网络安全设计论文范文

时间:2023-03-07 06:34:02

网络安全设计论文

网络安全设计论文范文第1篇

操作系统的内核是设备驱动程序或动态链接库,在现有的安全设备背景下,从SD中读取DMK。设备认证服务器通过和DSS合作,通过登记终端客户设备或者注册设备敏感的应用程序。设备认证服务器可以置于独立的服务器,主要放在企业内部或外部安全中心,通过设置设备认证服务器可以当出现DSS被攻击的情况后,依然能够通过DAS设备的认证,同时可以防止任何用户私自修改DAS数据,实现授权管理的统一性。设备安全服务器主要运行于企业内部,针对企业客户提供安全服务。

DSF的运作

DSF架构的运行需要几个组件相互配合,实现如下功能:一是设备的登记,包括了客户端机器和DAS的登记。主要通过在客户端和DAS之间传送密钥,并且加密保存在两边;二是要实现DSS登记,包括了DSS和DAS,企业要正常使用DSS,需要通过获得DAS许可才能进行等级,DAS向DSS发送签名文件,该签名文件中包含了DSS的使用许可和许可期限;三是实现客户端向DSS注册应用程序;四是DSS想DAS注册应用程序。

DSF在设备端网络安全中应用

DSF是一个网络安全的结构框架,在应用上,笔者在此主要介绍其在网络安全维护的身份认证和访问控制上的应用。基于DSF的身份认证和访问控制,主要是应用于基于B/S结构的电子商务和电子政务平台。具体操作方式是利用DSF的硬件信息作为数字认证身份。关于身份认证的主要流程包括了如下几步:首先以用户名和密码组合的方式向系统提出申请,管理员接到来自用户的申请后进行审批,判断用户是否能够通过审核,使用该系统,其次审批通过后由系统向用户许可证,许可证由20位的密码文件组成,用户再次登录,输入用户名和密码,下载许可证,提交设备登记,登记时由管理员验证客户端的许可证,最后进行设备应用程序的注册,注册成功后,用户为系统的授权用户,从而能够登录系统,在设备上正常使用应用程序。访问控制主要是对应用系统的内部资源进行后台控制,访问控制是对用户使用应用程序的内部资源范围的控制和合理协调。在本设计中对访问的控制,主要是针对系统内部各个功能模块而言,按照用户的身份进行控制,其实现的方式主要采用的是JSP+JAVABEAN,应用的数据库系统是ORCLE8I。

基于客户端的用户管理主要包括了以下几个组成部分:用户权限管理、用户角色管理、权限组管理以及部门管理。用户管理主要是指用户申请用户名和密码,后台能够根据用户的具体情况,对用户进行删除、修改和用户维护的工作;用户组管理则主要是将分散的用户归于一个用户组,将用户分成不同的组,将用户分类、分等级,不同的用户等级组享有不同的权限,系统后台能够对用户组进行添加、删除和修改等后台维护工作。权限组管理则主要是指将用户的权限模块分配给每一个用户组,一个用户组只能使用相关的权限组内的功能模块,系统主要对这些用户组权限模块进行调整、修改和添加删除等操作。用户权限管理是针对客户端用户进行权限管理,是对组内权限的细化和分化,是对用户组内权限功能以外的权限的设置;部门管理则是对部门进行分类添加和修改,部门是用户和用户组的归属,系统通过统一维护和合理分配,能够实现权限的最优管理。

上述应用实例主要是针对身份认证和权限管理,通过DSF框架系统能够提高对用户认证和权限的优化管理,通过提高设备端的用户认证安全性,调整和维护用户端的权限,从而保护设备端应用程序不受攻击,提高设备端应用程序的安全性。DSF应用最适合的领域是针对电子出版物、流媒体以及应用程序的版权维护,通过DSF能够对购买电子出版物、流媒体、应用程序的使用权限进行保护,购买者购买使用权,从而将版权和购买用户的额计算机硬件设备进行绑定,实现此类应用程序的排他性。

结语

网络安全设计论文范文第2篇

一、消防信息化建设的主要内容

1.1消防信息化的范畴

消防信息化是利用先进可靠、实用有效的现代计算机、网络及通信技术对消防信息进行采集、储存、处理、分析和挖掘,以实现消防信息资源和基础设施高程度、高效率、高效益的共享与共用的过程。

消防信息化建设的范畴包括通信网络基础设施建设、信息系统建设及应用、安全保障体系建设、运行管理体系建设和标准规范体系建设等内容。

1.2通信网络基础设施建设

全国消防通信网络从逻辑上分为三级:一级网是从部消防局到各省(区、市)消防总队以及相关的消防科研机构和消防院校;二级网是各省(区、市)消防总队到市(地、州)消防支队;三级网是各市(地、州)消防支队到基层消防大队及中队。对北京、上海、天津、重庆等直辖市,二级网和三级网可合并考虑。每一级网络所在机关均应建设本级局域网。

1.3安全保障体系建设

安全保障体系是实现公安消防机构信息共享、快速反应和高效运行的重要保证。安全保障体系首先应保证网络的安全、可靠运行,在此基础上保证应用系统和业务的保密性、完整性和高度的可用性,同时为将来的应用提供可扩展的空间。安全保障体系建设的基本要求是:

(1)保障网络安全、可靠、持续运行,能够防止来自外部的恶意攻击和内部的恶意破坏;

(2)保障信息的完整性、机密性和信息访问的不可否认性,要求采取必要的信息加密、信息访问控制、访问权限认证等措施;

(3)提供容灾、容错等风险保障;

(4)在确保安全的条件下尽量为网络应用提供方便,实行全网统一的身份认证和基于角色的访问控制;

(5)建立完备的安全管理制度。

二、消防信息化建设中面临的网络安全问题

2.1计算机网络安全的定义

从狭义的保护角度来看,计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害;从其本质上来讲就是系统上的信息安全。

从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。

2.2网络系统的脆弱性

2.2.1操作系统安全的脆弱性

操作系统不安全,是计算机不安全的根本原因。主要表现在:

(1)操作系统结构体制本身的缺陷;

(2)操作系统支持在网络上传输文件、加载与安装程序,包括可执行文件;

(3)操作系统不安全的原因还在于创建进程,甚至可以在网络的结点上进行远程的创建和激活;

(4)操作系统提供网络文件系统(NFS)服务,NFS系统是一个基于RPC的网络文件系统,如果NFS设置存在重大问题,则几乎等于将系统管理权拱手交出;

(5)操作系统安排的无口令人口,是为系统开发人员提供的边界入口,但这些入口也可能被黑客利用;

(6)操作系统还有隐蔽的信道,存在潜在的危险。

2.2.2网络安全的脆弱性

由于Internet/Intmnet的出现,网络安全问题更加严重。可以说,使用TCP/IP协议的网络所提供的FTP、E-Mail、RPC和NFS都包含许多不安全的因素,存在许多漏洞。

同时,网络的普及使信息共享达到了一个新的层次,信息被暴露的机会大大增多。Intemet网络就是一个不设防的开放大系统,谁都可以通过未受保护的外部环境和线路访问系统内部,随时可能发生搭线窃听、远程监控、攻击破坏。

2.2.3数据库管理系统安全的脆弱性

当前,大量的信息存储在各种各样的数据库中,而这些数据库系统在安全方面的考虑却很少。而且,数据库管理系统安全必须与操作系统的安全相配套。

2.2.4防火墙的局限性

尽管利用防火墙可以保护安全网免受外部黑客的攻击,但它只能提高网络的安全性,不可能保证网络绝对安全。

2.3基于消防通信网络进行入侵的常用手段分析

由于消防工作的社会性,消防信息化建设很重要的一方面就是利用信息化手段强化为社会服务的功能,积极通过网络媒体为社会提供各类消防信息,如消防法律法规、消防知识等,促进消防工作社会化;在网上受理消防业务,公布依法行政的有关信息,为社会提供服务,增强群众对消防工作的满意度。在利用网络提高工作效率和简化日常工作流程的同时,也面临许多信息安全方面的问题,主要表现在:

2.3.1内部资料被窃取

现在消防机关上传下达的各种资料基本上都要先经过电脑录入并打印后再送发出去,电脑内一般都留有电子版的备份,若此电脑直接接入局域网或Intemet,就有可能受到来自内部或外部人员的威胁,其主要方式有:

(1)利用系统漏洞入侵,浏览、拷贝甚至删除重要文件。前段时间在安全界流行一个名为DCOMRPC的漏洞,其涉及范围非常之广,从WindowsNT4.0、Windows2000、WindowsXP到WindowsServer2003。由于MicrosoftRPC的DCOM(分布式组件对象模块)接口存在缓冲区溢出缺陷,如果攻击者成功利用了该漏洞,将会获得本地系统权限,并可以在系统上运行任何命令,如安装程序,查看或更改、删除数据或是建立系统管理员权限的帐户等。目前关于该漏洞的攻击代码已经涉及到的相应操作系统和版本已有48种之多,其危害性可见一斑;

