国产丁香婷婷妞妞基地-国产人人爱-国产人在线成免费视频麻豆-国产人成-91久久国产综合精品-91久久国产精品视频

公務員期刊網 精選范文 網絡安全設計論文范文

網絡安全設計論文精選(九篇)

前言:一篇好文章的誕生,需要你不斷地搜集資料、整理思路,本站小編為你收集了豐富的網絡安全設計論文主題范文,僅供參考,歡迎閱讀并收藏。

網絡安全設計論文

第1篇:網絡安全設計論文范文

1.1計算機網絡的信息安全

計算機網絡設計是非常復雜的,設計過程中會涉及到各種技術,同時具有互聯性、開放性、多樣性等多種特點,所以可以說計算機網絡安全設計也是非常復雜的。從一定程度上來說,信息在計算機網絡中進行傳輸的方式主要包括廣域網與局域網兩種,傳輸方式網絡的安全程度都是不同的。所以在設計信息安全的過程中,要與不同安全問題相結合,對其進行系統化、全方位的設計。

1.2對信息存儲進行安全設計

對于信息安全來說,存儲是一項重要措施,存儲的位置、安全性對于信息安全來說都是非常重要的。存儲的安全性主要是指在存儲信息時,整個過程都要保證完整性和保密性,此外還要保證信息的可用性和可控性。一般來說,在存儲計算機網絡中的信息時會受到的威脅有幾方面。一是外網非法的訪問,計算機網絡在進行訪問時,對于一部分用戶的訪問是沒有被授權的,雖然網絡并沒有授權對這些用戶訪問,但是依然允許其進行訪問,保密性被破壞的同時一些信息也隨之被泄露出來,這樣一來信息的完整性就被破壞了。二是存儲設備故障和損壞,一旦存儲設備出現故障以后,信息就會受到不同程度的破壞,同時也會丟失一部分信息,信息的完整性和可用性也相應降低,最重要的是信息的有效性無法得到實現。針對以上各種情況,在信息安全設計過程中應該采取幾項對策。控制訪問權限,尤其是在信息安全級別方面應該在設置中進行控制,在設置安全級別時避免非法訪問,同時對信息進行保護,這種方法的原理為將系統自行設置于安全控制技術相結合,主要包括對訪問的級別、身份等進行鑒別,通過跟蹤信息、控制文件的安全性等途徑對其進行限制。此外,一些計算機在安全設計過程中會對數據進行加密,采取一些防堵措施對信息安全給予保障,一些計算機在安全設計過程中,經常會通過備份數據或者對數據進行加密的方式作為補救的措施,這些措施對非法訪問造成的威脅都能起到有效的防止作用。加強保護或維護存儲的設備,加強對存儲設備的保護與維護可以對信息安全進行有效的保障,一旦存儲的設備有問題發生,其后果將會是非常嚴重的,將會造成難以彌補的損失。所以即使采取措施對存儲的設備進行保護與維護,可以防止一些問題的出現。具體的用戶訪問控制管理。

2計算機網絡安全設計與系統化管理

通過上文的討論,相信大家都已經了解到計算機網絡安全的重要性了,安全設計實際上來說就是一些圍繞技術人員而進行的一些措施。對于網絡安全來說,這里主要探討的是安全設計之外的網絡安全,應該做到以用戶為主。用戶要想實現計算機網絡的安全設計,就要對其進行有效的、長期的系統化管理,這里所說的管理實際上就是對其進行安全管理與安全設置,下面就讓我們來具體分析。

2.1安全體系分析

要想對計算機網絡進行系統化管理,首先應該在計算機網絡中建立安全體系,認證安全體系的主要有幾個途徑。

1)認證安全證書的相關管理體系,認證安全證書時,應該以國際標準為根據認證其技術體系,必須要具備密鑰管理系統,密鑰管理系統主要由注冊等五個系統構成。

2)目錄服務器,訪問應用層的控制主要在目錄服務器基礎之上進行,用戶管理的核心在于目錄服務器,目錄服務器對于用戶來說應該將其放在一個非常重要的位置上。

3)服務器認證,內部訪問是在網絡進行訪問的一種主要方式。服務器認證可以有效控制認證及授權,與此同時還可以對安全傳輸進行科學管理。

2.2計算機系統管理

各計算機的系統是不同的,這就決定了管理系統的方式也是不同的,現階段計算機系統中應用比較廣泛的是Windows系統,管理計算機系統主要包括幾個方面。

1)安全的登錄,在計算機的使用過程中,用戶會進行安全的登錄,賬戶可以設計成一個,也可以設置成多個,在計算機安全設計中,登錄是一個非常重要的部分,在登錄的過程中我們可以發現還存在強制登錄的情況。所以,在計算機的使用過程中,用戶在授權進行管理時,應以授權為依據禁止登錄,或者允許登錄之后再進行審核,待審核之后才能進行實際操作。

2)賬號和密碼的管理,在一般情況下,計算機系統中會將Administrator設置成計算機系統的管理員,同時這也是管理賬戶的基礎與前提。用戶在管理賬號與密碼時,應以計算機網絡安全需要為依據,管理賬戶的授權和創建,分配用戶的權限可以使賬戶的安全得到一定的保障,這樣用戶就可以通過計算機管理員刪除賬戶或者進行必要的修改等相關操作。

第2篇:網絡安全設計論文范文

關鍵詞:網絡安全,網絡管理,多級安全

 

1 引言網絡技術,特別是Internet的興起,正在從根本上改變傳統的信息技術(IT)產業,隨著網絡技術和Internet的普及,信息交流變得更加快捷和便利,然而這也給信息保密和安全提出了更高的要求。近年來,研究人員在信息加密,如公開密鑰、對稱加密算法,網絡訪問控制,如防火墻,以及計算機系統安全管理、網絡安全管理等方面做了許多研究工作,并取得了很多究成果。

本論文主要針對網絡安全,從實現網絡信息安全的技術角度展開探討,以期找到能夠實現網絡信息安全的構建方案或者技術應用,并和廣大同行分享。

2 網絡安全風險分析影響局域網網絡安全的因素很多,既有自然因素,也有人為因素,其中人為因素危害較大,歸結起來,主要有六個方面構成對網絡的威脅:

(1) 人為失誤:一些無意的行為,如:丟失口令、非法操作、資源訪問控制不合理、管理員安全配置不當以及疏忽大意允許不應進入網絡的人上網等,都會對網絡系統造成極大的破壞。

(2) 病毒感染:從“蠕蟲”病毒開始到CIH、愛蟲病毒,病毒一直是計算機系統安全最直接的威脅,網絡更是為病毒提供了迅速傳播的途徑,病毒很容易地通過服務器以軟件下載、郵件接收等方式進入網絡,然后對網絡進行攻擊,造成很大的損失。

(3) 來自網絡外部的攻擊:這是指來自局域網外部的惡意攻擊,例如:有選擇地破壞網絡信息的有效性和完整性;偽裝為合法用戶進入網絡并占用大量資源;修改網絡數據、竊取、破譯機密信息、破壞軟件執行;在中間站點攔截和讀取絕密信息等。

(4) 來自網絡內部的攻擊:在局域網內部,一些非法用戶冒用合法用戶的口令以合法身份登陸網站后,查看機密信息,修改信息內容及破壞應用系統的運行。

(5) 系統的漏洞及“后門”:操作系統及網絡軟件不可能是百分之百的無缺陷、無漏洞的。科技論文。另外,編程人員為自便而在軟件中留有“后門”,一旦“漏洞”及“后門”為外人所知,就會成為整個網絡系統受攻擊的首選目標和薄弱環節。大部分的黑客入侵網絡事件就是由系統的“漏洞”和“后門”所造成的。

3 網絡安全技術管理探討3.1 傳統網絡安全技術目前國內外維護網絡安全的機制主要有以下幾類:

Ø訪問控制機制;

Ø身份鑒別;

Ø加密機制;

Ø病毒防護。

針對以上機制的網絡安全技術措施主要有:

(1) 防火墻技術

防火墻是近期發展起來的一種保護計算機網絡安全的技術性措施,它用來控制內部網和外部網的訪問。

(2) 基于主機的安全措施

通常利用主機操作系統提供的訪問權限,對主機資源進行保護,這種安全措施往往只局限于主機本身的安全,而不能對整個網絡提供安全保證。

(3) 加密技術

面向網絡的加密技術是指通信協議加密,它是在通信過程中對包中的數據進行加密,包括完整性檢測、數字簽名等,這些安全協議大多采用了諸如RAS公鑰密碼算法、DES分組密碼、MD系列Hash函數及其它一些序列密碼算法實現信息安全功能,用于防止黑客對信息進行偽造、冒充和篡改,從而保證網絡的連通性和可用性不受損害。

(4) 其它安全措施

包括鑒別技術、數字簽名技術、入侵檢測技術、審計監控、防病毒技術、備份和恢復技術等。鑒別技術是指只有經過網絡系統授權和登記的合法用戶才能進入網絡。審計監控是指隨時監視用戶在網絡中的活動,記錄用戶對敏感的數據資源的訪問,以便隨時調查和分析是否遭到黑客的攻擊。這些都是保障網絡安全的重要手段。

