网络安全攻防实验设计说明_网络安全攻防实验设计

hacker|
142

网络安全的预防措施

网安措施

计算机网络安全措施主要包括保护网络安全、保护应用服务安全和保护系统安全三个方面,各个方面都要结合考虑安全防护的物理安全、防火墙、信息安全、Web安全、媒体安全等等。

(一)保护网络安全。

网络安全是为保护商务各方网络端系统之间通信过程的安全性。保证机密性、完整性、认证性和访问控制性是网络安全的重要因素。保护网络安全的主要措施如下:

(1)全面规划网络平台的安全策略。

(2)制定网络安全的管理措施。

(3)使用防火墙。

(4)尽可能记录网络上的一切活动。

(5)注意对网络设备的物理保护。

(6)检验网络平台系统的脆弱性。

(7)建立可靠的识别和鉴别机制。

(二)保护应用安全。

保护应用安全,主要是针对特定应用(如Web服务器、网络支付专用软件系统)所建立的安全防护措施,它独立于网络的任何其他安全防护措施。虽然有些防护措施可能是网络安全业务的一种替代或重叠,如Web浏览器和Web服务器在应用层上对网络支付结算信息包的加密,都通过IP层加密,但是许多应用还有自己的特定安全要求。

由于电子商务中的应用层对安全的要求最严格、最复杂,因此更倾向于在应用层而不是在网络层采取各种安全措施。

虽然网络层上的安全仍有其特定地位,但是人们不能完全依靠它来解决电子商务应用的安全性。应用层上的安全业务可以涉及认证、访问控制、机密性、数据完整性、不可否认性、Web安全性、EDI和网络支付等应用的安全性。

(三)保护系统安全。

保护系统安全,是指从整体电子商务系统或网络支付系统的角度进行安全防护,它与网络系统硬件平台、操作系统、各种应用软件等互相关联。涉及网络支付结算的系统安全包含下述一些措施:

(1)在安装的软件中,如浏览器软件、电子钱包软件、支付网关软件等,检查和确认未知的安全漏洞。

(2)技术与管理相结合,使系统具有最小穿透风险性。如通过诸多认证才允许连通,对所有接入数据必须进行审计,对系统用户进行严格安全管理。

(3)建立详细的安全审计日志,以便检测并跟踪入侵攻击等。

商交措施

商务交易安全则紧紧围绕传统商务在互联网络上应用时产生的各种安全问题,在计算机网络安全的基础上,如何保障电子商务过程的顺利进行。

各种商务交易安全服务都是通过安全技术来实现的,主要包括加密技术、认证技术和电子商务安全协议等。

(一)加密技术。

加密技术是电子商务采取的基本安全措施,交易双方可根据需要在信息交换的阶段使用。加密技术分为两类,即对称加密和非对称加密。

(1)对称加密。

对称加密又称私钥加密,即信息的发送方和接收方用同一个密钥去加密和解密数据。它的最大优势是加/解密速度快,适合于对大数据量进行加密,但密钥管理困难。如果进行通信的双方能够确保专用密钥在密钥交换阶段未曾泄露,那么机密性和报文完整性就可以通过这种加密方法加密机密信息、随报文一起发送报文摘要或报文散列值来实现。

(2)非对称加密。

非对称加密又称公钥加密,使用一对密钥来分别完成加密和解密操作,其中一个公开发布(即公钥),另一个由用户自己秘密保存(即私钥)。信息交换的过程是:甲方生成一对密钥并将其中的一把作为公钥向其他交易方公开,得到该公钥的乙方使用该密钥对信息进行加密后再发送给甲方,甲方再用自己保存的私钥对加密信息进行解密。

(二)认证技术。

认证技术是用电子手段证明发送者和接收者身份及其文件完整性的技术,即确认双方的身份信息在传送或存储过程中未被篡改过。

(1)数字签名。

数字签名也称电子签名,如同出示手写签名一样,能起到电子文件认证、核准和生效的作用。其实现方式是把散列函数和公开密钥算法结合起来,发送方从报文文本中生成一个散列值,并用自己的私钥对这个散列值进行加密,形成发送方的数字签名;然后,将这个数字签名作为报文的附件和报文一起发送给报文的接收方;报文的接收方首先从接收到的原始报文中计算出散列值,接着再用发送方的公开密钥来对报文附加的数字签名进行解密;如果这两个散列值相同,那么接收方就能确认该数字签名是发送方的。数字签名机制提供了一种鉴别方法,以解决伪造、抵赖、冒充、篡改等问题。

(2)数字证书。

数字证书是一个经证书授权中心数字签名的包含公钥拥有者信息以及公钥的文件数字证书的最主要构成包括一个用户公钥,加上密钥所有者的用户身份标识符,以及被信任的第三方签名第三方一般是用户信任的证书权威机构(CA),如政府部门和金融机构。用户以安全的方式向公钥证书权威机构提交他的公钥并得到证书,然后用户就可以公开这个证书。任何需要用户公钥的人都可以得到此证书,并通过相关的信任签名来验证公钥的有效性。数字证书通过标志交易各方身份信息的一系列数据,提供了一种验证各自身份的方式,用户可以用它来识别对方的身份。

(三)电子商务的安全协议。

除上文提到的各种安全技术之外,电子商务的运行还有一套完整的安全协议。比较成熟的协议有SET、SSL等。

(1)安全套接层协议SSL。

SSL协议位于传输层和应用层之间,由SSL记录协议、SSL握手协议和SSL警报协议组成的。SSL握手协议被用来在客户与服务器真正传输应用层数据之前建立安全机制。当客户与服务器第一次通信时,双方通过握手协议在版本号、密钥交换算法、数据加密算法和Hash算法上达成一致,然后互相验证对方身份,最后使用协商好的密钥交换算法产生一个只有双方知道的秘密信息,客户和服务器各自根据此秘密信息产生数据加密算法和Hash算法参数。SSL记录协议根据SSL握手协议协商的参数,对应用层送来的数据进行加密、压缩、计算消息鉴别码MAC,然后经网络传输层发送给对方。SSL警报协议用来在客户和服务器之间传递SSL出错信息。

(2)安全电子交易协议SET。

SET协议用于划分与界定电子商务活动中消费者、网上商家、交易双方银行、信用卡组织之间的权利义务关系,给定交易信息传送流程标准。SET主要由三个文件组成,分别是SET业务描述、SET程序员指南和SET协议描述。SET协议保证了电子商务系统的机密性、数据的完整性、身份的合法性。

