2023年全國碩士研究生考試考研英語一試題真題(含答案詳解+作文范文)_第1頁
已閱讀1頁,還剩20頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、<p>  標題:計算機網(wǎng)絡安全</p><p><b>  摘要</b></p><p>  隨著計算機互聯(lián)網(wǎng)技術的飛速發(fā)展,網(wǎng)絡信息已經(jīng)成為社會發(fā)展的重要組成部分。它涉及到政府、經(jīng)濟、文化、軍事等諸多領域。由于計算機網(wǎng)絡組成形式多樣性、終端分布廣和網(wǎng)絡的開我們知道,21世紀的一些重要特征就是數(shù)字化,網(wǎng)絡化和信息化,它是一個以網(wǎng)絡為核心放性、互聯(lián)性等特征,

2、致使網(wǎng)絡信息容易受到來自黑客竊取、計算機系統(tǒng)容易受惡意軟件攻擊,因此,網(wǎng)絡信息資源的安全及管理維護成為當今信息話時代的個重要話題。</p><p>  文中首先論述了信息網(wǎng)絡安全內涵發(fā)生的根本變化,闡述了我國發(fā)展民族信息安全體系的重要性及建立有中國特色的網(wǎng)絡安全體系的必要性,以及網(wǎng)絡面臨的安全性威脅(黑客入侵)及管理維護(防火墻安全技術)。進一步闡述了網(wǎng)絡的安全技術。然后具體講述了網(wǎng)絡防火墻安全技術,入侵檢測技術

3、,數(shù)據(jù)加密技術,反病毒技術。同時就各種網(wǎng)絡安全進行了詳細介紹,特別對校園網(wǎng)絡安全給予了很大講述。對校園網(wǎng)絡安全的維護有著重要的作用。</p><p>  關鍵詞:信息安全 網(wǎng)絡 防火墻 數(shù)據(jù)加密 </p><p><b>  目錄</b></p><p>  計算機網(wǎng)絡安全畢業(yè)論文I</p><p><b&

4、gt;  摘要:I</b></p><p><b>  目錄II</b></p><p><b>  1 前言1</b></p><p>  1.1 網(wǎng)絡安全發(fā)展歷史與現(xiàn)狀分析1</p><p>  1.1.1因特網(wǎng)的發(fā)展及其安全問題1</p><p>

5、  1.1.2我國網(wǎng)絡安全現(xiàn)狀及發(fā)展趨勢3</p><p>  1.2校園網(wǎng)存在的安全問題4</p><p>  1.3 論文的主要任務4</p><p><b>  2網(wǎng)絡安全概述6</b></p><p>  2.1網(wǎng)絡安全的含義6</p><p>  2.2 網(wǎng)絡安全的屬性6&l

6、t;/p><p>  2.3 網(wǎng)絡安全機制7</p><p>  2.3.1 網(wǎng)絡安全技術機制7</p><p>  2.3.2 網(wǎng)絡安全管理機制8</p><p>  2.4 網(wǎng)絡安全策略8</p><p>  2.4.1 安全策略的分類8</p><p>  2.4.2 安全策略的配置

7、8</p><p>  2.4.3 安全策略的實現(xiàn)流程9</p><p>  2.5 網(wǎng)絡安全發(fā)展趨勢9</p><p>  3 網(wǎng)絡安全問題解決對策10</p><p>  3.1計算機安全級別的劃分10</p><p>  3.1.1 TCSEC簡介10</p><p>  3.

8、1.2 GB17859劃分的特點12</p><p>  3.2 防火墻技術14</p><p>  3.2.1防火墻的基本概念與作用14</p><p>  3.2.2防火墻的工作原理 15</p><p><b>  1 前言</b></p><p>  1.1 網(wǎng)絡安全發(fā)展歷史

9、與現(xiàn)狀分析</p><p>  1.1.1因特網(wǎng)的發(fā)展及其安全問題</p><p>  隨著計算機技術的發(fā)展,在計算機上處理業(yè)務已由基于單機的數(shù)學運算、文件處理,基于簡單連結的內部網(wǎng)絡的內部業(yè)務處理、辦公自動化等發(fā)展到基于企業(yè)復雜的內部網(wǎng)、企業(yè)外部網(wǎng)、全球互聯(lián)網(wǎng)的企業(yè)級計算機處理系統(tǒng)和世界范圍內的信息共享和業(yè)務處理。在信息處理能力提高的同時,系統(tǒng)的連結能力也在不斷的提高。但在連結信息能力、

10、流通能力提高的同時,基于網(wǎng)絡連接的安全問題也日益突出。</p><p>  主要表現(xiàn)在以下方面: </p><p> ?。ㄒ唬┚W(wǎng)絡的開放性帶來的安全問題</p><p>  Internet的開放性以及其他方面因素導致了網(wǎng)絡環(huán)境下的計算機系統(tǒng)存在很多安全問題。為了解決這些安全問題,各種安全機制、策略、管理和技術被研究和應用。然而,即使在使用了現(xiàn)有的安全工具和技術的情

11、況下,網(wǎng)絡的安全仍然存在很大隱患,這些安全隱患主要可以包括為以下幾點:</p><p>  (1) 安全機制在特定環(huán)境下并非萬無一失。比如防火墻,它雖然是一種有效的安全工具,可以隱蔽內部網(wǎng)絡結構,限制外部網(wǎng)絡到內部網(wǎng)絡的訪問。但是對于內部網(wǎng)絡之間的訪問,防火墻往往是無能為力的。因此,對于內部網(wǎng)絡到內部網(wǎng)絡之間的入侵行為和內外勾結的入侵行為,防火墻是很難發(fā)覺和防范的。</p><p>  (

