《网络安全实验大作业

本文由用户“gary1073”分享发布 更新时间:2021-06-06 13:39:53 举报文档

以下为《《网络安全实验大作业》的无排版文字预览,完整格式请下载

下载前请仔细阅读文字预览以及下方图片预览。图片预览是什么样的,下载的文档就是什么样的。

/ /

  网络安全实验大作业

科  目:     网络安全实验       

题 目: 网络安全

班  级:     网络193         

学  号:     ***5320        

姓  名:      孙某某          

指导教师:      陈 丽          

2021年 5 月 26 日

2020-2021年度第2学期

目录

总体概述........................................................1

1.1背景及意义..................................................1

数据加密........................................................1

数据安全....................................................1

防范被动与主动攻击..........................................2

2.2.1 对称密码算法...........................................2

2.2.2 非对称密码算法........................................2

入侵检测........................................................3

3.1数据安全.....................................................3

3.2防范被动与主动攻击...........................................4

访问控制........................................................4

4.1数据安全.....................................................4

4.1.1接入访问控制...........................................6

4.1.2资源访问控制...........................................6

4.2防范被动与主动攻击...........................................7

总结............................................................7

参考文献........................................................8

1总体概述

1.1背景及意义

随着当前移动互联网的快速普及和发展,网络安全已经被认为是一个潜在的重要技术课程。而且网络的安全性本身就是一个牵扯了许多方面的话题,其中还可能会牵扯到我们是否有可能构成网络犯罪行为。在其最简单的表现形式中,它主要关心的就是无关工作人员不能正常阅读,更不可以修改或者将传递给其他工作人的资料。此时,它所需要关心的目标是那些没有任何权力可以使用,但却试图通过远程控制其他人。

大多数的安全问题是因为有恶意想要给别人带来一定的利益或者想要损害别人。可以看出,我们保障网络安全的目标不只是为了使其无需编程的错误。也就是我们需要注意防范那些智慧愚蠢、狡诈、专门的,并且他们在一定的时间和财力上都是很充裕、富有的。同时,也需要我们清晰地正确认识和看到,能够阻止实施毁灭性破坏罪犯行为的敌人方法对于那些习惯于做案的年轻人来说几乎无所用。

网络对于推动我国经济创和.新发展、调节经济结构、转变社会主义经济增长方式等都有着积极作用,网络安全和信息化是相互的。安全是我们的发展方向和前提,发展就是安全的基础和保障,安全与发展都需要一起推进。只有合理的共筑好网络安全的防线,才能够保障我们的国家和经济社会的快速健康发展。

发展计算机、网络安全技术可以有效地保护整个计算机、网络系统的所有硬件、软件和其他系统的数据,使之不至于遭到破坏、变化、泄漏,确保整个系统都能够连续、可靠正常运行。

2数据加密

2.1数据安全

数据分析加密,是一门已经发展至今历史很久远的加密技术,指通过利用数据分析加密明文密钥和数据加密明文算法将所有的一个明文都转变成了密文,而所谓数据明文解密则主要指的是通过数据解密明文密钥和数据加密明文算法将所有的一个密文都重新恢复转变成了一个明文。其中的一个核心概念是密码学。

数据加密依然被认为是计算机系统有效地对信息加密做出保护的最可靠方式。它是利用先进的密码技术针对信息加密技术,实现了对信息的隐蔽,从而在网络中起到了维持信息安全性的作用。

数据传输端口加密技术主要目的是为了对整个数据传输加密过程及其中的电路数据和电流信息进行端口加密,通常可以分为端的端的端口加密和内部带有端口线路的端端口加密两种。线路的数据加密主要还是侧重于多个线路上,是对每天的一条加密线路分别同时采用不同的线路加密器和密钥方式来对其给出安全的数据保护。端-端自动加密主要原理是一个加密信息由数据接收器或信息发送端自动分别进行一次加密,并且以tttcp/ipt的形式分别进行一个加密数据包某某,然后以一个完全不可识别读写和一个完全不可识别辨认的加密数据包某某贯穿于整个互联网,当这些加密数据中的信息已经加密到达指定目的地后将被自动分别进行一次重组、解密,从而自动转换数据成为一个完全可读化的加密数据。

