本篇论文目录导航:
【题目】国内互联网完全问题探究
【第一章】计算机网络安全防范探析绪论
【第二章】以太网及TCP/IP协议介绍
【第三章】网络流量分析系统设计
【第四章】网络安全系统仿真测试与结果分析
【总结/参考文献】计算机网络安全防护技术研究总结与参考文献
第一章 绪论
1.1 引言
随着互联网技术的广泛应用和不断发展,计算机网络在现代生活中的作用日益凸显,成为未来发展趋势之一。个人、企业、政府部门乃至国家军事部门,都越发依赖网络传递信息。
然而,网络的开放性与共享性容易使其受到外界的攻击与破坏甚至瘫痪,多种入侵行为和犯罪活动接踵而至,信息的安全保密性受到严重影响。网络安全问题已成为世界各国政府、企业及广大网络用户最关心的问题之一。
当下全世界的计算机都将通过网络互连在一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性防卫转变成普遍防范,而且从专业领域转变成大众共识。
网络安全技术[1]指致力于解决诸如如何有效进行介入控制,以及如何保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。在网络技术高速发展的今天,网络安全技术的研究意义重大,它关系到小至个人的利益,大至国家的安全。网络安全技术的研究就是为了尽最大的努力为个人、国家营造一个良好的网络环境,让网络安全技术更好地为广大用户服务。
1.2 国内互联网安全现状
根据中国互联网信息中心(CNNIC)发布的第 35 次中国互联网络发展状况统计报告[2]显示,如下图 1.1 所示。截至 2014 年 12 月底,总体网民中有 46.3%的网民遭遇过网络安全问题,我国个人互联网使用的安全状况不容乐观。在安全事件中,电脑或手机中病毒或木马、账号或密码被盗情况最为严重,分别达到 26.7%和 25.9%,在网上遭遇到消费欺诈比例为12.6% .网络安全的维护,需要政府、企业、网民三方群策群力,全体网民应致力于提高自我保护意识和技能,提高对网络虚假有害信息的辨识和抵抗能力,共建安全的网络环境。
本次调查显示,有 48.6%的网民表示我国网络环境比较安全或非常安全,49.0%的网民表示互联网不太安全或非常不安全。遭遇帐号或密码被盗、消费欺诈等网络安全问题以及各类信息泄露事件的曝光,严重影响到网民的网络安全感知。当前网络安全问题已成为公共安全的重要组成部分,应大力宣扬网络安全,不断增强广大网民网络安全意识,并营造网络安全人人有责、人人维护网络安全的网民意识;应不断创新网络安全监管机制和管理方法,坚持依法治理、源头治理,共同努力为我国网民营造出安全、稳定、可靠、有序的网络环境。
互联网技术发展至今,整个世界网络得到了持续快速的发展,中国的网络安全技术在近几年突飞猛进,这一方面得益于从中央到地方政府的广泛重视,另一方面由于网络安全问题日益突出,网络安全企业不断更新最新的安全技术,不断推出满足用户需求、具有时代特色的安全产品,从而进一步促进了网络安全技术的发展。从技术层面来看,目前网络安全产品在发展过程中面临的主要问题是:以往人们主要关心系统与网络基础层面的防护问题,而现在人们更加关注应用层面的安全防护问题、新安全漏洞的防护以及从根源上的监管、控制数据流。
我国信息网络安全研究[3]历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。但因信息网络安全领域具有范围广、变化快的特点,因此从根源上抑制攻击流量以及研究攻击流量将变的意义重大。
网络安全技术在本世纪将成为信息网络发展的关键技术,信息这一社会发展的重要战略资源需要网络安全技术的有力保障,才能形成社会发展的推动力。目前我国信息网络安全技术的研究和产品开发仍处于起步阶段,仍有大量的问题需要我们去研究、开发和探索,力争走出有中国特色的产学研联合发展之路,赶上或超过发达国家的水平,以保证我国信息网络的安全,推动我国国民经济的高速发展。
1.3 本次论文研究主要内容及结构安排
随着 Internet 的爆炸性增长,对 IP 网络的安全性和可管理也提出了更高的要求,IP 网络不仅要能够提供正常的用户业务,而且要具备可控性,能够在 Internet 上对攻击信息、非法信息、敏感信息进行监控。本文采用企业经典的内、外网安全隔离架构[4],在特定区域部署中兴特种 ZXR10[5]系列设备,实现对部署区域数据的监控并按需求进行阻断、过滤、或者分流。
计算机网络安全防护的研究最终是对数据流量的研究,在确保网络设备处理性能的前提下,通过对数据流量的分析,确实攻击方式及种类,以此达到网络防护的目的。
