计算机论文.docx
- 文档编号:3231611
- 上传时间:2023-05-05
- 格式:DOCX
- 页数:11
- 大小:45.50KB
计算机论文.docx
《计算机论文.docx》由会员分享,可在线阅读,更多相关《计算机论文.docx(11页珍藏版)》请在冰点文库上搜索。
计算机论文
论计算机网络安全
张浩
计算机学院计算机科学与技术专业2011级指导教师:
吴亚娟
摘要:
计算机技术的普及和应用为人们的生活带来了方便,互联网技术的不断发展,使世界成为一个整体,人们通过网络学习、购物,交流,可以说,互联网的迅猛发展使人们享受到了前所未有的便利。
然而,网络也不是完美无缺的,网络给人们带来惊喜的同时,也带来了威胁。
计算机犯罪、黑客、有害程序和后门等严重威胁着网络的安全,也给人们的工作和生活带来了诸多烦恼,因此,网络安全问题已经成为许多国家的关注焦点,如何构建安全的网络成为世界各国研究的重要问题,网络的安全和保密技术成为了当今网络技术的一个重要研究课题。
关键词:
网络安全;有害程序;保密技术;黑客
OnComputerNetworkSecurity
Zhanghao
Grade2011,Major:
ComputerScienceandTechnology, ComputerSchoolInstructor:
WuYajuan
Abstract:
Popularizationandapplicationofcomputertechnologytobringconveniencetopeople'slives,thecontinuousdevelopmentofInternettechnology,theworldasawhole,inwhichpeoplelearn,shop,communicate,wecansay,therapiddevelopmentoftheInternetsothatpeopleenjoyunprecedentedconvenience.However,thenetworkisnotperfect,thenetworktosurprisepeople,butalsoposesathreat.Computercrime,hackers,unwantedprogramsandthebackdoorandotherseriousthreattonetworksecurity,butalsotothepeople'sworkandlivesofalotoftrouble,sonetworksecurityhasbecomethefocusofmanycountries,andhowtobuildasecurenetworktobecometheworldimportantissuesofnationalresearch,securityandnetworksecuritytechnologyhasbecomeanimportantoneintoday'snetworktechnologyresearch.
Keywords:
Networksecurity;Harmfulprocedures;Securitytechnology;Hackers
我们都知道21世纪一些重要的标志是数字化、网络化与信息化,这是一个网络的信息时代,想要实现信息化就必要依靠一个完善的网络,那是因为网络能够快速的传递信息,所以网络是信息社会的基础。
现今计算机网络面临着很多威胁,而这种威胁会给社会带去巨大的损失,因此网络安全已经被社会各个领域重视。
我们为了确保信息的安全,研究计算机网络的安全以及它的防范措施已经迫在眉睫了,本文初步对计算机网络安全进行探讨研究。
对于网络面临的威胁我们要认真分析研究,在我看来计算机网络完全的防范工作是很大的工程,就目前法律法规还不完善的情况下,我们首先要加强工作人员的责任心和防范意识,每人个人都自觉遵守各项网络安全制度,然后在这样的基础上,我们再使用一些技术产品为网络构造一个全方位的防御机制,让系统在我们预期的状态下运行。
1计算机网络安全概述
1.1计算机网络安全简介
网络安全是涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科;网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断;网络安全从其本质上来讲就是网络上的信息安全;从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。
