现代化信息查询实验报告

检索题目 : 计算机网络安全相关学位论文

文献类型 : 学位论文

检索词 (题目或关键词): 计算机 网络安全

检索工具 : 万方数据知识平台

检索策略

检索策略

检索结果

  • [学位论文]计算机网络安全防护的研究 作者:戎册
    摘要: 随着网络在我国的迅速普及,针对我国境内信息系统的攻击正在呈现快速增长的趋势。计算机网络安全从本质上来讲是防御网络攻击、保障系统安全。而抗攻击手段从根源上来讲即是对攻击流量的分析,然后根据攻击方式、种类进行防御,那么对计算机网络安全防护的研究即是对攻击流量的研究。流量分析系统以数据流为着力点,旨在分析攻击流量,研究攻击方式,以此快速制定抗攻击策略,保障网络安全。
      本文主要研究工作如下:
      首先本文系统地阐述了网络的基础技术—TCP/IP协议簇,进而介绍了组建网络的层次结构。
      随后本文对流量分析系统做了详细的阐述,包括流量分析系统网络拓扑图、功能模块相关设计以及分流算法的相关设计。
      最后本文以上述基础理论和系统设计为基础,通过TestCenter测试仪和中兴ZXR10分流设备建立仿真实验模型,对分流分析系统模型就行实验和分析。

  • [学位论文]计算机取证问题研究 作者:鲁建伟
    摘要: 本文针对日益严重的计算机犯罪,对计算机取证的理论和方法的几个问题进行了研究。主要内容如下: ⑴对计算机取证的理论和方法做了比较完整的归纳总结,由于计算机取证的理论在国内尚处于不完善、不成熟的阶段,可以实际应用的产品也不是很多,因此本文首先对国际国内的计算机取证相关理论做了整理总结。对计算机取证的概念、原则、步骤、工具进行了归纳,对数字证据的特点进行了总结。 ⑵引入了Honeypot取证技术,HoneyPot是一个网络陷阱或欺骗系统,可以诱惑攻击者,使他们将时间和资源都花费在攻击HoneyPot上,从而保护工作系统免于攻击。它能监视和跟踪攻击者,收集攻击者的信息,以便分析系统面临的威胁,学习攻击者的工具、策略和动机,介绍了HoneyPot的概念、作用和工作方式,介绍了HoneyPot系统的主要技术以及几种HoneyPot的构造方法。 ⑶系统采用入侵检测技术,介绍了入侵检测的主要技术及分类,在系统遭到攻击或犯罪时先由入侵监测系统检测到,是计算机取证的先决条件。 ⑷提出了一种计算机取证模型。分析基于IDS和Honeypot的计算机动态取证系统的总体设计思想,提出一个动态的计算机取证模型并对模型的各个模块进行设计。

  • [学位论文]计算机取证技术研究 作者:吴昊
    摘要: 随着计算机技术的发展和信息化的普及,计算机犯罪事件频繁发生。如何最大限度地获取计算机犯罪相关的电子证据,将犯罪分子绳之以法,有效地打击计算机犯罪,其中涉及的技术就是目前人们研究和关注的计算机取证技术。 计算机取证是一种为调查计算机犯罪提供彻底有效和安全的证据的技术,包括计算机证据的获取、保存、分析和归档的全过程,其关键是确保证据的真实性、可靠性、完整性,并符合法律规定。进行计算机取证技术的研究,对于打击计算机犯罪、追踪入侵、修补安全漏洞、完善计算机网络安全体系具有重要意义。 在研读了大量文献的基础上,本文对计算机取证技术的产生,发展,现状和未来研究的趋势作出了总结性描述;对计算机取证领域涉及的基础概念、相关技术、相关理论、基本原则等进行了综述性介绍。在对国内外已有成果深入研究的基础上,结合计算机取证的实际工作和计算机取证系统开发的实际需求,介绍了一种新的计算机取证模型,并根据该模型设计和开发了一套计算机取证系统,以便最大限度的收集各种计算机证据。提出的基于变体DSA数字签名的证据保护方案,从根本上保证了电子证据的完整性和真实性。 由于提取的电子数据一般数量巨大而且零散,如何将这些零散的数据关联起来,或是从中定位出有明确指向性的、有说服力,被法律认可的“电子证据”即电子证据的分析技术是当前计算机取证领域的一个热点和难点。本文最后在对现有电子证据的分析技术总结和分析的基础上,将数据挖掘技术应用于计算机证据分析中。关联规则挖掘技术,可以找出证据之间的相关性;孤立文件检测法,可以快速的发现计算机当中的异常文件,有效的缩小证据调查的范围,从而提高计算机犯罪调查的工作效率。

