基于网络安全防御系统的设计和实现的研究.doc

约58页DOC格式手机打开展开

基于网络安全防御系统的设计和实现的研究,本人亲自写的原创作品,花了我很多时间,而且我再其他地方没有公布过,保证唯一性,请不要和网上那种免费的做比较,希望我的作品能给你带来帮助。页数 58 字数 30664摘要随着网络时代的飞速发展, intranet日益普及,网络安全问题也日益突出,如何在开放网络环境中保证数据和系统的安...
编号:10-26664大小:237.00K
分类: 论文>计算机论文

内容介绍

此文档由会员 张阳阳 发布

基于网络安全防御系统的设计和实现的研究

本人亲自写的原创作品,花了我很多时间,而且我再其他地方没有公布过,保证唯一性,请不要和网上那种免费的做比较,希望我的作品能给你带来帮助。

页数 58 字数 30664

摘要
随着网络时代的飞速发展, Intranet日益普及,网络安全问题也日益突出,如何在开放网络环境中保证数据和系统的安全性己经成为众多业内人士关心的问题,并越来越迫切和重要。虽然目前对安全技术的研究也越来越深入,但目前的技术研究重点都放在了某一个单独的安全技术上,却很少考虑如何对各种安全技术加以整合,构建一个完整的网络安全防御系统。
本论文以作者的网络知识为基础,重点论述了构建一个网络安全防御系统的方案设计和实现过程。
在方案设计部分,本文重点论述了设计过程中的两个关键阶段,即安全策略与风险分析,在安全策略部分中详细描述了作者在设计一个完整的网络防御系统中所考虑的方方面面,而风险分析部分则以生动的实例说明了如何分析一个系统所面临的风险并将其量化的过程和算法。
在实现部分,本文重点论述了作者所设计的网络安全防御系统采用的网络拓扑结构及其中采用的各种安全技术和安全产品的具体细节。最后则详细描述了该网络安全防御系统中的一个重要组件一网络安全监测仪的功能及技术细节,以及为其可用性而开发的远程控制台,并在此基础上提出了安全监控中心的概念及实现计划。

关键字:网络安全,安全策略,风险分析,入侵检测,日志审计,漏洞,规则,认证,加密,CGI

Abstract
With the development of network society and intranet,the problem of network security becomes more and more acute,and how to protect the data and system in the open network environment has became a more and more important and imminent question.Although the research about the security technology has also gained some achievement,but most of them put their emphasis on one kind of security technology,few consider how to integrate all kind of security technology into one perfect network security defense system.
目录

