![](https://static.zsdocx.com/FlexPaper/FileRoot/2019-6/13/14/1e33a090-8c90-4280-8fcf-4fadbdd4851b/1e33a090-8c90-4280-8fcf-4fadbdd4851bpic.jpg)
![畢業(yè)論文----網(wǎng)絡通信安全技術的研究_第1頁](https://static.zsdocx.com/FlexPaper/FileRoot/2019-6/13/14/1e33a090-8c90-4280-8fcf-4fadbdd4851b/1e33a090-8c90-4280-8fcf-4fadbdd4851b1.gif)
版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、<p><b> 畢業(yè)設計說明書</b></p><p> 題 目:網(wǎng)絡通信安全技術的研究</p><p><b> ?。ㄜ浖夹g系)</b></p><p> 專業(yè)班級: 計算機網(wǎng)絡 </p><p> 學生學號: </p><p>
2、 學生姓名: </p><p> 指導教師: </p><p> 論文完成時間: 2012 年 4 月</p><p><b> 目 錄</b></p><p><b> 1.緒論2</b></p>&l
3、t;p><b> 2.方案目標3</b></p><p><b> 3.安全需求3</b></p><p><b> 4.風險分析4</b></p><p><b> 5.解決方案4</b></p><p> 5.1 設計原則4&
4、lt;/p><p> 5.2 安全策略4</p><p> 5.3 安全服務5</p><p> 5.4 安全技術的發(fā)展方向6</p><p><b> 6.結論7</b></p><p><b> 致謝8</b></p><p>&l
5、t;b> 參考文獻8</b></p><p><b> 網(wǎng)絡安全技術研究</b></p><p> 摘要:近幾年來,Internet技術日趨成熟,已經(jīng)開始了從以提供和保證網(wǎng)絡聯(lián)通性為主要目標的第一代Internet技術向以提供網(wǎng)絡數(shù)據(jù)信息服務為特征的第二代Internet技術的過渡。作為全球使用范圍最大的信息網(wǎng),Internet自身協(xié)議的開放
6、性極大地方便了各種計算機連網(wǎng),拓寬了共享資源。但是,由于在早期網(wǎng)絡協(xié)議設計上對安全問題的忽視,以及在管理和使用上的無政府狀態(tài),逐漸使Internet自身安全受到嚴重威脅,與它有關的安全事故屢有發(fā)生。對網(wǎng)絡安全的威脅主要表現(xiàn)在:非授權訪問,冒充合法用戶,破壞數(shù)據(jù)完整性,干擾系統(tǒng)正常運行,利用網(wǎng)絡傳播病毒,線路竊聽等方面。這以要求我們與Internet互連所帶來的安全性問題予以足夠重視。</p><p> 關鍵詞
7、:網(wǎng)絡、安全、VPN、加密技術、防火墻技</p><p><b> 1.緒論</b></p><p> 隨著互聯(lián)網(wǎng)的飛速發(fā)展,網(wǎng)絡安全逐漸成為一個潛在的巨大問題。網(wǎng)絡安全性是一個涉及面很廣泛的問題,其中也會涉及到是否構成犯罪行為的問題。在其最簡單的形式中,它主要關心的是確保無關人員不能讀取,更不能修改傳送給其它接收者的信息。此時,它關心的對像是那些無權使用,但卻試
