時間:2023-03-23 15:05:48
序論:好文章的創作是一個不斷探索和完善的過程,我們為您推薦十篇網絡安全論文范例,希望它們能助您一臂之力,提升您的閱讀品質,帶來更深刻的閱讀感受。
計算機網絡受到威脅后果嚴重
1.國家安全將遭受到威脅
網絡黑客攻擊的目標常包括銀行、政府及軍事部門,竊取和修改信息。這會對社會和國家安全造成嚴重威脅,有可能帶來無法挽回的損失。
2.損失巨大
很多網絡是大型網絡,像互聯網是全球性網絡,這些網絡上連接著無數計算機及網絡設備,如果攻擊者攻擊入侵連接在網絡上的計算機和網絡設備,會破壞成千上萬臺計算機,從而給用戶造成巨大經濟損失。
3.手段多樣,手法隱蔽
網絡攻擊所需設備簡單,所花時間短,某些過程只需一臺連接Internet的PC即可完成。這個特征決定了攻擊者的方式多樣性和隱蔽性。比如網絡攻擊者既可以用監視網上數據來盜取他人的保密信息;可以通過截取他人的帳號和口令潛入他人的計算機系統;可以通過一些方法來繞過或破壞他人安裝的防火墻等等。
網絡安全防范技術
1.病毒的防范
計算機病毒變得越來越復雜,對計算機信息系統構成極大的威脅。在網絡環境中對計算機病毒的防范是網絡安全性建設中重要的一環。它的入侵檢測技術包括基于主機和基于網絡兩種。單機防病毒軟件一般安裝在單臺PC上,即對本地和本地工作站連接的遠程資源采用分析掃描的方式檢測、清除病毒。對網絡病毒的防范主要包括預防病毒、檢測病毒和殺毒三種技術。網絡版防病毒系統包括:(1)系統中心:系統中心實時記錄計算機的病毒監控、檢測和清除的信息,實現對整個防護系統的自動控制。(2)服務器端:服務器端為網絡服務器操作系統應用而設計。(3)客戶端:客戶端對當前工作站上病毒監控、檢測和清除,并在需要時向系統中心發送病毒監測報告。(4)管理控制臺:管理控制臺是為了網絡管理員的應用而設計的,通過它可以集中管理網絡上所有已安裝的防病毒系統防護軟件的計算機。
2.防火墻的配置
首先我們了解防火墻所處的位置決定了一些特點包括(1)所有的從外部到內部的通信都必須經過它(。2)只有有內部訪問策略授權的通信才能被允許通過。(3)系統本身具有很強的高可靠性。所以防火墻是網絡安全的屏障,配置防火墑是實現網絡安全最基本、最經濟、最有效的安全措施之一。防火墻是所有安全工具中最重要的一個組成部分。它在內部信任網絡和其他任何非信任網絡上提供了不同的規則進行判斷和驗證,確定是否允許該類型的信息通過。一個防火墻策略要符合4個目標,而每個目標通常都不是通過一個單獨的設備或軟件來實現的。通過以防火墻為中心的安全方案配置,能將所有安全軟件(如口令、加密、身份認證)配置在防火墻上。也可對網絡存取和訪問進行監控審計。如果所有的訪問都經過防火墻,那么,防火墻就能記錄下這些訪問并做出日志記錄,同時,也能提供網絡使用情況的統計數據。當有網絡入侵或攻擊時,防火墻能進行適當的報警,并提供網絡是否受到監測和攻擊的詳細信息。再次,利用防火墻對內部網絡的劃分,可實現內部網重點網段的隔離,從而降低了局部重點或敏感網絡安全問題對全局網絡造成的影響,防止內部信息的外泄。
3.數據加密與用戶授權訪問控制技術
與防火墻相比,數據加密與用戶授權訪問控制技術比較靈活,更加適用于開放的網絡。用戶授權訪問控制主要用于對靜態信息的保護,需要系統級別的支持,一般在操作系統中實現。數據加密包括傳輸過程中的數據加密和存儲數據加密,對于傳輸加密,一般有硬件加密和軟件加密兩種方法實現。網絡中的數據加密,要選擇加密算法和密鑰,可以將這些加密算法分為對稱密鑰算法和公鑰密鑰算法兩種。對稱密鑰算法中,收發雙方使用相同的密鑰。比較著名的對稱密鑰算法有:美國的DES、歐洲的IDEA等。
4.應用入侵檢測技術
入侵檢測系統是從多種計算機系統及網絡系統中收集信息,再通過這些信息分析入侵特征的網絡安全系統。入侵檢測系統的功能包括:監控和分析系統、用戶的行為;評估系統文件與數據文件的完整性,檢查系統漏洞;對系統的異常行為進行分析和識別,及時向網絡管理人員報警;跟蹤管理操作系統,識別無授僅用戶活動。具體應用就是指對那些面向系統資源和網絡資源的未經授權的行為進行識別和響應。入侵檢測通過監控系統的使用情況,來檢測系統用戶的越權使用以及系統外部的人侵者利用系統的安全缺陷對系統進行入侵的企圖。目前主要有兩類入侵檢測系統基于主機的和基于網絡的。前者檢查某臺主機系統日志中記錄的未經授權的可疑行為,并及時做出響應。后者是在連接過程中監視特定網段的數據流,查找每一數據包內隱藏的惡意入侵,并對發現的人侵做出及時的響應。
5.規范安全管理行為
二、安全標記綁定技術
在網絡信息系統中,安全標記是強制訪問控制實施的基礎。實現安全標記與課堂之間的綁定是多級安全網絡中實現數據安全共享的關鍵。實現安全標記與客體的綁定包括信息客體、進程等,當前的安全標記與客體的綁定并不能夠滿足多級安全控制的需要,需要對存在的問題進行分析,在此基礎上提出基于數據樹統一化描述的安全標志與課堂的綁定方式,從而實現了綁定的統一性,確保了安全標記的安全性,為實施更為細粒度的訪問控制提供了保障。
三、信息客體聚合推導控制方法
多級安全網絡中存在著客體信息聚合導致了信息泄密問題。需要對客體之間的關系進行分析,通過多級安全網絡信息課堂聚合推導控制方法實現對多級安全網絡訪問控制策略的制定。通過對關聯客體與相似客體的角度研究了客體聚合推導控制。信息客體聚合推導控制方法包括兩個方面,一方面是基于屬性關聯的客體聚合信息級別推演方法,另一方面是基于聚類分析的客體聚合信息級別推演方法。通過這兩種方式實現多級安全網絡防護基本原則的改變,對多級安全網絡中主體對客體的訪問進行有效的控制,降低或者消除泄密的風險。
