搜档网
当前位置:搜档网 › (何滔)P2P网络安全模型的研究与设计(终稿)

(何滔)P2P网络安全模型的研究与设计(终稿)

(何滔)P2P网络安全模型的研究与设计(终稿)
(何滔)P2P网络安全模型的研究与设计(终稿)

湖南人文科技学院本科毕业论文

学科分类号:_ _

湖南人文科技学院

本科生毕业论文

湖南人文科技学院教务处制论文题目: P2P 网络安全模型的研究与设计 (英文):

The Research and Design of Security Model of Peer-to-Peer Network 学生姓名:

何滔 学号 07408111 系 部:

计算机科学技术系 专业年级:

计算机科学与技术2007级 指导教师:

刘浩 职 称:

讲师

湖南人文科技学院本科毕业设计诚信声明

本人郑重声明:所呈交的本科毕业设计,是本人在指导老师的指导下,独立进行研究工作所取得的成果,成果不存在知识产权争议,除文中已经注明引用的内容外,本设计不含任何其他个人或集体已经发表或撰写过的作品成果。对本文的研究做出重要贡献的个人和集体均已在文中以明确方式标明。本人完全意识到本声明的法律结果由本人承担。

作者签名:

二0 年月日

摘要

P2P(Peer To Peer)即对等计算或对等网络,可以简单地定义成通过交换来共享计算机资源和服务。在文件共享、分布式计算、在线交流甚至是企业计算与电子商务等应用领域P2P都显露出很强的技术优势。因此P2P网络发展很快,并成为先下研究的热点。

本文在对P2P网络中信任机制、信任模型以及构建信任模型的关键技术进行深入研究的基础上,针对现有信任模型在计算节点信誉值的过程中网络消息开销过大、不能很好的处理恶意节点提供虚假局部评价等的缺陷提出了一种多粒度分层的信任模型。研究过程中主要对信任模型中信任的计算,存储分布式处理进行分析。

关键词:P2P网络;共享;信任模型;安全

Abstract

P2P (Peer To Peer) namely equivalence computation or peer-to-peer, can be simply defined as through the exchange to share computer resources and services. In file sharing, distributed computing, online exchanges even enterprise computing and e-commerce applications P2P all show strong technological advantages. Therefore P2P networks, and become the first developing very quickly under the research focus.

In this paper, P2P networks among trust mechanism, trust model and the construction of the key technology of trust model based on a thorough investigation, existing trust model in the process of trust value calculate nodal network message overhead too much, can't be very good deal with malicious node provides false local evaluation of defect put forward a kind of multi-granularity layered trust model. In the process of research mainly to the trust model calculation, the trust of storage distributed processing for analysis.

Key words:P2P network; File sharing; Trust model; safe

目录

摘要..................................................................................................................................... I Abstract ..................................................................................................................................... II 第一章绪论 (1)

1.1P2P网络简介 (1)

1.1.1P2P网络与传统网络的对比 (1)

1.1.2P2P网络主要特点 (2)

1.1.3P2P网络的主要应用 (3)

1.2P2P研究的目的与意义 (6)

1.3P2P网络国内外研究现状 (7)

1.4论文的组织结构 (8)

第二章P2P网络信任模型 (9)

2.1P2P网络安全分析 (9)

2.1.1P2P网络的安全缺陷 (9)

2.1.2P2P网络需求分析 (9)

2.3 P2P环境下的信任模型 (11)

2.3.1 信任的概念 (11)

2.3.2信任模型的分类 (12)

2.3.3信任数据的存储 (13)

2.5本章小结 (15)

第三章典型的信任模型研究 (16)

3.1基于博弈论的P2P网络信任模型 (16)

3.1.1博弈信任模型 (16)

3.1.2信任进化机制 (17)

3.2基于推荐的P2P网络信任模型 (18)

3.2.1信任评价的主要参数 (18)

3.2.2信任值的计算 (19)

3.2.3信任值的存储 (20)

3.2.3基于推荐的综合信任模型的分布式求解协议 (21)

3.3效率分析 (22)

3.5本章小结 (24)

第四章分层多粒度的P2P信任模型研究 (25)

4.1相关理论 (25)

4.1.1公钥密码学 (25)

4.1.2数字签名 (25)

4.1.3哈希算法 (26)

4.1.4信任与信誉 (26)

4.2信任值的计算 (27)

4.3信任的存储 (29)

4.3.1信任代理 (29)

4.3.2存储结构 (30)

4.4信任的分布式处理 (31)

4.5模型的性能分析 (32)

4.6本章小结 (33)

总结与展望 (34)

参考文献 (35)

致谢 (36)

第一章绪论

1.1P2P网络简介

P2P网络是一种资源(计算、存储、通信与信息等)分布利用与共享的网络体系架构,与网络中占据主导地位的客户机服务器(Client/Server,C/S)体系架构相对应。P2P 的网络在进行通信时不存在中心节点,每个节点之间都是对等的,各节点同时服务器和客户端两个角色,既提供资源和服务,也可以享用其他节点提供的资源和服务。通常这些资源和服务包括:计算资源、存储资源、硬盘空间和信息的共享与交换等的共享运用。传统的C/S网络模式中,集中计算和存储的架构使得每个中央服务器成为一个个数字孤岛。客户端很容易从一个孤岛跳到另一个孤岛,却很难在客户端进行数据的整合。在这种网络架构下,中央服务器的计算能力和通信能力已不能满足日益增长的客户机的通信需求,它们成为网络开放和能力扩展的瓶颈。作为分布式计算技术的实现形式之一的

P2P网络(Peer-to-Peer Network)并不是新技术,早在1969年ARPANET出现的时候,网络运用的模式就是P2P。如今,P2P又回到了人们的视线。

1.1.1P2P网络与传统网络的对比

(a) 传统网络C/S模式(b) 对等网络P2P模式

图1-1 传统网络和对等网络

P2P技术与C/S模式互联网技术的根本区别在于两者的拓扑结构不同。

在传统的C/S模式中,客户端之间要进行通信必须通过服务器对话,一旦服务器崩溃,整个网络也随之瘫痪。而在P2P网络中每个节点的地位对等,每个节点即可充当服务器为其他节点提供服务,也可作为客户端享受其他节点提供的服务。由于每个节点在工作时都在向网络贡献资源,所以,对等点越多,网络的性能就越好,这一点也是其与传统C/S模式的重要区别之一。

在P2P网络中,没有单纯的服务器或客户端之说,任意两台PC互为服务器/客户

机,即使只有一个对等点存在网络也是出于活动状态的,节点所有者可以随意地将自己的信息发布到网络上。P2P技术可以实现信息数据成本资源向所有用户计算机均匀分布,即“边缘化”趋势。

P2P网络不是推翻现有的网络结构,而是在现有的网络上构建一个符合P2P特点的网络,但是又不限于现有的网络协议。

表1-1 P2P技术与传统网络技术性能比较

1.1.2P2P网络主要特点

对等互联网尚无统一的定义,比较认同的观点是:整个网络由许多权力平等、自治且相互协作的节点组成,网络资源分布于各个节点。所谓节点是指包括了所有具有一定运算功能的设备,如:PC 机,PDA、甚至是手机等。从本质上说,对等网计算并不是一个全新的概念,它可以看成是分布式计算的一个分支。其技术特点具体体现在以下几个方面:

非中心化:网络中的资源和服务分布在所有结点上,信息的传输和服务都直接在结点之间进行,无需中间环节和服务器的介入。

可扩展性:在P2P网络中,随着用户的不断加入,不仅使服务的需求增加了,系统整体的资源和服务能力同步地扩充,始终能比较容易地满足用户的需要。对于纯P2P来说,整个体系是全分布的,不存在瓶颈。理论上其可扩展性几乎可以认为是无限的。

健壮性:P2P网络通常都是以自组织的方式建立起来的,并允许结点自由地加入和离开。所以P2P网络能自动调整整体拓扑以保持当部分节点失效时的连通性。而且服务是分散在各个结点之间进行的,部分结点或网络遭到破坏对其它部分的影响很小。

高性价比:采用P2P架构可以有效地利用互联网中散布的大量普通结点,将计算任

务或存储资料分布到所有结点上。利用其中闲置的计算能力或存储空间,达到高性能计算和海量存储的目的。

隐私保护:在P2P网络中,由于信息的传输分散在各节点之间进行而无需经过某个集中环节,用户的隐私信息被窃听和泄漏的可能性大大缩小。

负载均衡: P2P 网络环境下由于每个节点既是服务器又是客户机,减少了对传统C/S结构服务器计算能力、存储能力的要求,同时因为资源分布在多个节点,更好的实现了整个网络的负载均衡。

1.1.3P2P网络的主要应用

对等网络技术以应用为第一推动力,它从应用中不断发展了各个不同层次上的关键技术。它的应用模式也是多种多样的,在军事、商业、通讯和个人应用领域,P2P模式都是大有可为的。目前,对等网络主要应用在以下一些领域:

1.分布式数据存储

P2P的分布式数据存储技术本身包含文件共享的功能,但其目的与文件共享不同,它不像文件共享系统那样将数据的传输率看成是最重要的属性,而是以数据的可用性、持久性、安全性为目标,并且通常致力于广阔的领域和海量的数据。鉴于不同的目标,分布式数据存储系统采用的数据存取方法也不同,通常每个数据对象都带有自己的认证和鉴别信息,大多数系统中用户的存取都遵循严格的规则和权限来进行。同时为确保数据的可用性和持久性,往往采用分片、复制、混存的方法。目前已出现很多基于P2P的分布式存储系统模型,典型的系统包括OceanStore、CFS 和Granary等。这些项目的目标都是提供面向全球范围内的文件存储服务。