论文结构安排如下:
第一章,绪论。主要阐述当下互联网安全的发展状况以及国内互联网安全现状,提出当下网络安全防护的其中一个主要问题:信息的分析和控制,引出本论文研究的理论意义和应用的实际前景。
第二章,以太网及 TCP/IP[6]( Transmission Control Protocol/Internet Protocol,传输控制/网际协议)技术介绍。以太网(Ethernet)指的是由 Xerox 公司创建并由 Xerox、Intel 和 DEC 公司联合开发的基带局域网规范,是当今现有局域网采用的最通用的通信协议标准;而 TCP/IP 协议簇是 Internet 最基本的协议、Internet 国际互联网络的基础,由网络层的 IP 协议和传输层的TCP 协议组成。TCP/IP 定义了电子设备如何连入因特网,以及数据如何在它们之间传输的标准。
第三章,基于以太网的流量分析系统设计。本章提出了基于以太网协议的分析模型网络架构,介绍了该模型的网络部署并针对该模型提出了基于 TCP/IP 协议的流量分析策略。随后阐述了流量分析模型的核心设备--中兴数据分流设备的分流算法[7],保证流量分析过程中同源同宿,针对传统流量控制设备提出了改进方法及快速收敛方法。随后介绍了基于数据分流设备的分流算法,传统网络设备在数据转发中采用的是 TCP/IP 的分层转发,例如交换机基于二层 mac 地址转发,而路由器基于三层 IP 转发,流量分析系统分流算法,是基于 IP 及端口号的四元组转发策略,通过 hash 算法,保证输出数据同源同宿。
第四章,系统测试及结果分析。针对上述流量分析模型,首先模拟网络真实数据以及错包对流量分析模型进行验证。其次,对数据分流设备的 hash 算法进行验证,最终完成仿真目标。
第五章,结束语。对本次论文的总结以及对未来工作的展望。
兴趣是最好的老师,也是学生学习知识的动力源泉,在教学中利用高职生的好奇心,从而提高学生学习兴趣和学习积极性,进一步提高课堂教学质量。国家只有对人才培养加以重视,才能培养出符合社会发展的人才,而人才培养是一个漫长的过程,高职生作为国家的希望...
近年来,大数据技术在各领域广泛应用,经济发展、社会进步和人们生活的方方面面都离不开大数据技术,大数据时代信息数据剧增,对数据信息传输带来了巨大风险。...
利用计算机网络流量监控来阻止来自网络的攻击以及网络木马病毒等.设计计算机网络流量监控软件是优化与规划计算机网络的基础,不仅能够收集计算机网络上的数据资料,也可以对计算机网络进行持续性地监控.利用产生的计算机网络数据信息日记对网络进行研究分析,并...
计算机作为一种非常方便的工具,在给人们的生活带来方便的同时,有时候也沦为犯罪分子进行违法活动的工具。由于计算机与人们的生活息息相关,再加上计算机储存量大,方便快捷的特点,所以计算机用户往往会在计算机中储存一些人们的隐私信息,犯罪分子正是抓...
近年来, 随着科学技术的不断进步, 计算机网络在人们的生活中得到了较为广泛的应用, 在此过程中, 计算机网络安全成为了人们最为关注的问题, 计算机网络信息管理的重要性也越发凸显。...
1计算机网络安全问题的定义国际组织曾对计算机安全做过解释并给出定义:为数据处理系统设置和选用的技术层面和经管层面的安全保障,对计算机提供的硬、软件数据能够免受可抗力和不可抗力因素的干扰而受到破坏、更改和泄漏做出保障.上述对计算机安全的定义含...
引言计算机网络技术是人类现代社会的一项十分重要的发明,其深深改变了人们生活、工作的方式、习惯,甚至对人们的思想意识也产生了巨大影响。当前,计算机网络已经遍布社会生产活动的各个领域,极大地提高了工作效率,成为现代化大生产体系中的关键要素之一...
计算机网络在人们日常生活中应用普遍,对人们的发展有着微妙的影响。在现今的社会生产发展当中,计算机发挥了重要作用,是人类生产生活不可或缺的一份子,随着科技的发展,网络的安全问题引起了人们的重视。...
随着大数据、云计算蓬勃发展, 计算机相关产品在我们生活中扮演着重要角色, 我们在享受的同时, 信息安全成了不可忽视的安全隐患, 数据的非法获取成了互联网环境下的巨大威胁, 特别是内部威胁, 具有一定的透明性, 发生在安全边界之内, 相对于外部攻击更隐蔽, 对...
信息化时代的到来一个最为明显的标志就是我们在日常生活和工作中,我们的任何一项工作都可以和计算机网络技术联系起来,并通过计算机网络技术取得有效的成绩,安全管理工作也不例外,甚至可以说安全管理工作在网络技术管理方面需要更多的投入和关注,尤其是...