计算机网络安全及防护.doc

上传人:文库蛋蛋多 文档编号:2401331 上传时间:2023-02-17 格式:DOC 页数:44 大小:63KB
返回 下载 相关 举报
计算机网络安全及防护.doc_第1页
第1页 / 共44页
计算机网络安全及防护.doc_第2页
第2页 / 共44页
计算机网络安全及防护.doc_第3页
第3页 / 共44页
计算机网络安全及防护.doc_第4页
第4页 / 共44页
计算机网络安全及防护.doc_第5页
第5页 / 共44页
点击查看更多>>
资源描述

《计算机网络安全及防护.doc》由会员分享,可在线阅读,更多相关《计算机网络安全及防护.doc(44页珍藏版)》请在三一办公上搜索。

1、计算机网络安全及防护 Xxxxx职业技术学院毕业设计 论文 题目 计算机网络安全及防护系 部 信息工程系专业 计算机管理网络技术学生姓名 学 号 指导教师 2010年05月20日摘 要本文从计算机网络面临的各种安全威胁系统地介绍网络安全技术并针对校网络安全问题进行研究首先分析了高校网络系统安全的然后从安全和安全两方面了校网络安全策略ABSTRACTIn this paper a variety of computer network security threats faced by the system to introduce the network security technology

2、 And for the safety of the campus network to study first of all an analysis of the safety of colleges and universities hidden network and then build a security defense system and strengthen the security management of both the design of the campus network security policy The research paper I first le

3、arned about the major issues of network security threats and take advantage of network security knowledge to analyze the security issues Secondly through the network technology will come to campus network is faced with security threats Finally P2DR model established with the idea to create a campus

4、network security defense system And come to build an effective network security defense system to address major threats to the campus network and the hidden ways and measures necessaryKey words Network Security Safety Precautions Campus Network目 录第1章 前言111 网络安全发展历史与现状分析1com的发展及其安全问题1com络安全现状及发展趋势312

5、校园网存在的安全问题313 论文的主要任务4第2章 网络安全概述521网络安全的含义522 网络安全的属性523 网络安全机制5com 网络安全技术机制6com 网络安全管理机制624 网络安全策略6com 安全策略的分类6com 安全策略的配置7com 安全策略的实现流程725 网络安全发展趋势8第3章 网络安全问题解决对策931计算机安全级别的划分9com TCSEC简介9com GB17859划分的特点10com级标准模型1132 防火墙技术11com的基本概念与作用12com 防火墙的工作原理1233 入侵检测技术15com 入侵检测系统15com 入侵检测分类16com测系统17co

6、m Agent 技术18com 入侵检测与防火墙实现联动1834 数据加密技术19com 数据加密原理19com 对称密钥体系19com 非对称密钥体系21com封技术2135 反病毒技术22com 计算机病毒的介绍22com 计算机病毒的组成与分类22com 病毒的检测和清除22第4章 网络安全防范2441 telnet入侵防范2442 防止ADMINISTRATOR账号被破解2443 防止账号被暴力破解2544 木马防范措施26com木马的概述26com 木马的防范措施2645 网页恶意代码及防范27com码分析27com意代码的防范措施2846 嗅探器sniffer的防范29com Sn

7、iffer的工作原理29com Sniffer的检测和防范3047 数据密文防范措施3048 其它网络攻击与防范措施32com 源IP地址欺骗攻击32com 源路由欺骗攻击32com 拒绝服务攻击及预防措施32第5章 校园网络安全体系3451 校园网络安全规范3452 安全方案建议34com 校园网络状况分析34com 网络安全目标3553 校园网络安全技术的应用35com击的概念35com 建立网络安全模型36com 数据备份方法37com 防火墙技术38com测技术38com 网络安全评估3854 校园安全隐患3955 校园网主动防御体系39com络安全防范体系41com全制度与管理435

8、6 其他网络安全解决方案44com必要的端口44com 巩固安全策略44第6章 结束语46致谢48参考文献49论文小结51附录52第1章 前言11 网络安全发展历史与现状分析com的发展及其安全问题随着计算机技术的发展在计算机上处理业务已由基于单机的数学运算文件处理基于简单连结的内部网络的内部业务处理办公自动化等发展到基于企业复杂的内部网企业外部网全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务处理在信息处理能力提高的同时系统的连结能力也在不断的提高但在连结信息能力流通能力提高的同时基于网络连接的安全问题也日益突出主要表现在以下方面 一网络的开放性带来的安全问题Internet的开