(2)电脑操作人员安全意识差,系统配置疏忽大意,随意共享目录;系统用户使用空口令,或将系统帐号随意转借他人,都会导致重要内容被非法访问,甚至丢失系统控制权。

2.3.2Web服务被非法利用

据统计,目前全国各级公安消防部门在因特网上已建立近100个网站,提供消防法规、危险物品基础数据、产品质量信息、消防技术标准等重要信息,部分支队还对辖区内重点单位开辟网上受理业务服务,极大地提高了工作效率,但基于网页的入侵及欺诈行为也在威胁着网站数据的安全性及可信性。其主要表现在:

(1)Web页面欺诈

许多提供各种法律法规及相关专业数据查询的站点都提供了会员服务,这些会员一般需要缴纳一定的费用才能正式注册成为会员,站点允许通过信用卡在线付费的形式注册会员。攻击者可以通过一种被称为Man-In-the-Middle的方式得到会员注册中的敏感信息。

攻击者可通过攻击站点的外部路由器,使进出方的所有流量都经过他。在此过程中,攻击者扮演了一个人的角色,在通信的受害方和接收方之间传递信息。人是位于正在同心的两台计算机之间的一个系统,而且在大多数情况下,它能在每个系统之间建立单独的连接。在此过程中,攻击者记录下用户和服务器之间通信的所有流量,从中挑选自己感兴趣的或有价值的信息,对用户造成威胁。

(2)CGI欺骗

CGI(CommonGatewayInterface)即通用网关接口,许多Web页面允许用户输入信息,进行一定程度的交互。还有一些搜索引擎允许用户查找特定信息的站点,这些一般都通过执行CGI程序来完成。一些配置不当或本身存在漏洞的CGI程序,能被攻击者利用并执行一些系统命令,如创建具有管理员权限的用户,开启共享、系统服务,上传并运行木马等。在夺取系统管理权限后,攻击者还可在系统内安装嗅探器,记录用户敏感数据,或随意更改页面内容,对站点信息的真实性及可信性造成威胁。

(3)错误和疏漏

Web管理员、Web设计者、页面制作人员、Web操作员以及编程人员有时会无意中犯一些错误,导致一些安全问题,使得站点的稳定性下降、查询效率降低,严重的可导致系统崩溃、页面被篡改、降低站点的可信度。

2.3.3网络服务的潜在安全隐患

一切网络功能的实现,都基于相应的网络服务才能实现,如IIS服务、FTP服务、E-Mail服务等。但这些有着强大功能的服务,在一些有针对性的攻击面前,也显得十分脆弱。以下列举几种常见的攻击手段。

(1)分布式拒绝服务攻击

攻击者向系统或网络发送大量信息,使系统或网络不能响应。对任何连接到Intemet上并提供基于TCP的网络服务(如Web服务器、FrP服务器或邮件服务器)的系统都有可能成为被攻击的目标。大多数情况下,遭受攻击的服务很难接收进新的连接,系统可能会因此而耗尽内存、死机或产生其他问题。

(2)口令攻击

基于网络的办公过程中不免会有利用共享、FTP或网页形式来传送一些敏感文件,这些形式都可以通过设置密码的方式来提高文件的安全性,但多数八会使用一些诸如123、work、happy等基本数字或单词作为密码,或是用自己的生日、姓名作为口令,由于人们主观方面的原因,使得这些密码形同虚设,攻击者可通过词典、组合或暴力破解等手段得到用户密码,从而达到访问敏感信息的目的。

(3)路由攻击

攻击者可通过攻击路由器,更改路由设置,使得路由器不能正常转发用户请求,从而使得用户无法访问外网。或向路由器发送一些经过精心修改的数据包使得路由器停止响应,断开网络连接。

三、消防信息化建设中解决网络安全问题的对策

3.1规范管理流程

网络安全工作是信息化工作中的一个方面,信息化工作与规范化工作的根本目的一样,就是要提高工作效率,只不过改变了规范化的手段。因此,在实行信息化的过程中,管理有着比技术更重要的作用,只有优化管理过程、强化管理基础、细化管理流程、简化管理冗余环节、提高管理效率,才能在达到信息化目的的同时,完善网络安全建设。

3.2构建管理支持层

信息化是一项系统性工程,其实施自始至终需要单位最高层领导的重视和支持,包括对工作流程再造的支持、对协调各部门统一开展工作的支持、对软件普及和培训的支持。在实际工作中,应当建一个“信息化建设领导小组”,由各部门部长担任成员,下设具体办事部门,具体负责网络建设和信息安全工作,这是一种较理想的做法。但要真正发挥其作用,促使信息工作的顺利开展,不仅需要领导的重视,更重要的是需要负责人有能力充分协调与沟通各业务部门开展工作,更要与其他部门负责人有良好的协调配合关系。

3.3制定网络安全管理制度

加强计算机网络安全管理的法规建设,建立、健全各项管理制度是确保计算机网络安全必不可少的措施。如制定人员管理制度,加强人员审查;组织管理上,避免单独作业,操作与设计分离等。

3.4采取有效的安全技术措施

就当前消防信息化建设的程度来看,网络的应用主要体现在局域网服务、Web服务和数据库服务上。应当避免与Internet连接直接接入,而是配置一台安全的服务器,整个局域网通过这个上网,这样上网的终端在Internet上是没有真实IP的,能避免大多数的常规攻击。对基于Web服务的网上办公、电子政务,应当安装经公安部安全认证的网络防火墙,由专人负责,尽量少开无用的服务,对系统用户的数量和权限做严格限制,并可采用授权证书访问或IP限制访问,增强站点的安全性。在数据库方面,现消防部门主要应用Microsoft的Access,此数据库的网络功能主要基于ASP、PHP等动态网页平台来实现,通过SQL查询语句与页面进行交互,在保证系统不被侵入、数据库不能被直接下载的前提下,数据安全主要由页面查询语句的严密性来保证。除Access之外,应用较多的是Microsoft的SQLServer和Oracle,这两套数据库系统的网络功能很强大,其安全性首先需要一个专业的数据库操作员,对数据库进行正确的配置、限制数据库用户的数量、根据用户的职责范围设定权限、对敏感数据进行加密、定时备份数据库,保证数据的连续性和完整性。

四、结束语

网络安全设计论文范文第3篇

目前,许多学校的校园网都以WINDOWSNT做为系统平台,由IIS(InternetInformationServer)提供WEB等等服务。下面本人结合自己对WINDOWSNT网络管理的一点经验与体会,就技术方面谈谈自己对校园网安全的一些看法。

一、密码的安全

众所周知,用密码保护系统和数据的安全是最经常采用也是最初采用的方法之一。目前发现的大多数安全问题,是由于密码管理不严,使"入侵者"得以趁虚而入。因此密码口令的有效管理是非常基本的,也是非常重要的。

在密码的设置安全上,首先绝对杜绝不设口令的帐号存在,尤其是超级用户帐号。一些网络管理人员,为了图方便,认为服务服务器只由自己一个人管理使用,常常对系统不设置密码。这样,"入侵者"就能通过网络轻而易举的进入系统。笔者曾经就发现并进入多个这样的系统。另外,对于系统的一些权限,如果设置不当,对用户不进行密码验证,也可能为"入侵者"留下后门。比如,对WEB网页的修改权限设置,在WINDOWSNT4.0+IIS4.0版系统中,就常常将网站的修改权限设定为任何用户都能修改(可能是IIS默认安装造成的),这样,任何一个用户,通过互联网连上站点后,都可以对主页进行修改删除等操作。

其次,在密码口令的设置上要避免使用弱密码,就是容易被人猜出字符作为密码。笔者就猜过几个这样的站点,他们的共同特点就是利用自己名字的缩写或6位相同的数字进行密码设置。

密码的长度也是设置者所要考虑的一个问题。在WINDOWSNT系统中,有一个sam文件,它是windowsNT的用户帐户数据库,所有NT用户的登录名及口令等相关信息都会保存在这个文件中。如果"入侵者"通过系统或网络的漏洞得到了这个文件,就能通过一定的程序(如L0phtCrack)对它进行解码分析。在用L0phtCrack破解时,如果使用"暴力破解"方式对所有字符组合进行破解,那么对于5位以下的密码它最多只要用十几分钟就完成,对于6位字符的密码它也只要用十几小时,但是对于7位或以上它至少耗时一个月左右,所以说,在密码设置时一定要有足够的长度。总之在密码设置上,最好使用一个不常见、有一定长度的但是你又容易记得的密码。另外,适当的交叉使用大小写字母也是增加被破解难度的好办法。

