首页 浅析计算机网络安全

浅析计算机网络安全

举报
开通vip

浅析计算机网络安全浅析计算机网络安全 哈尔滨理工大学计算机实践论文 浅析计算机网络安全 摘要 随着信息时代的加速到来,人们对因特网的依赖也越来越强,网络已经成为人们生活中不可缺少的一部分,尤其是计算技术和通信技术相结合所形成的信息基础设施已经成为反应信息社会特征最重要的基础设施,随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性,网络信息的安全性变得日益重要起来,已被社会的各个领域所重现。 关键词:计算机;网络安全...

浅析计算机网络安全
浅析计算机网络安全 哈尔滨理工大学计算机实践论文 浅析计算机网络安全 摘要 随着信息时代的加速到来,人们对因特网的依赖也越来越强,网络已经成为人们生活中不可缺少的一部分,尤其是计算技术和通信技术相结合所形成的信息基础设施已经成为反应信息社会特征最重要的基础设施,随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性,网络信息的安全性变得日益重要起来,已被社会的各个领域所重现。 关键词:计算机;网络安全;信息防护 - I - 哈尔滨理工大学计算机实践论文 Analysis of computer network scurity Abstract With the information age coming quickly, people is increasingly dependent on the Internet, the network has already become an indispensable part of people's lives , especially in computing and communication technology which combines information infrastructure has become the most important reaction information society infrastructure, along with the computer network technology rapid development, especially the Internet is being used more and more widely, in brought hitherto unknown mass of information at the same time, network openness and the freedom also had the private information and the data is destroyed or violations of the possibility, network information security has become increasingly important, has been the society in various fields by the reproduction. Keywords :computer; network security; information protection II 哈尔滨理工大学计算机实践论文 目录 摘要 ....................................................................................................................... I Abstract .............................................................................................................. II 1 计算机信息网络安全基础 .............................................................................. 1 1.1 信息安全概述 .......................................................................................... 1 1.1.1 网络信息安全基本内涵分析 .......................................................... 1 1.2 网络安全的特征 ................................................................................... 1 1.3 网络信息安全现状及趋势 ...................................................................... 2 1.3.1 计算机的安全威胁 .......................................................................... 2 1.3.2 网络信息安全技术发展趋势 .......................................................... 3 2 信息安全防护 .................................................................................................. 