SET协议是专为电子商务系统设计的。它位于应用层,其认证体系十分完善,能实现多方认证。在SET的实现中,消费者帐户信息对商家来说是保密的。但是SET协议十分复杂,交易数据需进行多次验证,用到多个密钥以及多次加密解密。而且在SET协议中除消费者与商家外,还有发卡行、收单行、认证中心、支付网关等其它参与者。

加密方式

链路加密方式

安全技术手段

物理措施:例如,保护网络关键设备(如交换机、大型计算机等),制定严格的网络安全规章制度,采取防辐射、防火以及安装不间断电源(UPS)等措施。

访问控制:对用户访问网络资源的权限进行严格的认证和控制。例如,进行用户身份认证,对口令加密、更新和鉴别,设置用户访问目录和文件的权限,控制网络设备配置的权限等等。

数据加密:加密是保护数据安全的重要手段。加密的作用是保障信息被人截获后不能读懂其含义。防止计算机网络病毒,安装网络防病毒系统。

网络隔离:网络隔离有两种方式,一种是采用隔离卡来实现的,一种是采用网络安全隔离网闸实现的。

隔离卡主要用于对单台机器的隔离,网闸主要用于对于整个网络的隔离。这两者的区别可参见参考资料。

其他措施:其他措施包括信息过滤、容错、数据镜像、数据备份和审计等。围绕网络安全问题提出了许多解决办法,例如数据加密技术和防火墙技术等。数据加密是对网络中传输的数据进行加密,到达目的地后再解密还原为原始数据,目的是防止非法用户截获后盗用信息。防火墙技术是通过对网络的隔离和限制访问等方法来控制网络的访问权限。

安全防范意识

拥有网络安全意识是保证网络安全的重要前提。许多网络安全事件的发生都和缺乏安全防范意识有关。

主机安全检查

要保证网络安全,进行网络安全建设,第一步首先要全面了解系统,评估系统安全性,认识到自己的风险所在,从而迅速、准确得解决内网安全问题。由安天实验室自主研发的国内首款创新型自动主机安全检查工具,彻底颠覆传统系统保密检查和系统风险评测工具操作的繁冗性,一键操作即可对内网计算机进行全面的安全保密检查及精准的安全等级判定,并对评测系统进行强有力的分析处置和修复。

主机物理安全

服务器运行的物理安全环境是很重要的,很多人忽略了这点。物理环境主要是指服务器托管机房的设施状况,包括通风系统、电源系统、防雷防火系统以及机房的温度、湿度条件等。这些因素会影响到服务器的寿命和所有数据的安全。我不想在这里讨论这些因素,因为在选择IDC时你自己会作出决策。

在这里着重强调的是,有些机房提供专门的机柜存放服务器,而有些机房只提供机架。所谓机柜,就是类似于家里的橱柜那样的铁柜子,前后有门,里面有放服务器的拖架和电源、风扇等,服务器放进去后即把门锁上,只有机房的管理人员才有钥匙打开。而机架就是一个个铁架子,开放式的,服务器上架时只要把它插到拖架里去即可。这两种环境对服务器的物理安全来说有着很大差别,显而易见,放在机柜里的服务器要安全得多。

如果你的服务器放在开放式机架上,那就意味着,任何人都可以接触到这些服务器。别人如果能轻松接触到你的硬件,还有什么安全性可言?

如果你的服务器只能放在开放式机架的机房,那么你可以这样做:

(1)将电源用胶带绑定在插槽上,这样避免别人无意中碰动你的电源;

(2)安装完系统后,重启服务器,在重启的过程中把键盘和鼠标拔掉,这样在系统启动后,普通的键盘和鼠标接上去以后不会起作用(USB鼠标键盘除外)

(3)跟机房值班人员搞好关系,不要得罪机房里其他公司的维护人员。这样做后,你的服务器至少会安全一些。

川师课程论博士

Ⅰ 四川师范大学文学院的课程与教学论考研好考吗相比重庆师范大学呢哪个更好考一些呢

相对而抄言重庆师范大学袭好考些。。。。。四川师范大学文学院是四川省汉语言文学人才培养基地,由原中文系、中国古代文学研究所、汉语研究所联合组建而成。半个世纪的沧桑岁月铸就了文学院深厚的历史传统。两所一系的老一辈学者屈守元、汤炳正、王文才、刘君慧、冉友侨等蜚声海内外,秉承“博之以文,化成天下”的院训和“诚信严谨,博雅通变”的院风,几代教师孜孜以求共同营造了承继蜀中朴学、求真尚实的学术传统。

Ⅱ 四川师范大学教育科学学院·课程与教学论 研究生好考吗通常多少分能进复试会刷人吗请有经验人士回答

还好吧,但在川师教育类的专业里这个要相对难一点。多少分能进这个也说不准。复试时肯定回会刷人了。而且还答有一点不得不说,就是教科院自己的本科生,虽说大多数都看不起本校的研究生专业,但如果这些人考外校考外校失利而又想读研究生的话就会申请调回来,虽然这样的情况不是很多,但也要想到这部分学生在复试时是有主场优势的

Ⅲ 四川师范大学化学与材料科学 化学 这个系是干嘛的

我就是川师这个系的,化学与材料科学,是四川师范大学的一个学院。

这个学院就是专是以前的化学学院,因属为这个学院增加了材料科学这个专业,所以学院的名字就改为化学与材料科学学院了。

“化学”是这个学院的一个专业。

而川师是以师范为主的学校,所以他的化学专业就是以培养化学老师为主的系。

Ⅳ 四川师范大学研究生(英语)课程与教学论和教育学专业哪个好点最近几年分数线分别是多少啊

一个是英语专业 专业硕士 两年 自费 分数线是英语专业350左右

一个是教学专业 学术硕士 3年 分数线330左右

阁下 英语专业 就不要考虑 教育专业了

祝好运O(∩_∩)O哈!