摘要……………………………………………………………………………………..1
目录……………………………………………………………………………………..4
第一章网络安全概述…………………………………………………………………..8
1.1信息系统安全的定义…………………………………….……………………...8
1.2确保信息系统安全的意义……………………………………………………….9
1.3网络安全现状……………………………………………………………………10
第二章典型攻击行为技术特点分析及应对措施……………………………………..12
2.1恶意软件……………………………………………………………………..…..12
2.1.1逻辑炸弹……………………………………………………………………...12
2.1.2后门……………………………………………………………………………12
2.1.3蠕虫……………………………………………………………………………12
2.1.4病毒…………………………………………………………………………...12
2.1.5特洛伊木马…………………………………………………………………...12
2.1.6恶意软件攻击方法小结……………………………………………………...13
2.2操纵IP包…………………………………………………………………………..14
2.2.1端口欺骗…………………………………………………………………….14
2.2.2划整为零………………………………………………………………….….14
2.2.3”盲”IP欺骗……………………………………………………………….…14
2.3内部攻击…………………………………………………………………………...15
2.3.1日志修改……………………………………………………………………15
2.3.2隐蔽…………………………………………………………………………15
2.3.3窃听…………………………………………………………………………15
2.3.4“非盲”欺骗………………………………………………………….……15
2. 3. 5. "非盲,,欺骗…………………………………………………………….16
2.4GCI攻击……………………………………………………………………………16
2.4.1低级GCI攻击………………………………………………………...……16
2.4.2高级GCI攻击……………………………………………………………...17
第三章网络安全防御系统方案的设计过程及安全策略…………………………….18
3.1确定方案的目标与用户职责……………………………………………...……18
3.2风险分析……………………………………………………………………………19
3.2.1确定系统资产情况……………………………………………………19
3.2.2确定风险大小…………………………………………………………21
3.2.2.1系统漏洞分析………………………………………………………...20
3.2.2.2攻击人及其目的……………………………………………………..22
3.2.2.3攻击地点及其工具………………………………………………...23
3.2.2.4攻击后果……………………………………………………………24
3.2.2.5用户风险…………………………………………………………....24
3. 3.制定安全策略…………………………………………………………….…….….25
3. 3. 1.制定整体安全策略………………………………………………………...……25
3. 3. 2制定信息安全策略………………………………………………………...……25
3.3.3制定计算机系统管理策略……………………………………………………….27
3.3.3.1物理安全策略…………………………………………………………………..27
3.3.3.2访问控制策略 ………………………………………………………………..28
3.3.3.3登录策略……………………………………………………………………..…28
第四章安全风险分析…………………………………………………………………..29
4.1系统资源状况分析………………………………………………………………….29
4.2风险大小分析 ………………………………………………………………….…29
4.2.1 SQL Server数据库的风险分析………………………………………………..…29
4.2.1.1完整性 …………………………………………………………………….30
4.2.1.2保密性……………………………………………………………………….32
4.2.13可用性及可靠性……………………………………………………….…….33
4.2..2原程序代码的完整性………………………………………………………...35
4.2.3系统风险总体评价 ……………………………………………………...….35
第五章网络安全防御系统………………………………………………………….36
5.1网络安全……………………………………………………………………...…36
5.1.1网络安全拓扑…………………………………………………………………36
5.1.2防火墙……………………………………………………………………..…..37
5.1.3实时入侵检测 ………………………………………………………………38
5.1.4审计与监控……………………………………………………………………38
5.2数据安全……………………………………………………………………...…38
5.2.1完整性………………………………………………………………………....38
5.2.2保密性………………………………………………………………………....39
5.2.3可用性及可靠性……………………………………………………................39
5.3系统安全………………………………………………………………………...39
5.3.1鉴别认证机制…………………………………………………………............40
5.3.2安全操作系统 ………………………………………………........................40
5.3.3周期性安全扫描 ………………………………………………....................42
第六章网络安全防御系统组件-网络安全测试仪……………………............……43
6.1产品设计目标………………………………………………...............................43
6.2产品功能特点……………………………………………................................…43
6.3产品整体结构……………………………………………................................…43
6.3.1硬件平台……………………………………………….....................................43
6.3.2系统平台……………………………………………….....................................43
6.3.3应用平台………………………………………….....................................……44
第七章网络安全监测仪功能介绍及主要技术分析……………….............……….46
7.1网络数据记录………………………………………………................................46
7.2入侵检测……………………………………………........................................…47
7.3日志审计………………………………………………........................................48
7. 4远程数据备份………………………………………...............................………50
7. 5网络状态流量远程监控……………………………………...............…………51
7. 6典型应用环境网络拓扑结构图……………………………...............…………52
第八章-网络安全测试仪的可用性…………………………………….............……54
8.1远程控制台………………………………………………....................................54
8.1.1功能介绍……………………………………………….....................................54
8.1.2关键技术…………………………………………….....................................…54
8.2安全监控中心………………………………………………................................55
结束语
致谢
参考文献
参考文献
3.严望佳,黑客分析与防范技术,清华大学出版社
5. Chris Hare, Karanjit Siyan, Internet防火墙与网络安全,机械工业出版社
6.拉斯.克兰德,挑战黑客一网络安全的最终解决方案,电子工业出版社
9.张建军,风险管理与信息系统安全工程