二、系统的安全

最近流行于网络上的"红色代码"、"蓝色代码"及"尼姆达"病毒都利用系统的漏洞进行传播。从目前来看,各种系统或多或少都存在着各种的漏洞,系统漏洞的存在就成网络安全的首要问题,发现并及时修补漏洞是每个网络管理人员主要任务。当然,从系统中找到发现漏洞不是我们一般网络管理人员所能做的,但是及早地发现有报告的漏洞,并进行升级补丁却是我们应该做的。而发现有报告的漏洞最常用的方法,就是经常登录各有关网络安全网站,对于我们有使用的软件和服务,应该密切关注其程序的最新版本和安全信息,一旦发现与这些程序有关的安全问题就立即对软件进行必要的补丁和升级。比如上面提及引起"红色代码"、"蓝色代码"及"尼姆达"病毒的传播流行的Unicode解码漏洞,早在去年的10月就被发现,且没隔多久就有了解决方案和补丁,但是许多的网络管理员并没有知道及时的发现和补丁,以至于过了将近一年,还能扫描到许多机器存在该漏洞。

在校园网中服务器,为用户提供着各种的服务,但是服务提供的越多,系统就存在更多的漏洞,也就有更多的危险。因些从安全角度考虑,应将不必要的服务关闭,只向公众提供了他们所需的基本的服务。最典型的是,我们在校园网服务器中对公众通常只提供WEB服务功能,而没有必要向公众提供FTP功能,这样,在服务器的服务配置中,我们只开放WEB服务,而将FTP服务禁止。如果要开放FTP功能,就一定只能向可能信赖的用户开放,因为通过FTP用户可以上传文件内容,如果用户目录又给了可执行权限,那么,通过运行上传某些程序,就可能使服务器受到攻击。所以,信赖了来自不可信赖数据源的数据也是造成网络不安全的一个因素。

在WINDOWSNT使用的IIS,是微软的组件中漏洞最多的一个,平均两三个月就要出一个漏洞,而微软的IIS默认安装又实在不敢恭维,为了加大安全性,在安装配置时可以注意以下几个方面:

首先,不要将IIS安装在默认目录里(默认目录为C:\Inetpub),可以在其它逻辑盘中重新建一个目录,并在IIS管理器中将主目录指向新建的目录。

其次,IIS在安装后,会在目录中产生如scripts等默认虚拟目录,而该目录有执行程序的权限,这对系统的安全影响较大,许多漏洞的利用都是通过它进行的。因此,在安装后,应将所有不用的虚拟目录都删除掉。

第三,在安装IIS后,要对应用程序进行配置,在IIS管理器中删除必须之外的任何无用映射,只保留确实需要用到的文件类型。对于各目录的权限设置一定要慎重,尽量不要给可执行权限。

三、目录共享的安全

在校园网络中,利用在对等网中对计算机中的某个目录设置共享进行资料的传输与共享是人们常采用的一个方法。但在设置过程中,要充分认识到当一个目录共享后,就不光是校园网内的用户可以访问到,而是连在网络上的各台计算机都能对它进行访问。这也成了数据资料安全的一个隐患。笔者曾搜索过外地机器的一个C类IP网段,发现共享的机器就有十几台,而且许多机器是将整个C盘、D盘进行共享,并且在共享时将属性设置为完全共享,且不进行密码保护,这样只要将其映射成一个网络硬盘,就能对上面的资料、文档进行查看、修改、删除。所以,为了防止资料的外泄,在设置共享时一定要设定访问密码。只有这样,才能保证共享目录资料的安全。

四、木马的防范

相信木马对于大多数人来说不算陌生。它是一种远程控制工具,以简便、易行、有效而深受广大黑客青睐。一台电脑一旦中上木马,它就变成了一台傀儡机,对方可以在你的电脑上上传下载文件,偷窥你的私人文件,偷取你的各种密码及口令信息……中了木马你的一切秘密都将暴露在别人面前,隐私?不复存在!木马,应该说是网络安全的大敌。并且在进行的各种入侵攻击行为中,木马都起到了开路先锋的作用。

木马感染通常是执行了一些带毒的程序,而驻留在你的计算机当中,在以后的计算机启动后,木马就在机器中打开一个服务,通过这个服务将你计算机的信息、资料向外传递,在各种木马中,较常见的是"冰河",笔者也曾用冰河扫描过网络上的计算机。发现每个C类IP网段中(个人用户),偶尔都会发现一、二个感染冰河的机器。由此可见,个人用户中感染木马的可能性还是比较高的。如果是服务器感染了木马,危害更是可怕。

木马的清除一般可以通过各种杀毒软件来进行查杀。但对于新出现的木马,我们的防治可以通过端口的扫描来进行,端口是计算机和外部网络相连的逻辑接口,我们平时多注意一下服务器中开放的端口,如果有一些新端口的出现,就必须查看一下正在运行的程序,以及注册表中自动加载运行的程序,来监测是否有木马存在。

网络安全设计论文范文第4篇

1实践教学内容总体教学设计

网络安全协议这门课程涉及的重要知识点包括:网络安全协议的基本概念、TCP/IP协议簇的安全隐患、在不同协议层次上的安全协议的原理和实现、不同层次安全协议之间的比较、无线网络安全协议的原理和实现、安全协议的形式化分析基本方法等。网络安全协议无论从教学设计、验证,还是如何有效地应用来看都非常复杂。即使所采用的密码算法很强大,协议依然有可能受到攻击。网络上的重放攻击、中间人攻击能够绕过对密码算法的攻击,非常难以防范,此外,攻击者还有可能利用安全协议的消息格式进行“类型缺陷(typeflaw)”攻击。由于网络安全协议的复杂性,在实际教学过程中,若只是由老师空洞的进行讲解,大多数学生往往很难跟上讲课的进度,进而失去对此门课程的兴趣。目前常用的网络安全协议包括PPTP/L2TP、IPSec、SSL/TSL、HTTPS、SSH、SNMPv3、S/MIME、、PGP、Kerberos、PKI、无线网安全协议(IEEE802.11i,WTLS)等。让学生通过实践教学活动,理解并掌握安全协议的理论及应用,并在实践中增强自身的动手能力、创新能力是本课程的主要教学目标。本课程的实践教学将教学内容划分为4个阶段,认知阶段、体验阶段、应用阶段及总结提高阶段。通过这4个阶段,使学生由表及里、由浅入深、由学到用、由用到创,全面掌握各主要协议的原理、应用及教学设计;同时,通过对4个阶段的划分,更好地满足不同层次学生的需求,使学生学得更深、更透,用的更顺、更广,其创新思路也更易被激发和实现。

2SSL协议的实践教学实施

2.1认知阶段

本阶段的实践教学内容是通过利用Wireshark抓包分析工具软件,获取SSL/TSL协议通信流量,直观地观看SSL/TSL协议的结构、分析SSL/TSL协议的建立过程。在访问https://222.249.130.131时,采用Wireshark抓取的部分通信流量,如图1所示。第7~9条消息,完成TCP的连接。客户端首先在某端口向服务器端的443端口发出连接请求,完成三次握手。第10~12条消息,客户端首先发送Client-Hello等消息,请求建立SSL/TSL会话连接;然后,服务器端发送Server-Hello、证书等消息;接着客户端发送ClientKeyExchange、ChangeCipherSpec等消息。第13~15条消息,服务器端发出的响应和ChangeCipherSpec消息,以及客户端发出应答响应消息。至此表明连接已准备好,可以进行应用数据的传输。第16条消息是由客户端发出的与另外一个服务器端的连接请求消息,与所讨论内容无关。这种情形,在抓包分析时,经常会遇到,不必受此干扰。第17~18条消息,客户端和服务器端分别关闭连接。以后再进行SSL/TSL连接时,不必产生新的会话ID,也不必交换证书、预主密钥、密码规格(cipher-spec)等会话参数。每一条消息都可以进一步打开,观看更细节的内容。ClientHello消息的内容是对相应的二进制的内容的一个分析解释,如图2所示。其他消息的格式和内容也都可以清晰地呈现,在此不一一列举。通过对SSL/TSL流量的抓取分析,可以很直观地让学生掌握如下知识点:(1)SSL/TLS协议是建立在TCP连接之上的安全协议。(2)SSL/TSL连接和会话的概念,以及连接和会话的建立过程。(3)握手协议的执行过程,各消息的先后次序,及消息的格式和内容。(4)重要的消息参数及其作用,如sessionID、数字证书、加密组件(Ciphersuite)、加密预主密钥(Premaster)等。需要说明的是,上述内容没有涉及客户端发送的证书消息,只能通过证书完成客户端对服务器的认证,没有服务器对客户端的认证。事实上,SSL/TSL是可以通过数字证书进行双向认证的。

2.2体验阶段

经过认知阶段的理论与实践学习后,需要让学生了解和掌握SSL协议应用在哪里?如何应用?可以有效防范哪些安全威胁?本阶段的实践教学内容通过配置IIS服务器中的SSL/TSL,为Web服务器和浏览器之间建立一个安全的通信通道,使学生学习和掌握SSL在Web的应用中的配置和作用,从而对SSL协议的应用有一个直接的感受和体验。学生完成IIS服务器中的SSL/TLS配置,首先需要完成CA的安装与配置[3],用于数字证书的生成、发放和管理;然后,分别为IISWeb服务器和客户端申请、安装证书;最后在服务器上配置SSL,使客户端与服务器建立SSL/TSL连接,如图3所示。该阶段的实践教学,除加深学生对SSL/TSL的理解,还使他们学会了如何进行CA服务器的图3建立https协议的访问配置、Web服务器和客户端的证书的申请,以及CA服务器对证书的颁发、安装管理等。