Ⅳ 四川师范大学的 语文课程与教学论 是属于文学院还是教育科学学院

文学院

比如:化学课程与教学论 在 化学学院

教育科学学院 只有一般的 课程与教学论

Ⅵ 想考四川师范大学的课程与教学论

是否是跨专业,判定条件不是你的本科专业,而是加试的几门相关课程是否学过,(如果你之前是川师文学院的,那你肯定都学过这些课程)这些都是初试过后采用考虑的,根本不用花好多时间来复习,川师复试几乎不会淘汰人,所谓比例都是坑人的……课程与教学论考的人少,想考就考。

Ⅶ 四川师范大学物理与电子工程学院有多大

物理与电子工程学院是四川师范大学最早成立的院系之一,通过近60年的发展,学院现已成为一个理工结合、多学科、多层次、多形式的办学单位。实行院所合一后,现有以研究生和本科生教育为主的办学机构(学院)和以科研为主的研究机构(固体物理所)。固体物理研究所是国际理论物理中心协联研究机构,是四川省首批省级重点单位。

学院介绍

专业介绍物理学

电子信息工程

通信工程

计算机科学与技术

计算机科学与技术

光信息科学与技术

学院介绍

专业介绍 物理学

电子信息工程

通信工程

计算机科学与技术

计算机科学与技术

光信息科学与技术

学院介绍

学院师资力量雄厚,现有教职工86人,教授17人,副教授和高级实验师34人,博士生导师1人,教师中具有博士学位者25人,博士后5人,硕士学位者44人,享受国务院 *** 津贴者3人,国家有突出贡献的专家1人,形成了一支学历、职称、年龄结构合理的教学、科研队伍。 学院拥有6000平方米的实验室大楼两幢,固定仪器、设备先进配套,价值1500余万元,是四川省高校优秀基础课实验室、四川省重点实验室,曾获全国高校实验系统先进集体、四川省普通高校优秀基础课教学实验室。学院采用开放式的管理,为学生提供了良好的学习、实验和实践场所。 学院现有五个全日制本科专业(物理学、电子信息工程、通信工程、计算机科学与技术、光信息科学与技术)和四个硕士授予点(课程与教学论、理论物理、原子与分子物理、凝聚态物理),同时面向全国招收物理教育硕士。学院坚持“以人为本”的办学理念,本着“重基础,宽口径,强实践”的宗旨,努力培养具有较好创新能力和较强敬业精神的高素质人才,近六十年来,先后培养了数百名硕士研究生和一万五千多名本科生,他们中有国际知名物理学家、有高校校长、系主任、专家和教授,更有不少中学教育界的教育专家、特级教师和骨干教师。多年来,电子信息工程、通信工程和计算机科学与技术等工科专业的学生参加教育部和索尼公司举办的“全国大学生电子设计竞赛”成绩优异,曾荣获国家一等奖两项,二等奖一项,居全国参加竞赛的279个高校的第四名,四川省第一名,集中显示了我院办学水平和学生能力。学院每年还面向全国接受高中起点的成人本科专业学生、成人专科升本科学生。 近年来,学院科研工作呈现跨越式发展,科研项目和经费有了大幅度提高,先后承担国家自然科学基金项目11项,省级科研项目30余项,近年来发表论文100余篇,获省部级科研一、二、三等奖二十余项,被SCI、EI、ISPI收录36篇。2003、2004连续两年,我院教师发表文章被收录数居全校第一。学院先后邀请了美国、英国、德国、澳大利亚、奥地利、印度、韩国等国际著名科学家来我院访问和讲学。

[编辑本段]专业介绍

物理学

培养目标:本专业培养掌握物理学的基本理论,基本知识及基本技能,具有良好的数学、英语基础,熟练掌握现代教育理论和技术,能在高等学校和中等学校从事物理教学、科研及管理工作的高级专门人才。 主要课程:高等数学、力学、热学、电磁学、光学、近代物理学、理论力学、电动力学、热力学与统计物理学、量子力学、数学物理方法、电子线路、普通物理试验、近代物理试验、固体物理、物理教学论等。

电子信息工程

培养目标: 本专业培养具有电子技术和信息系统的基础知识,能从事各类电子设备和信息系统的研究、设计、制造、应用和开发的高等工程技术人才。 主要课程:电路理论系列课程、计算机技术系列课程、信息理论与编码、信号与系统、数字信号处理、电磁场理论、自动控制原理、感测技术等。

通信工程

培养目标:本专业培养具有通信技术、通信系统和通信网络等方面的基础知识,能在通信领域以及其它相关行业中从事技术研究、设计、制造、开发的高级工程技术人才。 主要课程:电路理论与应用的系列课程、计算机技术系列课程、信号与系统、电磁场理论、数字系统与逻辑设计、数字信号处理、通信原理等。

计算机科学与技术

培养目标:本专业培养具有较高科学素质的、掌握计算机科学与技术基本理论、方法与技能,能在计算机及相关领域中从事研究、设计、制造、运行及维护的高级工程技术人员。 主要课程:数字电路、计算机组成原理、面向对象程序设计、数据结构与算法分析、编译原理、操作系统、数据库技术、计算机网络、通信原理、接口技术、软件工程。

计算机科学与技术

(信息安全) 培养目标:本专业培养掌握信息安全的基本理论和基础知识,具有较熟练的处理信息传递、安全存储的能力,能在 *** 、企事业单位从事信息安全的检查、评估和实施保障工作,在高等学校从事信息安全的教学科研工作的高级专门人才。 主要课程:操作系统、计算机网络、信息安全基础、入侵检测与病毒防范、密码学、安全协议和标准、包过滤防火墙设计实验、网络安全攻防实验、信息加密技术。

光信息科学与技术

培养目标:本专业培养具备光信息科学与技术的基本理论和基本技能,能在应用光学、光电子学及相关信息科学领域从事教学、科学研究、产品设计和管理的高级专门人才。 主要课程:电动力学、量子力学、激光原理、高等光学、光通信原理、光电子技术、数字电路、现代应用光学、C语言程序设计

