毕业论文论文范文课程设计实践报告法律论文英语论文教学论文医学论文农学论文艺术论文行政论文管理论文计算机安全
您现在的位置: 毕业论文 >> 计算机论文 >> 正文

计算机网络安全与防范+攻击特点及入侵途径+参考文献 第3页

更新时间:2016-9-2:  来源:毕业论文
网络安全问题解决对策
3.1计算机安全级别的划分
3.1.1 TCSEC 简介
美国国家计算机安全中心于1983年形成了DOD标准“可信计算机系统评估准则”(TCSEC)并发布施行,它原本是针对单个计算机系统的,由于一切计算机网络或信息网络都建立在单机的系统基础之上,所以当研究网络评估时,TCSEC得到了广泛公认的事实保准,还值得我们加以重视本文来自辣)文,论(文'网,毕业论文 www.751com.cn 。
3.1.2 GB17859 划分的特点
(1)D 档为无保护档级,是安全等级最低档。此档只包含一个D级,它是安全保护欠缺级。
(2)C 档为自主保护级:分为2个等级,由低到高依次为:C1级和C2级。C1级属于自主安全保护级,C2级属于受控访问保护级。它们共同特征是都采用了自主访问控制机制。
(3)B 档为强制保护级:分为3个等级,由低到高依次为:B1级和B2级和B3级。B1级属于有标记的安全保护级,B2级属于结构化保护级,B3级属于安全域保护级。它们共同特征是都采用了强制访问控制机制。
(4)A 档为验证保护级:A系统安全等级最高。目前,A 类安全等级只包含A1一个安全等级。A1类和B3类相似,对系统的结构和策略不做特别要求。
3.2 防火墙技术
3.2.1 防火墙的基本概念与作用
防火墙是指一个由软件和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问,以及管理内部用户访问外界网络的权限。
防火墙的作用:
(1)作为网络安全的屏障。一个防火墙作为阻塞节点和控制节点能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险,只有经过精心选择的应用协议才能通过防火墙,这使网络环境变得更安全。
(2)可以强化网络安全策略。通过以防火墙为中心的安全方案配置,能将所有的安全软件配置在防火墙上,体现集中安全管理更经济。
(3)对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问记录并作出日志记录,同时也能提供网络使用情况的统计数据,当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。
(4)防止内部信息的外泄。通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。
(5)支持具有因特网服务性的企业内部网络技术体系VPN。
3.2.2 防火墙的工作原理
从网络的作用可以看出,防火墙必须具备两个要求:保障内部网络安全和保障内部网和外部网的联通。因此,在逻辑上防火墙是一个分离器、限制器、分析器。
防火墙根据功能实现在TCP/IP网络模型中的层次。其实现原理可以分为三类:在网络层实现防火墙功能为分组过滤技术;在应用层实现防火墙功能为代理服务技术;在网络层,IP层,应用层三层实现防火墙为状态监测技术。
(1)分组过虑技术,实际上是基于路由器技术,它通常由分组过滤路由器对IP分组进行分组选择,允许或拒绝特定的IP数据包,工作于IP层。
(2)代理服务技术,以一个高层的应用网关作为代理服务器,接受外来的应用连接请求,代理服务器上进行安全检查后,再与被保护的应用服务器连接,使外部用户可以再受控制的前提下使用内部网络的服务,由于代理服务器作用于应用层,它能解释应用层上的协议,能够作复杂和更仔细的访问控制;同时,由于所有进出服务器的客户请求必须通过代理网关的检查,可以作出惊喜的注册和审计记录,并且可以与认证、授权等安全手段方便地集成,为客户和服务提供更高层次的安全保护。
(3)状态检测技术,此技术工作在IP|TCP应用层,它结合了分组过滤和代理服务技术的特点,它同分组过滤一样,在应用层上检查数据包的内容,分析高层的协议数据,查看内容是否符合网络安全策略。

上一页  [1] [2] [3] [4] [5] 下一页

计算机网络安全与防范+攻击特点及入侵途径+参考文献 第3页下载如图片无法显示或论文不完整,请联系qq752018766
设为首页 | 联系站长 | 友情链接 | 网站地图 |

copyright©751com.cn 辣文论文网 严禁转载
如果本毕业论文网损害了您的利益或者侵犯了您的权利,请及时联系,我们一定会及时改正。