2023年全國碩士研究生考試考研英語一試題真題(含答案詳解+作文范文)_第1頁
已閱讀1頁,還剩14頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

1、<p>  計算機網(wǎng)絡(luò)安全及防護畢業(yè)設(shè)計論文</p><p><b>  摘 要</b></p><p>  本文從計算機網(wǎng)絡(luò)面臨的各種安全威脅,系統(tǒng)地介紹網(wǎng)絡(luò)安全技術(shù)。并針對校園網(wǎng) 絡(luò)的安全問題進(jìn)行研究,首先分析了高校網(wǎng)絡(luò)系統(tǒng)安全的隱患,然后從構(gòu)建安全防御體 系和加強安全管理兩方面設(shè)計了校園網(wǎng)絡(luò)的安全策略。本次論文研究中,我首先了解了 網(wǎng)絡(luò)安全問題的主要

2、威脅因素,并利用網(wǎng)絡(luò)安全知識對安全問題進(jìn)行剖析。其次,通過 對網(wǎng)絡(luò)技術(shù)的研究,得出校園網(wǎng)也會面臨著安全上的威脅。最后,確立了用P2DR模型 的思想來建立校園網(wǎng)的安全防御體系。并得出了構(gòu)建一套有效的網(wǎng)絡(luò)安全防御體系是解 決校園網(wǎng)主要威脅和隱患的必要途徑和措施. </p><p>  關(guān)鍵詞: 網(wǎng)絡(luò)安全,安全防范,校園網(wǎng)</p><p>  II ABSTRACT In this paper,

3、 a variety of computer network security threats faced by the system to introduce the network security technology.And for the safety of the campus network to study, first of all an analysis of the safety of colleges and u

4、niversities hidden network and then build a security defense system and strengthen the security management of both the design of the campus network security policy. The research paper, I first learned about the major iss

5、ues of network security threats an</p><p>  Key words: NetworkSecurity, SafetyPrecautions, Campus Network</p><p><b>  目 錄</b></p><p>  第1章 前言 ..........................

6、.................................... 1 </p><p>  1.1 網(wǎng)絡(luò)安全發(fā)展歷史與現(xiàn)狀分析.......................................... 1 1.1.1因特網(wǎng)的發(fā)展及其安全問題 ........................................ 1 </p><p>  1.1.2我國網(wǎng)絡(luò)安全現(xiàn)

7、狀及發(fā)展趨勢 ..................................... 3 </p><p>  第2章 網(wǎng)絡(luò)安全概述 ...................................................... 5</p><p>  2.1網(wǎng)絡(luò)安全的含義 .................................................

8、..... 5 </p><p>  2.2 網(wǎng)絡(luò)安全的屬性...................................................... 5 </p><p>  2.3 網(wǎng)絡(luò)安全機制........................................................ 5 </p><p>  2.3.1

9、網(wǎng)絡(luò)安全技術(shù)機制................................................ 6 </p><p>  2.3.2 網(wǎng)絡(luò)安全管理機制................................................ 6</p><p>  2.4 網(wǎng)絡(luò)安全策略.........................................

10、............... 6</p><p>  2.4.1 安全策略的分類.................................................. 6 </p><p>  2.4.2 安全策略的配置................................................. 7 </p><p>  2.5

11、 網(wǎng)絡(luò)安全發(fā)展趨勢.................................................... 8</p><p>  第3章 網(wǎng)絡(luò)安全問題解決對策 .............................................. 9</p><p>  3.1計算機安全級別的劃分 ..................................

12、.............. 9 </p><p>  3.1.1 TCSEC簡介 ...................................................... 9</p><p>  3.1.2 GB17859劃分的特點 ............................................. 10 </p><p&g

13、t;  3.1.3安全等級標(biāo)準(zhǔn)模型 ............................................... 11</p><p>  3.2 防火墻技術(shù)......................................................... 11</p><p>  3.2.1防火墻的基本概念與作用 ....................

14、..................... 12 3.2.2 防火墻的工作原理............................................... 12 </p><p>  第4章 網(wǎng)絡(luò)安全防范 ..................................................... 24 </p><p>  4.1 TELNET 入侵防范.

15、..................................................... 24 </p><p>  4.2 防止ADMINISTRATOR賬號被破解................................ 24 </p><p>  4.3 防止賬號被暴力破解............................................

16、..... 25 </p><p>  4.4 “木馬”防范措施................................................... 26 </p><p>  4.4.1“木馬”的概述.................................................. 26 </p><p>  4.4.2 “木馬

17、”的防范措施............................................. 26 </p><p>  4.5 網(wǎng)頁惡意代碼及防范................................................. 27 </p><p>  4.5.1惡意代碼分析 .........................................

18、.......... 27 </p><p>  4.5.2網(wǎng)頁惡意代碼的防范措施 ......................................... 28 </p><p>  第5章 結(jié)束語 ........................................................... 46 </p><p>  致謝 .

19、................................................................... 48 </p><p>  參考文獻(xiàn) ................................................................ 49 </p><p>  論文小結(jié) .........................

20、....................................... 51</p><p>  附錄 .................................................................... 52</p><p><b>  第1 章 前言 </b></p><p>  1.1 網(wǎng)絡(luò)安全

21、發(fā)展歷史與現(xiàn)狀分析 </p><p>  隨著計算機技術(shù)的發(fā)展, 在計算機上處理業(yè)務(wù)已由基于單機的數(shù)學(xué)運算、 文件處理, 基于簡單連結(jié)的內(nèi)部網(wǎng)絡(luò)的內(nèi)部業(yè)務(wù)處理、辦公自動化等發(fā)展到基于企業(yè)復(fù)雜的內(nèi)部 網(wǎng)、企業(yè)外部網(wǎng)、全球互聯(lián)網(wǎng)的企業(yè)級計算機處理系統(tǒng)和世界范圍內(nèi)的信息共享和業(yè)務(wù) 處理。在信息處理能力提高的同時,系統(tǒng)的連結(jié)能力也在不斷的提高。但在連結(jié)信息能 力、流通能力提高的同時,基于網(wǎng)絡(luò)連接的安全問題也日益突出。 &

22、lt;/p><p>  主要表現(xiàn)在以下方面: </p><p> ?。ㄒ唬┚W(wǎng)絡(luò)的開放性帶來的安全問題 </p><p>  Internet的開放性以及其他方面因素導(dǎo)致了網(wǎng)絡(luò)環(huán)境下的計算機系統(tǒng)存在很多安 全問題。為了解決這些安全問題,各種安全機制、策略、管理和技術(shù)被研究和應(yīng)用。然 而,即使在使用了現(xiàn)有的安全工具和技術(shù)的情況下,網(wǎng)絡(luò)的安全仍然存在很大隱患,這 些安全隱患主

