时间:2023-03-23 15:05:48
序论:好文章的创作是一个不断探索和完善的过程,我们为您推荐十篇网络安全论文范例,希望它们能助您一臂之力,提升您的阅读品质,带来更深刻的阅读感受。
计算机网络受到威胁后果严重
1.国家安全将遭受到威胁
网络黑客攻击的目标常包括银行、政府及军事部门,窃取和修改信息。这会对社会和国家安全造成严重威胁,有可能带来无法挽回的损失。
2.损失巨大
很多网络是大型网络,像互联网是全球性网络,这些网络上连接着无数计算机及网络设备,如果攻击者攻击入侵连接在网络上的计算机和网络设备,会破坏成千上万台计算机,从而给用户造成巨大经济损失。
3.手段多样,手法隐蔽
网络攻击所需设备简单,所花时间短,某些过程只需一台连接Internet的PC即可完成。这个特征决定了攻击者的方式多样性和隐蔽性。比如网络攻击者既可以用监视网上数据来盗取他人的保密信息;可以通过截取他人的帐号和口令潜入他人的计算机系统;可以通过一些方法来绕过或破坏他人安装的防火墙等等。
网络安全防范技术
1.病毒的防范
计算机病毒变得越来越复杂,对计算机信息系统构成极大的威胁。在网络环境中对计算机病毒的防范是网络安全性建设中重要的一环。它的入侵检测技术包括基于主机和基于网络两种。单机防病毒软件一般安装在单台PC上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。对网络病毒的防范主要包括预防病毒、检测病毒和杀毒三种技术。网络版防病毒系统包括:(1)系统中心:系统中心实时记录计算机的病毒监控、检测和清除的信息,实现对整个防护系统的自动控制。(2)服务器端:服务器端为网络服务器操作系统应用而设计。(3)客户端:客户端对当前工作站上病毒监控、检测和清除,并在需要时向系统中心发送病毒监测报告。(4)管理控制台:管理控制台是为了网络管理员的应用而设计的,通过它可以集中管理网络上所有已安装的防病毒系统防护软件的计算机。
2.防火墙的配置
首先我们了解防火墙所处的位置决定了一些特点包括(1)所有的从外部到内部的通信都必须经过它(。2)只有有内部访问策略授权的通信才能被允许通过。(3)系统本身具有很强的高可靠性。所以防火墙是网络安全的屏障,配置防火墒是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是所有安全工具中最重要的一个组成部分。它在内部信任网络和其他任何非信任网络上提供了不同的规则进行判断和验证,确定是否允许该类型的信息通过。一个防火墙策略要符合4个目标,而每个目标通常都不是通过一个单独的设备或软件来实现的。通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证)配置在防火墙上。也可对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时,也能提供网络使用情况的统计数据。当有网络入侵或攻击时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。再次,利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响,防止内部信息的外泄。
3.数据加密与用户授权访问控制技术
与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放的网络。用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。数据加密包括传输过程中的数据加密和存储数据加密,对于传输加密,一般有硬件加密和软件加密两种方法实现。网络中的数据加密,要选择加密算法和密钥,可以将这些加密算法分为对称密钥算法和公钥密钥算法两种。对称密钥算法中,收发双方使用相同的密钥。比较著名的对称密钥算法有:美国的DES、欧洲的IDEA等。
4.应用入侵检测技术
入侵检测系统是从多种计算机系统及网络系统中收集信息,再通过这些信息分析入侵特征的网络安全系统。入侵检测系统的功能包括:监控和分析系统、用户的行为;评估系统文件与数据文件的完整性,检查系统漏洞;对系统的异常行为进行分析和识别,及时向网络管理人员报警;跟踪管理操作系统,识别无授仅用户活动。具体应用就是指对那些面向系统资源和网络资源的未经授权的行为进行识别和响应。入侵检测通过监控系统的使用情况,来检测系统用户的越权使用以及系统外部的人侵者利用系统的安全缺陷对系统进行入侵的企图。目前主要有两类入侵检测系统基于主机的和基于网络的。前者检查某台主机系统日志中记录的未经授权的可疑行为,并及时做出响应。后者是在连接过程中监视特定网段的数据流,查找每一数据包内隐藏的恶意入侵,并对发现的人侵做出及时的响应。
5.规范安全管理行为
二、安全标记绑定技术
在网络信息系统中,安全标记是强制访问控制实施的基础。实现安全标记与课堂之间的绑定是多级安全网络中实现数据安全共享的关键。实现安全标记与客体的绑定包括信息客体、进程等,当前的安全标记与客体的绑定并不能够满足多级安全控制的需要,需要对存在的问题进行分析,在此基础上提出基于数据树统一化描述的安全标志与课堂的绑定方式,从而实现了绑定的统一性,确保了安全标记的安全性,为实施更为细粒度的访问控制提供了保障。
三、信息客体聚合推导控制方法
