網(wǎng)絡安全畢業(yè)論文 (2)_第1頁
已閱讀1頁,還剩16頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、<p><b>  網(wǎng)絡安全概述</b></p><p><b>  摘 要</b></p><p>  60年代初,古巴核導彈危機發(fā)生,為了達到一定的軍事目的,ARPA(美國國防部研究計劃署)于1969年建立了ARPANet。之后隨著越來越多的公司加入,便發(fā)展成為了我們現(xiàn)在的互聯(lián)網(wǎng)絡(Internet)。自90年代互聯(lián)網(wǎng)絡用于商業(yè)應

2、用開始,進入快速發(fā)展階段。到目前為止,互連網(wǎng)已經(jīng)覆蓋了175個國家和地區(qū)的數(shù)千萬臺計算機,用戶數(shù)量超過一億。隨著計算機網(wǎng)絡的普及,計算機網(wǎng)絡的應用向深度和廣度不斷發(fā)展。企業(yè)上網(wǎng)、政府上網(wǎng)、網(wǎng)上學校、網(wǎng)上購物......,一個網(wǎng)絡化社會的雛形已經(jīng)展現(xiàn)在我們面前。然而在如今我們這個信息時代,犯罪行為逐步向高科技蔓延并迅速擴散,利用計算機特別是計算機網(wǎng)絡進行犯罪的案件越來越多。因此,計算機網(wǎng)絡的安全越來越引起世界各國的關(guān)注。隨著計算機在人類生

3、活各領(lǐng)域中的廣泛應用,計算機病毒也在不斷產(chǎn)生和傳播,計算機網(wǎng)絡不斷被非法入侵,重要情報資料被竊,甚至由此造成網(wǎng)絡系統(tǒng)的癱瘓,給各用戶及眾多公司造成巨大的經(jīng)濟損失,甚至危及到國家和地區(qū)的安全。由此可見在網(wǎng)絡給人們帶來巨大的便利的同時,也帶來了一些不容忽視的問題,即網(wǎng)絡硬件資源的安全性和網(wǎng)絡信息的安全保密問題。</p><p>  關(guān)鍵詞 計算機網(wǎng)絡/用戶/互聯(lián)網(wǎng)絡/軍事/資源</p><p&g

4、t;<b>  目 錄</b></p><p><b>  摘 要I</b></p><p>  1 網(wǎng)絡安全問題1</p><p>  2 網(wǎng)絡安全的定義1</p><p>  2.1 網(wǎng)絡信息資源的安全性1</p><p>  2.2 網(wǎng)絡硬件資源的安全性2

5、</p><p>  2.3 網(wǎng)絡安全的定義2</p><p>  3 攻擊互聯(lián)網(wǎng)絡安全性的類型3</p><p>  3.1 對互聯(lián)網(wǎng)絡信息安全性的攻擊3</p><p>  3.2對互聯(lián)網(wǎng)絡硬件資源安全性的攻擊4</p><p>  4 網(wǎng)絡安全機制應具有的功能5</p><p>

6、  5 網(wǎng)絡安全常用技術(shù)6</p><p>  5.1 防火墻技術(shù)6</p><p>  5.2 數(shù)據(jù)加密與用戶授權(quán)訪問控制技術(shù)6</p><p>  5.3 數(shù)字簽名技術(shù)8</p><p><b>  5.4 鑒別8</b></p><p>  6 網(wǎng)絡安全發(fā)展趨勢展望9</p

7、><p>  6.1 云安全大勢所趨9</p><p>  6.2 社交網(wǎng)站成黑客關(guān)注焦點9</p><p>  6.3 高級Web應用帶來的安全威脅10</p><p>  6.4 擬機安全10</p><p>  6.5 手機安全10</p><p>  6.6 UTM受企業(yè)熱捧10

8、</p><p>  6.7 金融危機對安全行業(yè)影響10</p><p><b>  致 謝11</b></p><p><b>  參考文獻12</b></p><p><b>  附 錄13</b></p><p><b>  