23、要可以包括為以下幾點:</p><p>  (1) 安全機制在特定環(huán)境下并非萬無一失。比如防火墻,它雖然是一種有效的安全 工具,可以隱蔽內(nèi)部網(wǎng)絡(luò)結(jié)構(gòu),限制外部網(wǎng)絡(luò)到內(nèi)部網(wǎng)絡(luò)的訪問。但是對于內(nèi)部網(wǎng)絡(luò)之 間的訪問,防火墻往往是無能為力的。因此,對于內(nèi)部網(wǎng)絡(luò)到內(nèi)部網(wǎng)絡(luò)之間的入侵行為 和內(nèi)外勾結(jié)的入侵行為,防火墻是很難發(fā)覺和防范的。 </p><p>  (2)安全工具的

24、使用受到人為因素的影響。一個安全工具能不能實現(xiàn)期望的效果, 在很大程度上取決于使用者,包括系統(tǒng)管理者和普通用戶,不正當(dāng)?shù)脑O(shè)置就會產(chǎn)生不安 全因素。例如,Windows NT在進(jìn)行合理的設(shè)置后可以達(dá)到C2級的安全性,但很少有人 能夠?qū)indows NT本身的安全策略進(jìn)行合理的設(shè)置。雖然在這方面,可以通過靜態(tài)掃 描工具來檢測系統(tǒng)是否進(jìn)行了合理的設(shè)置,但是這些掃描工具基本上也只是基于一種缺 省的系統(tǒng)安全策略進(jìn)行比較,針對具體的應(yīng)用環(huán)境和專門

25、的應(yīng)用需求就很難判斷設(shè)置的 正確性。</p><p>  (3)系統(tǒng)的后門是難于考慮到的地方。防火墻很難考慮到這類安全問題,多數(shù)情況 下,這類入侵行為可以堂而皇之經(jīng)過防火墻而很難被察覺;比如說,眾所周知的ASP源 碼問題,這個問題在IIS服務(wù)器4.0以前一直存在,它是IIS服務(wù)的設(shè)計者留下的一個 后門,任何人都可以使用瀏覽器從網(wǎng)絡(luò)上方便地調(diào)出ASP程序的源碼,從而可以收集系統(tǒng)信息,進(jìn)而對系統(tǒng)進(jìn)行攻擊。對于這類入侵

26、行為,防火墻是無法發(fā)覺的,因為對于防 火墻來說,該入侵行為的訪問過程和正常的WEB訪問是相似的,唯一區(qū)別是入侵訪問在 請求鏈接中多加了一個后綴。 </p><p>  (4) BUG難以防范。甚至連安全工具本身也可能存在安全的漏洞。幾乎每天都有新 的BUG被發(fā)現(xiàn)和公布出來,程序設(shè)計者在修改已知的BUG的同時又可能使它產(chǎn)生了新的 BUG。系統(tǒng)的BUG經(jīng)常被黑客利用,而且這種攻擊通常不會產(chǎn)生日志,幾乎無據(jù)可查。 比如

27、說現(xiàn)在很多程序都存在內(nèi)存溢出的BUG,現(xiàn)有的安全工具對于利用這些BUG的攻擊 幾乎無法防范。 </p><p>  (5)黑客的攻擊手段在不斷地升級。安全工具的更新速度慢,且絕大多數(shù)情況需要 人為的參與才能發(fā)現(xiàn)以前未知的安全問題,這就使得它們對新出現(xiàn)的安全問題總是反應(yīng) 遲鈍。當(dāng)安全工具剛發(fā)現(xiàn)并努力更正某方面的安全問題時,其他的安全問題又出現(xiàn)了。 因此,黑客總是可以使用先進(jìn)的、安全工具不知道的手段進(jìn)行攻擊。 <

28、;/p><p> ?。ǘ┚W(wǎng)絡(luò)安全的防護力脆弱,導(dǎo)致的網(wǎng)絡(luò)危機 </p><p>  (1)根據(jù)Warroon Research的調(diào)查, 1997年世界排名前一千的公司幾乎都曾被黑客 闖入。</p><p>  (2) 據(jù)美國FBI統(tǒng)計,美國每年因網(wǎng)絡(luò)安全造成的損失高達(dá)75億美元。</p><p>  (3) Ernst和Young報告,由于信息

29、安全被竊或濫用,幾乎80%的大型企業(yè)遭受損 失。</p><p>  (4)最近一次黑客大規(guī)模的攻擊行動中,雅虎網(wǎng)站的網(wǎng)絡(luò)停止運行3小時,這令它 損失了幾百萬美金的交易。而據(jù)統(tǒng)計在這整個行動中美國經(jīng)濟共損失了十多億美金。由 于業(yè)界人心惶惶,亞馬遜(Amazon.com)、AOL、雅虎(Yahoo!)、eBay的股價均告下挫, 以科技股為主的那斯達(dá)克指數(shù)(Nasdaq)打破過去連續(xù)三天創(chuàng)下新高的升勢,下挫了六十 三

30、點,杜瓊斯工業(yè)平均指數(shù)周三收市時也跌了二百五十八點。 </p><p>  (三)網(wǎng)絡(luò)安全的主要威脅因素 </p><p>  (1)軟件漏洞:每一個操作系統(tǒng)或網(wǎng)絡(luò)軟件的出現(xiàn)都不可能是無缺陷和漏洞的。這 就使我們的計算機處于危險的境地,一旦連接入網(wǎng),將成為眾矢之的。 </p><p>  (2)配置不當(dāng):安全配置不當(dāng)造成安全漏洞,例如,防火墻軟件的配置不正確,那 么

31、它根本不起作用。對特定的網(wǎng)絡(luò)應(yīng)用程序,當(dāng)它啟動時,就打開了一系列的安全缺口, 許多與該軟件捆綁在一起的應(yīng)用軟件也會被啟用。除非用戶禁止該程序或?qū)ζ溥M(jìn)行正確 配置,否則,安全隱患始終存在。 </p><p>  (3)安全意識不強:用戶口令選擇不慎,或?qū)⒆约旱膸ぬ栯S意轉(zhuǎn)借他人或與別人共享等都會對網(wǎng)絡(luò)安全帶來威脅。 </p><p>  (4)病毒:目前數(shù)據(jù)安全的頭號大敵是計算機病毒,它是編制

32、者在計算機程序中插入 的破壞計算機功能或數(shù)據(jù),影響計算機軟件、硬件的正常運行并且能夠自我復(fù)制的一組 計算機指令或程序代碼。計算機病毒具有傳染性、寄生性、隱蔽性、觸發(fā)性、破壞性等 特點。因此,提高對病毒的防范刻不容緩。 </p><p>  (5)黑客:對于計算機數(shù)據(jù)安全構(gòu)成威脅的另一個方面是來自電腦黑客(backer)。電 腦黑客利用系統(tǒng)中的安全漏洞非法進(jìn)入他人計算機系統(tǒng),其危害性非常大。從某種意義 上講,黑客對

