基于網(wǎng)絡(luò)安全防御系統(tǒng)的設(shè)計和實現(xiàn)的研究.doc
約58頁DOC格式手機打開展開
基于網(wǎng)絡(luò)安全防御系統(tǒng)的設(shè)計和實現(xiàn)的研究,本人親自寫的原創(chuàng)作品,花了我很多時間,而且我再其他地方?jīng)]有公布過,保證唯一性,請不要和網(wǎng)上那種免費的做比較,希望我的作品能給你帶來幫助。頁數(shù) 58 字數(shù) 30664摘要隨著網(wǎng)絡(luò)時代的飛速發(fā)展, intranet日益普及,網(wǎng)絡(luò)安全問題也日益突出,如何在開放網(wǎng)絡(luò)環(huán)境中保證數(shù)據(jù)和系統(tǒng)的安...
內(nèi)容介紹
此文檔由會員 張陽陽 發(fā)布
基于網(wǎng)絡(luò)安全防御系統(tǒng)的設(shè)計和實現(xiàn)的研究
本人親自寫的原創(chuàng)作品,花了我很多時間,而且我再其他地方?jīng)]有公布過,保證唯一性,請不要和網(wǎng)上那種免費的做比較,希望我的作品能給你帶來幫助。
頁數(shù) 58 字數(shù) 30664
摘要
隨著網(wǎng)絡(luò)時代的飛速發(fā)展, Intranet日益普及,網(wǎng)絡(luò)安全問題也日益突出,如何在開放網(wǎng)絡(luò)環(huán)境中保證數(shù)據(jù)和系統(tǒng)的安全性己經(jīng)成為眾多業(yè)內(nèi)人士關(guān)心的問題,并越來越迫切和重要。雖然目前對安全技術(shù)的研究也越來越深入,但目前的技術(shù)研究重點都放在了某一個單獨的安全技術(shù)上,卻很少考慮如何對各種安全技術(shù)加以整合,構(gòu)建一個完整的網(wǎng)絡(luò)安全防御系統(tǒng)。
本論文以作者的網(wǎng)絡(luò)知識為基礎(chǔ),重點論述了構(gòu)建一個網(wǎng)絡(luò)安全防御系統(tǒng)的方案設(shè)計和實現(xiàn)過程。
在方案設(shè)計部分,本文重點論述了設(shè)計過程中的兩個關(guān)鍵階段,即安全策略與風險分析,在安全策略部分中詳細描述了作者在設(shè)計一個完整的網(wǎng)絡(luò)防御系統(tǒng)中所考慮的方方面面,而風險分析部分則以生動的實例說明了如何分析一個系統(tǒng)所面臨的風險并將其量化的過程和算法。
在實現(xiàn)部分,本文重點論述了作者所設(shè)計的網(wǎng)絡(luò)安全防御系統(tǒng)采用的網(wǎng)絡(luò)拓撲結(jié)構(gòu)及其中采用的各種安全技術(shù)和安全產(chǎn)品的具體細節(jié)。最后則詳細描述了該網(wǎng)絡(luò)安全防御系統(tǒng)中的一個重要組件一網(wǎng)絡(luò)安全監(jiān)測儀的功能及技術(shù)細節(jié),以及為其可用性而開發(fā)的遠程控制臺,并在此基礎(chǔ)上提出了安全監(jiān)控中心的概念及實現(xiàn)計劃。
關(guān)鍵字:網(wǎng)絡(luò)安全,安全策略,風險分析,入侵檢測,日志審計,漏洞,規(guī)則,認證,加密,CGI
Abstract
With the development of network society and intranet,the problem of network security becomes more and more acute,and how to protect the data and system in the open network environment has became a more and more important and imminent question.Although the research about the security technology has also gained some achievement,but most of them put their emphasis on one kind of security technology,few consider how to integrate all kind of security technology into one perfect network security defense system.