2.多媒体和流媒体传输

P2P技术极大的改善了多媒体、流媒体传输的性能。多媒体传输对带宽和稳定性要求很高。在传统的C/S模式下,当用户急剧增加时,服务器的性能以及网络带宽就成为限制数据传输的重要因素,所以只能限制用户或者给每个用户有限的流量,这都影响了传输的效果。P2P技术适应了多媒体传输对网络带宽的需求,用户之间相互提供数据流量并承担了传输所需要的大量带宽。基于P2P技术的流媒体分发(P2P streaming)具备CDN(Content Distribution Network)技术的低延时以及IP组播的可扩展性特点,而且它的实施部署不需要改变Internet网络层协议,因而正在日益显示出其旺盛的生命力和巨大的市场前景。P2P多媒体传输的最突出表现就是网络电视的应用,如PPlive、TVants等。

而且香港科技大学的Coolstream,华中科技大学的Anysee以及由企业开发的ppLive,ppstream等软件都有着巨大的用户群。

3.文件共享

这是P2P最初的应用和基本功能之一,可以说文件共享的需求直接引发了P2P技术热潮。在传统的Web方式中,要实现文件共享需要服务器的大力参与,通过将文件上传到某个特定的网站,用户再到某个网站搜索需要的文件,然后下载,这种方式的不便之处不言而喻。在这种情况下,Napster抓住人们希望通过互联网共享MP3音乐文件的需求,以P2P模式实现了自由的文件共享体系,从而引发了网络的P2P技术革命,文件共享的需求也很自然地延伸到了信息的交换。从技术上讲,目前的P2P文件共享系统有以下几种不同的形式。一种是“中心文件目录/分布式文件系统”,交换数据时是通过中央服务器来进行目录管理的。Napster就属于此类,由于采用集中式目录管理,所以不可避免地存在单点瓶颈的问题。另外一类属于完全的P2P,这类系统没有中间服务器。这类软件更接近于绝对的自由,因为没有中间服务器,这样形成的P2P网络很难进行诸如安全管理、身份认证、流量管理、计费等控制。Gnutella和Freenet是这方面两个典型的应用,它们都不可避免地存在着不足。Gnutella在进行搜索的过程中所采用的消息前向传递算法使得消息总数量按指数级增长,这就存在着信息洪泛的问题。Freenet的目标是使人们可以匿名地发布和索取信息,它在文件加密和通信加密方面做得较好,但是,它在文件的检索以及可扩展性方面还很不完善。第三类系统是上两类系统的折衷一一有中间服务器,但文件目录是分布的,如Workslink,这是国内具有代表性的P2P应用软件。

4.分布式计算

人们一直在尝试通过并行技术、分布式技术将多个网络节点联合起来,利用闲散计算资源来完成大规模的计算任务。现在,P2P的网络结构组织方式为这种计算技术提供了新的契机。P2P用于分布式计算的优势在于每个对等点不再只是单纯的接收计算任务,它还可以根据自己的情况(比如分到的任务太多)再搜索其它空闲节点把收到的任务分发下去。然后中间结果层层上传,最后到达任务分发节点。对等点之间还可以直接交换中间结果,协作计算。按照这种方式进行,可以合理整合闲散的计算能力和资源,使得总体计算能力得到大规模提升,获得非常可观的计算性价比。P2P分布式计算的成功典范是伯克利大学于1999年开发的SETI@HOME项目。在该项目中,利用分布于世界各地的参与者的个人电脑组成的计算机阵列来计算处理射电天文望远镜采集的信号,以搜索

外星文明迹象。到目前该项目已经得到500万以上用户的支持。

Intel也利用分布式计算技术来设计CPU,并为其节省极大的费用,同时由于分布式计算的发展是以PC机资源的有效利用为根本出发点的,它也受到Intel的极力推崇。就本质而言,分布式计算就是网络上CPU资源的共享。

5.协同工作

协同工作是指多个用户之间利用网络中的协同计算平台互相协同来共同完成计算任务,共享各种各样的信息资源等。协同工作使得在不同地点的参与者可以在一起工作在P2P出现之前,协同工作的任务通常由诸如Lotus Notes、MsExchange等来实现,但是无论是采用哪种服务器软件,都会产生极大的计算负担,造成昂贵的成本支出,而且并不能很好地完成企业与合作伙伴、客户、供应商之间的交流。而P2P技术使得互联网上任意两台PC都可建立直接的通讯联系,不再需要中心服务器,降低了对服务器存储以及性能的要求,也降低了对网络吞吐量和快速反应的要求,从而大大节约了成本,使低成本的协同工作成为可能,最终帮助企业和关键客户,以及合作伙伴之间建立起一种安全的网上工作联系方式。因此基于P2P技术的协同工作目前受到了极大的重视。

Lotous公司的创始人组织开发的Groove是目前最著名的P2P协同工作产品。Groove 采用中间传递服务器(Relay Servers)来实现P2P的多播,采用XML表示的路由协议,多个不同的Group之间不仅仅可以共享文件、聊天信息还可以共享各种应用程序。另外,Sun公司的JXTA规范和Microsoft的。NET My Service架构等都是协同工作的典型应用。

6.实时通信

所谓即时通讯,其实指的就是诸如腾讯QQ、ICQ等被称为在线聊天的软件。从某种意义上说,由于版权的限制,即时通讯应用将超过文件共享应用,成为P2P的第一大应用。与IRC、BBS、WEB聊天室比较,P2P的即时通讯软件不仅可以随时知晓对方在线与否,而且交流双方的通讯完全是点对点进行,不依赖服务器的性能和网络带宽。尽管目前的即时通讯技术一般都具有中心服务器,但中心服务器仅用来控制着用户的认证信息等基本信息,并且帮助完成节点之间的初始互连工作。SkyPe语音通信软件则完全采用的是P2P技术,当用户之间需要语音通信时,SkyPe在覆盖网中找出一条当前带宽最大的覆盖网通路,通过多跳转发的方式进行数据传送。由于SkyPe的出现和高速发展,越来越多的用户转向IP电话,已经对传统的电信业构成了一定的威胁。

7.搜索引擎

搜索引擎是目前人们在网络中搜索信息的主要工具,目前的搜索引擎如:Google、

天网等都是集中式的搜索引擎。这种搜索模式往往由一个机群在互联网上盲目读取信息,然后按照某种算法根据关键字将信息保存在一个海量数据库内,当用户提交搜索请求的时候。实际上是在海量数据库内部进行搜索。这种机制虽然能尽快获得搜索结果,但不能保证搜索范围的深度和结果的时效性。即使是Google这个目前最出色的全中文搜索引擎只能搜索到20%-30%的网络资源。P2P网络模式中节点之间的动态而又对等的互连关系使得搜索可以在对等点之间直接地、实时地进行,既可以保证搜索的实时性,又可以达到传统目录式搜索引擎无可比拟的深度(理论上将包括网络上所有开放的信息资源)。以P2P技术发展的先锋Gnutella进行的搜索为例:一台PC上的Gnutella软件可将用户的搜索请求同时发给网络上另外10台PC,如果搜索请求未得到满足,这10台PC中的每一台都会把该搜索请求转发给另外10台PC,这样,搜索范围将在几秒钟内以几何级数增长,几分钟内就可搜遍几百万台PC上的信息资源。可以说,P2P为互联网的信息搜索提供了全新的解决之道。

此外,P2P技术的应用还包括:电子商务平台中的在线金融服务和电子交易集市,基于P2P网络的游戏系统,分布式Web缓存,以及利用P2P技术的电子邮件系统等。

1.2P2P研究的目的与意义

随着互联网技术的发展,网络应用逐渐遍及日常生活的每一个角落,网络资源也越来越丰富,怎样才能共享网络资源,发挥互联网的作用P2P技术应运而生。P2P是由参与节点提供服务功能的分布式系统,并且网络中的参与节点既是资源的提供者也是资源的消费者。参与节点共享它们的部分本地资源(如硬盘空间、文件、CPU处理时间)形成公共资源,而参与节点之间可以直接联系而无需经过中间实体。当P2P技术应用发展到一个引人关注的程度,信任和安全问题就出现了。P2P 网络是基于节点愿意共享资源这一基本假设的,但是节点的自私行为使得它们的能力表现出很大的异构性,节点总是希望能尽可能地利用网络中的资源,而对系统的贡献则很少,比如提供很少的存储资源、计算资源等,这样必然导致整个系统的可用资源存在很大的变数,研究表明,Gnutella 网络中70%的节点是freerider节点,这些节点只消费其他节点贡献的资源,却不共享自己的资源。

本文的目的就是在了解,研究现有的P2P安全模型的基础上,分析它们的利与弊,对现有的P2P模型进行改进,以解决现有P2P技术应用中大量节点信息拥塞,不可靠服务和欺诈行为等问题。

1.3P2P网络国内外研究现状

国外开展P2P 技术研究的组织和机构主要包括大学、国际学术团体和IT 公司。大学的研究工作侧重于P2P 理论研究,高新技术公司侧重于P2P 技术的应用开发和产品化,而国际学术团体则主要涉及P2P 的标准化问题。

财富杂志将P2P 列为影响Internet未来的四项科技之一。工业上,Intel、HP、Sony 等组织了对等网络工作组(Peer-to-Peer working group,P2PWG),从事P2P计算底层相应的标准化研究;SUN公司以Java技术为背景开展了JXTA项目来为大规模的分布式应用提供开发平台。此外,Microsoft公司成立了Pastry项目组,主要负责P2P计算技术的研究工作,目前开发了基于Pastry的多种应用,包括SCRIBE、PAST、SQUIRREL等。在新一代的Windows Vista操作系统中,也增加了最新的P2P研究成果来支持协同工作。在学术界,P2P技术同样受到科研工作者的高度重视。学术团体主要包括P2P 工作组(P2PWG) 、全球网格论坛(Global Grid Forum ,GGF)。P2P工作组成立的主要目的是希望加速P2P 计算基础设施的建立和相应的标准化工作。有许多关于P2P技术的知名在研项目如麻省理工学院的Chord、ICSI的CAN、伯克利的Tapestry以及麻省理工联合纽约大学、Rice大学等五所大学开展的IRIS(Infrastructure for Resilient Internet System)项目等。而SIGCOMM、INFOCOM、SPAA、PODC、ICDCS、USENIX和HOTOS等网络通信、分布式系统领域的重要会议持续的关注P2P技术并增设了P2P专题讨论会。专门的P2P国际会议如International Workshop on Peer-to-Peer Systems和International Conference on Peer-to-Peer Computing等的规模和影响力也在不断扩大。