4 2.1 网络安全体系框架 .................................................................................. 4 2.2 信息加密 .................................................................................................. 5 2.3 身份认证 .................................................................................................. 6 2.3.1身份认证的概念 ............................................................................... 6 2.3.2身份认证技术 ................................................................................... 7 结论 ...................................................................................................................... 9 参考文献 ............................................................................................................ 10 III 哈尔滨理工大学计算机实践论文 1 计算机信息网络安全基础 1.1 信息安全概述 随着科学技术特别是信息技术和网络技术的飞速发展以及我国信息化进程的不断推进,各种信息化系统已经成为国家关键基础设施,他们支持着网络通信、电子商务、电子政务、电子金融、电子税务、网络教育以及公安、医疗、社会福利保障等各个方面的应用。相对于传统系统而言,数字化网络的特点使得这些信息系统的运作方式,在信息采集、储存、数据交换、数据处理、信息传送上都有着根本的区别。无论是在计算机上的储存、处理和应用,还是在通信网络上交换、传输,信息都可能被非法授权访问而导致泄密,被篡改破坏而导致不完整,被冒充替代而不被承认,更可能因为阻塞拦截而无法存取,这些都是网络信息安全上的致命弱点。因而,计算机网络信息安全应运而生。 1.1.1 网络信息安全基本内涵分析 计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性 和可用性。 计算机网络安全不仅包括组网的硬件、管理控制网络的软件,也包括共享的资源,快捷的网络服务,所以定义网络安全应考虑涵盖计算机网络所涉及的全部内容。参照ISO给出的计算机安全定义,认为计算机网络安全是指:“保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序。” 1.2 网络安全的特征 网络安全应具有以下五个方面的特征: , 保密性——保证只有授权用户可以访问数据,而限制其他用户对数 据的访问。 数据的保密性分为网络传输的保密性和数据存储保密性两个方面。 网络传输保密性通过对传输数据进行加密处理来实现;数据存取保 1 哈尔滨理工大学计算机实践论文 密性主要通过访问控制来实现。 , 完整性——数据未经授权不能进行改变的特性,即信息在存储或传 输过程中保持不被修改、不被破坏和丢失的特性。一般通过访问控 制、数据备份和冗余设置来实现数据的完整性。 , 可用性——可被授权实体访问并按需求使用的特性,即当需要时能 否存取和访问所需的信息。网络环境下拒绝服务、破坏网络和有关 系统的正常运行等都属于对可用性的攻击。 , 不可否认性(不可抵赖性)——在信息交互过程中确信参与者的真 实同一性,所有参与者都不能否认和抵赖曾经完成的操作和承诺。 数字签名技术是解决不可否认性的重要手段之一。 , 可控性——人们对信息的传播途径、范围及其内容所具有的控制能 力。 1.3 网络信息安全现状及趋势 1.3.1 计算机的安全威胁 1.计算机病毒 计算机病毒自它出现时起即引起人们极大地关注,特别是随着计算机网络技术的高速发展和Interne的全球化进程,计算机病毒成为信息系统最大的安全隐患之一。据资料显示,目前世界上存在着至少上万种病毒,并且每天都至少有10多种新的病毒的产生,计算机病毒技术也正朝着智能化、网络化和可控制化的方向发展。美军认为未来将用鼠标、键盘和计算机病毒进行战争,在研制防止计算机病毒的方法的同时也在大力开发攻击性计算机病毒。 2.黑客攻击 黑客最早源自英文hacker,早期在美国的电脑界是带有褒义的。但在媒体报道中,黑客一词往往指那些“软件骇客”(software cracker)。 黑客一词,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。但到了今天,黑客一词已被用于泛指那些专门利用电脑网络搞破坏或恶作剧的家伙。对这些人的正确英文叫法是Cracker,有人翻译成“骇客”。 常用的手段有: 漏洞:许多的网络系统都存在着这样那样漏洞,这些漏洞有可能是系统本身所有的也有可能是由于网管的疏忽而造成的。黑客就是针对这些漏洞瘫痪系统或网络。 2 哈尔滨理工大学计算机实践论文 入侵:黑客最常用的手段,通过木马或后门侵入到别人的计算机取得系统用户 限后实施破坏或窃取文件。 欺骗:通过软件盗用别人的帐户和密码来冒充授权用户登录重点网站进行破坏。 拒绝服务:在黑客无法侵人系统后,利用大量肉鸡通过发送海量数据报堵塞网络或通过正常连接占用系统资源从而使系统服务失效的一种破坏方式。