多级安全网络中存在着客体信息聚合导致了信息泄密问题。需要对客体之间的关系进行分析,通过多级安全网络信息课堂聚合推导控制方法实现对多级安全网络访问控制策略的制定。通过对关联客体与相似客体的角度研究了客体聚合推导控制。信息客体聚合推导控制方法包括两个方面,一方面是基于属性关联的客体聚合信息级别推演方法,另一方面是基于聚类分析的客体聚合信息级别推演方法。通过这两种方式实现多级安全网络防护基本原则的改变,对多级安全网络中主体对客体的访问进行有效的控制,降低或者消除泄密的风险。
四、通信协议簇设计
通信的基础就是协议,只有通过安全协议才能够实现安全互联。在多级安全网络中,存在着通信关系比较复杂的现象,其灵活性较差。尤其是在实现了信息系统互联之后,容易引起攻击者兴趣的往往是具有了一定安全级别的信息。在对多级安全网络的特点进行分析了基础上,对多级安全网络的通信协议簇进行了设计,产生了MLN-SCP,这种通信协议簇包括两个方面,一方面是多级安全通道建立协议ML-STEP,主要的作用是建立多级安全通道,对通道的秘钥材料进行协商,从而确保数据传输过程中的安全,另一方面是多级安全网络传输协议MLN-STP,主要的作用是通过安全通道模式与UDP封装通道模式实现数据的安全封装与安全标记的携带,对通道内数据传输的安全进行保障。通信协议簇MLN-SCP更加适合与多级安全网络信息系统之间的安全互联。
网络监听技术是负责网络安全的管理员用来管理网络的一种工具,它和其他安全工具一样,主要负责管理网络即时状态、数据传播与流动、信息异常等非正常网络变化情况。局域网中各台主机之间传送信息主要通过广播的方式,在某个网域范围中,监听技术一方面可以帮助网络安全管理人员监测其维护范围内网络的状态、数据流动情况以及网络上传输的信息,但另一方面,监听技术也可以帮助黑客以不正当手段窃取网络上的所有信息,这样,监听技术还担负着对黑客入侵活动和其他网络犯罪进行侦查、取证。
2监听技术的原理
网络协议采用的工作方式是把要发送的信息数据包发往连接在一起的所有主机,在数据包头中指定要接收该数据包的主机的地址,按协议规定,只有数据包头中的地址与主机地址完全对应上后该主机才能接收数据包,但当某台主机工作的监听状态下,就跳过检测地址这一环节,这台主机就可以接收所有数据包了,并全部传递到上一个协议层,当数据包的信息以明文的形式传播的时候,所有的信息都将毫不设防地展现在接收者面前,遗憾的是,部分局域网上的数据信息大多都是以明文的方式传播的。当某连锁企业将数据信息发往另一台主机的时候,如果正好有一个黑客或网络不法分子承监听,那么就不难理解为什么会出现客户食宿信息泄漏的问题了。
3监听的实现方法
实现网络监听的最基本要求就是对网卡进行设置,使其工作在混杂模式下,普通模式下的网卡必须检测数据包携带的地址,只有完全相同,本台机器才能接收这个数据包,但工作在混杂模式下的网卡,直接跳过检测这个环节,对所有经过的数据包来者不拒,全部接收。所以,这要设置网卡的工作模式就可以实现网络监听。下面介绍三种设置网络工作模式的方法。(1)使用原始套接字(rowsocket)方法:首先创建原始套接字,然后使用setsockopt()函数进行IP头操作选项的处理,再使用bind()函数对主机网卡和原始套接字进行驳接绑定,最后,为了让原始套接字能够最大限度地接收经过本网络卡的数据包,再使用ioctlsocket()函数处理,此时,该主机就可以进行网络监听了。这种方法相对容易,但功能也相对较弱,只能对运行在较高层次上的数据包进行接收和处理。(2)使用NDIS库函数,NDIS库函数有22种近300个函数,比如MiniportWanSend,表示如果驱动程序控制着WANNIC,通过网络接口卡发送一个包到网络上。这种方法比较复杂,功能比较强大,但是相对来讲风险较大,一不小心,可能导致系统崩溃和网络瘫痪。(3)使用中间层驱动程序,这种中间层程序可以是自行编写的,也可以使用微软提供的win2000DDK。(4)使用第三方捕获组件或者库,比如Wnpcap。
二监听的检测(Monitordetection)
网络监听是一种被动的接收,很难发现,就像你将声音发出后,不能确定谁在听,谁没有听,也不能确定谁听取了什么内容,接收信息的机器都是被动接收同,没有信息交换,没有修改传输,所以识别监听相对比较困难,这里讨论几种常规的检测方法。(1)发送大量无地址或错地址的数据包,然后比较发送前后某台机器的运行状况,如果该机器综合性能明显降低,该台机器很可能运行机制了监听程序,因为监听程序要接收并处理数据包的海量信息,这样会占用机器的资源,所以综合性能就会下降。(2)用错误的IP地址ping,如果某台机器对于错误的地址也有响应,则可以判定这台机器运行了监听程序,这是因为正常的机器不接收错误的物理地址,处于监听状态的机器能接收。(3)使用第三方检测工具,比如Antisniffer就是一个常用的安全监视工具,用来监测网络内的主机的网卡是否处于混杂模式,以此来判断该机器是否在运行监听程序。
三监听的防范(Monitoringprevention)
1网络分段
网络分段是一种比较简单的经济的防范方式。它的基本原理是将一个大的物理范围网络划分为多个逻辑范围子网络。网络分段目的是将非法用户与敏感的网络资源相互隔离,从而防止可能的非法监听。一个网段就是一个小的局域网,监听的机器只能在在属于自己的小网段内监听,不会听到别的网段内的信息,减少安全隐患。这就像会议的分组讨论,一个“间谍”只有在一个小组内部监听,不能监听到别的小组,而不同小组讨论的信息内容是不一样的,这样减少信息被盗取的范围和程度。