国内的P2P研究相对较晚,Granary是清华大学自主开发的P2P存储服务系统。所谓P2P存储服务系统是指存储服务的提供者在Internet中部署一定数量的存储服务器,为用户提供数据存储服务,确保数据的可靠性、可用性、安全性和访问效率;存储服务的使用者按照所存储数据的容量和质量付费。它以“对象”格式存储数据并且支持属性级的数据查询。WonGoo是中科院计算所研制的一套P2P技术平台,该平台主要为信息安全、网格计算提供支撑技术和试验环境,同时WonGoo的基础部件将在开发完善之后以开放源代码的方式向社会公开。WonGoo主要包括两个方面的特色功能:具有强匿名性的P2P通讯(WonGoo-Link),基于内容查找的P2P资源共享(WonGoo-Search)。

国内企业在P2P的应用领域研究一直与世界同步,开发了众多使用广泛的P2P产品。这些产品主要集中在文件共享与下载,网络流媒体电视等方面。如:一款用于互联网上

大规模视频直播的共享软件—PPLive;中国最大的电影音乐动漫分享平台—POCO。1.4论文的组织结构

论文各章节内容安排如下,第一章为绪论,简要介绍了P2P网络及其主要应用,本课题的研究目的与意义、国内外的研究现状。第二章,概括了当下P2P网络信任模型的的特性及其面临的安全问题。第三章,通过对典型P2P信任模型的介绍,信任值的计算等来对比信任模型的性能。第四章,给出了一种分层多粒度的P2P 网络信任模型。最后是对研究工作进行的总结,并展望了下一步需要深入研究的工作。

第二章P2P网络信任模型

2.1P2P网络安全分析

P2P作为一种分布式网络对等模型,以其卓越的性能崭露头角。P2P 计算主要应用于对等协作、内容分布、知识管理、资源共享等领域, P2P网络是近年来兴起的技术,随着其规模的迅速增大,P2P网络提供服务的安全性和可靠性成为了重要的问题。在对等网络中,所有的实体是平等的、自主的,其环境有分布性、匿名性和动态性这三个特点,正是由于这些特点给P2P系统带来了许多安全问题。

2.1.1P2P网络的安全缺陷

P2P网络采用的分布式结构在提供扩展性和灵活性的同时,也使它面临着巨大的安全挑战。其安全缺陷将阻碍P2P网络的进一步发展。下面介绍P2P面临的一些主要安全缺陷:

1.P2P网络中的节点既可以充当服务器又可以充当客户机,当一个局域网中有相当数量的节点在进行交互通信时,就会使带宽急速增加以致妨碍到正常的网络访问。

2.P2P是分布式的动态网络,其中的节点可以频繁的加入和退出。而节点在加入退出时都会进行路由更新,造成超额的数据传输和信息流量,迅速消耗带宽,降低了系统的效率和性能, 更有甚者导致相应网段因超载而阻断。

3.在P2P环境下, 方便的共享和快速的选路机制, 为某些网络病毒提供了更好的入侵机会。

4.P2P网络缺乏有较的信任管理机制,节点相互通信时不能保证所请求的资源就是所需的资源。例如,有的方案并不阻止一个节点共享一个其内容与其描述并不匹配的文件,用户必须自己解决因下载其他节点的文件带来的不安全因素。

鉴于使用P2P 模式带来的安全隐患, 一个安全的P2P 系统必须保证P2P用户自己的安全以及本地网络的安全。

2.1.2P2P网络需求分析

虽然不同的P2P应用的安全需求不尽相同,它们有各自的特殊需求或不同的侧重点,但是一些基本的安全需求是各应用所共同需要的,认为P2P应用的一般性的安全需求包括以下几个方面。

1.信任关系在P2P网络中,节点之间不论是资源共享还是协同工作,都涉及到多个实体之间的交互,而在节点交互之前,需要考虑节点与节点之间的信任关系。信任关

系对于选择要交互节点的选择尤为重要,选择信任度高的节点可以提高交互的安全性和提高交互的成功率。实体的信任关系有以下性质:

(1)实体的相关性:信任关系总是存在于两个实体之间的。

(2)主观性:不同的实体对同一个实体可能有不同的信任值。

(3)非对称性:即A对B的信任值不一定等于B对A的信任值。

(4)有条件的传递性:即传递性只是在一定条件下满足。例如(Alice Trusts Bob)&(Bob trusts Claire) Aliee trusts Claire只有在Aliee信任Bob作为一个推荐者时成立。

2.身份认证

P2P作为一种重要的分布式技术已经在共享文件、对等计算,协同工作等多个领域得到了越来越多的应用。P2P网络越来越受到人们的重视,而安全问题是影响P2P网络发展方面。安全问题主要包括认证、访问控制、加密、安全通信和不可否认性。其中,身份认证授权是网络安全技术中最基本的一个方面,也是其他安全机制的基础。P2P网络离散、动态和自治的特点使得传统的认证方法不能很好的解决其认证问题。P2P网络极大地增加了身份验证和授权过程的复杂性,同时又具有网络所固有的弱点和问题。

3.匿名性

随着计算机网络的日益普及以及因特网的迅速发展,网络已经广泛应用到了个人,团体和政府部门之间的通信。网络安全和隐私通信日渐受到人们的关注和重视,许多因特网应用都需要匿名支持,匿名通信的研究成为当前的一个研究热点。P2P网络中主要采取重路由技术进行匿名通信,而采取重路由技术的匿名机制有Mix和洋葱路由。Mix机制为实现匿名通信技术提供了可行的解决方案,但攻击者仍可以在一定程度上通过流量分析来获取通信关系。为了进一步提高Mix机制对抗信息量分析攻击的能力,提出了分组填充的思想,并基于分组填充Mix策略给出了一种新型匿名通信机制。与传统Mix机制相比,新的基于分组填充的Mix机制,能在有效抵御信息量分析攻击的同时,进一步降低网络的额外带宽开销。

4.多密钥加密

在P2P网络中,需要通过公钥/多私钥、非对称加密机制来保护共享对象及其作者、发布节点和承载节点的匿名性。例如:拜占庭攻击就是一个典型恶意授权攻击问题。

2.2 P2P环境下的信任模型

随着P2P在文件共享、分布式计算、电子商务等方面的广泛应用,其固有的管理困难,安全性差等问题也越来越突出,P2P网路中信任机制的研究随之而产生,出现了许多相关的信任模型。

2.2.1 信任的概念

信任是人类社会的现象,在社会网络中,信任关系是人际关系的核心,这种互相依赖的信任关系组成了一个所谓的信任网络(web of trust),而在计算机科学领域,信任需要用理性的形式去描述,在不同的领域,信任都有不同的概念和内涵。有关信任的概念不存在广义和统一定义。

S.Marsh最早将信任形式化为计算的概念,并在其中借鉴了社会学等学科的知识。Kini和Choobineh从社会心理学、经济学的角度出发简单地将信任定义为:一个建立在对个体某个特别特征看法上的信仰 (Belief)。这个定义强调了电子商务中人与人的信任,而不是交易中各个实体之间的信任。Trust-EC项目给出的定义则是:信任是业务关系的属性,如业务伙伴和所进行交易的可靠性。 R.chen认为:信任是大多数人际关系的核心,信任的因素因人而异,每一个人都有它自己的意见,因此信任的本质是分布。D.Gambetta 将信任定义为对实体未来行为的期望:信任是事先期望一个Agent执行特定动作的主观

可能性程度。这个定义强调了信任是对一Agent之间之前多次交互的总结,从而产生对Agent未来行为的主观期望或主观可能性。这个定义隐含了实体可以有一定概率的错误,但其必须要维持在一个较低的水平,这样才能保证整个P2P网络安全信任模型研究系统在复杂的环境下可靠运行。

ITU-T标准X.509中对信任定义为:如果一个实体假定另一个实体会准确地像它期望的那样表现,那么就说它信任那个实体。Marsh系统地阐述了信任的形式化得问题,最早将信任形式化为计算的概念,为信任模型在计算机领域的研究奠定了基石。

Gambetta把信任定义为:主体对客体特定行为的可能性预期,取决于经验,并随着客体行为的不断变化而修正。由此可见:信任是主观的;信任是动态的,受一些不能监控的行为的影响;信任的级别依赖于行为,反之信任也影响行为。本文研究P2P网络环境下的信任问题,在P2P环境下,一般用信誉来表示节点的可信任程度,信誉值是通过某种特定的算法,根据节点的历史行为其评估的可信程度的数值量化表示,该信誉值可供其它节点查询以便了解该节点的可信程度。

一个网络信任模型TM( Trust Model) 可以形式化的定义如下:

TM = { Entry , Value , Function , Event , Protocol , Network}

其中:

Entry ———实体集合,包括节点、用户、链路以及其他各种资源;

Value ———属性集合,即与信任计算相关的各个实体的属性集合,如公钥、信任度等

属性;

Function ———映射或函数集合,即各实体- 属性之间的映射关系;

Event ———事件集合,即网络中发生的各种事件,如节点下,上载资源、节点恶意行为等;

Protocol ———协议集合,即节点进行交互活动中为了维护信任管理体系所遵循的协

议集合;

Network ———网络模型,即代表信任模型所依赖的网络模型。网络模型Network也可以简单的抽象为一个有向图G =〈U ,L〉,其中U 表示节点集合, L 表示有向边的集合,不

同的网络模型中节点之间的关系不同,因而有不同的边集合。

2.2.2信任模型的分类

网络模型Network又可以简单抽象为一个有向图G =〈V ,E〉,其中V 表示节点集合, E 表示有向边的集合,不同的网络模型中节点之间的关系不同,因而有不同的边集合。