数据完整性的鉴别技术主要是为了对介入信息的传送、储存和处理中发生的事件进行验证,一般来说主要有口令、身份、密钥、数据等各个条件。系统可以通过与对比来验证被检测物件所输入的特征值和预先设置好的参数之间是否一致来从而实现对该数据的防护。

2.2防范被动与主动攻击

被动性的袭击主要目标就是通过收集用户的信息而非直接地进行客户的访问,数据在合法使用中客户并没有感受到这样的活动。被动式攻击包含了信息采集、嗅探等手段。

主动袭击是指受害者访问其所需的信息。袭击者往往是在主动做一些对他人不利的事情。主动性的攻击是指对资源的利用、消息篡改、拒绝服务的攻击、诈骗等一种攻击手段。

这样的分类并非意味着主动进行攻击即无法获取到信息,或者被动进行攻击无法获取到系统。多数时候这两种形式的类型都会被联合使用以防止入侵某一个网站。但是,大多数的被动式攻击并没有包含任何可以被追捕和跟踪的目标,因而不易被人们发现。

数据安全加密技术在我国互联网信息安全管理体系中尤其应用得最广泛。未经同意加密的明文信息被可以称为加密明文,用某些加密方式或某种手段被用来进行伪装这个加密消息以及故意隐藏其加密内容的这个加密过程就可以叫做明文加密。而被该库加密的明文信息则可以叫做库的密文,而把这个库的密文密码改成了它的明文,这个加密过程就可以叫做明文密码库的解密。

对于明文信息进行加密时所采用的规律被我们统统称为密码解释算法,而对于密文信息进行加密采用的规律又叫做密码解释算法。加密算法及其解密算法一般是在相同的密钥管理方式控制下实现的,分别叫做加密密钥及其解密密钥。加密计数的算法一般分为对称密码算法和非对称密码算法两种。

2.2.1对称密码算法

在进行加密与解密时使用同样的密钥,从而将其中的解密过程进行推出。它具有非常高的保密性。有了这种加密技术的能力便可以直接实现解密的操作,所以需要进行加密密钥管理。

2.2.2非对称密码算法

加密与密码解密主要是由于使用不同的代码密钥,从而我们无法通过分析加密的整个密码过程方式来正确推导如何得到一个解密的整个密码过程。适合于软件开发者的日常使用开发环境,密码验证管理方便,可以安全有效地密码进行数字签名及密码验证。但是其它的保密性能和强度却远远地要低于对称式电子密码的各种算法。

3.入侵检测

3.1数据安全

入侵检测控制系统( intrusion detection system ,缩写" ids ")是一种对网络数据传输随时性地进行监控,在被检测到疑似存在问题的数据传输过程中会发出信号和警报或采取主动响应措施。对于其他互联网安全装置而言, ids 是一种充分积极主动地实施安全保障的技术。 ids 首次出现的日子是1980年4月。1980年代中期, ids 逐渐发展成为了入侵和检测的专家系统(IDES)。1990年,ids被细分为基于移动互联网的网络ids和基于虚拟主机的网络ids。后面我们再次出现了一个分布式函数ids。在现在,ids安全技术正在发展的速度步伐之快,以至于有人开始宣称新的ids已开.经始能够完全自动替换旧的防火墙。

入侵检测技术就是对于网络防火墙的一种合理补充,它可以有效地帮助系统及时对付各种网络攻击,扩大系统管理人员的安全和管理功能,而且大大提高了网络信息安全的基础架构和系统结构的健康完整。它从一些计算机网络系统的一些重要点来搜集信息,并通过数据库来分析处理这些信息,看看一个网络中究竟有没有存在任何一种违反安全战略的活动和遭受攻击的现象。入侵监控是除了防火墙之后的第XX防线,它主要是能够在不会直接影响网络性能的前提下自动进行网络的监控,从而为用户提供针对内部攻击、外部攻击和错误操作的安全保护和预防。

