网络攻击与防范毕业论文范文修改版.doc

上传人:仙人指路1688 文档编号:3991532 上传时间:2023-03-30 格式:DOC 页数:29 大小:890.50KB
返回 下载 相关 举报
网络攻击与防范毕业论文范文修改版.doc_第1页
第1页 / 共29页
网络攻击与防范毕业论文范文修改版.doc_第2页
第2页 / 共29页
网络攻击与防范毕业论文范文修改版.doc_第3页
第3页 / 共29页
网络攻击与防范毕业论文范文修改版.doc_第4页
第4页 / 共29页
网络攻击与防范毕业论文范文修改版.doc_第5页
第5页 / 共29页
点击查看更多>>
资源描述

《网络攻击与防范毕业论文范文修改版.doc》由会员分享,可在线阅读,更多相关《网络攻击与防范毕业论文范文修改版.doc(29页珍藏版)》请在三一办公上搜索。

1、本科毕业论文论文题目: 网络攻击与防范 学生姓名: 武宝宝 学号: 201123320411 专业: 计算机科学与技术 指导教师: 吴磊 学 院: 历山学院 2013年 5 月 10 日毕业论文(设计)内容介绍论文(设计)题 目网络攻击与防范 选题时间2012.12.5完成时间2013.5.10论文(设计)字数17345关 键 词 网络安全攻击,黑客,DOS,DDOS 攻击,综合措施论文(设计)题目的来源、理论和实践意义:现代的社会是一个信息化的社会,各行各业都要用到信息工具。由他们所交织而成一个,异常繁杂的信息网络。这里面有金融、政治、文化、科学,有民用、商用、教育用、军事用之分,随之而来的

2、便是保密的问题。网络是一把双刃剑,既有它无以替代的强大功能魅力,也有其难以彻底根除的风险隐患。一些别有用心之徒,利用网络所固有的缺陷,攻击网络,获得自己所需要的、满足自己私利的信息。这样的非法活动,在军事与商业方面尤为明显。本课题根据这一个亟待解决的问题展开论述,尽最大努力寻求一种可以解决的方法。尽量减少网络攻击,最大可能杜绝网络风险的存在。这对于当今愈见发达、复杂的信息社会无异于良药对于痼疾,这个课题显得尤为意义重大。认真、详尽的论述将是我获得本课题最为接近的答案的方法,不断的研究阐述将是一种一直存在的状态。解决网络攻击,提够防范的手段,力求使得网络能够更加的安全稳定。经济可行性:成本较低,

3、并且能够带来比较客观的参考价值,在经济上是可行的。技术可行性:现在对于网络安全的研究愈发的繁杂,各种参考书籍不计其数,为本论文的完成提够了足够的理论技术支持。以上两种实际与理论的支持,支撑本论文的研究撰写。论文(设计)的主要内容及创新点:互联网是一个面向大众的开放系统对于信息的保密和系统的安全考虑得并不完备的网络与信息安全问题随着网络技术的不断更新而愈发严重。传统的安全防护手段如防火墙、入侵检测、安全漏洞探测、虚拟专用网等在层出不穷的网络攻击技术前面这些传统的防护手段显得有些力不从心。本课题的创新性在于,在了解各种网络攻击的前提下,试图构建一种完备,全方位的网络防护手段,使得网络的安全呈几何倍

4、数提升。附:论文(设计)本人签名: 年 月 日目 录摘要:1Abstract:11. 引言22. 网络的概念22.1 计算机网络的定义32.2 网络发展现状32.3 网络未来前景62.4 网络的分类92.5 网络的应用前景123. 网络的攻击133.1 网络攻击的含义133.2 网络攻击的种类133.3 网络攻击的危害154. 网络攻击的防范174.1 我国的网络安全现状174.2 网络防范常用的方法184.3 网络防范最新发展194.4 防病毒技术发展趋势215. 综合防范215.1 防火墙的安装和配置215.2 入侵检测系统的搭建与配置235.3 利用PPTP配置VPN/利用IPSec配置