P2P网络安全问题主要是缺乏可靠的信任机制对P2P网络中节点的行为进行约束和

控制。因此,建立P2P 网络的信任模型, 使得对等节点能够在同等服务可选的条件下选

择信任级别高的节点进行通讯, 这样可在一定程度上有效解决P2P网络的安全问题。目

前基于P2P 环境的信任模型的研究可以归为以下几类 :

1)集中控制模型:在这类系统中, 有少数通过CA 颁发的证书加以保证的中心节点

负责整个网络的监督, 定期通告违规的节点。这类系统往往是中心依赖的, 存在可扩展性、单点失效等问题。这类实际系统的实例有On sale Exchange, eBay, eDonkey等。

2)基于局部推荐:在这类系统中, 节点通过询问有限的其他节点以获取某个节点的信任值, 一般采取简单的局部广播的手段, 其获取的节点信任值往往是局部的和片面的。如Cornelli对Gnutella的改进建议就是采用这种方法。

3)数据签名:这种方法不追求节点的可信度,而是强调数据的可信度。以文件共享

应用为例, 在每次下载完成时, 用户对数据的真实性进行判定,如果认可数据的真实性, 则对该数据进行签名, 获取签名越多的数据(文件) , 其真实性越高。然而, 该方法仅

针对数据共享应用(如文件共享), 无法防止集体欺诈行为, 即恶意的群体对某个不真

实数据的集体签名。目前流行的文件共享应用Kazaa采用的就是该方法。

4)全局可信度模型:为获取全局的节点信任值, 该类模型通过相邻节点间相互满意度的迭代,从而获取节点全局的信任值。Stanford 的e igenRep是目前已知的一种典型全局信任模型。e igenRep的核心思想是: 当节点i需要了解任意节点k的全局信任值时, 首先从k 的交互节点(曾经与k 发生过交互的节点j)获知节点k的信任值, 然后根据这

些交互节点自身的局部信任值(从i的角度来看)综合出k 的全局信任值。

2.2.3信任数据的存储

信任数据反映了网络运行过程中各实体的历史信息,通过它可以预测实体,是信任模型中最基本的组成部分。在计算信任度的过程中,需要大量相关数据,但保存所有实体历史数据的方案显然是不可行的,将造成存储空间的不足。但如果数据量过少,也会影响实体信任度的评估准确性,特别是无法保证信任评估的动态性。

数据的存储模式中的核心问题是数据存储的位置、数据的分布及相互关系。为了简化计算,目前常用系统都是把一个实体的信任数据集中在一点存放,而不是分散存放,因此,后两个问题可不考虑。数据存储的位置在不同的信任模型中不同,就节点与其档案节点的对应关系来看,可以分为多对一 ,一对一和多对多三种情形。

多对一的模式即集中式信任数据存储模式,就是所有节点的信任数据都存储于单一节点。多对一模式的优点很明显,信任数据全部存放在同一个可信的中心信任服务器,存取方式较简单,更新也比较方便。但是它存在着所有集中式系统共有的缺陷,也就是负载不均衡,可伸缩性不强,另外由于所有节点都知道其档案节点的位置,因此容易遭受DoS 攻击,还存在单点失效问题。因此采用集中式信任数据存储模式不是理想的方案,不能够体现P2P 的优越性。

一对一模型是指把指定节点的信任数据存放在另一个唯一对应的节点,该模式将信任数据分散在大量的其它节点中,使得单个节点用于维护信任数据的负载得以均衡,但

其可靠性严重依赖于DHT 等散列函数的可靠性,例如Chord 和CAN 一般是针对节点的IP 地址进行Hash ,这样IP 地址固定的节点其对应的档案节点也就固定,因而难以防止协同作弊。由于P2P 网络的动态特性,这样的信任数据模型维护开销也容忽视。

多对多模式中每个节点的信任数据保存于多个节点,因而可以避免因节点失效造成信任数据丢失节点的信任数据就被冗余存储在多个档案节点中,从任意一个档案节点都可以取到相同的信任数据,不但可以保证信任系统的可靠性,同时也可以用来鉴别信任

数据的真伪。但是这种方法存储和更新开销过大,保持多个备份的同步也比较困难,给系统带来不必要的负担。还有一种方案是预先路由表中存储各邻居节点的信任数据,在传递查询请求的过程中预先计算下一跳节点的信任度,选择可信的路由和目的节点,称为

信任敏感的路由技术。这种方法的特点是在查询过程就可以进行信任数据的统计和计算,最终定位可信节点,而不需要获取全部信任数据后再一并计算,因而效率比较高,但节点的信任数据存储在邻居节点,同样存在安全性和同步困难问题,而在某些拓扑感知的P2P 系统中,地理位置接近的节点往往ID 也相近,因此无法防止协同作弊的出现。

由于P2P 网络中信任模型使用场合较多,在保证系统安全性、可靠性、公平性等特性的同时,用户更关心的是它的开销问题,需要将其自身维护开销降至最低。为了降低信任模型的开销,首先需要降低信任评估算法的复杂度,但信任算法过于简单,则会抵消信任机制的效果。另外由于信任计算是一种分布计算方式,信任数据的存储模式对计算信任度的开销也有重要影响,如果数据存储过于分散,数据量过大,在计算信任度时网络传输开销也较大。那么信任数据的存储模式应该具有哪些特征,才能保证信任模型的安全、高效、快捷呢?

我们认为,理想的信任数据存储模式应当具有以下特性:

(1) 全局性。应当存储整个网络对实体的信任数据,而不应只考虑自身或者局部的信任数据,以防止片面地评价。这一点主要取决于信任模型采用的信任计算模型。

(2) 均衡性。即信任数据的存储不能过于集中,集中不符合P2P 网络的设计初衷,而应当均匀地分布在P2P 网络中,采取基于DHT 算法的方式可以达到这种均衡性。

(3) 安全性。信任数据本身的安全性是保证信任机制安全性的关键因素,因而信任数据必须以安全的方式存放。这就要求任意节点不应知道本身的信任数据存放的确切位置,档案节点也不了解存放的数据的具体情况,以防作弊,恶意篡改其信任数据。这就需要强大的加密机制和DHT 机制,最好是将逻辑地址和物理地址分离的方法。

(4) 可用性。P2P 环境具有动态性,节点会动态地加入和退出,因而要保证信任数据的可用性,就要保证档案节点随时可用,要求对信任数据冗余存放,在部分档案节点失效后,信任机制仍然能够正常运行。

(5) 高效性。需要提高计算效率和传输效率,降低计算开销和传输开销。由于信任数据的分散存储,信任数据的读取和更新都需要借助网络传输,从而增加了带宽开销。因此要求存取信任数据所经过的网络跳数尽可能少,这样才能减少传送时间,降低传输开销。另外也可采取数据压缩方法进一步减少实际传递的数据量。其中,某些特征之间是

网络安全问题研究性课题报告

班级: 指导老师: 组长: 组员: 课题研究涉及的主导科目:信息技术 课题研究涉及的非主导科目:语文数学 提出背景:随着计算机技术和网络技术的发展,网络已经逐渐走入我们平常百 姓家,网络也在也不是个陌生的字眼。大到企业办公,小到私人娱乐。网络正以其独特的魅力向世人昭示它的风采。但同时,网络安全问题也随之与来,在今天已经成为网络世界里最为人关注的问题之一危害网络安全的因素很多,它们主要依附于各种恶意软件,其中病毒和木马最为一般网民所熟悉。针对这些危害因素,网络安全技术得以快速发展,这也大大提高了网络的安全性。 研究目的:了解网络安全问题触发的原因、方式、后果及影响 研究意义:认识到网络安全的重要性,提高自我防范意识 研究目标:1、使广大青少年朋友对网络安全有一些初步的了解和认识。 2、通过宣传网络安全知识,使青少年朋友加强安全防范意识。 研究假设:同学们对网络安全不给予重视,网络安全问题迫在眉睫 研究内容: 1、触发网络信息安全问题的原因 2、我国的网络信息安全问题及政策建议 3、什么是网络安全 4、计算机网络安全的含义 5、常见的几种网络入侵方法 一、触发网络信息安全问题的原因 日益严重的网络信息安全问题,不仅使上网企业、机构及用户蒙受了巨大经济损失,而且使国家的安全与主权面临严重威胁。要避免网络信息安全问题,首先必须搞清楚触发这一问题的原因。归纳起来,主要有以下几个方面原因。

1.黑客的攻击。由于缺乏针对网络犯罪卓有成效的反击和跟踪手段,因此黑客的攻击不仅“杀伤力”强,而且隐蔽性好。目前,世界上有20多万个黑客网站,其攻击方法达几千种之多。 2.管理的欠缺。网站或系统的严格管理是企业、机构及用户免受攻击的重要措施。事实上,很多企业、机构及用户的网站或系统都疏于这方面的管理。据IT界企业团体ITAA 的调查显示,美国90%的IT企业对黑客攻击准备不足。目前,美国75%-85%的网站都抵挡不住黑客的攻击,约有75%的企业网上信息失窃,其中25%的企业损失在25万美元以上。 3.网络的缺陷。因特网的共享性和开放性使网上信息安全存在先天不足,因为因特网最初的设计考虑是该网不会因局部故障而影响信息的传输,但它仅是信息高速公路的雏形,在安全可靠、服务质量、带宽和方便性等方面存在着不适应性。 4.软件的漏洞或“后门”。1999年底保加利亚软件测试专家发现微软网络浏览器IE 存在安全漏洞,它可以使不怀好意的网站管理人员入侵访问者的计算机文件,随后微软公司承认了这一事实。 5.人为的触发。基于信息战和对他国监控的考虑,个别国家或组织有意识触发网络信息安全问题。 二、我国的网络信息安全问题及政策建议 随着世界信息化和经济全球化的迅速发展,我国信息基础设施建设非常迅速。目前已经形成公用网、专用网和企业网三大类别的计算机网络系统,因特网已经覆盖200多个城市,并有3000多个政府数据库和1万多个企业数据库与该网连接。相应地,网络信息安全亦存在着相当大的隐患。1999年国家权威部门对国内网站安全系统测试结果表明,不少单位计算机系统都存在着安全漏洞,随时可能被黑客入侵。为更有效地保护我国的网络信息安全,应加强以下几个方面工作。 1.注重对黑客入侵的有效防范。针对我国已有3000多个政府数据库和1万多个企业数据库已与因特网连接,以及上网用户和连网计算机数目飞速增长的现实,应确实加强网络信息安全保护工作。对党政信息网和重要部门信息网应考虑加强技术安全保卫,诸如网络入侵预警、处理与防范工作等;对企业可考虑采取一定措施鼓励其采取给操作系统和服务器加装补丁程序,经常对网络进行扫描及其它相应措施,完善网络信息安全保护体系。 2.完善与网络信息安全有关的法律法规体系。在与网络信息安全有关的法律法规建设方面,我国虽然取得了一定进展,但总体上看,与网络信息安全有关的法律法规体系还尚待完善。比如,对于网络贸易中认证中心的法律地位,现行法律法规中尚无涉及;1999年10