2.3应用阶段

通过前2个阶段的实验教学,很好地配合了SSL的理论教学,使学生对SSL/TSL协议有了更深的认识和体验。本阶段的实验教学内容,将通过利用OpenSSL,实现一个简单的SSL服务器端和客户端[4],使学生具备利用SSL/TLS协议进行通信的编程能力。OpenSSL是一个开放源代码的SSL协议实现,具有一个强大的支撑函数库,主要包括三大部分,密码算法库、SSL协议库和OpenSSL应用程序。OpenSSL提供了一系列的封装函数,可以方便实现服务器和客户端的SSL通信。该阶段的工作量较大,通常在教师指导下,由学生分组自行完成。(1)OpenSSL的编译安装。这一步骤涉及下载和安装多个软件,版本也各不相同。包括不同版本的Openssl、Perl、VC++等。一般建议学生采用自己熟悉的系统和开发平台,安装新版的OpenSSL。(2)VC++编译环境的设置。目前的参考资料大都基于VC++6.0,我们采用的是VisualC++2010开发环境。网上有许多现成的源代码,但一般很难编译、调试或执行通过。我们建议学生可以参考已有的源代码,但一定要通过自己的编译、调试、改正,得到满意的运行结果。(3)生成服务器和客户端数字证书。SSL可以通过数字证书实现服务器和客户端之间的双向或单向认证。我们建议学生利用OpenSSL的证书生成命令行工具,自行完成一遍。这一步骤若出现问题,将直接影响以后程序的顺利执行。(4)SSL/TLS编程。首先建议学生采用OpenSSL的BIO连接库,建立一个简单的服务器和客户端,仅能完成简单的TCP握手连接和通讯;然后,再加入SSL握手功能,实现一个真正意义上的简单的SSL服务器和客户端。SSL/TLS客户端和服务器端程序运行结果,分别如图4和图5所示。通过该阶段的实验教学,一方面使学生熟悉如何利用OpenSSL工具编程,实现基于SSL的安全通信;另一方面使学生了解和掌握OpenSSL在安全方面的广泛应用,最终使学生在毕业设计和未来工作中,有足够的能力提出和实现应用安全方面的解决方案。

2.4总结

提高阶段通过前3个阶段的实践教学内容,再结合课堂上的理论教学,学生对SSL/TSL协议的原理、实现和应用都有了较深的认识。由于有许多研究和实践活动受各种条件所限,不可能全部列入教学实践的内容,这个阶段的主要任务是让学生通过他人对SSL/TSL协议的研究和应用,了解SSL/TSL协议在实际应用中还存在哪些问题、如何进一步完善,其目的是训练学生具备通过别人的研究和实践活动进行高效学习的能力,同时也让学生了解一个看似成熟的协议,还存在一系列的问题,这些问题有的是协议本身存在的,有些是在实际应用中产生的。我们通过提出3方面问题,让学生去通过查阅相关资料,自己进行总结。①SSL/TSL协议的存在哪些不足?②将SSL/TSL协议与应用层和网络层的安会协议进行比较,有哪些优劣?③通过一个实际的SSL/TSL协议的应用案例,说明SSL/TSL在实际应用中还存在哪些局限,应如何进行解决?教师可向学生推荐几篇参考文献[5-6]同时鼓励学生自己查询更多有价值的文献。在此阶段,教师和学生不断进行交流和讨论,对学生提出的问题以及业内新出现的热点问题,教师要通过不断的学习和提高给学生一个满意的答案。例如2014曝出的Heartbleed漏洞,涉及OpenSSL的开源软件包,而该软件包被网银、在线支付、电商网站、门户网站、电子邮件等重要网站广泛使用,所以漏洞影响范围广大。学生们对此漏洞非常有兴趣,作为教师要尽快查阅有关资料,了解此漏洞的产生的原因、有何危害、如何补救等。此漏洞虽然是OpenSSL的开源软件包程度存在的问题所导致的,与SSL/TSL协议本身无关,但是该漏洞的出现,提醒我们即使协议本身是安全的,在实现协议的过程中仍可能出现不安全的因素,导致安全漏洞的产生。

3实践教学效果评价

实践教学方案的教学设计是否可行和有效,需要在实际教学过程中进行检验。该实践教学方案是在多年教学基础上不断总结而教学设计的,并已在2013和2014年度的网络安全协议课程的教学中进行了实施。我们根据学生的反馈、表现以及实际教学效果,对方案的内容、难度以及方法也做了相应的调整。在方案实施过程中,教师要多与学生沟通,对所布置的作业认真检查,关注并统计学生是否有兴趣、是否努力,学生的技能是否得以改善,学生完成的情况、学生的满意度等各项指标。从对各项指标的统计来看,大部分学生对该实践教学方案比较认同,也取得了很好的效果,其中有几位学生还在毕业设计中选择了相关的毕测试。上述文档将整个测试过程显性化,实现了对缺陷解决过程的监控,有助于学生明确缺陷状态,评估所报缺陷的准确性,完善现有图式,促成自我反思与实践反馈。测试所涉及的文档和源码都将编号归档,统一存放于配置管理服务器,归档的文档被冻结,不允许修改。这些文件记录了缺陷的整个解决过程,为后期分析问题、完善解决方案、改进工作流程、反思教学设计提供了重要依据。

4结语

上述实习模式还存在许多障碍,如学生实习管理、校内与企业实习的衔接与平滑过渡、校内实训基地的建立以及利用互联网构建基于虚拟团队的实践共同体,这一系列问题,都需要进一步加以研究与实践。

网络安全设计论文范文第5篇

网络安全管理技术

目前,网络安全管理技术越来越受到人们的重视,而网络安全管理系统也逐渐地应用到企事业单位、政府机关和高等院校的各种计算机网络中。随着网络安全管理系统建设的规模不断发展和扩大,网络安全防范技术也得到了迅猛发展,同时出现了若干问题,例如网络安全管理和设备配置的协调问题、网络安全风险监控问题、网络安全预警响应问题,以及网络中大量数据的安全存储和使用问题等等。网络安全管理在企业管理中最初是被作为一个关键的组成部分,从信息安全管理的方向来看,网络安全管理涉及到整个企业的策略规划和流程、保护数据需要的密码加密、防火墙设置、授权访问、系统认证、数据传输安全和外界攻击保护等等。在实际应用中,网络安全管理并不仅仅是一个软件系统,它涵盖了多种内容,包括网络安全策略管理、网络设备安全管理、网络安全风险监控等多个方面。

防火墙技术

互联网防火墙结合了硬件和软件技术来防止未授权的访问进行出入,是一个控制经过防火墙进行网络活动行为和数据信息交换的软件防护系统,目的是为了保证整个网络系统不受到任何侵犯。防火墙是根据企业的网络安全管理策略来控制进入和流出网络的数据信息,而且其具有一定程度的抗外界攻击能力,所以可以作为企业不同网络之间,或者多个局域网之间进行数据信息交换的出入接口。防火墙是保证网络信息安全、提供安全服务的基础设施,它不仅是一个限制器,更是一个分离器和分析器,能够有效控制企业内部网络与外部网络之间的数据信息交换,从而保证整个网络系统的安全。将防火墙技术引入到网络安全管理系统之中是因为传统的子网系统并不十分安全,很容易将信息暴露给网络文件系统和网络信息服务等这类不安全的网络服务,更容易受到网络的攻击和窃听。目前,互联网中较为常用的协议就是TCP/IP协议,而TCP/IP的制定并没有考虑到安全因素,防火墙的设置从很大程度上解决了子网系统的安全问题。

1入侵检测技术入侵检测是一种增强系统安全的有效方法。其目的就是检测出系统中违背系统安全性规则或者威胁到系统安全的活动。通过对系统中用户行为或系统行为的可疑程度进行评估,并根据评价结果来判断行为的正常性,从而帮助系统管理人员采取相应的对策措施。入侵检测可分为:异常检测、行为检测、分布式免疫检测等。

2系统设计目标该文的企业网络安全管理系统的设计目的是需要克服原有网络安全技术的不足,提出一种通用的、可扩展的、模块化的网络安全管理系统,以多层网络架构的安全防护方式,将身份认证、入侵检测、访问控制等一系列网络安全防护技术应用到网络系统之中,使得这些网络安全防护技术能够相互弥补、彼此配合,在统一的控制策略下对网络系统进行检测和监控,从而形成一个分布式网络安全防护体系,从而有效提高网络安全管理系统的功能性、实用性和开放性。