3.2 構建多級網絡安全管理多級安全作為一項計算機安全技術,在軍事和商業上有廣泛的需求。科技論文。“多級”包括數據、進程和人員的安全等級和分類,在用戶訪問數據時依據這些等級和分類進行不同的處理。人員和信息的安全標識一般由兩部分組成,一部分是用“密級”表示數據分類具有等級性,例如絕密、秘密、機密和無密級;另一部分是用“類別”表示信息類別的不同,“類別”并不需要等級關系。在具體的網絡安全實現上,可以從以下幾個方面來構建多級網絡安全管理:

(1) 可信終端

可信終端是指經過系統軟硬件認證通過、被系統允許接入到系統的終端設備。網絡安全架構中的終端具有一個最高安全等級和一個當前安全等級,最高安全等級表示可以使用該終端的用戶的最高安全等級,當前安全等級表示當前使用該終端用戶的安全等級。

(2) 多級安全服務器

多級安全服務器上需要部署具有強制訪問控制能力的操作系統,該操作系統能夠為不同安全等級的用戶提供訪問控制功能。該操作系統必須具備很高的可信性,一般而言要具備TCSEC標準下B1以上的評級。

(3) 單安全等級服務器和訪問控制網關

單安全等級服務器本身并不能為多個安全等級的用戶提供訪問,但結合訪問控制網關就可以為多安全等級用戶提供訪問服務。對于本網的用戶,訪問控制網關旁路許可訪問,而對于外網的用戶則必須經過訪問控制網關的裁決。訪問控制網關的作用主要是識別用戶安全等級,控制用戶和服務器之間的信息流。科技論文。如果用戶的安全等級高于單級服務器安全等級,則只允許信息從服務器流向用戶;如果用戶的安全等級等于服務器安全等級,則允許用戶和服務器間信息的雙向流動;如果用戶的安全等級低于服務器安全等級,則只允許信息從用戶流向服務器。

(4) VPN網關

VPN網關主要用來保護跨網傳輸數據的保密安全,用來抵御來自外部的攻擊。VPN網關還被用來擴展網絡。應用外接硬件加密設備連接網絡的方式,如果有n個網絡相互連接,那么就必須使用n×(n-1)個硬件加密設備,而每增加一個網絡,就需要增加2n個設備,這對于網絡的擴展很不利。引入VPN網關后,n個網絡只需要n個VPN網關,每增加一個網絡,也只需要增加一個VPN網關。

4 結語在網絡技術十分發達的今天,任何一臺計算機都不可能孤立于網絡之外,因此對于網絡中的信息的安全防范就顯得十分重要。針對現在網絡規模越來越大的今天,網絡由于信息傳輸應用范圍的不斷擴大,其信息安全性日益凸顯,本論文正是在這樣的背景下,重點對網絡的信息安全管理系統展開了分析討論,相信通過不斷發展的網絡硬件安全技術和軟件加密技術,再加上政府對信息安全的重視,計算機網絡的信息安全是完全可以實現的。

參考文獻:

[1] 胡道元,閔京華.網絡安全[M].北京:清華大學出版社,2004.

[2] 黃國言.WEB方式下基于SNMP的網絡管理軟件的設計和實現[J].計算機應用與軟件,2003,20(9):92-94.

[3] 李木金,王光興.一種被用于網絡管理的性能分析模型和實現[J].軟件學報,2000,22(12): 251-255.

第3篇:網絡安全設計論文范文

關鍵詞:數字化校園網,安全隱患,安全機制,安全實施

 

數字化校園是在校園網的基礎之上,以計算機網絡和信息數字化技術為依托,利用先進的信息手段和工具,來支撐學校的教學和管理信息流,實現了教育、教學、科研、管理、技術服務等校園信息的收集、處理、整合、存儲、傳輸、應用等方面的全部數字化,使教學資源得到充分優化利用的一種虛擬教育環境。

一、高校數字化校園網的安全隱患分析

高校校園網的應用以及服務主要是面向學生,學生經常玩游戲、下電影、瀏覽未知以及可能存在安全隱患的網站、接收陌生人的電子郵件、用聊天軟件時隨意接受陌生人傳送的文件,這些安全隱患都有可能導致校園網病毒泛濫;觀看網上直播,嚴重影響網絡速度,甚至阻塞網絡運行;同時高校的學生人數較多,學生對網絡安全的認識也參差不齊:很多學生認為網絡中的安全威脅就是計算機病毒。所以,整個校園網中的大部分用戶,對網絡中存在的安全威脅還是沒有一個清晰、系統的認識。

經過調查、分析、研究,高校校園網存在以下安全隱患:

1.校園網直接與因特網相連,所以會遭受黑客以及網絡安全缺陷方面的攻擊;

2.校園網內部安全隱患;

3.用戶接入點數量大,使用率高,隨時有可能造成病毒泛濫、信息丟失、數據損壞、網絡被攻擊、系統癱瘓等嚴重后果;

4.缺乏統一管理;

5.網絡中心負荷量大:絕大部分網絡管理功能都是由網絡中心來完成的,包括校園網絡的建設維護、網絡使用的政策制定以及相關費用的收取;

總之,實施一個科學、合理的安全機制數字化校園網,對校園網的正常運行起著至關重要的作用。

二、數字化校園網安全機制的實施

為了有效地解決校園網將會遇到的種種網絡安全問題,需要在網絡中的各個環節都采取必要的安全防范措施,通過多種安全防范技術和措施的綜合運用,從而來保證校園網能夠高性能、高安全性的正常運行。

1、防火墻的實施

防火墻技術是抵抗黑客入侵和防止未授權訪問的最有效手段之一,也是目前網絡系統實現網絡安全策略應用最為廣泛的工具之一。

防火墻是一種保護內部網絡操作環境的特殊網絡互聯設備;同時防火墻也是設置在不同網絡或網絡安全域之間的一系列部件的組合。它通過監測、限制、更改跨越防火墻的數據流,盡可能地對外部屏蔽網絡內部的信息、結構和運行狀況,以此來實現網絡的安全保護。論文格式,安全實施。在邏輯上,防火墻是一個分離器,一個限制器,也是一個分析器,它有效地監控了內部網和Internet之間的活動,保證內部網絡的安全。

可根據具體的校園網實際環境,在防火墻上設置如下安全策略:

1)解決內外網絡邊界安全,防止外部攻擊,保護內部網絡(禁止外部網絡訪問內部網絡);2)根據IP地址、協議類型、端口等進行數據包過濾;3)內外網絡采用兩套IP地址,實現雙向地址轉換功能;4)支持安全服務器網絡(DMZ區),允許內外網絡訪問DMZ區,但禁止DMZ區訪問內部網絡;5)通過IP與MAC地址綁定防止IP盜用,避免亂用網絡資源;6)防止IP欺騙;7)防DDoS攻擊;8)開啟黑白名單功能,實現URL過濾,過濾不健康網站;9)提供應用服務,隔離內外網絡;10)具有自身保護能力,可防范對防火墻的常見攻擊;11)啟動入侵檢測及告警功能;12)學生訪問不良信息網站后的日志記錄,做到有據可查;13)多種應用協議的支持,等等。

2、網閘的實施

安全隔離網閘是一種由帶有多種控制功能專用硬件在電路上切斷網絡之間的鏈路層連接,并能夠在網絡間進行安全適度的應用數據交換的網絡安全設備。安全隔離網閘可以在保證安全的前提下,使用戶可以瀏覽網頁、收發電子郵件、在不同網絡上的數據庫之間交換數據,并可以在網絡之間交換定制的文件。論文格式,安全實施。

可根據具體的校園網實際環境,在網閘上設置如下安全策略:

1)阻斷內外網絡的物理連接,防止外部攻擊,保護內部網絡;2)剝離內外網絡傳輸的TCP/IP以及應用層協議,避免因為TCP/IP以及應用層協議造成的漏洞; 3)內外網絡采用一套IP地址,實現指定協議通訊功能; 4)允許內網訪問外網特定服務、應用(HTTP,FTP,FILE,DB等);5)允許外網指定機器訪問內網特定應用(FILE,DB等);6)防止IP欺騙; 7)防DDoS攻擊;8)具有自身保護能力,可防范常見DoS、DDoS攻擊; 9)多種應用協議的支持,等等。

3、 防病毒的實施

計算機病毒對計算機網絡的影響是災難性的。計算機病毒的傳播方式已經由在單機之間傳播轉向到各個網絡系統之間的傳播,一旦病毒侵入到某一局域網并發作,那么造成的危害是難以承受的。病毒和防病毒之間的斗爭已經進入了由“殺”病毒到“防”病毒的時代。只有將病毒拒絕于內部網之外,或者及時查殺內部網的病毒,以此防范病毒在網絡內泛濫傳播,才能保證數據的真正安全。論文格式,安全實施。

我們結合計算機網絡、計算機病毒的特征,給出以下防范防治策略:

1)阻止外網的病毒入侵(這是病毒入侵最常見的方式,因此在兩個或多個網絡邊界之間,在網關處進行病毒攔截是效率最高,耗費資源最少的措施,但只能阻擋來自外部病毒的入侵);2)阻止網絡郵件/群件系統傳播病毒(在郵件系統上部署防病毒體系);3)設置文件服務器防病毒保護;4)最終用戶:病毒絕大部分是潛伏在計算機網絡的客戶端機器上,因此在網絡內對所有的客戶機也要進行防毒控制;5)內容保護:為了能夠在第一時間主動的阻止新型病毒的入侵,在防病毒系統中對附加內容進行過濾和保護是非常必要的;6)集中管理:通過一個監控中心對整個系統內的防毒服務和情況進行管理和維護,這樣可以大大降低維護人員的數量和維護成本,并且縮短了升級、維護系統的響應時間。

4、學生宿舍區域802.1x認證

考慮到認證效率、接入安全、管理特性等多方面的因素,對于學生宿舍區域的用戶接入建議采用已經標準化的802.1x認證方式:

1)網絡環境復雜,接入用戶數量巨大:建議采用分布式的用戶認證方式,把認證分散到樓棟匯聚交換機上去完成,如果發生故障,不至于會影響到整個網絡的所有用戶;2)網絡流量大,認證用戶數量大:所采用的認證方式要具有很高的效率,以保證用戶能及時通過認證,在網絡流量大,認證用戶數多時不會對設備的性能產生影響,以保證整個網絡高效、穩定的運行;3)某些用戶技術層次高,存在對網絡安全造成影響的可能:難免存在某些用戶因好奇使用一些黑客軟件或病毒軟件而造成對網絡的影響,因此所采用的認證方式要能夠有比較高的安全性,能防止如DHCP的惡意攻擊等安全功能。

5、數據存儲方案的實施

數字化校園是計算機技術的一個新興應用領域,涉及的內容非常廣泛,包括資料數字化、海量存儲及數據管理、全方位查詢檢索、多渠道等技術,提供包括電子圖書、視頻、音頻及其他多種形式的媒體資料等等。在數字化校園環境下,各種數字信息的增長非常迅猛,同時,數字信息存儲的容量需求越來越大。

因此,設計一種高容量、可擴充的存儲技術方案也是校園網絡安全的重點。可以容納、甚至可以無限制地容納更多信息的“海量”存儲技術:如NAS存儲、SAN存儲等應用支撐平臺解決方案,在系統結構上滿足用戶未來的應用需求,同時合理使用用戶投資,建立滿足用戶現有需求的系統,并且易于擴展的系統,來幫助用戶解決在數據存儲和應用需求方面所面臨的挑戰。

三、總結

隨著Internet技術突飛猛進的發展,網絡的應用范圍和領域迅速擴大,新的網絡技術、安全技術不斷推陳出新,黑客技術也逐漸多元化,導致安全問題日益突出。在計算機網絡里,安全防范體系的建立不是一勞永逸的,沒有絕對的安全,我們只能不斷的采用新的網絡技術,以及新的安全設備與技術,這樣才有可能將網絡中威脅降到最低限度。論文格式,安全實施。

防火墻、網閘、病毒防范是信息安全領域的主流技術,這些網絡安全技術為整個網絡安全的建設起到至關重要的作用,任何一個網絡或者用戶都不能夠忽視。論文格式,安全實施。到目前為止,盡管相關研究人員已經在理論和實踐方面都作了大量的工作,而影響校園網的安全因素在不斷地變化,黑客與病毒的攻擊方式在不斷地更新。論文格式,安全實施。要確保網絡的安全就只有根據實際情況,在安全技術上采用最新的技術成果,及時調整安全策略,有效整合現有安全資源,并且不斷引入新的安全機制,才能保證網絡安全防范體系的良性發展,確保數字化校園網的有效性和先進性。

參考文獻:

[1]焦中明.高校數字化校園建設的幾個問題.贛南師范學院學報

[2]徐立.我國高校校園網建設的研究.中南大學碩士論文

[3]沈培華.數字校園的五個層次.計算機世界

[4]趙思輝.數字化校園基礎平臺體系架構.福建電腦

[5]宋金玲.數字校園的相關技術及方法研究.中國礦業大學

[6]曾力煒,徐鷹.關于數字化校園建設的研究.計算機與現代化

[7]占素環.校園網網絡安全技術及解決方案.農機化研究

[8]張武軍,李雪安.高校校園網安全整體解決方案研究.電子科技

第4篇:網絡安全設計論文范文

關鍵詞:計算機網絡,防護技術,研究

 

隨著高新技術的不斷發展,計算機網絡已經成為我們生活中所不可缺少的概念,然而隨之而來的問題----網絡安全也毫無保留地呈現在我們的面前,不論是在軍事中還是在日常的生活中,網絡的安全問題都是我們所不得不考慮的,只有有了對網絡攻防技術的深入了解,采用有效的網絡防護技術,才能保證網絡的安全、暢通,保護網絡信息在存儲和傳輸的過程中的保密性、完整性、可用性、真實性和可控性,才能使我們面對網絡而不致盲從,真正發揮出網絡的作用。

一、計算機網絡防護技術構成

(一)被動防護技術

其主要采用一系列技術措施(如信息加密、身份認證、訪問控制、防火墻等)對系統自身進行加固和防護,不讓非法用戶進入網絡內部,從而達到保護網絡信息安全的目的。這些措施一般是在網絡建設和使用的過程中進行規劃設置,并逐步完善。因其只能保護網絡的入口,無法動態實時地檢測發生在網絡內部的破壞和攻擊的行為,所以存在很大的局限性。

( 1 )信息保密技術

密碼技術是網絡安全最有效的技術之一, 信息加密過程是由形形的加密算法來具體實施,它以很小的代價提供很大的安全保護。它通過信息的變換或編碼,將敏感信息變成難以讀懂的亂碼型信息,以此來保護敏感信息的安全。在多數情況下,信息加密是保證信息機密性的惟一方法。信息加密的主要目的是保護網內的數據、文件、口令和控制信息,保護網上傳輸的數據。

網絡加密常用的方法有:鏈路加密、端點加密和節點加密3種。密碼體制主要有分組密碼體制和序列密碼體制。論文參考網。

( 2 ) 信息認證技術

認證技術是網絡安全的一個重要方面,屬于網絡安全的第一道防線。其認證機制是接收者接收信息的同時還要驗證信息是否來自合法的發送者,以及該信息是否被篡改過,計算機系統是基于收到的識別信息識別用戶。認證涉及多個步驟:收集認證信息、安全地傳輸認證信息、確定使用計算機的人(就是發送認證信息的人)。其主要目的是用來防止非授權用戶或進程侵入計算機系統,保護系統和數據的安全

其主要技術手段有:用戶名/密碼方式;智能卡認證方式;動態口令;USB Key認證;生物識別技術。

( 3 ) 訪問控制技術

訪問控制是保證網絡安全最重要的核心策略之一,是一種基于主機的防護技術。訪問控制技術通過控制與檢查進出關鍵服務器中的訪問,保護服務器中的關鍵數據,其利用用戶身份認證功能,資源訪問權限控制功能和審計功能來識別與確認訪問系統的用戶,決定用戶對系統資源的訪問權限,并記錄系統資源被訪問的時間和訪問者信息。其主要目的是保證網絡資源不被非法使用和訪問。

其主要方式有:自主訪問控制、強行訪問控制和信息流控制。

( 4 ) 防火墻技術

防火墻是一種網絡之間的訪問控制機制,它的主要目的是保護內部網絡免受來自外部網絡非授權訪問,保護內部網絡的安全。

其主要機制是在受保護的內部網和不被信任的外部網絡之間設立一個安全屏障,通過監測、限制、更改、抑制通過防火墻的數據流,盡可能地對外部網絡屏蔽內部網絡的信息和結構,防止外部網絡的未授權訪問,實現內部網與外部網的可控性隔離,保護內部網絡的安全。

防火墻的分類主要有:數據包過濾型防火墻、應用層網關型防火墻和狀態檢測型防火墻。

(二)主動防護技術

主動防護技術主要采取技術的手段如入侵取證、網絡陷阱、入侵檢測、自動恢復等,能及時地發現網絡攻擊行為并及時地采取應對措施,如跟蹤和反攻擊、設置網絡陷阱、切斷網絡連接或恢復系統正常工作。實現實時動態地監視網絡狀態,并采取保護措施,以提供對內、外部攻擊和誤操作的實時保護。

( 1 )入侵取證技術

入侵取證技術是指利用計算機軟硬件技術,按照符合法律規范的方式,對計算機網絡入侵、破壞、欺詐、攻擊等犯罪行為進行識別、保存、分析和提交數字證據的過程。

入侵取證的主要目的是對網絡或系統中發生的攻擊過程及攻擊行為進行記錄和分析,并確保記錄信息的真實性與完整性(以滿足電子證據的要求),據此找出入侵者或入侵的機器,并解釋入侵的過程,從而確定責任人,并在必要時,采取法律手段維護自己的利益。

入侵取證技術主要包括:網絡入侵取證技術(網絡入侵證據的識別、獲取、保存、安全傳輸及分析和提交技術等)、現場取證技術(內存快照、現場保存、數據快速拷貝與分析技術等)、磁盤恢復取證技術、數據還原取證技術(對網上傳輸的信息內容,尤其是那些加密數據的獲取與還原技術)、電子郵件調查取證技術及源代碼取證技術等。