33、信息安全的危害甚至比一般的電腦病毒更為嚴(yán)重。 </p><p>  因特網(wǎng)在我國的迅速普及,我國境內(nèi)信息系統(tǒng)的攻擊事件也正在呈現(xiàn)快速增長的勢 頭。據(jù)了解,從1997年底到現(xiàn)在,我國的政府部門、證券公司、銀行、ISP, ICP等機構(gòu) 的計算機網(wǎng)絡(luò)相繼遭到多次攻擊。 因此, 加強網(wǎng)絡(luò)信息安全保障已成為當(dāng)前的迫切任務(wù)。 目前我國網(wǎng)絡(luò)安全的現(xiàn)狀和面臨的威脅主要有: </p><p>  (1)計算

34、機網(wǎng)絡(luò)系統(tǒng)使用的軟、硬件很大一部分是國外產(chǎn)品,我們對引進(jìn)的信息技術(shù) 和設(shè)備缺乏保護信息安全所必不可少的有效管理和技術(shù)改造。 </p><p>  (2)全社會的信息安全意識雖然有所提高,但將其提到實際日程中來的依然很少。 </p><p>  (3)目前關(guān)于網(wǎng)絡(luò)犯罪的法律、法規(guī)還不健全。 </p><p>  (4)我國信息安全人才培養(yǎng)還不能滿足其需要。</p

35、><p>  第2 章 網(wǎng)絡(luò)安全概述</p><p>  2.1 網(wǎng)絡(luò)安全的含義 </p><p>  網(wǎng)絡(luò)安全從其本質(zhì)來講就是網(wǎng)絡(luò)上信息安全,它涉及的領(lǐng)域相當(dāng)廣泛,這是因為目 前的公用通信網(wǎng)絡(luò)中存在著各式各樣的安全漏洞和威脅。廣義上講,凡是涉及到網(wǎng)絡(luò)上 信息的保密性、完整性、可用性和可控性的相關(guān)技術(shù)和理論,都是網(wǎng)絡(luò)安全的研究領(lǐng)域。</p><p&g

36、t;  網(wǎng)絡(luò)安全是指網(wǎng)絡(luò)系統(tǒng)的硬件,軟件及數(shù)據(jù)受到保護,不遭受偶然或惡意的破壞、 更改、泄露,系統(tǒng)連續(xù)可靠正常地運行,網(wǎng)絡(luò)服務(wù)不中斷 [1] 。且在不同環(huán)境和應(yīng)用中又 不同的解釋。 </p><p> ?。?)運行系統(tǒng)安全:即保證信息處理和傳輸系統(tǒng)的安全,包括計算機系統(tǒng)機房環(huán)境 和傳輸環(huán)境的法律保護、計算機結(jié)構(gòu)設(shè)計的安全性考慮、硬件系統(tǒng)的安全運行、計算機 操作系統(tǒng)和應(yīng)用軟件的安全、數(shù)據(jù)庫系統(tǒng)的安全、電磁信息泄露的

37、防御等。 </p><p> ?。?)網(wǎng)絡(luò)上系統(tǒng)信息的安全:包括用戶口令鑒別、用戶存取權(quán)限控制、數(shù)據(jù)存取權(quán) 限、方式控制、安全審計、安全問題跟蹤、計算機病毒防治、數(shù)據(jù)加密等。 </p><p>  (3)網(wǎng)絡(luò)上信息傳輸?shù)陌踩杭葱畔鞑ズ蠊陌踩?、包括信息過濾、不良信息過 濾等。 </p><p> ?。?)網(wǎng)絡(luò)上信息內(nèi)容的安全:即我們討論的狹義的“信息安全”;側(cè)重

38、于保護信息 的機密性、真實性和完整性。本質(zhì)上是保護用戶的利益和隱私。 </p><p>  2.2 網(wǎng)絡(luò)安全的屬性 </p><p>  網(wǎng)絡(luò)安全具有三個基本的屬性:機密性、完整性、可用性。 </p><p>  (1)機密性:是指保證信息與信息系統(tǒng)不被非授權(quán)者所獲取與使用,主要 范措施是密碼技術(shù)。 </p><p> ?。?)完整性:是指保

39、證信息與信息系統(tǒng)可被授權(quán)人正常使用,主要防范措施是確保 信息與信息系統(tǒng)處于一個可靠的運行狀態(tài)之下。 以上可以看出:在網(wǎng)絡(luò)中,維護信息載體和信息自身的安全都包括了機密性、完整 性、可用性這些重要的屬性。</p><p>  2.3 網(wǎng)絡(luò)安全機制 </p><p>  網(wǎng)絡(luò)安全機制是保護網(wǎng)絡(luò)信息安全所采用的措施,所有的安全機制都是針對某些潛 在的安全威脅而設(shè)計的,可以根據(jù)實際情況單獨或組合使用

40、。如何在有限的投入下合理 地使用安全機制,以便盡可能地降低安全風(fēng)險,是值得討論的,網(wǎng)絡(luò)信息安全機制應(yīng)包括:技術(shù)機制和管理機制兩方面的內(nèi)容。 </p><p>  2.3.1 網(wǎng)絡(luò)安全技術(shù)機制</p><p>  網(wǎng)絡(luò)安全技術(shù)機制包含以下內(nèi)容: </p><p> ?。?)加密和隱藏。加密使信息改變,攻擊者無法了解信息的內(nèi)容從而達(dá)到保護;隱 藏則是將有用信息隱藏在其他

41、信息中,使攻擊者無法發(fā)現(xiàn)。 </p><p> ?。?)認(rèn)證和授權(quán)。網(wǎng)絡(luò)設(shè)備之間應(yīng)互認(rèn)證對方的身份,以保證正確的操作權(quán)力賦予 和數(shù)據(jù)的存取控制;同時網(wǎng)絡(luò)也必須認(rèn)證用戶的身份,以授權(quán)保證合法的用戶實施正確 的操作。 </p><p> ?。?)審計和定位。通過對一些重要的事件進(jìn)行記錄,從而在系統(tǒng)中發(fā)現(xiàn)錯誤或受到 攻擊時能定位錯誤并找到防范失效的原因,作為內(nèi)部犯罪和事故后調(diào)查取證的基礎(chǔ)。 &l

42、t;/p><p>  (4)完整性保證。利用密碼技術(shù)的完整性保護可以很好地對付非法篡改,當(dāng)信息源 的完整性可以被驗證卻無法模仿時,可提供不可抵賴服務(wù)。 </p><p> ?。?)權(quán)限和存取控制:針對網(wǎng)絡(luò)系統(tǒng)需要定義的各種不同用戶,根據(jù)正確的認(rèn)證, 賦予其適當(dāng)?shù)牟僮鳈?quán)力,限制其越級操作。 </p><p>  (6)任務(wù)填充:在任務(wù)間歇期發(fā)送無用的具有良好模擬性能的隨機

43、數(shù)據(jù),以增加攻 擊者通過分析通信流量和破譯密碼獲得信息難度。 </p><p>  2.3.2 網(wǎng)絡(luò)安全管理機制 </p><p>  網(wǎng)絡(luò)信息安全不僅僅是技術(shù)問題,更是一個管理問題,要解決網(wǎng)絡(luò)信息安全問題, 必須制定正確的目標(biāo)策略,設(shè)計可行的技術(shù)方案,確定合理的資金技術(shù),采取相應(yīng)的管 理措施和依據(jù)相關(guān)法律制度。 </p><p>  2.4 網(wǎng)絡(luò)安全策略</