9、1 網(wǎng)絡安全問題</b></p><p>  隨著人們對計算機網(wǎng)絡的依賴性越來越大,網(wǎng)絡安全問題也日趨重要。1988年11月2日,美國6000多臺計算機被病毒感染,致使Internet不能正常運行。這是一次非常典型的病毒入侵計算機網(wǎng)絡的事件,在這一事件[1]中,遭受攻擊的有5個計算機中心和2個地區(qū)節(jié)點,連接著政府、大學、研究所和擁有政府合同的約25萬臺計算機。這次病毒事件,計算機系統(tǒng)直接經(jīng)濟損失達96

10、00萬美元。這一事件終于使人們意識到網(wǎng)絡安全問題。</p><p>  在競爭日益激烈的今天,人們普遍關(guān)心網(wǎng)絡安全的問題主要有7種:在國外普遍稱為7P問題。即:Privacy(隱私)、Piracy(盜版)、Pornography(色情)、Pricing(價格)、Policing(政策制訂)、Psychological(心理學)、Protection of the Network(網(wǎng)絡保護)。這7個問題,可以說是從

11、不同的角度提出的安全問題。而重要的則在于如何創(chuàng)造出一種安全的環(huán)境,使人們不再擔心上網(wǎng)有可能蒙受巨大損失或遭受攻擊。當前,最為火爆的網(wǎng)絡是互聯(lián)網(wǎng)(Internet),“信息高速公路”便是以互聯(lián)網(wǎng)為雛形。然而,互聯(lián)網(wǎng)最大的問題便是安全問題,因為從它問世起便是一個以“無政府”為口號的公用網(wǎng)絡,誰都可以上去“漫游”、沖浪。</p><p><b>  2 網(wǎng)絡安全的定義</b></p>

12、<p>  網(wǎng)絡安全[2]包括網(wǎng)絡信息資源的安全性和網(wǎng)絡硬件資源的安全性。</p><p>  2.1 網(wǎng)絡信息資源的安全性</p><p>  網(wǎng)絡信息既有存儲于網(wǎng)絡節(jié)點上信息資源,即靜態(tài)信息,又有傳播于網(wǎng)絡節(jié)點間的信息,即動態(tài)信息。而這些靜態(tài)信息和動態(tài)信息中有些是開放的,如廣告、公共信息等,有些是保密的,如:私人間的通信、政府及軍事部門、商業(yè)機密等。網(wǎng)絡信息安全一般是指網(wǎng)絡

13、信息的機密性(Confidentiality)、完整性(Integrity)、可用性(Availability)及真實性(Authenticity)。網(wǎng)絡信息的機密性是指網(wǎng)絡信息的內(nèi)容不會被未授權(quán)的第三方所知。網(wǎng)絡信息的完整性是指信息在存儲或傳輸時不被修改、破壞,不出現(xiàn)信息包的丟失、亂序等,即不能為未授權(quán)的第三方修改。信息的完整性是信息安全的基本要求,破壞信息的完整性是影響信息安全的常用手段。當前,運行于互聯(lián)網(wǎng)上的協(xié)議(如TCP/IP)

14、等,能夠確保信息在數(shù)據(jù)包級別的完整性,即做到了傳輸過程中不丟信息包,不重復接收信息包,但卻無法制止未授權(quán)第三方對信息包內(nèi)部的修改。網(wǎng)絡信息的可用性包括對靜態(tài)信息的可得到和可操作性及對動態(tài)信息內(nèi)容的可見性。網(wǎng)絡信息的真實性是指信息的可信度,主要是指對信息所有者或發(fā)送者的身份的確認。</p><p>  前不久,美國計算機安全專家又提出了一種新的安全框架,包括:機密性(Confidentiality)、完整性(Int

15、egrity)、可用性(Availability)、真實性(Authenticity)、實用性(Utility)、占有性(Possession), 即在原來的基礎(chǔ)上增加了實用性、占有性,認為這樣才能解釋各種網(wǎng)絡安全問題:網(wǎng)絡信息的實用性是指信息加密密鑰不可丟失(不是泄密),丟失了密鑰的信息也就丟失了信息的實用性,成為垃圾。網(wǎng)絡信息的占有性是指存儲信息的節(jié)點、磁盤等信息載體被盜用,導致對信息的占用權(quán)的喪失。保護信息占有性的方法有使用版權(quán)、