Ⅷ 四川师范大学和西华师范大学的研究生专业英语课程与教学论,哪个好

川师给了复来试书目,但不自排除在面试的时候会随机出点别的题。。。

去年我考的时候就说不考古汉,结果。。。。。

西华师范大学是在南充哦,传说是四川师范大学的前身,四川师范学院

但具体是咋的,也说不清楚

但我觉得,还是四川师范大学好些,毕竟在西南地区,这个学校还算不错的

而从地理位置来看,南充显然是不能和成都相比的撒。。。

个人意见仅供参考

祝好运~

Ⅸ 初次考研(川师) 040102课程与教学论 买什么书

校园网基本网络搭建及网络安全设计分析

摘要:伴随着Internet的日益普及,网络应用的蓬勃发展,网络信息资源的安全备受关注。校园网网络中的主机可能会受到非法入侵者的攻击,网络中的敏感数据有可能泄露或被修改,保证网络系统的保密性、完整性、可用性、可控性、可审查性方面具有其重要意义。通过网络拓扑结构和网组技术对校园网网络进行搭建,通过物理、数据等方面的设计对网络安全进行完善是解决上述问题的有效 措施 。

关键词:校园网;网络搭建;网络安全;设计。

以Internet为代表的信息化浪潮席卷全球,信息 网络技术 的应用日益普及和深入,伴随着网络技术的高速发展,各种各样的安全问题也相继出现,校园网被“黑”或被病毒破坏的事件屡有发生,造成了极坏的社会影响和巨大的经济损失。维护校园网网络安全需要从网络的搭建及网络安全设计方面着手。

一、 基本网络的搭建。

由于校园网网络特性(数据流量大,稳定性强,经济性和扩充性)和各个部门的要求(制作部门和办公部门间的访问控制),我们采用下列方案:

1. 网络拓扑结构选择:网络采用星型拓扑结构(如图1)。它是目前使用最多,最为普遍的局域网拓扑结构。节点具有高度的独立性,并且适合在中央位置放置网络诊断设备。

2.组网技术选择:目前,常用的主干网的组网技术有快速以太网(100Mbps)、FDDI、千兆以太网(1000Mbps)和ATM(155Mbps/622Mbps)。快速以太网是一种非常成熟的组网技术,它的造价很低,性能价格比很高;FDDI也是一种成熟的组网技术,但技术复杂、造价高,难以升级;ATM技术成熟,是多媒体应用系统的理想网络平台,但它的网络带宽的实际利用率很低;目前千兆以太网已成为一种成熟的组网技术,造价低于ATM网,它的有效带宽比622Mbps的ATM还高。因此,个人推荐采用千兆以太网为骨干,快速以太网交换到桌面组建计算机播控网络。

二、网络安全设计。

1.物理安全设计 为保证校园网信息网络系统的物理安全,除在网络规划和场地、环境等要求之外,还要防止系统信息在空间的扩散。计算机系统通过电磁辐射使信息被截获而失密的案例已经很多,在理论和技术支持下的验证工作也证实这种截取距离在几百甚至可达千米的复原显示技术给计算机系统信息的__带来了极大的危害。为了防止系统中的信息在空间上的扩散,通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。正常的防范措施主要在三个方面:对主机房及重要信息存储、收发部门进行屏蔽处理,即建设一个具有高效屏蔽效能的屏蔽室,用它来安装运行主要设备,以防止磁鼓、磁带与高辐射设备等的信号外泄。为提高屏蔽室的效能,在屏蔽室与外界的各项联系、连接中均要采取相应的隔离措施和设计,如信号线、电话线、空调、消防控制线,以及通风、波导,门的关起等。对本地网 、局域网传输线路传导辐射的抑制,由于电缆传输辐射信息的不可避免性,现均采用光缆传输的方式,大多数均在Modem出来的设备用光电转换接口,用光缆接出屏蔽室外进行传输。

2.网络共享资源和数据信息安全设计 针对这个问题,我们决定使用VLAN技术和计算机网络物理隔离来实现。VLAN(Virtual LocalArea Network)即虚拟局域网,是一种通过将局域网内的设备逻辑地而不是物理地划分成一个个网段从而实现虚拟工作组的新兴技术。

IEEE于1999年颁布了用以标准化VLAN实现方案的802.1Q协议标准草案。VLAN技术允许网络管理者将一个物理的LAN逻辑地划分成不同的广播域(或称虚拟LAN,即VLAN),每一个VLAN都包含一组有着相同需求的计算机工作站,与物理上形成的LAN有着相同的属性。

但由于它是逻辑地而不是物理地划分,所以同一个VLAN内的各个工作站无须放置在同一个物理空间里,即这些工作站不一定属于同一个物理LAN网段。一个VLAN内部的广播和单播流量都不会转发到 其它 VLAN中,即使是两台计算机有着同样的网段,但是它们却没有相同的VLAN号,它们各自的广播流也不会相互转发,从而有助于控制流量、减少设备投资、简化网络管理、提高网络的安全性。VLAN是为解决以太网的广播问题和安全性而提出的,它在以太网帧的基础上增加了VLAN头,用VLANID把用户划分为更小的工作组,限制不同工作组间的用户二层互访,每个工作组就是一个虚拟局域网。虚拟局域网的好处是可以限制广播范围,并能够形成虚拟工作组,动态管理网络。从目前来看,根据端口来划分VLAN的方式是最常用的一种方式。许多VLAN厂商都利用交换机的端口来划分VLAN成员,被设定的端口都在同一个广播域中。例如,一个交换机的1,2,3,4,5端口被定义为虚拟网AAA,同一交换机的6,7,8端口组成虚拟网BBB。这样做允许各端口之间的通讯,并允许共享型网络的升级。

但是,这种划分模式将虚拟网络限制在了一台交换机上。第二代端口VLAN技术允许跨越多个交换机的多个不同端口划分VLAN,不同交换机上的若干个端口可以组成同一个虚拟网。以交换机端口来划分网络成员,其配置过程简单明了。

3.计算机病毒、黑客以及电子邮件应用风险防控设计 我们采用防病毒技术,防火墙技术和入侵检测技术来解决相关的问题。防火墙和入侵检测还对信息的安全性、访问控制方面起到很大的作用。

第一,防病毒技术。病毒伴随着计算机系统一起发展了十几年,目前其形态和入侵途径已经发生了巨大的变化,几乎每天都有新的病毒出现在INTERNET上,并且借助INTERNET上的信息往来,尤其是EMAIL进行传播,传播速度极其快。计算机黑客常用病毒夹带恶意的程序进行攻击。

