局域网的应用安全及病毒防治毕业论文(编辑修改稿)内容摘要:

sible Authentication Protocol)扩展认证协议在 RFC2248 中定义,是一个普遍使用的认证机制,它常被用于无线网络或点到点的连接中。 EAP 不仅可以用于无线局域网,而且可以用于有线局域网,但它在无线局域网中使用的更频繁。 EAP 实际是一个认证框架,不是一个特殊的认证机制。 EAP 提供一些公共的功能,并且允许协商所希望的认证机制。 这些机制被称为 EAP 方法。 由于 EAP 方法除了 IETF 定义了一部分外,厂商也可以自定义方法,因此 EAP 具有很强的扩展性。 IETF 的 RFC 中定义的方法包括 EAPMD EAPOTP、EAPGTC、 EAPTLS、 EAPSIM 和 EAPAKA 等。 无线网络中常用的方法包括 EAPTLS、 EAPSIM、 EAPAKA、 PEAP、 LEAP 和 EAPTTLS。 目前 EAP 在 的网络中使用广泛,可扩展的 EAP方法可以为接入网络提供一个安全认证机制 ( 4) 公钥认证机制 公钥认证机制中每个用户被分配给一对密钥,称之为公钥和私钥,其中私钥由用户保管,而公钥则向所有人公开。 用户如果能够向验证方证实自己持有私钥,就证明了自己的身份。 当它用作身份认证时,验证方需要用户方对某种信息进行数字签名,即用户方以 用户私钥作为加密密钥,对某种信息进行加密,传给验证方,而验证方根据用户方预先提供的公钥作为解密密钥,就可以将用户方的数字签名进行解密,以确认该信息是否是该用户所发,进而认证该用户的身份。 公钥认证机制中要验证用户的身份,必须拥有用户的公钥,而用户公钥是否正确,是否是所声称拥有人的真实公钥,在认证体系中是一个关键问题。 常用的办法是找一个值得信赖而且独立的第三方认证机构充当认证中心( Certificate Authority, CA),来确认声称拥有公开密钥的人的真正身份。 要建立安全的公钥认证系统,必须先建立一个 稳固、健全的CA 体系,尤其是公认的权威机构,即“ Root CA”,这也是当前公钥基础设施( PKI)建设的一个重点。 7 防火墙技术 防火墙技术是通常安装在单独的计算机上,与网络的其余部分隔开,它使内部网络与Inter 之间或与其他外部网络互相隔离,限制网络互访,用来保护内部网络资源免遭非法使用者的侵入,执行安全管制措施,记录所有可疑事件。 它是在两个网络之间实行控制策略的系统,是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术。 采用防火墙技术发现及封阻应用攻击所采用的技术有: (1). 深度数 据包处理 深度数据包处理在一个数据流当中有多个数据包,在寻找攻击异常行为的同时,保持整个数据流的状态。 深度数据包处理要求以极高的速度分析、检测及重新组装应用流量,以避免应用时带来时延。 (2).访问网络进程跟踪 访问网络进程跟踪。 这是防火墙技术的最基本部分,判断进程访问网络的合法性,进行有效拦截。 这项功能通常借助于 TDI 层的网络数据拦截,得到操作网络数据报的进程的详细信息加以实现。 (3).应用层闸通道型 应用层闸通道型的防火墙采用将连线动作拦截,由一个特殊的代理程序来处理两端间的连线的方式,并分析其连线内 容是否符合应用协定的标准。 这种方式的控制机制可以从头到尾有效地控制整个连线的动作,而不会被 client 端或 server 端欺骗,在管理上也不会像封包过滤型那么复杂。 但必须针对每一种应用写一个专属的代理程序,或用一个一般用途的代理程序来处理大部分连线。 这种运作方式是最安全的方式,但也是效能最低的一种方式。 ( 4)、属性安全控制 它能控制以下几个方面的权限: 防止用户对目录和文件的误删除、执行修改、查看目录和文件、显示向某个文件写数据、拷贝、删除目录或文件、执行文件、隐含文件、共享、系统属性等。 网络的属性可以保护 重要的目录和文件。 文件属性是最基层次的文件保护。 ( 5)、杀毒软件监测 启用杀毒软件强制安装策略,监测所有运行在局域网络上的计算机,对没有安装杀毒软件的计算机采用警告和阻断的方式强制使用人安装杀毒软件。 像 symantec 杀毒软件的企业版就会通过控制中心向网络内的电脑自动下推杀毒软件客户端,并且形成报表,如果哪台电脑没有安装或是没有及时升级都可以在报表中反应出来。 8 ( 6)、网络入侵检测技术 试图破坏信息系统的完整性、机密性、可信性的任何网络活动,都称为网络入侵。 入侵检测的定义为:识别针对计算机或网络资源的恶意 企图和行为,并对此做出反应的过程。 它不仅检测来自外部的入侵行为,同时也检测来自内部用户的未授权活动。 入侵检测应用了以攻为守的策略,它所提供的数据不仅有可能用来发现合法用户滥用特权,还有可能在一定程度上提供追究入侵者法律责任的有效证据。 