四、通信協議簇設計
通信的基礎就是協議,只有通過安全協議才能夠實現安全互聯。在多級安全網絡中,存在著通信關系比較復雜的現象,其靈活性較差。尤其是在實現了信息系統互聯之后,容易引起攻擊者興趣的往往是具有了一定安全級別的信息。在對多級安全網絡的特點進行分析了基礎上,對多級安全網絡的通信協議簇進行了設計,產生了MLN-SCP,這種通信協議簇包括兩個方面,一方面是多級安全通道建立協議ML-STEP,主要的作用是建立多級安全通道,對通道的秘鑰材料進行協商,從而確保數據傳輸過程中的安全,另一方面是多級安全網絡傳輸協議MLN-STP,主要的作用是通過安全通道模式與UDP封裝通道模式實現數據的安全封裝與安全標記的攜帶,對通道內數據傳輸的安全進行保障。通信協議簇MLN-SCP更加適合與多級安全網絡信息系統之間的安全互聯。
網絡監聽技術是負責網絡安全的管理員用來管理網絡的一種工具,它和其他安全工具一樣,主要負責管理網絡即時狀態、數據傳播與流動、信息異常等非正常網絡變化情況。局域網中各臺主機之間傳送信息主要通過廣播的方式,在某個網域范圍中,監聽技術一方面可以幫助網絡安全管理人員監測其維護范圍內網絡的狀態、數據流動情況以及網絡上傳輸的信息,但另一方面,監聽技術也可以幫助黑客以不正當手段竊取網絡上的所有信息,這樣,監聽技術還擔負著對黑客入侵活動和其他網絡犯罪進行偵查、取證。
2監聽技術的原理
網絡協議采用的工作方式是把要發送的信息數據包發往連接在一起的所有主機,在數據包頭中指定要接收該數據包的主機的地址,按協議規定,只有數據包頭中的地址與主機地址完全對應上后該主機才能接收數據包,但當某臺主機工作的監聽狀態下,就跳過檢測地址這一環節,這臺主機就可以接收所有數據包了,并全部傳遞到上一個協議層,當數據包的信息以明文的形式傳播的時候,所有的信息都將毫不設防地展現在接收者面前,遺憾的是,部分局域網上的數據信息大多都是以明文的方式傳播的。當某連鎖企業將數據信息發往另一臺主機的時候,如果正好有一個黑客或網絡不法分子承監聽,那么就不難理解為什么會出現客戶食宿信息泄漏的問題了。
3監聽的實現方法
實現網絡監聽的最基本要求就是對網卡進行設置,使其工作在混雜模式下,普通模式下的網卡必須檢測數據包攜帶的地址,只有完全相同,本臺機器才能接收這個數據包,但工作在混雜模式下的網卡,直接跳過檢測這個環節,對所有經過的數據包來者不拒,全部接收。所以,這要設置網卡的工作模式就可以實現網絡監聽。下面介紹三種設置網絡工作模式的方法。(1)使用原始套接字(rowsocket)方法:首先創建原始套接字,然后使用setsockopt()函數進行IP頭操作選項的處理,再使用bind()函數對主機網卡和原始套接字進行駁接綁定,最后,為了讓原始套接字能夠最大限度地接收經過本網絡卡的數據包,再使用ioctlsocket()函數處理,此時,該主機就可以進行網絡監聽了。這種方法相對容易,但功能也相對較弱,只能對運行在較高層次上的數據包進行接收和處理。(2)使用NDIS庫函數,NDIS庫函數有22種近300個函數,比如MiniportWanSend,表示如果驅動程序控制著WANNIC,通過網絡接口卡發送一個包到網絡上。這種方法比較復雜,功能比較強大,但是相對來講風險較大,一不小心,可能導致系統崩潰和網絡癱瘓。(3)使用中間層驅動程序,這種中間層程序可以是自行編寫的,也可以使用微軟提供的win2000DDK。(4)使用第三方捕獲組件或者庫,比如Wnpcap。
二監聽的檢測(Monitordetection)
網絡監聽是一種被動的接收,很難發現,就像你將聲音發出后,不能確定誰在聽,誰沒有聽,也不能確定誰聽取了什么內容,接收信息的機器都是被動接收同,沒有信息交換,沒有修改傳輸,所以識別監聽相對比較困難,這里討論幾種常規的檢測方法。(1)發送大量無地址或錯地址的數據包,然后比較發送前后某臺機器的運行狀況,如果該機器綜合性能明顯降低,該臺機器很可能運行機制了監聽程序,因為監聽程序要接收并處理數據包的海量信息,這樣會占用機器的資源,所以綜合性能就會下降。(2)用錯誤的IP地址ping,如果某臺機器對于錯誤的地址也有響應,則可以判定這臺機器運行了監聽程序,這是因為正常的機器不接收錯誤的物理地址,處于監聽狀態的機器能接收。(3)使用第三方檢測工具,比如Antisniffer就是一個常用的安全監視工具,用來監測網絡內的主機的網卡是否處于混雜模式,以此來判斷該機器是否在運行監聽程序。
三監聽的防范(Monitoringprevention)
1網絡分段
網絡分段是一種比較簡單的經濟的防范方式。它的基本原理是將一個大的物理范圍網絡劃分為多個邏輯范圍子網絡。網絡分段目的是將非法用戶與敏感的網絡資源相互隔離,從而防止可能的非法監聽。一個網段就是一個小的局域網,監聽的機器只能在在屬于自己的小網段內監聽,不會聽到別的網段內的信息,減少安全隱患。這就像會議的分組討論,一個“間諜”只有在一個小組內部監聽,不能監聽到別的小組,而不同小組討論的信息內容是不一樣的,這樣減少信息被盜取的范圍和程度。
2“以交代共”