主要特征:
保密性:
信息不泄露给非授权用户、实体或过程,或供其利用的特性。
完整性:
数据XX不能进行改变的特性。
即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
可用性:
可被授权实体访问并按需求使用的特性。
即当需要时能否存取所需的信息。
例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。
可控性:
对信息的传播及内容具有控制能力。
可审查性:
出现安全问题时提供依据与手段
网络安全等级:
根据美国国防部计算机安全中心制定的可信计算机系统评价准则(TCSEC,TrustedComputerSystemEvaluationCriteria,是美国国防部桔皮书),计算机网络安全等级分为A、B(B1B2B3)、C(C1C2)、D等4类7级。
其中,A类表示经过验证的保护(formallyproven),是安全系统等级的最高类;B类表示被动的强制访问策略(mandatoryaccesspolicyenforced),属强制保护,要求系统在其生成的数据结构中带有标记,并要求提供对数据流的监视,B类又分3个子类(B1表示标记安全保护,是B类中最低的子类,除满足C类要求外,要求提供数据标记;B2表示结构安全保护,是B类中的中间子类,除满足B1要求外,要实行强制性的控制;B3表示安全域保护,是B类中的最高子类,提供可信设备的管理和恢复,即使计算机系统崩溃,也不会泄露系统信息);C类表示被动的自主访问策略(discretionaryaccesspolicyenforced)包括C1、C2两类(C1:
无条件的安全保护。
这是C类中较低的一个子类,提供的安全策略是无条件的访问控制,具有识别与授权的责任。
早期的UNIX系统属于这一类。
C2:
有控制的存取保护。
这是C类中较高的一个子类,除了提供C1中的策略与责任外,还有访问保护和审计跟踪功能。
);D类表示最低保护(minimalprotection),未加任何实际的安全措施。
这是最低的一类,不再分级。
常见的无密码保护的个人计算机系统属于这一类。
2计算机网络安全存在的隐患
2.1侦查/信息收集型攻击
侦查也就是在没有经过他人允许的情况下发现和扫描他人的系统,服务或者漏洞,同时也被称作为信息收集。
信息收集顾名思义它只是为后续攻击提供有用的信息,并不会造成危害。
这种攻击有多种类型例如:
地址扫描、网络端口扫描、系统扫描、漏洞扫描等。
2.2访问类攻击
访问类攻击其实就是在信息收集攻击的基础上获得相应的访问权限后,对目标进行信息盗取,改动等攻击方式。
此类攻击行为分为口令攻击、中间人攻击等,下面简单介绍下。
2.2.1口令攻击
口令攻击就字面意思不难理解,也就是攻击者通过获得目标的口令而对其进行一系列的访问与破坏。
而获取口令的方式主要有以下三种方式:
1.通过网络监听非法获得,现在很多用户协议都没有加密或者身份认证技术,太多用户信息都是用明文传输,攻击者就通过数据包截取工具就能很容易的获得用户口令。
2.通过一些专门软件强行破解用户口令,例如用字典穷举法来获得口令,当然过程都是计算机自己完成,所以只需要用点时间就能把记录里密密麻麻的信息都试一遍。
3.在UNIX操作系统中,password文件里放着用户的基本信息,shadow文件里放着用DES加密过的口令,所以攻击者在截取到shadow文件后用些专门破解DES加密的程序就能获得口令了。
2.2.2中间人攻击
中间人攻击其实就是攻击者在另两台电脑相互信息传输中作为中间人截取相互的信息再相应的改动发送出去。
打个比方,假如a与b在相互通信,a对b发信息说“b把你的卡号和姓名发给我”,而c截取了信息,然后c对b发送“b把你的卡号和姓名发给我”,b以为是a就把信息发过去了,然后c把自己的信息又发给a,这样a就会把钱打给c而不是b。
中间人攻击中典型的的会话劫持如图2.1会话劫持所示:
图2.1会话劫持
2.3Web攻击
随着网络的使用越来越普遍,用户各式各样都有,用户使用的自由度也相当高,再者web应用操作性很大,又非常脆弱,这就使它很容易遭遇攻击。
下面介绍我们常见的的几种攻击手段:
1.SQL注入式攻击(SQLInjection),它通过web上合法的程序将一些恶意的SQL命令注入到后台的数据库中执行从而达到攻击者的目的;2.跨站脚本攻击(XSS),利用网站漏洞获取用户的信息;3.CC攻击(ChallengeCollapsar),通过给目标服务器发送大量的数据包造成资源耗尽,直至崩溃;当然还有别的web攻击方式在此就不一一介绍了。