44、p><p>  策略通常是一般性的規(guī)范,只提出相應(yīng)的重點,而不確切地說明如何達(dá)到所要的結(jié) 果,因此策略屬于安全技術(shù)規(guī)范的最高一級。 </p><p>  2.4.1 安全策略的分類 </p><p>  安全策略分為基于身份的安全策略和基于規(guī)則的安全策略種。基于身份的安全策略 是過濾對數(shù)據(jù)或資源的訪問,有兩種執(zhí)行方法:若訪問權(quán)限為訪問者所有,典型的作法 為特權(quán)標(biāo)記或特殊

45、授權(quán),即僅為用戶及相應(yīng)活動進(jìn)程進(jìn)行授權(quán);若為訪問數(shù)據(jù)所有則可 以采用訪問控制表(ACL) 。這兩種情況中,數(shù)據(jù)項的大小有很大的變化,數(shù)據(jù)權(quán)力命名 也可以帶自己的ACL 。基于規(guī)則的安全策略是指建立在特定的,個體化屬性之上的授權(quán)準(zhǔn)則,授權(quán)通常依 賴于敏感性。在一個安全系統(tǒng)中,數(shù)據(jù)或資源應(yīng)該標(biāo)注安全標(biāo)記,而且用戶活動應(yīng)該得 到相應(yīng)的安全標(biāo)記。 </p><p>  2.4.2 安全策略的配置 </p>

46、<p>  開放式網(wǎng)絡(luò)環(huán)境下用戶的合法權(quán)益通常受到兩種方式的侵害:主動攻擊和被動攻 擊,主動攻擊包括對用戶信息的竊取,對信息流量的分析。根據(jù)用戶對安全的需求才可 以采用以下的保護: </p><p> ?。?)身份認(rèn)證;檢驗用戶的身份是否合法、防止身份冒充、及對用戶實施訪問控制 數(shù)據(jù)完整性鑒別、防止數(shù)據(jù)被偽造、修改和刪除。 </p><p>  (2)信息保密;防止用戶數(shù)據(jù)被泄、

47、竊取、保護用戶的隱私。 </p><p>  (3)數(shù)字簽名;防止用戶否認(rèn)對數(shù)據(jù)所做的處理。 </p><p> ?。?)訪問控制;對用戶的訪問權(quán)限進(jìn)行控制。 </p><p> ?。?)不可否認(rèn)性;也稱不可抵賴性,即防止對數(shù)據(jù)操作的否認(rèn)。 </p><p>  2.4.3 安全策略的實現(xiàn)流程 安全策略的實現(xiàn)涉及到以下及個主要方面,</

48、p><p> ?。?)證書管理。主要是指公開密銀證書的產(chǎn)生、分配更新和驗證。 </p><p> ?。?)密銀管理。包括密銀的產(chǎn)生、協(xié)商、交換和更新,目的是為了在通信的終端系統(tǒng)之間建立實現(xiàn)安全策略所需的共享密銀。 </p><p> ?。?)安全協(xié)作。是在不同的終端系統(tǒng)之間協(xié)商建立共同采用的安全策略,包括安全 策略實施所在層次、具體采用的認(rèn)證、加密算法和步驟、如何處理差

49、錯。 </p><p>  (4)安全算法實現(xiàn):具體算法的實現(xiàn),如PES、RSA. </p><p> ?。?)安全策略數(shù)據(jù)庫:保存與具體建立的安全策略有關(guān)的狀態(tài)、變量、指針。 </p><p>  2.5 網(wǎng)絡(luò)安全發(fā)展趨勢 </p><p>  總的看來,對等網(wǎng)絡(luò)將成為主流,與網(wǎng)格共存。網(wǎng)絡(luò)進(jìn)化的未來—綠色網(wǎng)絡(luò)—呼喚 著新的信息安全保障體系

50、。 國際互聯(lián)網(wǎng)允許自主接入,從而構(gòu)成一個規(guī)模龐大的,復(fù)雜的巨系統(tǒng),在如此復(fù)雜 的環(huán)境下,孤立的技術(shù)發(fā)揮的作用有限,必須從整體的和體系的角度,綜合運用系統(tǒng)論, 控制論和信息論等理論,融合各種技術(shù)手段,加強自主創(chuàng)新和頂層設(shè)計,協(xié)同解決網(wǎng)絡(luò) 安全問題。 保證網(wǎng)絡(luò)安全還需嚴(yán)格的手段,未來網(wǎng)絡(luò)安全領(lǐng)域可能發(fā)生三件事,其一是向更高 級別的認(rèn)證轉(zhuǎn)移;其二,目前存儲在用戶計算機上的復(fù)雜數(shù)據(jù)將“向上移動” ,由與銀 行相似的機構(gòu)確保它們的安全; 第三,

51、是在全世界的國家和地區(qū)建立與駕照相似的制度, 它們在計算機銷售時限制計算機的運算能力,或要求用戶演示在自己的計算機受到攻擊 時抵御攻擊的能力 。 </p><p>  第 3章 網(wǎng)絡(luò)安全問題解決對策</p><p>  3.1 計算機安全級別的劃分 </p><p>  3.1.1 TCSEC 簡介 </p><p>  1999年9 月13

52、日國家質(zhì)量技術(shù)監(jiān)督局公布了我國第一部關(guān)于計算機信息系統(tǒng)安全 等級劃分的標(biāo)準(zhǔn)“計算機信息系統(tǒng)安全保護等級劃分準(zhǔn)則” (GB17859-1999) 。而國外同 標(biāo)準(zhǔn)的是美國國防部在1985年12月公布的可信計算機系統(tǒng)評價標(biāo)準(zhǔn)TCSEC(又稱桔皮 書)。在TCSEC劃分了 7個安全等級:D級、C1 級、C2級、B1級、B2級、B3級和A1級。 其中D級是沒有安全機制的級別,A1級是難以達(dá)到的安全級別,</p><p>

53、  下面對下各個安全級別進(jìn)行介紹: </p><p>  (1)D 類安全等級:D 類安全等級只包括 D1 一個級別。D1 的安全等級最低。D1 系統(tǒng)只為文件和用戶提供安全保護。D1 系統(tǒng)最普通的形式是本地操作系統(tǒng),或者 是一個完全沒有保護的網(wǎng)絡(luò)。 </p><p>  (2)C 類安全等級:該類安全等級能夠提供審慎的保護,并為用戶的行動和責(zé)任 提供審計能力。C 類安全等級可劃分為 C1