系统原理框图

该文设计了一种通用的企业网络安全管理系统。

1系统总体架构网络安全管理中心作为整个企业网络安全管理系统的核心部分,能够在同一时间与多个网络安全终端连接,并通过其对多个网络设备进行管理,还能够提供处理网络安全事件、提供网络配置探测器、查询网络安全事件,以及在网络中发生响应命令等功能。网络安全是以分布式的方式,布置在受保护和监控的企业网络中,网络安全是提供网络安全事件采集,以及网络安全设备管理等服务的,并且与网络安全管理中心相互连接。网络设备管理包括了对企业整个网络系统中的各种网络基础设备、设施的管理。网络安全管理专业人员能够通过终端管理设备,对企业网络安全管理系统进行有效的安全管理。

2系统网络安全管理中心组件功能系统网络安全管理中心核心功能组件:包括了网络安全事件采集组件、网络安全事件查询组件、网络探测器管理组件和网络管理策略生成组件。网络探测器管理组件是根据网络的安全状况实现对模块进行添加、删除的功能,它是到系统探测器模块数据库中进行选择,找出与功能相互匹配的模块,将它们添加到网络安全探测器上。网络安全事件采集组件是将对网络安全事件进行分析和过滤的结构添加到数据库中。网络安全事件查询组件是为企业网络安全专业管理人员提供对网络安全数据库进行一系列操作的主要结构。而网络管理策略生产组件则是对输入的网络安全事件分析结果进行自动查询,并将管理策略发送给网络安全。系统网络安全管理中心数据库模块组件:包括了网络安全事件数据库、网络探测器模块数据库,以及网络响应策略数据库。网络探测器模块数据库是由核心功能组件进行添加和删除的,它主要是对安装在网络探测器上的功能模块进行存储。网络安全事件数据库是对输入的网络安全事件进行分析和统计,主要用于对各种网络安全事件的存储。网络相应策略数据库是对输入网络安全事件的分析结果反馈相应的处理策略,并且对各种策略进行存储。

系统架构特点

1统一管理,分布部署该文设计的企业网络安全管理系统是采用网络安全管理中心对系统进行部署和管理,并且根据网络管理人员提出的需求,将网络安全分布地布置在整个网络系统之中,然后将选取出的网络功能模块和网络响应命令添加到网络安全上,网络安全管理中心可以自动管理网络安全对各种网络安全事件进行处理。

2模块化开发方式本系统的网络安全管理中心和网络安全采用的都是模块化的设计方式,如果需要在企业网络管理系统中增加新的网络设备或管理策略时,只需要对相应的新模块和响应策略进行开发实现,最后将其加载到网络安全中,而不必对网络安全管理中心、网络安全进行系统升级和更新。

3分布式多级应用对于机构比较复杂的网络系统,可使用多管理器连接,保证全局网络的安全。在这种应用中,上一级管理要对下一级的安全状况进行实时监控,并对下一级的安全事件在所辖范围内进行及时全局预警处理,同时向上一级管理中心进行汇报。网络安全主管部门可以在最短时间内对全局范围内的网络安全进行严密的监视和防范。

结论

网络安全设计论文范文第6篇

1.1内部网络的操作系统要保证安全性

内部网络的服务器在计算机的应用程序和计算机的终端操作上都以一定的应用系统和网络安全技术来实现网络操作的安全性,这些都是以操作系统的运行来实现的。所以,一定要保持内部网络的操作系统实现安全、稳定的运行,才能保证内部网络的整体安全基础。既要加强操作系统的漏洞补丁安装和实时监控系统,对用户访问的控制与授权都要进一步完善。

1.2内部网络要通过路由器保证安全

内部网络的数据传输要通过路由器等设备来实现,而数据的传输也要以报文广播等技术,通过可靠控制的对策,而数据信息在传输中很容易受到非法的入侵,内部网络的安全要由路由器来实现分段的管理,通过虚拟的局域网技术,在物理与逻辑的结构上隔离,完成内部网络的安全性。

1.3内部网络进行防火墙系统的设置

内部网络安全威胁主要来自拒绝服务的网络攻击,所以,要使内部网络的安全得到保证,就要尽可能的选择功能强的防火墙。内部网络对防火墙系统进行合理的配置,使数据可以充分过滤和拦截,实现有效的监控。一旦出现非法入侵,内部网络就要立刻停止当前的服务,可以使非法入侵的行为得到制止,有效防止内部网络中的数据和信息被获取或者篡改。而防火墙也要进行有效的配置,才能使非法用户在内部网络之间的访问得到有效的限制。对内部网络要设置好有效的网络地址,使网络访问的权限得到控制,对网络设备各项配置和参数可以有效的控制,防止被篡改,使企业内部网络安全得到保证。

1.4内部网络入侵检测的系统要做好部署工作,保证网络的安全性

内部网络出现安全威胁很多时候都是因为管理员疏忽导致的不规范操作引起的,而且有些工作人员会引起网络的非法入侵,所以,只凭借防火墙是很难使内部网络安全得到保证的。内部网络要对入侵检测的系统做好周密的部署,配合防火墙的工作,既可以及时的发现内部网络安全威胁,还会对一些系统的漏洞和网络的病毒及非法的攻击及时发现和处理。使企业内部网络各项管理系统可以得到稳定的运行。

1.5移动及无线设备

对于大多数中小企业而言,自带设备办公趋势根本就不是啥新鲜事儿。不过正是由于这种轻信的态度,小企业没有为严格控制并管理员工自有设备制定出切实有效的政策,这一点在无线网络构建方面同样非常明显。企业Wi-Fi网络作为移动设备办公不可或缺的组成部分,过去也一直受到安全风险的威胁。首先,大家在实际应用中应该选择那些安全性好的无线方案(例如WPA2、801.11或者VPN)、为网络访问设置高强度密码,同时经常扫描各类接入终端、揪出恶意设备。除此之外,我们还需要制定政策,要求员工为自己的移动设备设置解锁密码,并在设备丢失时能够及时锁死或清除所保存的内容。

1.6内部网络安全防范方案的设计

要真正解决内部网络安全隐患,就要适应内部网络业务信息系统扩展和应用,做好系统的更新和升级,对系统变化和网络的变化及时做好调整。企业内部网络的安全设计是有上下级区分的,这种设计方案是符合现代企业职能需要,而方案的设计也要实现内部网络的安全防范任务,实现企业内部网络的安全防范。企业内部网络的安全防范设计中,既要设置好上方的企业下级部门,也要设置好企业的上级部门,通过内部网络,企业的下级部门实现与上级部门的连接。可见,企业内部网络进行安全防范的方案设计,下级部门尽量避免和外部的互联网连接,下级部门若有需要一定要和外部的互联网做出数据的传输或者交换,就要使用上级部门外网的路由器来完成。而流入和流出的各种数据包也要进行处理,通过外网的防火墙与入侵监测系统完成安全的过滤。企业把网络安全重点工作设计在网关的设置与网络边界的防御设置上,所以,网络安全的防范产品与制度都要在外部互联网入口附近进行配置,这种配置方法,使内部网络安全管理工作不能得到保障。

2结束语

综上所述,在以上内部网络安全的防范方案设计中,对于内部网络的常见安全威胁,可以使用性能好的一些网络安全设备,其中包括防火墙相关产品与入侵检测系统的部署工作。不过,有时候内部网络即便使用了各种防御措施,还配置漏洞的扫描系统等相关系统,还是不能使企业内部网络的安全得到保证。可见,进行内部网络安全防范的方案设计,既要把硬件加密机进行内部网络的配置,还要完成内部网络中传输信息的加密工作,使企业内部网络信息的安全得到有效的保证。

网络安全设计论文范文第7篇

关键词:校园网 规划 信息化

中图分类号:TP393.18 文献标识码:A 文章编号:1007-9416(2016)11-0162-01

近年来,某高职院校适应经济社会发展对应用型高技能人才的需求,主动谋变,科学转型,人才培养质量有了显著提升,同时为了加快发展,于2015年征地800亩,开始建设新校区。新校园的网络设施建设是基础设施建设的重要环节,其规划及设计既要充分考虑与老校网络的互联互通,技术方案、设备选型又要适当超前规划,考虑未来学校的长远规划。

1 现状与需求分析

1.1 校园网络现状

(1)网络核心设备。目前该校的网络核心设备主要是华为NE系列核心交换机组成,有少量采用h3c设备。华为NE系列交换机是具有三层交换功能的高端交换机,性能十分稳定。各网络节点之间用高速光纤接入。服务器以采用IBM刀片服务器为主。

(2)主干线路。目前,该高职院校的校园网主干线路为千兆,主干线路连接主交换机与二级交换机,二级交换是各网络节点与桌面电脑之间,大部分为百兆,拟升级为千兆。

(3)网络覆盖率及上网速度。该高职院校所有建筑单元均已覆盖校园园,百分之百的公用电脑均已入网。学校网络已接入中国教育教研骨干网络。

(4)网络拓扑结构。该院校目前的网络拓扑结构以集中式为主,结构比较合理,但是随着校园网网络用户数量的不断扩大,现有的网络负载量急剧增长,扩容十分必要。具体拓扑结构如图1所示。