目錄
摘要……………………………………………………………………………………..1
目錄……………………………………………………………………………………..4
第一章網(wǎng)絡(luò)安全概述…………………………………………………………………..8
1.1信息系統(tǒng)安全的定義…………………………………….……………………...8
1.2確保信息系統(tǒng)安全的意義……………………………………………………….9
1.3網(wǎng)絡(luò)安全現(xiàn)狀……………………………………………………………………10
第二章典型攻擊行為技術(shù)特點分析及應(yīng)對措施……………………………………..12
2.1惡意軟件……………………………………………………………………..…..12
2.1.1邏輯炸彈……………………………………………………………………...12
2.1.2后門……………………………………………………………………………12
2.1.3蠕蟲……………………………………………………………………………12
2.1.4病毒…………………………………………………………………………...12
2.1.5特洛伊木馬…………………………………………………………………...12
2.1.6惡意軟件攻擊方法小結(jié)……………………………………………………...13
2.2操縱IP包…………………………………………………………………………..14
2.2.1端口欺騙…………………………………………………………………….14
2.2.2劃整為零………………………………………………………………….….14
2.2.3”盲”IP欺騙……………………………………………………………….…14
2.3內(nèi)部攻擊…………………………………………………………………………...15
2.3.1日志修改……………………………………………………………………15
2.3.2隱蔽…………………………………………………………………………15
2.3.3竊聽…………………………………………………………………………15
2.3.4“非盲”欺騙………………………………………………………….……15
2. 3. 5. "非盲,,欺騙…………………………………………………………….16
2.4GCI攻擊……………………………………………………………………………16
2.4.1低級GCI攻擊………………………………………………………...……16
2.4.2高級GCI攻擊……………………………………………………………...17
第三章網(wǎng)絡(luò)安全防御系統(tǒng)方案的設(shè)計過程及安全策略…………………………….18
3.1確定方案的目標與用戶職責……………………………………………...……18
3.2風險分析……………………………………………………………………………19
3.2.1確定系統(tǒng)資產(chǎn)情況……………………………………………………19
3.2.2確定風險大小…………………………………………………………21
3.2.2.1系統(tǒng)漏洞分析………………………………………………………...20
3.2.2.2攻擊人及其目的……………………………………………………..22
3.2.2.3攻擊地點及其工具………………………………………………...23
3.2.2.4攻擊后果……………………………………………………………24
3.2.2.5用戶風險…………………………………………………………....24
3. 3.制定安全策略…………………………………………………………….…….….25
3. 3. 1.制定整體安全策略………………………………………………………...……25
3. 3. 2制定信息安全策略………………………………………………………...……25
3.3.3制定計算機系統(tǒng)管理策略……………………………………………………….27
3.3.3.1物理安全策略…………………………………………………………………..27
3.3.3.2訪問控制策略 ………………………………………………………………..28
3.3.3.3登錄策略……………………………………………………………………..…28
第四章安全風險分析…………………………………………………………………..29
4.1系統(tǒng)資源狀況分析………………………………………………………………….29
4.2風險大小分析 ………………………………………………………………….…29
4.2.1 SQL Server數(shù)據(jù)庫的風險分析………………………………………………..…29
4.2.1.1完整性 …………………………………………………………………….30
4.2.1.2保密性……………………………………………………………………….32
4.2.13可用性及可靠性……………………………………………………….…….33
4.2..2原程序代碼的完整性………………………………………………………...35
4.2.3系統(tǒng)風險總體評價 ……………………………………………………...….35
第五章網(wǎng)絡(luò)安全防御系統(tǒng)………………………………………………………….36
5.1網(wǎng)絡(luò)安全……………………………………………………………………...…36
5.1.1網(wǎng)絡(luò)安全拓撲…………………………………………………………………36
5.1.2防火墻……………………………………………………………………..…..37
5.1.3實時入侵檢測 ………………………………………………………………38
5.1.4審計與監(jiān)控……………………………………………………………………38
5.2數(shù)據(jù)安全……………………………………………………………………...…38
5.2.1完整性………………………………………………………………………....38
5.2.2保密性………………………………………………………………………....39
5.2.3可用性及可靠性……………………………………………………................39
5.3系統(tǒng)安全………………………………………………………………………...39
5.3.1鑒別認證機制…………………………………………………………............40
5.3.2安全操作系統(tǒng) ………………………………………………........................40
5.3.3周期性安全掃描 ………………………………………………....................42
第六章網(wǎng)絡(luò)安全防御系統(tǒng)組件-網(wǎng)絡(luò)安全測試儀……………………............……43