12、2)安全工具的使用受到人為因素的影響。一個安全工具能不能實現(xiàn)期望的效果,在很大程度上取決于使用者,包括系統(tǒng)管理者和普通用戶,不正當?shù)脑O置就會產(chǎn)生不安全因素。例如,Windows NT在進行合理的設置后可以達到C2級的安全性,但很少有人能夠對Windows NT本身的安全策略進行合理的設置。雖然在這方面,可以通過靜態(tài)掃描工具來檢測系統(tǒng)是否進行了合理的設置,但是這些掃描工具基本上也只是基于一種缺省的系統(tǒng)安全策略進行比較,針對具體的應用環(huán)境和

13、專門的應用需求就很難判斷設置的正確性。</p><p>  (3)系統(tǒng)的后門是難于考慮到的地方。防火墻很難考慮到這類安全問題,多數(shù)情況下,這類入侵行為可以堂而皇之經(jīng)過防火墻而很難被察覺;比如說,眾所周知的ASP源碼問題,這個問題在IIS服務器4.0以前一直存在,它是IIS服務的設計者留下的一個后門,任何都可以使用瀏覽器從網(wǎng)絡上方便地調出ASP程序的源碼,從而可以收集系 </p><p> 

14、 統(tǒng)信息,進而對系統(tǒng)進行攻擊。對于這類入侵行為,防火墻是無法發(fā)覺的,因為對于防火墻來說,該入侵行為的訪問過程和正常的WEB訪問是相似的,唯一區(qū)別是入侵訪問在請求鏈接中多加了一個后綴。</p><p>  (4) BUG難以防范。甚至連安全工具本身也可能存在安全的漏洞。幾乎每天都有新的BUG被發(fā)現(xiàn)和公布出來,程序設計者在修改已知的BUG的同時又可能使它產(chǎn)生了新的BUG。系統(tǒng)的BUG經(jīng)常被黑客利用,而且這種攻擊通常不

15、會產(chǎn)生日志,幾乎無據(jù)可查。比如說現(xiàn)在很多程序都存在內存溢出的BUG,現(xiàn)有的安全工具對于利用這些BUG的攻擊幾乎無法防范。</p><p>  (5)黑客的攻擊手段在不斷地升級。安全工具的更新速度慢,且絕大多數(shù)情況需要人為的參與才能發(fā)現(xiàn)以前未知的安全問題,這就使得它們對新出現(xiàn)的安全問題總是反應遲鈍。當安全工具剛發(fā)現(xiàn)并努力更正某方面的安全問題時,其他的安全問題又出現(xiàn)了。因此,黑客總是可以使用先進的、安全工具不知道的手

16、段進行攻擊。 </p><p> ?。ǘ┚W(wǎng)絡安全的防護力脆弱,導致的網(wǎng)絡危機</p><p>  (1)根據(jù)Warroon Research的調查,1997年世界排名前一千的公司幾乎都曾被黑客闖入。 </p><p>  (2) 據(jù)美國FBI統(tǒng)計,美國每年因網(wǎng)絡安全造成的損失高達75億美元。 </p><p>  (3) Ernst和You

17、ng報告,由于信息安全被竊或濫用,幾乎80%的大型企業(yè)遭受損失。 </p><p> ?。ㄈ┚W(wǎng)絡安全的主要威脅因素</p><p>  (1)軟件漏洞:每一個操作系統(tǒng)或網(wǎng)絡軟件的出現(xiàn)都不可能是無缺陷和漏洞的。這就使我們的計算機處于危險的境地,一旦連接入網(wǎng),將成為眾矢之的。</p><p>  (2)配置不當:安全配置不當造成安全漏洞,例如,防火墻軟件的配置不正確,

18、那么它根本不起作用。對特定的網(wǎng)絡應用程序,當它啟動時,就打開了一系列的安全缺口,許多與該軟件捆綁在一起的應用軟件也會被啟用。除非用戶禁止該程序或對其進行正確配置,否則,安全隱患始終存在。</p><p>  (3)安全意識不強:用戶口令選擇不慎,或將自己的帳號隨意轉借他人或與別人共享等都會對網(wǎng)絡安全帶來威脅。</p><p>  (4)病毒:目前數(shù)據(jù)安全的頭號大敵是計算機病毒,它是編制者在

19、計算機程序中插入的破壞計算機功能或數(shù)據(jù),影響計算機軟件、硬件的正常運行并且能夠自我復制的一組計算機指令或程序代碼。計算機病毒具有傳染性、寄生性、隱蔽性、觸發(fā)性、破壞性等特點。因此,提高對病毒的防范刻不容緩。</p><p>  (5)黑客:對于計算機數(shù)據(jù)安全構成威脅的另一個方面是來自電腦黑客(backer)。電腦黑客利用系統(tǒng)中的安全漏洞非法進入他人計算機系統(tǒng),其危害性非常大。從某種意義上講,黑客對信息安全的危害甚

20、至比一般的電腦病毒更為嚴重。</p><p>  1.1.2我國網(wǎng)絡安全現(xiàn)狀及發(fā)展趨勢</p><p>  因特網(wǎng)在我國的迅速普及,我國境內信息系統(tǒng)的攻擊事件也正在呈現(xiàn)快速增長的勢頭。據(jù)了解,從1997年底到現(xiàn)在,我國的政府部門、證券公司、銀行、ISP, ICP等機構的計算機網(wǎng)絡相繼遭到多次攻擊。因此,加強網(wǎng)絡信息安全保障已成為當前的迫切任務。