像近年最容易出现的破坏便是 ARP 攻击,感染到ARP 病毒的电脑会将自己伪装成为网关,欺骗网内的电脑通过被感染的电脑上网,如果再附加上包分析的软件,就可以窃取公司的信息。 当感染的电脑多的时候,整个网络都会陷入瘫痪,而且极难彻底清除。 必须将 IP 地址绑定到网卡 MAC 上才能解决这个问题。 安全管理 面对网络安全的脆弱性,除了在网络设计上增加安全服务功能,完善系统的安全保密措施外,还必须花大力气加强网络的安全管理,因为诸多的不安全因素恰恰反映在组织管理和人员录用等方面,而这又是计算机网络安全所必须考虑的基本问题,所以应引起各计算机网络应用部门领导的重视。 网络信息系统的安全管理主要基于 3 个原则。 (1)多人负责原则:每一项与安全有关的活动,都必须有两人或多人在场。 这些人应是系统主管领导指派的,他们忠诚可靠,能胜任此项工作;他们应该签署工作情况记录以证明安全工作已得到保障。 以下各项是与安全有关的活动。 •访问控制使用证件的发放与回收。 •信息处理系统使用的媒介发放与回收。 •处理保密信息。 •硬件和软件的维护。 •系统软件的设计、实现和修改。 •重要程序和数据的删除及销毁等。 (2)任期有限原则:一般地讲,任何人最好不要长期担任与安全有关的职务,以免使他认为这个职务是专有的或永久性的。 为遵循任期 有限原则,工作人员应不定期地循环任职,强制实行休假制度,并规定对工作人员进行轮流培训,以使任期有限制度切实可行。 9 (3)职责分离原则:在信息处理系统工作的人员不要打听、了解或参与职责以外的任何与安全有关的事情,除非系统主管领导批准。 出于对安全的考虑,下面每组内的两项信息处理工作应当分开。 •计算机操作与计算机编程。 •机密资料的接收和传送。 •安全管理和系统管理。 •应用程序和系统程序的编制。 •访问证件的管理与其他工作。 •计 算机操作与信息处理系统使用媒介的保管等。 加强人员的网络安全培训 安全汇集了硬件、软件、网络、人员以及他们之间 (1).加强安全知识培训,使每个计算机使用者掌握一定的安全知识,至少能够掌握如何备份本地的数据,保证本地数据信息的安全可靠。 (2).加强网络知识培训,通过培训掌握一定的网络知识,能够掌握 IP 地址的配置、数据的共享等网络基本知识,良好的计算机使用习惯。 10 四、 病毒防治 病毒的侵入必将对系统资源构成威胁,影响系统的正常运行。 特别是通过网络传播的计算机病毒,能在很短 的时间内使整个计算机网络 处于瘫痪状态,从而造成巨大的损失。 电脑中毒的现像 了解了电脑病毒的基本知识,还必须了解电脑中毒后的一些表现,然后这样会有助于判断电脑是否中毒。 在电脑出现以下中毒表现时,是在机器的硬件无故障,软件运行正常的情况下发生的。 ( 1) 电脑无法启动 电脑感染了引导型病毒后,通常会无法启动,因为病毒破坏了操作系统的引导文件。 最典型的病毒是 CIH 病毒。 ( 2) 电脑经常死机 病毒程序打开了较多的程序,或者是病毒自我复制,都会占用大量的CPU 资源和内存资源,从而造成机器经常死机。 对于网络病毒,由于 病毒为了传播,通过邮件服务和 等聊天软件传播,也会造成系统因为资源耗尽而死机。 ( 3) 文件无法打开 系统中可以执行的文件,突然无法打开。 由于病毒修改了感染了文件,可能会使文件损坏,或者是病毒破坏了可执行文件中操作系统中的关联,都会使文件出现打不开的现象。 ( 4) 系统经常提示内存不足 现在机器的内存通常是 2G 的标准配置,可是在打开很少程序的情况下,系统经常提示内存不足。 部分病毒的开发者,通常是为了让病毒占用大量的系统资源,达到让机器死机的目的。 ( 5) 机器空间不足 自我复制型的病毒,通常会在 病毒激活后,进行自我复制,占用硬盘的大量空间。 ( 6) 数据突然丢失 硬盘突然有大量数据丢失,这有可能是病毒具有删除文件的破坏性,导致硬盘的数据突然消失。 ( 7) 电脑运行速度特别慢 在运行某个程序时,系统响应的时候特别长,响应的时间,超出了正常响应时间的 5 倍以上。 ( 8) 键盘、鼠标被锁死 键盘、鼠标在进行 BIOS 设置时正常,进入系统后无法使用。 部分病毒,可以锁定键盘、鼠标在系统中的使用。 11 ( 9) 系统每天增加大量来历不明的文件 病毒进行变种,或者入侵系统时遗留下的垃圾文件。 ( 10) 系统自 动加载某些程序 系统启动时,病毒可能会修改注册表的键值,自动在后台运行某。
阅读剩余 0%
本站所有文章资讯、展示的图片素材等内容均为注册用户上传(部分报媒/平媒内容转载自网络合作媒体),仅供学习参考。 用户通过本站上传、发布的任何内容的知识产权归属用户或原始著作权人所有。如有侵犯您的版权,请联系我们反馈本站将在三个工作日内改正。