入侵检查系统大致分为两类:异常检查与误用性检查。前者首先需要通过模拟方法来构造一个系统对其正常运行行为的模型,凡是不适应该模型的操作人员都会被判定为入侵;而后者则恰恰相反,首先要把所有可能在网络上发生的不利、无法被接受的各种行为都归纳起来来构建一个模型,凡是一个符合该模型的各种行为都会判断出来是否属于入侵。

这两种模式的安全防御策略都是完全不同的,它们各自都有好的地方和坏的地方:异常检测的错误性和漏报率都非常低,但是我们很有可能将并不是一种恶意袭击的或者不符合正常的行为模式的行为当做一种恶意袭击,因此这种防御策略的错误性和准确度相对较高;误用性检测因为直接与匹配方法相比对于异常不可以接受的行为模型,所以错误性检测效果较低。但是,有可能会出现一些模式库中未知道的恶意行为,所以漏报的概率就非常高。所以我们需要根据本系统的性能特点和安全需求等情况来研究制定策略,选择一个行为监控检测模型

对于一种以基于标记为代表的检测技术而言,首先需要确定一些违反安全战略的事件特征,例如网络数据包中的某些接口信息。该检测工作主要是判断该类特性在其所采集的数据中有无存在。该方法与杀毒软件十分相近。

而基于异常的检查技术则主要是先确定一组系统"正常"状态情况的数值,如 cpu 资源利用率、内存资源利用率、文件校验和等(此类数据既可以由用户自己进行人为地定义,也同样可以由用户通过观察系统、并采取相应的统计方法分析得出),然后把系统在工作中运行时的数值比对其他用户定义的"正常"状态情况进行比较,得出用户是否感觉到有被攻击的状态和迹象。这样的检测模型的核心就是如何界定所谓"正常"的情境。

3.2防范被动与主动攻击

对特定入侵的具体检测就是指对特定入侵者的行为是否进行的具体检测。它通过系统收集和整理分析各类有关关键网络的攻击行为、安全管理日志、审计、资料、其他各类关键网络上的用户可以轻易收集的得到和轻易获得的相关信息以及各类家用电脑或者其他计算机操作系统网络中的若干个主要关键网络节点的相关资料,检查这些关键网络或者电脑系统中是否有无可能存在任何违背安全管理战略的网络行为和是否遭遇遭受到被网络攻击的历史痕迹。入侵网络预警攻击检测防护技术入侵作为一种新型而更加积极主动的安全网络预警攻击防护检测技术,提供了针对内部恶意攻击、外部恶意袭击和错误操作的多种实时安全保障,在整个网络信息系统安全遭受重大危害之前有效地进行拦截和有效回避网络响应方的入侵。因而被广泛认为为它是完全除去网络防火墙之后的第XX安全监测闸门,在不会因为产生任何因素影响您的网络正常运行系统性能的特定条件下,它们就可以有助于可能对您的网络状况进行安全自动监测。入侵风险检测主要是通过系统执行以下几个主要任务而逐步形成的:及时监视、分析单个用户及系统的异常活动;系统的基本构造与使用薄弱环节的风险审计;及时识别和提出及时反映已经可能发生用户进攻的各种入侵活动的的模型并向系统有关工作人员及时发出报警;异常用户行为分析模型的应用统计学数据分析;及时评估重要的操作系统和应用数据库及档案资料的功能完整性;进行操作系统的异常财务风险审计和可追溯风险管理;及时识别和指出系统使用者是否违反安全管理战略的异常行为。