16、專利、商業(yè)秘密性,提供物理和邏輯的存取限制方法;維護和檢查有關(guān)盜竊文件的審記記錄、使用標簽等。</p><p>  2.2 網(wǎng)絡硬件資源的安全性</p><p>  硬件資源包括通信線路、網(wǎng)絡通信設(shè)備、服務器等。其安全性主要取決于計算機硬件的安全性。網(wǎng)絡硬件資源的安全性與網(wǎng)絡信息資源的安全性有一定的聯(lián)系,也有很大的區(qū)別。</p><p>  2.3 網(wǎng)絡安全的定義&

17、lt;/p><p>  從用戶角度看,網(wǎng)絡安全主要是保證個人數(shù)據(jù)和信息在網(wǎng)絡傳輸和存儲中的保密性、完整性、不可否認性,防止信息的泄露和破壞,防止信息資源的非授權(quán)訪問。對于網(wǎng)絡管理員來說,網(wǎng)絡安全的主要任務是保障用戶正常使用網(wǎng)絡資源,避免病毒、拒絕非授權(quán)訪問等安全威脅,及時發(fā)現(xiàn)安全漏洞,制止攻擊行為等。</p><p>  從教育和意識形態(tài)方面看,網(wǎng)絡安全主要是保障信息內(nèi)容的合法和健康,控制含不

18、良內(nèi)容的信息在網(wǎng)絡中傳播。</p><p>  在此,對網(wǎng)絡安全下一個定義:網(wǎng)絡安全是指保護網(wǎng)絡系統(tǒng)中的軟件、硬件及數(shù)據(jù)信息資源,使之免受偶然或惡意的破壞、盜用、暴露和篡改,保證網(wǎng)絡系統(tǒng)的正常運行、網(wǎng)絡服務不受中斷而所采取的措施和行為。</p><p>  3 攻擊互聯(lián)網(wǎng)絡安全性的類型</p><p>  3.1 對互聯(lián)網(wǎng)絡信息安全性的攻擊[3]即為對數(shù)據(jù)安全性的攻

19、擊,包括對靜態(tài)數(shù)據(jù)的攻擊和對動態(tài)數(shù)據(jù)的攻擊。</p><p>  對靜態(tài)數(shù)據(jù)的攻擊主要有:</p><p> ?、?口令猜測:通過窮舉方式搜索口令空間,逐一測試,得到口令,進而非法入侵系統(tǒng)。</p><p> ?、?IP地址欺騙:攻擊者偽裝成源自一臺內(nèi)部主機的一個外部地點傳送信息包,這些信息包中包含有內(nèi)部系統(tǒng)的源IP地址,冒名他人,竊取信息。</p>

20、<p> ?、?指定路由:發(fā)送方指定一信息包到達目的站點的路由,而這條路由是經(jīng)過精心設(shè)計的、繞過設(shè)有安全控制的路由。</p><p>  3.1.2 根據(jù)對動態(tài)信息的攻擊形式不同,可以將攻擊分為主動攻擊和被動攻擊兩種。</p><p>  被動攻擊主要是指攻擊者監(jiān)聽網(wǎng)絡上傳遞的信息流,從而獲取信息的內(nèi)容(interception),或僅僅希望得到信息流的長度、傳輸頻率等數(shù)據(jù),

21、稱為流量分析(traffic analysis)。被動攻擊和竊聽示意圖如圖1、圖2所示:</p><p>  除了被動攻擊的方式外,攻擊者還可以采用主動攻擊的方式。主動攻擊是指攻擊者通過有選擇的修改、刪除、延遲、亂序、復制、插入數(shù)據(jù)流或數(shù)據(jù)流的一部分以達到其非法目的。主動攻擊可以歸納為中斷、篡改、偽造三種(見圖3)。中斷是指阻斷由發(fā)送方到接收方的信息流,使接收方無法得到該信息,這是針對信息可用性的攻擊(如圖4)。

22、篡改是指攻擊者修改、破壞由發(fā)送方到接收方的信息流,使接收方得到錯誤的信息,從而破壞信息的完整性(如圖5)。偽造是針對信息的真實性的攻擊,攻擊者或者是首先記錄一段發(fā)送方與接收方之間的信息流,然后在適當時間向接收方或發(fā)送方重放(playback)這段信息,或者是完全偽造一段信息流,冒充接收方可信任的第三方,向接收方發(fā)送。(如圖6):</p><p>  3.2對互聯(lián)網(wǎng)絡硬件資源安全性的攻擊一般都是以信息為載體進行實施

