浅析网络安全 网络论文 毕设论文

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

浅析网络安全技术

XXX

目录

浅析网络安全技术 (3)

第一章网络安全概述 (3)

1.1信息安全概述 (3)

1.2网络安全概述 (3)

第二章网络安全攻击技术 (4)

2.1 网络踩点 (4)

2.2 网络扫描 (4)

2.2.1主动式策略 (4)

2.2.2被动式策略。 (4)

2.3 网络入侵 (5)

第三章网络安全防御技术 (5)

3.1 物理隔离网络 (5)

3.2 个人信息安全防范 (5)

3.3 关闭不必要的服务 (6)

3.4 备份安全 (6)

3.4.1备份盘的安全 (6)

3.4.2备份敏感文件 (6)

3.5 下载最新的补丁 (7)

3.6 配置防火墙与入侵检测 (7)

3.7 信息加密策略 (8)

第四章总结 (8)

浅析网络安全技术

摘要

文章论述了常见的网络攻击手段,并着重讲解了网络的防御措施,就防火墙于入侵检测和信息加密技术作以分析,论述了其安全体系构成。

关键词:网络攻击网络防御防火墙信息加密

第一章网络安全概述

1.1信息安全概述

网络安全是信息安全学科的重要组成部分。信息安全是一门交叉学科,广义上讲,信息安全涉及多方面的理论和应用知识。信息安全在社会生活的各个方面已受到更为广泛的关注,其重要性也日益明显。信息领域的严峻斗争使我们认识到,只讲信息应用是不行的,必须同时考虑信息安全问题。在现代条件下,网络信息安全是整个国家安全的重要组成部分,建立安全的“信息边疆”已成为影响国家全局和长远利益的重大关键问题。

1.2网络安全概述

以Internet为代表的全球性信息化浪潮日益高涨,计算机以及信息网络技术的应用正日益普及和广泛,应用层次正在深入,应用领域从传统的、小型业务系统逐渐向大型、关键业务系统扩展,典型的有

政府部门业务系统、金融业务系统、企业商务系统等。伴随网络的普及,网络安全日益成为影响网络效能的重要问题,而由于网络自身所具有的开放性和自由性等特点,在增加应用自由度的同时,对安全提出了更高的要求。如何使网络信息系统不受黑客和工业间谍的入侵,已成为企业信息化健康发展所要考虑的重要事情之一。

第二章网络安全攻击技术

2.1 网络踩点

踩点就是通过各种途径对所要攻击的目标进行多方面的了解。常见的踩点方法包括:在域名及其注册机构的查询、公司性质的了、对主页进行分析、邮件地址的搜集、目标IP地址范围查询。

2.2 网络扫描

2.2.1主动式策略

主动式策略是基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞

2.2.2被动式策略。

被动式策略就是基于主机之上,对系统中不合适的设置,脆弱的口令以及其他同安全规则抵触的对象进行检查。

2.3 网络入侵

当探测发现对方存在漏洞以后,入侵到目标计算机获取信息。成功入侵目标计算机后,为了对“战利品”的长期控制,在目标计算机中种植木马等后门。入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。

第三章网络安全防御技术

3.1 物理隔离网络

所谓“物理隔离”是指内部网不直接或间接地连接公共网。实现物理隔离的方法有:

1、一人双机:在资金充足的情况下,给需要的人员配备2台电脑, 1台接入互联网, 1台只接入内部网。

2、网络安全隔离卡:在电脑上加装1块网络安全隔离卡,并再配备1块硬盘,随时根据使用者的要求,在内外网之间进行切换。

3、隔离计算机:例如:国内首创的神郁3000隔离计算机,使用者可以在网络之间实时在线、自由地切换,无需重新启动计算机。

3.2 个人信息安全防范

1、不轻易运行不明真相的程序

2、屏蔽小甜饼(Cookie )信息

3、不同的地方用不同的口令

4、屏蔽ActiveX控件

5、定期清除缓存、历史记录以及临时文件夹中的内容

6、不随意透露任何个人信息

7、突遇莫名其妙的故障时要及时检查系统信息

3.3 关闭不必要的服务

为了能够在远程方便的管理服务器,很多机器的终端服务都是开着的,如果开了,要确认已经正确的配置了终端服务。

有些恶意的程序也能以服务方式悄悄的运行服务器上的终端服务。要留意服务器上开启的所有服务并每天检查。

3.4 备份安全

3.4.1备份盘的安全

一旦系统资料被黑客破坏,备份盘将是恢复资料的唯一途径。备份完资料后,把备份盘防在安全的地方。不能把资料备份在同一台服务器上,这样的话还不如不要备份。

3.4.2备份敏感文件

把敏感文件存放在另外的文件服务器中,虽然服务器的硬盘容量都很大,但是还是应该考虑把一些重要的用户数据(文件,数据表和项目文件等)存放在另外一个安全的服务器中,并且经常备份它们

3.5 下载最新的补丁

很多网络管理员没有访问安全站点的习惯,以至于一些漏洞都出了很久了,还放着服务器的漏洞不补给。经常访问微软和一些安全站点,下载最新的漏洞补丁,是保障服务器长久安全的唯一方法。

3.6 配置防火墙与入侵检测

防火墙与入侵检测系统联动,可以对网络进行动静结合的保护,对网络行为进行细颗粒的检查,并对网络内外两个部分都进行可靠管理。在网络安全体系中,防火墙是最重要的安全要素。同样,该系统模型以防火墙为联动中心。首先防火墙是网络安全最主要和最基本的基础设施。防火墙是保护网络安全的最重要技术,它是保护网络并连接网络到外部网的最有效方法。防火墙是网络安全防护体系的大门,所有进出的信息必须通过这个唯一的检查点。实际上,它为网络安全起到了把关的作用。其次,联动需要防火墙。网络入侵检测系统离不开防火墙。网络入侵检测技术主要是利用网络嗅探的方式,对网间的数据包进行提取和分析。它的局限性使得该技术本身的安全性同样需要防火墙的保护。入侵检测虽然具有一定的发现入侵、阻断连接的功能,但其重点更多地放在对入侵行为的识别上,网络整体的安全策略还需由防火墙完成。因此,入侵检测应该通过与防火墙联动,动态改变防火墙的策略,通过防火墙从源头上彻底切断入侵行为。基于类似的原因,漏洞扫描技术同样离不开防火墙。漏洞扫描系统是一种自动检测远程或本地主机安全性弱点的程序。它的局限性在于当它发

相关文档
最新文档