  • [学位论文]三种新型计算机病毒传播模型 作者:陈静云
    摘要: 随着计算机网络的快速普及,计算机病毒也越发猖獗,给人类的工作和生活造成了巨大的负面影响。如何才能有效遏制病毒的快速传播,这已经成为网络安全领域的一个重要研究课题。
      本文旨在研究计算机病毒在网络上传播的规律以及控制策略,提出了三种符合世界的计算机病毒传播模型,对模型进行了较为深入的理论研究,并证实了基于新模型的演化网络具有小世界性。所取得的研究成果如下:
      ①在计算机数量趋于饱和的假设下,提出了一种新的病毒传播模型:SIES模型,给出了两类平衡点稳定的条件,并提出了控制病毒传播的一些有效措施。
      ②在计算机数量不断变化这一更为合理假设下,对SIES模型进行了改进,给出了两类平衡点稳定的条件,并提出了控制病毒传播的一些有效措施。
      ③考虑到维护计算机安全需要一定的费用,在改进的SIES模型中引入控制变量,提出了SIES控制模型,并运用庞特里亚金极小值原理,优化模型的综合指标,并通过仿真实验证实了控制策略的有效性。
      ④提出了一种基于SIES模型的网络演化机制,相应的演化网络具有小世界特性,这表明SIES模型具有一定的合理性。
      上述研究结果有助于我们更好地理解病毒的传播规律,从而更好地控制病毒的传播。

  • [学位论文]计算机网络信息安全风险评估标准与方法研究 作者:陈燕
    摘要: 随着计算机多媒体技术、互联网技术的快速发展和改进,其已经在电子政务、电子商务、金融证券、通信运营等领域得到了广泛的应用,取得了显著的成效。在计算机网络为人们工作、生活和学习带来极大便利的同时,也带来了潜在的威胁,尤其是随着新时期计算机网络中传播的木马、病毒开发技术的更新升级,计算机网络信息系统自身固有的漏洞等,都已经成为网络信息系统推广和运行的最大障碍。面对快速增长的计算机网络信息安全需求,仅仅从被动的防御技术等方面无法满足网络安全防御,并且不能够从根本上解决网络安全防御问题,信息系统的安全需要全面的进行防控。因此,计算机网络信息安全风险评估可以有效的分析网络信息系统目前和未来的风险发展趋势和发生位置,评估这些风险给计算机网络信息安全带来的威胁及其影响程度,以便更好地制定安全防御策略,为计算机网络信息提供安全运行保障。
      目前,计算机网络信息系统安全风险评估主要包括定性分析、定量分析和混合分析三种模式,尤其是层次分析方法,其作为一种定量风险评估方法,可以有效的评估计算机网络信息系统存在的安全漏洞或风险问题,取得了较好的效果,但是在层次分析实施过程中,层次分析方法虽然能够有效的提高了其风险评估的客观性,但是由于计算机网络信息安全影响因素较多,导致标度工作量非常大,因此非常容易引起标度判断发射混乱,忽略标度取值为零或者负值的情况,花费较多的精力讨论判断矩阵的一致性,不能够充分的考虑判断矩阵的合理性。
      为了解决上述问题,引入灰色理论和D-S证据理论的改进层次风险方法,建立一个有效的层次分析模型,能够更加客观的、全面的获取信息系统存在的风险,为信息系统防御提供决策支撑。具体地,分析了现有的信息系统风险评估方法在对复杂信息系统进行评估过程中,由于信息系统复杂程度高,互相依赖性较强,难以开展风险评估工作,提出了基于灰色理论和D-S证据理论,改进传统的层次分析方法风险评估方法,该方法能够完成了网络安全风险动态评估过程,能够极大的提高评估的准确性,满足网络安全的实际需求;将改进的层次分析方法应用计算机网络信息系统评估过程中,能够更好地发现西藏地区计算机网络信息系统中隐含的风险因素,全方位的进行防御和改善网络运营指标。