2“以交代共”
这里的“交”指的是交换式集线器,“共”指的是共享式集线器。交换式集线器也叫交换机,它通过对信息进行重新生成,并经过内部处理后转发至指定端口,也就是说使用了交换机后可以直接将信息唯一性地发住目标机器,这样监听机器就不能听到传播的信息,从而对监听进行有效的防范。就像点对点的电话通讯,发送者和接收者通过单线联系,别人听不到自己在说什么,从而保证信息的安全。
3建立虚拟局域网虚
拟局域网(VLAN),是指网络中的站点不拘泥于所处的物理位置,而可以根据需要灵活地加入不同的逻辑子网中的一种网络技术。建立了虚拟局域网后,各虚拟网之间不能直接进行通讯,而必须通过路由器转发,为高级的安全控制提供了可能,增强了网络的安全性。可以防止大部分基于网络监听的入侵。这样即使有某一台机器在执行监听功能,但其可能不确定在某个逻辑子网,从而监听不到特定的数据信息,并且高层次的安全控制手段再落实到位,可能不论在哪个逻辑子网都无法监听到信息。
4信息加密信息加密技术
日益成熟,人们的安全意识也日渐增加,所以信息加密在目前年看来是一种简单可行的方法,我们只要在网络上传输信息就一定要加密,经过加密的数据即使被监听者捕获到,但得到的信息都是乱码,从而变成一堆无用的垃圾。如果监听者要对捕获的加密信息进行解密,那又将大大加重监听者的成本,特别是现在先进的加密技术下,监听到的数据信息有用的可用的将越来越少。
在网络安全中MPLS虚拟专用网络是建立MPLS技术之上的一种IP专用网络,其基础是宽带IP网络,该技术可以有效实现数据、语音以及图像的跨地区、高速通讯,且业务的可靠性以及安全性较高,并且该技术是也是建立在差别服务以及流量工程之上的新型技术。另外,在公众网络的扩展以及可靠性提高上具有较良好的作用,能够有效提高专用网络的优势,使得专用网络更加的安全可靠、灵活高效,为用户提供最大限度的优质服务。而MPLS技术则是需要三个步骤予以实现。首先,需要建立分层服务的提供商,网络首先需要在PE路由器间通过CR-LDP的方式首先建立起LSP,一般情况下LSP包含的业务都较多。主要包括呈对立关系的二、三层VPN,而这两步对于网络运营商较为关键的主要原因便是为其提供MPLS。其次,需要将虚拟专用网络的信息在PE路由器上予以实现。Provide边缘设备及PE路由器的作用是在于为服务商的骨干网络提供边缘路由器,这个步骤的关键就是在于对虚拟专用网络中的数据传输进行控制,是对二层虚拟专用网络实现的关键。通过在PE路由器上传专用的虚拟网络转发数据表,以连接CE设备,数据表中主要包括CE设备的标记值范围以及识别码等。然后将转发表中的数据都安装到CE设备中,并且标记每一个数据转发表中子接口ID。而PE2路由器则通过LDP协议向其它的虚拟专用网络进行连接表的发送,连接表即虚拟专用网络转发表子集。最后,实现虚拟专用网络数据传输。数据向PEI传输的主要形式为DLCI.33。继而在PEl的位置找到对应的VFT,删除数据帧的继头并压入LSP标记和虚拟专用网络数据标记,即虚拟专用网络标记的存在是未知的,一直至出口后,执行最后第二个弹跳。最后PE2依照虚拟专用网络标记的数据,进行对应的VFT表的搜寻转发到CE3。
1.2IPSecVPN技术的应用
在IPSec协议中使用方式最常见的便是虚拟网络,为计算机IP地址提供系统,并且保证系统的安全性能,这是IPSec协议最主要的作用。另外,虚拟专用网络的构成部分包括ESP协议,该协议的应用范围较广,其提供的完整数据可以在同一时间段,具有抗重放攻击以及数据保密的特点,ESP协议的加密算法较为常见主要包括AES以及3DES等,而数据的分析以及完整性识别主要是利用了MD5算法。第一种是Site-to-Site即网关到网关或者站点到站点,比如在一个单位中的三个部门或者三个机构的互联网在三个不同的地方,而且每一个网络中各使用一个网关相互建立VPN隧道,内部网络(PC)之间的数据通过这些网关建立的IPSec隧道就能够实现单位各个地方的网络相关安全连接。第二种是End-to-End即端到端或者PC到PC,其主要是指两个网络端点或者两个PC之间的通信主要是有两个PC之间的IPSee会话保护,而不是通过网关进行保护。第三种是End-to-Site即为PC到网关,其主要是指两个PC之间的通信由网关和异地PC之间的IPSee进行保护。IPSee传输模式主要有传输Transport模式和隧道Tunnel模式两种,其中两者之前的主要区别为:隧道模式在ESP和AH处理之后又封装了一个外网的IP头地址,其主要应用于站点到站点的场景中;而传输模式主要是在ESP和AH的处理前后部分,IP头地址一直保持不变的态势,其主要用于端到端的场景中。
1.3VPN技术在企业网络信息安全中具体应用
现代企事业单位利用传统的计算机信息安全管理方式已经无法满足管理办公的需要,特别实在信息管理方面。信息管理精细化管理急需冲破传统的空间限制,把每个部门的信息管理系统进行有效连接,以实现单位各部门管理信息的同步性。通过VPN技术应用在企事业单位信息管理工作中,很好地解决了传统空间约束的信息通路问题,而且利用VPN技术可以安全、有效的进行信息管理。现代化电子信息技术的发展使得企事业单位重要信息资料由传统的空间限制到电子资源方向的发展,并且电子资源的完备使得信息技术发生了质的变化。现代化的电子信息资料以信息通路为传输载体、以专线方式为安全保证,通过档案虚拟网络的控制完成对信息以及资料的管理和加密,最终达到保护信息以及资料的安全性的目的。通过架设专用的虚拟网络,让企事业单位重要信息以及资料在安全环境下进行资源信息的传输,避免了信息传递错误造成的损失。