5、VPN网络245.4 漏洞扫描系统245.5 杀毒产品部署245.6 安全管理256. 结束语25参考文献:25网络攻击与防范武宝宝(山东师范大学历山学院 2011级计算机专升本4班)摘要: 随着计算机的发展,信息时代的到来,互联网已经融入了人们的日常生活当中。从民用、教育、商业,乃至军事,各行各业交杂其中。随着信息网络的发展,网络的安全问题日益突出。本文就网络安全与防范,展开研究撰写。从网络的定义,网络安全的定义,网络攻击的定义,网络攻击的种类,到网络攻击与防范综合措施,以及网络安全与防范的前瞻性的预测。其中加上网络攻击与防范的实体演示,争取以最直观的形式表达本文的亮点。最后参考文献是完成本

6、篇论文的关键,没有他们这篇论文的理论来源将不复存在。有了理论来源的支持,再加上现今社会对网络安全的要求日益加深,从而带来不菲的经济效益。使得本文从理论和经济方面都有了可行性,遂成文。关键字: 网络安全攻击,黑客,DOS,DDOS 攻击,综合措施。Network Attack and DefenseWu Bao-bao(Computer 2011 levels of Lishan College of Shandong Normal University College of the 4 class)Abstract: With the development of computer techn

7、ology, the coming of the information age, Internet has entered peoples daily life. From the civilian, education, business, and military industries, which is mixed with. With the rapid development of network information, network security issues have become increasingly prominent.In this paper, networ

8、k security and prevention, research writing. From the network definition, the definition of network security, the definition of network attack, the types of network attack, to attack and prevention measures, and prediction of network security and prevention. The add network attack and defense entiti

9、es for the demo, expressed in the most intuitive form bright spot.Finally, reference is the key to complete this thesis, theoretical sources without them, this thesis would not exist. With the theoretical sources of support, coupled with the current social demands for network security increasingly d

10、eepened, so as to bring high economic benefits. So based on the theory and economic aspects of the feasibility, and written.Key words: Network security attack; Hacker; Dos; DDOS Attack; Comprehensive Measures. 1. 引言当今社会是信息化网络的社会,各行各业交织而成了复杂的信息网络。这其中,有要求保密度极高的军事、政府、商业网站,也有要求严密性极高的学校教育机构、科研机构的网站,有接近民众

11、的各种娱乐门户网站,等等。网络的发展极大的推进了信息化时代的来临,加快了社会,科技,教育,文化的信息化的程度。但是网络的发展,也带来了很多负面的影响。网络本身存在的安全隐患使得网络上的信息时刻面临着被窃取的危险,网络畅通时刻面临着信息量剧增而引起堵塞的威胁。网络安全稳定的运行,越来越成为各行各业的重中之重。从最初1947年第一台电脑的诞生,到1969年,美国国防部研究计划管理局(ARPA-Advanced Resarch Projects Agency)开始建立一个命名为ARPANET的网络(当时建立这个网络的目的只是为了将美国的几个军事及研究用电脑主机连接起来,人们普遍认为这就是Intern

12、et的雏形)。到现在,物联网的蓬勃发展。互联网络的势头,愈演愈烈。各种各样的网络攻击层出不穷,“黑客”无疑是这些攻击中主动性最强,随机性和破坏性都不容小觑的攻击。网络的安全迫在眉急,找到一种综合的方法,更加有效的对付潜在的网络安全隐患,是本文的重中之重。同样,深处网络中的各行各业,形形色色的人,都要树立起网络安全的意识,确保自己联网的计算机获得最大限度的安全、稳定。2. 网络的概念互联网络源于美国国防部于1969年资助建立的Arpanet网,分为军用和民用两部分。民用部分到1989年改名为Internet,当时连接在网上的计算机只有30万台左右。互联网络(Internet)是一种把许多网络都连

13、接在一起的国际性网络,是最高层次的骨干网络。在它下面连接地区性网络,地区性网络与广域网(WAN)相连接,广域网连接局域网(LAN),局域网里连接着许多计算机。这样,把许多计算机连接在一起,实现资源共享。2.1 计算机网络的定义 一些相互连接的、以共享资源为目的的、自治的计算机的集合TANE96。最简单的计算机网络就是只有两台计算机和连接它们的一条链路,即两个节点和一条链路。因为没有第三台计算机,因此不存在交换的问题。最为繁杂巨大的网络为因特网。它由非常多的计算机通过网络互连而成。所以因特网也称为“网络的网络”。另外,从网络媒介的角度来看,计算机网络可以看做是由多台计算机通过特定的设备与软件连接