网络安全技术研究的目的、意义和现状

网络安全技术综述 研究目的: 随着互联网技术的不断发展和广泛应用,计算机网络在现代生活中的作用越来越重要,如今,个人、企业以及政府部门,国家军事部门,不管是天文的还是地理的都依靠网络传递信息,这已成为主流,人们也越来越依赖网络。然而,网络的开放性与共享性容易使它受到外界的攻击与破坏,网络信息的各种入侵行为和犯罪活动接踵而至,信息的安全保密性受到严重影响。因此,网络安全问题已成为世界各国政府、企业及广大网络用户最关心的问题之一。 21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。 网络安全技术指致力于解决诸如如何有效进行介入控制,以及何如保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。在网络技术高速发展的今天,对网络安全技术的研究意义重大,它关系到小至个人的利益,大至国家的安全。对网络安全技术的研究就是为了尽最大的努力为个人、国家创造一个良好的网络环境,让网络安全技术更好的为广大用户服务。 研究意义: 一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台.我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要 想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。信息安全是国家发展所面临的一个重要问题.对于这个问题,我们还没有从系统的规划上去考虑它,从技术上,产业上,政策上来发展它.政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化,信息化的发展将起到非常重要的作用。 信息安全问题已成为社会关注的焦点。特别是随着Internet 的普及和电子商

网络安全问题研究性课题报告

班级: 指导老师:组长: 组员:

课题研究涉及的主导科目:信息技术 课题研究涉及的非主导科目:语文数学 提出背景:随着计算机技术和网络技术的发展,网络已经逐渐走入我们平常百 姓家,网络也在也不是个陌生的字眼。大到企业办公,小到私人娱乐。网络正以其独特的魅力向世人昭示它的风采。但同时,网络安全问题也随之与来,在今天已经成为网络世界里最为人关注的问题之一危害网络安全的因素很多,它们主要依附于各种恶意软件,其中病毒和木马最为一般网民所熟悉。针对这些危害因素,网络安全技术得以快速发展,这也大大提高了网络的安全性。 研究目的:了解网络安全问题触发的原因、方式、后果及影响 研究意义:认识到网络安全的重要性,提高自我防范意识 研究目标:1、使广大青少年朋友对网络安全有一些初步的了解和认识。 2、通过宣传网络安全知识,使青少年朋友加强安全防范意识。 研究假设:同学们对网络安全不给予重视,网络安全问题迫在眉睫 研究内容: 1、触发网络信息安全问题的原因 2、我国的网络信息安全问题及政策建议 3、什么是网络安全 4、计算机网络安全的含义 5、常见的几种网络入侵方法 一、触发网络信息安全问题的原因 日益严重的网络信息安全问题,不仅使上网企业、机构及用户蒙受了巨大经济损失,而且使国家的安全与主权面临严重威胁。要避免网络信息安全问题,首先必须搞清楚触发这一问题的原因。归纳起来,主要有以下几个方面原因。

1.黑客的攻击。由于缺乏针对网络犯罪卓有成效的反击和跟踪手段,因此黑客的攻击不仅“杀伤力”强,而且隐蔽性好。目前,世界上有20多万个黑客网站,其攻击方法达几千种之多。 2.管理的欠缺。网站或系统的严格管理是企业、机构及用户免受攻击的重要措施。事实上,很多企业、机构及用户的网站或系统都疏于这方面的管理。据IT界企业团体ITAA 的调查显示,美国90%的IT企业对黑客攻击准备不足。目前,美国75%-85%的网站都抵挡不住黑客的攻击,约有75%的企业网上信息失窃,其中25%的企业损失在25万美元以上。 3.网络的缺陷。因特网的共享性和开放性使网上信息安全存在先天不足,因为因特网最初的设计考虑是该网不会因局部故障而影响信息的传输,但它仅是信息高速公路的雏形,在安全可靠、服务质量、带宽和方便性等方面存在着不适应性。 4.软件的漏洞或“后门”。1999年底保加利亚软件测试专家发现微软网络浏览器IE存在安全漏洞,它可以使不怀好意的网站管理人员入侵访问者的计算机文件,随后微软公司承认了这一事实。 5.人为的触发。基于信息战和对他国监控的考虑,个别国家或组织有意识触发网络信息安全问题。 二、我国的网络信息安全问题及政策建议 随着世界信息化和经济全球化的迅速发展,我国信息基础设施建设非常迅速。目前已经形成公用网、专用网和企业网三大类别的计算机网络系统,因特网已经覆盖200多个城市,并有3000多个政府数据库和1万多个企业数据库与该网连接。相应地,网络信息安全亦存在着相当大的隐患。1999年国家权威部门对国内网站安全系统测试结果表明,不少单位计算机系统都存在着安全漏洞,随时可能被黑客入侵。为更有效地保护我国的网络信息安全,应加强以下几个方面工作。 1.注重对黑客入侵的有效防范。针对我国已有3000多个政府数据库和1万多个企业数据库已与因特网连接,以及上网用户和连网计算机数目飞速增长的现实,应确实加强网络信息安全保护工作。对党政信息网和重要部门信息网应考虑加强技术安全保卫,诸如网络入侵预警、处理与防范工作等;对企业可考虑采取一定措施鼓励其采取给操作系统和服务器加装补丁程序,经常对网络进行扫描及其它相应措施,完善网络信息安全保护体系。

网络安全技术研究的目的、意义和现状

论文:网络安全技术综述 研究目的: 随着互联网技术的不断发展和广泛应用,计算机网络在现代生活中的作用越来越重要,如今,个人、企业以及政府部门,国家军事部门,不管是天文的还是地理的都依靠网络传递信息,这已成为主流,人们也越来越依赖网络。然而,网络的开放性与共享性容易使它受到外界的攻击与破坏,网络信息的各种入侵行为和犯罪活动接踵而至,信息的安全保密性受到严重影响。因此,网络安全问题已成为世界各国政府、企业及广大网络用户最关心的问题之一。 21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。 网络安全技术指致力于解决诸如如何有效进行介入控制,以及何如保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。在网络技术高速发展的今天,对网络安全技术的研究意义重大,它关系到小至个人的利益,大至国家的安全。对网络安全技术的研究就是为了尽最大的努力为个人、国家创造一个良好的网络环境,让网络安全技术更好的为广大用户服务。 研究意义: 一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台.我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要 想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。信息安全是国家发展所面临的一个重要问题.对于这个问题,我们还没有从系统的规划上去考虑它,从技术上,产业上,政策上来发展它.政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化,信息化的发展将起到非常重要的作用。

校园网络安全问题研究分析与对策

校园网络安全问题分析与对策

————————————————————————————————作者:————————————————————————————————日期:

校园网络安全问题分析与对策 随着教育信息化的发展,计算机校园网络系统成为学校重要的现代化基础设施,为学校建设提供安全、可靠、快捷的网络环境,学校的学生思想教育、教学、科研、管理等对网络的依赖将越来越紧密。校园网的安全状况直接影响到这些活动的顺利进行,因此,保障校园网络信息安全已经成为当前各高校网络建设中不可忽视的首要问题。 1.校园网网络安全问题分析 校园网具有速度快、规模大,计算机系统管理复杂,随着其应用的深入,校园网络的安全问题也逐渐突出,直接影响着学校的教学、管理、科研活动。当前,校园网网络常见的安全隐患有以下几种。 1.1计算机系统漏洞。目前,校园网中被广泛使用的网络操作系统主要是WINDOWS,存在各种各样的安全问题,服务器、操作系统、防火墙、TCP/IP协议等方面都存在大量安全漏洞。而且随着时间的推移,将会有更多漏洞被人发现并利用。 1.2计算机病毒的破坏。计算机病毒影响计算机系统的正常运行、破坏系统软件和文件系统、使网络效率下降、甚至造成计算机和网络系统的瘫痪,是影响校园网络安全的主要因素。 1.3来自网络外部的入侵、攻击等恶意破坏行为。校园网与Internet相连,在享受Internet方便快捷的同时,也面临着遭遇攻击的风险。黑客也经常利用网络攻击校园网的服务器,以窃取一些重要信息。目前在因特网上,可以自由下载很多攻击工具,这类攻击工具设

置简单、使用方便,破坏力大,这意味着攻击所需要的技术门槛大大降低。 1.4校园网用户对网络资源的滥用。实际上有相当一部分的Internet访问是与工作无关的,有人利用校园网资源进行商业的或免费的视频、软件资源下载服务,甚至有的是去访问色情、暴力、反动站点,导致大量非法内容或垃圾邮件出入,占用了大量珍贵的网络带宽,Internet资源严重被浪费,造成流量堵塞、上网速度慢等问题,而且不良信息内容也极大地危害青少年学生的身心健康。 1.5网络硬件设备受损。校园网络涉及硬件的设备分布在整个校园内,管理起来有一定的难度,暴露在外面的设施,都有可能遭到有意或无意地损坏,这样可能会造成校园网络全部或部分瘫痪的严重后果。 1.6校园网安全管理有缺陷。随着校园内计算机应用的大范围普及,接入校园网的计算机日益增多,如果管理措施不力,随时有可能造成病毒传播泛滥、信息丢失、数据损坏、网络被攻击、系统瘫痪等严重后果。校园计算机网络建设普遍存在重视硬件投入,忽视软件投资;重运行,轻管理的现象。网络系统管理员只将精力集中于IP的申请分配和开通、帐户的维护、各服务器上应用系统日常维护、系统日志的审查和网络规范的设计及调整上,而很少去研究网络安全状态的发展变化、入侵手段、防范措施、安全机制等。 1.9计算机病毒的破坏行为 1.攻击系统数据区,攻击部位包括:

国家网络空间安全技术研究方向

网络与系统安全防护技术研究方向 1.1网络与系统安全体系架构研究(基础前沿类) 研究内容:针对网络大规模更新换代所面临的安全可信和管理问题,面向开放和互通的国家网络管理,研究网络和系统安全体系结构,重点研究以IPv6网络层的真实可信为基础的网络安全管理体系结构、关键机制和关键应用。针对未来多层次、动态、异构、差异度巨大的无线接入环境,研究新型无线网络安全接入管理机制。针对国际上新型网络与系统体系结构的发展,如软件定义网络和系统、网络功能虚拟化、命名数据网络和系统等,对其安全问题和安全机制进行前沿探索研究。 考核指标:提出IPv6网络安全管理体系结构中的信任锚点、真实可信的网络定位符和标识符机制,并制定国际标准;基于上述安全可信基础,提出兼顾国际开放互通与国家安全管理的IPv6网络安全体系结构,通过安全威胁模型检验该体系结构的安全性。提出IPv6安全管理体系结构下的关键机制,至少包括:兼顾用户隐私性、可验证性和可还原性的可信标识符认证、管理、追溯与审计机制,分级管理机制,网络监控和灵活路由机制等。完成一套IPv6安全管理体系结构、关键机制和关键应用的软硬件原型系统。基于国际学术网络合作、国内主干网、园区网(校园网或企业网),对上述原理机制和原型系统进行跨国、自治系统间、自治系统内、接入子网等多层次网络的试验验证。提出新型无线网络安全接入管理机制,研究适用在多维、异构的无线有线一体化融合网络中的信任锚点、真实可信的网络定位符和标识符机制,实现上述一体化融合网络的网络层真实可信;支持软件定义无线电,支持最新IEEE 802.11ac或802.11ax等新型无线接入技术;支持移动终端在至少2种无线网络间的安全接入选择、可信透明移动。提出SDN/NFV等新型组网技术和NDN等未来互联网体系下的安全可信问题的解决方案,提出并解决能够支持SDN/NFV和未来网络体系结构的可编程网络基础设施的安全问题,提出相关计算系统中的安全可信问题解决方法。完成安全体系结构相关国际标准3项以上,并获国际标准组织(IETF、ITU、IEEE等)立项或批准;申请国家发明专利15项以上。原理机制和原型系统需通过一定规模的真实网络试验验证,至少包括10个关键应用、10万IPv6用户。 1.2 面向互联网+的云服务系统安全防护技术(重大共性关键技术类) 研究内容:针对体系架构、关键技术、防护系统研制等方面开展云服务系统纵深安全防护技术研究。重点研究可定义、可重构、可演进的云服务安全防护体系架构;研究分析用户和业务安全等级差异,实现高效灵活的安全服务链和安全策略按需定制;研究专有安全设备硬件解耦技术,实现安全资源弹性扩展与按需部署;研究云数据中心内生安全机理,突破软件定义动态异构冗余、主动变迁等关键技术,实现对未知漏洞和后门威胁的主动防御;实现云环境虚拟密码服务模型构建,密码服务资源动态调度,密码资源安全迁移及防护等关键技术;研究虚拟资源主

网络安全问题研究报告

网络安全问题研究报告 一、基本概念网络安全的具体含义会随着“角度”的变化而变化。比如:从用户 (个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络 上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐私。 二、主要特性 网络安全应具有以下五个方面的特征: 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。 完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持 不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的 信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用 性的攻击; 可控性:对信息的传播及内容具有控制能力。 可审查性:出现的安全问题时提供依据与手段 从网络运行和管理者角度说,他们希望对本地网络信息的访问、读写等操作受 到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占 用和非法控制等威胁,制止和防御网络黑客的攻击。对安全保密部门来说,他们希 望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露, 避免对社会产生危害,对国家造成巨大损失。从社会教育和意识形态角度来讲,网 络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。 随着计算机技术的迅速发展,在计算机上处理的业务也由基于单机的数学运算、 文件处理,基于简单连接的内部网络的内部业务处理、办公自动化等发展到基于复 杂的内部网(Intranet)、企业外部网(Extranet)、全球互联网(Internet)的企业级计算机处理系统和世界范围内的信息共享和业务处理。在系统处理能力提高 的同时,系统的连接能力也在不断的提高。但在连接能力信息、流通能力提高的同 时,基于网络连接的安全问题也日益突出,整体的网络安全主要表现在以下几个方 面:网络的物理安全、网络拓扑结构安全、网络系统安全、应用系统安全和网络管 理的安全等。 二、因此计算机安全问题,应该像每家每户的防火防盗问题一样,做到防 范于未然。甚至不会想到你自己也会成为目标的时候,威胁就已经出现了,一旦发生,常常措手不及,造成极大的损失。 三、网络安全分析

电子政务中的网络安全问题分析与研究

电子政务中的网络安全问题分析与研究 【摘要】随看互联网技术的不断进步与发展,电子政务中的网络安全问题也成为政府部门关注的重要内容。尤其在日常检查、统计决策等业务的开展方面,要求实现数字化与网络化,以满足信息融合发展的要求。本文主要对电子政务网络安全的基本概述、电子政务系统安全风险以及构建网络安全体系的措施进行探析。 【关键词】电子政务安全风险网络安全体系前言:在信息网络融合发展的趋势下,政府部门也开始应用互联网技术以实现办公网络化、电子化以及自动化的目标。然而电子政务实际运行过程中存在一定的网络安全问题,导致其应有的效果无法充分发挥出来。因此对电子政务中网络安全问题及其相应的完善策略分析具有十分重要的意义。 一、电子政务网络安全的基本概述 对电子政务网络安全的概念目前仍未形成比较全面的定义。但从广义角度分析,其主要以网络信息安全为基础,将网络系统中涉及的数据信息及其自身的软件与硬件进行保护,避免因恶意侵入所造成的泄露、修改以及破坏情况的发生。在内容方面既存在管理问题,也包括技术问题。其中管理方面主要指通过内部使用人员的管理确保电子政务实现政

府要求的信息化与开放化,而技术问题侧重于对不法分子攻击的预防。因此针对现阶段电子政务中的网络安全问题,需从技术与管理方面进行完善。 二、电子政务中存在的网络安全问题分析 1、从网络层安全风险角度。电子政务的网络层安全风险主要体现在数据传输风险、网络边界风险以及网络设备安全风险等方面。在数据传输风险中,往往存在业务数据泄露以及数据被破坏的情况。利用上下级网络或同级局域网络进行数据传输过程中由于包含相关的敏感信息或其他登录通行字且缺乏专门控制数据的软件与硬件,不法分子会采用不同的攻击手段窃取或直接破坏数据信息。在网络边界风险方面,由于电子政务中的网络节点多为不可信任域,入侵者很可能利用Sniffe 等程序对系统中的安全漏洞进行探测,并在此基础上窃取内部网中的用户名或口令等信息,导致系统瘫痪的情况发生。同时内网与外网的互通也是产生网络边界风险的重要原因。在网络设备安全风险方面,主要体现在如路由器或交换机等设备方面,其安全性关乎电子政务系统的运行。 2、从物理层、系统层与应用层角度。电子政务系统中的物理层风险主要指周边环境对网络或线路所造成的影响,如设备的毁坏、设备被盗或线路老化等情况,也存在自然灾害等对设备造成的破坏。通常可利用物理隔离技术解决

网络安全存在的问题及对策分析(标准版)

Enhance the initiative and predictability of work safety, take precautions, and comprehensively solve the problems of work safety. (安全管理) 单位:___________________ 姓名:___________________ 日期:___________________ 网络安全存在的问题及对策分析 (标准版)

网络安全存在的问题及对策分析(标准版)导语:根据时代发展的要求,转变观念,开拓创新,统筹规划,增强对安全生产工作的主动性和预见性,做到未雨绸缪,综合解决安全生产问题。文档可用作电子存档或实体印刷,使用时请详细阅读条款。 摘要:随着互联网的快速发展,网络安全问题逐渐凸显出来,网络安全问题已经成为制约互联网发展的重要因素。如何明确网络安全概念,提高网络安全性,成为了网络发展的重要内容。从目前网络发展来看,网络安全对于互联网用户具有重要意义,用户在网络上进行的信息传输、数据管理、银行支付等行为,如果不能有效保证其安全性和有效性,不但会制约互联网的发展,也会给用户造成难以估量的损失。基于这一认识,我们必须认识到网络安全的重要性,应从网络安全实际出发,认真分析网络安全存在的问题,并制定相应的对策,提高网络安全性。 关键词:网络安全;互联网发展;问题及对策 一、前言 随着互联网的快速发展,互联网在各个领域的应用取得了积极进展,互联网已经成为多个领域的重要辅助手段,对提高工作效率和改变生活方式起到积极的促进作用。但是随着网络个人信息的增多,以