8、圖獲得遠程服務的人。安全性也處理合法消息被截獲和回放的問題,以及發(fā)送者是否曾發(fā)送過該條消息的問題。</p><p> 大多數(shù)安全性問題的出現(xiàn)都是由于有惡意的人試圖獲得某種好處或損害某些人而故意引起的??梢钥闯霰WC網(wǎng)絡安全不僅僅是使它沒有編程錯誤。它包括要防范那些聰明的,通常也是狡猾的、專業(yè)的,并且在時間和金錢上是很充足、富有的人。同時,必須清楚地認識到,能夠制止偶然實施破壞行為的敵人的方法對那些慣于作案的老手來
9、說,收效甚微。</p><p> 網(wǎng)絡安全性可以被粗略地分為四個相互交織的部分:保密、鑒別、反拒認以及完整性控制。保密是保護信息不被未授權者訪問,這是人們提到的網(wǎng)絡安全性時最常想到的內容。鑒別主要指在揭示敏感信息或進行事務處理之前先確認對方的身份。反拒認主要與簽名有關。保密和完整性通過使用注冊過的郵件和檔鎖來實現(xiàn)。</p><p><b> 2.方案目標</b>&
10、lt;/p><p> 本方案主要從網(wǎng)絡層次考慮,將網(wǎng)絡系統(tǒng)設計成一個支持各級別用戶或用戶群的安全網(wǎng)絡,該網(wǎng)在保證系統(tǒng)內部網(wǎng)絡安全的同時,還實現(xiàn)與Internet或國內其它網(wǎng)絡的安全互連。本方案在保證網(wǎng)絡安全可以滿足各種用戶的需求,比如:可以滿足個人的通話保密性,也可以滿足企業(yè)客戶的計算機系統(tǒng)的安全保障,數(shù)據(jù)庫不被非法訪問和破壞,系統(tǒng)不被病毒侵犯,同時也可以防止諸如反動淫穢等有害信息在網(wǎng)上傳播等。</p>
11、<p> 需要明確的是,安全技術并不能杜絕所有的對網(wǎng)絡的侵擾和破壞,它的作用僅在于最大限度地防范,以及在受到侵擾的破壞后將損失盡旦降低。具體地說,網(wǎng)絡安全技術主要作用有以下幾點:</p><p> (1)采用多層防衛(wèi)手段,將受到侵擾和破壞的概率降到最低;</p><p> (2)提供迅速檢測非法使用和非法初始進入點的手段,核查跟蹤侵入者的活動;</p>&
12、lt;p> ?。?)提供恢復被破壞的數(shù)據(jù)和系統(tǒng)的手段,盡量降低損失;</p><p> ?。?)提供查獲侵入者的手段。</p><p> 網(wǎng)絡安全技術是實現(xiàn)安全管理的基礎,近年來,網(wǎng)絡安全技術得到了迅猛發(fā)展,已經(jīng)產生了十分豐富的理論和實際內容。</p><p><b> 3.安全需求</b></p><p>
13、 通過對網(wǎng)絡系統(tǒng)的風險分析及需要解決的安全問題,我們需要制定合理的安全策略及安全方案來確保網(wǎng)絡系統(tǒng)的機密性、完整性、可用性、可控性與可審查性。即,</p><p> 可用性: 授權實體有權訪問數(shù)據(jù)。</p><p> 機密性: 信息不暴露給未授權實體或進程。</p><p> 完整性: 保證數(shù)據(jù)不被未授權修改。</p><p> 可控
14、性: 控制授權范圍內的信息流向及操作方式。</p><p> 可審查性:對出現(xiàn)的安全問題提供依據(jù)與手段。</p><p> 訪問控制:需要由防火墻將內部網(wǎng)絡與外部不可信任的網(wǎng)絡隔離,對與外部網(wǎng)絡交換數(shù)據(jù)的內部網(wǎng)絡及其主機、所交換的數(shù)據(jù)進行嚴格的訪問控制。同樣,對內部網(wǎng)絡,由于不同的應用業(yè)務以及不同的安全級別,也需要使用防火墻將不同的LAN或網(wǎng)段進行隔離,并實現(xiàn)相互的訪問控制。</