這里的“交”指的是交換式集線器,“共”指的是共享式集線器。交換式集線器也叫交換機,它通過對信息進行重新生成,并經過內部處理后轉發至指定端口,也就是說使用了交換機后可以直接將信息唯一性地發住目標機器,這樣監聽機器就不能聽到傳播的信息,從而對監聽進行有效的防范。就像點對點的電話通訊,發送者和接收者通過單線聯系,別人聽不到自己在說什么,從而保證信息的安全。
3建立虛擬局域網虛
擬局域網(VLAN),是指網絡中的站點不拘泥于所處的物理位置,而可以根據需要靈活地加入不同的邏輯子網中的一種網絡技術。建立了虛擬局域網后,各虛擬網之間不能直接進行通訊,而必須通過路由器轉發,為高級的安全控制提供了可能,增強了網絡的安全性。可以防止大部分基于網絡監聽的入侵。這樣即使有某一臺機器在執行監聽功能,但其可能不確定在某個邏輯子網,從而監聽不到特定的數據信息,并且高層次的安全控制手段再落實到位,可能不論在哪個邏輯子網都無法監聽到信息。
4信息加密信息加密技術
日益成熟,人們的安全意識也日漸增加,所以信息加密在目前年看來是一種簡單可行的方法,我們只要在網絡上傳輸信息就一定要加密,經過加密的數據即使被監聽者捕獲到,但得到的信息都是亂碼,從而變成一堆無用的垃圾。如果監聽者要對捕獲的加密信息進行解密,那又將大大加重監聽者的成本,特別是現在先進的加密技術下,監聽到的數據信息有用的可用的將越來越少。
在網絡安全中MPLS虛擬專用網絡是建立MPLS技術之上的一種IP專用網絡,其基礎是寬帶IP網絡,該技術可以有效實現數據、語音以及圖像的跨地區、高速通訊,且業務的可靠性以及安全性較高,并且該技術是也是建立在差別服務以及流量工程之上的新型技術。另外,在公眾網絡的擴展以及可靠性提高上具有較良好的作用,能夠有效提高專用網絡的優勢,使得專用網絡更加的安全可靠、靈活高效,為用戶提供最大限度的優質服務。而MPLS技術則是需要三個步驟予以實現。首先,需要建立分層服務的提供商,網絡首先需要在PE路由器間通過CR-LDP的方式首先建立起LSP,一般情況下LSP包含的業務都較多。主要包括呈對立關系的二、三層VPN,而這兩步對于網絡運營商較為關鍵的主要原因便是為其提供MPLS。其次,需要將虛擬專用網絡的信息在PE路由器上予以實現。Provide邊緣設備及PE路由器的作用是在于為服務商的骨干網絡提供邊緣路由器,這個步驟的關鍵就是在于對虛擬專用網絡中的數據傳輸進行控制,是對二層虛擬專用網絡實現的關鍵。通過在PE路由器上傳專用的虛擬網絡轉發數據表,以連接CE設備,數據表中主要包括CE設備的標記值范圍以及識別碼等。然后將轉發表中的數據都安裝到CE設備中,并且標記每一個數據轉發表中子接口ID。而PE2路由器則通過LDP協議向其它的虛擬專用網絡進行連接表的發送,連接表即虛擬專用網絡轉發表子集。最后,實現虛擬專用網絡數據傳輸。數據向PEI傳輸的主要形式為DLCI.33。繼而在PEl的位置找到對應的VFT,刪除數據幀的繼頭并壓入LSP標記和虛擬專用網絡數據標記,即虛擬專用網絡標記的存在是未知的,一直至出口后,執行最后第二個彈跳。最后PE2依照虛擬專用網絡標記的數據,進行對應的VFT表的搜尋轉發到CE3。
1.2IPSecVPN技術的應用
在IPSec協議中使用方式最常見的便是虛擬網絡,為計算機IP地址提供系統,并且保證系統的安全性能,這是IPSec協議最主要的作用。另外,虛擬專用網絡的構成部分包括ESP協議,該協議的應用范圍較廣,其提供的完整數據可以在同一時間段,具有抗重放攻擊以及數據保密的特點,ESP協議的加密算法較為常見主要包括AES以及3DES等,而數據的分析以及完整性識別主要是利用了MD5算法。第一種是Site-to-Site即網關到網關或者站點到站點,比如在一個單位中的三個部門或者三個機構的互聯網在三個不同的地方,而且每一個網絡中各使用一個網關相互建立VPN隧道,內部網絡(PC)之間的數據通過這些網關建立的IPSec隧道就能夠實現單位各個地方的網絡相關安全連接。第二種是End-to-End即端到端或者PC到PC,其主要是指兩個網絡端點或者兩個PC之間的通信主要是有兩個PC之間的IPSee會話保護,而不是通過網關進行保護。第三種是End-to-Site即為PC到網關,其主要是指兩個PC之間的通信由網關和異地PC之間的IPSee進行保護。IPSee傳輸模式主要有傳輸Transport模式和隧道Tunnel模式兩種,其中兩者之前的主要區別為:隧道模式在ESP和AH處理之后又封裝了一個外網的IP頭地址,其主要應用于站點到站點的場景中;而傳輸模式主要是在ESP和AH的處理前后部分,IP頭地址一直保持不變的態勢,其主要用于端到端的場景中。
1.3VPN技術在企業網絡信息安全中具體應用
現代企事業單位利用傳統的計算機信息安全管理方式已經無法滿足管理辦公的需要,特別實在信息管理方面。信息管理精細化管理急需沖破傳統的空間限制,把每個部門的信息管理系統進行有效連接,以實現單位各部門管理信息的同步性。通過VPN技術應用在企事業單位信息管理工作中,很好地解決了傳統空間約束的信息通路問題,而且利用VPN技術可以安全、有效的進行信息管理。現代化電子信息技術的發展使得企事業單位重要信息資料由傳統的空間限制到電子資源方向的發展,并且電子資源的完備使得信息技術發生了質的變化。現代化的電子信息資料以信息通路為傳輸載體、以專線方式為安全保證,通過檔案虛擬網絡的控制完成對信息以及資料的管理和加密,最終達到保護信息以及資料的安全性的目的。通過架設專用的虛擬網絡,讓企事業單位重要信息以及資料在安全環境下進行資源信息的傳輸,避免了信息傳遞錯誤造成的損失。