( 2 ) 網絡陷阱技術

網絡陷阱技術是一種欺騙技術,網絡安全防御者根據網絡系統中存在的安全弱點,采取適當技術,偽造虛假或設置不重要的信息資源,使入侵者相信網絡系統中上述信息資源具有較高價值,并具有可攻擊、竊取的安全防范漏洞,然后將入侵者引向這些資源。同時,還可獲得攻擊者手法和動機等相關信息。這些信息日后可用來強化現有的安全措施,例如防火墻規則和IDS配置等。

其主要目的是造成敵方的信息誤導、紊亂和恐慌,從而使指揮決策能力喪失和軍事效能降低。論文參考網。靈活的使用網絡陷阱技術可以拖延攻擊者,同時能給防御者提供足夠的信息來了解敵人,將攻擊造成的損失降至最低。

網絡陷阱技術主要包括:偽裝技術(系統偽裝、服務偽裝等)、誘騙技術、引入技術、信息控制技術(防止攻擊者通過陷阱實現跳轉攻擊)、數據捕獲技術(用于獲取并記錄相關攻擊信息)及數據統計和分析技術等。

( 3 ) 入侵檢測技術

入侵檢測的基本原理是從各種各樣的系統和網絡資源中采集信息(系統運行狀態、網絡流經的信息等),對這些信息進行分析和判斷,及時發現入侵和異常的信號,為做出響應贏得寶貴時間,必要時還可直接對攻擊行為做出響應,將攻擊行為帶來的破壞和影響降至最低。它是一種主動的入侵發現機制,能夠彌補防火墻和其他安全產品的不足,為網絡安全提供實時的監控及對入侵采取相應的防護手段,擴展了系統管理員的安全管理能力,提高了信息安全基礎結構的完整性。入侵檢測系統已經被認為是維護網絡安全的第二道閘門。

其主要目的是動態地檢測網絡系統中發生的攻擊行為或異常行為,及時發現攻擊或異常行為并進行阻斷、記錄、報警等響應,彌補被動防御的不足之處。

入侵檢測技術主要包括:數據收集技術、攻擊檢測技術、響應技術。

( 4 ) 自動恢復技術

任何一個網絡安全防護系統都無法確保萬無一失,所以,在網絡系統被入侵或破壞后,如何盡快恢復就顯得非常關鍵了。這其中的一個關鍵技術就是自動恢復技術,他針對服務器上的關鍵文件和信息進行實時地一致性檢查,一旦發現文件或信息的內容、屬主、時間等被非法修改就及時報警,并在極短的時間內進行恢復。論文參考網。其性能的關鍵是資源占有量、正確性和實時性。

其主要目的是在計算機系統和數據受到攻擊的時候,能夠在極短的時間內恢復系統和數據,保障系統的正常運行和數據的安全。

自動恢復技術主要包括:備份技術、冗余技術、恢復技術、遠程控制技術、文件掃描與一致性檢查技術等。

二、計算機網絡防護過程模型

針對日益嚴重的網絡安全問題和愈來愈突出的安全需求,人們在研究防黑技術的同時,認識到網絡安全防護不是一個靜態過程,而是一個包含多個環節的動態過程,并相應地提出了反映網絡安全防護支柱過程的P2DR模型,其過程模型如圖1所示。

圖1 P2DR模型體系結構圖

其過程如下所述:

1.進行系統安全需求和安全風險分析,確定系統的安全目標,設計相應的安全策略。

2.應根據確定的安全策略,采用相應的網絡安全技術如身份認證技術、訪問控制、網絡技術,選擇符合安全標準和通過安全認證的安全技術和產品,構建系統的安全防線,把好系統的入口。

3.應建立一套網絡案例實時檢測系統,主動、及時地檢測網絡系統的安全漏洞、用戶行為和網絡狀態;當網絡出現漏洞、發現用戶行為或網絡狀態異常時及時報警。

4.當出現報警時應及時分析原因,采取應急響應和處理,如斷開網絡連接,修復漏洞或被破壞的系統。

隨著網絡技術的不斷發展,我們的生活中越來越離不開網絡,然而網絡安全問題也日趨嚴重,做好網絡防護已經是我們所不得不做的事情,只有采取合理有效的網絡防護手段才能保證我們網絡的安全、保證信息的安全,使我們真正能夠用好網絡,使網絡為我們的生活添光添彩。

第5篇:網絡安全設計論文范文

關鍵詞:局域網;網絡安全;技術分析

中圖分類號:TP393.02 文獻標識碼:A文章編號:1007-9599 (2010) 05-0000-02

Analysis on Key Technology of LAN Security

Cheng Wei,Wang Xiaoman

(95854 People's Liberation Army Troops,Beijing101308,China)

Abstract:LAN network security has been related to the internal information security of enterprises,this paper focused on the design of local area network security technology,after a brief description of the definition of local area network security and the principles of design,the design of local area network security technology,which combined with information in the company network security requirements was also analyzed in detail,and its realization was from network physical security design,network architecture security design,network applications security design and network management systems security design,they were all discussed in detail the realization of local area network information security technology solutions.All this work is significative for enhancing the local area network technologies and applications of information security level.

Keywords:LAN;Network security;Technology analysis

一、引言

隨著信息技術的發展,全球范圍Internet應用的普及,計算機網絡越來越多的服務于人們的生產和生活,同時也給信息行業帶來很多新的挑戰。在眾多的網絡攻擊事件中,由內部人員發起的攻擊或者由內部人員濫用網絡資源造成的攻擊占據網絡攻擊事件中相當大的比例,因此內部網絡和主機安全對于企事業單位的網絡安全至關重要。

二、局域網網絡安全概述

(一)網絡安全的定義

網絡安全是指網絡系統的硬件、軟件及其系統中的數據受到保護,不因偶然的或者惡意的原因而遭受到破壞、更改、泄露,系統連續可靠正常地運行,網絡服務不中斷。

網絡安全從其本質上來講就是網絡上的信息安全。從廣義來說,凡是涉及到網絡上信息的保密性、完整性、可用性、真實性和可控性的相關技術和理論都是網絡安全的研究領域。網絡安全是一門涉及計算機科學、網絡技術、通信技術、密碼技術、信息安全技術、應用數學、數論、信息論等多種學科的綜合性學科。

(二)局域網網絡安全設計的原則

1.原則1:網絡信息系統安全與保密的“木桶原則”

網絡信息系統是一個復雜的計算機系統,它本身在物理上、操作上和管理上的種種漏洞構成了系統的安全脆弱性,尤其是多用戶網絡系統自身的復雜性、資源共享性使單純的技術保護防不勝防。攻擊者使用的是“最易滲透原則”,必然在系統中最薄弱的地方進行攻擊。因此,充分、全面、完整地對系統的安全漏洞和安全威脅進行分析、評估和檢測,是設計信息安全系統的必要前提條件。

2.原則2:信息安全系統的“有效性與實用性”原則

不能影響系統的正常運行和合法用戶的操作活動,網絡中的信息安全和信息共享存在一個矛盾:一方面,為健全和彌補系統缺陷的漏洞,會采取多種技術手段和管理措施;另一方面,勢必給系統的運行和用戶的使用造成負擔和麻煩,尤其在網絡環境下,實時性要求很高的業務不能容忍安全連接和安全處理造成的時延和數據擴張。如何在確保安全性的基礎上,把安全處理的運算量減小或分攤,減少用戶記憶、存儲工作和安全服務器的存儲量、計算量,應該是一個信息安全設計者主要解決的問題。

三、局域網網絡安全設計技術分析

為了使本論文所探討的局域網網絡安全設計技術更具有針對性,這里以某公司內部的實際內部局域網為研究對象進行具體的技術分析。

(一)網絡物理安全設計

網絡的物理安全是整個網絡系統安全的前提。根據公司實際情況,綜合考慮成本、安全、可靠等各方面因素,在網絡的物理安全設計方面,主要進行以下幾個方面的設計:

第一,服務器后備供電問題,為了防止服務器市電供電突然中斷可能引起的硬件損壞和軟件系統故障以及在正常情況下給服務器提供穩定安全的供電,給服務器配置UPS是最好的選擇

第二,電腦主機室設計,機房除了加裝空調設備外,還應當作防火、防雷等其他方面的考慮,增加防火、防雷系統,并安裝了門禁系統,對出入機房進行嚴格的管理和記錄。

第三,結構化布線方面,全部采用結構化布線系統,數據線(網線與電話線)和電線分開不同的管道鋪設,網絡節點全部采用鐵盒安裝在地板上,不使用時可以關上鐵盒,不影響地面使用。

(二)網絡結構安全設計

網絡拓撲結構設計也直接影響到網絡系統的安全性。例如在內部網和外部互聯網絡進行通信時,內部網絡的機器安全就會受到威脅,同時也影響在同一網絡上的許多其他系統,因此如何很好的隔離內網與互聯網是網絡結構安全設計的主要考慮。在前面的邏輯設計中提到,公司內網與互聯網絡的連接是通過中國電信的DDN 4M專線來實現的。如何安全可靠的隔離它們呢,在本次升級方案中,采用了兩種方案。第一,完善原來的Cisco路由器和防火墻組成的第一道隔離帶,加強路由器和防火墻的配置,盡量將不安全的因素阻擊在第一道隔離帶。第二,除了第一種方案的所采用的硬件措施外,考慮引入一種軟件部署成服務器,在內網與互聯網絡之間形成堅實的第二道隔離帶。