某高校对校园网存在的问题进行调查得出的分析图。其中涉及到的很多问题都可能是由校园网的安全隐患所引起的,例如:网络攻击、无法认证等。一些看似无关的问题也不能排除安全隐患的影响因素在里面,例如:很多“黑客”就经常制造一些“病毒”影响系统的正常运行,导致系统运行速度变慢甚至断线。
(一)用户数量大而密集目前,校园网的使用者大多数是来自高校的学生,这就导致了高校的校园网用户群体庞大而且分布相对密集,容易引高校计算机网络安全管理工作初探文/王红云发内外两方面的安全隐患。一方面,由于校园网与因特网相连接,运行速度快、使用规模大,在使用因特网服务的时候,很容易面临一些“黑客”的群体攻击;另一方面,校园网用户由于多数以大学生为主,对新鲜事物以及网络新技术比较好奇,敢于尝试,成为网络上最活跃的用户,正是这一特点很容易对网络产生一定的影响和破坏,而且其自身也很有可能成为一些“病毒”的攻击目标。
(二)网络环境架构问题校园网的主要服务对象就是教学与科研应用。在这些应用中,相对安全管理意识不强,管理制度也比较宽松,从而导致存在很多的安全管理漏洞。并且,目前大多使用的操作系统普遍存在着一些安全漏洞,这无疑为网络安全造成了不小的威胁。例如:WindowsNT/2000是一种常用且易于操作的,这反而失去成为最不安全的网络系统。
(三)校园网系统管理过程中存在的问题由于高校的计算机管理系统不可能在同一时间内将所有的计算机等设备全部统一购买,加上对设备的后期管理工作也是异常复杂,所以,很难将制定的安全政策在所有的端系统统一实施。进而使得网络的维护与管理工作难度增大,这对于原本就人员不足网络管理部门更是雪上加霜。安全隐患的存在也就不可避免了。
(四)缺乏完善的网络使用以及管理制度相对宽松的管理模式,导致校园网的管理者在制定相应的管理制度以及监督办法时过于随意,从而很难有效的进行网络用户行为的监督管理工作。
高校网络安全管理工作改革
未来的信息技术发展将成为广大高校的核心竞争力之一,势必以科研以及教学等工作的核心支持呈现。因此,对于确保高校的网络安全、可靠、顺畅是网络安全管理工作的重点。
(一)端点设备的接入目前,广大高校已经基本实现了入网用户的身份认证管理系统的建立。但是,却无法判断出系统用户的计算机是否处于安全状态,从而也就很难对其网络行为进行管理。端点设备安全接入能够对入网用户的网络行为进行有效的安全控制。其工作原理如下:首先,身份验证,当用户的电脑进入到系统时,系统会对其身份进行安全检测,一旦确认其身份违法,则会禁图1校园网问题分析图止其入网行为,然后,对其的安全状态进行监测,如果存在漏洞则需隔离处理。只有符合要求的方可进入。
(二)确保网络出入口安全目前,防火墙技术主要作用于三到四层的检测与筛查,而对应用层的病毒攻击效果不明显,致使在校园网以及数据中心的输入口经常受到病毒的威胁。因此,需要对其进行有效的安全防御手段。并与防火墙技术相配合,保证校园网的应用安全。
(三)实现校园网透明化对网络的管理以及应用进行优化,必须做到网络的高度透明,并对大规模的流量数据进行分析,利用实时状态信息的收集与整体,对流量的分布详细掌握,从而为各种优化措施以及QoS方案的执行做好准备,确保关键业务的顺利运行。
(四)IP技术的存储整合目前,存储资源主要是依靠服务器和应用,多数都是分散存在的,很难实现资源共享,因此,对存储资源的整合是解决资源和信息孤立的重要环节。利用高校数据中心的深入建设,能够实现资源的存储、整合以及共享。从而为数据和应用系统的整合提供支撑平台。校园数据中心的特点不同于其他行业,是分布式数据中心的建设,这既是高校管理模式的需要,也是实现异地容灾备份的需要。同时,不同区域的数据分布式多物理位置存放可满足校园应用对资料的高速访问的特点需求,即大多数的应用需要对于数据的高速并发访问。那么在多数据中心的建设需求下,基于IP技术将大大降低数据和存储资源的整合难度,并极大地降低了总体拥有成本。安全数据网络是与校园网络物理融合、逻辑分离的安全VPN网络,在充分保证数据安全性的前提下,复用校园的基础网络资源,降低基础建设的投资,同时也解决了存储系统在物理距离方面的限制,最终以低成本实现了效果满意的数据备份、容灾。
1、选题来源及意义
1.1选题来源
随着信息时代的高速发展,以校园网络为平台的应用也越来越广泛,例如校园一卡通服务、办公自动化应用(OA)、教务管理、图书管理、电子邮件服务、校校通服务、网上学习等。然而在开放式网络环境下,校园网络的使用过程中面临着各种各样的安全隐患,一方面,由于使用校园网络最多的是学生和教师,学生对于网络这样的新鲜事物非常感兴趣,可能会下载一些黑客软件或带有病毒的软件,从而破坏校园网络系统,加之学生不懂得爱惜,对于暴露在外界的网络设备造成一定破坏,据统计,80%的校园网络的攻击都来自于校园网内部[1];另一方面,来自外部的网络用户对IP地址的盗用、黑客攻击、病毒攻击、系统漏洞、信息泄露等方面的隐患也会对校园网络造成破坏。综上所述,校园网络的安全问题既有内部因素,也有外部攻击。因此,如何在现有条件下,充分应用各种安全技术,有效的加强、巩固校园网络安全问题非常重要。通过笔者在昌吉市一中网络中心实习的经历,发现昌吉市一中校园网络原有方案只是简单地采用防火墙等有限措施来保护网络安全。防火墙是属于静态安全技术范畴的外围保护,需要人工实施和维护,不能主动跟踪入侵者。而管理员无法了解网络的漏洞和可能发生的攻击,严重的影响的正常的教学工作。因此针对中学校园网络安全的防护更不容轻视。[2-3]