1.2 新校园网络建设需求

该高职院校新校区目前在校生10000人,预计2020年要达到15000人的规模。教工用户稳定在2000人左右。新校区按照电工、电子、机械、人文等专业群划分为四个教学功能区,电工与电子专业集群共用实验楼,机械与数控等专业共用一个实验楼。

2 新校区网络设计原则

新校区网络建设与新校区基础设施建设遵循同步设计、有序施工原则。在新校区土建方案中即考虑网络管线设计,确定好核心点和汇聚点的位置、接入接式。网络建设与中心机房建设同步进行,遵循一个数据标准。

3 系统总体方案设计

3.1 网络拓扑结构设计

该院校网络拓扑设计考虑两种方案:

(1)星型结构。以图文信息大楼为中心,两台核心交换设备构成核心层;文科组团、理工组团二、生活区、各建一个汇聚点,学生公寓设置3个汇聚点,以上7个汇聚点用双链路接入核心层构成汇聚层;每个建筑体接入临近汇聚点,构成接入层。网络中心设在核心层图文信息大楼中。

(2)环型结构。以图文信息中心、文科组团、理工组团二、学生公寓四点建立一核心环,用双链路连接保证可靠性,该环构成核心层。在公共教学组团、文科组团、理工组团一、理工组团二、生活区各设置一个汇聚点、学生公寓区设置三个汇聚点,各汇聚点用双链路平均接入核心环结点构成汇聚层,保证负载平衡。每个建筑体接入临近汇聚点,构成接入层。网络中心设在核心环上图文信息大楼中。

经与新校区建设指挥部协商,并征求施工方及专家的意见,确定该高职院校新校区网络设计方案采用两种方案结合的方式进行。即在网络主干布线时采用第二种方案,在二级结点之间采用第二方案。

3.2 新、老校园网络接入

由于该高职院校新、旧校区物理上相隔较远,自成一体。在新校区网络设计时,必须考虑租用第三方运营商线路。本院校租用了电信的万兆级裸光纤,用以新、旧校区高速数据交互的需要。新校区的校园网与中国教育科研网的连接复用老校区的出口。

3.3 网络安全保证

(1)建立电子身份体系。以该校一卡通管理为依托,为该校每一个学生建立一个网络身份证,并与教工用户使用不同的密钥系统。实行“集中授权、统一认证”,保证用户身份的真实性、唯一性和权威性。用户密钥采用硬件、软件加密系统,并引入口令卡技术,确保用户个人的信息安全。

(2)网络安全系统。网络安全系统主要有硬件防护和软件防护组成。该高职院校硬件防护主要是在校心交换上布设了内外网隔离网闸、防火墙,在网络服务器部设入侵检测系统及资源管理系统,实时监测服务器CPU、内存、磁盘阵列的资源负载情况;软件防护主要购买了绿盟病毒防护系统、安捷数据库访问审计系统。从硬件、软件两方面建立了该高职院校的校园网网络安全防护体系。

4 结语

本论文主要结合某高职院校新校区的建筑部局,对该高职院校新校区的网络建设需求进行了分析,并给出了新校区网络拓扑的两种方案,最后采用两种方案融合进行的思路,充分考虑了未来新校区网络建设的发展需求。网络安全是网络规划与设计中需要考虑的重要内容。本论文也给出了该高职院校网络安全保障的建设内容,包括建立电子身份体系、防火墙、入侵检测、病毒防护、VPN等安全系统和网管系统,并给出了该高职院校网络安全的防护结构示意图。本论文的研究对于大学新、老校园的网络建设具有重要的参考意义。

参考文献

[1]周苏,王文.高职院校数字化校园的规划及其网络系统的设计[J].信息化建设,2015.

[2]张志锋.浅议高职院校校园网络的设计与开发[J].数字技术与应用,2014.

网络安全设计论文范文第8篇

互联网迅速发展的同时,网络安全问题日益成为人们关注的焦点,病毒、恶意攻击、非法访问等都容易影响网络的正常运行,多种网络防御技术被综合应用到网络安全管理体系中,流量监控系统便是其中一种分析网络状况的有效方法,它从数据包流量分析角度,通过实时地收集和监视网络数据包信息,来检查是否有违反安全策略的行为和网络工作异常的迹象。

在研究网络数据包捕获、 tcp/ip原理的基础上,采用面向对象的方法进行了需求分析与功能设计。该系统在visualc++6.0环境下进行开发,综合采用了socket-raw、注册表编程和ip助手api等vc编程技术,在系统需求分析的基础上,对主要功能的实现方案和技术细节进行了详细分析与设计,并通过测试,最终实现了数据包捕获、流量监视与统计主要功能,达到了预定要求,为网络管理员了解网络运行状态提供了参考。

关键词:网络管理;数据采集;流量统计;winsock2

1 引言

1.1 课题背景

随着构建网络基础技术和网络应用的迅速发展以及用户对网络性能要求的提高,使得网络管理成为迫切需要解决的问题,有效的网络管理能够保证网络的稳定运行和持续发展,更重要的是,随着网络规模的扩大和黑客技术的发展,入侵和攻击的案例日益增多,对稳定的网络服务、信息安全、互联网秩序都提出了严峻的挑战,网络安全管理在整个网络管理系统里扮演起更为重要的角色。

1.2 网络安全管理的现状与需求

目前,在网络应用不断深入和技术频繁升级的同时,非法访问、恶意攻击等安全威胁也在不断推陈出新,愈演愈烈。防火墙、vpn、ids、防病毒、身份认证、数据加密、安全审计等安全防护和管理系统在网络中得到了广泛应用。从网络安全专业管理人员的角度来说,最直接的需求就是根据分类在统一的界面中监视网络中各种运行性能状态,获取相关数据信息、日志信息和报警信息等,并进行分类汇总、分析和审计;同时完成攻击事件报警、响应等功能。因此,用户的网络管理需要不断健全整体网络安全管理解决方案,从统一安全管理平台总体调控配置到多层面、分布式的安全系统,实现对各种网络安全资源的集中监控、策略管理、审计及多种安全功能模块之间的互动,从而有效简化网络安全管理工作,提升网络的安全水平和可用性、可控制性、可管理性。

1.3 网络流量监控的引入

网络安全管理体系中,流量监控和统计分析是整个管理的基础。

流量检测主要目的是通过对网络数据进行实时连续的采集监测网络流量,对获得的流量数据进行统计计算,从而得到网络主要成分的性能指标。网络管理员根据流量数据就可以对网络主要成分进行性能分析管理,发现性能变化趋势,并分析出影响网络性能的因素及问题所在。此外,在网络流量异常的情况下,通过扩展的流量检测报警系统还可以向管理人员报警,及时发现故障加以处理。在网络流量检测的基础上,管理员还可对感兴趣的网络管理对象设置审查值范围及配置网络性能对象,监控实时轮询网络获取定义对象的当前值,若超出审查值的正常预定值则报警,协助管理员发现网络瓶颈,这样就能实现一定程度上的故障管理。而网络流量检测本身也涉及到安全管理方面的内容。

由此可见,对于一个有效的网络安全管理系统来说,功能的实现都或多或少的依赖于流量信息的获取。因此网络流量信息的采集可以说是网络安全管理系统得以实现的核心基石。它的应用可以在一定程度上检测到入侵攻击,可以有效地帮助管理人员进行网络性能管理,并利用报警机制协助网管人员采取对应的安全策略与防护措施,从而减少入侵攻击所造成的损失。

1.4 本文的目的与任务

该网络流量监控及分析工具主要用途是通过实时连续地采集网络数据并对其进行统计,得到主要成分性能指标,结合网络流量的理论,通过统计出的性能指数观察网络状态,分析出网络变化趋势,找出影响网络性能的因素。

本设计题目是教师自拟项目,前期任务主要是设计并完成系统的初步框架,实现网络数据的捕获,并解决相应问题,后期主要是通过一些api函数完成对各类数据信息的统计。

本系统实现以下功能:

(1)采用winsock编写原始套接字socket-raw对数据包进行采集捕获,并可实现分类及自定义范围进行捕获;

(2)对捕获的数据包进行一定的解析;

(3)访问操作系统提供的网络性能参数接口,得到网卡总流量、输入流量和输出流量;

(4)系统提供了多种方式显示结果,如曲线图、列表等;

(5)使用ip帮助api获取网络统计信息;

(6)实现对部分常见威胁的预警,可继续开发扩展其报警功能。

1.5 论文结构安排

网络安全设计论文范文第9篇

关键词:网络安全;安全管理;网络监管系统

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2010) 09-0000-02

Research&Application of Network Security Management System

Huang Yang

(The 772th Research Institute of China Shipbuilding Industry Corporation,Hubei430064,China)

Abstract:Aiming at the fact that there are lots of potential safety hazard on network,this paper researched and discussed the network security management system.Firstly the current information on network of security management system was analyzed,on the basis of analysis,the design and realization of network information security management system was discussed in details,and the whole structure levels and function models were pointed out;on the other hand,the realization scheme of the network information security management system was analyzed from the client,server and the long-distance communication,the three aspects were also discussed.All this work is significative for enhancing the information security level on network.