21、 </p><p>  目前我國網(wǎng)絡安全的現(xiàn)狀和面臨的威脅主要有:</p><p>  (1)計算機網(wǎng)絡系統(tǒng)使用的軟、硬件很大一部分是國外產(chǎn)品,我們對引進的信息技術和設備缺乏保護信息安全所必不可少的有效管理和技術改造。</p><p>  (2)全社

22、會的信息安全意識雖然有所提高,但將其提到實際日程中來的依然很少。</p><p>  (3)目前關于網(wǎng)絡犯罪的法律、法規(guī)還不健全。 </p><p>  (4)我國信息安全人才培養(yǎng)還不能滿足其需要。</p><p>  1.2校園網(wǎng)存在的安全問題</p><p>  與其它網(wǎng)絡一樣,校園網(wǎng)也會受到相應的威脅,大體可分為對網(wǎng)絡中數(shù)據(jù)信息的危害和

23、對網(wǎng)絡設備的危害。具體來說包括:</p><p>  (1)非授權訪問;即對網(wǎng)絡設備及信息資源進行非正常使用或越權使用等。</p><p>  (2)冒充合法用戶;即利用各種假冒或欺騙的手段非法獲得合法用戶的使用權限,以達到占用合法用戶資源的目的。</p><p>  (3)破壞數(shù)據(jù)的完整性;即使用非法手段,刪除、修改、重發(fā)某些重要信息,以干擾用戶的正常使用。<

24、;/p><p>  (4)干擾系統(tǒng)正常運行;指改變系統(tǒng)的正常運行方法,減慢系統(tǒng)的響應時間等手段。</p><p>  (5)病毒與惡意的攻擊;即通過網(wǎng)絡傳播病毒或進行惡意攻擊。</p><p>  除此之外,校園網(wǎng)還面對形形色色、良莠不分的網(wǎng)絡資源,如不進行識別和過濾,那么會造成大量非法內容或郵件出入,占用大量流量資源,造成流量堵塞、上網(wǎng)速度慢等問題。許多校園網(wǎng)是從局域

25、網(wǎng)發(fā)展來的,由于意識與資金方面的原因,它們在安全方面往往沒有太多的設置,這就給病毒和黑客提供了生存的空間。因此,校園網(wǎng)的網(wǎng)絡安全需求是全方位的。 </p><p>  1.3 論文的主要任務</p><p>  計算機網(wǎng)絡所具有的開發(fā)性、互連性和共享性等特征使網(wǎng)上信息安全存在先天的不足,加上系統(tǒng)軟件本身的安全漏洞以及所欠缺的嚴格管理,致使網(wǎng)絡易受黑客,惡意軟件的攻擊,因此對網(wǎng)絡的安全所采取

26、的措施,應能全方位地針對各種威脅,保障網(wǎng)絡信息的保密性、完整性和可用性。本文針對目前網(wǎng)絡安全存在的威脅,利用計算機網(wǎng)絡安全技術知識對網(wǎng)絡安全問題進行系統(tǒng)地研究,并在此基礎上總結校園網(wǎng)存在的安全問題,通過安全系統(tǒng)需求,進行深入研究,找出存在的威脅,結合網(wǎng)絡安全技術和網(wǎng)絡攻防技術提出解決方案及措施。</p><p><b>  2 網(wǎng)絡安全概述</b></p><p> 

27、 2.1網(wǎng)絡安全的含義</p><p>  網(wǎng)絡安全從其本質來講就是網(wǎng)絡上信息安全,它涉及的領域相當廣泛,這是因為目前的公用通信網(wǎng)絡中存在著各式各樣的安全漏洞和威脅。廣義上講,凡是涉及到網(wǎng)絡上信息的保密性、完整性、可用性和可控性的相關技術和理論,都是網(wǎng)絡安全的研究領域。</p><p>  網(wǎng)絡安全是指網(wǎng)絡系統(tǒng)的硬件,軟件及數(shù)據(jù)受到保護,不遭受偶然或惡意的破壞、更改、泄露,系統(tǒng)連續(xù)可靠正常

28、地運行,網(wǎng)絡服務不中斷[1]。且在不同環(huán)境和應用中又不同的解釋。</p><p> ?。?)運行系統(tǒng)安全:即保證信息處理和傳輸系統(tǒng)的安全,包括計算機系統(tǒng)機房環(huán)境和傳輸環(huán)境的法律保護、計算機結構設計的安全性考慮、硬件系統(tǒng)的安全運行、計算機操作系統(tǒng)和應用軟件的安全、數(shù)據(jù)庫系統(tǒng)的安全、電磁信息泄露的防御等。</p><p>  (2)網(wǎng)絡上系統(tǒng)信息的安全:包括用戶口令鑒別、用戶存取權限控制、數(shù)據(jù)

29、存取權限、方式控制、安全審計、安全問題跟蹤、計算機病毒防治、數(shù)據(jù)加密等。</p><p> ?。?)網(wǎng)絡上信息傳輸?shù)陌踩杭葱畔鞑ズ蠊陌踩ㄐ畔⑦^濾、不良信息過濾等。</p><p> ?。?)網(wǎng)絡上信息內容的安全:即我們討論的狹義的“信息安全”;側重于保護信息的機密性、真實性和完整性。本質上是保護用戶的利益和隱私。</p><p>  2.2 網(wǎng)絡安全的屬