6.1產(chǎn)品設(shè)計目標………………………………………………...............................43
6.2產(chǎn)品功能特點……………………………………………................................…43
6.3產(chǎn)品整體結(jié)構(gòu)……………………………………………................................…43
6.3.1硬件平臺……………………………………………….....................................43
6.3.2系統(tǒng)平臺……………………………………………….....................................43
6.3.3應(yīng)用平臺………………………………………….....................................……44
第七章網(wǎng)絡(luò)安全監(jiān)測儀功能介紹及主要技術(shù)分析……………….............……….46
7.1網(wǎng)絡(luò)數(shù)據(jù)記錄………………………………………………................................46
7.2入侵檢測……………………………………………........................................…47
7.3日志審計………………………………………………........................................48
7. 4遠程數(shù)據(jù)備份………………………………………...............................………50
7. 5網(wǎng)絡(luò)狀態(tài)流量遠程監(jiān)控……………………………………...............…………51
7. 6典型應(yīng)用環(huán)境網(wǎng)絡(luò)拓撲結(jié)構(gòu)圖……………………………...............…………52
第八章-網(wǎng)絡(luò)安全測試儀的可用性…………………………………….............……54
8.1遠程控制臺………………………………………………....................................54
8.1.1功能介紹……………………………………………….....................................54
8.1.2關(guān)鍵技術(shù)…………………………………………….....................................…54
8.2安全監(jiān)控中心………………………………………………................................55
結(jié)束語
致謝
參考文獻
參考文獻
3.嚴望佳,黑客分析與防范技術(shù),清華大學出版社
5. Chris Hare, Karanjit Siyan, Internet防火墻與網(wǎng)絡(luò)安全,機械工業(yè)出版社
6.拉斯.克蘭德,挑戰(zhàn)黑客一網(wǎng)絡(luò)安全的最終解決方案,電子工業(yè)出版社
9.張建軍,風險管理與信息系統(tǒng)安全工程
本人親自寫的原創(chuàng)作品,花了我很多時間,而且我再其他地方?jīng)]有公布過,保證唯一性,請不要和網(wǎng)上那種免費的做比較,希望我的作品能給你帶來幫助。
頁數(shù) 58 字數(shù) 30664
摘要
隨著網(wǎng)絡(luò)時代的飛速發(fā)展, Intranet日益普及,網(wǎng)絡(luò)安全問題也日益突出,如何在開放網(wǎng)絡(luò)環(huán)境中保證數(shù)據(jù)和系統(tǒng)的安全性己經(jīng)成為眾多業(yè)內(nèi)人士關(guān)心的問題,并越來越迫切和重要。雖然目前對安全技術(shù)的研究也越來越深入,但目前的技術(shù)研究重點都放在了某一個單獨的安全技術(shù)上,卻很少考慮如何對各種安全技術(shù)加以整合,構(gòu)建一個完整的網(wǎng)絡(luò)安全防御系統(tǒng)。
本論文以作者的網(wǎng)絡(luò)知識為基礎(chǔ),重點論述了構(gòu)建一個網(wǎng)絡(luò)安全防御系統(tǒng)的方案設(shè)計和實現(xiàn)過程。
在方案設(shè)計部分,本文重點論述了設(shè)計過程中的兩個關(guān)鍵階段,即安全策略與風險分析,在安全策略部分中詳細描述了作者在設(shè)計一個完整的網(wǎng)絡(luò)防御系統(tǒng)中所考慮的方方面面,而風險分析部分則以生動的實例說明了如何分析一個系統(tǒng)所面臨的風險并將其量化的過程和算法。
在實現(xiàn)部分,本文重點論述了作者所設(shè)計的網(wǎng)絡(luò)安全防御系統(tǒng)采用的網(wǎng)絡(luò)拓撲結(jié)構(gòu)及其中采用的各種安全技術(shù)和安全產(chǎn)品的具體細節(jié)。最后則詳細描述了該網(wǎng)絡(luò)安全防御系統(tǒng)中的一個重要組件一網(wǎng)絡(luò)安全監(jiān)測儀的功能及技術(shù)細節(jié),以及為其可用性而開發(fā)的遠程控制臺,并在此基礎(chǔ)上提出了安全監(jiān)控中心的概念及實現(xiàn)計劃。
關(guān)鍵字:網(wǎng)絡(luò)安全,安全策略,風險分析,入侵檢測,日志審計,漏洞,規(guī)則,認證,加密,CGI
Abstract
With the development of network society and intranet,the problem of network security becomes more and more acute,and how to protect the data and system in the open network environment has became a more and more important and imminent question.Although the research about the security technology has also gained some achievement,but most of them put their emphasis on one kind of security technology,few consider how to integrate all kind of security technology into one perfect network security defense system.