54、和 C2 兩類。C1 系統(tǒng)的可信任運算基礎(chǔ) 體制(Trusted Computing Base,TCB)通過將用戶和數(shù)據(jù)分開來達(dá)到安全的目的。 在 C1 系統(tǒng)中,所有的用戶以同樣的靈敏度來處理數(shù)據(jù),即用戶認(rèn)為 C1 系統(tǒng)中的 所有文檔都具有相同的機密性。C2 系統(tǒng)比 C1 系統(tǒng)加強了可調(diào)的審慎控制。在連接 事件和資源隔離來增強這種控制。C2 系統(tǒng)具有 C1 系統(tǒng)中所有的安全性特征。</p><p>  (3)B

55、類安全等級:B 類安全等級可分為 B1、B2 和 B3 三類。B 類系統(tǒng)具有強制 性保護功能。強制性保護意味著如果用戶沒有與安全等級相連,系統(tǒng)就不會讓用 戶存取對象。B1 系統(tǒng)滿足下列要求:系統(tǒng)對網(wǎng)絡(luò)控制下的每個對象都進(jìn)行靈敏度 標(biāo)記;系統(tǒng)使用靈敏度標(biāo)記作為所有強迫訪問控制的基礎(chǔ);系統(tǒng)在把導(dǎo)入的、非 標(biāo)記的對象放入系統(tǒng)前標(biāo)記它們;靈敏度標(biāo)記必須準(zhǔn)確地表示其所聯(lián)系的對象的 安全級別;當(dāng)系統(tǒng)管理員創(chuàng)建系統(tǒng)或者增加新的通信通道或 I/O 設(shè)備

56、時,管理員 必須指定每個通信通道和 I/O 設(shè)備是單級還是多級,并且管理員只能手工改變指 定;單級設(shè)備并不保持傳輸信息的靈敏度級別;所有直接面向用戶位置的輸出(無 論是虛擬的還是物理的)都必須產(chǎn)生標(biāo)記來指示關(guān)于輸出對象的靈敏度;系統(tǒng)必 須使用用戶的口令或證明來決定用戶的安全訪問級別;系統(tǒng)必須通過審計來記錄 未授權(quán)訪問的企圖。B2 系統(tǒng)必須滿足 B1 系統(tǒng)的所有要求。另外,B2 系統(tǒng)的管理 員必須使用一個明確的、文檔化的安全策略模式作為系

57、統(tǒng)的可信任運算基礎(chǔ)體制。 B2 系統(tǒng)必須滿足下列要求:系統(tǒng)必須立即通知系統(tǒng)中的每一個用戶所有與之相關(guān) 的網(wǎng)絡(luò)連</p><p>  (4)A 類安全等級:A 系統(tǒng)的安全級別最高。目前,A 類安全等級只包含 A1 一個 安全類別。A1 類與 B3 類相似,對系統(tǒng)的結(jié)構(gòu)和策略不作特別要求。A1 系統(tǒng)的顯 著特征是,系統(tǒng)的設(shè)計者必須按照一個正式的設(shè)計規(guī)范來分析系統(tǒng)。對系統(tǒng)分析 后,設(shè)計者必須運用核對技術(shù)來確保系統(tǒng)符合設(shè)

58、計規(guī)范。A1 系統(tǒng)必須滿足下列要 求:系統(tǒng)管理員必須從開發(fā)者那里接收到一個安全策略的正式模型;所有的安裝操 作都必須由系統(tǒng)管理員進(jìn)行;系統(tǒng)管理員進(jìn)行的每一步安裝操作都必須有正式文 檔。 </p><p>  3.1.3 安全等級標(biāo)準(zhǔn)模型 </p><p>  計算機信息系統(tǒng)的安全模型主要又訪問監(jiān)控器模型、軍用安全模仿和信息流模型等 三類模型,它們是定義計算機信息系統(tǒng)安全等級劃分標(biāo)準(zhǔn)的依據(jù)。

59、 </p><p> ?。?)訪問監(jiān)控模型:是按 TCB 要求設(shè)計的,受保護的客體要么允許訪問,要么不允許 訪問。 </p><p> ?。?)常用安全模型:是一種多級安全模型,即它所控制的信息分為絕密、機密、秘密 和無密4種敏感級。 </p><p> ?。?)信息流模型:是計算機中系統(tǒng)中系統(tǒng)中信息流動路徑,它反映了用戶在計算機系 統(tǒng)中的訪問意圖。信息流分直接的和

60、間接的兩種。 </p><p>  3.2 防火墻技術(shù) </p><p>  隨著網(wǎng)絡(luò)安全問題日益嚴(yán)重,網(wǎng)絡(luò)安全技術(shù)和產(chǎn)品也被人們逐漸重視起來,防火墻 作為最早出現(xiàn)的網(wǎng)絡(luò)安全技術(shù)和使用量最大的網(wǎng)絡(luò)安全產(chǎn)品,受到用戶和研發(fā)機構(gòu)的親睞。 </p><p>  3.2.1 防火墻的基本概念與作用 防火墻是指設(shè)置在不同網(wǎng)絡(luò)或網(wǎng)絡(luò)安全域之間的一系列部件的組合,它執(zhí)行預(yù)先制 定

61、的訪問控制策略,決定了網(wǎng)絡(luò)外部與網(wǎng)絡(luò)內(nèi)部的訪問方式。 在網(wǎng)絡(luò)中,防火墻實際是一種隔離技術(shù),它所執(zhí)行的隔離措施有: </p><p> ?。?)拒絕未經(jīng)授權(quán)的用戶訪問內(nèi)部網(wǎng)和存取敏感數(shù)據(jù)。 </p><p>  (2)允許合法用戶不受妨礙地訪問網(wǎng)絡(luò)資源。 </p><p>  而它的核心思想是在不安全的因特網(wǎng)環(huán)境中構(gòu)造一個相對安全的子網(wǎng)環(huán)境,其目的 是保護一個網(wǎng)絡(luò)不受

62、另一個網(wǎng)絡(luò)的攻擊,所以防火墻又有以下作用: </p><p> ?。?)作為網(wǎng)絡(luò)安全的屏障。一個防火墻作為阻塞節(jié)點和控制節(jié)點能極大地提高一個 內(nèi)部網(wǎng)絡(luò)的安全性,并通過過濾不安全的服務(wù)而降低風(fēng)險,只有經(jīng)過精心選擇的應(yīng)用協(xié) 議才能通過防火墻,所以網(wǎng)絡(luò)環(huán)境變得更安全。 </p><p>  (2)可以強化網(wǎng)絡(luò)安全策略。通過以防火墻為中心的安全方案配置,能將所有的安 全軟件配置在防火墻上,體現(xiàn)集中

63、安全管理更經(jīng)濟。 </p><p> ?。?)對網(wǎng)絡(luò)存取和訪問進(jìn)行監(jiān)控審計。如果所有的訪問都經(jīng)過防火墻,那么,防火 墻就能記錄下這些訪問并做出日志記錄,同時也能提供網(wǎng)絡(luò)使用情況的統(tǒng)計數(shù)據(jù),當(dāng)發(fā) 生可疑動作時, 防火墻能進(jìn)行適當(dāng)?shù)膱缶?并提供網(wǎng)絡(luò)是否受到監(jiān)測和攻擊的詳細(xì)信息。 </p><p> ?。?)防止內(nèi)部信息的外泄。通過利用防火墻對內(nèi)部網(wǎng)絡(luò)的劃分,可實現(xiàn)內(nèi)部網(wǎng)重點 網(wǎng)段的隔離,從而