  • [学位论文]企业计算机网络安全设计 作者:高明山
    摘要: 信息化是现代企业从事日常生产经营活动和参与国内外市场并获得竞争优势必不可少的手段,计算机网络系统是支撑企业内外部各种信息传输、交互和共享的基本环境.由于网络的互联性、开放性和网络系统本身的漏洞和缺欠,企业网每时每刻都面临来自内外部的威胁和攻击;企业网络结构各异、网络安全技术复杂、安全产品多样,所以如何设计和配置适合企业需求的网络安全方案是急需解决的技术难题.该文作者根据多年来从事企业信息化建设和网络管理实践,针对东风朝柴计算机网络结构和存在的各种安全隐患,通过对计算机防病毒、防火墙、入侵检测、数据自动备份与容灾等各种安全技术和理论的分析研究,归纳总结出了全网动态安全体系模型=风险分析+制定策略+防御系统+实时检测+实时响应,得出了建立整体的、多层次的、全方位的网络安全模式是企业网络安全的有效方法.该文遵照网络安全设计原则,在充分考察和调研的基础上通过选择合适的网络产品设计出了先进、科学、合理的网络安全方案.该文另一个观点是,企业网络安全是技术和管理的综合,网络安全离不开必要的技术手段,但针对企业网络系统具体应用特点建立和完善各种管理制度十分必要.该设计方案已在东风朝柴计算机网络实际中得到应用,较好的解决了企业网络安全问题.该文对解决目前大型企业网络安全技术问题具有重要指导意义.

文献综述

引言

网络环境的复杂性、多变性以及信息系统的脆弱性决定了网络安全威胁的客观存在。当前随着计算机技术的飞速发展 利用因特网高科技手段进行经济商业犯罪的现象已经屡见不鲜了因此如何采用更加安全的数据保护及加密技术成为当前计算机工作者的研究热点与重点。发展更加安全的网络安全技术是关系到社会经济稳定繁荣发展的关键成为当前计算机安全工作的重点。

计算机网络安全的现状

网络是计算机技术和通信技术的产物在国防电信银行广播等方面都有广泛的应用。其安全性是不可忽视的网络安全主要是由于TCPIP协议的脆弱。网络结构的不安全易被窃听和缺乏安全意识等原因造成的网络入侵者主要通过破译口令IP欺骗和DNS欺骗等途径攻击网络。近年来网络威胁发展趋势由于黑客发动攻击的目的和组织化的转变近年发生大规模的网络安全事件的可能性比较小以僵尸网络、间谍软件、身份窃取为代表的恶意代码以及网络仿冒网址嫁接劫持类安全事件将会继续增加对新流行的网络应用的安全事件将会发生这些问题将导致事件数量整体仍呈上升趋势,同时也提醒网络安全管理员尽可能的保护好企业的内部数据。常见的危害安全有外部攻击内部威胁网络儒虫垃圾邮件WEB服务器僵死网络网络钓鱼ARP欺骗。薄弱的信息安全意识可能造成重大的经济损失或严重的法律后果。网络飞速的发展网络安全往往很容易忽视。但是带来网络安全的原因有很多。

计算机网络面临的威胁

二战后主张政府干预的经济思想与反对政府干预的经济思想的争论几乎没有停止过对国际贸易中的的政府行为的思考亦是如此。……众所周知Internet是开放的而开放的信息系统必然存在众多潜在的安全隐患黑客和反黑客、破坏和反破坏的斗争仍将继续。在这样的斗争中安全技术作为一个独特的领域越来越受到全球网络建设者的关注3。为了解决这些安全问题各种安全机制、策略和工具被研究和应用。然而即使在使用了现有的安全工具和机制的情况下网络的安全仍然存在很大隐患这些安全隐患主要可以归结为以下几点:

  1. 每一种安全机制都有一定的应用范围和应用环境
    防火墙是一种有效的安全工具它可以隐蔽内部网络结构限制外部网络到内部网络的访问。但是对于内部网络之间的访问防火墙往往是无能为力的。因此对于内部网络到内部网络之间的入侵行为和内外勾结的入侵行为防火墙是很难发觉和防范的。

  2. 安全工具的使用受到人为因素的影响
    一个安全工具能不能实现期望的效果在很大程度上取决于使用者包括系统管理者和普通用户不正当的设置就会产生不安全因素。例如NT在进行合理的设置后可以达到C2级的安全性但很少有人能够对NT本身的安全策略进行合理的设置。虽然在这方面可以通过静态扫描工具来检测系统是否进行了合理的设置但是这些扫描工具基本上也只是基于一种缺省的系统安全策略进行比较针对具体的应用环境和专门的应用需求就很难判断设置的正确性。

  3. 只要有程序就可能存在BUG
    甚至连安全工具本身也可能存在安全的漏洞。几乎每天都有新的BUG被发现和公布出来程序设计者在修改已知的BUG的同时又可能使它产生了新的BUG。系统的BUG经常被黑客利用而且这种攻击通常不会产生日志几乎无据可查。比如说现在很多程序都存在内存溢出的BUG现有的安全工具对于利用这些BUG的攻击几乎无法防范。

计算机网络安全防范

安全是网络赖以生存的保障只有安全得到保障网络才能实现自身的价值。网络安全技术随着人们网络实践的发展而发展其涉及的技术面非常广主要的技术如认证、加密、防火墙及入侵检测是网络安全的重要防线。

  1. 认证
    对合法用户进行认证可以防止非法用户获得对公司信息系统的访问使用认证机制还可以防止合法用户访问他们无权查看的信息。

  2. 数据加密
    加密就是通过一种方式使信息变得混乱从而使未被授权的人看不懂它。主6要存在两种主要的加密类型私匙加密和公匙加密。私匙加密。私匙加密又称对称密匙加密因为用来加密信息的密匙就是解密信息所使用的密匙。私匙加密为信息提供了进一步的紧密性它不提供认证因为使用该密匙的任何人都可以创建、加密和平共处送一条有效的消息。这种加密方法的优点是速度很快很容易在硬件和软件中实现。公匙加密。公匙加密比私匙加密出现得晚私匙加密使用同一个密匙加密和解密而公匙加密使用两个密匙一个用于加密信息另一个用于解密信息。公匙加密系统的缺点是它们通常是
    计算密集的因而比私匙加密系统的速度慢得多不过若将两者结合起来就可以得到一个更复杂的系统。

  3. 防火墙技术
    防火墙是网络访问控制设备用于拒绝除了明确允许通过之外的所有通信数据它不同于只会确定网络信息传输方向的简单路由器而是在网络传输通过相关的访问站点时对其实施一整套访问策略的一个或一组系统。大多数防火墙都采用几种功能相结合的形式来保护自己的网络不受恶意传输的攻击其中最流行的技术有静态分组过滤、动态分组过滤、状态过滤和代理服务器技术它们的安全级别依次升高但具体实践中既要考虑体系的性价比又要考虑安全兼顾网络连接能力。此外现今良好的防火墙还采用了VPN、检视和入侵检测技术。

  4. 入侵检测系统
    入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术是一种用于检测计算机网络中违反安全策略行为的技术。在入侵检测系统中利用审计记录入侵检测系统能够识别出任何不希望有的活动从而达到限制这些活动以保护系统的安全。在校园网络中采用入侵检测技术最好采用混合入侵检测在网络中同时采用基于网络和基于主机的入侵检测系统则会构架成一套完整立体的主动防御体系。

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值