15、p><p> 數(shù)據(jù)加密:數(shù)據(jù)加密是在數(shù)據(jù)傳輸、存儲過程中防止非法竊取、篡改信息的有效手段。</p><p> 安全審計: 是識別與防止網(wǎng)絡攻擊行為、追查網(wǎng)絡泄密行為的重要措施之一。具體包括兩方面的內容,一是采用網(wǎng)絡監(jiān)控與入侵防范系統(tǒng),識別網(wǎng)絡各種違規(guī)操作與攻擊行為,實時響應(如報警)并進行阻斷;二是對信息內容的審計,可以防止內部機密或敏感信息的非法泄漏。</p><p&
16、gt;<b> 4.風險分析</b></p><p> 網(wǎng)絡安全是網(wǎng)絡正常運行的前提。網(wǎng)絡安全不單是單點的安全,而是整個信息網(wǎng)的安全,需要從物理、網(wǎng)絡、系統(tǒng)、應用和管理方面進行立體的防護。要知道如何防護,首先需要了解安全風險來自于何處。網(wǎng)絡安全系統(tǒng)必須包括技術和管理兩方面,涵蓋物理層、系統(tǒng)層、網(wǎng)絡層、應用層和管理層各個層面上的諸多風險類。無論哪個層面上的安全措施不到位,都會存在很大的安全
17、隱患,都有可能造成網(wǎng)絡的中斷。根據(jù)國內網(wǎng)絡系統(tǒng)的網(wǎng)絡結構和應用情況,應當從網(wǎng)絡安全、系統(tǒng)安全、應用安全及管理安全等方面進行全面地分析。</p><p> 風險分析是網(wǎng)絡安全技術需要提供的一個重要功能。它要連續(xù)不斷地對網(wǎng)絡中的消息和事件進行檢測,對系統(tǒng)受到侵擾和破壞的風險進行分析。風險分析必須包括網(wǎng)絡中所有有關的成分。</p><p><b> 5.解決方案</b>
18、</p><p><b> 5.1 設計原則 </b></p><p> 針對網(wǎng)絡系統(tǒng)實際情況,解決網(wǎng)絡的安全保密問題是當務之急,考慮技術難度及經(jīng)費等因素,設計時應遵循如下思想:</p><p> ?。?)大幅度地提高系統(tǒng)的安全性和保密性;</p><p> ?。?)保持網(wǎng)絡原有的性能特點,即對網(wǎng)絡的協(xié)議和傳輸具有很
19、好的透明性; </p><p> ?。?)易于操作、維護,并便于自動化管理,而不增加或少增加附加操作;</p><p> ?。?)盡量不影響原網(wǎng)絡拓撲結構,同時便于系統(tǒng)及系統(tǒng)功能的擴展;</p><p> ?。?)安全保密系統(tǒng)具有較好的性能價格比,一次性投資,可以長期使用;</p><p> ?。?)安全與密碼產品具有合法性,及經(jīng)過國家有關管
20、理部門的認可或認證。</p><p><b> 5.2 安全策略</b></p><p> 針對上述分析,我們采取以下安全策略:</p><p> ?。?)采用漏洞掃描技術,對重要網(wǎng)絡設備進行風險評估,保證信息系統(tǒng)盡量在最優(yōu)的狀況下運行。</p><p> ?。?)采用各種安全技術,構筑防御系統(tǒng),主要有:</p
21、><p> ?、俜阑饓夹g:在網(wǎng)絡的對外接口,采用防火墻技術,在網(wǎng)絡層進行訪問控制。</p><p> ?、贜AT技術:隱藏內部網(wǎng)絡信息。</p><p> ③VPN:虛擬專用網(wǎng)(VPN)是企業(yè)網(wǎng)在因特網(wǎng)等公共網(wǎng)絡上的延伸,通過一個私有的信道在公共網(wǎng)絡上創(chuàng)建一個安全的私有連接。它通過安全的數(shù)據(jù)信道將遠程用戶、公司分支機構、公司業(yè)務伙伴等與公司的企業(yè)網(wǎng)連接起來,構成一個