9、放性以及其他方面因素导致了网络环境下的计算机系统存在很多安全问题为了解决这些安全问题各种安全机制策略管理和技术被研究和应用然而即使在使用了现有的安全工具和技术的情况下网络的安全仍然存在很大隐患这些安全隐患主要可以包括为以下几点 1 安全机制在特定环境下并非万无一失比如防火墙它虽然是一种有效的安全工具可以隐蔽内部网络结构限制外部网络到内部网络的访问但是对于内部网络之间的访问防火墙往往是无能为力的因此对于内部网络到内部网络之间的入侵行为和内外勾结的入侵行为防火墙是很难发觉和防范的 2 安全工具的使用受到人为因素的影响一个安全工具能不能实现期望的效果在很大程度上取决于使用者包括系统管理者和普通用户不

10、正当的设置就会产生不安全因素例如Windows NT在进行合理的设置后可以达到C2级的安全性但很少有人能够对Windows NT本身的安全策略进行合理的设置虽然在这方面可以通过静态扫描工具来检测系统是否进行了合理的设置但是这些扫描工具基本上也只是基于一种缺省的系统安全策略进行比较针对具体的应用环境和专门的应用需求就很难判断设置的正确性 3 系统的后门是难于考虑到的地方防火墙很难考虑到这类安全问题多数情况下这类入侵行为可以堂而皇之经过防火墙而很难被察觉比如说众所周知的ASP源码问题这个问题在IIS服务器40以前一直存在它是IIS服务的设计者留下的一个后门任何人都可以使用浏览器从网络上方便地调出A

11、SP程序的源码从而可以收集系统信息进而对系统进行攻击对于这类入侵行为防火墙是无法发觉的因为对于防火墙来说该入侵行为的访问过程和正常的WEB访问是相似的唯一区别是入侵访问在请求链接中多加了一个后缀 4 BUG难以防范甚至连安全工具本身也可能存在安全的漏洞几乎每天都有新的BUG被发现和公布出来程序设计者在修改已知的BUG的同时又可能使它产生了新的BUG系统的BUG经常被黑客利用而且这种攻击通常不会产生日志几乎无据可查比如说现在很多程序都存在内存溢出的BUG现有的安全工具对于利用这些BUG的攻击几乎无法防范 5 黑客的攻击手段在不断地升级安全工具的更新速度慢且绝大多数情况需要人为的参与才能发现以前未

12、知的安全问题这就使得它们对新出现的安全问题总是反应迟钝当安全工具刚发现并努力更正某方面的安全问题时其他的安全问题又出现了因此黑客总是可以使用先进的安全工具不知道的手段进行攻击 二网络安全的防护力脆弱导致的网络危机 1 根据WarroonResearch的调查1997年世界排名前一千的公司几乎都曾被黑客闯入 2 据美国FBI统计美国每年因网络安全造成的损失高达75亿美元 3 Ernst和Young报告由于信息安全被窃或滥用几乎80的大型企业遭受损失 4 最近一次黑客大规模的攻击行动中雅虎网站的网络停止运行3小时这令它损失了几百万美金的交易而据统计在这整个行动中美国经济共损失了十多亿美金由于业界人

13、心惶惶亚马逊 Amazoncom AOL雅虎 Yahoo eBay的股价均告下挫以科技股为主的那斯达克指数 Nasdaq 打破过去连续三天创下新高的升势下挫了六十三点杜琼斯工业平均指数周三收市时也跌了二百五十八点三网络安全的主要威胁因素 1 软件漏洞每一个操作系统或网络软件的出现都不可能是无缺陷和漏洞的这就使我们的计算机处于危险的境地一旦连接入网将成为众矢之的 2 配置不当安全配置不当造成安全漏洞例如防火墙软件的配置不正确那么它根本不起作用对特定的网络应用程序当它启动时就打开了一系列的安全缺口许多与该软件捆绑在一起的应用软件也会被启用除非用户禁止该程序或对其进行正确配置否则安全隐患始终存在 3