网络安全存在的问题及对策分析

网络安全存在的问题及对策分析 摘要:随着互联网的快速发展,网络安全问题逐渐凸显出来,网络安全问题已经成为制约互联网发展的重要因素。如何明确网络安全概念,提高网络安全性,成为了网络发展的重要内容。从目前网络发展来看,网络安全对于互联网用户具有重要意义,用户在网络上进行的信息传输、数据管理、银行支付等行为,如果不能有效保证其安全性和有效性,不但会制约互联网的发展,也会给用户造成难以估量的损失。基于这一认识,我们必须认识到网络安全的重要性,应从网络安全实际出发,认真分析网络安全存在的问题,并制定相应的对策,提高网络安全性。 关键词:网络安全;互联网发展;问题及对策 一、前言 随着互联网的快速发展,互联网在各个领域的应用取得了积极进展,互联网已经成为多个领域的重要辅助手段,对提高工作效率和改变生活方式起到积极的促进作用。但是随着网络个人信息的增多,以及人们对网络的依赖,网络安全问题成为了制约网络发展的重要因素。同时,网络安全问题还对用户的信息及财产产生了严重的影响和威胁。为此,我们应对网络安全问题引起足够的重视,应从网络安全现存问题入手,分析问题的成因,制定具体的应对策略,保证网络安全问题得到有效解决,提高网络安全性,为用户营造一个安全稳定的网络环境。 二、网络安全的概念分析 网络安全从本质上来讲就是网络上的信息安全,就是指网络系统中流动和保存的数据,不受到偶然的或者恶意的破坏、泄露、更改。系统连续正常的工作,网络服务不中断。从广义上来说,凡是涉及网络信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。从本质上来讲,网络安全就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行。网络服务不中断。广义来说凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。 三、网络安全存在的主要问题分析 从目前网络安全所暴露出的问题来看,重要包括两个大的方面,即自然因素引起的网络安全问题和人为因素引起的网络安全问题,以下我们着重分析这两种网络安全问题。 1、自然因素及偶发因素引起的网络安全问题 计算机系统硬件和通讯设施极易遭受到自然环境的影响,如:各种自然灾害(如地震、泥石流、水灾、风暴、建筑物破坏等)对计算机网络构成威胁。还有一些偶发性因素,如电源故障、设备的机能失常、软件开发过程中留下的某些漏洞等,也对计算机网络构成严重威胁。此外管理不好、规章制度不健全、安全管理水平较低、操作失误、渎职行为等都会对网络安全造成威胁。 2、人为因素引起的网络安全问题 从计算机网络的实际使用来看,人为因素引起的网络安全问题主要表现在以下几个方面: (1)网络应用中的不安全问题

计算机应用技术-网络安全技术研究

南开大学成人高等教育高起专毕业报告 学号: 姓名: 学院:现代远程教育学院 学习中心: 教学站: 专业:计算机应用技术 完成日期:

高起专毕业报告要求 毕业报告写作是专科教学计划的重要组成部分,是培养学生理论联系实际和锻炼学生独立分析问题、解决问题能力的有效手段。通过毕业报告写作的形式,可以使学生在综合能力、创新能力等方面得到锻炼,使之进一步理解所学习的专业知识,扩大知识面,提高专业理论素质,同时也是对学生掌握和运用所学基础理论、基本知识、基本技能以及独立工作能力的综合考核。因此,要求全体学生必须严肃对待、认真按要求独立完成,严禁抄袭、弄虚作假。毕业报告被评定为抄袭的,写作无效,成绩一律按不及格记录。 一、请同学们在下列题目中任选一题,写成毕业报告 1.多媒体课件设计与制作技术研究 2.动画设计与制作技术研究 3.网络安全技术研究 4.视频剪辑与合成技术研究 5.电子杂志设计与制作技术研究 6.中小型局域网搭建研究 7.信息检索方法研究 8.讲稿设计与制作技术研究 9.数据管理与数据分析技术研究 10.文档排版技术研究 11.文献管理技术研究 12.财务管理技术研究 13.数据库应用系统开发技术研究 14.软件测试技术研究 15.图像编辑技术研究

16.网页制作技术研究 17.手机APP开发技术研究 18.微信公众号服务平台开发技术研究 19.游戏开发技术研究 20.3D建模技术研究 二、毕业报告写作要求 毕业报告题目应为专业教师指定题目,正文最少分三段撰写,要求内容充实,主题明确,层次清晰,论据充分可靠,论证有力,有独立的观点和见解,文字准确流畅。 毕业报告写作要理论联系实际,同学们应结合所学专业讲授内容,广泛收集与论文有关资料,含有一定案例,参考一定文献资料。 三、毕业报告写作格式要求 1.要求学生必须按学院统一格式的编辑模板进行排版,毕业报告封面的字体和字号编辑模板已经设好,学习中心、专业和学号要求填写全称,且要求准确无误。 2.毕业报告正文字体要求统一使用宋体,小4号字;页边距采取默认形式(上下2.54cm,左右 3.17cm,页眉1.5cm,页脚1.75cm),行间距取多倍行距(设置值为1.5);字符间距为默认值(缩放100%,间距:标准);页码打印在页脚的中间。 3.论文字数要控制在4000-5000字; 4.论文标题书写顺序依次为一、(一) 1. (1)。

校园网络安全的研究

昆山登云科技职业学院 学生毕业设计(毕业论文) 设计题目校园网络安全的研究 姓名张兴成 学号1001211113 系、专业信息技术系计算机网络 班级10计算机网络 指导教师杨艳红 2013年5 月5 日

目录 摘要 (3) 前言 (4) 第一章校园网络安全问题分析 (5) 1.7、网络硬件设备受损。 (6) 第二章造成这些现状的原因 (6) 2.1、网络安全维护的投入不足。 (6) 2.2、网络管理员责任心不强。 (6) 2.3、师生的网络安全意识和观念淡薄。 (6) 2.4、盗版资源泛滥。 (6) 第三章对策措施 (7) 3.3、防范计算机病毒。 (7) 3.5、计算机用户要增强网络安全意识。 (8) 3.6、网络监控措施。 (8) 3.7、网络安全隔离。 (8) 3.9、制定切实可行的网络安全管理制度。 (8) 第四章实验总结 (9) 第五章致谢 (9) 第六章参考文献 (10)

摘要 高校信息化使所要处理的相关信息也在迅速地扩大,因此各高校都在加强网络信息平台的建设,尤其是校园网的建设,以此来管理数量庞大的信息。校园网络安全问题也因此成为各高校在信息化建设中面临的重大问题之一。建立安全、有效的校园网络安全体系,才能保证高校教学与科研工作的顺利进行。针对高校网络的现状及问题提出了相应的安全评估和安全控制策略。 关键词:校园网络;网络安全;计算机病毒

前言 随着教育信息化的发展,计算机校园网络系统成为学校重要的现代化基础设施,为学校建设提供安全、可靠、快捷的网络环境,学校的学生思想教育、教学、科研、管理等对网络的依赖将越来越紧密。校园网的安全状况直接影响到这些活动的顺利进行,因此,保障校园网络信息安全已经成为当前各高校网络建设中不可忽视的首要问题。 互联网起源于1969年的ARPANet最初用于军事目的,1993年开始应用于商业。现今随着计算机技术的广泛发展,计算机应用领域不断扩大,特别是在教育机构,校园网成为教学、办公科研、资源共享的重要工具。校园网带来方便的同时,网络本身的开放、共享、广泛、复杂性也带来了一系列令人担心的问题,网络安全已经被提到了重要日程。无论我们是否愿意承认,只要连接了Internet,都是容易受攻击的。因而在网络本身的开放性、共享性的前提下,如何保证校园网络的安全性,以抵抗入侵、防范网络攻击等,成为目前校园网络建立健全的关键。

网络安全技术研究的目的意义和现状

研究目的: 随着互联网技术的不断发展和广泛应用,计算机网络在现代生活中的作用越来越重要,如今,个人、企业以及政府部门,国家军事部门,不管是天文的还是地理的都依靠网络传递信息,这已成为主流,人们也越来越依赖网络。然而,网络的开放性与共享性容易使它受到外界的攻击与破坏,网络信息的各种入侵行为和犯罪活动接踵而至,信息的安全保密性受到严重影响。因此,网络安全问题已成为世界各国政府、企业及广大网络用户最关心的问题之一。 21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。 网络安全技术指致力于解决诸如如何有效进行介入控制,以及何如保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。在网络技术高速发展的今天,对网络安全技术的研究意义重大,它关系到小至个人的利益,大至国家的安全。对网络安全技术的研究就是为了尽最大的努力为个人、国家创造一个良好的网络环境,让网络安全技术更好的为广大用户服务。 研究意义: 一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台.我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。信息安全是国家发展所面临的一个重要问题.对于这个问题,我们还没有从系统的规划上去考虑它,从技术上,产业上,政策上来发展它.政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看甚至应该看,发展安全产业的政策是信息安全保障系统的一个重要组成部分,到. 到它对我国未来电子化,信息化的发展将起到非常重要的作用。 信息安全问题已成为社会关注的焦点。特别是随着Internet 的普及和电子商务、政府上网工程的启动, 一方面, 信息技术已经成为整个社会经济和企业生存发展的重要基础, 在国计民生和企业经营中的重要性日益凸现; 另一方面, 政府主管机构、企业和用户对信息技术的安全性、稳定性、可维护性和可发展性提出了越来越迫切的要求, 因此, 从社会发展和国家安全角度来看, 加大发展信息安全技术的力度已刻不容缓。 研究现状: 自从网络技术运用的20多年以来,全世界网络得到了持续快速的发展,中国的网络安全技术在近几年也得到快速的发展,这一方面得益于从中央到地方政府的广泛重视,另一方面因为网络安全问题日益突出,网络安全企业不断跟进最新安全技术,不断推出满足用户需求、具有时代特色的安全产品,进一步促进了网络安全技术的发展。从技术层面来看,目前网络安全产品在发展过程中面临的主要问题是:以往人们主要关心系统与网络基础层面的防护问题,而现在人们更加关注应用层面的安全防护问题,安全防护已经从底层或简单数据层面上升到了

网络安全技术研究论文.

