基于網(wǎng)絡(luò)安全防御系統(tǒng)的設(shè)計(jì)和實(shí)現(xiàn)的研究.doc
約58頁(yè)DOC格式手機(jī)打開(kāi)展開(kāi)
基于網(wǎng)絡(luò)安全防御系統(tǒng)的設(shè)計(jì)和實(shí)現(xiàn)的研究,本人親自寫(xiě)的原創(chuàng)作品,花了我很多時(shí)間,而且我再其他地方?jīng)]有公布過(guò),保證唯一性,請(qǐng)不要和網(wǎng)上那種免費(fèi)的做比較,希望我的作品能給你帶來(lái)幫助。頁(yè)數(shù) 58 字?jǐn)?shù) 30664摘要隨著網(wǎng)絡(luò)時(shí)代的飛速發(fā)展, intranet日益普及,網(wǎng)絡(luò)安全問(wèn)題也日益突出,如何在開(kāi)放網(wǎng)絡(luò)環(huán)境中保證數(shù)據(jù)和系統(tǒng)的安...
內(nèi)容介紹
此文檔由會(huì)員 張陽(yáng)陽(yáng) 發(fā)布
基于網(wǎng)絡(luò)安全防御系統(tǒng)的設(shè)計(jì)和實(shí)現(xiàn)的研究
本人親自寫(xiě)的原創(chuàng)作品,花了我很多時(shí)間,而且我再其他地方?jīng)]有公布過(guò),保證唯一性,請(qǐng)不要和網(wǎng)上那種免費(fèi)的做比較,希望我的作品能給你帶來(lái)幫助。
頁(yè)數(shù) 58 字?jǐn)?shù) 30664
摘要
隨著網(wǎng)絡(luò)時(shí)代的飛速發(fā)展, Intranet日益普及,網(wǎng)絡(luò)安全問(wèn)題也日益突出,如何在開(kāi)放網(wǎng)絡(luò)環(huán)境中保證數(shù)據(jù)和系統(tǒng)的安全性己經(jīng)成為眾多業(yè)內(nèi)人士關(guān)心的問(wèn)題,并越來(lái)越迫切和重要。雖然目前對(duì)安全技術(shù)的研究也越來(lái)越深入,但目前的技術(shù)研究重點(diǎn)都放在了某一個(gè)單獨(dú)的安全技術(shù)上,卻很少考慮如何對(duì)各種安全技術(shù)加以整合,構(gòu)建一個(gè)完整的網(wǎng)絡(luò)安全防御系統(tǒng)。
本論文以作者的網(wǎng)絡(luò)知識(shí)為基礎(chǔ),重點(diǎn)論述了構(gòu)建一個(gè)網(wǎng)絡(luò)安全防御系統(tǒng)的方案設(shè)計(jì)和實(shí)現(xiàn)過(guò)程。
在方案設(shè)計(jì)部分,本文重點(diǎn)論述了設(shè)計(jì)過(guò)程中的兩個(gè)關(guān)鍵階段,即安全策略與風(fēng)險(xiǎn)分析,在安全策略部分中詳細(xì)描述了作者在設(shè)計(jì)一個(gè)完整的網(wǎng)絡(luò)防御系統(tǒng)中所考慮的方方面面,而風(fēng)險(xiǎn)分析部分則以生動(dòng)的實(shí)例說(shuō)明了如何分析一個(gè)系統(tǒng)所面臨的風(fēng)險(xiǎn)并將其量化的過(guò)程和算法。
在實(shí)現(xiàn)部分,本文重點(diǎn)論述了作者所設(shè)計(jì)的網(wǎng)絡(luò)安全防御系統(tǒng)采用的網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)及其中采用的各種安全技術(shù)和安全產(chǎn)品的具體細(xì)節(jié)。最后則詳細(xì)描述了該網(wǎng)絡(luò)安全防御系統(tǒng)中的一個(gè)重要組件一網(wǎng)絡(luò)安全監(jiān)測(cè)儀的功能及技術(shù)細(xì)節(jié),以及為其可用性而開(kāi)發(fā)的遠(yuǎn)程控制臺(tái),并在此基礎(chǔ)上提出了安全監(jiān)控中心的概念及實(shí)現(xiàn)計(jì)劃。
關(guān)鍵字:網(wǎng)絡(luò)安全,安全策略,風(fēng)險(xiǎn)分析,入侵檢測(cè),日志審計(jì),漏洞,規(guī)則,認(rèn)證,加密,CGI
Abstract
With the development of network society and intranet,the problem of network security becomes more and more acute,and how to protect the data and system in the open network environment has became a more and more important and imminent question.Although the research about the security technology has also gained some achievement,but most of them put their emphasis on one kind of security technology,few consider how to integrate all kind of security technology into one perfect network security defense system.