22、擴展的公司企業(yè)網(wǎng)。在該網(wǎng)中的主機將不會覺察到公共網(wǎng)絡的存在,仿佛所有的機器都處于一個網(wǎng)絡之中。公共網(wǎng)絡似乎只由本網(wǎng)絡在獨占使用,而事實上并非如此。</p><p> ?、芫W(wǎng)絡加密技術(Ipsec) :采用網(wǎng)絡加密技術,對公網(wǎng)中傳輸?shù)腎P包進行加密和封裝,實現(xiàn)數(shù)據(jù)傳輸?shù)谋C苄?、完整性。它可解決網(wǎng)絡在公網(wǎng)的數(shù)據(jù)傳輸安全性問題,也可解決遠程用戶訪問內網(wǎng)的安全問題。</p><p> ?、菡J證:提
23、供基于身份的認證,并在各種認證機制中可選擇使用。</p><p> ?、薅鄬哟味嗉墑e的企業(yè)級的防病毒系統(tǒng):采用多層次多級別的企業(yè)級的防病毒系統(tǒng),對病毒實現(xiàn)全面的防護。</p><p> ?、呔W(wǎng)絡的實時監(jiān)測:采用入侵檢測系統(tǒng),對主機和網(wǎng)絡進行監(jiān)測和預警,進一步提高網(wǎng)絡防御外來攻擊的能力。</p><p> (3)實時響應與恢復:制定和完善安全管理制度,提高對網(wǎng)絡攻擊
24、等實時響應與恢復能力。</p><p> ?。?)建立分層管理和各級安全管理中心。</p><p><b> 5.3 安全服務</b></p><p> 網(wǎng)絡是個動態(tài)的系統(tǒng),它的變化包括網(wǎng)絡設備的調整,網(wǎng)絡配置的變化,各種操作系統(tǒng)、應用程序的變化,管理人員的變化。即使最初制定的安全策略十分可靠,但是隨著網(wǎng)絡結構和應用的不斷變化,安全策略可能
25、失效,必須及時進行相應的調整。針對以上問題和網(wǎng)管人員的不足,下面介紹一系列比較重要的網(wǎng)絡服務。包括:</p><p><b> ?。?)通信伙伴認證</b></p><p> 通信伙伴認證服務的作用是通信伙伴之間相互確庥身份,防止他人插入通信過程。認證一般在通信之前進行。但在必要的時候也可以在通信過程中隨時進行。認證有兩種形式,一種是檢查一方標識的單方認證,一種是通
26、信雙方相互檢查對方標識的相互認證。</p><p> 通信伙伴認證服務可以通過加密機制,數(shù)字簽名機制以及認證機制實現(xiàn)。</p><p><b> (2)訪問控制</b></p><p> 訪問控制服務的作用是保證只有被授權的用戶才能訪問網(wǎng)絡和利用資源。訪問控制的基本原理是檢查用戶標識,口令,根據(jù)授予的權限限制其對資源的利用范圍和程度。例如
27、是否有權利用主機CPU運行程序,是否有權對數(shù)據(jù)庫進行查詢和修改等等。</p><p> 訪問控制服務通過訪問控制機制實現(xiàn)。</p><p><b> (3)資料保密</b></p><p> 資料保密服務的作用是防止資料被無權者閱讀。資料保密既包括存儲中的文檔,也包括傳輸中的文檔。資料保密是以對特定的文檔,通信鏈路,甚至文檔中指定的字段進
28、行保密。資料保密服務可以通過加密機制和路由控制機制實現(xiàn)。</p><p> ?。?)業(yè)務流分析保護</p><p> 業(yè)務流分析保護服務的作用是防止通過分析業(yè)務流,來獲取業(yè)務量特征,信息長度以及信息源和目的地等信息。</p><p> 業(yè)務流分析保護服務可以通過加密機制,偽裝業(yè)務流機制,路由控制機制實現(xiàn)。</p><p> ?。?)數(shù)據(jù)完
