收藏 分享(赏)

网络安全技术论文.doc

上传人:cjc2202537 文档编号:4296916 上传时间:2018-12-21 格式:DOC 页数:5 大小:95.50KB
下载 相关 举报
网络安全技术论文.doc_第1页
第1页 / 共5页
网络安全技术论文.doc_第2页
第2页 / 共5页
网络安全技术论文.doc_第3页
第3页 / 共5页
网络安全技术论文.doc_第4页
第4页 / 共5页
网络安全技术论文.doc_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

1、1考查课论文课程名称: 网络安全技术 论文题目: 虚拟平台在网络攻击与防御中的应用 系 别: 专 业: 班 级: 姓 名: 学 号: 任课老师: 指导教师: 日 期: 2摘要:随着信息产业的高速发展,众多企业、单位都利用互联网建立了自己的信息系统,以充分利用各类信息资源。但是我们在享受信息产业发展带给我们的便利的同时,也面临着巨大的风险。我们的系统随时可能遭受病毒的感染、黑客的入侵,这都可以给我们造成巨大的损失。对网络安全的威胁主要表现在:非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒,线路窃听等方面。这以要求我们与 Internet 互连所带来的安全性问题予以足

2、够重视。本文主要介绍了信息系统所面临的技术安全隐患,并利用虚拟平台进行有效的解决方案。关键词: 网络安全 攻击防御 模拟应用 虚拟平台Abstract:With the rapid development of information industry, many enterprises and units have established their own information system to make full use of all kinds of information resources. But we are enjoying the convenience of the

3、development of the information industry, but also faces a huge risk. Our system may suffer from the virus infection, the hackers invasion at any time, this can cause the huge loss to us. The network security threats mainly displays in: unauthorized access, posing as legitimate users, destruction of

4、data integrity, interfere with the normal operation of the system, using the network to spread the virus, wiretap etc This requires that we have to pay enough attention to the security problems caused by the Internet interconnection. This paper mainly introduces the technical security risks faced by

5、 the information system, and puts forward the effective solutions.Key words: Network security Attack defense Simulation applicationVirtual platform1 前言随着社会的进步,时代的发展,计算机网络在人们的生活中变得越来越重要,人们使用网络也越来越频繁,这是时代的潮流。网络在不断的发展,更新,进步,一些机密信息将变得相当重要,信息战已经打响,网络安全技术的研究刻不容缓!2 计算机网络安全简介计算机网络安全不仅包括组网的硬件、管理控制网络的软件,也包括共享

6、的资源,快捷的网络服务,所以定义网络安全应考虑涵盖计算机网络所涉及的全部内容。参照 ISO 给出的计算机安全定义,认为计算机网络安全是指:“保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正3常运行,网络服务正常有序。 ”由于互联网络的发展,整个世界经济正在迅速地融为一体,而整个国家犹如一部巨大的网络机器。计算机网络已经成为国家的经济基础和命脉。3 网络安全现状与隐患随着信息化进程的深入,信息安全己经引起人们的重视,但依然存在不少问题。一是安全技术保障体系尚不完善,许多企业、单位花了大量的金钱购买了信息安全设备,但是技术保障不成体系,

7、达不到预想的目标:二是应急反应体系没有经常化、制度化:三是企业、单位信息安全的标准、制度建设滞后。造成网络安全事件发生的主要原因是安全管理制度不落实和安全防范意识薄弱。其中,由于未修补或防范软件漏洞导致发生安全事件的占安全事件总数的 36%,登录密码过于简单或未修改密码导致发生安全事件的占 19%。近年来,使用单位对信息网络安全管理工作的重视程度普遍提高,大多数单位都有专职或兼职的安全管理人员,有部分单位建立了安全组织,一小部分单位请信息安全服务企业提供专业化的安全服务。也有些单位普遍反映用户安全观念薄弱、安全管理员缺乏培训、安全经费投入不足和安全产品不能满足要求等问题,也说明目前安全管理水平

8、和社会化服务的程度还比较低。3.1 潜在威胁:对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。人为因素是对计算机信息网络安全威胁最大的因素。计算机网络不安全因素主要表现在以下几个方面:(1)网络安全的五个特征:保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。可用性:可被授权实体访问并按需求使用的特