14、起来的一种新的传播媒介。2.2 网络发展现状2.2.1网络的开始世界互联网的开始:从某种意义上,Internet可以说是美苏冷战的产物。 这样一个庞大的网络,它的由来,可以追溯到1962年。当时,美国国防部为了保证美国本土防卫力量和海外防御武装在受到前苏联第一次核打击以后仍然具有一定的生存和反击能力,认为有必要设计出一种分散的指挥系统:它由一个个分散的指挥点组成,当部分指挥点被摧毁后,其它点仍能正常工作,并且这些点之间,能够绕过那些已被摧毁的指挥点而继续保持联系。为了对这一构思进行验证,1969年,美国国防部国防高级研究计划署资助建立了ARPANET的网络,这个网络把位于洛杉矶的加利福尼亚大学

15、、位于圣芭芭拉的加利福尼亚大学、斯坦福大学,以及位于盐湖城的犹它州州立大学的计算机主机联接起来,位于各个结点的大型计算机采用分组交换技术,通过专门的通信交换机(IMP)和专门的通信线路相互连接。ARPANET即为Internet的雏形。 70年代末到80年代初,计算机网络蓬勃发展,各种各样的计算机网络应运而生,如MILNET、USENET、BITNET、CSNET等,在网络的规模和数量上都得到了很大的发展。一系列网络的建设,产生了不同网络之间互联的需求,并最终导致了TCP/IP协议的诞生。 80年代中期,美国国家科学基金会为了鼓励大学、研究机构共享他们价值不菲的四台计算机主机,希望各大学、研究

16、所的计算机与这四台巨型计算机联接起来。最初NSF曾试图使用DARPANet作NSFNET的通信干线,但由于DARPANet的军用性质,并且受控于政府机构,这个决策没有成功。无奈之下他们自己出资,利用ARPANET发展出来的TCP/IP通讯协议,建立NSFNET的广域网。 1986年NSF投资在美国普林斯顿大学、匹兹堡大学、加州大学圣地亚哥分校、依利诺斯大学和康纳尔大学建立五个超级计算中心,并通过56Kbps的通信线路连接形成NSFNET的雏形。1987年的时候NSF公开招标对NSFNET的升级、营运和管理,结果IBM、MCI和由多家大学组成的非盈利性机构Merit获得NSF的合同。1989年7

17、月,NSFNET的通信线路速度升级为T1(15Mbps),并且连接13个骨干结点,采用MCI提供的通信线路和IBM提供的路由设备,Merit则负责NSFNET的营运和管理。在NSF的努力下,越来越多的大学、政府资助甚至私营的研究机构纷纷把自己的局域网并入NSFNET中,从1986年至1991年,NSFNET的子网从100个迅速增加到3000多个。NSFNET的正式营运以及实现与其他已有和新建网络的连接开始真正成为Internet的基础。 1989年MILNET(由ARPANET分离出来)实现和NSFNET连接后,就开始采用Internet这个名称。从此,其他部门的计算机网络陆续并入Intern

18、et,ARPANET宣告解散。 Internet在80年代的扩张不单带来量的改变,同时亦带来某些质的变化。随着越来越多的学术团体、企业研究机构,甚至个人用户的进入,Internet的使用者不再限于纯计算机专业人员。新的使用者们觉得计算机之间的通讯对他们更有吸引力。因此,他们渐渐地把Internet当作一种交流与通信的工具,而不仅仅只是共享NSF巨型计算机的运算能力。 90年代初期,Internet已成为一个“网际网”:各个子网分别负责自己的架设和运作费用,而这些子网又通过NSFNET互联起来。NSFNET连接美国过千万台计算机,拥有千万用户,是Internet最主要的成员网。伴随着计算机网络在

19、全球发展和扩散,美洲以外的网络也逐渐接入NSFNET主干或其子网。Internet的商业化阶段90年代初,商业机构开始进入Internet,使Internet开始了商业化的新进程,也成为Internet大发展的强大推动力。 1995年的时候NSFNET停止运作,Internet彻底商业化了。中国互联网的开始:1989 中国开始建设互联网 - 5年目标 - 国家级四大骨干网络联网 1991 在中美高能物理年会上,美方提出把中国纳入互联网络的合作计划 1994 中国第一个全国性 TCP/IP 互联网-CERNET示范网 工程 建成,并于同年先后建成: 1994 中国教育与科研计算机网;中国科学技术