29、整性保護</p><p> 數(shù)據(jù)完整性保護服務的作用是保護存儲和傳輸中的數(shù)據(jù)不被刪除,更改,插入和重復,必要時該服務也可以包含一定的恢復功能。</p><p> 資料完整性保護服務可以通過加密機制,數(shù)字簽名機制以及數(shù)據(jù)完整性機制實現(xiàn)。</p><p><b> ?。?)簽字</b></p><p> 簽字服務是用發(fā)
30、送簽字的辦法來對信息的接收進行確認,以證明和承認信息是由簽字者發(fā)出或接收的。這個服務的作用在于避免通信雙方對信息的來源發(fā)生爭議。</p><p> 簽字服務通過數(shù)字簽名機制及公證機制實現(xiàn)。</p><p> 5.4 安全技術的發(fā)展方向</p><p> 我國信息網(wǎng)絡安全研究歷經(jīng)了通信保密、數(shù)據(jù)保護兩個階段,正在進入網(wǎng)絡信息安全研究階段,現(xiàn)已開發(fā)研制出防火墻、安
31、全路由器、安全網(wǎng)關、黑客入侵檢測、系統(tǒng)脆弱性掃描軟件等。國際上信息安全研究起步較早,力度大,積累多,應用廣,在70年代美國的網(wǎng)絡安全技術基礎理論研究成果“計算機保密模型”(Beu& La padula模型)的基礎上,指定了“可信計算機系統(tǒng)安全評估準則”(TCSEC),其后又制定了關于網(wǎng)絡系統(tǒng)數(shù)據(jù)庫方面和系列安全解釋,形成了安全信息系統(tǒng)體系結構的準則。</p><p> 安全協(xié)議作為信息安全的重要內容,其
32、形式化方法分析始于80年代初,目前有基于狀態(tài)機、模態(tài)邏輯和代數(shù)工具的三種分析方法,但仍有局限性和漏洞,處于發(fā)展的提高階段。作為信息安全關鍵技術密碼學,近年來空前活躍,美、歐、亞各洲舉行的密碼學和信息安全學術會議頻繁。1976年美國學者提出的公開密鑰密碼體制,克服了網(wǎng)絡信息系統(tǒng)密鑰管理的困難,同時解決了數(shù)字簽名問題,它是當前研究的熱點。而電子商務的安全性已是當前人們普遍關注的焦點,目前正處于研究和發(fā)展階段,它帶動了論證理論、密鑰管理等研究
33、,由于計算機運算速度的不斷提高,各種密碼算法面臨著新的密碼體制,如量子密碼、DNA密碼、混沌理論等密碼新技術正處于探索之中。因此網(wǎng)絡安全技術在21世紀將成為信息網(wǎng)絡發(fā)展的關鍵技術,21世紀人類步入信息社會后,信息這一社會發(fā)展的重要戰(zhàn)略資源需要網(wǎng)絡安全技術的有力保障,才能形成社會發(fā)展的推動力。在我國信息網(wǎng)絡安全技術的研究和產品開發(fā)仍處于起步階段,仍有大量的工作需要我們去研究、開發(fā)和探索,以走出有中國特色的產學研聯(lián)合發(fā)展之路,趕上或超過發(fā)達
34、國家的水平,以此保證我國信息網(wǎng)絡的安全,推動我國國民經(jīng)濟的高速發(fā)展。 </p><p><b> 6.結論</b></p><p> 隨著互聯(lián)網(wǎng)的飛速發(fā)展,網(wǎng)絡安全逐漸成為一個潛在的巨大問題。網(wǎng)絡安全性是一個涉及面很廣泛的問題,其中也會涉及到是否構成犯罪行為的問題。在其最簡單的形式中,它主要關心的是確保無關人員不能讀取,更不能修改傳送給其它接收者的信息。此時,它關
35、心的對像是那些無權使用,但卻試圖獲得遠程服務的人。安全性也處理合法消息被截獲和回放的問題,以及發(fā)送者是否曾發(fā)送過該條消息的問題。</p><p> 本論文從多方面描述了網(wǎng)絡安全的解決方案,目的在于為用戶提供信息的保密,認證和完整性保護機制,使網(wǎng)絡中的服務,數(shù)據(jù)以及系統(tǒng)免受侵擾和破壞。要做到全面的網(wǎng)絡安全,需要綜合考慮各個方面,包括系統(tǒng)自身的硬件和軟件安全,也包括完善的網(wǎng)絡管理制度以及先進的網(wǎng)絡安全技術等。未來的