14、 安全意识不强用户口令选择不慎或将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁 4 病毒目前数据安全的头号大敌是计算机病毒它是编制者在计算机程序中插入的破坏计算机功能或数据影响计算机软件硬件的正常运行并且能够自我复制的一组计算机指令或程序代码计算机病毒具有传染性寄生性隐蔽性触发性破坏性等特点因此提高对病毒的防范刻不容缓 5 黑客对于计算机数据安全构成威胁的另一个方面是来自电脑黑客 backer 电脑黑客利用系统中的安全漏洞非法进入他人计算机系统其危害性非常大从某种意义上讲黑客对信息安全的危害甚至比一般的电脑病毒更为严重com络安全现状及发展趋势因特网在我国的迅速普及我国境内信息系

15、统的攻击事件也正在呈现快速增长的势头据了解从1997年底到现在我国的政府部门证券公司银行ISP ICP等机构的计算机网络相继遭到多次攻击因此加强网络信息安全保障已成为当前的迫切任务 目前我国网络安全的现状和面临的威胁主要有 1 计算机网络系统使用的软硬件很大一部分是国外产品我们对引进的信息技术和设备缺乏保护信息安全所必不可少的有效管理和技术改造 2 全社会的信息安全意识虽然有所提高但将其提到实际日程中来的依然很少 3 目前关于网络犯罪的法律法规还不健全 4 我国信息安全人才培养还不能满足其需要12校园网存在的安全问题与其它网络一样校园网也会受到相应的威胁大体可分为对网络中数据信息的危害和对网络

16、设备的危害具体来说包括 1 非授权访问即对网络设备及信息资源进行非正常使用或越权使用等 2 冒充合法用户即利用各种假冒或欺骗的手段非法获得合法用户的使用权限以达到占用合法用户资源的目的 3 破坏数据的完整性即使用非法手段删除修改重发某些重要信息以干扰用户的正常使用 4 干扰系统正常运行指改变系统的正常运行方法减慢系统的响应时间等手段 5 病毒与恶意的攻击即通过网络传播病毒或进行恶意攻击除此之外校园网还面对形形色色良莠不分的网络资源如不进行识别和过滤那么会造成大量非法内容或邮件出入占用大量流量资源造成流量堵塞上网速度慢等问题许多校园网是从局域网发展来的由于意识与资金方面的原因它们在安全方面往往没

17、有太多的设置这就给病毒和黑客提供了生存的空间因此校园网的网络安全需求是全方位的13 论文的主要任务计算机网络所具有的开发性互连性和共享性等特征使网上信息安全存在先天的不足加上系统软件本身的安全漏洞以及所欠缺的严格管理致使网络易受黑客恶意软件的攻击因此对网络的安全所采取的措施应能全方位地针对各种威胁保障网络信息的保密性完整性和可用性本文针对目前网络安全存在的威胁利用计算机网络安全技术知识对网络安全问题进行系统地研究并在此基础上总结校园网存在的安全问题通过安全系统需求进行深入研究找出存在的威胁结合网络安全技术和网络攻防技术提出解决方案及措施第2章 网络安全概述21网络安全的含义网络安全从其本质来讲

18、就是网络上信息安全它涉及的领域相当广泛这是因为目前的公用通信网络中存在着各式各样的安全漏洞和威胁广义上讲凡是涉及到网络上信息的保密性完整性可用性和可控性的相关技术和理论都是网络安全的研究领域网络安全是指网络系统的硬件软件及数据受到保护不遭受偶然或恶意的破坏更改泄露系统连续可靠正常地运行网络服务不中断1且在不同环境和应用中又不同的解释1运行系统安全即保证信息处理和传输系统的安全包括计算机系统机房环境和传输环境的法律保护计算机结构设计的安全性考虑硬件系统的安全运行计算机操作系统和应用软件的安全数据库系统的安全电磁信息泄露的防御等2网络上系统信息的安全包括用户口令鉴别用户存取权限控制数据存取权限方式