某高校對校園網存在的問題進行調查得出的分析圖。其中涉及到的很多問題都可能是由校園網的安全隱患所引起的,例如:網絡攻擊、無法認證等。一些看似無關的問題也不能排除安全隱患的影響因素在里面,例如:很多“黑客”就經常制造一些“病毒”影響系統的正常運行,導致系統運行速度變慢甚至斷線。
(一)用戶數量大而密集目前,校園網的使用者大多數是來自高校的學生,這就導致了高校的校園網用戶群體龐大而且分布相對密集,容易引高校計算機網絡安全管理工作初探文/王紅云發內外兩方面的安全隱患。一方面,由于校園網與因特網相連接,運行速度快、使用規模大,在使用因特網服務的時候,很容易面臨一些“黑客”的群體攻擊;另一方面,校園網用戶由于多數以大學生為主,對新鮮事物以及網絡新技術比較好奇,敢于嘗試,成為網絡上最活躍的用戶,正是這一特點很容易對網絡產生一定的影響和破壞,而且其自身也很有可能成為一些“病毒”的攻擊目標。
(二)網絡環境架構問題校園網的主要服務對象就是教學與科研應用。在這些應用中,相對安全管理意識不強,管理制度也比較寬松,從而導致存在很多的安全管理漏洞。并且,目前大多使用的操作系統普遍存在著一些安全漏洞,這無疑為網絡安全造成了不小的威脅。例如:WindowsNT/2000是一種常用且易于操作的,這反而失去成為最不安全的網絡系統。
(三)校園網系統管理過程中存在的問題由于高校的計算機管理系統不可能在同一時間內將所有的計算機等設備全部統一購買,加上對設備的后期管理工作也是異常復雜,所以,很難將制定的安全政策在所有的端系統統一實施。進而使得網絡的維護與管理工作難度增大,這對于原本就人員不足網絡管理部門更是雪上加霜。安全隱患的存在也就不可避免了。
(四)缺乏完善的網絡使用以及管理制度相對寬松的管理模式,導致校園網的管理者在制定相應的管理制度以及監督辦法時過于隨意,從而很難有效的進行網絡用戶行為的監督管理工作。
高校網絡安全管理工作改革
未來的信息技術發展將成為廣大高校的核心競爭力之一,勢必以科研以及教學等工作的核心支持呈現。因此,對于確保高校的網絡安全、可靠、順暢是網絡安全管理工作的重點。
(一)端點設備的接入目前,廣大高校已經基本實現了入網用戶的身份認證管理系統的建立。但是,卻無法判斷出系統用戶的計算機是否處于安全狀態,從而也就很難對其網絡行為進行管理。端點設備安全接入能夠對入網用戶的網絡行為進行有效的安全控制。其工作原理如下:首先,身份驗證,當用戶的電腦進入到系統時,系統會對其身份進行安全檢測,一旦確認其身份違法,則會禁圖1校園網問題分析圖止其入網行為,然后,對其的安全狀態進行監測,如果存在漏洞則需隔離處理。只有符合要求的方可進入。
(二)確保網絡出入口安全目前,防火墻技術主要作用于三到四層的檢測與篩查,而對應用層的病毒攻擊效果不明顯,致使在校園網以及數據中心的輸入口經常受到病毒的威脅。因此,需要對其進行有效的安全防御手段。并與防火墻技術相配合,保證校園網的應用安全。
(三)實現校園網透明化對網絡的管理以及應用進行優化,必須做到網絡的高度透明,并對大規模的流量數據進行分析,利用實時狀態信息的收集與整體,對流量的分布詳細掌握,從而為各種優化措施以及QoS方案的執行做好準備,確保關鍵業務的順利運行。
(四)IP技術的存儲整合目前,存儲資源主要是依靠服務器和應用,多數都是分散存在的,很難實現資源共享,因此,對存儲資源的整合是解決資源和信息孤立的重要環節。利用高校數據中心的深入建設,能夠實現資源的存儲、整合以及共享。從而為數據和應用系統的整合提供支撐平臺。校園數據中心的特點不同于其他行業,是分布式數據中心的建設,這既是高校管理模式的需要,也是實現異地容災備份的需要。同時,不同區域的數據分布式多物理位置存放可滿足校園應用對資料的高速訪問的特點需求,即大多數的應用需要對于數據的高速并發訪問。那么在多數據中心的建設需求下,基于IP技術將大大降低數據和存儲資源的整合難度,并極大地降低了總體擁有成本。安全數據網絡是與校園網絡物理融合、邏輯分離的安全VPN網絡,在充分保證數據安全性的前提下,復用校園的基礎網絡資源,降低基礎建設的投資,同時也解決了存儲系統在物理距離方面的限制,最終以低成本實現了效果滿意的數據備份、容災。
1、選題來源及意義
1.1選題來源
隨著信息時代的高速發展,以校園網絡為平臺的應用也越來越廣泛,例如校園一卡通服務、辦公自動化應用(OA)、教務管理、圖書管理、電子郵件服務、校校通服務、網上學習等。然而在開放式網絡環境下,校園網絡的使用過程中面臨著各種各樣的安全隱患,一方面,由于使用校園網絡最多的是學生和教師,學生對于網絡這樣的新鮮事物非常感興趣,可能會下載一些黑客軟件或帶有病毒的軟件,從而破壞校園網絡系統,加之學生不懂得愛惜,對于暴露在外界的網絡設備造成一定破壞,據統計,80%的校園網絡的攻擊都來自于校園網內部[1];另一方面,來自外部的網絡用戶對IP地址的盜用、黑客攻擊、病毒攻擊、系統漏洞、信息泄露等方面的隱患也會對校園網絡造成破壞。綜上所述,校園網絡的安全問題既有內部因素,也有外部攻擊。因此,如何在現有條件下,充分應用各種安全技術,有效的加強、鞏固校園網絡安全問題非常重要。通過筆者在昌吉市一中網絡中心實習的經歷,發現昌吉市一中校園網絡原有方案只是簡單地采用防火墻等有限措施來保護網絡安全。防火墻是屬于靜態安全技術范疇的外圍保護,需要人工實施和維護,不能主動跟蹤入侵者。而管理員無法了解網絡的漏洞和可能發生的攻擊,嚴重的影響的正常的教學工作。因此針對中學校園網絡安全的防護更不容輕視。[2-3]
