面向的公众网络安全宣传方案设计毕业论文 联系客服

发布时间 : 星期一 文章面向的公众网络安全宣传方案设计毕业论文更新完毕开始阅读552def6d876fb84ae45c3b3567ec102de2bddf83

1 绪论

本章主要介绍什么是网络安全及网络安全的现状。本章还概述了课题主要研究工作和论文的结构安排。

1.1 什么是网络安全?

网络的安全是指通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。网络安全的具体含义会随着“角度”的变化而变化。比如:从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护。而从企业的角度来说,最重要的就是内部信息上的安全加密以及保护。

为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。

选择适当的技术和产品,如基于NACC[1]、802.1x[2]、EOU[3]技术的UniNAC[4]网络准入、终端安全管理产品,利用此类产品性能制订灵活的网络安全策略,在保证网络安全的情况下,提供灵活的网络服务通道。

采用适当的安全体系设计和管理计划,能够有效降低网络安全对网络性能的影响并降低管理费用。

1.2 网络安全的特点和现状

1.2.1 网络安全的特点

1.2.1.1保密性

信息不泄露给非授权用户、实体或过程,或供其利用的特性。 1.2.1.2完整性

数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性,而且还需要有相关端口的保护。 1.2.1.3可用性

可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; 1.2.1.4可控性

[1]

.NACC,网络辅助小区重选(NACC):Network Assisted Cell Change 主要应用于GPRS数据传输模式下,减少等待获取(P)SI的时间,提高小区重选速度,减少中断时间。 [2]

802.1x协议是基于Client/Server的访问控制和认证协议。它可以限制未经授权的用户/设备通过接入端口(access port)访问LAN/WLAN。 [3]

EOU 是思科的专属名称,是EAP over UDP的缩写,是个协议。

[4]

UniNAC,网络准入的一种类型。

- 1 -

对信息的传播及内容具有控制、稳定、保护、修改的能力。 1.2.1.5可审查性

出现安全问题时提供依据与手段。

1.2.2 网络安全的现状

随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。有很多是敏感信息,甚至是国家机密。所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。同时,网络实体还要经受诸如水灾、火灾、地震、电磁辐射等方面的考验。

1.3 本文的研究内容及结构安排

本文对当今信息网络安全应用中的攻防热点问题作了较为深入的分析,首先分析了当前网络环境下的主要威胁趋势,重点阐述了新网络时代下主要的网络安全攻击方式,进而从安全博弈的角度探讨了漏洞挖掘的新发展方向,最后阐述了近期主要的安全技术发展趋势和技术热点问题。 论文内容按以下结构安排:

(1)常见的网络攻击类型(第二章)

(2)信息网络安全威胁的主要方式(第三章) (3)相应的防范措施(第四章) (4)我们该怎么做(第五章) (5)结语(第六章)

其中第一章对与课题研究相关的技术作了简要介绍,包括网络安全的简介、网络安全的现状等,本章是后面各章的铺垫。第二章分析了常见的网络攻击类型,扩展公众对网络攻击的认识。第三章是讲述了信息网络安全威胁的主要方式,第四章,讲述了互联网时代我们应对网络攻击相应的防范措施,从哪几个方面可以减少网络攻击对我们系统的伤害。第五章我讲述网络安全宣传方面,如何让公众接触到我所讲的网络安全知识,并自己有网络安全的意识。

- 2 -

2 常见的网络攻击类型

随着网络信息系统不断发展,它所涉及的技术领域也在不断扩大。在最近几年里,网络攻击技术和攻击工具有了新的发展趋势,使借助Internet运行业务的机构面临着前所未有的风险,本文将对网络攻击的攻击类型进行描述,使读者能够认识、评估,并减小这些风险。

2.1 ARP欺骗嗅探攻击

由于局域网的网络流通不是根据IP地址进行,而是根据MAC地址进行传输。所以,MAC地址在A上被伪造成一个不存在的MAC地址,这样就会导致网络不通,A不能Ping通C!这就是一个简单的ARP欺骗。

2.2 DDOS轰炸攻击

DDOS是英文Distributed Denial of Service的缩写,意即“分布式拒绝服务”,凡是能导致合法用户不能够访问正常网络服务的行为都算是拒绝服务攻击。也就是说拒绝服务攻击的目的非常明确,就是要阻 止合法用户对正常网络资源的访问,从而达成攻击者不可告人的目的。虽然同样是拒绝服务攻击,但是DDOS和DOS还是有所不同,DDOS的攻击策略侧重于通过很多“僵尸主机”[5]向受害主机发送大量看似合法的网络包,从而造成网络阻塞或服务器资源耗尽而导致拒绝服务,分布式拒绝服务攻击一旦被实施,攻击网络包就会犹如洪水般涌向受害主机,从而把合法用户的网络包淹没,导致合法用户无法正常访问服务器的网络资源,因此,拒绝 服务攻击又被称之为“洪水式攻击”。

2.3 XSS攻击

XSS攻击:跨站脚本攻击(Cross Site Scripting),为不和层叠样式表[6]的缩写混淆。故将跨站脚本攻击缩写为XSS。XSS是一种经常出现在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。

2.4 ASP组件

在信息互联网时代,邮件炸弹是指电子邮件炸弹,英文是E-Mail Bomb。指的是邮件发送者,利用特殊的电子邮件软件,在很短的时间内连续不断地将邮件邮寄给同一个收信人,在这些数以千万计的大容量信件面前收件箱肯定不堪重负,而最终\爆炸身亡\。

由于每个人的邮件信箱都是有限的,当庞大的邮件垃圾到达信箱的时候,就会把信箱挤爆,把正常的邮件给冲掉同时,由于它占用了大量的网络资源,常常导致网络塞车,使大量的用户不能正常地工作。

[5][6]

僵尸主机,被攻击者入侵过或可间接利用的主机 不和层叠样式表,(Cascading Style Sheets, CSS)

- 3 -

2.5 钓鱼类攻击

钓鱼式攻击是一种企图从电子通讯中,通过伪装成信誉卓著的法人媒体以获得如用户名、密码和信用卡明细等个人敏感信息的犯罪诈骗过程。

- 4 -