19、控制安全审计安全问题跟踪计算机病毒防治数据加密等3网络上信息传输的安全即信息传播后果的安全包括信息过滤不良信息过滤等4网络上信息内容的安全即我们讨论的狭义的信息安全侧重于保护信息的机密性真实性和完整性本质上是保护用户的利益和隐私22 网络安全的属性 网络安全具有三个基本的属性机密性完整性可用性 1机密性是指保证信息与信息系统不被非授权者所获取与使用主要 范措施是密码技术2完整性是指保证信息与信息系统可被授权人正常使用主要防范措施是确保信息与信息系统处于一个可靠的运行状态之下 以上可以看出在网络中维护信息载体和信息自身的安全都包括了机密性完整性可用性这些重要的属性23 网络安全机制 网络安全机制

20、是保护网络信息安全所采用的措施所有的安全机制都是针对某些潜在的安全威胁而设计的可以根据实际情况单独或组合使用如何在有限的投入下合理地使用安全机制以便尽可能地降低安全风险是值得讨论的网络信息安全机制应包括技术机制和管理机制两方面的内容com 网络安全技术机制网络安全技术机制包含以下内容1加密和隐藏加密使信息改变攻击者无法了解信息的内容从而达到保护隐藏则是将有用信息隐藏在其他信息中使攻击者无法发现 2认证和授权网络设备之间应互认证对方的身份以保证正确的操作权力赋予和数据的存取控制同时网络也必须认证用户的身份以授权保证合法的用户实施正确的操作 3审计和定位通过对一些重要的事件进行记录从而在系统中发现

21、错误或受到攻击时能定位错误并找到防范失效的原因作为内部犯罪和事故后调查取证的基础 4完整性保证利用密码技术的完整性保护可以很好地对付非法篡改当信息源的完整性可以被验证却无法模仿时可提供不可抵赖服务 5权限和存取控制针对网络系统需要定义的各种不同用户根据正确的认证赋予其适当的操作权力限制其越级操作 6任务填充在任务间歇期发送无用的具有良好模拟性能的随机数据以增加攻击者通过分析通信流量和破译密码获得信息难度com 网络安全管理机制 网络信息安全不仅仅是技术问题更是一个管理问题要解决网络信息安全问题必须制定正确的目标策略设计可行的技术方案确定合理的资金技术采取相应的管理措施和依据相关法律制度24 网

22、络安全策略 策略通常是一般性的规范只提出相应的重点而不确切地说明如何达到所要的结果因此策略属于安全技术规范的最高一级com 安全策略的分类 安全策略分为基于身份的安全策略和基于规则的安全策略种基于身份的安全策略是过滤对数据或资源的访问有两种执行方法若访问权限为访问者所有典型的作法为特权标记或特殊授权即仅为用户及相应活动进程进行授权若为访问数据所有则可以采用访问控制表ACLD类安全等级D类安全等级只包括D1一个级别D1的安全等级最低D1系统只为文件和用户提供安全保护D1系统最普通的形式是本地操作系统或者是一个完全没有保护的网络C类安全等级该类安全等级能够提供审慎的保护并为用户的行动和责任提供审计

23、能力C类安全等级可划分为C1和C2两类C1系统的可信任运算基础体制Trusted Computing BaseTCB通过将用户和数据分开来达到安全的目的在C1系统中所有的用户以同样的灵敏度来处理数据即用户认为C1系统中的所有文档都具有相同的机密性C2系统比C1系统加强了可调的审慎控制在连接事件和资源隔离来增强这种控制C2系统具有C1系统中所有的安全性特征B类安全等级B类安全等级可分为B1B2和B3三类B类系统具有强制性保护功能强制性保护意味着如果用户没有与安全等级相连系统就不会让用户存取对象B1系统满足下列要求系统对网络控制下的每个对象都进行灵敏度标记系统使用灵敏度标记作为所有强迫访问控制的基