1.2選題意義
校園網絡的安全建設極其重要,源于校園網一方面為各個學校提供各種本地網絡基礎性應用,另一方面它也是溝通學校校園網絡內部和外部網絡的一座橋梁。校園網絡應用遍及學校的各個角落,為師生提供了大量的數據資源,方便了師生網上教學、交流、專題討論等活動,為教學和科研提供了很好的平臺,因此存在安全隱患的校園網絡對學校的教學、科研和辦公管理都會造成嚴重的影響。根據學校的不同性質,保證網絡穩定、安全和高效運行是校園網絡建設的首要任務。因此做好校園網絡安全的防護及相應對策至關重要,即本論文選題意義。[4]
2、國內外研究狀況
2.1國外網絡安全現狀
由于筆者查閱文獻資料的有限性,沒有查到國外校園網絡安全現狀的資料,因此針對國外所采取的網絡安全措施進行如下概述:
(1)法律法規的制定。近年來,世界各國紛紛意識到網絡安全與信息安全的重要性,并制定相關的法律法規規范廣大網絡用戶的行為。美國、俄羅斯、英國、日本、法國等其他許多國家都相繼成立國家級信息安全機構,完善網絡防護管理體制,采取國家行為強化信息安全建設。
(2)網絡防護應急反應機制的建立。面對網絡反恐、黑客、信息的泄露、網絡入侵、計算機病毒及各類蠕蟲木馬病毒等一系列網絡危機,世界各國通過建立網絡防護應急反應機制。分別從防火墻技術、入侵檢測系統、漏洞掃描、防查殺技術等傳統的安全產品方面入手,防止各種安全風險,并加快網絡安全關鍵技術的發展和更新.動態提升網絡安全技術水平。
綜上所述,網絡安全的問題將隨著技術的不斷發展越來越受到重視。然而,網絡技術不斷發展的今天,網絡安全問題只能相對防御,卻無法真正的達到制止。[5-7]
2.2國內網絡安全現狀
由于我國在網絡安全技術方面起步比其他信息發達國家晚,發展時間較短,技術不夠純熟,面對各種網絡安全問題有些應接不暇,主要是由于自主的計算機網絡核心技術和軟件缺乏,信息安全的意識較為淺薄,不少事企單位沒有建立相應的網絡安全防范機制以及網絡安全管理的人才嚴重缺乏,無法跟上網絡的飛速發展。面對這一系列的問題,我國通過制定政策法規,如GB/T18336一2001(《信息技術安全性評估準則》)、GJB2646一96(《軍用計算機安全評估準則》等來規范網絡用戶的使用,還通過技術方面的措施進行防護,如加密認證、數字簽名、訪問控制列表、數據完整性、業務流填充等措施進行網絡安全的維護。然而通過技術措施進行網絡維護的過程中,網絡管理員對技術的偏好和運營意識的不足,普遍都存在“重技術、輕安全、輕管理”的傾向,致使在管理、維護網絡安全方面還有很大的漏洞。[5]國內網絡安全整體的現狀如上所述,通過大量文獻的閱讀,發現數據信息危害和網絡設備危害是校園網絡安全現在主要面臨的兩大問題,主要威脅有病毒的傳播與攻擊、黑客的入侵、信息的篡改等一系列安全隱患,通過采取加密認證、訪問控制技術、防火墻、漏洞掃描等措施進行防護。[3]中學校園網絡管理者如何保證校園網絡能正常的運行不受各種網絡黑客的侵害就成為各個中學校園不可回避的問題,并且逐漸引起了各方面的重視。[8-10]
3、本選題的研究目標及內容創新點:
3.1研究目標:
本文在對當前校園網絡面臨的各類安全問題進行詳細分析的基礎上,深入、系統的探討了目前常用的各種網絡安全技術的功能以及優缺點,并以昌吉市一中等中學校園網絡為研究對象,分別從中學校園網絡的物理因素、技術因素、管理因素等角度分析威脅校園網絡安全的因素,并結合昌吉市一中校園網絡現有的條件,分別從設備管理、技術提供、管理人員意識等方面充分應用各種安全技術,有效加強、鞏固校園網絡安全,提出解決網絡安全問題的策略及防范措施。從而綜合利用各種網絡安全技術保障本校的校園網絡的安全、穩定、高效運行。
3.2內容創新點:
(1)通過對昌吉市一中的校園網絡進行分析,并結合文獻資料參考其他中學校園網絡安全的問題,總結出中學校園網絡安全存在常見的安全隱患,并制定出針對中學校園網絡隱患所采取的防范措施。
(2)將制定出的網絡安全防范措施運用于昌吉市一中校園網絡,制定出真正合理的、恰當的、適合現有條件的網絡安全防范措施,并對昌吉市一中的校園網絡進行展望,使得校園網絡可持續發展。
參考文獻
[1]段海新.CERNET校園網安全問題分析與對策[J].中國教育網絡,2005.03
[2]袁修春.校園網安全防范體系.[D].西北師范大學.計算機應用技術.2005,5
[3]鐘平.校園網安全技術防范研究[D].廣東.廣東工業大學.2007,4:3
[4]蔡新春.校園網安全防范技術的研究與實現[D].軟件工程2009,4
[5]董鈺.基于校園網的網絡安全體系結構研究與設計[D].山東.計算機軟件與理論.2005,5:11-12
[6]王先國.校園網絡安全系統的研究與設計.[D].南京.計算機技術.2009.12
[7]定吉安.常用網絡安全技術在校園網中的應用研究[D].山東.計算機軟件與理論.2011,4
[8]顧潤龍.影響校園網絡安全的主要因素及防范措施.[J].咸寧學院學報.2012,9(32):155-156
[9]張伯江.國外信息安全發展動向[J].信息安全動態,2002,8(7):36-38
[10]譚耀遠.新世紀中國信息安全問題研究.[D].大連.大連海事大學.2011,6