目錄
摘要……………………………………………………………………………………..1
目錄……………………………………………………………………………………..4
第一章網(wǎng)絡(luò)安全概述…………………………………………………………………..8
1.1信息系統(tǒng)安全的定義…………………………………….……………………...8
1.2確保信息系統(tǒng)安全的意義……………………………………………………….9
1.3網(wǎng)絡(luò)安全現(xiàn)狀……………………………………………………………………10
第二章典型攻擊行為技術(shù)特點分析及應(yīng)對措施……………………………………..12
2.1惡意軟件……………………………………………………………………..…..12
2.1.1邏輯炸彈……………………………………………………………………...12
2.1.2后門……………………………………………………………………………12
2.1.3蠕蟲……………………………………………………………………………12
2.1.4病毒…………………………………………………………………………...12
2.1.5特洛伊木馬…………………………………………………………………...12
2.1.6惡意軟件攻擊方法小結(jié)……………………………………………………...13
2.2操縱IP包…………………………………………………………………………..14
2.2.1端口欺騙…………………………………………………………………….14
2.2.2劃整為零………………………………………………………………….….14
2.2.3”盲”IP欺騙……………………………………………………………….…14
2.3內(nèi)部攻擊…………………………………………………………………………...15
2.3.1日志修改……………………………………………………………………15
2.3.2隱蔽…………………………………………………………………………15
2.3.3竊聽…………………………………………………………………………15
2.3.4“非盲”欺騙………………………………………………………….……15
2. 3. 5. "非盲,,欺騙…………………………………………………………….16
2.4GCI攻擊……………………………………………………………………………16
2.4.1低級GCI攻擊………………………………………………………...……16
2.4.2高級GCI攻擊……………………………………………………………...17
第三章網(wǎng)絡(luò)安全防御系統(tǒng)方案的設(shè)計過程及安全策略…………………………….18
3.1確定方案的目標與用戶職責……………………………………………...……18
3.2風險分析……………………………………………………………………………19
3.2.1確定系統(tǒng)資產(chǎn)情況……………………………………………………19
3.2.2確定風險大小…………………………………………………………21
3.2.2.1系統(tǒng)漏洞分析………………………………………………………...20
3.2.2.2攻擊人及其目的……………………………………………………..22
3.2.2.3攻擊地點及其工具………………………………………………...23
3.2.2.4攻擊后果……………………………………………………………24
3.2.2.5用戶風險…………………………………………………………....24
3. 3.制定安全策略…………………………………………………………….…….….25
3. 3. 1.制定整體安全策略………………………………………………………...……25
3. 3. 2制定信息安全策略………………………………………………………...……25
3.3.3制定計算機系統(tǒng)管理策略……………………………………………………….27
3.3.3.1物理安全策略…………………………………………………………………..27
3.3.3.2訪問控制策略 ………………………………………………………………..28
3.3.3.3登錄策略……………………………………………………………………..…28
第四章安全風險分析…………………………………………………………………..29
4.1系統(tǒng)資源狀況分析………………………………………………………………….29
4.2風險大小分析 ………………………………………………………………….…29
4.2.1 SQL Server數(shù)據(jù)庫的風險分析………………………………………………..…29
4.2.1.1完整性 …………………………………………………………………….30
4.2.1.2保密性……………………………………………………………………….32
4.2.13可用性及可靠性……………………………………………………….…….33
4.2..2原程序代碼的完整性………………………………………………………...35
4.2.3系統(tǒng)風險總體評價 ……………………………………………………...….35
第五章網(wǎng)絡(luò)安全防御系統(tǒng)………………………………………………………….36
5.1網(wǎng)絡(luò)安全……………………………………………………………………...…36
5.1.1網(wǎng)絡(luò)安全拓撲…………………………………………………………………36