(三)網絡應用系統安全設計

應用的安全涉及方面很多,在安全性上,主要考慮盡可能建立安全的系統平臺,通過專業的安全工具和及時修補應用系統的漏洞等方法,來提高應用系統的安全性。目前對公司來說,涉及對互聯網的應用系統主要是Exchange Server郵件系統。在原來的網絡系統中,郵件系統存在的主要問題是,用戶接收大量的垃圾郵件和病毒軟件,導致客戶機電腦中毒,中毒的客戶機電腦又自動利用公司的郵件服務器向互聯網中轉發送大量的垃圾郵件,周而復始。因此,如何反垃圾郵件成了應用系統安全設計的主要考慮。在本次升級方案中,要想徹底解決這個問題,建議配置一臺硬件垃圾郵件防火墻是非常必要的,能夠在不增加成本的情況下最大限度的防護垃圾郵件和病毒。

(四)網絡管理系統安全設計

管理是網絡安全中非常重要的部分。對整個網絡和公司用戶來講,就是要建立可操作性的、健全的網絡管理制度。對網絡管理員來說,有一套功能強大的、專業的網絡管理軟件會對網絡的管理起到事半功倍的作用:當網絡出現攻擊行為或網絡受到其它一些安全威脅時,能進行實時的檢測、監控、報告與預警。同時,當事故發生后,也能提供黑客攻擊行為的追蹤線索及破案依據,對網絡能做到可控性與可審查性。因此,對于網絡管理的設計,最可行的做法是建立健全的網絡管理制度和使用專業的網絡管理軟件相結合,以此保障網絡的安全運行,使公司的局域網成為一個具有良好的安全性、可擴充性和易管理性的信息網絡系統。

四、結語

局域網網絡安全一直是企業信息安全的重點攻防戰,本文重點從網絡物理安全設計、網絡結構安全設計、網絡應用系統安全設計和網絡管理系統安全設計等幾個方面論述了局域網的設計與管理過程,對于一個安全且運行良好的公司局域網的實現具有一定指導和借鑒的意義。

參考文獻:

[1]陳明.計算機網絡設計教程[M].北京:清華大學出版社,2008

[2]張德楊,高俊,張勇.Microsoft ISA Server在網絡管理中的應用[J].鄭州輕工業學院學報,2006,21(1):58

[3]張得太.公司網絡安全的規劃設計與實踐[D].西安:西安電子科技大學,2006

第6篇:網絡安全設計論文范文

論文摘要 計算機和通訊網絡的普及和發展從根本上改變了人類的生活方式與工作效率。網絡已經成為農業、工業、第三產業和國防工業的重要信息交換媒介,并且滲透到社會生活的各個角落。政府、企業、團體、個人的生活都發生了巨大改變。網絡的快速發展都得益于互聯網自身的獨特優勢:開放性和匿名性。然而也正是這些特征,同時還決定了網絡存在著不可避免的信息安全隱患。本文主要通過介紹目前在計算機網絡中存在的主要安全威脅并提出構建網絡安全的防護體系,從而對網絡安全的防護策略進行探討。 

0 引言 

網絡給我們提供極大的方便的同時也帶來了諸多的網絡安全威脅問題,這些問題一直在困擾著我們,諸如網絡數據竊密、病毒攻擊、黑客侵襲、木馬掛馬、陷門等。為 了有效防止網絡安全問題的侵害,計算機廣泛地推廣使用了各種復雜的軟件技術,如入侵檢測、防火墻技術、通道控制機制、服務器,然后盡管如此,計算機信息安全和網絡安全問題還是頻發。網絡hacker活動日益猖獗,他們攻擊網絡服務器,竊取網絡機密,進行非法入侵,對社會安全造成了嚴重的危害。本文就如何確保網絡信息安全特別是網絡數據安全進行了安全威脅分析并且提出了實現網絡安全的具體策略。 

1 目前網絡中存在的主要安全威脅種類 

1.1 計算機病毒 

計算機病毒是編制或者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼,它具有寄生性、傳染性、破壞性、潛伏性和可觸發性等特點。計算機病毒主要是通過復制、傳送數據包以及運行程序等操作進行傳播,在日常的生活中,閃存盤、移動硬盤、硬盤、光盤和網絡等都是傳播計算機病毒的主要途經。計算機病毒的產生是計算機技術和以計算機為核心的社會信息化進程發展到一定階段的必然產物。 

1.2 特洛伊木馬 

利用計算機程序漏洞侵入后竊取文件的程序程序被稱為木馬。它是一種具有隱藏性的、自發性的可被用來進行惡意行為的程序,多不會直接對電腦產生危害,而是以控制為主。 

1.3 拒絕服務攻擊 

拒絕服務攻擊即攻擊者想辦法讓目標機器停止提供服務,是黑客常用的攻擊手段之。其實對網絡帶寬進行的消耗性攻擊只是拒絕服務攻擊的一小部分,只要能夠對目標造成麻煩,使某些服務被暫停甚至主機死機,都屬于拒絕服務攻擊。 

1.4 邏輯炸彈  

邏輯炸彈引發時的癥狀與某些病毒的作用結果相似,并會對社會引發連帶性的災難。與病毒相比,它強調破壞作用本身,而實施破壞的程序不具有傳染性。邏輯炸彈是一種程序,或任何部分的程序,這是冬眠,直到一個具體作品的程序邏輯被激活。  

1.5 內部、外部泄密  

由于黑客的目的一般都是竊取機密數據或破壞系統運行,外部黑客也可能入侵web或其他文件服務器刪除或篡改數據,致使系統癱瘓甚至完全崩潰。  

1.6 黑客攻擊  

這是計算機網絡所面臨的最大威脅。些類攻擊又可以分為兩種,一種是網絡攻擊。即以各種方式有選擇地破壞對方信息的有效性和完整性;另一類是網絡偵察,它是在不影響網絡正常工作的情況下,進行截取、竊取、破譯以獲得對方重要的機密信息。這兩種攻擊均可對計算機網絡造成極大的危害  

1.7 軟件漏洞  

操作系統和各類軟件都是認為編寫和調試的,其自身的設計和結構始終會出現問題,不可能無缺陷或者無漏洞,而這些漏洞會被計算機病毒和惡意程序所利用,這就使計算機處于非常危險的境地,一旦連接入互聯網,危險就悄然而至。 

2 網絡信息與網絡安全的防護對策 

盡管計算機網絡信息安全受到威脅,但是采取恰當的防護措施也能有效的保護網絡信息的安全。本文總結了以下幾種方法并加以說明以確保在策略上保護網絡信息的安全。 

2.1 技術層面上的安全防護對策 

1)升級操作系統補丁 

操作系統因為自身的復雜性和對網絡需求的適應性,需要及時進行升級和更新,除服務器、工作站等需要操作系統升級外,也包括各種網絡設備,均需要及時升級并打上最新的系統補丁,嚴防網絡惡意工具和黑客利用漏洞進行入侵。 

2)安裝網絡版防病殺毒軟件 

防病毒服務器作為防病毒軟件的控制中心,及時通過internet更新病毒庫,并強制局域網中已開機的終端及時更新病毒庫軟件。 

3)安裝入侵檢測系統 

4)安裝網絡防火墻和硬件防火墻 

安裝防火墻,允許局域網用戶訪問internet資源,但是嚴格限制internet用戶對局域網資源的訪問。 

5)數據保密與安裝動態口令認證系統 

信息安全的核似是數據保密,一般就是我們所說的密碼技術,隨著計算機網絡不斷滲透到各個領域,密碼學的應用也隨之擴大。數字簽名、身份鑒別等都是由密碼學派生出來新技術和應用。 

6)操作系統安全內核技術 

操作系統安全內核技術除了在傳統網絡安全技術上著手,人們開始在操作系統的層次上考慮網絡安全性,嘗試把系統內核中可能引起安全性問題的部分從內核中剔除出去,從而使系統更安全。 

7)身份驗證技術身份驗證技術 

身份驗證技術身份驗證技術是用戶向系統出示自己身份證明的過程嗎,能夠有效防止非法訪問。 

2.2 管理體制上的安全防護策略 

1)管理制度的修訂及進行安全技術培訓; 

2)加強網絡監管人員的信息安全意識,特別是要消除那些影響計算機網絡通信安全的主觀因素。計算機系統網絡管理人員缺乏安全觀念和必備技術,必須進行加強; 

3)信息備份及恢復系統,為了防止核心服務器崩潰導致網絡應用癱瘓,應根據網絡情況確定完全和增量備份的時間點,定期給網絡信息進行備份。便于一旦出現網絡故障時能及時恢復系統及數據; 

4)開發計算機信息與網絡安全的監督管理系統; 

5)有關部門監管的力度落實相關責任制,對計算機網絡和信息安全應用與管理工作實行“誰主管、誰負責、預防為主、綜合治理、人員防范與技術防范相結合”的原則,逐級建立安全保護責任制,加強制度建設,逐步實現管理的科學化、規范化。 

  

參考文獻 

[1]簡明.計算機網絡信息安全及其防護策略的研究[j].科技資訊,2006(28). 