一、采用的研究方法及手段(1、內容包括:選題的研究方法、手段及實驗方案的可行性分析和已具備的實驗條件等。2、撰寫要求:宋體、小四號。)
1、文獻研究法:查找文獻資料時借助圖書館及網絡,搜集、鑒別、整理文獻。從前人的研究中得出對我們的研究有價值的觀點與例證。本研究采用文獻研究法的目的:
(1)查取大量校園網絡安全問題常見的問題,結合昌吉市一中的校園網絡現狀進行分析。
(2)對國內外的網絡安全防范措施進行分析,選擇適合昌吉市一中校園網絡安全所應對的策略。
2.訪談法:通過與昌吉市一中網絡信息中心的教師交流探討,以訪談的形式了解昌吉市一中校園網絡的現狀。
論文的框架結構(宋體、小四號)
第一章:緒論
第二章:影響中學校園網絡安全的因素
第三章:常用的校園網絡安全技術
第四章:校園網絡安全建設
-----以昌吉市一中校園網絡安全體系需求分析及設計
第五章:總結和展望。
論文寫作的階段計劃(宋體、小四號)
第一階段:20xx.10.1—20xx.11.20選定論文題目,學習論文寫作方法及注意項;
第二階段:20xx.11.20—20xx.12.25與孫老師見面,在孫教師的指導下,搜集材料閱讀有關文獻資料,按照開題報告的格式和要求完成《昌吉學院本科畢業論文(設計)開題報告》的撰寫;
第三階段:20xx.12.26—20xx.1.3寫出開題報告,并與指導教師充分溝通,做好開題報告答辯準備;
第四階段:20xx.1.5—20xx.1.13開題報告論證答辯;
第五階段:20xx.1.17—20xx.3.25在指導教師指導下,開始畢業論文的寫作,至3月25日完成初稿交指導教師;
第六階段:20xx.3.25—20xx.3.31寫出中期報告書,接受中期檢查。并根據指導教師建議完成初稿的修改;
第七階段:20xx.4.1—20xx.4.10根據指導教師建議完成二稿的修改;
第八階段:20xx.4.11—20xx.4.20根據指導教師建議完成三稿的修改;
(二)網絡安全具有一些鮮明的特征,其不同于其他技術,計算機網絡是一個虛擬的世界,其特征也是具有多樣性的特點。
1.保密性:計算機網絡技術應將信息嚴格保密,未經許可不能向非授權用戶及實體進行泄露,也絕對不允許非授權用戶使用。
2.完整性:當在網絡上進行存儲時要具有存儲過程中未經授權不能改變和破壞丟失數據的特點。
3.可用性:指的是可以在授權實體的要求下進行使用的特點,通俗的說也就是能夠隨時存取所需要的信息。網絡環境下破壞服務、拒絕服務的系統正常運行就屬于針對可用性這一特性的攻擊。
4.可控性:可以針對信息的傳播進行有效的控制。
5.可審查性:針對安全問題的發生提供有力的手段和依據。
二、購物網站安全現狀分析
當前的購物網站安全問題是商業網站發展中的突出問題,隨著網絡技術的普及和互聯網技術的迅速發展,購物網站的規模和復雜性也越來越大,其存在的安全漏洞也越來越多。而且目前的網絡攻擊現象也不斷增多,針對購物網站的漏洞進行惡意攻擊的現象不斷發生,也構成了購物網站的多種不安全因素。當前的網絡攻擊行為多種方法混合使用,復雜情況越來越多,隱蔽性也非常強,針對其的防范也越來越困難。黑客攻擊購物網站是為了獲取實際的經濟利益,木馬程序、惡意網站等危害網絡安全的手段越來越多,日趨泛濫;而且隨著人們手中的互聯網設備發展越來越迅速,手機等無線掌上終端的處理能力和功能通用性不斷提高,針對這些個人無線終端的網絡攻擊也開始出現,而且呈發展趨勢。當前的購物網站通常采用資金通過第三方支付或者網上銀行支付的方式來進行支付,這雖然增強了網上購物的支付快捷性,但是其交易的安全性還存在一定的風險。這一類的支付形式,通常很難保障消費者網上消費的安全,一旦在數據的傳輸過程遭到攻擊,消費者的銀行信息資料可能被黑客盜取,并為此遭受經濟或者隱私損失。隨著互聯網技術的發展,還有許多惡意程序攻擊用戶計算機來達到一些不法分子別用用心的目的,可能有計算機用戶在進行網上消費時落入惡意程序的陷阱,從而使得黑客通過用戶的網上銀行進入銀行數據庫盜取用戶信息,給用戶造成經濟損失。所以,網絡安全問題是一個高技術含量的復雜問題,而且越來越變得錯綜復雜,其造成的惡劣影響也是不斷擴大,短期內無法取得成效。因此在網絡安全日益嚴重的今天,必須重視對網絡安全的防范,只有做到防范到位,才能保障網絡應用的順利進行。購物網站根據網絡安全的防范要求,通常采取一些措施加以防范,保障用戶網絡安全,主要有以下幾點:第一,身份真實性的識別:保障通信實體具有真實的身份;第二,信息機密性:保證機密信息不會泄露給非授權實體;第三,信息的完整性:保證數據的完整性,防止非授權用戶對信息的破壞和使用;第四:服務可用性:防止合法用戶使用信息被非法拒絕;第五:不可否認性:有效地責任機制可以防止實體否認其行為;第六:系統可控性:可以控制使用資源的實體的使用方式;第七:系統易用性:安全要求滿足的情況下,系統的操作要盡量簡單;第八:可審查性:可以為出問題的網絡安全問題提供調查依據和手段。
三、保障網絡工作順暢的措施
當前階段,網絡工作要保障順暢,要采取以下措施加以保障:
(一)針對網絡病毒進行有效防范
網絡病毒是一種危害網絡安全的主要方式,其具有傳播快,擴散面廣、傳播載體多樣的特點,對于網絡病毒的清除也非常困難,其遺留的破壞力也相對較大。而且網絡病毒可以郵件附件、服務器、文件共享及郵件等方式進行傳播。針對網絡病毒要注意幾點進行防范,對于不明附件和文件擴展名不打開,不盲目運行程序也不盲目轉發不明郵件,在進行系統漏洞及其他操作時從正規的網站下載軟件,經常進行病毒的查殺,盡可能使用最新版本的殺毒軟件定期進行病毒查殺。