2.3.1SQL注入式攻击
它其实就是利用开发人员没有测试过输入数据的疏忽通过现有的应用程序,把恶意的SQL命令插入到后台数据库中,从而实现攻击者的目的。
例如:
当应用系统存在SQL注入漏洞,如没有正确或者不严格的过滤转义字符则用户的输入就会发生注入式攻击。
例如一个登陆页面背后有这样的一段代码:
Select*fromuserswhere‘username’=’$user’and‘password’=’$pass’;
$user和$pass会根据用户的输入替换,如果用户输入为’xz’和‘123’那么查询就为:
Select*fromuserswhere‘username’=’xz’and‘password’=’123’;
这样数据库就会返回用户为xz和密码为123的数据元组登陆成功,那么假如我们把输入改为用户输入xxor1=1#密码输入为111,那么合成SQL查询语句就为:
Select*fromuserswhere‘username’=’xx‘or1=1#’and‘password’=’111’;
而’#’为mysql中的注释符号,那么它后面的就被看做是注释内容,就不会去执行,所以这条查询语句就等价于:
Select*fromuserswhere‘username’=’xx’or1=1
因为1=1是恒成立的,那么这条语句就成立检索user表中的所以字段,而这样也能成功登陆,很显然,若存在漏洞一个简单的语句就可能拥有很大的破坏力。
2.3.2跨站脚本攻击
在网页中存在着根据用户环境和需要而输出相应内容的动态内容,这就相应的存在跨站脚本攻击的的威胁,当然静态站点不会受到影响。
在我们日常浏览的网站中,甚至电子邮件中通常存在一些链接,而攻击者就通过这些链接插入些恶意代码,当用户点击链接的时候,就存在信息被盗窃的危险。
我们根据XSS的形式和效果吧它分为三种类型:
1.持久型,也就是把代码存储到服务器数据库中,这种类型具有较强的稳定性,多出现于电子邮箱与论坛社区等页面中;2.非持久型,也被称为反射型,顾名思义就是指它是通过用户访问服务器点击跨站链接然后返回跨站代码;3.DOM跨站(DOMXSS):
DOM(documentobjectmodel文档对象模型),客户端脚本处理逻辑导致的安全问题。
2.4拒绝服务攻击
拒绝服务攻击(DenialofService,DoS),也就是指攻击者通过某些手段致使目标机器不能正常提供服务,但是它并不是一种具体的攻击方式,而是其他攻击方式所带来的一种结果。
它有两种实现形式,一种是让服务器的缓冲区满载,从而不能接受新的请求;另一种是使用IP欺骗,让服务器吧合法用户的连接复位,从而影响合法用户的连接。
实现拒绝服务攻击的方式多种多样,例如:
死亡之ping(PingofDeath),泪滴(teardrop),UDP洪水和SYN洪水等,接下来以SYN洪水为代表详细介绍下。
SYN洪水(SYNFlood)是一种利用TCP协议缺陷从而发送大量的TCP连接请求给目标主机,致使目标主机资源耗尽不能正常提供服务。
SYNFlood攻击方式在TCP协议中被称为三次握手,第一次握手是攻击者给服务器发送一个同步报文(Synchronize,SYN)然后服务器给它发回SYN-ACK的包回应这是第二次握手,最后攻击者返回一个ACK包来实现一次完整的连接,这是第三次握手。
用图表示为:
首先,SYN------>服务器,然后,攻击者<--------SYN-ACK,最后ACK-------.>服务器,这是一个完整的TCP连接。
但是假设,只进行了前面两次握手,攻击者不返回ACK包,那么服务器就会消耗一定的资源来等待这个连接,虽然这个资源消耗很少,但是假如攻击者大量的模拟这种情况,最后服务器就会失去响应也就是所谓的SYN洪水攻击。
2.5病毒类攻击
计算机病毒指那些通过人为编写或者在计算机程序中附带的,具有自我复制能力,很强的感染能力,破坏计算机的正常功能和数据的一串指令或者程序代码。
病毒类攻击中较出名的有网络蠕虫和特洛伊木马程序。
下面简单介绍下这两种病毒。
2.5.1网络蠕虫
网络蠕虫(worm)是一种常见的计算机病毒,它能够传播它自身或者它的某些部分到别的计算机系统中,通过网络和电子邮件进行复制和传播,主要利用计算机系统的漏洞或者应用程序的漏洞进行攻击。
2.5.2特洛伊木马
一说木马很多同学都是深受其害,可谓是谈马色变。
那么什么是木马呢?