目錄
摘要……………………………………………………………………………………..1
目錄……………………………………………………………………………………..4
第一章網(wǎng)絡(luò)安全概述…………………………………………………………………..8
1.1信息系統(tǒng)安全的定義…………………………………….……………………...8
1.2確保信息系統(tǒng)安全的意義……………………………………………………….9
1.3網(wǎng)絡(luò)安全現(xiàn)狀……………………………………………………………………10
第二章典型攻擊行為技術(shù)特點(diǎn)分析及應(yīng)對(duì)措施……………………………………..12
2.1惡意軟件……………………………………………………………………..…..12
2.1.1邏輯炸彈……………………………………………………………………...12
2.1.2后門(mén)……………………………………………………………………………12
2.1.3蠕蟲(chóng)……………………………………………………………………………12
2.1.4病毒…………………………………………………………………………...12
2.1.5特洛伊木馬…………………………………………………………………...12
2.1.6惡意軟件攻擊方法小結(jié)……………………………………………………...13
2.2操縱IP包…………………………………………………………………………..14
2.2.1端口欺騙…………………………………………………………………….14
2.2.2劃整為零………………………………………………………………….….14
2.2.3”盲”IP欺騙……………………………………………………………….…14
2.3內(nèi)部攻擊…………………………………………………………………………...15
2.3.1日志修改……………………………………………………………………15
2.3.2隱蔽…………………………………………………………………………15
2.3.3竊聽(tīng)…………………………………………………………………………15
2.3.4“非盲”欺騙………………………………………………………….……15
2. 3. 5. "非盲,,欺騙…………………………………………………………….16
2.4GCI攻擊……………………………………………………………………………16
2.4.1低級(jí)GCI攻擊………………………………………………………...……16
2.4.2高級(jí)GCI攻擊……………………………………………………………...17
第三章網(wǎng)絡(luò)安全防御系統(tǒng)方案的設(shè)計(jì)過(guò)程及安全策略…………………………….18
3.1確定方案的目標(biāo)與用戶(hù)職責(zé)……………………………………………...……18
3.2風(fēng)險(xiǎn)分析……………………………………………………………………………19
3.2.1確定系統(tǒng)資產(chǎn)情況……………………………………………………19
3.2.2確定風(fēng)險(xiǎn)大小…………………………………………………………21
3.2.2.1系統(tǒng)漏洞分析………………………………………………………...20
3.2.2.2攻擊人及其目的……………………………………………………..22
3.2.2.3攻擊地點(diǎn)及其工具………………………………………………...23
3.2.2.4攻擊后果……………………………………………………………24
3.2.2.5用戶(hù)風(fēng)險(xiǎn)…………………………………………………………....24
3. 3.制定安全策略…………………………………………………………….…….….25
3. 3. 1.制定整體安全策略………………………………………………………...……25
3. 3. 2制定信息安全策略………………………………………………………...……25
3.3.3制定計(jì)算機(jī)系統(tǒng)管理策略……………………………………………………….27
3.3.3.1物理安全策略…………………………………………………………………..27
3.3.3.2訪(fǎng)問(wèn)控制策略 ………………………………………………………………..28
3.3.3.3登錄策略……………………………………………………………………..…28
第四章安全風(fēng)險(xiǎn)分析…………………………………………………………………..29
4.1系統(tǒng)資源狀況分析………………………………………………………………….29
4.2風(fēng)險(xiǎn)大小分析 ………………………………………………………………….…29
4.2.1 SQL Server數(shù)據(jù)庫(kù)的風(fēng)險(xiǎn)分析………………………………………………..…29
4.2.1.1完整性 …………………………………………………………………….30
4.2.1.2保密性……………………………………………………………………….32
4.2.13可用性及可靠性……………………………………………………….…….33
4.2..2原程序代碼的完整性………………………………………………………...35
4.2.3系統(tǒng)風(fēng)險(xiǎn)總體評(píng)價(jià) ……………………………………………………...….35
第五章網(wǎng)絡(luò)安全防御系統(tǒng)………………………………………………………….36
5.1網(wǎng)絡(luò)安全……………………………………………………………………...…36
5.1.1網(wǎng)絡(luò)安全拓?fù)洹?6
5.1.2防火墻……………………………………………………………………..…..37
5.1.3實(shí)時(shí)入侵檢測(cè) ………………………………………………………………38
5.1.4審計(jì)與監(jiān)控……………………………………………………………………38
5.2數(shù)據(jù)安全……………………………………………………………………...…38
5.2.1完整性………………………………………………………………………....38
5.2.2保密性………………………………………………………………………....39
