技术在网络安全中的运用
3.1 防火墙在网络中的应用
防火墙技术作为企业内部网络连接到外部网络的第一道安全屏障,防止非法用户入侵攻击,为保护企业内部网络的安全做出了贡献。
在企业里防火墙并不是对每台主机系统进行保护,而是让所有对系统的访问通过某一点,并且保护着这一点,同时尽可能地对外界屏蔽,保护企业网络的信息和结构。
防火墙技术是按照企业里系统管理员预先设定好的规则,实现对外部网络访问的控制,阻止外部入侵者进入内部网络,并让满足权限的用户从企业内部网络访问到外部网络及其Internet。
防火墙负责管理因特网和企业内部网络之间的访问,如果是在没有设置防火墙的时候,企业内部网络上的每一个节点都毫无保留地暴露在因特网上的其他主机上,这样企业的内部网络就很容易受到攻击,设置了防火墙之后,就能过滤掉那些不安全的网络服务,提高了网络的安全性。
防火墙还能够优化安全管理,使企业内部网络安全在防火墙系统上得到加固。
对于一个内部网络已经连接到因特网上的企业来说,最重要的问题并不是网络是否受到攻击,而是何时会受到攻击,管理员应及时响应防火墙的报警,并且及时地查看常规记录。
因为所有进出的信息都必须通过防火墙,所以防火墙非常适用于收集关于系统和网络使用、误用的信息,作为访问的唯一点,防火墙能在被保护的企业内部网络和外部网络之间进行记录。
所有进出的信息都必须通过防火墙,防火墙便成为企业安全问题的检查点,使可疑的访问被拒绝于门外。
防火墙在企业中的应用也存在着很多的漏洞,防火墙它是一种被动式的防护手段,所以它只能对本身所知道的网络威胁起到作用,而对来自企
业内部网络的攻击却无能为力,对于新的网络威胁就更加无法检测到。
防火墙不能保护那些不经过防火墙的攻击,实际上在很多企业内部网络中存在很多这样的漏洞。
人们可能认为只要拥有一个防火墙所有的安全问题都已经得到解决了,但事实上,虽然防火墙应当受到人们的重视,但仍然有很多危险是防火墙解决不了的。
如果一个企业不能明确内部网络信息安全制度,比如,把信息分类并做好标记,用口令保护工作站,实施反毒措施等等,即使拥有再好的防火墙系统也没有用。
有些企业在连接局域网的时候,如果不做好PC机的安全措施,这样当他们把局域网连接到因特网的时候,就不能保证局域网的安全了。
然而,防火墙更不是万能的,也绝没有真正达到完善的地步。
防火墙很少防范来自内部的攻击,因为防火墙技术在设计之初,主要是来防范来自外部网络的威胁攻击。
由于防火墙要保证信息安全,采取了许多访问控制机制, 会限制用户的访问,因此防火墙设置必须在安全性和服务访问的方便性之间进行取舍。
3.2 防火墙技术在局域网中的应用
目前网络中主要使用防火墙来保证局域网络的安全,当防火墙位于内部网络和外部网络的连接处时,可以保护组织内的局域网络和数据免遭来自外部网络的非法访问或恶意攻击。
网络攻击,一般是侵入或破坏网上的服务器,直接破坏网络设备,这种破坏影响较大,会导致网络服务异常,甚至中断。
防火墙的攻击防范功能能够检测出多种类型的网络攻击,并能采取相应的措施保护局域网免受恶意攻击,保证内部局域网络及系统的正常运行。
但是一些攻击者以技术手段攻击局域网成功后, 可能发起相当有破坏力的攻击,使局域网中的重要数据和技术资源全部丧失,并破坏网络系统的正常运行, 导致整个网络的崩溃,造成不可估量的损失。
某些个人电脑或者是有些单位的办公室的几台电脑都认为电脑上只要装上了杀毒软件就可以了,但是杀毒软件只能防范一些人们都知道都常见的一些病毒和木马程序,对于防范一些不常见的黑客程序和木马程序还是有一定的困难。
有时候杀毒软件对电脑进行扫描杀毒时,虽然没有查出任何的病毒和木马程序,但是电脑系统依然是存在着很多的问题,比如电脑系统变得很慢,上网工作时,网速也是变得非常慢,经常有死机的现象等一系列的问题。
这时很可能会有一些不常见的黑客程序和木马程序在电脑上非常隐蔽的地方正在活动,如果这时候还不安装防火墙,那么这时它们就更加地为所欲为,而如果及时安装上了防火墙就像是为每一台电脑安装上了一层保护伞,使那些黑客程序以及木马程序难以在电脑系统里实行攻击手段,很难在局域网中广泛地传播,这样就保护了个人电脑和局域网及其他电脑的安全。
因而,局域网内的每一台电脑一定少不了防火墙系统,这样就能在一定程度上保护了电脑系统得安全。
防火墙是目前最为流行也是最为广泛的一种网络安全技术。