对象包括服务、主机、网络以及网络设备等。 1.3.2 网络信息安全技术发展趋势 发展呈现如下趋势: 1. 信息安全越来越重要 信息安全系统的保障能力是21世纪综合国力、经济竞争实力和民 族生存能力的重要组成部分。因此,必须努力构建一个建立在自主研 发基础之上的技术先进、管理高效、安全可靠的国家信息安全体系, 以有效地保障国家的安全、社会的稳定和经济的发展。信息安全是一 个综合的系统 工程 路基工程安全技术交底工程项目施工成本控制工程量增项单年度零星工程技术标正投影法基本原理 ,需要诸如密码学、传输 协议 离婚协议模板下载合伙人协议 下载渠道分销协议免费下载敬业协议下载授课协议下载 、集成芯片技术、安 全监控管理及检测攻击与评估等一切相关科技的最新成果的支持。 2. 信息安全 标准 excel标准偏差excel标准偏差函数exl标准差函数国标检验抽样标准表免费下载红头文件格式标准下载 在不断变化 应根据技术的发展和实际社会发展的需要不断更新信息安全标 准,科学合理的安全标准是保障信息安全的第一步,需要无线准求如 何在设计制作信息系统时就具备保护信息安全的体系结构,这是人们 长期追求的目标。 3. 信息安全概念在不断扩展 信息安全的含义包括信息的保密性、完整性、可用性、可控性、 行为的不可否认性。随着社会信息化步伐的加快,信息安全至少需要 “攻、防、测、控、管、评”等多方面的基础理论和实施技术的研 究。 4. 信息安全是一个复杂的巨大系统 信息安全领域将进一步发展密码技术、防火墙技术、虚拟专用网 络技术、病毒与反病毒技术、数据库安全技术、操作系统安全技术、 物理安全与保密技术,研究发展以信息伪装、数字水印、电子现金、 3 哈尔滨理工大学计算机实践论文 入侵检测、安全智能卡、公钥基础设施、网络安全协议等为代表的信 息安全最新技术。 2 信息安全防护 2.1 网络安全体系框架 表2-1 安全体系结构框架 物理安全 管理安全 网络安全 信息安全 表2-2 物理安全结构框架 《电子计算机机房设计 规范 编程规范下载gsp规范下载钢格栅规范下载警徽规范下载建设厅规范下载 》 环境安《计算站场地技术条件》 全 《计算站场地安全要求》 电源保护 设备安防盗、防毁、抗电磁干扰 物理安全 全 防电磁信息辐射泄漏、防止线路 截获 媒体安媒体数据安全 全 媒体本身安全 表2-3 网络安全结构框架 系统安全 系统安全检测 (主机、服务反病毒 入侵检测 器) 审计与分析 网络安全 网络运行安全 备份与恢复 应急、灾难恢复 局域网、子网访问控制 网络安全检测 安全 (防火墙) 4 哈尔滨理工大学计算机实践论文 表2-4 信息安全结构框架 信息传输安全 数据完整性的鉴数据加密 (动态安全) 别 信息存储安全 信息安全 数据库安全 终端安全 (静态安全) 信息的防止泄信息内容审计 密 用户 鉴别 授权 2.2 信息加密 1 .信息加密概述 随着计算机网络技术的发展,计算机信息的保密问题越来越重要。数据保密变换或密码技术是对计算机信息进行保护的最实用最可靠的方法。在信息安全领域,信息加密是保障信息安全的核心技术。当前的信息安全技术主要包括监控、扫描、检测、认证、防攻击、防病毒以及审计等几个方面,一个完整的安全信息技术体系,加密是核心。 2. 密码 密码是实现秘密通讯的主要手段,是隐蔽语言、文字、图像的特种符号。凡使用特种符号按照通讯双方约定的方法把电文的原型隐蔽起来,不为第三者所识别的通讯称为密码通讯。在计算机通讯中,采用密码技术将信息隐蔽起来,再将隐蔽的信息传输出去,使信息在传输过程中即使被窃取或截获,窃取者也不能了解信息内容,从而保证信息传输安全。 从不同角度根据不同标准,可把密码分成若干类型。按应用技术或历史发展领域划分,可分为手工密码、机械密码、电子机内乱密码、计算机密码;按保密程度划分,可分为理论上保密的密码、实际上保密的密码和不保密的密码;按密钥方式划分,可分为对称式密码和不对称式密码。 3.常用数据加密方式 数据加密技术主要分为数据传输加密和数据存储加密,数据传输加密技术主要是对传输中的数据流进行加密,常用的有链路加密、节点加密和端到端加密三种方式。 5 哈尔滨理工大学计算机实践论文 (1) 链路加密 链路加密就是传输数据仅在物理层上的数据链路层进行加密,不考虑信源信宿,它用于保护通信节点间的数据。接收方是传送路径上的各台节点机,数据在每台节点机内都要解密再加密,依次进行直至达到目的。 (2) 节点加密 与链路加密类似的节点加密方法是在节点处采用一个与节点机相连的密码装置,密文在该装置中被解密并被重新加密,明文不通过节点机,避免了链路加密节点处易受攻击的缺点。 (3) 端到端加密 端到端加密又称脱线加密或包加密,是为数据从一端到另一端提供的加密方式。数据在发送端被加密,在接收端解密中间节点处不以明文的形式出现。 4.加密算法 数据加密算法有很多种,密码算法标准化是信息化社会发展的必然趋势,是世界各国保密通信领域的一个重要课题。按照发展进程来看,密码经历了古典密码、对称密钥密码和公开密钥密码。古典密码算法有替代加密、置换加密;对称加密算法包括DES和AES;非对称加密算法包括RSA、背包密码、Mceliece密码、Rabin、椭圆曲线等。目前数据通信使用最普遍的算法有DES算法、RSA算法等。 2.3 身份认证 2.3.1身份认证的概念 在现实生活中,个人的身份主要是通过各种证件来确认的,比如身份证、户口本等。而在计算机网络信息中,各种资源(如计算机硬件、应用软件、储存的文件、系统数据库。应用系统等)也需要认证机制的保护,确保这些资源可以被应该使用它的人使用。在大多数情况下,认证机制与授权和记账也紧密结合在一起。身份认证是对网络中的主体进行验证的过程,用户必须提供他的身份证明。