64、限制了局部重點或敏感網(wǎng)絡(luò)安全問題對全局網(wǎng)絡(luò)造成的影響。 </p><p> ?。?)支持具有因特網(wǎng)服務(wù)性的企業(yè)內(nèi)部網(wǎng)絡(luò)技術(shù)體系VPN。 </p><p>  3.2.2 防火墻的工作原理 </p><p>  從防火墻的作用可以看出,防火墻必須具備兩個要求:保障內(nèi)部網(wǎng)安全和保障內(nèi)部 網(wǎng)和外部網(wǎng)的聯(lián)通。因此在邏輯上防火墻是一個分離器、限制器、分析器。</p>

65、;<p>  防火墻根據(jù)功能實現(xiàn)在 TCP/IP 網(wǎng)絡(luò)模型中的層次,其實現(xiàn)原理可以分為三類:在 網(wǎng)絡(luò)層實現(xiàn)防火墻功能為分組過濾技術(shù);在應(yīng)用層實現(xiàn)防火墻功能為代理服務(wù)技術(shù);在 網(wǎng)絡(luò)層,IP層,應(yīng)用層三層實現(xiàn)防火墻為狀態(tài)檢測技術(shù)。 </p><p> ?。?)分組過濾技術(shù) 實際上是基于路由器技術(shù),它通常由分組過濾路由器對IP分組進(jìn)行分組選擇,允 許或拒絕特定的IP數(shù)據(jù)包,工作于IP層。</p>

66、;<p> ?。?)代理服務(wù)技術(shù) 以一個高層的應(yīng)用網(wǎng)關(guān)作為代理服務(wù)器,接受外來的應(yīng)用連接請求,在代理服務(wù)器 上進(jìn)行安全檢查后,再與被保護的應(yīng)用服務(wù)器連接,使外部用戶可以在受控制的前提下 使用內(nèi)部網(wǎng)絡(luò)的服務(wù),由于代理服務(wù)作用于應(yīng)用層,它能解釋應(yīng)用層上的協(xié)議,能夠作復(fù)雜和更細(xì)粒度的 訪問控制;同時,由于所有進(jìn)出服務(wù)器的客戶請求必須通過代理網(wǎng)關(guān)的檢查,可以作出 精細(xì)的注冊和審計記錄,并且可以與認(rèn)證、授權(quán)等安全手段方便地集成,為客

67、戶和服務(wù) 提供更高層次的安全保護。 </p><p> ?。?)狀態(tài)檢測技術(shù) 此技術(shù)工作在IP/TCP/應(yīng)用層,它結(jié)合了分組過濾和代理服務(wù)技術(shù)的特點,它同分 組過濾一樣,在應(yīng)用層上檢查數(shù)據(jù)包的內(nèi)容,分析高層的協(xié)議數(shù)據(jù),查看內(nèi)容是否符 合網(wǎng)絡(luò)安全策略。</p><p>  第4 章 網(wǎng)絡(luò)安全防范</p><p>  4.1 telnet 入侵防范 </p>

68、<p>  Telnet 協(xié)議是 TCP/IP 協(xié)議族中的一員,是 Internet 遠(yuǎn)程登錄服務(wù)的標(biāo)準(zhǔn)協(xié) 議和主要方式。它為用戶提供了在本地計算機上完成遠(yuǎn)程主機工作的能力。在終 端使用者的電腦上使用telnet程序, 用它連接到服務(wù)器。 終端使用者可以在telnet 程序中輸入命令,這些命令會在服務(wù)器上運行,就像直接在服務(wù)器的控制臺上輸 入一樣??梢栽诒镜鼐湍芸刂品?wù)器。要開始一個 telnet 會話,必須輸入用戶名 和

69、密碼來登錄服務(wù)器。Telnet 是常用的遠(yuǎn)程控制 Web 服務(wù)器的方法。 telnet可能是黑客常用的攻擊方式,我們可以通過修改telnet服務(wù)端口,停用 telnet服務(wù),甚至把telnet控制臺管理工具刪除。</p><p>  4.2 防止 Administrator 賬號被破解 </p><p>  Windows 2000/xp/2003系統(tǒng)的 Administrator賬號是不

70、能被停用的,也不能設(shè)置安全策略,這樣黑客就可以一遍又一遍地嘗試這個賬號的密碼,直到被破解,為了防止這 種侵入,我們可以把 Administrator賬號更名:在“組策略”窗口中,依次展開“本地計 算機策略”/“計算機配置”/“windows設(shè)置”/“安全設(shè)置”/“本地策略”/“安全選 項”功能分支。重命名系統(tǒng)管理員帳戶“屬性”對話框,在此輸入新的管理員名稱,盡 量把它為普通用戶,然后另建一個超過 10 位的超級復(fù)雜密碼,并對該賬號啟用審

71、核, 這樣即使黑客費力破解到密碼也殺一無所獲。另外為了防止黑客通過Guest賬號登錄計 算機,可以在“組策略”中刪除Guest賬號。 </p><p>  4.3 防止賬號被暴力破解 </p><p>  黑客攻擊入侵,大部分利用漏洞,通過提升權(quán)限成為管理員,這一切都跟用戶賬號 緊密相連。 防范方法:通過修改注冊表來禁用空用戶連接。</p><p>  4.4 “木

72、馬”防范措施 </p><p>  4.4.1“木馬”的概述 特洛伊木馬是一種隱藏了具有攻擊性的應(yīng)用程序。 與病毒不同, 它不具備復(fù)制能力, 其功能具有破壞性。 大部分“木馬”采用C/S運行模式,當(dāng)服務(wù)端在目標(biāo)計算機上被運行后,打開一個 特定的端口進(jìn)行監(jiān)聽,當(dāng)客戶端向服務(wù)器發(fā)出連接請求時,服務(wù)器端的相應(yīng)程序會自動 運行來應(yīng)答客戶機的請求。</p><p>  4.4.2 “木馬”的防范措施

73、 </p><p> ?。?)檢查系統(tǒng)配置應(yīng)用程序。在“木馬”程序會想盡一切辦法隱藏自己,主要途徑 有:在任務(wù)欄和任務(wù)管理器中隱藏自己,即將程序設(shè)為“系統(tǒng)服務(wù)”來偽裝自己, “木 馬”會在每次服務(wù)端啟動時自動裝載到系統(tǒng)中。</p><p><b>  (2)查看注冊表。</b></p><p> ?。?)查找“木馬”的特征文件, “木馬”的一個