23、的。主要有以下幾個方面:</p><p> ?、?虛擬終端(VTY)耗盡攻擊:這是一種針對網(wǎng)絡設(shè)備的攻擊,比如路由器,交換機等。這些網(wǎng)絡設(shè)備為了便于遠程管理,一般設(shè)置了一些TELNET用戶界面,即用戶可以通過TELNET到該設(shè)備上,對這些設(shè)備進行管理。一般情況下,這些設(shè)備的TELNET用戶界面?zhèn)€數(shù)是有限制的,比如,5個或10個等。這樣,如果一個攻擊者同時同一臺網(wǎng)絡設(shè)備建立了5個或10個TELNET連接,這些設(shè)備

24、的遠程管理界面便被占盡,這樣合法用戶如果再對這些設(shè)備進行遠程管理,則會因為TELNET連接資源被占用而失敗。</p><p> ?、?分片IP報文攻擊:為了傳送一個大的IP報文,IP協(xié)議棧需要根據(jù)鏈路接口的MTU對該IP報文進行分片,通過填充適當?shù)腎P頭中的分片指示字段,接收計算機可以很容易的把這些IP分片報文組裝起來。目標計算機在處理這些分片報文的時候,會把先到的分片報文緩存起來,然后一直等待后續(xù)的分片報文,

25、這個過程會消耗掉一部分內(nèi)存,以及一些IP協(xié)議棧的數(shù)據(jù)結(jié)構(gòu)。如果攻擊者給目標計算機只發(fā)送一片分片報文,而不發(fā)送所有的分片報文,這樣攻擊者計算機便會一直等待(直到一個內(nèi)部計時器到時),如果攻擊者發(fā)送了大量的分片報文,就會消耗掉目標計算機的資源,而導致不能相應正常的IP報文,這也是一種DOS攻擊。</p><p> ?、?Land攻擊:LAND攻擊利用了TCP連接建立的三次握手過程,通過向一個目標計算機發(fā)送一個TCP

26、SYN報文(連接建立請求報文)而完成對目標計算機的攻擊。與正常的TCP SYN報文不同的是,LAND攻擊報文的源IP地址和目的IP地址是相同的,都是目標計算機的IP地址。這樣目標計算機接收到這個SYN報文后,就會向該報文的源地址發(fā)送一個ACK報文,并建立一個TCP連接控制結(jié)構(gòu)(TCB),而該報文的源地址就是自己,因此,這個ACK報文就發(fā)給了自己。這樣如果攻擊者發(fā)送了足夠多的SYN報文,則目標計算機的TCB可能會耗盡,最終不能正常服務。這

27、也是一種DOS攻擊。</p><p>  4 網(wǎng)絡安全機制應具有的功能</p><p>  由于上述威脅的存在,因此采取措施對網(wǎng)絡加以保護,以使受到攻擊的威脅減到最小是必須的。一個網(wǎng)絡安全系統(tǒng)[4]應該具有以下功能:</p><p>  ① 身份識別:身份識別是安全系統(tǒng)應具備的最基本功能。這是驗證通信雙方身份的有效手段,用戶向其系統(tǒng)請求服務時,要出示自己的身份證明,

28、例如輸入User ID和Password。而系統(tǒng)應具備查驗用戶的身份證明的能力,對于用戶的輸入,能夠明確判別該輸入是否來自合法用戶。</p><p> ?、?存取權(quán)限控制:其基本任務是防止非法用戶進入系統(tǒng)及防止合法用戶對系統(tǒng)資源的非法使用。在開放系統(tǒng)中,網(wǎng)上資源的使用應制訂一些規(guī)定:一是定義哪些用戶可以訪問哪些資源,二是定義可以訪問的用戶各自具備的讀、寫、操作等權(quán)限。</p><p>  