网络安全技术研究论文 摘要:网络安全保护是一个过程,近年来,以In ternet为标志的计算机网络协议、 标准和应用技术的发展异常迅速。但In ternet恰似一把锋利的双刃剑,它在为人们带 来便利的同时,也为计算机病毒和计算机犯罪提供了土壤,针对系统、网络协议及数 据库等,无论是其自身的设计缺陷,还是由于人为的因素产生的各种安全漏洞,都可能被一些另有图谋的黑客所利用并发起攻击,因此建立有效的网络安全防范体系就更为迫切。若要保证网络安全、可靠,则必须熟知黑客网络攻击的一般过程。只有这样方可在黒客攻击前做好必要的防备,从而确保网络运行的安全和可靠。 本文从网络安全、面临威胁、病毒程序、病毒防治安全管理等几个方面,联合 实例进行安全技术浅析。并从几方面讲了具体的防范措施,让读者有全面的网络认 识,在对待网络威胁时有充足的准备。 关键词:网络安全面临威胁病毒程序病毒防治 、网络安全 由于互联网络的发展,整个世界经济正在迅速地融为一体,而整个国家犹如一部 巨大的网络机器。计算机网络已经成为国家的经济基础和命脉。计算机网络在经济和生活的各个领域正在迅速普及,整个社会对网络的依赖程度越来越大。众多的企 业、组织、政府部门与机构都在组建和发展自己的网络,并连接到In ternet上,以充 分共享、利用网络的信息和资源。网络已经成为社会和经济发展的强大动力,其地 位越来越重要。伴随着网络的发展,也产生了各种各样的问题,其中安全问题尤为突出。了解网络面临的各种威胁,防范和消除这些威胁,实现真正的网络安全已经成了 网络发展中最重要的事情。 网络安全问题已成为信息时代人类共同面临的挑战,国内的网络安全问题也日益突出。具体表现为:计算机系统受病毒感染和破坏的情况相当严重;电脑黑客活动已形成重要威胁;信息基础设施面临网络安全的挑战;信息系统在预测、反应、防范和恢复能力方面存在许多薄弱环节;网络政治颠覆活动频繁。 随着信息化进程的深入和互联网的迅速发展,人们的工作、学习和生活方式正在发生巨大变化,效率大为提高,信息资源得到最大程度的共享。但必须看到,紧随信息化发展而来的网络安全问题日渐凸出,如果不很好地解决这个问题,必将阻碍信息化

网络安全现状的研究报告(完整版)

报告编号:YT-FS-8201-21 网络安全现状的研究报告 (完整版) After Completing The T ask According To The Original Plan, A Report Will Be Formed T o Reflect The Basic Situation Encountered, Reveal The Existing Problems And Put Forward Future Ideas. 互惠互利共同繁荣 Mutual Benefit And Common Prosperity

网络安全现状的研究报告(完整版) 备注:该报告书文本主要按照原定计划完成任务后形成报告,并反映遇到的基本情况、实际取得的成功和过程中取得的经验教训、揭露存在的问题以及提出今后设想。文档可根据实际情况进行修改和使用。 现如今在社会的各个领域之中,对互联网技术的 使用已经达到空前的地步,对网络也有着越来越多的 要求,因此,整个社会现在已经广泛关注网络的安全 性。网络安全技术可以促使网络系统的安全,让用户 可以更好地使用网络,有较好的网络体验。本篇文章 主要介绍网络安全的现状以及网络技术的发展,希望 能够促使网络安全朝着良好的方向发展。 【关键词】网络安全;现状;技术发展 由于信息技术高速发展,越来越多的人开始重视 互联网的安全问题,互联网中包含了大量的用户信息, 会导致出现网络安全问题,这也对人们使用互联网造 成了一定的影响。只有认真分析当前网络安全的现状, 找到问题的关键,并根据出现的问题找到本质,才能

更加有针对性地解决网络安全问题,让广大用户更加安心的使用互联网。 一、网络安全的发展现状分析 1.安全工具的应用缺少相应规定。互联网由于使用范围广的原因会涉及到生活和工作的方方面面,这就会产生很多种类的安全工具,但是没有统一专业的管理,这就让网络安全系统中会存在用户滥用的情况。由于种类繁多,系统的安全软件缺乏必要的安全技术作为支撑,会让黑客对这种情况加以利用,破坏网络的安全管理工作[1]。网络安全工具一旦被黑客利用,就会对网络进行攻击,产生巨大的安全隐患。 2.固有的安全漏洞变得日益明显。互联网的安全系统往往都会存在不同程度的漏洞,这些漏洞中难免会存在设计人员故意操作,为的是以后一旦发生意外,可以更加顺利地进入系统。但是就因为这个漏洞,一些非法的人员,就会充分利用这个黑洞,对系统进行破坏和攻击。更有甚者,破坏者会根据这些漏洞,发现一些链接,不但能够增加网络系统的负荷,在用户

网络安全技术研究

网络安全技术研究 1 绪论 随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。此时,它关心的对象是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。 大多数安全性问题的出现都是由于有恶意的人试图获得某种好处或损害某些人而故意引起的。可以看出保证网络安全不仅仅是使它没有编程错误。它包括要防范那些聪明的,通常也是狡猾的、专业的,并且在时间和金钱上是很充足、富有的人。同时,必须清楚地认识到,能够制止偶然实施破坏行为的敌人的方法对那些惯于作案的老手来说,收效甚微。 网络安全性可以被粗略地分为4个相互交织的部分:保密、鉴别、反拒认以及完整性控制。保密是保护信息不被未授权者访问,这是人们提到的网络安全性时最常想到的内容。鉴别主要指在揭示敏感信息或进行事务处理之前先确认对方的身份。反拒认主要与签名有关。保密和完整性通过使用注册过的邮件和文件锁来实现。 2 方案目标 本方案主要从网络层次考虑,将网络系统设计成一个支持各级别用户或用户群的安全网络,该网在保证系统内部网络安全的同时,还实现与Internet或国内其它网络的安全互连。本方案在保证网络安全可以满足各种用户的需求,比如:可以满足个人的通话保密性,也可以满足企业客户的计算机系统的安全保障,数据库不被非法访问和破坏,系统不被病毒侵犯,同时也可以防止诸如反动淫秽等有害信息在网上传播等。 需要明确的是,安全技术并不能杜绝所有的对网络的侵扰和破坏,它的作用仅在于最大限度地防范,以及在受到侵扰的破坏后将损失尽旦降低。具体地说,网络安全技术主要作用有以下几点: 1.采用多层防卫手段,将受到侵扰和破坏的概率降到最低; 2.提供迅速检测非法使用和非法初始进入点的手段,核查跟踪侵入者的活动;3.提供恢复被破坏的数据和系统的手段,尽量降低损失; 4.提供查获侵入者的手段。 网络安全技术是实现安全管理的基础,近年来,网络安全技术得到了迅猛发展,已经产生了十分丰富的理论和实际内容。 3 安全需求 通过对网络系统的风险分析及需要解决的安全问题,我们需要制定合理的安全策略及安全方案来确保网络系统的机密性、完整性、可用性、可控性与可审查

研究性学习报告—网络安全问题的研究

研究性学习报告 Xx中学 xxxx xx——网络安全问题的研究自从“棱镜门”事件后,网络安全问题越来越受人们的重视。 2014年国内外网络安全的重大侵害事件总结: 1、2014年1月21日,中国互联网出现大面积DNS解析故障 2、2014年3月,敲诈者病毒兴起,PC端、手机端敲诈者病毒导致大量用户受害 3、2014年4月,心脏出血漏洞等高危漏洞令全球用户受伤&Windows XP停止服务 4、2014年5月,山寨网银及山寨微信大量窃取网银信息 5、2014年6月,央视报道“危险的Wife” 由此可见,网络安全问题一直与我们生活息息相关。 我们分析一下一份安全日报 当日安全综述: 据瑞星“云安全”系统统计,11月13日,共有22,725人次的网民遭到网页挂马攻击,瑞星共截获了11,679个挂马网址。共有16,099人次的网民遭到钓鱼网站攻击,瑞星共截获了5,025个钓鱼网址。 当日钓鱼网站Top5: (注意:以下网址都带有病毒或木马,请不要点击) 1、假冒中国移动类钓鱼网站:.192/;危害:虚假兑款信息,诱骗用户卡号及密码信息。 2、假冒购物类钓鱼网站:.cn/;危害:虚假购物信息,骗取用户钱财。 3、假冒医药类钓鱼网站:/;危害:虚假医药信息,诱骗用户汇款。 4、假冒爸爸去哪儿类钓鱼网站:;危害:虚假中奖信息,诱骗用户汇款。 5、假冒工商银行类钓鱼网站:;危害:骗取用户卡号及密码信息。 当日最流行病毒: “云安全”系统共收到24,942次用户上报。病毒运行后,在windows目录下建立shellnew文件夹,并自我复制为bronstab.exe。同时,病毒将修改注册表,并后台连接黑客指定网址,不断为该页面刷流量,占用用户的电脑资源及网络资源。同时,病毒还将隐藏电脑中所有PDF,XLS,PPT类型文件,并篡改用户的DOC文档。中毒电脑将感染所有接入电脑的U盘和网络中的其他电脑,并向黑客指定网址发送大量垃圾数据。届时用户将出现网路拥堵、电脑运行缓慢等问题,同时,电脑中存储的文件也将面临丢失的风险。 资料来源:瑞星安全日报( 可见,当前个人网络安全问题主要为网页挂马攻击、钓鱼网站、蠕虫病毒攻击。 一.网页挂马 网页挂马行为是黑客攻击客户端用户的主要方法之一,成功利用该攻击方式,可以帮助黑客直接获取用户的电脑为肉鸡,获取用户客户端的敏感信息,甚至直接控制客户端电脑进行操作。当网民发现存在恶意网页挂马行为时,可以将相应的恶意URL地址提交到安全厂商的论坛中,安全厂商会根据用户提交的数据进行分析和验证,如果相关地址确实存在恶意代码,那么安全厂商就会将地址添加至恶意网址库中,来与其他使用安全软件的网民用户实现信息共享,共同抵制恶意挂马攻击行为。 网络挂马的日常防护手段:

相关主题