74、特征文件是kernl32.exe,另一個是 sysexlpr.exe,只要刪除了這兩個文件, “木馬”就不起作用了,但是需要注意的是 sysexlpr.exe是和文本文件關(guān)聯(lián)的,在刪除時,必須先把文本文件跟notepod關(guān)聯(lián)上, 否則不能使用文本文件。</p><p>  4.5 網(wǎng)頁惡意代碼及防范 </p><p>  目前,網(wǎng)頁中的惡意代碼開始威脅到網(wǎng)絡(luò)系統(tǒng)安全,一般分為以下幾種: &

75、lt;/p><p> ?。?)消耗系統(tǒng)資源。</p><p> ?。?)非法向用戶硬盤寫入文件。</p><p>  (3)IE泄露,利用IE漏洞,網(wǎng)頁可以讀取客戶機的文件,就可以從中獲得用戶賬號 和密碼。 </p><p> ?。?)利用郵件非法安裝木馬。 </p><p>  4.5.1 惡意代碼分析 </p&g

76、t;<p>  在html中利用死循環(huán)原理,交叉顯示耀眼的光線,如果繼續(xù)插入編寫的一段代碼, 擴大惡意程度,那么IE將無法使用。</p><p>  4.5.2 網(wǎng)頁惡意代碼的防范措施 </p><p> ?。?)運行IE時,點擊“工具→Internet選項→安全→ Internet區(qū)域的安全級別” , 把安全級別由 “中” 改為 “高” 。 網(wǎng)頁惡意代碼主要是含有惡意代碼的

77、ActiveX或Applet、 JavaScript的網(wǎng)頁文件 ,所以在IE設(shè)置中將ActiveX插件和控件、Java腳本等全部 禁止就可以減少被網(wǎng)頁惡意代碼感染的幾率。具體方案是:在IE窗口中點擊“工具” →“Internet選項” ,在彈出的對話框中選擇“安全”標(biāo)簽,再點擊“自定義級別”按 鈕,就會彈出“安全設(shè)置”對話框,把其中所有ActiveX插件和控件以及與Java相關(guān) 全部選項選擇“禁用” 。</p><p

78、> ?。?)網(wǎng)頁惡意代碼大多是在訪問網(wǎng)站時候誤下載和激活的,所以不要進(jìn)入不信任的 陌生網(wǎng)站,對于網(wǎng)頁上的各種超級連接不要盲目去點擊,若被強制安裝惡意代碼,一經(jīng) 發(fā)現(xiàn)立即刪除,或者安裝相應(yīng)的惡意代碼清除工具,或本機防火墻軟件。</p><p><b>  第6 章 結(jié)束語</b></p><p>  互聯(lián)網(wǎng)的各種安全威脅時刻影響著校園網(wǎng)的運行和管理,加強校園網(wǎng)的安

79、全管理是 當(dāng)前重要任務(wù)。校園網(wǎng)是學(xué)校信息系統(tǒng)的核心,必須建立有效的網(wǎng)絡(luò)安全防范體系保證 網(wǎng)絡(luò)應(yīng)用的安全。本文主要以當(dāng)前網(wǎng)絡(luò)安全存在的威脅和可能面臨的攻擊,設(shè)計了并實 現(xiàn)網(wǎng)絡(luò)攻擊的防御措施,并以研究成果為依據(jù)提出了一種以安全策略為核心,防護、檢 測和響應(yīng)為手段的一種校園網(wǎng)安全防范體系來保證校園網(wǎng)絡(luò)安全的一個實用的解決方 案。 當(dāng)前,如何確保計算機網(wǎng)絡(luò)的安全性是任何一個網(wǎng)絡(luò)的設(shè)計者和管理者都極為關(guān)心 的熱點。由于因特網(wǎng)協(xié)議的開放性,使得計算

80、機網(wǎng)絡(luò)的接入變得十分容易。正是在這樣 得背景下,能夠威脅到計算機網(wǎng)絡(luò)安全的因素就非常多。所以,人們研究和開發(fā)了各種 安全技術(shù)和手段,努力構(gòu)建一種可靠的計算機網(wǎng)絡(luò)安全系統(tǒng)。這種安全系統(tǒng)的構(gòu)建實際 上就是針對已經(jīng)出現(xiàn)的各種威脅(或者是能夠預(yù)見的潛在威脅),采用相應(yīng)的安全策略與 安全技術(shù)解除這些威脅對網(wǎng)絡(luò)的破壞的過程。當(dāng)然,隨著計算機網(wǎng)絡(luò)的擴大,威脅網(wǎng)絡(luò) 安全因素的變化使得這個過程是一個動態(tài)的過程。計算機網(wǎng)絡(luò)安全問題實質(zhì)上也是網(wǎng)絡(luò) 安全對抗的

81、過程。但也涉及了校園網(wǎng)絡(luò)內(nèi)部的管理問題,制度問題,業(yè)務(wù)問</p><p>  致謝 本次畢業(yè)設(shè)計得到指導(dǎo)老師的悉心指導(dǎo),從文獻(xiàn)的查閱、論文的選題、撰寫、修改、 定稿,我的每一個進(jìn)步都和麥老師的關(guān)注與指導(dǎo)密不可分。麥老師淵博的學(xué)識、嚴(yán)謹(jǐn)?shù)?治學(xué)態(tài)度和豐富的實踐經(jīng)驗使我在做論文間受益非淺,麥老師不僅使我在理論知識和實 踐經(jīng)驗上得到長進(jìn),而且培養(yǎng)了更為系統(tǒng)和科學(xué)的學(xué)習(xí)和工作方法。在此謹(jǐn)向麥老師表 示衷心的感謝和誠摯的敬

82、意!并感謝所有的同學(xué)對我學(xué)習(xí)、生活的關(guān)心和幫助!論文即 將完成之際,感慨萬千。最后,我要感謝我的母校,以及大學(xué)的所有老師。謝謝您們這 三年來在大學(xué)里給我的培養(yǎng)和啟示,讓我今生難忘。</p><p><b>  參考文獻(xiàn)</b></p><p>  [1] 邵波,王其和.計算機網(wǎng)絡(luò)安全技術(shù)及應(yīng)用.北京:電子工業(yè)出版社,2005.11:17-18</p>&

83、lt;p>  [2] 蔡立軍.計算機網(wǎng)絡(luò)安全技術(shù)[M].北京:中國水利水電出版社,2005, 52-56</p><p>  [3] 陳健偉,張輝.計算機網(wǎng)絡(luò)與信息安全[M].北京:希望電子出版社,2006.2:42-43 </p><p>  [4] 王銳,陳靚,靳若明,周剛.網(wǎng)絡(luò)最高安全技術(shù)指南[M].北京:機械工業(yè)出版社,1998,12-14</p><p&

84、gt;  [5] 王宇,盧昱.計算機網(wǎng)絡(luò)安全與控制技術(shù)[M].北京:科學(xué)出版社,2005.6:19-20 </p><p>  [6] ClarkMPNetwork&teleeo nrnunieationsdesignandoPeration[M].Chiehester: JolinWiley&Sons,1997,25-27 </p><p>  [7] 賈晶,陳元,王麗娜