20、网; 中国金桥信息网;中国公用计算机互联网;1994年中国获准加入互联网并在同年5月完成全部中国联网工作2.2.2 网络的发展以单计算机为中心的联机终端系统:计算机网络主要是计算机技术和信息技术相结合的产物,它从20世纪50年代起步至今已经有50多年的发展历程,在20世纪50年代以前,因为计算机主机相当昂贵,而通信线路和通信设备相对便宜,为了共享计算机主机资源和进行信息的综合处理,形成了第一代的以单主机为中心的联机终端系统.在第一代计算机网络中,因为所有的终端共享主机资源,因此终端到主机都单独占一条线路,所以使得线路利用率低,而且因为主机既要负责通信又要负责数据处理,因此主机的效率低,而且这种

21、网络组织形式是集中控制形式,所以可靠性较低,如果主机出问题,所有终端都被迫停止工作.面对这样的情况,当时人们提出这样的改进方法,就是在远程终端聚集的地方设置一个终端集中器,把所有的终端聚集到终端集中器,而且终端到集中器之间是低速线路,而终端到主机是高速线路,这样使得主机只要负责数据处理而不要负责通信工作,大大提高了主机的利用率.以通信子网为中心的主机互联随着计算机网络技术的发展,到20世纪60年代中期,计算机网络不再局限于单计算机网络,许多单计算机网络相互连接形成了有多个单主机系统相连接的计算机网络,这样连接起来的计算机网络体系有两个特点:(1)多个终端联机系统互联,形成了多主机互联网络(2)

22、网络结构体系由主机到终端变为主机到主机后来这样的计算机网络体系在慢慢演变,向两种形式演变,第一种就是把主机的通信任务从主机中分离出来,由专门的CCP(通信控制处理机)来完成,CCP组成了一个单独的网络体系,我们称它为通信子网,而在通信子网连基础上接起来的计算机主机和终端则形成了资源子网,导致两层结构体现出现.第二种就是通信子网逐规模渐扩大成为社会公用的计算机网络,原来的CCP成为了公共数据通用网.计算机网络体系结构标准化随着计算机网络技术的飞速发展,计算机网络的逐渐普及,各种计算机网络怎么连接起来就显得相当的复杂,因此需要把计算机网络形成一个统一的标准,使之更好的连接,因为网络体系结构标准化就

23、显得相当重要,在这样的背景下形成了体系结构标准化的计算机网络.为什么要使计算机结构标准化呢,有两个原因,第一个就是因为为了使不同设备之间的兼容性和互操作性更加紧密.第二个就是因为体系结构标准化是为了更好的实现计算机网络的资源共享,所以计算机网络体系结构标准化具有相当重要的作用.2.3 网络未来前景 科幻中的未来网络生活 各类的科幻大片中,有一个鲜明的特点,那就是人们生活在虚拟的网络空间中,与现实世界纷繁交融。在科幻类的文献中,未来的人们,所有的生活依托于互联网,时空异步传输也成为了可能。 现实中的网络发展前景 话说现实中的网络,现在最受瞩目的莫过于下一代网络技术。下一代网络技术,是我们中国人研

24、发出来的,值得我们自豪。 ip网已被普遍用来承载电话、数据和电视会议等各种业务并将作为第三代通信系统的核心平台。如何在IP平台上以更合理、可靠、有效的手段和更好的性能价格比提供通信业务,是运营商考虑采用下一代网络(NGN)的一个重要原因。NGN的网络特点 目前,对NGN的研究已成为热点,主要的研究内容有:新业务及应用,网络传送的基础设施,网络体系架构,IP网络技术,网络融合技术,互通和互操作,新型的控制、管理和运维机制,各种网络单元,新的网络协议,网络安全体系和技术,测试技术,等等。 一般认为,NGN在功能上可划分为4个开放的网络层次:接入和传输层、媒体传送层、控制层、网络业务层。对各层的功能

25、及构成可简述如下: (1).接入和传输层:接入和传输层的功能是将各类用户连接至网络,然后将用户业务集中传递至目的地,其中包括各种接入手段,如宽窄带接入,移动或固定用户接入等。接入和传输层由各种媒体网关或智能接入终端设备组成,主要设备有:信令网关、中继网关、接入网关、综合接入设备、无线接入网关、媒体资源服务器、H.323网关等。 (2).媒体传送层:媒体传送层将信息格式转换成为能够在网络上传递的信息格式,例如将话音信号分割成ATM信元或IP包。此外,媒体层可以为信息媒体流选路并将其传至目的地。 (3).控制层:控制层的功能是与软交换有关的功能,它完成业务逻辑的具体执行,其中包含呼叫控制、资源管理