5.1.2防火墻……………………………………………………………………..…..37
5.1.3實時入侵檢測 ………………………………………………………………38
5.1.4審計與監(jiān)控……………………………………………………………………38
5.2數(shù)據(jù)安全……………………………………………………………………...…38
5.2.1完整性………………………………………………………………………....38
5.2.2保密性………………………………………………………………………....39
5.2.3可用性及可靠性……………………………………………………................39
5.3系統(tǒng)安全………………………………………………………………………...39
5.3.1鑒別認證機制…………………………………………………………............40
5.3.2安全操作系統(tǒng) ………………………………………………........................40
5.3.3周期性安全掃描 ………………………………………………....................42
第六章網(wǎng)絡(luò)安全防御系統(tǒng)組件-網(wǎng)絡(luò)安全測試儀……………………............……43
6.1產(chǎn)品設(shè)計目標………………………………………………...............................43
6.2產(chǎn)品功能特點……………………………………………................................…43
6.3產(chǎn)品整體結(jié)構(gòu)……………………………………………................................…43
6.3.1硬件平臺……………………………………………….....................................43
6.3.2系統(tǒng)平臺……………………………………………….....................................43
6.3.3應(yīng)用平臺………………………………………….....................................……44
第七章網(wǎng)絡(luò)安全監(jiān)測儀功能介紹及主要技術(shù)分析……………….............……….46
7.1網(wǎng)絡(luò)數(shù)據(jù)記錄………………………………………………................................46
7.2入侵檢測……………………………………………........................................…47
7.3日志審計………………………………………………........................................48
7. 4遠程數(shù)據(jù)備份………………………………………...............................………50
7. 5網(wǎng)絡(luò)狀態(tài)流量遠程監(jiān)控……………………………………...............…………51
7. 6典型應(yīng)用環(huán)境網(wǎng)絡(luò)拓撲結(jié)構(gòu)圖……………………………...............…………52
第八章-網(wǎng)絡(luò)安全測試儀的可用性…………………………………….............……54
8.1遠程控制臺………………………………………………....................................54
8.1.1功能介紹……………………………………………….....................................54
8.1.2關(guān)鍵技術(shù)…………………………………………….....................................…54
8.2安全監(jiān)控中心………………………………………………................................55
結(jié)束語
致謝
參考文獻
參考文獻
3.嚴望佳,黑客分析與防范技術(shù),清華大學出版社
5. Chris Hare, Karanjit Siyan, Internet防火墻與網(wǎng)絡(luò)安全,機械工業(yè)出版社
6.拉斯.克蘭德,挑戰(zhàn)黑客一網(wǎng)絡(luò)安全的最終解決方案,電子工業(yè)出版社
9.張建軍,風險管理與信息系統(tǒng)安全工程
TA們正在看...
- 農(nóng)村現(xiàn)狀調(diào)研報告共5篇資料.doc
- 農(nóng)村生活垃圾問題及其解決對策.doc
- 農(nóng)村生活污水工程-技術(shù)示.doc
- 農(nóng)村生活污水污染現(xiàn)狀及其治理技術(shù).doc
- 農(nóng)村生活污水治理與運維長效管理機制的建設(shè).doc
- 農(nóng)村生活污水治理驗收流程.doc
- 農(nóng)村生活污水管網(wǎng)工程三標段施工組織設(shè)計.doc
- 農(nóng)村電商物流最后一公里的配送研究.doc
- 農(nóng)村留守兒童不良行為習慣的現(xiàn)狀分析及轉(zhuǎn)化策略資料.doc
- 農(nóng)村留守兒童之家建設(shè)申請書.doc