[2]池瑞楠.windows緩沖區溢出的深入研究[j].電腦編程技巧與維護,2006(9). 

第7篇:網絡安全設計論文范文

論文摘要:隨著網絡在社會生活中不斷普及,網絡安全問題越來越顯得重要。當因特網以變革的方式提供信息檢索與能力的同時,也以變革的方式帶來信息污染與破壞的危險。對計算機網絡安全保護模式與安全保護策略進行探討。

計算機網絡最重要的資源是它所提供的服務及所擁有的信息,計算機網絡的安全性可以定義為保障網絡服務的可用性和網絡信息的完整性。為了有效保護網絡安全,應選擇合適的保護模式。

1 安全保護模式

為盡量減少和避免各種外來侵襲的安全模式有以下幾種類型:

1.1 無安全保護。最簡單的安全保護模式是完全不實施任何安全機制,按銷售商所提供的最小限度安全運行。這是最消極的一種安全保護模式。

1.2 模糊安全保護。另一種安全保護模式通常稱之為“模糊安全保護”,采用這種模式的系統總認為沒有人會知道它的存在、目錄、安全措施等,因而它的站點是安全的。但是實際上對這樣的一個站點,可以有很多方法查找到它的存在。站點的防衛信息是很容易被人知道的。在主機登錄信息中了解到系統的硬件和軟件以及使用的操作系統等信息后,一個入侵者就能由此試一試安全漏洞的重要線索。入侵者一般有足夠多的時間和方法來收集各種信息,因此這種模式也是不可取的。

1.3 主機安全保護。主機安全模式可能是最普通的種安全模式而被普遍采用,主機安全的目的是加強對每一臺主機的安全保護,在最大程度上避免或者減少已經存在的可能影響特定主機安全的問題。

在現代的計算機環境中,主機安全的主要障礙就是環境復雜多變性。不同品牌的計算機有不同的商,同一版本操作系統的機器,也會有不同的配置、不同的服務以及不同的子系統。這就得要作大量的前期工作和后期保障上作,以維護所有機器的安全保護,而且機器越多安全問題也就越復雜。即使所有工作都正確地執行了,主機保護還會由于軟件缺陷或缺乏合適功能和安全的軟件而受到影響。

1.4 網絡安全保護。由于環境變得大而復雜,主機安全模式的實施也變得愈來愈困難。有更多的站點開始采用網絡安全保護模式。用這種安全保護模式解決如何控制主機的網絡通道和它們所提供的服務比對逐個主機進行保護更有效。現在一般采用的網絡安全手段包括:構建防火墻保護內部系統與網絡,運用可靠的認證方法(如一次性口令),使用加密來保護敏感數據在網絡上運行等。

在用防火墻解決網絡安全保護的同時,也決不應忽視主機自身的安全保護。應該采用盡可能強的主機安全措施保護大部分重要的機器,尤其是互聯網直接連接的機器,防止不是來自因特網侵襲的安全問題在內部機器上發生。上面討論了各種安全保護模式,但沒有一種模式可以解決所有的問題,也不存在一種安全模式可以解決好網絡的管理問題。安全保護不能防止每一個單個事故的出現,它卻可以減少或避免事故的嚴重損失,甚至工作的停頓或終止。

2 安全保護策略

所謂網絡安全保護策略是指一個網絡中關于安全問題采取的原則、對安全使用的要求以及如何保護網絡的安全運行。以下是加強因特網安全保護措施所采取的幾種基本策略。

2.1 最小特權。這是最基本的安全原則。最小特權原則意味著系統的任一對象(無論是用戶、管理員還是程序、系統等),應該僅具有它需要履行某些特定任務的那些特權。最小特權原則是盡量限制系統對侵入者的暴露并減少因受特定攻擊所造成的破壞。  在因特網環境下,最小特權原則被大量運用。在保護站點而采取的一些解決方法中也使用了最小將權原理,如數據包過濾被設計成只允許需要的服務進入。在試圖執行最小特權時要注意兩個問題:一是要確認已經成功地裝備了最小特權,二是不能因為最小特權影響了用戶的正常工作。

2.2 縱深防御。縱深防御是指應該建立多種機制而不要只依靠一種安全機制進行有效保護,這也是一種基本的安全原則。防火墻是維護網絡系統安全的有效機制,但防火墻并不是因特網安全問題的完全解決辦法。任何安全的防火墻,都存在會遇到攻擊破壞的風險。但可以采用多種機制互相支持,提供有效冗余的辦法,這包括安全防御(建立防火墻)、主機安全(采用堡壘主機)以及加強安全教育和系統安全管理等。防火墻也可以采用多層結構。如使用有多個數據包過濾器的結構,各層的數據包過濾系統可以做不同的事情,過濾不同的數據包等。在開銷不大的情況下,要盡可能采用多種防御手段。

2.3 阻塞點。所謂阻塞點就是可以對攻擊者進行監視和控制的一個窄小通道。在網絡中,個站點與因特網之間的防火墻(假定它是站點與因特網之間的唯一連接)就是一個這樣的阻塞點。任何想從因特網上攻擊這個站點的侵襲者必須經過這個通道。用戶就可以在阻塞點上仔細觀察各種侵襲并及時做出反應。但是如果攻擊者采用其他合法的方法通過阻塞點,這時阻塞點則失去了作用。在網絡上,防火墻并不能阻止攻擊者通過很多線路的攻擊。

2.4 防御多樣化。在使用相同安全保護系統的網絡中,知道如何侵入一個系統也就知道了如何侵入整個系統。防御多樣化是指使用大量不同類型的安全系統,可以減少因一個普通小錯誤或配置錯誤而危及整個系統的可能,從而得到額外的安全保護。但這也會由于不同系統的復雜性不同而花費額外的時間與精力。

3 防火墻

防火墻原是建筑物大廈設計中用來防止火勢從建筑物的一部分蔓延到另一部分的設施。與之類似,作為一種有效的網絡安全機制,網絡防火墻的作用是防止互聯網的危險波及到內部網絡,它是在內部網與外部網之間實施安全防范,控制外部網絡與內部網絡之間服務訪問的系統。但必須指出的是防火墻并不能防止站點內部發生的問題。防火墻的作用是:限制人們從一個嚴格控制的點進入;防止進攻者接近其他的防御設備;限制人們從一個嚴格控制的點離開。防火墻的優點:1)強化安全策略:在眾多的因特網服務中,防火墻可以根據其安全策略僅僅容許“認可的”和符合規則的服務通過,并可以控制用戶及其權力。2)記錄網絡活動:作為訪問的唯一站點,防火墻能收集記錄在被保護網絡和外部網絡之間傳輸的關于系統和網絡使用或誤用的信息。3)限制用戶暴露:防火墻能夠用來隔開網絡中的一個網段與另一個網段,防止影響局部網絡安全的問題可能會對全局網絡造成影響。4)集中安全策略:作為信息進出網絡的檢查點,防火墻將網絡安全防范策略集中于一身,為網絡安全起了把關作用。

參考文獻

[1]靳攀,互聯網的網絡安全管理與防護策略分析[J].北京工業職業技術學院學報,2008,(03).

[2]趙薇娜,網絡安全技術與管理措施的探討[J].才智,2008,(10).

第8篇:網絡安全設計論文范文

論文摘要:在介紹網絡安全概念及其產生原因的基礎上,介紹了各種信息技術及其在局域網信息安全中的作用和地位。

隨著現代網絡通信技術的應用和發展,互聯網迅速發展起來,國家逐步進入到網絡化、共享化,我國已經進入到信息化的新世紀。在整個互聯網體系巾,局域網是其巾最重要的部分,公司網、企業網、銀行金融機構網、政府、學校、社區網都屬于局域網的范疇。局域網實現了信息的傳輸和共享,為用戶方便訪問互聯網、提升業務效率和效益提供了有效途徑。但是由于網絡的開放性,黑客攻擊、病毒肆虐、木馬猖狂都給局域網的信息安全帶來了嚴重威脅。

信息技術是一門涉及計算機科學、網絡技術、通信技術、密碼技術、信息安全技術、應用數學、數論和信息論諸多學科的技術。信息技術的應用就是確保信息安全,使網絡信息免遭黑客破壞、病毒入侵、數據被盜或更改。網絡已經成為現代人生活的一部分,局域網的安全問題也閑此變得更為重要,信息技術的應用必不可少。

1網絡安全的概念及產生的原因

1.1網絡安全的概念

計算機網絡安全是指保護計算機、網絡系統硬件、軟件以及系統中的數據不因偶然的或惡意的原因而遭到破壞、更改和泄密,確保系統能連續和可靠地運行,使網絡服務不巾斷。從本質上來講,網絡安全就是網絡上的信息安全。網絡系統的安全威脅主要表現在主機可能會受到非法入侵者的攻擊,網絡中的敏感信息有可能泄露或被修改。從內部網向公共網傳送的信息可能被他人竊聽或篡改等等。典型的網絡安全威脅主要有竊聽、重傳、偽造、篡改、非授權訪問、拒絕服務攻擊、行為否認、旁路控制、電磁/射頻截獲、人員疏忽。