(二)積極采用入侵檢測系統
入侵檢測技術是一項有效防范網絡攻擊的手段。其通過對各種網絡資源和系統資源信息的采集,并對信息進行有效地判斷和分析,來檢測其是否具有攻擊性和異常行為,通過入侵檢測系統的檢測可以有效地將有害信息進行剔除,防止其進入網絡系統形成實際破壞和網絡隱私泄露情況發生。而且,入侵檢測系統還可以及時的將用戶信息及系統行為進行分析,針對系統漏洞進行檢測,及時將有害信息和攻擊行為及時通報和響應。
(三)進行防火墻的配置
防火墻是計算機網絡安全技術的重要方面。通過防火墻的設置,可以根據計算機系統的要求針對信息進行篩選,允許和限制數據傳輸的通過。防火墻是一項有效的保護措施。侵入計算機的黑客必須要先通過防火墻的安全警戒,才能到達計算機系統內部。防火墻還可以分成多個級別,形成多重保護。高級別的保護可以根據用戶自身要求來對信息進行針對性的保護,這樣可以有效保護用戶的個人隱私信息。
1.2網絡安全檢測系統架構網絡安全檢測系統架構采用分級式設計,架構圖如。分級設計網絡安全檢測系統具有降低單點失效的風險,同時還可以降低服務器負荷,在系統的擴容性、容錯性和處理速度上都具有更大的能力。
2系統功能設計
網絡安全檢測系統功能模塊化設計將系統劃分為用戶身份管理功能模塊、實時監控功能模塊、軟件管理模塊、硬件管理模塊、網絡管理和文件管理。用戶身份管理功能模塊是實現對網絡用戶的身份識別和管理,根據用戶等級控制使用權限;實時監控模塊對在線主機進行管理,采用UDP方式在網絡主機上的檢測程序發送監控指令,檢測程序對本地進行列表進行讀取,實時向服務器反饋信息;軟件管理模塊是將已知有威脅的軟件名稱、參數等納入管理數據庫,當用戶試圖應用此軟件時,檢測系統會發出警告或者是拒絕應用;硬件管理模塊對網絡中的應用硬件進行登記,當硬件非法變更,系統將發出警告;網絡管理模塊將已知有威脅網絡IP地址納入管理數據庫,當此IP訪問網絡系統時,檢測系統會屏蔽此IP并發出警告;文件管理模塊,對被控計算機上運行的文件進行實時審計,當用戶應用的文件與系統數據庫中非法文件記錄匹配,則對該文件進行自動刪除,或者提示用戶文件存在風險。
3數據庫設計
本文所設計的網絡安全檢測系統采用SQLServer作為數據庫,數據庫中建立主體表,其描述網絡中被控主機的各項參數,譬如編號、名稱、IP等;建立用戶表,用戶表中記錄用戶編號、用戶名稱、用戶等級等;建立網絡運行狀態表,其保存網絡運行狀態結果、運行狀態實際內容等,建立軟件、硬件、信息表,表中包含軟件的名稱、版本信息、容量大小和硬件的配置信息等;建立軟件、網址黑名單,對現已發現的對網絡及主機具有威脅性的非法程序和IP地址進行記錄。
4系統實現
4.1用戶管理功能實現用戶管理功能是提供網絡中的用戶注冊、修改和刪除,當用戶登錄時輸出錯誤信息,則提示無此用戶信息。當創建用戶時,系統自動檢測注冊用戶是否出現同名,如出現同名則提示更改,新用戶加入網絡應用后,網絡安全檢測系統會對該用戶進行系統審核,并將其納入監管對象。系統對網絡中的用戶進行監控,主要是對用戶的硬件資源、軟件資源、網絡資源等進行管控,有效保護注冊用戶的網絡應用安全。
4.2實時監控功能實現系統實時監控功能需要能夠實時獲取主機軟硬件信息,對網絡中用戶的軟件應用、網站訪問、文件操作進行檢測,并與數據庫中的危險數據記錄進行匹配,如發現危險則提出警告,或者直接屏蔽危險。
4.3網絡主機及硬件信息監控功能實現網絡主機及硬件信息監控是對網絡中的被控計算機系統信息、硬件信息進行登記記錄,當硬件設備發生變更或者網絡主機系統發生變化,則安全檢測系統會啟動,告知網絡管理人員,同時系統會對網絡主機及硬件變更的安全性進行判定,如發現非法接入則進行警告并阻止連接網絡。
計算機病毒,是指應用制定好的程序輸入計算機中,對計算機的程序進行破壞,從而影響計算機的正常使用。與黑客相比較,計算機病毒的特性,更讓人們煩惱。其本身不但具有破壞性,更具有傳染性,就像普通的生物病毒一樣,計算機病毒一旦被復制或者產生變種,其傳染速度是難以想象的,一旦有一臺計算機感染和其接觸的各種移動設備也都將成為病毒網絡安全威脅若干因素和安全技術研究文/張欣21世紀,是信息化的時代,是計算機網絡應用加速發展的時代,在計算機網絡走進千家萬戶的同時,隨之而來的是網絡安全問題。為了保證廣大的網民可以有個安全良好的網絡環境,專業人士應針對不同網絡的安全問題給出相應的解決方案。使得大家都有安全可靠的網絡環境。摘要的攜帶者,將病毒繼續傳播。除了傳染性之外,計算機病毒的潛伏性也和生物病毒相似,其發作的時間是可以提前預定好的,就像生物病毒的潛伏期一樣,在發病之前是不易被人們察覺的,具有極好的隱蔽性,但一旦病發,就是極其可怕的,將影響網絡的正常應用。
1.2計算機軟件漏洞
在長久的軟件應用過程中,發現了許多漏洞,使得軟件在使用過程中的安全性降低。這些缺陷是在軟件開發編程時經過無數次的修改測試,仍然無法解決的問題。軟件帶著這些無法解決的遺留問題流入市場,被大家廣泛應用,在享受這些軟件帶給大家生活樂趣的同時,有一些黑客會懷著惡意破壞的心里,利用這些漏洞,對網絡進行破壞。有的也可能因為軟件本身的漏洞太大,而直接自身成為計算機的一種安全威脅。
1.3計算機的配置不當