Keywords:Network security;Security management;Network management system

一、引言

随着计算机网络的发展,信息与网络技术正逐渐改变着人们的政治、经济、文化生活的方式。同时,随着人们对网络依赖性的增强,网络安全问题逐渐暴露,网络安全事件层出不穷。在信息化程度逐步提高的现代社会,信息安全越来越得到关注。

本论文重点结合局域网内信息安全的要求,对网络安全监管系统进行开发设计与研究,以期从中找到可靠有效的信息安全管理模式和网络安全监管系统的开发管理经验,并以此和广大同行分享。

二、网络安全监管应用现状分析

为了防范安全攻击,提高网络安全性,安全厂商纷纷采用各种安全技术,推出各类安全产品,如防病毒、防火墙、入侵监测、入侵保护、VPN等等,并且加强操作系统和应用系统自身的安全防护,加强安全审计。这些措施都在很大程度上提高了网络的安全状况,然而,不同的安全产品都是解决某一方面的安全问题,例如:防火墙用于检测和限制外部网络对受保护网络的访问,对穿过防火墙的恶意数据包却无能为力,更不能防范内部威胁。

针对上述情况,需要有相应的技术和产品来整合不同的安全产品,能够将来自不同事件源的事件统一监控起来,并对这些事件进行分析,向用户提供网络运行的整体安全状况,有效减少误报和漏报,极大提高报警准确性,发现复杂的攻击行为,并能根据保存的历史事件数据对事件进行深入调查和安全审计。

为了解决上述问题,本文提出了统一的网络安全监测系统,该系统从网络的整体安全出发,通过对网络中各种安全设备的集中监控,收集各安全设备产生的安全事件,并通过对收集到各种安全事件进行深层的分析、统计和关联,定位安全风险,对各类安全事件及时提供处理方法和建议的安全解决方案。

三、网络安全监管系统的设计研究

(一)系统总体层次架构设计

安全监测分析系统的基本功能是采集防火墙、IDS、IPS、网站防护设备、防病毒网关等安全设备安全事件,对网络边界进行全天候实时安全监测及深度分析。整合各种安全事件并进行关联分析,实时显示全网安全态势,并形成各类安全监测分析报告。

根据功能要求,安全监测分析系统的软件结构由下至上,由三个层次组成:采集层、分析层、展示层。采集层负责从安全设备中收集这些设备产生的安全日志,此外还从交换机镜像流量中分析收集攻击事件和敏感信息。采集层收集到的数据按照指定的筛选要求进行筛选后发送给分析层进行集中的存储和分析。由于安全设备发送过来的日志采用的协议不同,报文内部的格式也不同,需要采集端能够对其进行识别和预处理,即对安全事件进行标准化处理。分析层对采集到的海量数据进行集中的存储和分析,以提取出主要关注的信息。分析层实现数据接收、实时分析、深度分析的功能。其中包括事件准确定位、时间关联分析、知识库、安全态势分析、告警生成、存储索引、数据统计、人工分析与报告等。展示层提供人机交互接口,将分析结果以直观的形式展示给安全管理员,并接受安全管理员的操作指令。

(二)系统功能模块设计

本论文所设计的网络信息安全监管系统,也采用分散式管理的模式,以客户端和服务器构成整个局域网信息的安全监管模式。

以客户端与服务器结构的设计,安全监管系统的客户端,是安装于远端上的监控程序,它的主要的功能需求为以下四方面:

1.提供管理对各组件的安装、删除、及运行参数的设置与维护;

2.提供所有监控内容的查看并发给远端监控服务器;

3.提供实时信息捕获;

4.提供对服务器监控端的自动升级,升级不成功可恢复最后一次有效版本。

安全监管系统的服务器端,是安装于本地的、可对远端监控程序进行有效管理与信息接收,它的主要功能需求为以下几方面:

1.提供实时显示服务器的监控内容;

2.提供有效的远端控制;

3.提供对远端服务器监控端的升级管理;

4.支持多管理员管理;

5.提供有效的数据双重备份功能。

(三)系统的具体实现

1.网络安全监管系统客户端设计

客户端的设计为三个部分:状态扫描模块、信息收发模块和参数管理工具。

(1)状态扫描模块:是用于状态扫描的驱动。它将为整个系统提供与服务器进行通信的模块、信息收发模块和参数管理工具。

(2)信息收发模块:它将与状态扫描模块进行通信,并将收集和整理好的数据发给远端的监控管理端。

(3)参数管理工具:可以进行参数设定的工具。

当信息收发模块收集到信息时,转发到远程控制程序上,但是有个问题会出现,当一台机器发送信息时,远程服务端可以正常接收到信息,但当同时有一千个这样的信息从不同的服务器传来时,控制端程序将会面临巨大的负载,最重要的是可能会丢掉重要的信息,如远端的告警信息。所以对于要发送的信息,在发送和接收时都需要进行一些处理,它们将被分开来发送,并且发送到不同的服务器程序上。

2.网络安全监管系统服务器设计

服务器端设计成一个C/S结构,每个管理员所使用的将是一个可登录的管理客户端程序,但是这里的服务器将不是一个,而是多个,因为多个服务器端程序将用来处理不同的信息。服务器端可以处理多种形式的数据,有效减少单机的通信负载、降低整体结构的处理难度,从而对于不同权限的管理员进行管理。管理员将使用管理终端程序进行登录后在不同的服务器端上进行相应的数据查询,这样的结构可以使设计与实现变得容易。

3.网络安全监管系统通信方式设计

为了解决远程通信的问题,在发送端会将信息分类处理,并发给不同的接收端,这样作的最大好处在于,可以减少处理难度和降低通信负载。信息可以分为三大类:

(1)用于管理的状态信息;

(2)用于管理区域的信息;

(3)告警信息。

对于在多管理员管理时同样会发挥良好的结构优势。当有多个管理员同时在管理不同的服务器时,他们只需按其所需与这些服务器进行交互,例如一个管理员如果想查看局域网在线人数、局域网资源占用等等信息时,只需要与服务器进行通信,而维护人员在检查服务器时它可能只会在状态服务器进行查看,而在告警出现时告警服务器会保存告警信息,并发出警告等待人员处理。

四、结语

在信息化时代的今天,网络十分容易受到非法攻击和侵入,为此对于网络安全的监管显得十分重要,本论文对于网络信息安全监管系统的设计研究,对于网络信息安全监理与管理是一次有益的尝试与探索,当然,其中还有很多的技术问题有待于广大技术工作人员的共同努力,才能够最终实现我国网络信息安全的有效监理与管理,进而保障信息安全。

参考文献:

[1]邢戈,张玉清,冯登国.网络安全管理平台研究[J].计算机工程,2004,30(10):129-131

[2]孟学军,石岗.基于PZDR的网络安全体系结构[J].计算机工程,2004,30(4):99-101

网络安全设计论文范文第10篇

(一)建设背景

为了突显网络工程专业特色,加大与其它计算机相关专业的区分度,网络工程专业在保持原有网络工程专业特色的基础上,重点突出物联网和网络安全管理两个专业方向,进一步明确定位学校网络工程专业的人才培养目标。网络工程专业是一门实践性非常强的专业。因此,要实现培养目标,除了需要调整改革现有的专业课程体系外,还必须建立相应的实践教学体系和配套的实践教学环境。为此,网络工程专业以中央支持地方高校发展专项资金的实验室建设为契机,在网络工程管理和网络协议分析两个现有实验室的基础上,新建物联网、信息安全、网络攻防、网络测试等专业实验室。这些实验室建成后,网络工程专业实验室支撑的实践教学内容将基本上涵盖物联网、网络安全管理、网络工程设计三大方向的典型实验、课程设计,乃至实习实训、毕业设计等实践环节。届时,网络工程专业将具备实验设施齐全、内容涵盖面广的专业实验环境。这为构建特色鲜明、层次合理的实践教学体系提供良好的实践条件支持。

(二)体系结构

网络工程专业在保持网络工程设计特色的基础上,重点突出物联网和网络安全管理方向。围绕这三大专业方向,以现有的网络工程基础专业实验室和正在建设的物联网和网络安全方向专业实验室为依托,构建出专业特色鲜明的多层次实践教学体系,网络工程专业实践教学体系学科与专业竞赛、自主创新研究等多种形式,并分布在专业基础实践、专业核心实践、专业方向实践、专业综合实践四个教学层次上。从教学层次的角度看,网络工程专业的实践教学环节包括下列内容。专业基础实践主要指电子技术基础、计算技术基础、软件系统基础三方面的实践教学,主要形式是课程实验、课程设计和实习。专业核心实践主要指网络工程专业核心课程的实践教学,主要形式是课程实验和课程设计。专业方向实践主要指物联网、网络安全管理、网络工程设计三大专业方向的实践教学,主要形式是课程实验和课程设计。专业综合实践主要指学生根据自己选择的专业方向而开展的专业综合实践教学,主要形式包括学科与专业竞赛、自主创新研究、实训与实习、毕业设计(论文)等。