24、础系统在把导入的非标记的对象放入系统前标记它们灵敏度标记必须准确地表示其所联系的对象的安全级别当系统管理员创建系统或者增加新的通信通道或IO设备时管理员必须指定每个通信通道和IO设备是单级还是多级并且管理员只能手工改变指定单级设备并不保持传输信息的灵敏度级别所有直接面向用户位置的输出无论是虚拟的还是物理的都必须产生标记来指示关于输出对象的灵敏度系统必须使用用户的口令或证明来决定用户的安全访问级别系统必须通过审计来记录未授权访问的企图B2系统必须满足B1系统的所有要求另外B2系统的管理员必须使用一个明确的文档化的安全策略模式作为系统的可信任运算基础体制B2系统必须满足下列要求系统必须立即通知系统

25、中的每一个用户所有与之相关的网络连接的改变只有用户能够在可信任通信路径中进行初始化通信可信任运算基础体制能够支持独立的操作者和管理员B3系统必须符合B2系统的所有安全需求B3系统具有很强的监视委托管理访问能力和抗干扰能力B3系统必须设有安全管理员B3系统应满足以下要求a B3必须产生一个可读的安全列表每个被命名的对象提供对该对象没有访问权的用户列表说明B3系统在进行任何操作前要求用户进行身份验证B3系统验证每个用户同时还会发送一个取消访问的审计跟踪消息设计者必须正确区分可信任的通信路径和其他路径可信任的通信基础体制为每一个被命名的对象建立安全审计跟踪可信任的运算基础体制支持独立的安全管理A类安

26、全等级A系统的安全级别最高目前A类安全等级只包含A1一个安全类别A1类与B3类相似对系统的结构和策略不作特别要求A1系统的显著特征是系统的设计者必须按照一个正式的设计规范来分析系统对系统分析后设计者必须运用核对技术来确保系统符合设计规范A1系统必须满足下列要求系统管理员必须从开发者那里接收到一个安全策略的正式模型所有的安装操作都必须由系统管理员进行系统管理员进行的每一步安装操作都必须有正式文档安全能力一级二级三级四级五级自主访问控制强制访问控制标记身份鉴别客体重用审计数据完整隐蔽信道分析可信路径可信恢复注 新增功能比上一级功能又所扩展与上一级功能相同com级标准模型 计算机信息系统的安全模型主

27、要又访问监控器模型过滤一般基于一个IP分组的以下各域第一源目的IP地址第二TCPUDP源目的端口前者的过滤即根据制定的安全规则过滤掉具有特定IP地址的数据分组从而保护内部网络后者则是为分组过滤提供了更大的灵活性2代理服务技术 以一个高层的应用网关作为代理服务器接受外来的应用连接请求在代理服务器上进行安全检查后再与被保护的应用服务器连接使外部用户可以在受控制的前提下使用内部网络的服务如图3-2所示图 3-2 代理服务器原理示意代理服务技术工作在应用层其工作情况如表3-3所示表3-3 代理服务技术工作特点54321由于代理服务作用于应用层它能解释应用层上的协议能够作复杂和更细粒度的访问控制同时由于

28、所有进出服务器的客户请求必须通过代理网关的检查可以作出精细的注册和审计记录并且可以与认证432133 入侵检测技术 仅仅依赖防火墙并不能保证足够的安全为了解决非法入侵所造成的各种安全问题安全厂商提出了建立入侵检测系统的解决方法入侵检测技术是防火墙技术的有效补充通过对计算机或计算机系统中的若干关键点收集信息并对其进行分析从中发现网络中或系统中潜在的违反安全策略的行为和被攻击的迹象com 入侵检测系统 入侵检测系统功能构成包括事件提取入侵检测所利用的信息一般来自以下个方面系统和网络日志文件目录和文件中的不期望的改变程序执行中的不期望行为物理形式的入侵信息常用的分析方法有模式匹配统计分析完整性分析模

29、式匹配是将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较从而发现违背安全策略的行为统计分析方法首先给系统对象 如用户文件目录和设备等 创建一个统计描述统计正常使用时的一些测量属性测量属性的平均值将被用来与网络系统的行为进行比较当观察值超出正常值范围时就有可能发生入侵行为 入侵检测通过对入侵和攻击行为的检测查出系统的入侵者或合法用户对系统资源的滥用和误用根据不同的检测方法将入侵检测分为异常入侵检测和误用人侵检测异常检测称为基于行为的检测其基本前提是假定所有的入侵行为都是异常的首先建立系统或用户的正常行为特征轮廓通过比较当前的系统或用户的行为是否偏离正常的行为特征轮廓来判断是否发生了入侵