身份认证往往是许多应用系统的第一道设防,它的失败可能导致整个系统的失败。在信息技术中,所谓“认证”,是指通过一定的验证技术,确认系统使用者身份,以及系统硬件(如电脑)的数字化代号真实性的整个过程。其中对系统使用者验证技术过程称为“身份认证”。 6 哈尔滨理工大学计算机实践论文 2.3.2身份认证技术 1.“What you know,”——你知道什么, 这是对被识别人员知识的验证,常见的有: (1) 口令核对 鉴别用户身份最常见也是最简单的方法就是口令核对机制:系统为每一个合法用户建立一个用户名/口令对,当用户登录系统或使用某项功能时,提示用户输入自己的用户名和口令,系统通过核对用户输入的用户名和口令与系统内已有的是否匹配,如与某一项用户名/口令对匹配,则用户身份得到认证。 (2)单向认证 如果通信的双方只需要一方被另一方鉴别身份,这样的认证过程就是一种单向认证,前面提到的口令核对机制实际也可以算是一种单向认证,只是这种简单的单向认证还没有与密钥分发相结合。 与密钥分发相结合的单向认证主要有两类 方案 气瓶 现场处置方案 .pdf气瓶 现场处置方案 .doc见习基地管理方案.doc关于群访事件的化解方案建筑工地扬尘治理专项方案下载 :一类采用对称密钥加密机制,需要一个可靠地第三方——通常称为KDC(密钥分发中心)或AS(认证服务器),由这个第三方实现双方的身份认证和密钥分发;另一类采用非对称密钥加密体制,无需第三方参与。 (3)双向认证 在双向认证过程中,通信双方需要认证鉴别各自身份 。然后交换会话密钥。双向认证的典型方案Needham/Schroeder协议。双向认证的优点是保密性高,但容易遇到消息重放攻击。 2.“What you have,”——你有什么, 这是对被识别人员所持有物品的验证,如智能卡、令牌等。前面提到的身份认证方法在原理上有很多不同,但它们有一个共同的特点,就是只依赖于用户知道的某个秘密的信息。与此对照,另一类身份认证方案是依赖于用户持有的物品。最简单的物品识别方法是在物理终端上加锁,使用终端设备的第一步就是用钥匙打开相应的锁,然后再做相应的注册工作,但是钥匙很容易被复制。常见的物品识别方式还包括特别身份证、带磁条或光学条码的智能卡等等。其中,基于智能卡认证机制有挑战响应认证、时间同步认证、事件同步认证。 3.“Who are you,”——你是谁, 这是对应于被识别人员自身固有特征的验证,如指纹、虹膜、面部 7 哈尔滨理工大学计算机实践论文 等,也就是常说的生物认证。生物认证具体是指通过自动化技术利用人体的生理特征和行为特征进行身份坚定。目前利用生理特征进行生物识别的主要方法有:指纹识别、虹膜识别、手掌识别、视网膜识别和脸相识别:利用行为特征进行识别的主要有:声音识别、笔迹识别和击键识别等。除了这些比较成熟的生物识别技术之外,还有许多新兴的技术,如耳朵识别、人体气味识别、血管识别、步态识别等。生物认证的核心在于如何获取这些生物特征,并将之装换为数字信息,存储于计算机中,利用可靠的匹配算法来完成验证与识别个人身份的过程。所有的生物识别系统都包括如下几个采集过程;采集,解码,比对和匹配。 表2-1 影响注册和匹配的因素 生物特征 引起误差的因素 可能的解决方法 所有 生物体的衰老、性别和其周期性的注册更 他因素 新 指纹 职业、年龄和损伤引起的对多个手指进行 指纹退化 注册 脸部 环境因素如光线、背景、在特定环境中进 对比度;人的姿势和运行多角度注册 动,还有眼镜 语音 根据需要重新注患病、年龄变化因素和通 册 信系统的通信质量 增加用户培训,位置、眼球的角度和眼镜 虹膜 精心设计扫描器 的定位 8 哈尔滨理工大学计算机实践论文 结论 从20世纪90年代末期开始,随着因特网的成熟和广泛应用,引发了一场全球范围内的信息革命,全球信息化的步伐不断加快,信息型社会正在形成并走向成熟。信息,逐渐被作为一种重要的战略资源而与物质、能源、人才一起被列为现代生产力要素中的重要因素。因此本文主要就网络信息安全进行了简要的分析,其中具体谈到了网络信息安全的内涵、属性特征,现状及发展趋势。 信息化社会,信息安全必然很重要。然而信息安全所面临的威胁也由来已久。自世界上出现计算机病毒理论后,对计算机系统的攻击就引起了一些人的兴趣。至今年,这种攻击已由学术上的探讨,计算机系统的漏洞发现与弥补演变成了对信息系统的破坏和对涉及国家利益信息、商业信息及个人隐私信息的窃取和破坏。随着因特网的迅猛发展,更进一步暴露了这种自由网络空间具有的无中心、无管理、不可控、不可信等不安全的特征,且形成了对一切现存社会秩序的威胁。因而,本文分析了现在计算机所面临的威胁并浅析了信息防护技术,旨在维护网络安全,提高防护意识,创建一个良好秩序的网络虚拟世界。 9 哈尔滨理工大学计算机实践论文 参考文献 1 计算机网络安全. 黑客 .浅析计算机安全 4 国家互联网信息应急中心.2011年网络安全状况综述 (1).pdf 5 网络安全发展现状及趋势 6 郭世泽,高永强,郝叶力著.揭开黑客的面纱.人民邮电出版社 ,2003: 3~10 7 杨凡.网络与信息安全基础.北京理工大学出版社, 2008:141~146 8 陈菊明,邓启威等著.生物认证.清华大学出版社,2004: 29 内部资 料, 请勿外 传~ 10 哈尔滨理工大学计算机实践论文 10.50-20-15-10-5051015200.10.050-150-150420-2-4-150-150 11
本文档为【浅析计算机网络安全】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
is_721103
暂无简介~
格式:doc
大小:38KB
软件:Word
页数:15
分类:企业经营
上传时间:2018-12-23
浏览量:29