二、实践教学内容

以上述实践教学体系为依据,从四个专业实践层次分别阐述网络工程专业的实践教学内容。

(一)专业基础实践

网络工程专业基础实践环节可分为电子技术基础、计算技术基础、软件系统基础三方面的实践教学内容。电子技术基础实践教学内容包括模拟电路实验、数字电路实验、计算机组成原理实验、硬件工艺实习。模拟电路实验是让学生了解放大电路的原理,并能理解相应的实验现象。数字电路实验是加强学生对数字逻辑的理解能力和数字电路的设计能力。计算机组成原理实验是让学生理解计算机硬件结构的实现原理和方法。硬件工艺实习是让学生综合运用数字电路和模拟电路的相关理论知识,使用电路设计软件设计并利用实际电路元器件实现一个具有实际生产意义的电子电路系统。计算技术基础实践教学内容包括程序设计实验、数据结构实验、算法分析与设计实验、程序设计应用课程设计等。程序设计实验是让学生能够运用所学的程序设计语言编写并调试程序,培养学生的程序设计能力和程序调试能力。数据结构实验是让学生运用理论原理知识编程实现线性表、队列、堆栈、二叉树、图等基本数据结构及其访问操作方法,以及常用的排序和查找算法,进而能够解决相关的实际问题。算法分析与设计实验是让学生掌握分治法、动态规划法、贪心法、回溯法、分支界定法等常用经典算法,从而更好地解决实际问题。程序设计应用课程设计是综合运用程序设计语言、数据结构、算法分析与设计,设计并实现一个具有实际生活意义的程序系统。软件系统基础实践教学内容包括操作系统实验、数据库原理实验、软件工程实验、软件系统开发课程设计。操作系统实验是让学生系统地掌握处理机管理、进程管理、存储管理、文件管理和设备管理五大功能的工作原理与实现方法,进而能够模拟实现操作系统部分功能。数据库原理实验是让学生熟练掌握SQL语言的数据定义、数据操纵、完整性控制等功能,基本掌握数据库的设计方法和数据库应用系统的开发方法。软件工程实验是加深学生对软件开发方法的理解,掌握统一建模语言UML和可视化建模工具RationalRose的基本用法。软件系统开发课程设计是让学生在掌握程序设计技术的基础上,综合运用操作系统、数据库原理、软件工程的理论知识与开发技术,设计并实现一个具有实际应用价值的软件系统。

(二)专业核心实践

网络工程专业核心实践环节主要包括计算机网络、网络编程、无线网络、Linux编程等专业核心课程的实践教学内容。计算机网络实验是让学生学习利用Sniffer和Wireshark等常用网络嗅探工具验证TCP/IP协议报文格式和协议交互过程,从而加强学生对网络协议及其工作原理的理解,加深对计算机网络体系结构的认识。网络编程实验是以套接字编程为基础编写TCP/UDP协议通信程序以及数据包捕获程序,编写SMTP/POP3邮件客户端、FTP客户端、Web网站程序等经典网络应用程序。无线网络实验是让学生掌握各种无线网络设备的安装和配置方法,学会无线局域网的规划设计、安装配置与故障排除。Linux编程是让学生掌握LINUX环境下C语言应用程序开发的基本过程,熟悉基本库函数的使用,具有初步的应用程序设计能力。

(三)专业方向实践

网络工程专业方向实践环节可分为物联网、网络安全管理、网络工程设计三个专业方向的实践教学内容。物联网方向实践教学内容包括射频识别实验、无线传感网实验、物联网开发实验、以及物联网方向课程设计。射频识别实验是让学生掌握射频识别技术的读写卡、多卡读、编码调制、防碰撞算法、通信协议、保密通信等基本原理,能够编写相关应用案例程序。无线传感网实验是让学生能够对温度、湿度、光照、压力、红外等典型传感器节点进行数据采集,并利用Zigbee、蓝牙、WIFI等通信模块,开发无线传感器网络应用程序。物联网开发实验是让学生在掌握嵌入式编程的基础上,结合射频识别和无线传感技术,开发物联网应用中的核心功能模块或简单应用程序。物联网方向课程设计是综合运用物联网方向课程的理论知识与开发技术,设计并实现一个具有一定实用价值的物联网应用系统。网络安全管理方向实践教学内容包括网络安全实验、网络管理实验、网络攻防实验、以及网络安全管理方向课程设计。

网络安全实验是让学生掌握网络嗅探器和端口扫描工具的工作原理和实现方法,理解包过滤、网络地址转换等网络安全策略,掌握防火墙和入侵检测系统的安装、配置和使用方法。网络管理实验是让学生理解SNMP网络管理协议的原理和工作过程,掌握SNMP程序的设计与开发方法。网络攻防实验是让学生熟悉网络探测、缓冲区溢出、网络欺骗、拒绝服务、SQL注入等主流攻击技术的实现方法,从而预防和阻止网络攻击。网络安全管理方向课程设计是综合运用网络安全管理方向课程的理论知识与开发技术,设计并实现一个具有某种安全管理功能的实用网络软件或系统。网络工程设计方向实践教学内容包括网络互联技术实验、网络规划与设计实验、网络故障诊断与排除实验、以及网络工程设计方向课程设计。网络互联技术实验是让学生学会网线制作、VLAN配置、交换机配置、静态路由配置、动态路由配置、ACL配置、NAT配置等,为实际网络部署提供基础。网络故障诊断与测试实验是让学生掌握网络故障诊断与测试工具的使用方法,能够对物理层、数据链路层、网络层、以太网、广域网、TCP/IP、服务器等的故障进行诊断与排除。网络规划与设计实验是让学生学会网络规划工具、需求分析、技术选择、网络拓扑设计、网络编址与命名、路由设计、网络性能保障、安全管理设计等各环节技能。网络工程设计方向课程设计是综合运用网络工程设计方向课程的理论知识与开发技术,针对某个实际应用场景,规划并设计一个具有实用价值的网络工程方案。

(四)专业综合实践

专业综合实践主要指学生根据自己选择的专业方向而开展的专业综合实践教学,主要形式包括学科与专业竞赛、自主创新研究、实训与实习、毕业设计(论文)等。学科与专业竞赛是鼓励学生在老师的指导下,利用课余时间和假期,参与学校、企业、省、教育部、乃至全球等各种级别的大学生学科或专业竞赛,以扩大学生的知识面,培养学生理论联系实际和动手操作的能力。目前适合网络工程专业学生参加的竞赛主要有全国大学生数据建模竞赛、全国大学生电子设计竞赛、ACM大学生程序设计竞赛、“挑战杯”大学生系列科技作品竞赛、全国大学生信息安全竞赛。自主创新研究可分为课内自主研究学习和课外科技创新活动。课内自主研究学习是在部分专业课程内,安排学生开展研究性学习与创新环节,激发学生主动学习的积极性,培养学生的自学能力和自主学习研究能力。课外科技创新活动是学生根据自身兴趣和专业特长组成小组,自主选择研究课题,确定研究目标、技术路线和研究计划,利用课余时间和寒暑假在老师的指导下自主开展科技创新活动,以提高学生发现问题、分析问题和解决问题的能力,培养学生的创新意识和创业精神。实训和实习是让学生熟悉或掌握网络相关行业或领域中可能遇到的常用技能,以缩短第一任职岗前培训的时间。该类实践教学内容包括见习环节、实训环节、实习环节等。见习环节是参观一个网络行业相关的企事业单位或部门,见识各类产品和系统的研发过程或应用情况,以增强学生对专业的兴趣和自豪感。实训环节是在校内实验与实训基地,通过与企事业单位的合作,提炼网络设备产品与网络应用系统的典型功能模块,进而设计出一组项目供学生实习训练。

实习环节是与校外企业或培训基地合作,让学生参与到实际的项目研发与实施工作中,从而使学生接触社会,体验未来就业单位的工作环境和实际的项目开发过程。毕业设计(论文)是大学生四年专业知识学习后的一次综合性专业技术实践锻炼机会。毕业设计的周期为14周,主要包括选题、开题、课题研究与指导、撰写毕业论文、毕业论文答辩等环节。毕业设计课题可以由指导老师根据自己的项目课题、研究方向或兴趣好确定,也可以根据学生就业单位的实际工作需要确定。

三、结论

专业实践教学体系是学生将专业理论知识与实际工程实践相结合,提升实践创新能力,成为社会所需人才的关键一环。本文以笔者所在学校的网络工程专业建设为背景,在提炼物联网、网络安全管理、网络工程设计三大专业特色的基础上,提出构建一个特色鲜明、层次合理的专业实践教学体系,并全面阐释了各个实践教学环节的主要教学内容。接下来的工作是在制定人才培养方案时具体落实该实践教学体系,同时在执行过程中进一步修订完善,从而为其他兄弟院校的网络工程专业实践教学改革与建设提供参考与指导。

上一篇:工程热力学论文范文 下一篇:建筑结构设计论文范文

友情链接