为保护服务器和网络中的工作站免受到计算机病毒的侵害,同时为了建立一个集中有效地病毒控制机制,天下论文网需要应用基于网络的防病毒技术。这些技术包括:基于网关的防病毒系统、基于服务器的防病毒系统和基于桌面的防病毒系统。例如,我们准备在主机上统一安装网络防病毒产品套间,并在计算机信息网络中设置防病毒中央控制台,从控制台给所有的网络用户进行防病毒软件的分发,从而达到统一升级和统一管理的目的。安装了基于网络的防病毒软件后,不但可以做到主机防范病毒,同时通过主机传递的文件也可以避免被病毒侵害,这样就可以建立集中有效地防病毒控制系统,从而保证计算机网络信息安全。形成的整体拓扑图。

第二,防火墙技术。企业防火墙一般是软硬件一体的网络安全专用设备,专门用于TCP/IP体系的网络层提供鉴别,访问控制,安全审计,网络地址转换(NAT),IDS,,应用代理等功能,保护内部 局域网安全 接入INTERNET或者公共网络,解决内部计算机信息网络出入口的安全问题。

校园网的一些信息不能公布于众,因此必须对这些信息进行严格的保护和保密,所以要加强外部人员对校园网网络的访问管理,杜绝敏感信息的泄漏。通过防火墙,严格控制外来用户对校园网网络的访问,对非法访问进行严格拒绝。防火墙可以对校园网信息网络提供各种保护,包括:过滤掉不安全的服务和非法访问,控制对特殊站点的访问,提供监视INTERNET安全和预警,系统认证,利用日志功能进行访问情况分析等。通过防火墙,基本可以保证到达内部的访问都是安全的可以有效防止非法访问,保护重要主机上的数据,提高网络完全性。校园网网络结构分为各部门局域网(内部安全子网)和同时连接内部网络并向外提供各种网络服务的安全子网。防火墙的拓扑结构图。

内部安全子网连接整个内部使用的计算机,包括各个VLAN及内部服务器,该网段对外部分开,禁止外部非法入侵和攻击,并控制合法的对外访问,实现内部子网的安全。共享安全子网连接对外提供的WEB,EMAIL,FTP等服务的计算机和服务器,通过映射达到端口级安全。外部用户只能访问安全规则允许的对外开放的服务器,隐藏服务器的其它服务,减少系统漏洞。

参考文献:

[1]Andrew S. Tanenbaum. 计算机网络(第4版)[M].北京:清华大学出版社,2008.8.

[2]袁津生,吴砚农。 计算机网络安全基础[M]. 北京:人民邮电出版社,2006.7.

[3]中国IT实验室。 VLAN及技术[J/OL], 2009.

结合实验课项目及所收集信息,谈谈如何构建安全网络信息环境,以及如何从技术角度应对各种网络安全威胁?

一、引言

微型计算机和局域网的广泛应用,基于client/server体系结构的分布式系统的出现,I

SDN,宽带ISDN的兴起,ATM技术的实施,卫星通信及全球信息网的建设,根本改变了以往主机

-终端型的网络应用模式;传统的、基于Mainframe的安全系统结构已不能适用于新的网络环

境,主要原因是:

(1)微型机及LAN的引入,使得网络结构成多样化,网络拓扑复杂化;

(2)远地工作站及远地LAN对Mainframe的多种形式的访问,使得网络的地理分布扩散化

;

(3)多种通讯协议的各通讯网互连起来,使得网络通信和管理异质化。

构作Micro-LAN-Mainframe网络环境安全体系结构的目标同其它应用环境中信息安全的

目标一致,即:

(1)存储并处理于计算机和通信系统中的信息的保密性;

(2)存储并处理于计算机和通信系统中的信息的完整性;

(3)存储并处理于计算机和通信系统中的信息的可用性;

(4)对信息保密性、完整性、拒绝服务侵害的监查和控制。

对这些安全目标的实现不是绝对的,在安全系统构作中,可因地制宜,进行适合于自身条

件的安全投入,实现相应的安全机制。但有一点是应该明确的,信息安全是国民经济信息化

必不可少的一环,只有安全的信息才是财富。

对于潜在的财产损失,保险公司通常是按以下公式衡量的:

潜在的财产损失=风险因素×可能的损失

这里打一个比方,将信息系统的安全威胁比作可能的财产损失,将系统固有的脆弱程度

比作潜在的财产损失,于是有:

系统的脆弱程度=处于威胁中的系统构件×安全威胁

此公式虽不能将系统安全性定量化,但可以作为分析信息安全机制的适用性和有效性的

出发点。

对计算机犯罪的统计表明,绝大多数是内部人员所为。由于在大多数Micro-LAN-Mainf

rame系统中,用户登录信息、用户身份证件及其它数据是以明文形式传输的,任何人通过连

接到主机的微型机都可秘密地窃取上述信息。图1给出了我们在这篇文章中进行安全性分析

的网络模型,其安全性攻击点多达20个。本文以下各部分将详细讨论对此模型的安全威胁及

安全对策。

@@14219700.GIF;图1.Micro-LAN-Mainframe网络模型@@

二、开放式系统安全概述

1.OSI安全体系结构

1989年2月15日,ISO7498-2标准的颁布,确立了OSI参考模型的信息安全体系结构,它对

构建具体网络环境的信息安全构架有重要的指导意义。其核心内容包括五大类安全服务以

及提供这些服务所需要的八类安全机制。图2所示的三维安全空间解释了这一体系结构。

@@14219701.GIF;ISO安全体系结构@@

其中,一种安全服务可以通过某种安全机制单独提供,也可以通过多种安全机制联合提

供;一种安全机制可用于提供一种或多种安全服务。

2.美军的国防信息系统安全计划DISSP

DISSP是美军迄今为止最庞大的信息系统安全计划。它将为美国防部所有的网络(话音

、数据、图形和视频图象、战略和战术)提供一个统一的、完全综合的多级安全策略和结构

,并负责管理该策略和结构的实现。图3所示的DISSP安全框架三维模型,全面描述了信息系

统的安全需求和结构。第一维由九类主要的安全特性外加两类操作特性组成,第二维是系统

组成部件,它涉及与安全需求有关的信息系统部件,并提供一种把安全特性映射到系统部件

的简化手段;第三维是OSI协议层外加扩展的两层,OSI模型是面向通信的,增加两层是为了适

应信息处理。

@@14219702.GIF;DISSP安全框架雏形@@

3.通信系统的安全策略

1节和2节较全面地描述了信息系统的安全需求和结构,具有相当的操作指导意义。但仅

有这些,对于构作一个应用于某组织的、具体的网络应用环境的安全框架或安全系统还是不

够的。

目前,计算机厂商在开发适用于企业范围信息安全的有效策略方面并没有走在前面,这

就意味着用户必须利用现有的控制技术开发并维护一个具有足够安全级别的分布式安全系

统。一个安全系统的构作涉及的因素很多,是一个庞大的系统工程。一个明晰的安全策略必

不可少,它的指导原则如下:

·对安全暴露点实施访问控制;

·保证非法操作对网络的数据完整性和可用性无法侵害;

·提供适当等级的、对传送数据的身份鉴别和完整性维护;

·确保硬件和线路的联接点的物理安全;

·对网络设备实施访问控制;

·控制对网络的配置;

·保持对网络设施的控制权;

·提供有准备的业务恢复。

一个通信系统的安全策略应主要包括以下几个方面的内容:

总纲;

适用领域界定;

安全威胁分析;

企业敏感信息界定;

安全管理、责任落实、职责分明;

安全控制基线;

网络操作系统;

信息安全:包括用户身份识别和认证、文件服务器控制、审计跟踪和安全侵害报告、数

据完整性及计算机病毒;

网络安全:包括通信控制、系统状态控制、拨号呼叫访问控制;

灾难恢复。

三、LAN安全

1.LAN安全威胁

1)LAN环境因素造成的安全威胁

LAN环境因素,主要是指LAN用户缺乏安全操作常识;LAN提供商的安全允诺不能全部兑现

2)LAN自身成员面临的安全威胁

LAN的每一组成部件都需要保护,包括服务器、工作站、工作站与LAN的联接部件、LAN

与LAN及外部世界的联接部件、线路及线路接续区等。

3)LAN运行时面临的安全威胁

(1)通信线路上的电磁信号辐射

(2)对通信介质的攻击,包括被动方式攻击(搭线窃听)和主动方式攻击(无线电仿冒)

(3)通过联接上网一个未经授权的工作站而进行的网络攻击。攻击的方式可能有:窃听

网上登录信息和数据;监视LAN上流量及与远程主机的会话,截获合法用户log off指令,继续

与主机会话;冒充一个主机LOC ON,从而窃取其他用户的ID和口令。

(4)在合法工作站上进行非法使用,如窃取其他用户的ID、口令或数据

(5)LAN与其他网络联接时,即使各成员网原能安全运行,联网之后,也可能发生互相侵害

的后果。

(6)网络病毒

4)工作站引发的安全威胁

(1)TSR和通信软件的滥用:在分布式应用中,用户一般在本地微机及主机拥有自己的数

据。将微机作为工作站,LAN或主机系统继承了其不安全性。TSR是用户事先加载,由规定事

件激活的程序。一个截获屏幕的TSR可用于窃取主机上的用户信息。这样的TSR还有许多。

某些通信软件将用户键入字符序列存为一个宏,以利于实现对主机的自动LOGON,这也是很危

险的。

(2)LAN诊断工具的滥用:LAN诊断工具本用于排除LAN故障,通过分析网上数据包来确定

线路噪声。由于LAN不对通信链路加密,故LAN诊断工具可用于窃取用户登录信息。

(3)病毒与微机通信:例如Jerusalem-B病毒可使一个由几千台运行3270仿真程序的微机

组成的网络瘫痪。

2 LAN安全措施

1)通信安全措施

(1)对抗电磁信号侦听:电缆加屏蔽层或用金属管道,使较常规电缆难以搭线窃听;使用

光纤消除电磁辐射;对敏感区域(如电话室、PBX所在地、服务器所在地)进行物理保护。

(2)对抗非法工作站的接入:最有效的方法是使用工作站ID,工作站网卡中存有标识自身

的唯一ID号,LAN操作系统在用户登录时能自动识别并进行认证。

(3)对抗对合法工作站的非法访问:主要通过访问控制机制,这种机制可以逻辑实现或物

理实现。

(4)对通信数据进行加密,包括链路加密和端端加密。

2)LAN安全管理

(1)一般控制原则,如对服务器访问只能通过控制台;工作站间不得自行联接;同一时刻

,一个用户只能登录一台工作站;禁止使用网上流量监视器;工作站自动挂起;会话清除;键盘

封锁;交易跟踪等。

(2)访问控制,如文件应受保护,文件应有多级访问权力;SERVER要求用户识别及认证等

(3)口令控制,规定最大长度和最小长度;字符多样化;建立及维护一个软字库,鉴别弱口

令字;经常更换口令等。

(4)数据加密:敏感信息应加密

(5)审计日志:应记录不成功的LOGIN企图,未授权的访问或操作企图,网络挂起,脱离联

接及其他规定的动作。应具备自动审计日志检查功能。审计文件应加密等。

(6)磁盘利用:公用目录应只读,并限制访问。

(7)数据备份:是LAN可用性的保证;

(8)物理安全:如限制通信访问的用户、数据、传输类型、日期和时间;通信线路上的数

据加密等。

四、PC工作站的安全

这里,以荷兰NMB银行的PC安全工作站为例,予以说明。在该系统中,PC机作为IBM SNA主

机系统的工作站。

1.PC机的安全局限

(1)用户易于携带、易于访问、易于更改其设置。

(2)MS-DOS或PC-DOS无访问控制功能

(3)硬件易受侵害;软件也易于携带、拷贝、注入、运行及损害。

2.PC安全工作站的目标

(1)保护硬件以对抗未授权的访问、非法篡改、破坏和窃取;

(2)保护软件和数据以对抗:未授权的访问、非法篡改、破坏和窃取、病毒侵害;

(3)网络通信和主机软硬件也应类似地予以保护;

3.安全型PC工作站的设计

(1)PC硬件的物理安全:一个的可行的方法是限制对PC的物理访问。在PC机的后面加一

个盒子,只有打开这个盒子才能建立所需要的联接。

(2)软件安全:Eracon PC加密卡提供透明的磁盘访问;此卡提供了4K字节的CMOS存储用

于存储密钥资料和进行密钥管理。其中一半的存储区对PC总线是只可写的,只有通过卡上数

据加密处理的密钥输入口才可读出。此卡同时提供了两个通信信道,其中一个支持同步通信

。具体的安全设计细节还有:

A、使用Clipcards提供的访问权授予和KEY存储(为脱机应用而设)、Clipcards读写器

接于加密卡的异步口。

B、对硬盘上全部数据加密,对不同性质的文件区分使用密钥。

C、用户LOGON时,强制进入与主机的安全监控器对话,以对该用户进行身份验证和权力

赋予;磁盘工作密钥从主机传送过来或从Clipcards上读取(OFFLINE);此LOGON外壳控制应用

环境和密钥交换。

D、SNA3270仿真器:利用Eracon加密卡实现与VTAM加解密设备功能一致的对数据帧的加

密。

E、主机安全监控器(SECCON):如果可能,将通过3270仿真器实现与PC安全监控程序的不

间断的会话;监控器之间的一套消息协议用于完成对系统的维护。

五、分布式工作站的安全

分布式系统的工作站较一般意义上的网络工作站功能更加全面,它不仅可以通过与网上

服务器及其他分布式工作站的通信以实现信息共享,而且其自身往往具备较强的数据存储和

处理能力。基于Client/Server体系结构的分布式系统的安全有其特殊性,表现如下:

(1)较主机系统而言,跨局域网和广域网,联接区域不断扩展的工作站环境更易受到侵害

;

(2)由于工作站是分布式的;往往分布于不同建筑、不同地区、甚至不同国家,使安全管

理变得更加复杂;

(3)工作站也是计算机犯罪的有力工具,由于它分布广泛,安全威胁无处不在;