26、、接续控制和路由等操作,实现各种信令协议的互通和转换。次层是NGN的核心,它可以决定用户接受的业务,并能控制低层网络元素对业务流的处理。 (4).网络业务层:网络业务层主要负责与各种增值业务控制逻辑相应的网络管理及服务,完成增值业务处理,如业务生成、业务逻辑定义和业务编程接口等。此外,业务层还具有与业务相关的管理功能,如业务认证和业务计费等,同时提供开放的第三方可编程接口,以易于引入新型业务。业务层由一系列的业务应用服务器组成。NGN是一个广义的概念,它包含了正在发生的网络构建方式的多种变革。一般来说,NGN是可以包括话音、数据和多媒体等综合业务的开放式网络架构。NGN具有下列三大特点。开放分

27、布式的网络结构 因特网之所以能取得巨大的成功,主要原因是它广泛采用了开放式接口。NGN采用软交换技术,将传统交换机的功能模块分离为独立的网络部件,部件间的协议接口基于相应的标准。网络功能部件化使得原有的电信网络逐步走向开放,运营商可以根据业务需要自由组合各部分的功能产品来组建网络。部件间协议接口的标准化可以实现各种异构网的互通,部件化的结构更具弹性,便于各个部件独立发展、扩容和升级。采用业务与呼叫控制分离、呼叫控制与承载分离技术,实现开放分布式的网络结构,使业务独立于网络。因此,通过新的网络结构体系结构引入更强的开放性,电信业也完全有可能取得同样的高速发展。开放意味着包括电信业在内的整个IT界

28、人士可以更多地参与,提出更有创新的建议,这样必能加速电信网的发展和新业务的提供。业务驱动的网络 通过业务与呼叫控制的分离以及呼叫控制与承载分离实现相对独立的业务体系,允许业务和网络分别独立发展,提供灵活有效的业务创建、业务应用和业务管理功能,支持不同带宽、实时或非实时的各种媒体业务应用,使业务真正独立于网络,可灵活有效地实现业务的提供。用户可以自行配置和定义自己的业务特征,使业务和应用的提供有较大的灵活性,从而满足用户不断发展、更新业务的需求,也使得网络具有可持续发展的能力和竞争力。基于统一协议的分组式网络 现有的电信网、计算机网和有限电视网,是三个有着不同特征的网络,近几年IP的发展使人们开

29、始认识到各种网络最终将融合成统一的IP网络,即实现三网融合。三网融合将产生一系列新的业务,但对网络平台有新的要求。在完全融合的网络中,采用各种业务通用的传送平台是降低设备费用的一个非常可取的办法。各种以IP为基础的业务能在不同的网上实现互通,IP协议成为各个通信网都能够接受的通信协议,从技术上为NGN奠定了坚实的基础。因此,NGN的网络功能结构如何设定是我们要关注的重点。NGN的核心技术软交换 从狭义上讲,软交换是指软交换机,也称为呼叫代理、呼叫服务器或媒体网关控制器。软交换是NGN的控制功能实现,它为NGN提供实时性业务的呼叫控制和连接控制功能,是NGN呼叫与控制的核心。软交换技术作为业务控

30、制与传送接入分离思想的体现,是NGN体系结构中的关键技术,其核心思想是硬件软件化,通过软件方式实现原来交换机的控制、接续和业务处理等功能,各实体之间通过标准的协议进行连接和通信,便于在NGN中更快地实现各类复杂的协议及更方便地提供业务。 软交换结构中引入了一个新的组件应用服务器,应用服务器负责各种增值业务的逻辑产生和管理,而且还提供各种开放式应用编程接口(API),为第三方业务的开发提供了平台。软交换主要有以下功能: (1).媒体网关接入功能:提供各种媒体网关(如PSTN/ISDN IP中继媒体网关、ATM媒体网关、无线媒体网关等)的接入功能,完成H.248协议功能,IP终端,如SIP终端、H