在构建安全局域网络的过程中,防火墙作为第一道安全防线,正受到越来越多用户的关注。
3.3 防火墙技术在个人电脑上的应用
随着时代的进步,网络的迅猛发展,带来的一系列的安全问题,不单单只是企业内部网络安全、局域网安全遭到攻击威胁,它还给个人电脑带来了很多的攻击和不安全性。
个人防火墙是一种运行在个人电脑上的软件。
它可以对个人电脑与网络间相互传送的IP 数据包进行监视,并按预先确定的标准来判断让数据包通过或者是阻断。
企业所设置的防火墙通常位于因特网和企业内部网之间,目的是保护企业内部网不受侵害;而个人防火墙则可以看作是用来保
护个人电脑中的信息不受来自因特网的威胁的一个工具。
尽管强化安全功能对普通用户而言相当费事,但个人电脑防火墙的导入还是非常有必要的。
因为个人电脑防火墙可以向用户提供个人电脑详细访问记录的log文件。
人们可以利用电脑来实现办公自动化,通过Internet来搜索自己需要的信息,通过网络收发电子邮件或者实时通讯,极大的提高了工作效率。
网络在为人们日常工作和生活带来便利的同时,由于网络本身的开放性,网络自我安全防护能力弱,存在着极大的安全风险和隐患。
如今,个人计算机系统经常收到来自外部网络的病毒和黑客的不断攻击,病毒感染和黑客入侵,常常让人们防不胜防,让人们的工作和生活带来了很多不必要的麻烦,有时候甚至会造成一定的损失,恶意破坏个人电脑上的系统程序,使电脑程序错乱,或是将电脑中的机密文件全部删除,将重要文件盗取等一系列的攻击手段。
3.4 防火墙技术在网络中的作用
防火墙技术作为保护内部网络与外部网络相接入的一道安全屏障,已经越来越受到人们的普遍关注。
作为网络安全的屏障只有经过精心选择的应用协议才能通过防火墙,可使网络环境变得更安全。
如防火墙可以禁止NFS协议进出受保护的网络,这样外部的攻击者就不可能利用这些脆弱的协议来攻击内部网络。
如防火墙可以禁止NFS协议进出受保护的网络,这样外部的攻击者就不可能利用这些脆弱的协议来攻击内部网络。
防火墙同时可以保护网络免受基于路由的攻击,如IP选项中的源路由攻击和ICMP 重定向中的重定向路径。
防火墙应该可以拒绝所有以上类型攻击的报文并通知防火墙管理员。
(1)可以强化网络安全策略
通过以防火墙为中心的安全方案配置,能将所有安全软件配置在防火墙上。
与将网络安全问题分散到各个主机上相比,防火墙的集中安全管理更经济。
例如在网络访问时,一次一密口令系统和其它的身份认证系统完全可以不必分散在各个主机上,而集中在防火墙身上。
(2)可以对网络存取和访问进行监控审计
如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并作出日志记录,同时也能提供网络使用情况的统计数据。
当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。
另外,收集一个网络的使用和误用情况也是非常重要的。
可以清楚防火墙是否能够抵挡攻击者的探测和攻击,并且清楚防火墙的控制是否充足。
而网络使用统计对网络需求分析和威胁分析等也是非常重要的。
(4)可以防止内部信息的外泄
通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。
总结
本文谈防火墙技术于网络安全为主,进而要重点突出维护网络安全,打击网络的不法行为,保持网民的通信自由,保护网民的个人秘密不被公开化。
本论文通过谈防火墙和网络知识,说明网络安全的重要性,现在的网络在我们的生活中的位置越来越重要,很多的事情都要通过网络传播,计算机网络逐渐广泛化,而网络也存在大量的问题,给我们的生活带来很多的不便,甚至会给我们带来很多危害,我们必须加强网络安全的管理,才会使我们能更好的利用网络资源,给我们的生活增加色彩。
参考文献
[1][美] James Stanger.CIW:安全专家全性息教程.,北京:电子工业出版社,2003.1
[2]叶丹.网络安全实用技术.北京:清华大学出版,2002.10
[3]袁家政. 计算机网络安全与应用技术.北京:清华大学出版,2002
[4][美]Rebecca Gurley Bace.入侵检测[专著].北京:人民邮电出版社,2001
[5]黄鑫. 网络安全技术教程[专著]:攻击与防范.北京:中国电力出版社,2002
[6]杨晨光,李海霞.计算机网络安全[专著].西安:西安电子科技大学出版社,2002。