5.2.3可用性及可靠性……………………………………………………................39
5.3系統(tǒng)安全………………………………………………………………………...39
5.3.1鑒別認(rèn)證機(jī)制…………………………………………………………............40
5.3.2安全操作系統(tǒng) ………………………………………………........................40
5.3.3周期性安全掃描 ………………………………………………....................42
第六章網(wǎng)絡(luò)安全防御系統(tǒng)組件-網(wǎng)絡(luò)安全測(cè)試儀……………………............……43
6.1產(chǎn)品設(shè)計(jì)目標(biāo)………………………………………………...............................43
6.2產(chǎn)品功能特點(diǎn)……………………………………………................................…43
6.3產(chǎn)品整體結(jié)構(gòu)……………………………………………................................…43
6.3.1硬件平臺(tái)……………………………………………….....................................43
6.3.2系統(tǒng)平臺(tái)……………………………………………….....................................43
6.3.3應(yīng)用平臺(tái)………………………………………….....................................……44
第七章網(wǎng)絡(luò)安全監(jiān)測(cè)儀功能介紹及主要技術(shù)分析……………….............……….46
7.1網(wǎng)絡(luò)數(shù)據(jù)記錄………………………………………………................................46
7.2入侵檢測(cè)……………………………………………........................................…47
7.3日志審計(jì)………………………………………………........................................48
7. 4遠(yuǎn)程數(shù)據(jù)備份………………………………………...............................………50
7. 5網(wǎng)絡(luò)狀態(tài)流量遠(yuǎn)程監(jiān)控……………………………………...............…………51
7. 6典型應(yīng)用環(huán)境網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)圖……………………………...............…………52
第八章-網(wǎng)絡(luò)安全測(cè)試儀的可用性…………………………………….............……54
8.1遠(yuǎn)程控制臺(tái)………………………………………………....................................54
8.1.1功能介紹……………………………………………….....................................54
8.1.2關(guān)鍵技術(shù)…………………………………………….....................................…54
8.2安全監(jiān)控中心………………………………………………................................55
結(jié)束語(yǔ)
致謝
參考文獻(xiàn)
參考文獻(xiàn)
3.嚴(yán)望佳,黑客分析與防范技術(shù),清華大學(xué)出版社
5. Chris Hare, Karanjit Siyan, Internet防火墻與網(wǎng)絡(luò)安全,機(jī)械工業(yè)出版社
6.拉斯.克蘭德,挑戰(zhàn)黑客一網(wǎng)絡(luò)安全的最終解決方案,電子工業(yè)出版社
9.張建軍,風(fēng)險(xiǎn)管理與信息系統(tǒng)安全工程
本人親自寫(xiě)的原創(chuàng)作品,花了我很多時(shí)間,而且我再其他地方?jīng)]有公布過(guò),保證唯一性,請(qǐng)不要和網(wǎng)上那種免費(fèi)的做比較,希望我的作品能給你帶來(lái)幫助。
頁(yè)數(shù) 58 字?jǐn)?shù) 30664
摘要
隨著網(wǎng)絡(luò)時(shí)代的飛速發(fā)展, Intranet日益普及,網(wǎng)絡(luò)安全問(wèn)題也日益突出,如何在開(kāi)放網(wǎng)絡(luò)環(huán)境中保證數(shù)據(jù)和系統(tǒng)的安全性己經(jīng)成為眾多業(yè)內(nèi)人士關(guān)心的問(wèn)題,并越來(lái)越迫切和重要。雖然目前對(duì)安全技術(shù)的研究也越來(lái)越深入,但目前的技術(shù)研究重點(diǎn)都放在了某一個(gè)單獨(dú)的安全技術(shù)上,卻很少考慮如何對(duì)各種安全技術(shù)加以整合,構(gòu)建一個(gè)完整的網(wǎng)絡(luò)安全防御系統(tǒng)。
本論文以作者的網(wǎng)絡(luò)知識(shí)為基礎(chǔ),重點(diǎn)論述了構(gòu)建一個(gè)網(wǎng)絡(luò)安全防御系統(tǒng)的方案設(shè)計(jì)和實(shí)現(xiàn)過(guò)程。
在方案設(shè)計(jì)部分,本文重點(diǎn)論述了設(shè)計(jì)過(guò)程中的兩個(gè)關(guān)鍵階段,即安全策略與風(fēng)險(xiǎn)分析,在安全策略部分中詳細(xì)描述了作者在設(shè)計(jì)一個(gè)完整的網(wǎng)絡(luò)防御系統(tǒng)中所考慮的方方面面,而風(fēng)險(xiǎn)分析部分則以生動(dòng)的實(shí)例說(shuō)明了如何分析一個(gè)系統(tǒng)所面臨的風(fēng)險(xiǎn)并將其量化的過(guò)程和算法。