我们对于被动与主动攻击的防范要经常对于我们的电脑进行入侵的检测,这样才能使我们的电脑不易受到被动与主动攻击的侵害。

4.访问控制

4.1数据安全

问题表控制系统就是通过要求所有系统用户给出一套新的解决问题方法,将系统软件中的所有主要应用功能都统一标识了处理起来,组织了处理起来,把系统托管了组织起来,把所有的主要数据都统一组织了处理起来,把系统托管了组织起来,再向所有系统用户提供一个简单的唯一简易接口,这个唯一简单接口的的另一端本来就是系统应用管理系统,一端本来就是系统权限表的发送机。权限动力发动机所要要求回答的仅仅问题是:谁对于某个人力资源系统是否存在拥有能够实行特定物理动作(如快速运动、计算)的特定权力。返航检查结果仅显示为:未有没、无、权限内的发动机异常。

访问最高性能的控制系统技术指的是几乎每一个控制系统(其中包括所有计算机控制系统、非计算机控制系统)均必须投入应用而得到的控制技术。访问性网络控制主要指的是按照一个用户的特殊身份和其所有权归属的特殊组织定义例如群体或者组织等来进行限制其他用户对某些网络信息项的直接访问,或者为了限制对某些网络控制系统功能的直接访问而对其进行限制使用的一种控制技术,例如ununinac国际网络的各种准入性网络控制管理系统的网络工作控制原理也就正是基于这种控制技术之上。访问控制一般在网络系统管理工作人员当中用来进行控制网络客户端对网络服务器、目录、档案等整个网络系统资源的实时访问。

访问控制的理论基础及其功能实现基本机制如何建立访问控制的基本模型和方法实现授权访问的基本控制都被普遍认为通常是一种抽象和复杂的访问行为,实现授权访问的基本控制不但不仅需要能够确保合法授权访问用户所合法使用的其他权利与其所授权享有的其他权利相互和对应,而且同时需要能够制止非合法授权访问用户的非合法授权访问行为;同时还同样需要能够确保敏感词和信息的实时交叉综合传播。为了达到更好地实现便于理论研究和有效解决这一点,我们特别选择了以下本文档的访问控制器作为一实例,并针对访问控制的具体基本实现方法进行了详细的实例说明。通常当一个用户行为需要同时访问一个行为信息处理资源(可能包括一个文件或者图像是一个数据库),可能就会存在着对用户行为信息进行阅、写、管。为了方便起见,我们可以采取read或者rad表示文件阅读者的操作,write或者w和wte表示文件书写者的操作,own或者o和own表示文件管理员的操作。我们之所以把系统管理者的操作从一个人的信息读取书写中直接进行内部分离了体现出来,是因为我们网站的系统管理者也许今后可能有时会对访问控制管理规则本身或者某个文件的访问属性等功能进行一些小的修改,也就是对我们在下面文章介绍中的所提到的访问控制规则列表功能进行一些修改。

访问管理权限的列表(acls:accesscontrollists)是它是以网络文档文件为数据核心而进行构造的一种基于网络资源管理权限访问列表,简称a或acls。大多数大的pc、服务器及虚拟主机均可以采用pcacls模式作为访问控制的远程执行管理机制。访问控制权限表的最大主要优点之处之一就是它的控制实现简单,任何一个直接获得用户授权的网络用户或者服务主体也都同样可以直接拥有一个自己的所有访问管理权限控制表,例如用户授权提供给所有用户一个a1的访问控制权限规则被直接作为存储在一个控制文件夹的file1中,a1的所有访问控制规则也同样可以由其下面的一个权限控制表例如aclsa1来对其进行直接确定,权限控制表本身就是直接约束了用户授权提供给每个用户中的usera1的所有访问控制权限。

4.1.1接入访问控制

接入和访问控制网络系统直接为需要进行整个网络的直接访问者用户提供了第一层的网络访问和接入控制,是他们进行整个网络直接访问的首要控制屏障,它主要用于控制什么样的网络用户才可以能够直接开机登录进行网络访问服务器并从中直接获取到进行网络的所有资源,控制什么样的用户准许网络用户直接开机入网的网络地点和时间允许他们从何台网络工作站直接开机入网。比如,isp网络服务商所要用来实现的也可能就是无线网络接入后的服务。用户的网络接入访问控制主要任务是对于合法注册用户账号进行身份验证,通常用户采用的方式是直接使用用户注册者真实姓名和用户口令代码进行用户认证。一般来说将它可以大致划分如下为三个主要步骤:注册用户名的正确辨认与缺省验证、用户注册口令的正确辨认与缺省验证以及对其他用户注册账号的辨认缺省和有约束性质的检查。