(4)工作站环境往往与Internet及其他半公开的数据网互联,因而易受到更广泛的网络

攻击。

可见,分布式工作站环境的安全依赖于工作站和与之相联的网络的安全。它的安全系统

应不劣于主机系统,即包括用户的身份识别和认证;适当的访问控制;强健的审计机制等。除

此之外,分布式工作站环境还有其自身的特殊安全问题,如对网络服务器的认证,确保通信中

数据的保密性和完整性等。这些问题将在后面讨论。

六、通信中的信息安全

通过以上几部分的讨论,我们已将图1所示的网络组件(包括LAN、网络工作站、分布式

工作站、主机系统)逐一进行了剖析。下面,我们将就它们之间的联接安全进行讨论。

1.加密技术

结合OSI七层协议模型,不难理解加密机制是怎样用于网络的不同层次的。

(1)链路加密:作用于OSI数据模型的数据链路层,信息在每一条物理链路上进行加密和

解密。它的优点是独立于提供商,能保护网上控制信息;缺点是浪费设备,降低传输效率。

(2)端端加密:作用于OSI数据模型的第4到7层。其优点是花费少,效率高;缺点是依赖于

网络协议,安全性不是很高。

(3)应用加密:作用于OSI数据模型的第7层,独立于网络协议;其致命缺点是加密算法和

密钥驻留于应用层,易于失密。

2.拨号呼叫访问的安全

拨号呼叫安全设备主要有两类,open-ended设备和two-ended设备,前者只需要一台设备

,后者要求在线路两端各加一台。

(1)open-ended设备:主要有两类,端口保护设备(PPDs)和安全调制解调器。PPDs是处于

主机端口和拨号线路之间的前端通信处理器。其目的是隐去主机的身份,在将用户请求送至

主机自身的访问控制机制前,对该用户进行预认证。一些PPDs具有回叫功能,大部分PPDs提

供某种形式的攻击示警。安全调制解调器主要是回叫型的,大多数有内嵌口令,用户呼叫调

制解调器并且输入口令,调制解调器验证口令并拆线。调制解调器根据用户口令查到相应电

话号码,然后按此号码回叫用户。

(2)two-ended设备:包括口令令牌、终端认证设备、链路加密设备和消息认证设备。口

令令牌日益受到大家欢迎,因为它在认证线路另一端的用户时不需考虑用户的位置及网络的

联接类型。它比安全调制解调器更加安全,因为它允许用户移动,并且禁止前向呼叫。

口令令牌由两部分组成,运行于主机上与主机操作系统和大多数常用访问控制软件包接

口的软件,及类似于一个接卡箱运算器的硬件设备。此软件和硬件实现相同的密码算法。当

一个用户登录时,主机产生一个随机数给用户,用户将该随机数加密后将结果返回给主机;与

此同时,运行于主机上的软件也作同样的加密运算。主机将这两个结果进行对比,如果一致

,则准予登录。

终端认证设备是指将各个终端唯一编码,以利于主机识别的软件及硬件系统。只有带有

正确的网络接口卡(NIC)标识符的设备才允许登录。

链路加密设备提供用于指导线路的最高程度的安全保障。此类系统中,加密盒置于线路

的两端,这样可确保传送数据的可信性和完整性。唯一的加密密钥可用于终端认证。

消息认证设备用于保证传送消息的完整性。它们通常用于EFT等更加注重消息不被更改

的应用领域。一般采用基于DES的加密算法产生MAC码。

七、安全通信的控制

在第六部分中,我们就通信中采取的具体安全技术进行了较为详细的讨论。但很少涉及

安全通信的控制问题,如网络监控、安全审计、灾难恢复、密钥管理等。这里,我们将详细

讨论Micro-LAN-Mainframe网络环境中的用户身份认证、服务器认证及密钥管理技术。这三

个方面是紧密结合在一起的。

1.基于Smartcards的用户认证技术

用户身份认证是网络安全的一个重要方面,传统的基于口令的用户认证是十分脆弱的。

Smartcards是一类一话一密的认证工具,它的实现基于令牌技术。其基本思想是拥有两个一

致的、基于时间的加密算法,且这两个加密算法是同步的。当用户登录时,Smartcards和远

端系统同时对用户键入的某一个系统提示的数进行运算(这个数时刻变化),如果两边运行结

果相同,则证明用户是合法的。

在这一基本的Smartcards之上,还有一些变种,其实现原理是类似的。

2.kerboros用户认证及保密通信方案

对于分布式系统而言,使用Smartcards,就需要为每一个远地系统准备一个Smartcard,

这是十分繁琐的,MIT设计与开发的kerboros用户认证及保密通信方案实现了对用户的透明

,和对用户正在访问的网络类型的免疫。它同时还可用于节点间的保密通信及数据完整性的

校验。kerboros的核心是可信赖的第三方,即认证服务中心,它拥有每一个网络用户的数据

加密密钥,需要用户认证的网络服务经服务中心注册,且每一个此类服务持有与服务中心通

信的密钥。

对一个用户的认证分两步进行,第一步,kerboros认证工作站上的某用户;第二步,当该

用户要访问远地系统服务器时,kerboros起一个中介人的作用。

当用户首次登录时,工作站向服务器发一个请求,使用的密钥依据用户口令产生。服务

中心在验明用户身份后,产生一个ticket,所使用的密钥只适合于该ticket-granting服务。

此ticket包含用户名、用户IP地址、ticket-granting服务、当前时间、一个随机产生的密

钥等;服务中心然后将此ticket、会话密钥用用户密钥加密后传送给用户;用户将ticket解

密后,取出会话密钥。当用户想联接某网络服务器时,它首先向服务中心发一个请求,该请求

由两部分组成,用户先前收到的ticket和用户的身份、IP地址、联接服务器名及一个时间值

,此信息用第一次传回的会话密钥加密。服务中心对ticket解密后,使用其中的会话密钥对

用户请求信息解密。然后,服务中心向该用户提供一个可与它相联接的服务器通信的会话密

钥及一个ticket,该ticket用于与服务器通信。

kerboros方案基于私钥体制,认证服务中心可能成为网络瓶颈,同时认证过程及密钥管

理都十分复杂。

3.基于公钥体制的用户认证及保密通信方案

在ISO11568银行业密钥管理国际标准中,提出了一种基于公钥体制,依托密钥管理中心

而实现的密钥管理方案。该方案中,通信双方的会话密钥的传递由密钥管理中心完成,通信

双方的身份由中心予以公证。这样就造成了密钥管理中心的超负荷运转,使之成为网上瓶颈

,同时也有利于攻击者利用流量分析确定网络所在地。

一个改进的方案是基于公钥体制,依托密钥认证中心而实现的密钥管理方案。该方案中

,通信双方会话密钥的形成由双方通过交换密钥资料而自动完成,无须中心起中介作用,这样

就减轻了中心的负担,提高了效率。由于篇幅所限,这里不再展开讨论。

八、结论

计算机网络技术的迅速发展要求相应的网络安全保障,一个信息系统安全体系结构的确

立有助于安全型信息系统的建设,一个具体的安全系统的建设是一项系统工程,一个明晰的

安全策略对于安全系统的建设至关重要,Micro-LAN-Mainframe网络环境的信息安全是相对

的,但其丰富的安全技术内涵是值得我们学习和借鉴的。

我的毕业设计是一片关于网络渗透技术的论文,求能人给点相关的资料和文献,本人是毫无头绪啊。

[计算机科学与技术 ]Web服务缓冲区溢出渗透测试的设计与实现

摘 要

缓冲区溢出漏洞是安全漏洞中最为常见的一种形式。更为严重的是缓冲区溢出漏洞占了远程网络攻击的绝大多数,这种攻击可以使的一个匿名的Internet用户有机会获得一台主机的部分或全部的控制权。由于这类攻击使任何人都有可能取得主机的控制权,所以它代表了一类极其严重的安全威胁。因此,以缓冲区溢出作为一种渗透测试的手段是非常有意义的。

缓冲区溢出是渗透测试中的重要手段。现在大多数缓冲区溢出程序都是基于C/S架构的,所以其使用的便捷性受到一定限制。本课题采用现在最流行的B/S架构,并且最终实现了将缓冲区溢出作为Web服务来检测远程主机有无溢出漏洞并提醒用户尽快修补此漏洞的目的。本文深入介绍了缓冲区溢出的原理,以及三种常见的缓冲区溢出漏洞;实例化地介绍了缓冲区溢出程序的执行流程;shellcode的编写技术;Java网络编程技术。

在对原理研究的基础之上,本文主要给出了缓冲区溢出作为Web服务的设计和实现过程以及Web服务的其他辅助功能块(网络安全新闻管理、网络安全论坛)的设计和实现。其中缓冲区溢出模块和监听模块采用JavaBean技术实现,其他部分均采用JSP技术加以实现。

总的来说,本渗透测试平台实现了缓冲区溢出的方便性和广范性以及安全性,并且可以加载任意的已经编译成可执行文件的溢出程序。比起传统的C/S架构下的测试平台前进了一大步。

关键字:渗透测试、缓冲区溢出、JSP

目 录

摘要 1

Abstract 2

第一章 绪论 5

1.1 课题背景 5

1.2渗透测试概述 5

1.2.1渗透测试的的专业性 6

1.2.2 渗透测试的三个阶段 6

1.3 论文安排 8

第二章 缓冲区溢出攻击技术 9

2.1 缓冲区溢出基本原理 9

2.2 常见的缓冲区溢出形式 11

2.2.1 栈溢出 11

2.2.2 堆溢出 12

2.2.3 格式化字符串溢出 13

2.3 缓冲区溢出执行流程 16

2.4 shellcode技术 19

2.4.1 shellcode的编写语言 19

2.4.2 shellcode本身代码的重定位 20

2.4.3 shellcode编码 21

第三章 Java网络编程技术介绍.23

3.1 JavaBean技术 23

3.1.1 JavaBean的概念 23

3.1.2 JavaBean的特性 23

3.1.3 JavaBean的属性23

3.1.4 JavaBean在JSP页面里的部署24

3.2 socket网络编程技术 .24

3.3 Java数据流 25

3.3.1 数据流的基本概念 25

3.3.2 数据流的分类介绍 25

第四章 缓冲区溢出渗透测试平台的设计与实现 27

4.1 测试平台框架设计27

4.1.1整体框架设计 27

4.1.2网络安全新闻发布模块设计 28

4.1.3网络安全论坛模块设计 29

4.1.4缓冲区溢出渗透测试模块设计 31

4.2 缓冲区溢出渗透测试编码实现 34

4.2.1缓冲区溢出漏洞选择 34

4.2.2溢出模块实现 34

4.2.3监听模块实现 34

4.2.4本地执行命令实现 36

4.2.5缓冲区溢出状态实现 39

第五章 实验设计和实验数据 42

5.1实验准备 42

5.2 SqlServer2000打sp3补丁前 43

5.2.1实验数据 43

5.3 SqlServer2000打sp3补丁后 45

5.3.1实验数据 45

结束语 47

参考文献 48

致 谢 49

0条大神的评论

发表评论