30、性</p><p>  網(wǎng)絡安全具有三個基本的屬性:機密性、完整性、可用性。 </p><p> ?。?)機密性:是指保證信息與信息系統(tǒng)不被非授權者所獲取與使用,主要 范措施是密碼技術。</p><p>  (2)完整性:是指保證信息與信息系統(tǒng)可被授權人正常使用,主要

31、防范措施是確保信息與信息系統(tǒng)處于一個可靠的運行狀態(tài)之下。</p><p>  以上可以看出:在網(wǎng)絡中,維護信息載體和信息自身的安全都包括了機密性、完整性、可用性這些重要的屬性。</p><p>  2.3 網(wǎng)絡安全機制</p><p>  網(wǎng)絡安全機制是保護網(wǎng)絡信息安全所采用的措施,所有的安全機制都是針對某些潛在的安全威脅而設計的,可以根據(jù)實際情況單獨或組合使用。如

32、何在有限的投入下合理地用安全機制,以便盡可能地降低安全風險,是值得討論的,網(wǎng)絡信息安全機制應包括技術機制和管理機制兩方面的內容。</p><p>  2.3.1 網(wǎng)絡安全技術機制</p><p>  網(wǎng)絡安全技術機制包含以下內容:</p><p>  (1)加密和隱藏。加密使信息改變,攻擊者無法了解信息的內容從而達到保護;隱藏則是將有用信息隱藏在其他信息中,使攻擊者

33、無法發(fā)現(xiàn)。</p><p> ?。?)認證和授權。網(wǎng)絡設備之間應互認證對方的身份,以保證正確的操作權力賦予和數(shù)據(jù)的存取控制;同時網(wǎng)絡也必須認證用戶的身份,以授權保證合法的用戶實施正確的操作。</p><p>  (3)審計和定位。通過對一些重要的事件進行記錄,從而在系統(tǒng)中發(fā)現(xiàn)錯誤或受到攻擊時能定位錯誤并找到防范失效的原因,作為內部犯罪和事故后調查取證的基礎。</p><

34、p> ?。?)完整性保證。利用密碼技術的完整性保護可以很好地對付非法篡改,當信息源的完整性可以被驗證卻無法模仿時,可提供不可抵賴服務。</p><p> ?。?)權限和存取控制:針對網(wǎng)絡系統(tǒng)需要定義的各種不同用戶,根據(jù)正確的認證,賦予其適當?shù)牟僮鳈嗔Γ拗破湓郊壊僮鳌?lt;/p><p> ?。?)任務填充:在任務間歇期發(fā)送無用的具有良好模擬性能的隨機數(shù)據(jù),以增加攻擊者通過分析通信流量和

35、破譯密碼獲得信息難度。</p><p>  2.3.2 網(wǎng)絡安全管理機制</p><p>  網(wǎng)絡信息安全不僅僅是技術問題,更是一個管理問題,要解決網(wǎng)絡信息安全問題,必須制定正確的目標策略,設計可行的技術方案,確定合理的資金技術,采取相應的管理措施和依據(jù)相關法律制度。</p><p>  2.4 網(wǎng)絡安全策略</p><p>  策略通常是一

36、般性的規(guī)范,只提出相應的重點,而不確切地說明如何達到所要的結果,因此策略屬于安全技術規(guī)范的最高一級。</p><p>  2.4.1 安全策略的分類</p><p>  安全策略分為基于身份的安全策略和基于規(guī)則的安全策略種?;谏矸莸陌踩呗允沁^濾對數(shù)據(jù)或資源的訪問,有兩種執(zhí)行方法:若訪問權限為訪問者所有,典型的作法為特權標記或特殊授權,即僅為用戶及相應活動進程進行授權;若為訪問數(shù)據(jù)所有則

37、可以采用訪問控制表(ACL)。這兩種情況中,數(shù)據(jù)項的大小有很大的變化,數(shù)據(jù)權力命名也可以帶自己的ACL[3]。</p><p>  基于規(guī)則的安全策略是指建立在特定的,個體化屬性之上的授權準則,授權通常依賴于敏感性。在一個安全系統(tǒng)中,數(shù)據(jù)或資源應該標注安全標記,而且用戶活動應該得到相應的安全標記。</p><p>  2.4.2 安全策略的配置</p><p>  

38、開放式網(wǎng)絡環(huán)境下用戶的合法權益通常受到兩種方式的侵害:主動攻擊和被動攻擊,主動攻擊包括對用戶信息的竊取,對信息流量的分析。根據(jù)用戶對安全的需求才可以采用以下的保護:</p><p> ?。?)身份認證;檢驗用戶的身份是否合法、防止身份冒充、及對用戶實施訪問控制數(shù)據(jù)完整性鑒別、防止數(shù)據(jù)被偽造、修改和刪除。</p><p> ?。?)信息保密;防止用戶數(shù)據(jù)被泄、竊取、保護用戶的隱私。</

39、p><p> ?。?)數(shù)字簽名;防止用戶否認對數(shù)據(jù)所做的處理。</p><p> ?。?)訪問控制;對用戶的訪問權限進行控制。</p><p>  (5)不可否認性;也稱不可抵賴性,即防止對數(shù)據(jù)操作的否認。</p><p>  2.4.3 安全策略的實現(xiàn)流程</p><p>  安全策略的實現(xiàn)涉及到以下及個主要方面:<