31、.323终端可直接接入。 (2).信令网关功能:通过信令网关实现与七号信令网的互通,把TMD 64kbit/s 或2Mbit/s通道上传送的七号信令转换为在IP网上用SIGTRAN协议族传送七号信令的高层信息。 (3).呼叫控制功能:为基本呼叫的建立、维持和释放提供控制功能,包括呼叫处理、连接控制、智能呼叫触发检出和资源控制等。 (4).业务提供功能:从当前应用的度来看,软交换应能提供PSTN/ISDN交换机提供的所有业务,包括语音业务、补充业务和多媒体业务;可以与现有智能网配合提供现有智能网提供的业务;可以与第三方合作,提供多种增值服务和智能业务。在电路交换网上,软交换和媒体网关以及信令网关

32、结合,完成控制转换和媒体接入转换,可作为汇接局和长途局的接入,提供现有PSTN网中的基本业务和补充业务。在智能网上,软交换与媒体网关结合完成业务交换点功能,与智能网的业务控制点结合提供、各种智能业务。 (5).互通功能:软交换支持多种协议,提供支持多种信令协议(包括H.248、H.323、SIP、SCTP、ISUP+、INAP+、RADIUS、SNMP等)的接口,实现PSTN网和IP/ATM网间的信令互通和不同网关之间的互通;可以同时支持H.323电话网和SIP网络系统;可以通过会话启动协议SIP或独立于承载的呼叫控制(BICC)协议与其它软交换设备实现互连互通;提供可编程的、逻辑化控制的、开

33、放的API,实现与外部应用平台的互通。在电路分组网上,软交换可与分组终端互通,实现分组网与电路交换网的互通。 (6).关口功能:关口功能即接入认证与授权、地址解析和带宽管理功能。 (7).运行维护功能:包括业务统计和警告等功能。 (8).计费功能:包括采集详细话单及进行复式计次计费的功能。NGN网络建设中存在的问题及发展前景NGN是一种融合多种业务的新型目标网络,势必涉及相当多的传统技术、各种新技术和不同的协议,这为技术研究、设备生产、通信运营等各方面都带来很多协调方面的困难,因此研究和建设NGN是一个艰巨的探索过程。要建立一个较为完善的软交换商业模式,还有许多需要解决的问题,如: (1).首

34、要的也是最主要的问题就是多协议问题,这些协议由不同的标准化组织制订,许多尚未具备兼容性,有的标准还在发展之中; (2).没有成熟的API产品; (3).网络Qos的网络安全还没有较好的解决方案; (4).软交换系统的网络管理能力有限 尽管许多技术和协议还需进一步完善,但NGN开放的业务平台为其自身发展提供了更广阔的空间,而这正式运营商关注的焦点。1995年5月成立的国际软交换组织(ISC),目前有近180个成员,国际上大多数知名的电信设备制造商和一些大电信运营商均为该协会成员。软交换技术目前一般应用于VoIP,这是传统电话业务在IP网上的翻版,并没有真正体现基于IP的电话业务所应具有的能力。

35、PSTN网络系统是一套发展近百年的完善的、成熟的系统,系统从设计思路、实现方式、业务类型到计算模式与数据网络系统完全不相干系。与PSTN互联是VoIP运营商从开始就一直关注的问题。如何把PSTN话音业务移植到NGN上来运行,是软交换技术研究的重点。然而,随着IP电话网发展的规模越来越大和越来越复杂,成成本和效益的角度考虑,通过IP直接互连变的越来越重要。 任何技术的目标都是为了更好地提供更丰富的业务、吸引更多的客户、更多的创造利润。NGN是否具备长期生存的能力,将取决于它提供新业务的能力以及这些业务应能产生的可观营业收入。可以预测,NGN的运营市场空间是极为广阔的,将为IP运营商带来可观的营业

36、收入,并且对传统电信公司相成真正有力的竞争与挑战。NGN结合了传统电话网络可靠性的IP技术灵活性与有效性的优点,是传统的电路交换的电路交换网向分组化网络过渡的重要网络概念。它的出现使语音网络向开放的新型体系架构发展。软交换作为NGN的核心技术,是新兴运营者进入语音市场的新路径,由此产生的系列网络设备将对电信网的演进以及利用IP网络提供丰富的业务起重要作用,具有广阔的发展前景。2.4 网络的分类根据网络的拓扑结构:总线型:采用单束数据传输线作为通信介质。 所有的站点能被所有其他的站点接受。 所有的站点能被所有其他的站点接受。(1).星状结构 中央节点为集线器(HUB),其他外围节点为服务器或工作