1.2选题意义
校园网络的安全建设极其重要,源于校园网一方面为各个学校提供各种本地网络基础性应用,另一方面它也是沟通学校校园网络内部和外部网络的一座桥梁。校园网络应用遍及学校的各个角落,为师生提供了大量的数据资源,方便了师生网上教学、交流、专题讨论等活动,为教学和科研提供了很好的平台,因此存在安全隐患的校园网络对学校的教学、科研和办公管理都会造成严重的影响。根据学校的不同性质,保证网络稳定、安全和高效运行是校园网络建设的首要任务。因此做好校园网络安全的防护及相应对策至关重要,即本论文选题意义。[4]
2、国内外研究状况
2.1国外网络安全现状
由于笔者查阅文献资料的有限性,没有查到国外校园网络安全现状的资料,因此针对国外所采取的网络安全措施进行如下概述:
(1)法律法规的制定。近年来,世界各国纷纷意识到网络安全与信息安全的重要性,并制定相关的法律法规规范广大网络用户的行为。美国、俄罗斯、英国、日本、法国等其他许多国家都相继成立国家级信息安全机构,完善网络防护管理体制,采取国家行为强化信息安全建设。
(2)网络防护应急反应机制的建立。面对网络反恐、黑客、信息的泄露、网络入侵、计算机病毒及各类蠕虫木马病毒等一系列网络危机,世界各国通过建立网络防护应急反应机制。分别从防火墙技术、入侵检测系统、漏洞扫描、防查杀技术等传统的安全产品方面入手,防止各种安全风险,并加快网络安全关键技术的发展和更新.动态提升网络安全技术水平。
综上所述,网络安全的问题将随着技术的不断发展越来越受到重视。然而,网络技术不断发展的今天,网络安全问题只能相对防御,却无法真正的达到制止。[5-7]
2.2国内网络安全现状
由于我国在网络安全技术方面起步比其他信息发达国家晚,发展时间较短,技术不够纯熟,面对各种网络安全问题有些应接不暇,主要是由于自主的计算机网络核心技术和软件缺乏,信息安全的意识较为浅薄,不少事企单位没有建立相应的网络安全防范机制以及网络安全管理的人才严重缺乏,无法跟上网络的飞速发展。面对这一系列的问题,我国通过制定政策法规,如GB/T18336一2001(《信息技术安全性评估准则》)、GJB2646一96(《军用计算机安全评估准则》等来规范网络用户的使用,还通过技术方面的措施进行防护,如加密认证、数字签名、访问控制列表、数据完整性、业务流填充等措施进行网络安全的维护。然而通过技术措施进行网络维护的过程中,网络管理员对技术的偏好和运营意识的不足,普遍都存在“重技术、轻安全、轻管理”的倾向,致使在管理、维护网络安全方面还有很大的漏洞。[5]国内网络安全整体的现状如上所述,通过大量文献的阅读,发现数据信息危害和网络设备危害是校园网络安全现在主要面临的两大问题,主要威胁有病毒的传播与攻击、黑客的入侵、信息的篡改等一系列安全隐患,通过采取加密认证、访问控制技术、防火墙、漏洞扫描等措施进行防护。[3]中学校园网络管理者如何保证校园网络能正常的运行不受各种网络黑客的侵害就成为各个中学校园不可回避的问题,并且逐渐引起了各方面的重视。[8-10]
3、本选题的研究目标及内容创新点:
3.1研究目标:
本文在对当前校园网络面临的各类安全问题进行详细分析的基础上,深入、系统的探讨了目前常用的各种网络安全技术的功能以及优缺点,并以昌吉市一中等中学校园网络为研究对象,分别从中学校园网络的物理因素、技术因素、管理因素等角度分析威胁校园网络安全的因素,并结合昌吉市一中校园网络现有的条件,分别从设备管理、技术提供、管理人员意识等方面充分应用各种安全技术,有效加强、巩固校园网络安全,提出解决网络安全问题的策略及防范措施。从而综合利用各种网络安全技术保障本校的校园网络的安全、稳定、高效运行。
3.2内容创新点:
(1)通过对昌吉市一中的校园网络进行分析,并结合文献资料参考其他中学校园网络安全的问题,总结出中学校园网络安全存在常见的安全隐患,并制定出针对中学校园网络隐患所采取的防范措施。
(2)将制定出的网络安全防范措施运用于昌吉市一中校园网络,制定出真正合理的、恰当的、适合现有条件的网络安全防范措施,并对昌吉市一中的校园网络进行展望,使得校园网络可持续发展。
参考文献
[1]段海新.CERNET校园网安全问题分析与对策[J].中国教育网络,2005.03
[2]袁修春.校园网安全防范体系.[D].西北师范大学.计算机应用技术.2005,5
[3]钟平.校园网安全技术防范研究[D].广东.广东工业大学.2007,4:3
[4]蔡新春.校园网安全防范技术的研究与实现[D].软件工程2009,4
[5]董钰.基于校园网的网络安全体系结构研究与设计[D].山东.计算机软件与理论.2005,5:11-12
[6]王先国.校园网络安全系统的研究与设计.[D].南京.计算机技术.2009.12
[7]定吉安.常用网络安全技术在校园网中的应用研究[D].山东.计算机软件与理论.2011,4
[8]顾润龙.影响校园网络安全的主要因素及防范措施.[J].咸宁学院学报.2012,9(32):155-156
[9]张伯江.国外信息安全发展动向[J].信息安全动态,2002,8(7):36-38
