关键业务网安全问题研究及解决方案

关键业务网安全问题研究及解决方案

论文题目: 关键业务网安全问题研究及解决方案

论文类型: 硕士论文

论文专业: 计算机技术

作者: 邓明

导师: 史小宏,陆嘉明

关键词: 网络安全,关键业务网,攻击行为,安全隐患,系统方案,防火墙,包过滤

文献来源: 上海海事大学

发表年度: 2005

论文摘要: 随着网络技术发展,网络的开放、共享以及互连程度的日益扩大,正是由于计算机信息有共享和易于扩散等特性,导致它在处理、存储、传输和使用上有着严重的安全隐患,计算机信息很容易被干扰、滥用、遗漏和丢失,甚至被泄露、窃取、篡改、冒充和破坏,还有可能受到计算机病毒的感染。 论文从分析信息网络安全的现状入手,介绍了信息安全的定义,包括:完整性、可用性、保密性、可控性、可靠性等方面的内容。然后论文重点分析常见的网络攻击手段。拒绝服务攻击的最终目的是导致网络服务器的系统崩溃,服务终止,拒绝服务(DoS)包括:淹没、Smurfing拒绝服务攻击、分片攻击、带外数据包攻击/Nuking(Out of Band)、分布式拒绝服务攻击等几种方式,论文分析了拒绝服务的基本原理。对付DoS,从根本上还是要维护好主机的安全。 恶意软件包括:逻辑炸弹、后门程序、蠕虫、病毒、木马程序等,恶意软件都是通过在系统上运行的特定程序达到破坏系统,窃取系统秘密,达到系统入侵的目的。另外常见的攻击方式还包括,利用系统本身软件的脆弱性,利用系统后门等方式。来自内部的安全漏洞、CGI(Common Gateway Interface公用网关接口)攻击也是网络安全的重要隐患。论文对在这些每个攻击手段的技术原理进行分析后,还给出了相应的应对措施。 针对网络上广泛应用的TCP/IP协议,论文主要讨论了TCP/IP协议及其安全性问题,论文简单介绍了TCP/IP协议模型,介绍了TCP/IP协议簇的各协议的功能。并讨论了利用TCP/IP协议的漏洞的一些常见的攻击方式和手段,包括TCP SYN拒绝服务攻击、TCP标志位攻击、SYN-Flood攻击、IP包攻击、ICMP攻击。论文重点讨论了IP包的攻击,包括:端口欺骗、IP地址欺骗、路由选项报文,泪滴攻击等攻击方式的原理。并概要性的分析了TCP/IP应用层协议的安全隐患。 最后讨论了一个典型的关键业务网络安全解决方案,并分析了常规网络安全产品的优缺点,介绍了防火墙包过滤程序中规则匹配的递归流算法、并简要介绍了黑龙江高速公路信息中心的网络安全系统方案。介绍了Choek Point FireWall的安全功能。

论文目录:

第1章 网络安全概述

1.1 信息系统安全的定义

1.2 选题的工程背景

1.3 信息网络安全的现状

1.4 研究内容论文结构安排

第2章 典型网络攻击行为的分析

2.1 拒绝服务DOS(DENIAL OF SERVICE)

2.1.1 淹没(Flooding)

2.1.2 Smurfing拒绝服务攻击

2.1.3 分片攻击(Fragment Attacks)

2.1.4 分布式拒绝服务攻击DdoS

2.2 恶意软件(MALICIOUS SOFTWARE)

2.2.1 逻辑炸弹(Logical Bomb)及程序分析

2.2.2 后门(Backdoor)或陷门(trapdoor)

2.2.3 蠕虫(Worm)及典型蠕虫程序分析

2.2.4 病毒(Virus)

2.2.5 特洛伊木马(Trojan)及木马程序实例

2.2.6 Script/ActiveX攻击

2.2.7 恶意软件攻击方法小结

2.3 利用脆弱性(EXPLOITING VNLNERABILITES)

2.3.1 访问权限(Access Permissions)及蛮力攻击(Brute Force)

2.3.2 缓冲区溢出(Buffer Overflow)

2.3.3 信息流泄露(Race Condition)

2.3.4 利用脆弱性小结

2.4 内部攻击(ATTACKS “FROM THE INSIDE”)

2.4.1 “后门”守护程序(“Backdoor” daemons)

2.4.2 日志修改(Log manipulation)

2.4.3 隐蔽(Cloaking)

2.4.4 窃听(Sniffing)

2.4.5 “非盲”欺骗(Non-blind spoofing)