在普遍利用網絡工作和生活的今天,有很多人,因為對于網絡的認識只是表面的皮層認知,致使在使用過程中,給計算機配置不當的網絡安全設置,例如有的防火墻就是不能很好的起到防護的作用是形同虛設的,這樣就會在無意識中加大計算機的危險性,可能會引起不必要的安全性問題。
1.4使用者的安全意識薄弱
網絡安全問題除了上述一些客觀因素和主管專業性不強之外,還有一個很重要的因素是使用者沒有相應的網絡安全意識,不懂得網絡和實際的生活一樣,同樣是需要大家提高警惕,在網絡上與他人分享私人的信息,還有應用軟件時輸入一些信息口令,在大家無意識的做這些事情的同時,可能一些非法人事已經盜取了我們的信息,致使我們不必要的財產損失。
2網絡的安全技術
既然網絡上有諸多的安全問題,相對應的就會有解決的辦法,下面就一一談談上述問題的安全技術解決方案。
2.1入侵技術檢測
入侵檢測是指,通過對行為、安全日志或審計數據或其它網絡上可以獲得的信息進行操作,檢測到對系統的闖入或闖入的企圖。是為保證計算機系統的安全而設計與配置的一種能夠及時發現并報告系統中未授權或異常現象的技術,是一種用于檢測計算機網絡中違反安全策略行為的技術。就像一個監控器一樣對不安全因素有實時監控的作用,可以快速及時的預防不安全因素對網絡產生的破壞。
2.2殺毒軟件應用
既然計算機病毒的出現,就有殺毒軟件的應運而生。殺毒軟件在大多數網絡用戶的計算機上都屬于常用軟件,人們使用起來都是比較方便快捷操作簡單的,但正因如此,其殺毒的功能有限,只能針對于一些小型用戶的普通病毒進行查殺,并不能很好的解決網絡安全的問題,尤其是在電子商務飛速發展的今天,殺毒軟件并不能很好的對網絡起到保護性的作用。這就要求軟件開發者不斷的技術革新,研發出更適合現代網絡的殺毒軟件。
2.3防火墻安全技術
防火墻技術,最初是針對網絡不安全因素采取的一種保護措施。顧名思義,防火墻就是用來阻擋外部不安全因素影響的內部網絡屏障,其目的就是防止外部網絡用戶未經授權的訪問。對于個人來說使用軟件防火墻,就可以很有效的解決平時遇到的網絡安全相關問題。防火墻可以對黑客起到很好的防護作用,但也并不是完全的抵御,要想實現真正的良好的環境,還應有其他的防護措施來保護網絡的安全。
2.4數據加密安全技術
數據加密技術是指通過特定的網絡密鑰才能解開計算機,從而獲得計算機的數據。通俗意義上說,就是給我們比較重要的數據加個私人密碼,讓外人在非指定的機器,沒有密碼的前提下無法獲得我們的信息,從而對我們的數據起到一個保護的作用。而高級的密碼也可以抵御黑客和病毒的入侵,使得我們的計算機網絡處于一個相對安全的環境下,保證我們的良好網絡環境。
計算機安全保護技術
1計算機密碼。計算機網絡安全保護中的密碼技術,是在密碼學的原理上發展起來的,密碼體制是密碼技術中的一個核心。密碼體制同樣被定義為數據的轉變。對稱密碼體制的加密和解密的密鑰是相同的。對稱密碼同時又分為序列密碼和分組密碼。
2計算機病毒入侵檢測技術。計算機的病毒入侵檢測技術是一項新技術,可以彌補計算機防火墻技術的不足,防止網絡內部的各種攻擊,是提供及時入侵檢測的措施。入侵檢測技術主要是對計算機用戶的計算機系統進行檢測和分析;對計算機本身的系統以及隱患作出檢查,對計算機的網絡數據進行評估;對計算機的終端和異常行為模式做出分析和統計;對計算機操作系統做跟蹤管理。
網絡安全受到威脅的根本原因
計算機網絡安全受到威脅的根本原因有以下幾個方面:
1計算機網絡的全面開放性:當今,計算機網絡處于全開放狀態,任何人都可以實現輕松上網,從網上下載重要信息,或者在網上各種信息,這種開放化的網絡模式給我們的日常生活帶來了大量的信息,方便了我們的工作和生活。但正是由于這樣的開放模式,更容易受到黑客們的攻擊,影響著計算機的安全。
2計算機網絡的國際性:這就意味著計算機的網絡攻擊不僅僅只來自于國內的本地黑客,還可以是網絡中任何一臺機器或者其他國家的黑客,黑客們可以對網絡中的任何一臺計算機進行攻擊,導致計算機的系統崩潰和癱瘓,所以計算機網絡安全防護還面臨著國際化的挑戰。
3計算機網絡的自由性:大多數網絡對用戶的上網使用沒有限制,用戶可以盡情的自由上網,上傳和下載需要的信息。有些用戶就會在軟件里上傳木馬病毒,隨著其他用戶的下載就會自動進入到他們的電腦里,這樣就給病毒的傳播創造了優越的條件。
黑客對計算機網絡最常用的攻擊手段
1對網絡通訊的攻擊手段。網絡平臺,為不同地方的人們創造了網絡共享資源的交流平臺,人們在通過網絡進行交流時,如果不能有效的進行保密措施,那么位于網絡中的其他用戶就可以偷聽或者獲取通信內容。黑客們通常利用這種偷聽手段對想要獲取信息的用戶展開攻擊,盜取賬戶密碼和個人隱私資料等,進而引起各種安全保密信息的泄漏。
2對計算機網絡自身的攻擊手段。除了通信過程中的信息安全問題之外,計算機自身也會受到不良程序的威脅,比如木馬攻擊、蠕蟲攻擊、熊貓燒香病毒的攻擊等。黑客將對網絡系統發送“Ping”包,對相對重要的內網進行攻擊,使服務器長期處于癱瘓狀態,并拒絕相關服務。入侵者還可以發送不良電子郵件或病毒程序,使主機系統受到感染。還有一種攻擊方式,是通過阻礙網絡系統服務方式,使用戶無法得到該服務器為主機提供的服務項目,阻隔應有的服務,完成攻擊目標。目前較為流行的阻隔方式是分布式阻隔,黑客從客戶端對處理器進行攻擊,因為每一個處理器都會實施較多的控制,所以黑客們可以對多個發出指令,對網絡系統進行大量攻擊。
計算機網絡安全的特征