30、此方法不依赖于是否表现出具体行为来进行检测是一种间接的方法常用的具体方法有统计异常检测方法基于特征选择异常检测方法基于贝叶斯推理异常检测方法基于贝叶斯网络异常检测方法基于模式预测异常检测方法基于神经网络异常检测方法基于机器学习异常检测方法基于数据采掘异常检测方法等采用异常检测的关键问题有如下两个方面 1 特征量的选择在建立系统或用户的行为特征轮廓的正常模型时选取的特征量既要能准确地体现系统或用户的行为特征又能使模型最优化即以最少的特征量就能涵盖系统或用户的行为特征 2 参考阈值的选定由于异常检测是以正常的特征轮廓作为比较的参考基准因此参考阈值的选定是非常关键的阈值设定得过大那漏警率会很高阈值设

31、定的过小则虚警率就会提高合适的参考阈值的选定是决定这一检测方法准确率的至关重要的因素由此可见异常检测技术难点是正常行为特征轮廓的确定特征量的选取特征轮廓的更新由于这几个因素的制约异常检测的虚警率很高但对于未知的入侵行为的检测非常有效此外由于需要实时地建立和更新系统或用户的特征轮廓这样所需的计算量很大对系统的处理性能要求很高误用检测又称为基于知识的检测其基本前提是假定所有可能的入侵行为都能被识别和表示首先对已知的攻击方法进行攻击签名 攻击签名是指用一种特定的方式来表示已知的攻击模式 表示然后根据已经定义好的攻击签名通过判断这些攻击签名是否出现来判断入侵行为的发生与否这种方法是依据是否出现攻击签名

32、来判断入侵行为是一种直接的方法常用的具体方法有基于条件概率误用入侵检测方法基于专家系统误用入侵检测方法基于状态迁移分析误用入侵检测方法基于键盘监控误用入侵检测方法基于模型误用入侵检测方法误用检测的关键问题是攻击签名的正确表示误用检测是根据攻击签名来判断入侵的根据对已知的攻击方法的了解用特定的模式语言来表示这种攻击使得攻击签名能够准确地表示入侵行为及其所有可能的变种同时又不会把非入侵行为包含进来由于多数入侵行为是利用系统的漏洞和 应用程序的缺陷因此通过分析攻击过程的特征条件排列以及事件间的关系就可具体描述入侵行为的迹象这些迹象不仅对分析已经发生的入侵行为有帮助而且对即将发生的入侵也有预警作用误用

33、检测将收集到的信息与已知的攻击签名模式库进行比较从中发现违背安全策略的行为由于只需要收集相关的数据这样系统的负担明显减少该方法类似于病毒检测系统其检测的准确率和效率都比较高代理 Ageni 是指能在特定的环境下无须人工干预和监督完成某项工作的实体它具有自适应性智能性和协作性代理既能独立地完成自己的工作又能与其它代理协作共同完成某项任务且代理能够接受控制并能感知环境的变化而影响环境代理分布于系统中的关键点及关键服务器包括防火墙对外提供各项服务的服务器内部网关和服务器完成绝大多数的入侵检测和响应任务代理可以针对特定的应用环境进行配置和编程使得代理占用负载最小同时代理可以与其它代理和中心服务器进行有

34、限的交互交换数据和控制信息由于代理是独立的功能实体在一个多代理系统中单个的功能代理能够增加到系统中去或从系统中删除并且能够对某个代理进行重配置而不会影响到系统的其它部分可以看到在一个由多代理组成的入侵检测系统中单个代理的失效只会影响到该代理和与之协作的部分代理系统的其它部分仍能正常工作如果能将入侵检测系统的功能合理地分配给各个代理就能大大减少系统失效的风险多代理系统所具有的这些优点使之能较好地解决常规入侵检测系统的缺陷com 入侵检测与防火墙实现联动防火墙与入侵检测这两种技术具有较强的互补性目前实现入侵检测和防火墙之间的联动有两种方式可以实现一种是实现紧密结合即把入侵检测系统嵌入到防火墙中即入