37、站,通信介质为双绞线或光纤。 外围节点对中央节点的依赖性很强,即中央节点出现故障,则全部网络都不能正常工作。(2).环形网络:由中继器和链路组成的闭合环,数据传输的方向固定。(3).树状结构:倒置的树,与总线 的区别:有“根”。一般采用同轴电缆,用于军事单位、政府部门等上、下界限相当严格和层次分明的部门(4).混合型网络:取长补短,有利于发挥网络拓扑结构的优点,克服相应的局限根据传输介质:(1)有线网:采用双绞线、同轴电缆、光纤、电话线(2)无线网:采用无线电波、红外线根据网络的使用性质:(1)公用网=Public Network(2)专用网=Private Network根据网络的覆盖范围:

38、局域网LAN城域网MAN广域网WAN国际互联网=因特网(Internet):覆盖全球的最大的计算机网络2.5 网络的应用前景 计算机网络所具有的高可靠性、高性能价格比和易扩充性等优点,使得它在各个领域、各个行业获得了越来越广泛的应用。 网络已经渗透到我们工作和生活中的每个角落,Internet将遍布世界的大型和小型网络连接在一起,使它日益成为企事业单位和个人日常活动不可缺少的工具。 (1).办公自动化 办公自动化系统,按计算机系统结构来看是一个计算机网络,每个办公室相当于一个工作站。它集计算机技术、数据库、局域网、远距离通信技术以及人工智能、声音、图象、文字处理技术等综合应用技术之大成,是一种

39、全新的信息处理方式。办公自动化系统的核心是通信,其所提供的通信手段主要为数据/声音综合服务、可视会议服务和电子邮件服务。 (2).电子数据交换 电子数据交换,是将贸易、运输、保险、银行、海关等行业信息用一种国际公认的标准格式,通过计算机网络通信,实现各企业之间的数据交换,并完成以贸易为中心的业务全过程。EDI在发达国家应用已很广泛,我国的金关工程就是以EDI作为通信平台的。 (3).远程交换 远程交换是一种在线服务系统。一个公司内本部与子公司办公室之间也可通过远程交换系统,实现分布式办公系统。远程交换的作用也不仅仅是工作场地的转移,它大大加强了企业的活力与快速反应能力。远程交换技术的发展,对世

40、界的整个经济运作规则产生了巨大的影响。 (4).远程教育 远程教育是一种利用在线服务系统,开展学历或非学历教育的全新的教学模式。远程教育几乎可以提供大学中所有的课程,学员们通过远程教育,同样可得到正规大学从学士到博士的所有学位。这种教育方式,对于已从事工作而仍想完成高学位的人士特别有吸引力。 (5).电子银行 电子银行也是一种在线服务系统,是一种由银行提供的基于计算机和计算机网络的新型金融服务系统。电子银行的功能包括:金融交易卡服务、自动存取款作业、销售点自动转帐服务、电子汇款与清算等,其核心为金融交易卡服务。金融交易卡的诞生,标志了人类交换方式从物物交换、货币交换到信息交换的又一次飞跃。 (

41、6).电子公告板系统 电子公告板是一种发布并交换信息的在线服务系统。BBS能以使更多的用户通过电话线以简单的终端形式实现互联,从而得到廉价的丰富信息,并为其会员提供网上交谈、发布消息、讨论问题、传送文件、学习交流和游戏等的机会和空间。 (7).证券及期货交易 证券及期货交易由于获利巨大、风险巨大且行情变化迅速,投资者对信息的依赖格外显得重要。金融业通过在线服务计算机网络提供证券市场分析、预测、金融管理、投资计划等需要大量计算工作的服务,提供在线股票经纪人服务和在线数据库服务(包括最新股价数据库、历史股价数据库、股指数据库以及有关新闻、文章、股评等)。 (8).校园网 校园网是在大学校园区内用以

42、完成大中型计算机资源及其它网内资源共享的通信网络。无论在国内还是国外,校园网的存在与否,是衡量该院校学术水平与管理水平的重要标志,也是提高学校教学、科研水平不可或缺的重要支撑环节。共享资源是校园网最基本的应用,人们通过网络更有效地共享各种软、硬件及信息资源,为众多的科研人员提供一种崭新的合作环境。校园网能提供异型机联网的公共计算环境、海量的用户文件存储空间、价值不菲的打印输出设备、能方便获取的图文并茂的电子图书信息,以及为各级行政人员服务的行政信息管理系统和为一般用户服务的电子邮件系统。3. 网络的攻击3.1 网络攻击的含义网络攻击(network attack):利用网络存在的漏洞和安全缺陷