29、③ 數(shù)字簽名:即通過一定的機制如RSA公鑰加密算法等,使信息接收方能夠做出“該信息是來自某一數(shù)據(jù)源且只可能來自該數(shù)據(jù)源”的判斷。</p><p>  ④ 保護數(shù)據(jù)完整性:既通過一定的機制如加入消息摘要等,以發(fā)現(xiàn)信息是否被非法修改,避免用戶或主機被偽信息欺騙。</p><p> ?、?審計追蹤:既通過記錄日志、對一些有關(guān)信息統(tǒng)計等手段,使系統(tǒng)在出現(xiàn)安全問題時能夠追查原因。</p>

30、<p> ?、?密鑰管理:信息加密是保障信息安全的重要途徑,以密文方式在相對安全的信道上傳遞信息,可以讓用戶比較放心地使用網(wǎng)絡,如果密鑰泄露或居心不良者通過積累大量密文而增加密文的破譯機會,都會對通信安全造成威脅。因此,對密鑰的產(chǎn)生、存儲、傳遞和定期更換進行有效地控制而引入密鑰管理機制,對增加網(wǎng)絡的安全性和抗攻擊性也是非常重要的。</p><p>  5 網(wǎng)絡安全常用技術(shù)</p>&l

31、t;p>  網(wǎng)絡安全是對付威脅、克服脆弱性、保護網(wǎng)絡資源的所有措施的總和,涉及政策、法律、管理、教育和技術(shù)等方面的內(nèi)容。網(wǎng)絡安全是一項系統(tǒng)工程,針對來自不同方面的安全威脅,需要采取不同的安全對策。從法律、制度、管理和技術(shù)上采取綜合措施,以便相互補充,達到較好的安全效果。技術(shù)措施是最直接的屏障,目前常用而有效的網(wǎng)絡安全技術(shù)[5]對策有如下幾種。</p><p><b>  5.1 防火墻技術(shù)<

32、/b></p><p>  “防火墻”(Firewall)安全保障技術(shù)主要是為了保護與互聯(lián)網(wǎng)相連的企業(yè)內(nèi)部網(wǎng)絡或單獨節(jié)點。它具有簡單實用的特點,并且透明度高,可以在不修改原有網(wǎng)絡應用系統(tǒng)的情況下達到一定的安全要求。防火墻一方面通過檢查、分析、過濾從內(nèi)部網(wǎng)流出的IP包,盡可能地對外部網(wǎng)絡屏蔽被保護網(wǎng)絡或節(jié)點的信息、結(jié)構(gòu),另一方面對內(nèi)屏蔽外部某些危險地址,實現(xiàn)對內(nèi)部網(wǎng)絡的保護。</p><p

33、>  5.2 數(shù)據(jù)加密與用戶授權(quán)訪問控制技術(shù)</p><p>  與防火墻相比,數(shù)據(jù)加密與用戶授權(quán)訪問控制技術(shù)比較靈活,更加適用于開放網(wǎng)絡。用戶授權(quán)訪問控制主要用于對靜態(tài)信息的保護,需要系統(tǒng)級別的支持,一般在操作系統(tǒng)中實現(xiàn)。數(shù)據(jù)加密主要用于對動態(tài)信息的保護。前面已經(jīng)提到,對動態(tài)數(shù)據(jù)的攻擊分為主動攻擊和被動攻擊,我們注意到,對于主動攻擊,雖無法避免,但卻可以有效的檢測;而對于被動攻擊,雖無法檢測,但卻可以避免

34、,而實現(xiàn)這一切的基礎(chǔ)就是數(shù)據(jù)加密。數(shù)據(jù)加密實質(zhì)上是對以符號為基礎(chǔ)的數(shù)據(jù)進行移位和置換的變換算法。這種變換是受稱為密鑰的符號串控制的。在傳統(tǒng)的加密算法中,加密密鑰與解密密鑰是相同的,或者可以由其中一個推知另一個,稱為對稱密鑰算法。這樣的密鑰必須秘密保管,只能為授權(quán)用戶所知,授權(quán)用戶既可以用該密鑰加密信息,也可以用該密鑰解密信息。DES(Data Encryption Standard)是對稱加密算法中最具代表性的,它是IBM公司W(wǎng).tuc