40、;/p><p> ?。?)證書管理。主要是指公開密銀證書的產(chǎn)生、分配更新和驗證。</p><p> ?。?)密銀管理。包括密銀的產(chǎn)生、協(xié)商、交換和更新,目的是為了在通信的終端系統(tǒng)之間建立實現(xiàn)安全策略所需的共享密銀。</p><p> ?。?)安全協(xié)作。是在不同的終端系統(tǒng)之間協(xié)商建立共同采用的安全策略,包括安全策略實施所在層次、具體采用的認證、加密算法和步驟、如何處理差錯

41、。</p><p>  (4)安全算法實現(xiàn):具體算法的實現(xiàn),如PES、RSA.</p><p> ?。?)安全策略數(shù)據(jù)庫:保存與具體建立的安全策略有關的狀態(tài)、變量、指針。</p><p>  2.5 網(wǎng)絡安全發(fā)展趨勢</p><p>  總的看來,對等網(wǎng)絡將成為主流,與網(wǎng)格共存。網(wǎng)絡進化的未來—綠色網(wǎng)絡—呼喚著的信息安全保障體系。</p

42、><p>  國際互聯(lián)網(wǎng)允許自主接入,從而構成一個規(guī)模龐大的,復雜的巨系統(tǒng),在如此復雜的環(huán)境下,孤立的技術發(fā)揮的作用有限,必須從整體的和體系的角度,綜合運用系統(tǒng)論,控制論和信息論等理論,融合各種技術手段,加強自主創(chuàng)新和頂層設計,協(xié)同解決網(wǎng)絡安全問題。</p><p>  保證網(wǎng)絡安全還需嚴格的手段,未來網(wǎng)絡安全領域可能發(fā)生三件事,其一是向更高級別的認證轉移;其二,目前存儲在用戶計算機上的復雜數(shù)

43、據(jù)將“向上移動”,由與銀行相似的機構確保它們的安全;第三,是在全世界的國家和地區(qū)建立與駕照相似的制度,它們在計算機銷售時限制計算機的運算能力,或要求用戶演示在自己的計算機受到攻擊時抵御攻擊的能力[5]。</p><p>  3 網(wǎng)絡安全問題解決對策</p><p>  3.1計算機安全級別的劃分</p><p>  3.1.1 TCSEC簡介</p>

44、<p>  表3-1網(wǎng)絡安全等級及安全級別的1999年9月13日國家質量技術監(jiān)督局公布了我國第一部關于計算機信息系統(tǒng)安全等級劃分的標準“計算機信息系統(tǒng)安全保護等級劃分準則”(GB17859-1999)。而國外同標準的是美國國防部在1985年12月公布的可信計算機系統(tǒng)評價標準TCSEC(又稱桔皮書)。在TCSEC劃分了7個安全等級:D級、C1級、C2級、B1級、B2級、B3級和A1級。其中D級是沒有安全機制的級別,A1級是難以達

45、到的安全級別,如表</p><p>  錯誤!未找到圖形項目表。所示:</p><p><b>  性能要求</b></p><p>  安全級別名 稱說明</p><p>  D1酌情安全保護對硬件和操作系統(tǒng)幾乎無保護,對信息的訪問無控制</p><p>  C1自選安全保護由用戶注

46、冊名和口令的組合來確定用戶對信息的訪問權限</p><p>  B1被標簽的安全性保護為強制性訪問控制,不允許文件的擁有者改變其許可權限</p><p>  B2結構化保護要求對計算機中所有信息加以標簽,并且對設備分配單個或多個安全級別</p><p>  B3安全域保護使用安全硬件的方法來加強域的管理</p><p>  終端與

47、系統(tǒng)的連接途徑可信任</p><p>  A核實保護系統(tǒng)不同來源必須有安全措施必須在銷售過程中實施</p><p>  下面對下各個安全級別進行介紹:</p><p>  (1)D類安全等級:D類安全等級只包括D1一個級別。D1的安全等級最低。D1系統(tǒng)只為文件和用戶提供安全保護。D1系統(tǒng)最普通的形式是本地操作系統(tǒng),或者是一個完全沒有保護的網(wǎng)絡。</p>

48、;<p>  (2)C類安全等級:該類安全等級能夠提供審慎的保護,并為用戶的行動和責任提供審計能力。C類安全等級可劃分為C1和C2兩類。C1系統(tǒng)的可信任運算基礎體制(Trusted Computing Base,TCB)通過將用戶和數(shù)據(jù)分開來達到安全的目的。在C1系統(tǒng)中,所有的用戶以同樣的靈敏度來處理數(shù)據(jù),即用戶認為C1系統(tǒng)中的所有文檔都具有相同的機密性。C2系統(tǒng)比C1系統(tǒng)加強了可調的審慎控制。在連接事件和資源隔離來增強這

49、種控制。C2系統(tǒng)具有C1系統(tǒng)中所有的安全性特征。</p><p>  (3)B類安全等級:B類安全等級可分為B1、B2和B3三類。B類系統(tǒng)具有強制性保護功能。強制性保護意味著如果用戶沒有與安全等級相連,系統(tǒng)就不會讓用戶存取對象。B1系統(tǒng)滿足下列要求:系統(tǒng)對網(wǎng)絡控制下的每個對象都進行靈敏度標記;系統(tǒng)使用靈敏度標記作為所有強迫訪問控制的基礎;系統(tǒng)在把導入的、非標記的對象放入系統(tǒng)前標記它們;靈敏度標記必須準確地表示其所