網絡安全包括安全的操作系統、應用系統以及防病毒、防火墻、入侵檢測、網絡監控、信息審計、通信加密、災難恢復和完全掃描等。它涉及的領域相當廣泛,這是因為目前的各種通信網絡中存在著各種各樣的安全漏洞和威脅。從廣義上講,凡是涉及網絡上信息的保密性、完整性、可性、真實性和可控性的相關技術和理論,都是網絡安全所要研究的領域。網絡安全歸納起來就是信息的存儲安全和傳輸安全。

1.2網絡安全產生的原因

1.2.1操作系統存在安全漏洞

任何操作系統都不是無法摧毀的“饅壘”。操作系統設計者留下的微小破綻都給網絡安全留下了許多隱患,網絡攻擊者以這些“后門”作為通道對網絡實施攻擊。局域網中使用的操作系統雖然都經過大量的測試與改進,但仍有漏洞與缺陷存在,入侵者利用各種工具掃描網絡及系統巾的安全漏洞,通過一些攻擊程序對網絡進行惡意攻擊,嚴重時造成網絡的癱瘓、系統的拒絕服務、信息的被竊取或篡改等。

1.2.2 TCP/lP協議的脆弱性

當前特網部是基于TCP/IP協議,但是陔協議對于網絡的安全性考慮得并不多。且,南于TCtVIP協議在網絡上公布于眾,如果人們對TCP/IP很熟悉,就可以利川它的安全缺陷來實施網絡攻擊。

1.2.3網絡的開放性和廣域性設計

網絡的開放性和廣域性設計加大了信息的保密難度.這其巾還包括網絡身的布線以及通信質量而引起的安全問題。互聯網的全開放性使網絡可能面臨來自物理傳輸線路或者對網絡通信協議以及對軟件和硬件實施的攻擊;互聯網的同際性給網絡攻擊者在世界上任何一個角落利州互聯網上的任何一個機器對網絡發起攻擊提供機會,這也使得網絡信息保護更加難。

1.2.4計算機病毒的存在

計算機病毒是編制或者存計箅機程序巾插入的一組旨在破壞計箅機功能或數據,嚴重影響汁算機軟件、硬件的正常運行,并且能夠自我復制的一組計算機指令或程序代碼。計算機病毒具有傳染性、寄生性、隱蔽性、觸發性、破壞性幾大特點。大量涌現的病毒在網上傳播極快,給全球地嗣的網絡安全帶來了巨大災難。

1.2.5網絡結構的不安全性

特網是一個南無數個局域網連成的大網絡,它是一種網問網技術。當l主機與另一局域網的主機進行通信時,它們之間互相傳送的數據流要經過很多機器重重轉發,這樣攻擊者只要利用l臺處于用戶的數據流傳輸路徑上的主機就有可能劫持用戶的數據包。

2信息技術在互聯網中的應用

2.1信息技術的發展現狀和研究背景

信息網絡安全研究在經歷了通信保密、數據保護后進入網絡信息安全研究階段,當前已經…現了一些比較成熟的軟件和技術,如:防火墻、安全路由器、安全網關、黑客人侵檢測、系統脆弱性掃描軟件等。信息網絡安全是一個綜合、交叉的學科,應從安全體系結構、安全協議、現代密碼理論、信息分析和監控以及信息安全系統等方面綜合開展研究,使各部分相互協同,共同維護網絡安全。

國外的信息安全研究起步較早,早在20世紀70年代美國就在網絡安全技術基礎理論研究成果“計算機保密模型(Beu&Lapaduh模型)”的基礎上,提出了“可信計箅機系統安全評估準則(TESEC)”以及后來的關于網絡系統數據庫方面的相關解釋,彤成了安全信息系統體系結構的準則。安全協議作為信息安全的重要內容,處于發展提高階段,仍存在局限性和漏洞。密碼學作為信息安全的關鍵技術,近年來空前活躍,美、歐、亞各洲舉行的密碼學和信息安全學術會議頻繁。自從美國學者于1976年提出了公開密鑰密碼體制后,成為當前研究的熱點,克服了網絡信息系統密鑰管理的閑舴,同時解決了數字簽名問題。另外南于計箅機運算速度的不斷提高和網絡安全要求的不斷提升,各種安全技術不斷發展,網絡安全技術存21世紀將成為信息安全的關鍵技術。

2.2信息技術的應用

2.2.1網絡防病毒軟件

存網絡環境下,病毒的傳播擴散越來越快,必須有適合于局域網的全方位防病毒產品。針對局域網的渚多特性,應該有一個基于服務器操作系統平的防病毒軟件和針對各種桌面操作系統的防病毒軟件。如果局域網和互聯網相連,則川到網大防病毒軟件來加強上網計算機的安全。如果使用郵件存網絡內部進行信息交換.則需要安裝基于郵件服務器平的郵件防病毒軟件,用于識別出隱藏在電子郵件和附件巾的病毒最好的策略是使川全方位的防病毒產品,針對網絡巾所有可能的病毒攻擊點設置對應的防病毒軟件。通過全方位、多層次的防病毒系統的配置,定期或不定期地動升級,保護局域網免受病毒的侵襲。

2.2.2防火墻技術

防火墻技術是建立在現代通信網絡技術和信息安全技術基礎;上的應用性安全技術,越來越多地應用于專用網絡與公用網絡的互聯環境巾,尤其以接入lnlernel網絡的局域網為典型。防火墻是網絡安全的屏障:一個防火墻能檄大地提高一個內部網絡的安全性,通過過濾不安全的服務而降低風險。南于只有經過精心選擇的應州協議才能通過防火墻,所以網絡環境變得更安全。防火墻可以強化網絡安全策略:通過以防火墻為中心的安全方案配置,能將所有安全軟件如口令、加密、身份認證、審計等配置在防火墻上。對網絡存取和訪問進行監控審計:如果所有的訪問都經過防火墻,那么防火墻就能記錄下這些訪問并做出日志記錄,同時也能提供網絡使用情況的統計數據。

防火墻技術是企業內外部網絡問非常有效的一種實施訪問控制的手段,邏輯上處于內外部網之問,確保內部網絡正常安全運行的一組軟硬件的有機組合,川來提供存取控制和保密服務。存引人防火墻之后,局域網內網和外部網之問的通信必須經過防火墻進行,某局域網根據網絡決策者及網絡擘家共同決定的局域網的安全策略來設置防火墻,確定什么類型的信息可以通過防火墻。可見防火墻的職責就是根據規定的安全策略,對通過外部網絡與內部網絡的信息進行檢企,符合安全策略的予以放行,不符合的不予通過。

防火墻是一種有效的安全工具,它對外屏蔽內部網絡結構,限制外部網絡到內部網絡的訪問。但是它仍有身的缺陷,對于內部網絡之問的入侵行為和內外勾結的入侵行為很難發覺和防范,對于內部網絡之間的訪問和侵害,防火墻則得無能為力。

2.2.3漏洞掃描技術

漏洞掃描技術是要弄清楚網絡巾存在哪些安全隱患、脆弱點,解決網絡層安全問題。各種大型網絡不僅復雜而且不斷變化,僅僅依靠網絡管理員的技術和經驗尋找安全漏洞、做出風險評估得很不現實。要解決這一問題,必須尋找一種能金找網絡安全漏洞、評估并提…修改建議的網絡安全掃描工具,利刖優化系統配置和打補丁等各種方式最大可能地彌補最新的安全漏洞和消除安全隱患。存網絡安全程度要水不高的情況下,可以利用各種黑客工具對網絡實施模擬攻擊,暴露出:網絡的漏洞,冉通過相關技術進行改善。

2.2.4密碼技術

密碼技術是信息安全的核心與關鍵。密碼體制按密鑰可以分為對稱密碼、非對稱密碼、混合密碼3種體制。另外采用加密技術的網絡系統不僅不需要特殊網絡拓撲結構的支持,而且在數據傳輸過程巾也不會對所經過網絡路徑的安全程度做出要求,真正實現了網絡通信過程端到端的安全保障。非對稱密碼和混合密碼是當前網絡信息加密使川的主要技術。

信息加密技術的功能主要是保護計算機網絡系統內的數據、文件、口令和控制信息等網絡資源的安全。信息加密的方法有3種,一是網絡鏈路加密方法:目的是保護網絡系統節點之間的鏈路信息安全;二是網絡端點加密方法:目的是保護網絡源端川戶到口的川戶的數據安全;二是網絡節點加密方法:目的是對源節點到目的節點之間的傳輸鏈路提供保護川戶可以根據實際要求采川不同的加密技術。

2.2.5入侵檢測技術。

入侵檢測系統對計算機和網絡資源上的惡意使川行為進行識別和響應。入侵檢測技術同時監測來自內部和外部的人侵行為和內部剛戶的未授權活動,并且對網絡入侵事件及其過程做fIj實時響應,是維護網絡動態安全的核心技術。入侵檢測技術根據不同的分類標準分為基于行為的入侵檢測和基于知識的人侵檢測兩類。根據使用者的行為或資源使狀況的正常程度來判斷是否發生入侵的稱為基于行為的入侵檢測,運用已知的攻擊方法通過分析入侵跡象來加以判斷是否發生入侵行為稱為基于知識的入侵檢測。通過對跡象的分析能對已發生的入侵行為有幫助,并對即將發生的入侵產生警戒作用