[10]谭耀远.新世纪中国信息安全问题研究.[D].大连.大连海事大学.2011,6
一、采用的研究方法及手段(1、内容包括:选题的研究方法、手段及实验方案的可行性分析和已具备的实验条件等。2、撰写要求:宋体、小四号。)
1、文献研究法:查找文献资料时借助图书馆及网络,搜集、鉴别、整理文献。从前人的研究中得出对我们的研究有价值的观点与例证。本研究采用文献研究法的目的:
(1)查取大量校园网络安全问题常见的问题,结合昌吉市一中的校园网络现状进行分析。
(2)对国内外的网络安全防范措施进行分析,选择适合昌吉市一中校园网络安全所应对的策略。
2.访谈法:通过与昌吉市一中网络信息中心的教师交流探讨,以访谈的形式了解昌吉市一中校园网络的现状。
论文的框架结构(宋体、小四号)
第一章:绪论
第二章:影响中学校园网络安全的因素
第三章:常用的校园网络安全技术
第四章:校园网络安全建设
-----以昌吉市一中校园网络安全体系需求分析及设计
第五章:总结和展望。
论文写作的阶段计划(宋体、小四号)
第一阶段:20xx.10.1—20xx.11.20选定论文题目,学习论文写作方法及注意项;
第二阶段:20xx.11.20—20xx.12.25与孙老师见面,在孙教师的指导下,搜集材料阅读有关文献资料,按照开题报告的格式和要求完成《昌吉学院本科毕业论文(设计)开题报告》的撰写;
第三阶段:20xx.12.26—20xx.1.3写出开题报告,并与指导教师充分沟通,做好开题报告答辩准备;
第四阶段:20xx.1.5—20xx.1.13开题报告论证答辩;
第五阶段:20xx.1.17—20xx.3.25在指导教师指导下,开始毕业论文的写作,至3月25日完成初稿交指导教师;
第六阶段:20xx.3.25—20xx.3.31写出中期报告书,接受中期检查。并根据指导教师建议完成初稿的修改;
第七阶段:20xx.4.1—20xx.4.10根据指导教师建议完成二稿的修改;
第八阶段:20xx.4.11—20xx.4.20根据指导教师建议完成三稿的修改;
(二)网络安全具有一些鲜明的特征,其不同于其他技术,计算机网络是一个虚拟的世界,其特征也是具有多样性的特点。
1.保密性:计算机网络技术应将信息严格保密,未经许可不能向非授权用户及实体进行泄露,也绝对不允许非授权用户使用。
2.完整性:当在网络上进行存储时要具有存储过程中未经授权不能改变和破坏丢失数据的特点。
3.可用性:指的是可以在授权实体的要求下进行使用的特点,通俗的说也就是能够随时存取所需要的信息。网络环境下破坏服务、拒绝服务的系统正常运行就属于针对可用性这一特性的攻击。
4.可控性:可以针对信息的传播进行有效的控制。
5.可审查性:针对安全问题的发生提供有力的手段和依据。
二、购物网站安全现状分析
当前的购物网站安全问题是商业网站发展中的突出问题,随着网络技术的普及和互联网技术的迅速发展,购物网站的规模和复杂性也越来越大,其存在的安全漏洞也越来越多。而且目前的网络攻击现象也不断增多,针对购物网站的漏洞进行恶意攻击的现象不断发生,也构成了购物网站的多种不安全因素。当前的网络攻击行为多种方法混合使用,复杂情况越来越多,隐蔽性也非常强,针对其的防范也越来越困难。黑客攻击购物网站是为了获取实际的经济利益,木马程序、恶意网站等危害网络安全的手段越来越多,日趋泛滥;而且随着人们手中的互联网设备发展越来越迅速,手机等无线掌上终端的处理能力和功能通用性不断提高,针对这些个人无线终端的网络攻击也开始出现,而且呈发展趋势。当前的购物网站通常采用资金通过第三方支付或者网上银行支付的方式来进行支付,这虽然增强了网上购物的支付快捷性,但是其交易的安全性还存在一定的风险。这一类的支付形式,通常很难保障消费者网上消费的安全,一旦在数据的传输过程遭到攻击,消费者的银行信息资料可能被黑客盗取,并为此遭受经济或者隐私损失。随着互联网技术的发展,还有许多恶意程序攻击用户计算机来达到一些不法分子别用用心的目的,可能有计算机用户在进行网上消费时落入恶意程序的陷阱,从而使得黑客通过用户的网上银行进入银行数据库盗取用户信息,给用户造成经济损失。所以,网络安全问题是一个高技术含量的复杂问题,而且越来越变得错综复杂,其造成的恶劣影响也是不断扩大,短期内无法取得成效。因此在网络安全日益严重的今天,必须重视对网络安全的防范,只有做到防范到位,才能保障网络应用的顺利进行。购物网站根据网络安全的防范要求,通常采取一些措施加以防范,保障用户网络安全,主要有以下几点:第一,身份真实性的识别:保障通信实体具有真实的身份;第二,信息机密性:保证机密信息不会泄露给非授权实体;第三,信息的完整性:保证数据的完整性,防止非授权用户对信息的破坏和使用;第四:服务可用性:防止合法用户使用信息被非法拒绝;第五:不可否认性:有效地责任机制可以防止实体否认其行为;第六:系统可控性:可以控制使用资源的实体的使用方式;第七:系统易用性:安全要求满足的情况下,系统的操作要尽量简单;第八:可审查性:可以为出问题的网络安全问题提供调查依据和手段。
三、保障网络工作顺畅的措施
当前阶段,网络工作要保障顺畅,要采取以下措施加以保障:
(一)针对网络病毒进行有效防范
网络病毒是一种危害网络安全的主要方式,其具有传播快,扩散面广、传播载体多样的特点,对于网络病毒的清除也非常困难,其遗留的破坏力也相对较大。而且网络病毒可以邮件附件、服务器、文件共享及邮件等方式进行传播。针对网络病毒要注意几点进行防范,对于不明附件和文件扩展名不打开,不盲目运行程序也不盲目转发不明邮件,在进行系统漏洞及其他操作时从正规的网站下载软件,经常进行病毒的查杀,尽可能使用最新版本的杀毒软件定期进行病毒查杀。