在實(shí)現(xiàn)部分,本文重點(diǎn)論述了作者所設(shè)計(jì)的網(wǎng)絡(luò)安全防御系統(tǒng)采用的網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)及其中采用的各種安全技術(shù)和安全產(chǎn)品的具體細(xì)節(jié)。最后則詳細(xì)描述了該網(wǎng)絡(luò)安全防御系統(tǒng)中的一個(gè)重要組件一網(wǎng)絡(luò)安全監(jiān)測(cè)儀的功能及技術(shù)細(xì)節(jié),以及為其可用性而開(kāi)發(fā)的遠(yuǎn)程控制臺(tái),并在此基礎(chǔ)上提出了安全監(jiān)控中心的概念及實(shí)現(xiàn)計(jì)劃。
關(guān)鍵字:網(wǎng)絡(luò)安全,安全策略,風(fēng)險(xiǎn)分析,入侵檢測(cè),日志審計(jì),漏洞,規(guī)則,認(rèn)證,加密,CGI
Abstract
With the development of network society and intranet,the problem of network security becomes more and more acute,and how to protect the data and system in the open network environment has became a more and more important and imminent question.Although the research about the security technology has also gained some achievement,but most of them put their emphasis on one kind of security technology,few consider how to integrate all kind of security technology into one perfect network security defense system.
目錄
摘要……………………………………………………………………………………..1
目錄……………………………………………………………………………………..4
第一章網(wǎng)絡(luò)安全概述…………………………………………………………………..8
1.1信息系統(tǒng)安全的定義…………………………………….……………………...8
1.2確保信息系統(tǒng)安全的意義……………………………………………………….9
1.3網(wǎng)絡(luò)安全現(xiàn)狀……………………………………………………………………10
第二章典型攻擊行為技術(shù)特點(diǎn)分析及應(yīng)對(duì)措施……………………………………..12
2.1惡意軟件……………………………………………………………………..…..12
2.1.1邏輯炸彈……………………………………………………………………...12
2.1.2后門(mén)……………………………………………………………………………12
2.1.3蠕蟲(chóng)……………………………………………………………………………12
2.1.4病毒…………………………………………………………………………...12
2.1.5特洛伊木馬…………………………………………………………………...12
2.1.6惡意軟件攻擊方法小結(jié)……………………………………………………...13
2.2操縱IP包…………………………………………………………………………..14
2.2.1端口欺騙…………………………………………………………………….14
2.2.2劃整為零………………………………………………………………….….14
2.2.3”盲”IP欺騙……………………………………………………………….…14
2.3內(nèi)部攻擊…………………………………………………………………………...15
2.3.1日志修改……………………………………………………………………15
2.3.2隱蔽…………………………………………………………………………15
2.3.3竊聽(tīng)…………………………………………………………………………15
2.3.4“非盲”欺騙………………………………………………………….……15
2. 3. 5. "非盲,,欺騙…………………………………………………………….16
2.4GCI攻擊……………………………………………………………………………16
2.4.1低級(jí)GCI攻擊………………………………………………………...……16
2.4.2高級(jí)GCI攻擊……………………………………………………………...17
第三章網(wǎng)絡(luò)安全防御系統(tǒng)方案的設(shè)計(jì)過(guò)程及安全策略…………………………….18
3.1確定方案的目標(biāo)與用戶(hù)職責(zé)……………………………………………...……18
3.2風(fēng)險(xiǎn)分析……………………………………………………………………………19
3.2.1確定系統(tǒng)資產(chǎn)情況……………………………………………………19
3.2.2確定風(fēng)險(xiǎn)大小…………………………………………………………21
3.2.2.1系統(tǒng)漏洞分析………………………………………………………...20
3.2.2.2攻擊人及其目的……………………………………………………..22
3.2.2.3攻擊地點(diǎn)及其工具………………………………………………...23
3.2.2.4攻擊后果……………………………………………………………24
3.2.2.5用戶(hù)風(fēng)險(xiǎn)…………………………………………………………....24
3. 3.制定安全策略…………………………………………………………….…….….25
3. 3. 1.制定整體安全策略………………………………………………………...……25
3. 3. 2制定信息安全策略………………………………………………………...……25
3.3.3制定計(jì)算機(jī)系統(tǒng)管理策略……………………………………………………….27
3.3.3.1物理安全策略…………………………………………………………………..27
3.3.3.2訪(fǎng)問(wèn)控制策略 ………………………………………………………………..28