43、对系统和资源进行的攻击。3.2 网络攻击的种类攻击的主要系列如下图所示:l 读取攻击在未授权的情况下查看信心l 操纵攻击修改信息l 欺骗攻击提供虚假信息或虚假服务l 泛红攻击使计算机资源发生溢出l 重定向攻击-更改后续信息l 混合攻击采用不止一种所列的方法3.3 网络攻击的危害网络系统面临的威胁主要来自外部的人为影响和自然环境的影响,它们包括对网络设备的威胁和对网络中信息的威胁。这些威胁的主要表现有:非法授权访问,假冒合法用户,病毒破坏,线路窃听,黑客入侵,干扰系统正常运行,修改或删除数据等。这些威胁总体可分为两大类:无意威胁和故意威胁。(1).无意威胁无意威胁是在无预谋的情况下破坏系统的安全

44、性、可靠性或信息的完整性。无意威胁主要是由一些偶然因素引起,如软、硬件的机能失常,人为误操作,电源故障和自然灾害等。人为的失误现象有:人为误操作,管理不善而造成系统信息丢失、设备被盗、发生火灾、水灾,安全设置不当而留下的安全漏洞,用户口令不慎暴露,信息资源共享设置不当而被非法用户访问等。自然灾害威胁如地震、风暴、泥石流、洪水、闪电雷击、虫鼠害及高温、各种污染等构成的威胁。(2).故意威胁故意威胁实际上就是“人为攻击”。由于网络本身存在脆弱性,因此总有某些人或某些组织想方设法利用网络系统达到某种目的,如从事工业、商业或军事情报搜集工作的“间谍”,对相应领域的网络信息是最感兴趣的,他们对网络系统的

45、安全构成了主要威胁。攻击者对系统的攻击范围,可从随便浏览信息到使用特殊技术对系统进行攻击,以便得到有针对性的信息。这些攻击还可以分成被动攻击和主动攻击。被动攻击是指攻击者只通过监听网络线路上的信息流而获得信息内容,或获得信息的长度、传输频率等特征,以便进行信息流量分析攻击。被动攻击不干扰信息的正常流动,如被动地搭线窃听或非授权地阅读信息。被动攻击能破坏信息的保密性。主动攻击是指攻击者对传输中的信息或存储的信息进行各种非法处理,有选择地更改、插入、延迟、删除或复制这些信息。主动攻击常用的方法有:篡改程序及数据、假冒合法用户入侵系统、破坏软件和数据、中断系统正常运行、传播计算机病毒、耗尽系统的服务

46、资源而造成拒绝服务等。主动攻击的破坏力更大,它直接威胁网络系统的可靠性、信息的保密性、完整性和可用性。被动攻击不容易被检测到,因为它没有影响信息的正常传输,发送和接受双方均不容易觉察。但被动攻击却容易防止,只要采用加密技术将传输的信息加密,即使该信息被窃取,非法接收者也不能识别信息的内容。主动攻击较容易被检测到,但却难于防范。因为正常传输的信息被篡改或被伪造,接收方根据经验和规律能容易地觉察出来。除采用加密技术外,还要采用鉴别技术和其他保护机制和措施,才能有效地防止主动攻击。被动攻击和主动攻击有以下四种具体类型:窃取:攻击者未经授权浏览了信息资源。这是对信息保密性的威胁,例如通过搭线捕获线路上传输的数据等。中断:攻击者中断正常的信息传输,使接收方收不到信息,正常的信息变得无用或无法利用,这是对信息可用性的威胁,例如破坏存储介质、切断通信线路、侵犯文件管理系统等。篡改:攻击者未经授权而访问了信息资源,并篡改了信息。这是对信息完整性的威胁,例如修改文件中的数据、改变程序功能、修改传输的报文内容等。伪造:攻击者在系统中加入了伪造的内容。这也是对数据完整性的威胁,如向网络用户发送虚假信息,在文件中插入伪造的记录等。各种网络攻击使得各行各业的信息安全,受到极大的威胁。军事、政治决策的泄露,导致国家安全岌岌可危;金融、商业机密的泄露,使得经济下滑,股票翻飞,企业危如累卵;教育,研究

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 办公文档 > 其他范文


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号