3結語

第9篇:網絡安全設計論文范文

 

在信息安全專業的實踐教學中,除少數重點院校外,多數院校普遍存在學生網絡與信息安全編程能力較弱的問題,相關網絡與信息安全課程以課堂授課為主,學生難以很好地將所學的理論知識用于解決實際問題。當他們面臨一個實際要解決的網絡與信息安全編程問題時,不知道如何結合已有的理論知識去分析問題并編程解決問題,比如非對稱加密算法RSA,簡易掃描器和消息摘要算法MD5等學生在具體實現時面臨較大困難。

 

另一方面,在“最難就業季“的大背景下,現在很多用人單位需要畢業生具有很強的網絡與信息安全編程能力的“求”與高校畢業生的“供”就形成尖銳的矛盾,導致就業形勢異常嚴峻。因此,解決這種矛盾已迫在眉睫。

 

結合我校教學實踐的實際情況,從以下幾個方面介紹我們在提高學生網絡與信息安全編程能力方面做出的一些探索和嘗試。

 

1以經典案例激發學生編程興趣

 

興趣是最好的老師,只有充分激發學生對網絡與信息安全編程的興趣,才能在整個培養過程中逐步引導和提升學生的網絡與信息安全編程的能力。從教學過程發現,學生對安全工具的使用比理論學習的興趣大,而編程實現某一安全工具或軟件所帶來的興趣和成就感又高于簡單機械地使用安全工具。筆者曾在“網絡與信息安全概論”的課堂上演示了一個“盜取”U盤文件的小程序,當同學們發現一插上U盤,U盤里的所有文件被悄無聲息地拷貝到計算機后,課堂氣氛馬上“炸開了鍋”,同學們立即來了興趣。于是筆者趕緊抓住這一時機,向學生提出幾個問題:①如何實現“盜取“?②用到哪些專業知識與技巧?③你能不能編寫一個這樣的程序?④此程序如何躲過殺毒軟件或防火墻的檢測?通過這幾個問題的一連串提出,引導學生思考,激發起興趣。

 

另外,演示一些國內外經典黑客工具如流光、Advanced Office Password Recovery等,通過展示這些工具的強大的功能同樣也能激發學生學習和編程創作的興趣。

 

2 構建連貫的編程體系,使得提高網絡與信息安全編程能力過程貫穿本科4年

 

網絡與信息安全編程能力的提高,離不開對相關專業課程的系統學習,如網絡基礎、密碼學基礎、編程基礎等課程[4]。所以梳理專業基礎課程、專業核心課程、專業選修課程與編程課程的關系,合理安排進度,實現編程不“斷線”顯得尤為必要。為了保證學生編程能力培養的連續性,本校從大一到大三6個學期中每學期都有與編程相關的課程,是淮北師范大學計算機科學與技術學院信息安全專業2013年修訂的本科人才培養方案的編程體系。

 

3“以本科生導師為核心”組織學習興趣小組,提供相關教材,給予指導方向

 

我校從第1屆信息安全專業本科生開始建立本科生導師制度,從大二第一學期開始,學生可以結合學校的開放實驗項目,由學生根據興趣自主選題并書寫項目申請書交實驗室與設備管理處審批并給予經費支持[5]。以一個學期為一個周期,針對不同學生的興趣和能力,指導老師給每位學生推薦參考書目指導學生完成網絡與信息安全技術某一方面的編程。如筆者所指導的學生中成立兩個方向的編程小組,一組對密碼學的加解密算法感興趣,推薦了《精通PKI網絡安全認證技術與編程實現》,本書介紹了PKI應用開發常用的技術,包括OpenSSL開發、CrytoAPI開發、Java Security開發等,每個系列都是按照先原理、再講解、再實戰的方式進行,非常適合學生獨立練習PKI編程。另外一組對防火墻感興趣,推薦了朱雁輝,朱雁冰編寫的《 Windows防火墻與網絡封包截獲技術》,陳卓,阮鷗,沈劍編寫的《網絡安全編程與實踐》和劉文濤編寫的《網絡安全開發包詳解》[3]。

 

通過這種以“本科生導師為核心”的組合,每學期結束進行驗收時,學生能按時完成相應軟件或工具的編制任務。學生普遍反映通過平時的安全編程訓練實戰,對理論知識的理解更加深入了,網絡與信息安全編程能力在潛移默化中顯著提高。

 

4 3+1培養模式,校企合作——課程置換、畢業論文(設計)雙導師制

 

為了貫徹落實《國家中長期教育改革和發展規劃綱要(2010-2020年)》精神,推動人才培養模式的改革,創新校企合作聯合培養的人才機制,淮北師范大學以培養切合現代社會需要的計算機科學與技術專業應用型人才為目標,不斷改革創新,改革人才培養模式體系和實踐教學模式體系,通過多渠道,多途徑提升學生的工程實踐素養,培養計算機科學與技術、網絡工程專業、信息安全專業學生的工程實踐能力、工程設計能力和工程創新能力[2]。

 

為了深化改革,淮北師范大學與安艾艾迪信息技術(上海)有限公司(以下簡稱NIIT)聯合建立了國家級工程實踐教育中心“淮北師范大學-NIIT(上海)工程實踐教育中心”和安徽省省級工程實踐教育中心:“淮北師范大學-NIIT(無錫)工程實踐教育中心”。 2011年9月,淮北師范大學計算機科學與技術學院為培養學生動手實踐能力和創新意識,從企業需求出發,為提高大學生就業能力,在教務處的大力支持下,從 2008級大四學生中選派了84名學生赴NIIT(無錫)工程實踐教育中心進行畢業實習。84名實習生按照個人意愿,分別選擇參加了JAVA軟件開發項目和.NET軟件開發項目的工程實踐實訓項目。通過這種校企合作,聯合培養的措施,大四學生在完成了前3年的本科教學內容,打下了堅實的學科基礎,再經過這 1年的采用企業化辦公環境、企業管理、真實開發項目和開發流程等培養模式的訓練,從技能、工作經驗、職業素質三個方面入手,培養大學生的IT實戰技術和真正的工作經驗,使大學生在真實的工作環境中成長,為順利就業、成為合格IT企業人才鋪平道路。

 

2011年下半年,為了深化校企結合的新模式改革,支持工程實踐教育中心的建設,淮北師范大學計算機科學與技術學院與NIIT(上海)簽訂了 “課程置換協議”,將信息安全專業的部分選修課(限選課和任選課)與NIIT(上海)無錫中心的一些實踐性強的工程項目開發課程進行置換;并簽訂了“畢業論文(設計)雙導師制協議”,由學校和企業共同組建畢業論文(設計)指導團隊,對每一位參加雙導師制畢業論文(設計)指導的學生安排一位校內指導教師和一位企業指導教師,共同進行畢業論文(設計)的指導和評價工作。他們的畢業論文(設計)的指導也采用了雙導師制的形式進行,畢業論文(設計)題目均為具有實際工程實踐和項目開發背景的課題。畢業論文(設計)完成后,由淮北師范大學計算機科學與技術學院與NIIT(上海)無錫中心專家共同組成答辯委員會,對學生畢業論文(設計)進行答辯,24位同學中有11人達到優秀等次,其余均為良好,優良率均超過沒有實行“雙導師制”指導的學生。這24名送去NIIT(上海)無錫中心參加工程實踐教育培訓的學生100%就業成功,而且就業的企業都是較大的IT公司或軟件開發公司,如:江蘇航天信息有限公司、福瑞博德軟件開發(無錫)有限公司、上海易遠軟件有限公司等。畢業生到崗后能夠很快地進入角色,符合IT行業和軟件公司對人才的需求。

 

5結束語

主站蜘蛛池模板: 香蕉97碰碰视频免费 | 久久久久国产精品美女毛片 | 2021国内自拍 | 欧美性性性性性色大片免费的 | 看日本真人一一级特黄毛片 | 一级毛片在线免费观看 | 中文字幕一区二区三区在线观看 | 国产精品国内免费一区二区三区 | 日韩精品a在线视频 | 一级美国片免费看 | 亚洲视频aaa | 久久精品国产精品青草 | 久久精品国产99国产精品 | 欧美日韩在线视频免费完整 | 亚洲精品免费在线观看 | 国产精品yjizz视频网一二区 | 久久精品国产99久久 | 国产精品久久久久久久网站 | 国产极品精频在线观看 | 亚洲看黄 | 加勒比一本一道在线 | 亚洲视频免费 | 永久精品免费影院在线观看网站 | 免费观看成人久久网免费观看 | 国产精品欧美韩国日本久久 | 亚洲天堂一区二区 | 黄色美女视频免费 | 在线日本看片免费人成视久网 | 高清一级片 | 一级毛片韩国 | 深夜做爰性大片中文 | 久久精品亚洲精品国产欧美 | 美女视频黄a视频免费全过程 | 黄色在线播放 | 91精品视频在线播放 | 国产亚洲精品一区999 | 日本加勒比高清一本大道 | 99久久国内精品成人免费 | 视频在线亚洲 | 色网址在线观看 | 久久爽久久爽久久免费观看 |