50、聯(lián)系的對象的安全級別;當系統(tǒng)管理員創(chuàng)建系統(tǒng)或者增加新的通信通道或I/O設備時,管理員必須指定每個通信通道和I/O設備是單級還是多級,并且管理員只能手工改變指定;單級設備并不保持傳輸信息的靈敏度級別;所有直接面向用戶位置的輸出(無論是虛擬的還是物理的)都必須產(chǎn)生標記來指示關于輸出對象的靈敏度;系統(tǒng)必須使用用戶的口令或證明來決定用戶的安全訪問級別;系統(tǒng)必須通過審計來記錄未授權訪問的企圖。B2系統(tǒng)必須滿足B1系統(tǒng)的所有要求。另外,B2系統(tǒng)的管

51、理員必須使用一個明確的、文檔化的安全策略模式作為系統(tǒng)的可信任運算基礎體制。B2系統(tǒng)必須滿足下列要求:系統(tǒng)必須立即通知系統(tǒng)中的每一個用戶所有與之相關的網(wǎng)絡連接的改變;只有用戶能夠在可信任通信路徑中進行初始化通信;可信</p><p>  (a)B3必須產(chǎn)生一個可讀的安全列表,每個被命名的對象提供對該對象沒有訪問權的用戶列表說明;</p><p>  (b)B3系統(tǒng)在進行任何操作前,要求用戶進

52、行身份驗證;</p><p>  (c)B3系統(tǒng)驗證每個用戶,同時還會發(fā)送一個取消訪問的審計跟蹤消息;設計者必須正確區(qū)分可信任的通信路徑和其他路徑;可信任的通信基礎體制為每一個被命名的對象建立安全審計跟蹤;可信任的運算基礎體制支持獨立的安全管理。</p><p>  (4)A類安全等級:A系統(tǒng)的安全級別最高。目前,A類安全等級只包含A1一個安全類別。A1類與B3類相似,對系統(tǒng)的結構和策略不

53、作特別要求。A1系統(tǒng)的顯著特征是,系統(tǒng)的設計者必須按照一個正式的設計規(guī)范來分析系統(tǒng)。對系統(tǒng)分析后,設計者必須運用核對技術來確保系統(tǒng)符合設計規(guī)范。A1系統(tǒng)必須滿足下列要求:系統(tǒng)管理員必須從開發(fā)者那里接收到一個安全策略的正式模型;所有的安裝操作都必須由系統(tǒng)管理員進行;系統(tǒng)管理員進行的每一步安裝操作都必須有正式文檔。</p><p>  3.1.2 GB17859劃分的特點</p><p>  

54、GB17859把計算機信息安全保護能力劃分為5個等級,它們是:系統(tǒng)自我保護級、系統(tǒng)審計保護級、安全標記保護級、結構化保護級和訪問驗證保護級。這5個級別的安全強度從低到高排列讓高一級包括低一級的安全能力,如表3-2所示。</p><p>  表3-2 GB17859的劃分標準</p><p>  安全能力一級二級三級四級五級</p><p>  自主訪問控制

55、√∈≡≡≡</p><p>  強制訪問控制√∈≡</p><p>  標記√∈≡</p><p>  身份鑒別√∈∈≡≡</p><p>  客體重用√≡≡≡</p><p>  審計√∈∈∈</p><p>  數(shù)據(jù)完整√≡∈

56、≡≡</p><p>  隱蔽信道分析√≡</p><p>  可信路徑√≡</p><p>  可信恢復√</p><p>  注: “√”:新增功能;“∈”:比上一級功能又所擴展;“≡”:與上一級功能相同。</p><p>  3.1.3安全等級標準模型</p>&l

57、t;p>  計算機信息系統(tǒng)的安全模型主要又訪問監(jiān)控器模型、軍用安全模仿和信息流模型等三類模型,它們是定義計算機信息系統(tǒng)安全等級劃分標準的依據(jù)。</p><p> ?。?)訪問監(jiān)控模型:是按TCB要求設計的,受保護的客體要么允許訪問,要么不允許訪問。</p><p>  (2)常用安全模型:是一種多級安全模型,即它所控制的信息分為絕密、機密、秘密和無密4種敏感級。</p>

58、<p> ?。?)信息流模型:是計算機中系統(tǒng)中系統(tǒng)中信息流動路徑,它反映了用戶在計算機系統(tǒng)中的訪問意圖。信息流分直接的和間接的兩種。</p><p><b>  3.2 防火墻技術</b></p><p>  隨著網(wǎng)絡安全問題日益嚴重,網(wǎng)絡安全技術和產(chǎn)品也被人們逐漸重視起來,防火墻作為最早出現(xiàn)的網(wǎng)絡安全技術和使用量最大的網(wǎng)絡安全產(chǎn)品,受到用戶和研發(fā)機構的親

59、睞。</p><p>  3.2.1防火墻的基本概念與作用</p><p>  防火墻是指設置在不同網(wǎng)絡或網(wǎng)絡安全域之間的一系列部件的組合,它執(zhí)行預先制定的訪問控制策略,決定了網(wǎng)絡外部與網(wǎng)絡內部的訪問方式。</p><p>  在網(wǎng)絡中,防火墻實際是一種隔離技術,它所執(zhí)行的隔離措施有:</p><p> ?。?)拒絕未經(jīng)授權的用戶訪問內部網(wǎng)和