(二)积极采用入侵检测系统
入侵检测技术是一项有效防范网络攻击的手段。其通过对各种网络资源和系统资源信息的采集,并对信息进行有效地判断和分析,来检测其是否具有攻击性和异常行为,通过入侵检测系统的检测可以有效地将有害信息进行剔除,防止其进入网络系统形成实际破坏和网络隐私泄露情况发生。而且,入侵检测系统还可以及时的将用户信息及系统行为进行分析,针对系统漏洞进行检测,及时将有害信息和攻击行为及时通报和响应。
(三)进行防火墙的配置
防火墙是计算机网络安全技术的重要方面。通过防火墙的设置,可以根据计算机系统的要求针对信息进行筛选,允许和限制数据传输的通过。防火墙是一项有效的保护措施。侵入计算机的黑客必须要先通过防火墙的安全警戒,才能到达计算机系统内部。防火墙还可以分成多个级别,形成多重保护。高级别的保护可以根据用户自身要求来对信息进行针对性的保护,这样可以有效保护用户的个人隐私信息。
1.2网络安全检测系统架构网络安全检测系统架构采用分级式设计,架构图如。分级设计网络安全检测系统具有降低单点失效的风险,同时还可以降低服务器负荷,在系统的扩容性、容错性和处理速度上都具有更大的能力。
2系统功能设计
网络安全检测系统功能模块化设计将系统划分为用户身份管理功能模块、实时监控功能模块、软件管理模块、硬件管理模块、网络管理和文件管理。用户身份管理功能模块是实现对网络用户的身份识别和管理,根据用户等级控制使用权限;实时监控模块对在线主机进行管理,采用UDP方式在网络主机上的检测程序发送监控指令,检测程序对本地进行列表进行读取,实时向服务器反馈信息;软件管理模块是将已知有威胁的软件名称、参数等纳入管理数据库,当用户试图应用此软件时,检测系统会发出警告或者是拒绝应用;硬件管理模块对网络中的应用硬件进行登记,当硬件非法变更,系统将发出警告;网络管理模块将已知有威胁网络IP地址纳入管理数据库,当此IP访问网络系统时,检测系统会屏蔽此IP并发出警告;文件管理模块,对被控计算机上运行的文件进行实时审计,当用户应用的文件与系统数据库中非法文件记录匹配,则对该文件进行自动删除,或者提示用户文件存在风险。
3数据库设计
本文所设计的网络安全检测系统采用SQLServer作为数据库,数据库中建立主体表,其描述网络中被控主机的各项参数,譬如编号、名称、IP等;建立用户表,用户表中记录用户编号、用户名称、用户等级等;建立网络运行状态表,其保存网络运行状态结果、运行状态实际内容等,建立软件、硬件、信息表,表中包含软件的名称、版本信息、容量大小和硬件的配置信息等;建立软件、网址黑名单,对现已发现的对网络及主机具有威胁性的非法程序和IP地址进行记录。
4系统实现
4.1用户管理功能实现用户管理功能是提供网络中的用户注册、修改和删除,当用户登录时输出错误信息,则提示无此用户信息。当创建用户时,系统自动检测注册用户是否出现同名,如出现同名则提示更改,新用户加入网络应用后,网络安全检测系统会对该用户进行系统审核,并将其纳入监管对象。系统对网络中的用户进行监控,主要是对用户的硬件资源、软件资源、网络资源等进行管控,有效保护注册用户的网络应用安全。
4.2实时监控功能实现系统实时监控功能需要能够实时获取主机软硬件信息,对网络中用户的软件应用、网站访问、文件操作进行检测,并与数据库中的危险数据记录进行匹配,如发现危险则提出警告,或者直接屏蔽危险。
4.3网络主机及硬件信息监控功能实现网络主机及硬件信息监控是对网络中的被控计算机系统信息、硬件信息进行登记记录,当硬件设备发生变更或者网络主机系统发生变化,则安全检测系统会启动,告知网络管理人员,同时系统会对网络主机及硬件变更的安全性进行判定,如发现非法接入则进行警告并阻止连接网络。
计算机病毒,是指应用制定好的程序输入计算机中,对计算机的程序进行破坏,从而影响计算机的正常使用。与黑客相比较,计算机病毒的特性,更让人们烦恼。其本身不但具有破坏性,更具有传染性,就像普通的生物病毒一样,计算机病毒一旦被复制或者产生变种,其传染速度是难以想象的,一旦有一台计算机感染和其接触的各种移动设备也都将成为病毒网络安全威胁若干因素和安全技术研究文/张欣21世纪,是信息化的时代,是计算机网络应用加速发展的时代,在计算机网络走进千家万户的同时,随之而来的是网络安全问题。为了保证广大的网民可以有个安全良好的网络环境,专业人士应针对不同网络的安全问题给出相应的解决方案。使得大家都有安全可靠的网络环境。摘要的携带者,将病毒继续传播。除了传染性之外,计算机病毒的潜伏性也和生物病毒相似,其发作的时间是可以提前预定好的,就像生物病毒的潜伏期一样,在发病之前是不易被人们察觉的,具有极好的隐蔽性,但一旦病发,就是极其可怕的,将影响网络的正常应用。
1.2计算机软件漏洞
在长久的软件应用过程中,发现了许多漏洞,使得软件在使用过程中的安全性降低。这些缺陷是在软件开发编程时经过无数次的修改测试,仍然无法解决的问题。软件带着这些无法解决的遗留问题流入市场,被大家广泛应用,在享受这些软件带给大家生活乐趣的同时,有一些黑客会怀着恶意破坏的心里,利用这些漏洞,对网络进行破坏。有的也可能因为软件本身的漏洞太大,而直接自身成为计算机的一种安全威胁。
1.3计算机的配置不当