35、侵检测系统的数据来源不再来源于抓包而是流经防火墙的数据流所有通过的包不仅要接受防火墙检测规则的验证还需要经过入侵检测判断是否具有攻击性以达到真正的实时阻断这实际上是把两个产品合成一体但是由于入侵检测系统本身也是一个很庞大的系统所以无论从实施难度合成后的性能等方面都会因此受到很大影响所以目前还没有厂商做到这一步仍处于理论研究阶段但是不容否认各个安全产品的紧密结合是一种趋势第二种方式是通过开放接口来实现联动即防火墙或者入侵检测系统开放一个接口供对方调用按照一定的协议进行通讯警报和传输目前开放协议的常见形式有安全厂家提供IDS的开放接口供各个防火墙厂商使用以实现互动这种方式比较灵活不影响防火墙和入侵

36、检测系统的性能34 数据加密技术数据加密技术是网络中最基本的安全技术主要是通过对网络中传输的信息进行数据加密来保障其安全性这是一种主动安全防御策略用很小的代价即可为信息提供相当大的安全保护图3-7 DES加密过程另一个成功的分组加密算法它的核心是一个乘法加法非线性构件通过8轮迭代能使明码数据更好地扩散和混淆16com 非对称密钥体系 非对称加密技术将加密和解密分开并采用一对不同的密钥进行其工作原理如图3-8所示图3-8 非对称密钥体系的加密与解密RSA算法的原理是数论的欧拉原理寻求两个大的素数容易将它们的乘积分解开及其困难具体做法是选择两个100位的十进制大素数p和q计算出它们的积N pq将N

37、公开再计算出N的欧拉函数N p-1 q-1 定义N为小于等于N且与N互素的数个数然后用户从0 N-1 中任选一个与N互素的数e同时根据下式计算出另一个数d ed 1 modN这样就产生了一对密钥pk eNsk dN 若用整数X表示明文Y表示密文则有加密Y Xe modN解密X Ye modNcom封技术数字信封中采用了单钥密码体制和公钥密码体制信息发送者首先利用随机产生的对称密码加密信息再利用接收方的公钥加密对称密码被公钥加密后的对称密码称之为数字信封信息接收方要解密信息时必须先用自己的私钥解密数字信封得到对称密码再利用对称密码解密所得到的信息这样就保证了数据传输的真实性和完整性如图3-9所示

38、图3-9 数据信封技术数ongkai SKB PKA 35 反病毒技术com 计算机病毒的介绍计算机病毒就是能够通过某种途径潜伏在计算机存储介质里当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合随着计算机技术的发展尤其是网络技术的普及计算机病毒进入了一个新的阶段-网络蠕虫病毒暴发阶段2001至今网络蠕虫已经成为网络病毒的主流com 计算机病毒的组成与分类经对目前出现的计算机病毒的分析发现所有计算机病毒都是由三部分组成的即病毒引导模块图3-10 计算机病毒程序组成1引导模块负责将病毒引导到内存并向系统中请求一定的存储空间对相应的存储空间实施保护以防止其他程序覆盖并且修改

39、系统的一些功能入口在这些入口处引导病毒传染模块和病毒实现模块2传染模块它是整个病毒程序的核心传染模块又分为两部分判断部分第4章 网络安全防范41 telnet入侵防范 Telnet协议是TCPIP协议族中的一员是Internet远程登服务的标准协议和主要方式它为用户提供了在本地计算机上完成远程主机工作的能力在终端使用者的电脑上使用telnet程序用它连接到服务器终端使用者可以在telnet程序中输入命令这些命令会在服务器上运行就像直接在服务器的控制台上输入一样可以在本地就能控制服务器要开始一个telnet会话必须输入用户名和密码来登录服务器Telnet是常用的远程控制Web服务器的方法Wind

40、ows 2000xp2003系统的Administrator账号是不能被停用的也不能设置安全策略这样黑客就可以一遍又一遍地尝试这个账号的密码直到被破解为了防止这种侵入我们可以把Administrator账号更名在组策略窗口中依次展开本地计算机策略计算机配置windows设置安全设置本地策略安全选项功能分支重命名系统管理员帐户属性对话框在此输入新的管理员名称尽量把它为普通用户然后另建一个超过10位的超级复杂密码并对该账号启用审核这样即使黑客费力破解到密码也杀一无所获另外为了防止黑客通过Guest账号登录计算机可以在组策略中删除Guest账号43 防止账号被暴力破解 黑客攻击入侵大部分利用漏洞通过