85、.信息系統(tǒng)的安全與保密[M].北京:清華大學(xué)出版社,2003,62-68 </p><p>  [8] [美]MarcFarley.LANTimesGuidetosee tyandDataIntegrity[M].北京:機械工 業(yè)出版社,1998,82-85 </p><p>  [9] 宋勁松.網(wǎng)絡(luò)入侵檢測:分析、發(fā)現(xiàn)和報告攻擊[M]. 國防工業(yè)出版社,2004.9:26-28 <

86、/p><p>  [10] 馮登國.計算機通信網(wǎng)絡(luò)安全[M].北京:清華大學(xué)出版社,2001,3 </p><p>  [11] [美]斯托林斯.密碼編碼學(xué)與網(wǎng)絡(luò)安全——原理與實踐(第三版)[M]. 電子工業(yè)出版 社,2005,12-14</p><p>  [12] 張小斌,嚴(yán)望佳.黑客分析與防范技術(shù)[M].北京:清華大學(xué)出版社,1999,22-23 </p&g

87、t;<p>  [13] PtacekT,Newsham N.Insertion.EvasionandDenialofServiee:EludingNetwork IntrUsioneteetion[M].SeeureNetworkslnc,1998,59-60 </p><p>  [14] 劉冰.計算機網(wǎng)絡(luò)技術(shù)與應(yīng)用[M].北京:機械工業(yè)出版社,2008.1:36-38 </p>

88、<p>  [15] 影印.密碼學(xué)與網(wǎng)絡(luò)安全[M]. 清華大學(xué)出版社,2005.1:99-102 </p><p>  [16] 卡哈特.密碼學(xué)與網(wǎng)絡(luò)安全[M]. 清華大學(xué)出版社,2005.9:100-102</p><p>  [17] 關(guān)桂霞.網(wǎng)絡(luò)安全概論[M]. 電子工業(yè)出版社,2004.10:23-24</p><p>  [18] 羅森林,高平.

89、信息系統(tǒng)安全與對抗技術(shù)實驗教程.北京:北京理工大學(xué)出版社,2005.1:49-50</p><p>  [19] 潘瑜.計算機網(wǎng)絡(luò)安全技術(shù)[M].北京:科學(xué)出版社,2006,23</p><p>  [20] 華師傅資訊編著.黑客攻防疑難解析與技巧800例.北京:中國鐵道出版社,2008,219 </p><p>  [21] 謝冬青,冷鍵,雄偉.計算機網(wǎng)絡(luò)安全技術(shù)

90、[M].北京:機械工業(yè)出版社,2007,46-47</p><p>  [22] 宋勁松.網(wǎng)絡(luò)入侵檢測:分析、發(fā)現(xiàn)和報告攻擊[M]. 國防工業(yè)出版社,2004.9:78-79 </p><p>  [23] 肖軍.網(wǎng)絡(luò)信息對抗[M].北京:機械工業(yè)出版社,2005.8:326-327</p><p>  [24] 王竹林.校園網(wǎng)組建和管理[M].北京:清華大學(xué)出版社

91、,2002,259-260 </p><p>  [25] 胡道元 閔京華.網(wǎng)絡(luò)安全[M]. 清華大學(xué)出版社,</p><p><b>  論文小結(jié)</b></p><p>  時光飛逝,轉(zhuǎn)眼間我們就要大學(xué)畢業(yè)了。這次畢業(yè)設(shè)計給了我很大的感想!通過這 次的畢業(yè)設(shè)計真的讓我學(xué)到了很多東西。在畢業(yè)設(shè)計的這段時間里,我發(fā)現(xiàn)自己了的缺 陷和不足,而且還

92、非常的缺乏經(jīng)驗,令我印象最深刻的是在設(shè)計過程中會遇到各中各樣 細(xì)節(jié)上的問題,這些問題給我的進(jìn)度造成了一些很大的影響,但我并沒有氣餒,在查閱 了大量資料反復(fù)演算,點點滴滴的修改后終于解決。繪圖過程中也會遇到麻煩,比如怎 樣最清晰的表達(dá)自己的設(shè)計思路,如何去解決面臨的以前自己沒有涉及的領(lǐng)域!甚至有 些參考書上的很多東西不是標(biāo)準(zhǔn)的。幸虧有大量朋友和老師的指導(dǎo),使我改正了在書上 看到的不正確的知識。老師們的知識真的很淵博!經(jīng)驗也特別豐富。我的論

93、文,在制作的 過程中很存在很多的問題。感謝那些老師和網(wǎng)絡(luò)上的朋友對我進(jìn)行的耐心指導(dǎo)! 通過這次畢業(yè)設(shè)計,提高了我的獨立思考分析以及解決問題的能力,在設(shè)計的整個 過程中,能夠進(jìn)一步將所學(xué)的設(shè)計軟件熟練運用,對以往學(xué)過的理論基礎(chǔ)知識進(jìn)行復(fù)習(xí) 運用,對未涉及過的知識領(lǐng)域做了一次大膽的嘗試,并通過此次畢業(yè)設(shè)計對計算機知識 有一個拓展,了解網(wǎng)絡(luò)安全的前沿技術(shù),以理論結(jié)合實際進(jìn)一步提高自己的動手能力,</p><p><

94、;b>  附錄</b></p><p>  計算機通用端口列表:</p><p><b>  端口:0</b></p><p>  服務(wù):Reserved</p><p>  說明:通常用于分析操作系統(tǒng)。這一方法能夠工作是因為在一些系統(tǒng)中“0”是無效端口,當(dāng)你試圖使用通常的閉合端口連接它時將產(chǎn)生不同的結(jié)

95、果。一種典型的掃描,使用IP地址為0.0.0.0,設(shè)置ACK位并在以太網(wǎng)層廣播。</p><p><b>  端口:1</b></p><p><b>  服務(wù):tcpmux</b></p><p>  說明:這顯示有人在尋找SGI Irix機器。Irix 是實現(xiàn)tcpmux的主要提供者,默認(rèn)情況下tcpmux在這種系統(tǒng)中

96、被打開。</p><p><b>  端口:7</b></p><p><b>  服務(wù):Echo</b></p><p>  說明:能看到許多人搜索Fraggle放大器時,發(fā)送到X.X.X.0和X.X.X.255的信息。</p><p><b>  端口:19</b><

97、/p><p>  服務(wù):Character Generator</p><p>  說明:這是一種僅僅發(fā)送字符的服務(wù)。UDP版本將會在收到UDP包后回應(yīng)含有垃圾字符的包。TCP連接時會發(fā)送含有垃圾字符的數(shù)據(jù)流直到連接關(guān)閉。HACKER利用IP欺騙可以發(fā)動DoS攻擊。偽造兩個chargen服務(wù)器之間的UDP包。同樣Fraggle DoS攻擊向目標(biāo)地址的這個端口廣播一個帶有偽造受害者IP的數(shù)據(jù)包,

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論