4.1.2资源访问控制

资源管理存取与访问控制主要目的是对于经过客体研究总结建立出来的一个资源管理信息系统进行资源存取与访问控制。其中主要内容包括文件系统的访问控制(主要包括单个文件目录的访问控制和系统的访问控制)、文件属性的访问控制、信息内容的访问控制。文件的系统目录访问控制主要含义是用于指每个文件用户和子系统目录的文件使用者被系统赋予某个特定的访问权限,在这个特定权限属于使用者的规则或者访问控制权的允许条件下,哪些特定的文件用户和子系统目录的文件使用者就只能可以同时访问什么样的文件目录、子文件标记、文档和其他文件资源,哪些特定的文件用户就只能可以对其中哪些目录文档、子目录标记、设备等资源进行什么样的访问操作。系统的网络访问者和权限系统控制就是系统泛指一个非法网络信息系统的每个管理员根据自己所在的需要为一个网络用户分别进行指定合适的网络访问者和权限,这些权与访问者的权限直接关系控制了一个网络用户的对一个服务器进行正常访问;系统应该在每个服务器中分别设置一个使用口令进行锁定的网络控制管理平台,防止不法网络用户在其中随意修改、删除重要的网络信息或者因攻击中途而造成用户数据被盗的损失;系统应该分别同时设定一个服务器的正常登录访问时间段的限制、非法网络访问者的信息检测及系统关闭之间的登录时刻段;系统应对非法网络资源进行实时监控,记录不法用户对于非法网络信息资源的访问需求和异常访问,对不正常的非法网络资源访问,能够通过各种图形或其他各种文字或其它语言、声音等等许多种形式对其进行信息报警。对文件的属性进行访问控制:在使用文件、目录和互联网设备时,应给出文件、目录等所有需要访问的属性。属性安全控制能够把一个给定的属性和所需要访问的档案、目录、网络装置相互地连接在一起。

4.2防范被动与主动攻击

访问控制的根本目标之一就是为了防止不法用户直接进入自己的系统,以及保护不法用户对自己的系统资源进行非法利用,访问控制的工作主要包括两个方面:识别和认证 内容过长,仅展示头部和尾部部分文字预览,全文请查看图片预览。 和可扩充度,自主存取访问和控制机理经常应用在商务系统中。

强制访问控制( mandatory access control , mac )主要是一种用来维持系统设置中确定的对象,对此一个访问对象的用户不得进行任何修改。即系统单纯地独立于一个用户的行为而被强制地执行访问管理,使得用户无法随意地改变自己的安全层次或者其中一个对象的安全属性。这样的访问管理控制准则通常针对的是数据和使用者按照安全的等级来划分一个标签,访问管理控制的机制是通过对比较安全的标签方式来决定授予或者是否被拒绝使用者对资源进行访问。由于强制存取访问控制器已经进行了非常强烈的类型划分,因而经常被应用在军事上。

5.总结

网络安全实验教会了我们如何正确的在这个网络发达的年代保护自己的信息安全和如何维护自己的权利,让我们学会了如何预防和解决信息泄露的问题,教会了我们如何维护网络的安全,我们要多利用我们所学的知识来正确的维护网络安全。

6.参考文献

[1]王某某.物联网计算机网络安全与远程控制技术初探[J]

[2]胡某某.校园网络安全防护关键技术分析[J]

[3]马英.智能制造信息系统工控安全的研究与应用[J]

/

/

[文章尾部最后500字内容到此结束,中间部分内容请查看底下的图片预览]

以上为《《网络安全实验大作业》的无排版文字预览,完整格式请下载

下载前请仔细阅读上面文字预览以及下方图片预览。图片预览是什么样的,下载的文档就是什么样的。

图片预览