60、存取敏感數(shù)據(jù)。</p><p> ?。?)允許合法用戶不受妨礙地訪問網(wǎng)絡資源。</p><p>  而它的核心思想是在不安全的因特網(wǎng)環(huán)境中構造一個相對安全的子網(wǎng)環(huán)境,其目的是保護一個網(wǎng)絡不受另一個網(wǎng)絡的攻擊,所以防火墻又有以下作用:</p><p> ?。?)作為網(wǎng)絡安全的屏障。一個防火墻作為阻塞節(jié)點和控制節(jié)點能極大地提高一個內部網(wǎng)絡的安全性,并通過過濾不安全的服務

61、而降低風險,只有經(jīng)過精心選擇的應用協(xié)議才能通過防火墻,所以網(wǎng)絡環(huán)境變得更安全。</p><p> ?。?)可以強化網(wǎng)絡安全策略。通過以防火墻為中心的安全方案配置,能將所有的安全軟件配置在防火墻上,體現(xiàn)集中安全管理更經(jīng)濟。</p><p> ?。?)對網(wǎng)絡存取和訪問進行監(jiān)控審計。如果所有的訪問都經(jīng)過防火墻,那么,防火墻就能記錄下這些訪問并做出日志記錄,同時也能提供網(wǎng)絡使用情況的統(tǒng)計數(shù)據(jù),當發(fā)

62、生可疑動作時,防火墻能進行適當?shù)膱缶⑻峁┚W(wǎng)絡是否受到監(jiān)測和攻擊的詳細信息。</p><p> ?。?)防止內部信息的外泄。通過利用防火墻對內部網(wǎng)絡的劃分,可實現(xiàn)內部網(wǎng)重點網(wǎng)段的隔離,從而限制了局部重點或敏感網(wǎng)絡安全問題對全局網(wǎng)絡造成的影響。</p><p> ?。?)支持具有因特網(wǎng)服務性的企業(yè)內部網(wǎng)絡技術體系VPN。</p><p>  3.2.2 防火墻的工作

63、原理</p><p>  從防火墻的作用可以看出,防火墻必須具備兩個要求:保障內部網(wǎng)安全和保障內部網(wǎng)和外部網(wǎng)的聯(lián)通。因此在邏輯上防火墻是一個分離器、限制器、分析器[12]。有效地監(jiān)控了內部網(wǎng)和外部網(wǎng)的任何活動,保證了內部網(wǎng)絡的安全,其一般邏輯位置如圖3-1所示。</p><p>  圖3-1 防火墻的邏輯示意圖</p><p>  防火墻根據(jù)功能實現(xiàn)在TCP/IP網(wǎng)

64、絡模型中的層次,其實現(xiàn)原理可以分為三類:在網(wǎng)絡層實現(xiàn)防火墻功能為分組過濾技術;在應用層實現(xiàn)防火墻功能為代理服務技術;在網(wǎng)絡層,IP層,應用層三層實現(xiàn)防火墻為狀態(tài)檢測技術。</p><p><b>  (1)分組過濾技術</b></p><p>  實際上是基于路由器技術,它通常由分組過濾路由器對IP分組進行分組選擇,允許或拒絕特定的IP數(shù)據(jù)包,工作于IP層。如表3-3

65、 所示。</p><p>  表3-3 分組過濾技術工作特點</p><p><b>  5、應用層</b></p><p><b>  4、TCP層</b></p><p><b>  3、IP層</b></p><p><b>  2、數(shù)據(jù)

66、鏈路層</b></p><p><b>  1、物理層</b></p><p>  過濾一般基于一個IP分組的以下各域:第一、源/目的IP地址;第二、TCP/UDP源/目的端口。前者的過濾,即根據(jù)制定的安全規(guī)則,過濾掉具有特定IP地址的數(shù)據(jù)分組,從而保護內部網(wǎng)絡;后者則是為分組過濾提供了更大的靈活性。</p><p><b&g

67、t; ?。?)代理服務技術</b></p><p>  以一個高層的應用網(wǎng)關作為代理服務器,接受外來的應用連接請求,在代理服務器上進行安全檢查后,再與被保護的應用服務器連接,使外部用戶可以在受控制的前提下使用內部網(wǎng)絡的服務,如圖3-2所示。</p><p>  圖 3-2 代理服務器原理示意</p><p>  代理服務技術工作在應用層,其工作情況如表3

68、-3所示。</p><p>  表3-3 代理服務技術工作特點</p><p><b>  5、應用層</b></p><p><b>  4、TCP層</b></p><p><b>  3、IP層</b></p><p><b>  2、數(shù)

69、據(jù)鏈路層</b></p><p><b>  1、物理層</b></p><p>  由于代理服務作用于應用層,它能解釋應用層上的協(xié)議,能夠作復雜和更細粒度的訪問控制;同時,由于所有進出服務器的客戶請求必須通過代理網(wǎng)關的檢查,可以作出精細的注冊和審計記錄,并且可以與認證、授權等安全手段方便地集成,為客戶和服務提供更高層次的安全保護。</p>

70、<p><b>  (3)狀態(tài)檢測技術</b></p><p>  此技術工作在IP/TCP/應用層,它結合了分組過濾和代理服務技術的特點,它同分組過濾一樣,在應用層上檢查數(shù)據(jù)包的內容,分析高層的協(xié)議數(shù)據(jù),查看內容是否符合網(wǎng)絡安全策略。</p><p><b>  5、應用層</b></p><p><b&