36、信息網(wǎng)絡安全技術可從數(shù)據(jù)的加/解密算法、安全的網(wǎng)絡協(xié)議、網(wǎng)絡防火墻、完善的安全管理制度、硬件的加密和物理保護、安全監(jiān)聽系統(tǒng)和防病毒軟件等領域來進行考慮和完善。</p><p><b> 致謝</b></p><p> ?。犑紫纫兄x授課老師課上對我的教導,你們豐富的授課內容拓寬了我的視野,讓我能更順利的完成這篇文章;感謝我的同學們,你們不僅讓我感受到友情的力量,也讓
37、我感覺到了生活的愉悅,通過課堂討論學到的思維方式將使我受益終生;還要感謝xx市各民間社團上至領導者、下至會員不遺余力的支持,沒有你們的幫助,這篇論文是無法完成的。</p><p> 在論文即將完成之際,我的心情無法平靜,從開始進入課題到論文的順利完成,有多少可敬的師長、同學、朋友給了我無言的幫助,在這里請接受我誠摯的謝意! </p><p><b> 參考文獻</b&g
38、t;</p><p> [01]黑客X檔案2006下卷 楊東柱 </p><p> [02]中國網(wǎng)絡安全報告 第57期 許興 和田慕司</p><p> [03]《計算機安全技術》 劉萌銘、李金海</p><p> [04]《信息對抗》 蔣平、李冬靜</p><p> [05]《網(wǎng)絡安全(第2版
39、)》 徐國愛、張淼、彭俊好</p><p> [06] 《Internet防火墻與網(wǎng)絡安全》 黑爾 </p><p> [07]《身邊的網(wǎng)絡安全》 史艷艷</p><p> [08]《防火墻與網(wǎng)絡安全——入侵檢測和VPNs》 (美)Greg Holden </p><p> [09]《計算機安全概論》 焦樹海、李勤、李宏力<
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 畢業(yè)論文網(wǎng)絡通信安全技術的研究
- 畢業(yè)論文范文——java網(wǎng)絡通信系統(tǒng)的研究與開發(fā)
- 畢業(yè)論文范文——java網(wǎng)絡通信系統(tǒng)的研究與開發(fā)
- 基于java的網(wǎng)絡通信系統(tǒng)設計與實現(xiàn)——畢業(yè)論文
- 網(wǎng)絡通信安全中若干關鍵技術的研究.pdf
- 畢業(yè)設計(論文)4g網(wǎng)絡通信新技術研究
- 網(wǎng)絡通信的安全性問題探究
- 網(wǎng)絡通信設備鏈路層接入安全技術研究與實現(xiàn).pdf
- 基于tcp的網(wǎng)絡通信協(xié)議設計畢業(yè)設計論文
- 通信技術畢業(yè)論文
- 網(wǎng)絡通信的信息隱藏技術研究.pdf
- 多網(wǎng)絡通信與安全的研究和實現(xiàn).pdf
- 基于tcp的網(wǎng)絡通信協(xié)議設計畢業(yè)設計論文
- 畢業(yè)論文--高速公路車輛交通監(jiān)測無線傳感器網(wǎng)絡通信協(xié)議研究
- VxWorks下VDR系統(tǒng)網(wǎng)絡通信技術的研究.pdf
- 網(wǎng)絡通信安全中圖像加密算法的研究.pdf
- 藍牙通信技術畢業(yè)論文
- 藍牙通信技術畢業(yè)論文
- 網(wǎng)絡安全研究畢業(yè)論文
- 淺談網(wǎng)絡通信安全分析及其安全防御措施
評論
0/150
提交評論