35、hman 和C.meyer 在1971年到1972年研制成功的,在1977年5月由美國國家標準局頒部為數(shù)據(jù)加密標準。DES可以對任意長度的數(shù)據(jù)加密,密鑰長度64比特,實際可用密鑰長度56比特,加密時首先將數(shù)據(jù)分為64</p><p>  有了信息加密的手段,我們就可以對動態(tài)信息采取保護措施了。為了防止信息內(nèi)容泄露,我們可以將被傳送的信息加密,使信息以密文的形式在網(wǎng)絡上傳輸。這樣,攻擊者即使截獲了信息,也只是密文,

36、而無法知道信息的內(nèi)容。為了檢測出攻擊者篡改了消息內(nèi)容,可以采用認證的方法,即或是對整個信息加密,或是由一些消息認證函數(shù)(MAC函數(shù))生成消息認證碼(Message Authentication Code),再對消息認證碼加密,隨信息一同發(fā)送。攻擊者對信息的修改將導致信息與消息認證碼的不一致,從而達到檢測消息完整性的目的。為了檢測出攻擊者偽造信息,可以在信息中加入加密的消息認證碼和時間戳,這樣,若是攻擊者發(fā)送自己生成的信息,將無法生成對應

37、的消息認證碼,若是攻擊者重放以前的合法信息,接收方可以通過檢驗時間戳的方式加以識別。</p><p>  5.3 數(shù)字簽名技術(shù)</p><p>  即進行身份認證的技術(shù)。在數(shù)字化文檔上的數(shù)字簽名類似于紙張上的手寫簽名,是不可偽造的。接收者能夠驗證文檔確實來自簽名者,并且簽名后文檔沒有被修改過,從而保證信息的真實性和完整性。在指揮自動化系統(tǒng)中,數(shù)字簽名技術(shù)可用于安全地傳送作戰(zhàn)指揮命令和文件。

38、</p><p><b>  5.4 鑒別</b></p><p>  一個完整的鑒別[6]過程包含了四個步驟:</p><p>  Step1:信息采集</p><p>  信息采集是識別系統(tǒng)最為重要的一部分。一種識別技術(shù)的優(yōu)劣,主要體現(xiàn)在其使用的信息采集手段上,并且它將影響到后面所有的處理步驟。而且,在特征算法穩(wěn)定

39、的前提下,一種識別技術(shù)的發(fā)展和進步,也主要體現(xiàn)在信息采集部分。我們也將介紹的重點偏重于信息采集部分。</p><p>  step2:信息處理</p><p>  信息處理的時候?qū)⒆R別所需要的部分找出來,這個步驟有時候也被稱為“降低噪點”。在經(jīng)過處理后,我們得到了識別內(nèi)容(或目標)。識別內(nèi)容包含的是不含無用部分的完全“純正”的識別目標的情況。這些“純正”的數(shù)據(jù)將為第三步的特征計算提供計算的

40、良好支持。</p><p>  step3:特征計算</p><p>  特征計算主要由計算機進行數(shù)學計算完成。它的算法將決定特征識別技術(shù)的準確性。使用不同的身體特征(比如指紋和虹膜),都將對應不同的算法。而使用同一種人體特征識別也將存在許多不同算法:這些算法各有針對性,可以在不同的情況下通過采用不同的算法來保證識別的有效性和可靠性。</p><p>  step4

41、:特征對比</p><p>  特征對比階段需要特征庫的配合。特征庫可以提供大量的參比信息。如果是單純的特征采集的話,那么此階段也可以錄入特征信息。</p><p>  需要注意的是,這四個過程是作為一個整體存在的,其中任何一個部分都不可或缺,它們組成了最基本的識別系統(tǒng)。一般情況下,識別系統(tǒng)會根據(jù)使用情況的變化而對這四個過程稍有更改,但是其本質(zhì)沒有發(fā)生任何改變。從另一個方面看,正是由于人體

42、識別技術(shù)的模式成熟而固定,才使其可以得到迅速的普及和發(fā)展。</p><p>  6 網(wǎng)絡安全發(fā)展趨勢展望</p><p>  2008年對網(wǎng)絡安全行業(yè)而言并不是平靜的一年,在這一年里,病毒的互聯(lián)網(wǎng)化導致其數(shù)量劇增,網(wǎng)頁掛馬大行其道,種種漏洞層出不窮,各種Web2.0應用,還有社交網(wǎng)站的興起帶來了新的威脅,與此同時,“云安全”成為安全廠商們津津樂道的名詞。</p><p&