3.3.3.3登錄策略……………………………………………………………………..…28
第四章安全風(fēng)險(xiǎn)分析…………………………………………………………………..29
4.1系統(tǒng)資源狀況分析………………………………………………………………….29
4.2風(fēng)險(xiǎn)大小分析 ………………………………………………………………….…29
4.2.1 SQL Server數(shù)據(jù)庫(kù)的風(fēng)險(xiǎn)分析………………………………………………..…29
4.2.1.1完整性 …………………………………………………………………….30
4.2.1.2保密性……………………………………………………………………….32
4.2.13可用性及可靠性……………………………………………………….…….33
4.2..2原程序代碼的完整性………………………………………………………...35
4.2.3系統(tǒng)風(fēng)險(xiǎn)總體評(píng)價(jià) ……………………………………………………...….35
第五章網(wǎng)絡(luò)安全防御系統(tǒng)………………………………………………………….36
5.1網(wǎng)絡(luò)安全……………………………………………………………………...…36
5.1.1網(wǎng)絡(luò)安全拓?fù)洹?6
5.1.2防火墻……………………………………………………………………..…..37
5.1.3實(shí)時(shí)入侵檢測(cè) ………………………………………………………………38
5.1.4審計(jì)與監(jiān)控……………………………………………………………………38
5.2數(shù)據(jù)安全……………………………………………………………………...…38
5.2.1完整性………………………………………………………………………....38
5.2.2保密性………………………………………………………………………....39
5.2.3可用性及可靠性……………………………………………………................39
5.3系統(tǒng)安全………………………………………………………………………...39
5.3.1鑒別認(rèn)證機(jī)制…………………………………………………………............40
5.3.2安全操作系統(tǒng) ………………………………………………........................40
5.3.3周期性安全掃描 ………………………………………………....................42
第六章網(wǎng)絡(luò)安全防御系統(tǒng)組件-網(wǎng)絡(luò)安全測(cè)試儀……………………............……43
6.1產(chǎn)品設(shè)計(jì)目標(biāo)………………………………………………...............................43
6.2產(chǎn)品功能特點(diǎn)……………………………………………................................…43
6.3產(chǎn)品整體結(jié)構(gòu)……………………………………………................................…43
6.3.1硬件平臺(tái)……………………………………………….....................................43
6.3.2系統(tǒng)平臺(tái)……………………………………………….....................................43
6.3.3應(yīng)用平臺(tái)………………………………………….....................................……44
第七章網(wǎng)絡(luò)安全監(jiān)測(cè)儀功能介紹及主要技術(shù)分析……………….............……….46
7.1網(wǎng)絡(luò)數(shù)據(jù)記錄………………………………………………................................46
7.2入侵檢測(cè)……………………………………………........................................…47
7.3日志審計(jì)………………………………………………........................................48
7. 4遠(yuǎn)程數(shù)據(jù)備份………………………………………...............................………50
7. 5網(wǎng)絡(luò)狀態(tài)流量遠(yuǎn)程監(jiān)控……………………………………...............…………51
7. 6典型應(yīng)用環(huán)境網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)圖……………………………...............…………52
第八章-網(wǎng)絡(luò)安全測(cè)試儀的可用性…………………………………….............……54
8.1遠(yuǎn)程控制臺(tái)………………………………………………....................................54
8.1.1功能介紹……………………………………………….....................................54
8.1.2關(guān)鍵技術(shù)…………………………………………….....................................…54
8.2安全監(jiān)控中心………………………………………………................................55
結(jié)束語(yǔ)
致謝
參考文獻(xiàn)
參考文獻(xiàn)
3.嚴(yán)望佳,黑客分析與防范技術(shù),清華大學(xué)出版社
5. Chris Hare, Karanjit Siyan, Internet防火墻與網(wǎng)絡(luò)安全,機(jī)械工業(yè)出版社
6.拉斯.克蘭德,挑戰(zhàn)黑客一網(wǎng)絡(luò)安全的最終解決方案,電子工業(yè)出版社
9.張建軍,風(fēng)險(xiǎn)管理與信息系統(tǒng)安全工程