2.5 CGI攻击

2.5.1 低级CGI攻击

2.5.2 高级CGI攻击

第3章 TCP/IP协议簇安全隐患研究

3.1 TCP/IP协议概述

3.1.1 TCP/IP协议模型

3.1.2 TCP/IP协议的IP包结构

3.1.3 TCP/IP包的分段

3.1.4 网际控制报文协议(ICMP)

3.1.5 域名系统

3.2 TCP/IP协议簇的安全隐患及常见攻击手段

3.2.1 TCP SYN拒绝服务攻击

3.2.2 TCP标志位攻击

3.2.3 端口扫描

3.2.5 IP包攻击

3.2.6 ICMP攻击

3.2.7 TCP/IP应用层协议安全隐患

3.3 提高TCP/IP协议簇安全性的方法

第4章 关键业务网的网络安全解决方案

4.1 关键业务网的安全问题

4.1.1 关键业务网系统特点

4.1.2 现有常见的网络安全系统隐患

4.1.3 关键业务网的安全要点

4.1.4 方案原则

4.2 局域网安全解决方案

4.2.1 网络分段

4.2.2 VLAN的实现

4.3 防火墙技术

4.3.1 FIREWALL的基本分类

4.3.2 防火墙能解决的安全问题

4.4 入侵检测技术

4.5 防病毒的安全解决方案

4.5.1 计算机病毒的特征

4.5.2 防病毒总体解决方案

4.6 系统软件的安全解决方案

4.6.1 操作系统的安全性

4.6.2 DNS的安全性

4.6.3 WEB SERVER的安全性

4.6.4 电子邮件系统的安全性

4.7 其它解决方案

4.7.1 加密技术

4.7.2 数字签名和认证技术

4.7.3 VPN技术

4.7.4 IPSec

第5章 方案实践及防火墙包过滤程序实例分析

5.1 黑龙江交通高速公路信息中心网络安全系统方案简介

5.1.1 网络方案

5.1.2 黑龙江高速公路信息中心络安全总体方案

5.2 方案使用的防护墙包过滤程序算法的探讨

5.2.1 防护墙包过滤程序模块简介

5.2.2 递归流分类算法的描述

5.2.3 对递归流分类算法的改进

5.3 CHECK POINT防护墙端口过滤应用

第6章 结束语

致谢

参考文献

发布时间: 2007-01-16

参考文献

  • [1].面向虚实结合网络的攻击阻断系统的设计与实现[D]. 谭世殊.北京邮电大学2014
  • [2].反弹式拒绝服务攻击的研究与对策[D]. 滕杰.南京信息工程大学2006
  • [3].拒绝服务攻击的防御与网络追踪技术研究[D]. 王海雷.合肥工业大学2009
  • [4].服务迁移漫游在减轻拒绝服务攻击中的应用[D]. 隋媛媛.沈阳工业大学2007
  • [5].低速率拒绝服务攻击的协同检测方法研究[D]. 姚四霞.湖南大学2018
  • [6].基于超级账本的分布式拒绝服务攻击与防范[D]. 陈家豪.广州大学2018
  • [7].软件定义网络下拒绝服务攻击防御研究[D]. 吴鹏鹏.大连理工大学2018
  • [8].应用层慢速HTTP拒绝服务攻击检测及防御方法研究[D]. 邓诗琪.北京邮电大学2018
  • [9].基于S-Kohonen神经网络的拒绝服务攻击检测算法的研究[D]. 董宁.河北大学2017
  • [10].WLAN拒绝服务攻击仿真及其防御研究[D]. 汤鹏杰.南昌大学2008

相关论文

  • [1].网络安全漏洞分析系统的设计与实现[D]. 郭弘.上海交通大学2006
  • [2].公安系统网络安全体系的集成实现[D]. 张喜斌.吉林大学2006
  • [3].网站安全技术的分析及应用[D]. 卜英奇.吉林大学2007
  • [4].分布式防火墙技术研究及主机防火墙的设计与实现[D]. 张远帆.中国人民解放军信息工程大学2005
  • [5].网络安全与网络安全文化[D]. 张卫清.南华大学2006
  • [6].大型企业网络安全问题及解决方案[D]. 徐晓东.浙江大学2006
  • [7].网络安全防御系统的设计与实现[D]. 张剑.电子科技大学2001
  • [8].端口扫描和OS扫描检测方法及入侵预警系统的研究[D]. 唐洪英.重庆大学2002
  • [9].工商银行网络安全方案设计[D]. 郝文友.四川大学2002
  • [10].商业银行综合业务网络安全体系研究[D]. 范传东.四川大学2002

标签:;  ;  ;  ;  ;  ;  ;  

关键业务网安全问题研究及解决方案
下载Doc文档

猜你喜欢