71、gt;  4、TCP層</b></p><p><b>  3、IP層</b></p><p><b>  2、數(shù)據(jù)鏈路層</b></p><p><b>  1、物理層</b></p><p><b>  致謝</b></p>

72、<p>  本次畢業(yè)設計得到劉濤老師的悉心指導,從文獻的查閱、論文的選題、撰寫、修改、定稿,我的每一個進步都和劉老師的關注與指導密不可分。劉老師淵博的學識、嚴謹?shù)闹螌W態(tài)度和豐富的實踐經(jīng)驗使我在做論文間受益非淺,劉老師不僅使我在理論知識和實踐經(jīng)驗上得到長進,而且培養(yǎng)了更為系統(tǒng)和科學的學習和工作方法。在此謹向劉老師表示衷心的感謝和誠摯的敬意!并感謝所有的同學對我學習、生活的關心和幫助!論文即將完成之際,感慨萬千。最后,我要感謝我的

73、母校,以及學校的所有老師。謝謝您們這些年來在學校里給我的培養(yǎng)和啟示,讓我今生難忘。</p><p><b>  參考文獻</b></p><p>  [1] 邵波,王其和.計算機網(wǎng)絡安全技術及應用.北京:電子工業(yè)出版社,2005.11:17-18</p><p>  [2] 蔡立軍.計算機網(wǎng)絡安全技術[M].北京:中國水利水電出版社,200

74、5, 52-56</p><p>  [3] 陳健偉,張輝.計算機網(wǎng)絡與信息安全[M].北京:希望電子出版社,2006.2:42-43</p><p>  [4] 王銳,陳靚,靳若明,周剛.網(wǎng)絡最高安全技術指南[M].北京:機械工業(yè)出版社,1998,12-14</p><p>  [5] 王宇,盧昱.計算機網(wǎng)絡安全與控制技術[M].北京:科學出版社,2005.

75、6:19-20</p><p>  [6] ClarkMPNetwork&teleeo nrnunieationsdesignandoPeration[M].Chiehester:</p><p>  JolinWiley&Sons,1997,25-27</p><p>  [7] 賈晶,陳元,王麗娜.信息系統(tǒng)的安全與保密[M].北京:清華大學出

76、版社,2003,62-68</p><p>  [8] [美]MarcFarley.LANTimesGuidetosee tyandDataIntegrity[M].北京:機械工</p><p>  業(yè)出版社,1998,82-85</p><p>  [9] 宋勁松.網(wǎng)絡入侵檢測:分析、發(fā)現(xiàn)和報告攻擊[M]. 國防工業(yè)出版社,2004.9:26-28</p

77、><p>  [10] 馮登國.計算機通信網(wǎng)絡安全[M].北京:清華大學出版社,2001,3</p><p>  [11] [美]斯托林斯.密碼編碼學與網(wǎng)絡安全——原理與實踐(第三版)[M]. 電子工業(yè)出版社,2005,12-14</p><p>  [12] 張小斌,嚴望佳.黑客分析與防范技術[M].北京:清華大學出版社,1999,22-23</p>&

78、lt;p>  [13] PtacekT,Newsham N.Insertion.EvasionandDenialofServiee:EludingNetwork</p><p>  IntrUsioneteetion[M].SeeureNetworkslnc,1998,59-60</p><p>  [14] 劉冰.計算機網(wǎng)絡技術與應用[M].北京:機械工業(yè)出版社,2008.1:36

79、-38</p><p>  [15] 影印.密碼學與網(wǎng)絡安全[M]. 清華大學出版社,2005.1:99-102</p><p>  [16] 卡哈特.密碼學與網(wǎng)絡安全[M]. 清華大學出版社,2005.9:100-102</p><p>  [17] 關桂霞.網(wǎng)絡安全概論[M]. 電子工業(yè)出版社,2004.10:23-24</p><p>

80、  [18] 羅森林,高平.信息系統(tǒng)安全與對抗技術實驗教程.北京:北京理工大學出版社,2005.1:49-50</p><p>  [19] 潘瑜.計算機網(wǎng)絡安全技術[M].北京:科學出版社,2006,23</p><p>  [20] 華師傅資訊編著.黑客攻防疑難解析與技巧800例.北京:中國鐵道出版社,2008,219</p><p><b>  論文

81、小結</b></p><p>  時光飛逝,轉眼間我們就要畢業(yè)了。這次畢業(yè)設計給了我很大的感想!通過這次的畢業(yè)設計真的讓我學到了很多東西。在畢業(yè)設計的這段時間里,我發(fā)現(xiàn)自己了的缺陷和不足,而且還非常的缺乏經(jīng)驗,令我印象最深刻的是在設計過程中會遇到各中各樣細節(jié)上的問題,這些問題給我的進度造成了一些很大的影響,但我并沒有氣餒,在查閱了大量資料反復演算,點點滴滴的修改后終于解決。繪圖過程中也會遇到麻煩,比如

82、怎樣最清晰的表達自己的設計思路,如何去解決面臨的以前自己沒有涉及的領域!甚至有些參考書上的很多東西部是標準的。幸虧有我們的指導老師的教導,使我改正了在書上看到的不正確的知識。老師的知識真的很淵博!經(jīng)驗也特別豐富。我的論文,老師很快就發(fā)現(xiàn)我存在的問題。并對我進行了耐心的指導! </p><p>  通過這次畢業(yè)設計,提高了我的獨立思考分析以及解決問題的能力,在設計的整個過程中,能夠進一步將所學的設計軟件熟練運用,對

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論