43、gt;  在剛剛結(jié)束的2009年,可以預見這些趨勢將持續(xù)下去,網(wǎng)絡威脅形勢并不會得到多少改善。此外,金融危機影響的進一步加深,一些新技術(shù)的應用,也給網(wǎng)絡安全行業(yè)帶來了變數(shù)。那么,2010年的網(wǎng)絡安全行業(yè)[7]將會呈現(xiàn)一些什么趨勢呢?</p><p>  6.1 云安全大勢所趨</p><p>  “云安全”無疑是2008年網(wǎng)絡安全行業(yè)最熱的關(guān)鍵詞。安全威脅的演變直接推動了安全技術(shù)的發(fā)展,病

44、毒的互聯(lián)網(wǎng)化使得安全形勢發(fā)生了根本性的改變,而“云安全”正是為了應對這一改變,安全軟件互聯(lián)網(wǎng)化的表現(xiàn)。</p><p>  6.2 社交網(wǎng)站成黑客關(guān)注焦點</p><p>  隨著社交網(wǎng)站的流行,這些網(wǎng)站成為黑客關(guān)注的焦點。人們利用社交網(wǎng)站結(jié)識朋友,擴張人脈,而黑客則企圖透過這些人脈散布惡意程序。目前,以竊取用戶帳號信息為目的的釣魚郵件,以及使用社交網(wǎng)站內(nèi)容作為攻擊載體的行為越來越多,黑客

45、通過網(wǎng)頁仿冒獲取用戶帳號或假借社交之名提高在線威脅的“成功率”。</p><p>  6.3 高級Web應用帶來的安全威脅</p><p>  越來越多的Web服務,越來越高級的Web應用,瀏覽器將繼續(xù)迎來更多的腳本語言,而新的基于Web的安全威脅數(shù)量也將會激增。用戶產(chǎn)生的內(nèi)容可以隱藏許多來自瀏覽器漏洞、惡意軟件/間諜軟件散播和指向惡意網(wǎng)站的安全威脅。</p><p&g

46、t;<b>  6.4 擬機安全</b></p><p>  隨著服務器和臺式機虛擬技術(shù)的日益普及,虛擬化技術(shù)對人們已不再陌生,繼續(xù)使用虛擬化是用于解決許多企業(yè)問題的一個新興的和快速應用戰(zhàn)略,它能幫助企業(yè)的數(shù)據(jù)中心大大提高利用率,節(jié)省大量的資源。在2008年,虛擬化戰(zhàn)略已經(jīng)被許多大型企業(yè)和小型企業(yè)所接受并應用,而在目前全球金融危機的形勢下,節(jié)能高效的虛擬化技術(shù)在2009年將得到更廣泛的應用。

47、</p><p><b>  6.5 手機安全</b></p><p>  如今智能手機和移動互聯(lián)網(wǎng)越來越普及,一部強大的智能手機的功能,并不遜于一部小型電腦,而這為黑客開辟一條新的攻擊通道。隨著手機的處理能力日益強大,互聯(lián)網(wǎng)連接帶寬越來越高,黑客將能夠利用手機操作系統(tǒng)或Web應用軟件中的安全缺陷,手機病毒開始泛濫,病毒所帶來的危害也會越來越大。據(jù)統(tǒng)計,目前網(wǎng)絡安全專

48、家發(fā)現(xiàn)的手機病毒已經(jīng)超過500種。</p><p>  6.6 UTM受企業(yè)熱捧</p><p>  作為企業(yè)網(wǎng)絡邊界安全防護的一體化解決方案,UTM(Unified Threat Management[8],統(tǒng)一威脅管理)在保障企業(yè)網(wǎng)絡安全同時又可大量降低運維成本,受到很多企業(yè)尤其是中小企業(yè)的歡迎,一直以來發(fā)展迅速。</p><p>  6.7 金融危機對安全行業(yè)