木马程序就是指的是那些表面上是实用工具或者一个小游戏又或者一个文件等,诱骗使用者把它打开或者安装到计算机上。
特洛伊木马不能自动操作,一般都是隐藏在一表面很诱人的程序或文档中,当用户运行这些文档或程序时特洛伊木马才会运行,并且,一个完整的特洛伊木马包含有服务端和客服端两个部分,当进入到用户电脑中的服务端运行后,会暗中打开一个端口盗取用户的资料信息。
2.6溢出类攻击
计算机存储数据的时候会生成一段临时区域,也就是我们俗称的缓冲区,它就想一个容器一样,当它装了超过它本身容量的数据时就会溢出,而溢出的数据就会覆盖原来的数据,这就是我们称的缓冲区溢出;黑客常利用缓冲区溢出的漏洞进行攻击,从而导致程序出错,系统崩溃等后果,严重的还可以执行一些非法指令获取系统特权,从而执行一些非法操作。
3计算机网络安全防范技术简介
3.1计算机网络安全密码技术
随着计算机网络的飞速发展,在社会各个领域内的广泛使用,特别是电子商务和电子政务的兴起,计算机网络安全的保密问题也随之突出,因此密码技术就此获得飞速发展,直到现在,密码技术已经深入到各个行业中它的商业价值和社会价值也得到了充分的认可。
密码技术又称密码学,它是一门研究信息隐秘传输的学科。
它包含两个相互独立却有相互促进的发展的分支:
和密码分析学,密码编码学也就是研究把信息加密,变成没有特定的密匙就不能读取的密文的方法;密码分析学是研究破译密码的方法。
在密码学中,我们把需要变换的原信息称作为明文信息(Plaintext),把变换后的信息称为密文信息(Ciphertext),而我们把这个过程称为加密(Encryption),把它的逆过程称为解密(Decryption)。
对于加密,它一般有两种方式硬件加密和软件加密,前者加密效率和安全性高,但是硬件加密的设备都是专用的所以成本很高,而后者加密方法虽然加密安全性没有前者高,但是它灵活多变,方便实用,成本也低,所以比较较常用;对于密码体制分类而言,我们通常可以根据密匙是否相同分为对称密匙体制和非对称密匙体制。
3.2计算机网络安全认证技术
在我们日常上网的时候,你登个QQ需要输入账号密码,登陆个贴吧也是需要账号密码,其实这就是一种认证方式。
对于网络安全认证技术而言,认证其实就是指验证对象是否有效的过程,其的基本思想是想通过验证对象的信息来确定对象是不是个有效的目的,而被验证的信息可以是声音,口令,指纹等,认证常被用来确定通信双方的身份,来保证通信的安全性,一般可以分为:
1,身份认证和消息认证两种。
3.2.1身份认证
对于我们现实生活中身份认证其实就是通过验证用户特有的口令或者物品亦或者用户本人的特征来确定用户是否是目标,而对于计算机网络中我们又如何身份认证呢?