在普遍利用网络工作和生活的今天,有很多人,因为对于网络的认识只是表面的皮层认知,致使在使用过程中,给计算机配置不当的网络安全设置,例如有的防火墙就是不能很好的起到防护的作用是形同虚设的,这样就会在无意识中加大计算机的危险性,可能会引起不必要的安全性问题。
1.4使用者的安全意识薄弱
网络安全问题除了上述一些客观因素和主管专业性不强之外,还有一个很重要的因素是使用者没有相应的网络安全意识,不懂得网络和实际的生活一样,同样是需要大家提高警惕,在网络上与他人分享私人的信息,还有应用软件时输入一些信息口令,在大家无意识的做这些事情的同时,可能一些非法人事已经盗取了我们的信息,致使我们不必要的财产损失。
2网络的安全技术
既然网络上有诸多的安全问题,相对应的就会有解决的办法,下面就一一谈谈上述问题的安全技术解决方案。
2.1入侵技术检测
入侵检测是指,通过对行为、安全日志或审计数据或其它网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图。是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。就像一个监控器一样对不安全因素有实时监控的作用,可以快速及时的预防不安全因素对网络产生的破坏。
2.2杀毒软件应用
既然计算机病毒的出现,就有杀毒软件的应运而生。杀毒软件在大多数网络用户的计算机上都属于常用软件,人们使用起来都是比较方便快捷操作简单的,但正因如此,其杀毒的功能有限,只能针对于一些小型用户的普通病毒进行查杀,并不能很好的解决网络安全的问题,尤其是在电子商务飞速发展的今天,杀毒软件并不能很好的对网络起到保护性的作用。这就要求软件开发者不断的技术革新,研发出更适合现代网络的杀毒软件。
2.3防火墙安全技术
防火墙技术,最初是针对网络不安全因素采取的一种保护措施。顾名思义,防火墙就是用来阻挡外部不安全因素影响的内部网络屏障,其目的就是防止外部网络用户未经授权的访问。对于个人来说使用软件防火墙,就可以很有效的解决平时遇到的网络安全相关问题。防火墙可以对黑客起到很好的防护作用,但也并不是完全的抵御,要想实现真正的良好的环境,还应有其他的防护措施来保护网络的安全。
2.4数据加密安全技术
数据加密技术是指通过特定的网络密钥才能解开计算机,从而获得计算机的数据。通俗意义上说,就是给我们比较重要的数据加个私人密码,让外人在非指定的机器,没有密码的前提下无法获得我们的信息,从而对我们的数据起到一个保护的作用。而高级的密码也可以抵御黑客和病毒的入侵,使得我们的计算机网络处于一个相对安全的环境下,保证我们的良好网络环境。
计算机安全保护技术
1计算机密码。计算机网络安全保护中的密码技术,是在密码学的原理上发展起来的,密码体制是密码技术中的一个核心。密码体制同样被定义为数据的转变。对称密码体制的加密和解密的密钥是相同的。对称密码同时又分为序列密码和分组密码。
2计算机病毒入侵检测技术。计算机的病毒入侵检测技术是一项新技术,可以弥补计算机防火墙技术的不足,防止网络内部的各种攻击,是提供及时入侵检测的措施。入侵检测技术主要是对计算机用户的计算机系统进行检测和分析;对计算机本身的系统以及隐患作出检查,对计算机的网络数据进行评估;对计算机的终端和异常行为模式做出分析和统计;对计算机操作系统做跟踪管理。
网络安全受到威胁的根本原因
计算机网络安全受到威胁的根本原因有以下几个方面:
1计算机网络的全面开放性:当今,计算机网络处于全开放状态,任何人都可以实现轻松上网,从网上下载重要信息,或者在网上各种信息,这种开放化的网络模式给我们的日常生活带来了大量的信息,方便了我们的工作和生活。但正是由于这样的开放模式,更容易受到黑客们的攻击,影响着计算机的安全。
2计算机网络的国际性:这就意味着计算机的网络攻击不仅仅只来自于国内的本地黑客,还可以是网络中任何一台机器或者其他国家的黑客,黑客们可以对网络中的任何一台计算机进行攻击,导致计算机的系统崩溃和瘫痪,所以计算机网络安全防护还面临着国际化的挑战。
3计算机网络的自由性:大多数网络对用户的上网使用没有限制,用户可以尽情的自由上网,上传和下载需要的信息。有些用户就会在软件里上传木马病毒,随着其他用户的下载就会自动进入到他们的电脑里,这样就给病毒的传播创造了优越的条件。
黑客对计算机网络最常用的攻击手段
1对网络通讯的攻击手段。网络平台,为不同地方的人们创造了网络共享资源的交流平台,人们在通过网络进行交流时,如果不能有效的进行保密措施,那么位于网络中的其他用户就可以偷听或者获取通信内容。黑客们通常利用这种偷听手段对想要获取信息的用户展开攻击,盗取账户密码和个人隐私资料等,进而引起各种安全保密信息的泄漏。
2对计算机网络自身的攻击手段。除了通信过程中的信息安全问题之外,计算机自身也会受到不良程序的威胁,比如木马攻击、蠕虫攻击、熊猫烧香病毒的攻击等。黑客将对网络系统发送“Ping”包,对相对重要的内网进行攻击,使服务器长期处于瘫痪状态,并拒绝相关服务。入侵者还可以发送不良电子邮件或病毒程序,使主机系统受到感染。还有一种攻击方式,是通过阻碍网络系统服务方式,使用户无法得到该服务器为主机提供的服务项目,阻隔应有的服务,完成攻击目标。目前较为流行的阻隔方式是分布式阻隔,黑客从客户端对处理器进行攻击,因为每一个处理器都会实施较多的控制,所以黑客们可以对多个发出指令,对网络系统进行大量攻击。
计算机网络安全的特征