49、影響</p><p>  隨著美國金融風暴、全球股市低迷以及銀行業(yè)調(diào)整的不斷加深,當前互聯(lián)網(wǎng)經(jīng)濟犯罪出現(xiàn)了此消彼漲的新特點:傳統(tǒng)上針對金融機構(gòu)的釣魚、惡意軟件數(shù)量大幅度下降,而針對互聯(lián)網(wǎng)應用的欺詐與攻擊行為大幅度激增。越來越嚴重的金融危機對信息安全的影響進一步深入,并引發(fā)更多的網(wǎng)絡犯罪,一些在金融危機中失去工作的IT技術(shù)人員,可能也會加入網(wǎng)絡犯罪的行列。</p><p><b>

50、  致 謝</b></p><p>  逝者如斯,光陰飛逝,轉(zhuǎn)眼間商丘工學院就讀的三年時間就將過完。對于我們的生命而言,三年時間并不算長,卻也不短。然而對我而言重要的是,在這三年里我磨礪青春、揮灑書生意氣、承受師恩、增長才干、提高學識,意義非凡,而且對于以后的生活,工作也將影響深遠。在此,我以一個工學院人的身份,謹對培育我的母校、教導我的老師、幫助我的同學們致予最誠摯的謝意和敬意。</p>

51、;<p>  追求真知、智慧永恒。作為商丘唯一一所工科高校,她雄厚的師資力量、悠久的文化積淀、篤定的治學理念在省內(nèi)社會早已享有盛名,于是我便決意投在其門下。在商丘工學院學習的三年里,我親身體會到各位老師和前輩們嚴謹求實的治學態(tài)度、淵博卓著的學識才華和傳道授業(yè)、以身作則、高尚無私的敬業(yè)精神,已經(jīng)超脫了知識傳授和文化交流的范疇,形成獨立自主、兼容并包的治學氛圍和積極進取、緊貼實際、關(guān)心家國的人文情懷。我為能在商丘工學院學習而感

52、到榮幸和自豪,那優(yōu)美濃厚的文學氛圍,那秀麗典雅的校園建筑,那熱情友好的老師和同學,那難以忘懷的崢嶸歷史,讓我無論走到哪里,心里都不回忘記自己是商丘工學院的一員。</p><p>  在此,我特別要感謝我的論文指導老師xx老師。雖然教我們只有僅僅的半年,但是對我論文的指導,將決定我三年的成果以及以后的人生。同他的談話和交流中就能感受到他熱心的勉勵和傾心的教導。就本篇畢業(yè)論文而言,從提綱、草擬、修改到最后定稿,xx老

53、師都給予了一而再、再而三的精心批閱,每個環(huán)節(jié)都凝結(jié)老師努力的付出和辛勞的汗水。毋庸質(zhì)疑,老師的道德文章將成為我人生的坐標和里程碑。一方素箋,該是我們永遠為我們的導師保留在墨跡上的感激與思念。清楚的宣導、及時的郵件、熱情的汗水、孜孜的審批,我們的老師付出的一切,足可以讓我們?yōu)槠淠氡M一池墨香,寫盡宋詞唐詩!</p><p>  我還要感謝給予我很多關(guān)心和幫助的同學們,三年學習生活使我們結(jié)下深厚的友誼。俗話說天下沒有不

54、散之筵席,在畢業(yè)之際,我衷心地祝同學和朋友們在以后的人生道路上越走越寬廣,也深深相信在未來的日子里我們將一路攜手前行,會有很多的碰撞和交流,我們將始終記得我們曾在商丘工學院同窗學習,這將是我克服困難、不斷前進的精神動力。如此一來,我以后的人生事業(yè)必將:創(chuàng)大業(yè),得心應手;展宏圖,馬到成功。</p><p><b>  參考文獻</b></p><p>  [1]趙樹升.

55、《計算機病毒分析與防治簡明教程》.清華大學出版社2007,11</p><p>  [3]《Security Mechanisms in High-Level Network Protocols》Victor L. Voydock and Stephen T. Kent</p><p>  [4] Wang Jie.Computer and Network Security Lecture

56、 1—24.高等教育出版社.1900,1</p><p>  [5] 張仕斌.《網(wǎng)絡安全技術(shù)》.清華大學出版社,2004,8</p><p>  [6]張兆信等.計算機網(wǎng)絡安全與應用[M].北京:機械工業(yè)出版社,2005,2.77</p><p><b>  附 錄</b></p><p><b>  圖表1

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論