下面介绍几种常用的身份认证方法:
1,口令认证方法,对于我们传统的认证方法主要依赖于口令,通过用户进行口令输入与系统中存储的比较来进行认证,进而确定用户是不是合法目标;2.双因素认证,对于某些系统而已,用户不仅仅需要进行口令输入,还要具有系统给的特有
子设备,所以在身份认证的时候用户不仅要输入口令,还有输入设备里的数字,设备数字是不断变化的,并且也服务器是同步的;3.生物特征认证,因为每个人独一无二的生物特征如指纹,眼角膜等,很直接的反应每个人的数字身份,所以采用来身份认证。
3.2.2消息认证
随着网络的发展,网络上信息漫天飞的情况下,用户想确定网上的消息是不是真的,它有没被修改过等,这就需要消息认证,对于消息认证,我们常用的是消息加密技术来认证和保护消息,消息认证可以防止信息被改写,以及消息来源的可靠性,致使消息认证现广泛用于我们信息网络中。
3.3计算机网络访问控制技术
访问控制(AccessControl)也就是指系统对于访问它的用户限制了其访问某些资源的能力,目的是限制访问者对于资源的访问,从而保护数据资源;访问控制拥有三要素:
1.主体(指的是提出访问资源的请求),2.客体(指被访问的资源实体),3.控制策略(指的是主体对客体访问要求的集合);访问控制的目的主要是限制访问主体对于客体的访问来保障数据在合法的范围里使用与管理。
访问控制的功能及原理如图3.1访问控制功能及原理所示:
图3.1访问控制功能及原理
3.4计算机网络防火墙技术
防火墙(FireWall)是一种隔离控制技术,它是由软件和硬件设备组合而成,在内部网和外部网间形成的保护屏障,用来阻挡来自外部网络的非法访问;防火墙主要有4个部分组成,分别是服务访问政策,包过滤,验证工具和应用网关,可以分为两类:
网络防火墙和计算机防火墙。
防火墙示意图见图3.2防火墙示意图所示:
图3.2防火墙示意图
4计算机网络安全的防范
随着技术的不断更新,不可能存在永久安全的计算机网络防御系统,所以为了提高计算机网络的安全性,相关人员应该采取一些防御措施。
4.1不断完善密码保护技术和防火墙技术
密码保护技术和防火墙技术是保障计算机网络安全的重要技术,就密码保护技术而言开发人员应该对算法不断改进与创新,让密码被破译的难度不断增加,对于防火墙技术,开发人员可以完善防火墙技术并加以改进,使防火墙的保护能力更强,从而使计算机网络信息更加安全。
4.2建立网络系统备份和恢复功能
为了更好的保障数据信息的安全性,首先,我们通过硬件备份来防止硬件损坏等故障,然后还可以使用一些备份数据软件进一步地备份数据和恢复数据,这样就能有效的对系统进行多重保护,防止数据损坏以及在数据丢失时及时地恢复数据。
4.3进一步提高网络工作人员的素质,加强其对于网络安全的责任心
在维护网络安全的过程中,网络工作人员扮演着很重要的角色,有一些问题其实都是人为因素造成的,所以为了进一步地提高网络安全性,应该对网络工作人员进行素质教育以及加强其网络安全的责任心,并对其操作能力进一步提升等来防止人为因素的问题发生。
5结语
在当今一个信息时代,计算机网络作为一个重要角色,如何保障网络的安全成为大家关心的重要话题。
本文就计算机网络安全的概述,计算机网络安全存在的主要威胁和计算机网络安全技术进行阐述并加以分析,最后讲了一些防范措施,希望网络工作人员能加强自我并采取相应措施把计算机网络威胁降到最低。
参考文献:
[1]冯前进,李龙景主编.计算机网络攻击与防范.北京:
中国政法大学出版社,2008.06.
[2]杨晨光,李海霞主编.计算机网络安全.西安:
西安电子科技大学出版社,2002.
[3]陈庄主编.计算机网络安全技术.重庆:
重庆大学出版社,2001.
致谢
首先,我要感谢我的指导老师吴亚娟在我毕业论文开题、调查、研究和撰写过程中给予我耐心、细致和全面的帮助,然后,感谢那些在我写论文期间同样给予我很多帮助的同学们。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机论文