9、性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。可控性:对信息的传播及内容具有控制能力。可审查性:出现的安全问题时提供依据与手段(2)计算机网络的脆弱性: 互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。互联网的不安全性主要有以下几项:(3)网络的开放性4网络的技术是全开放的,使得网络所面临的攻击来自多方面。或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。(4)网络的国际性意味着对

10、网络的攻击不仅是来自于本地网络的用户,还可以是互联网上其他国家的黑客,所以,网络的安全面临着国际化的挑战。(5)网络的自由性大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,发布和获取各类信息。所以,在网络中存在着很多不可预知的因素,互联网是对全世界开放的网络,安全就成了一个大问题,为了保护信息的安全,就必须加强网络安全性的建设。4 网络攻击与防御技术随着网络的飞速发展,网络已经成为计算机应用中不可或缺的一部分。但是,网络遭受攻击的风险和机会也相应的快速增多。如何建立合理的网络安全体系已经成为网络领域的热点问题。目前,要让开发人员保证开发软件不存在任何的漏洞是不可能的,同时要求网络

11、安全人员实时检测网络海量信息流并发现攻击信息并作出有效地措施也有一定难度。本文为了解决以上问题,针对性的提出了使用虚拟化技术进行软件的隔离,论述了使用隔离技术的利弊,并针对网络安全提出了入侵检测的解决方案,论述了几种入侵检测体系的利弊,阐述了一种针对大流量网络入侵检测的方案。最后结合虚拟化技术,阐述了入侵检测基于虚拟化终端部署的方案。4.1 虚拟化技术论述一个程序存在漏洞就会影响其他程序乃至整个服务器的运行,因此在不能保证程序本身安全性的时候,我们就需要减弱或者切断程序和其他程序乃至服务器的直接联系,将程序作为独立的个体。这样即使程序崩溃也不会影响其余程序的运行。而 MiU 给出的一份关于如今

12、的操作系统和应用软件的研究报告显示:软件之中不可能没有漏洞。因此我们将应用很广的虚拟机技术引入到服务器的安全维护中。虚拟机为应用程序提供了一个与操作系统相同但是又独立的运行环境。4.2 应用部署在具体应用中我们可以使用 VMware 搭建一个多层虚拟环境。我们对于单个的服务器,首先使用 VMware 构建使用不同操作系统的虚拟计算机。然后对于每个 VM 环境使用 Returnil Virtual System 构建一个影子系统。之后在这个影子系统上使用 Sandboxie 运行我们所需要启动的服务或者程序。程序运行在沙箱中。相互间不会互相影响,如果需要和操作系统进行交互或者需要执行操作系统级别

13、的命令,则也只能访问影子系统。而虚拟计算机则提供了不同程序所需要的不同操作系统环境。这样无论如何。真实的操作系统都不会受到影响。虚拟环境中的程序向查询系统提交查询,如果查询系统返回安全的提示则执行这个数5据包,如果查询系统返回攻击信息则将数据包提交给处理系统,如果查询系统答复未处理则不等待直接执行这个数据包,并回馈给入侵检测系统这个 ID 数据包执行时间。数据包的执行结果如果有反馈信息则标上和执行数据包同样的 ID 发给入侵检测系统,若入侵检测系统已分析完毕这个 ID 的数据包是合法的则通过,否则则截留这个数据包。如果还未分析则挂起这个数据包等待分析。若检测系统检测出某个非法攻击数据包。并且这个数据包在 X 时已经被 K 虚拟环境执行,则通知虚拟环境 K 回退到 X 时。并提交警告给管理人员。结合虚拟环境后,虚拟环境中的程序可以在不等待入侵检测系统的数据包分析反馈的时候就预先执行数据包。如果执行的是非法数据包则进行系统回退。在日常运行中,提高了大流量期间的运行效率。参考文献:1 穆勇、李培信.人民邮电出版社.防御!网络攻击内幕剖析2 冯前进.中国政法大学出版社.计算机网络攻击与防范3 石志国.清华大学出版社、北京交通大学出版社.计算机网络安全教程4 冯元、兰少华、杨余旺.科学出版社.计算机网络安全基础5 蒋建春、冯登国.国防工业出版社网络入侵检测原理与技术

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 网络科技 > 网络信息安全

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报