41、提升权限成为管理员这一切都跟用户账号紧密相连防范方法通过修改注册表来禁用空用户连接在注册表编辑器中找到如下子键 HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLSA在其窗口新建一个名为RestrictAnonymous的DWORD值将其设为1如图4-2所示图4-2 禁用空用户连接44 木马防范措施 com木马的概述特洛伊木马是一种隐藏了具有攻击性的应用程序与病毒不同它不具备复制能力其功能具有破坏性大部分木马采用CS运行模式当服务端在目标计算机上被运行后打开一个特定的端口进行监听当客户端向服务器发出连接请求时服务器端的相应程序会自动运行来应答客户

42、机的请求如表4-1所示表4-1 CS型木马结构com 木马的防范措施 1检查系统配置应用程序在木马程序会想尽一切办法隐藏自己主要途径有在任务栏和任务管理器中隐藏自己即将程序设为系统服务来伪装自己木马会在每次服务端启动时自动装载到系统中如启动组wininisystemini注册表等比如在开始-运行输入msconfig执行windows自带系统配置应用程序在标签为winini文件中在windows下面run 和 load 是可能加载木马程序的途径一般情况下它们的等号后面什么都没有在systemini文件中在BOOT下面有个shell文件名正确的文件名应该是explorerexe如果不是explor

43、erexe而是shell explorerexe程序名那么后面跟着的那个程序就是木马了212查看注册表输入regedit命令 HKEY_LOCAL_MACHINEsoftwareMicrosoftwindowscurrent versionrun目录下查看键值有设有自己不熟悉的自动启动文件扩展名为exe3查找木马的特征文件木马的一个特征文件是kernl32exe另一个是sysexlprexe只要删除了这两个文件木马就不起作用了但是需要注意的是sysexlprexe是和文本文件关联的在删除时必须先把文本文件跟notepod关联上否则不能使用文本文件45 网页恶意代码及防范目前网页中的恶意代码开始

44、威胁到网络系统安全一般分为以下几种1消耗系统资源 不断地利用cpu的利用率使计算机不能处理其他的进程导致系统和网络资源瘫痪这类病毒大都是利用JavaScrit产生的一个死循环它可以在有恶意的网站中出现也可以被当作邮件发给用户当用户打开htmlvbs附件时屏幕会出现无数个浏览器窗口最后不得不重启2Var color new Array Color1 black Color2 white For x 0x 3x Documentbgcolor colorx If x 2 x 0 本代码的功能是使用白黑两色轮流交换形成刺眼的效果当x自增到2立即回到0形成死循环 nothing script lang

45、uage JavaScript Function openwindow for i 0i 100i windowsopen httpcom50 body onload openwindow 本段代码的功能是实现某网站的窗体无限地弹出com意代码的防范措施 1运行IE时点击工具Internet选项安全 Internet区域的安全级别把安全级别由中改为高网页恶意代码主要是含有恶意代码的ActiveX或Applet JavaScript的网页文件 所以在IE设置中将ActiveX插件和控件Java脚本等全部禁止就可以减少被网页恶意代码感染的几率具体方案是在IE窗口中点击工具Internet选项在弹出的对话框中选择安全标签再点击自定义级别按钮就会弹出安全设置对话框把其中所有ActiveX插件和控件以及与Java相关全部选项选择禁用如图4-3所示图4-3 防范网页恶意代码2网页恶意代码大多是在访问网站时候误下载和激活的所以不要进入不信任的陌生网站对于网页上的各种超级连接不要盲目去点击若被强制安装恶意代码一经发现立即删除或者安装相应的恶意代码清除工具或本机防火墙软件46 嗅探器sniffer的防范 Sniffer是一种常用的收集有用数据方法这些数据可能是用户的帐号和密码可能是一些商用机密数据等等它可以作为能够捕获网络报文的设备I

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 建筑/施工/环境 > 项目建议


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号