毕业论文-网络信息安全状况与可信计算

1970-01-01 08:00

毕 业 设 计(论文)

网络信息安全状况与可信计算

网络信息安全状况与可信计算

摘 要

随着互联网的迅速发展和广泛应用,在给人类带来巨大财富和便捷的同时,也带来了非常严峻的网络信息安全问题。对网络信息安全的威胁主要表现在:非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒木马,线路监听等方面。本文在分析网络信息安全状况的基础上,阐述了由漏洞引发的信息安全问题,并介绍了网络信息安全技术的未来研究方向。

关键词:网络信息安全状况;漏洞;网络信息安全技术;可信计算

i

目 录

第一章 引言................................................................1

1.1中国互联网概况.........................................................1

1.2病毒木马的传播途径与感染目的.................................1 第二章 互联网进入木马病毒经济时代............................ 2 第三章 由漏洞引发的网络信息安全问题...................... 3--6

3.1漏洞的特征...............................................................3

3.1.1漏洞的时间局限性.....................................................3 3.1.2漏洞的广泛性...........................................................3 3.1.3漏洞的隐蔽性...........................................................3 3.1.4漏洞的被发现性........................................................3 3.2漏洞的生命周期...........................................................4 3.3漏洞的攻击手段........................................................4--6 3.3.1IP欺骗技术..............................................................4 3.3.2拒绝服务攻击(DDoS) ..................................................4 3.3.4特洛伊木马..............................................................5 3.3.5数据库系统的攻击......................................................5 3.3.6网页挂马.................................................................5 3.3.7无线网络、移动手机成为新的安全重灾区..........................6 3.3.8内部网络并不代表安全................................................6

第四章 可信计算概述.................................................7--9

4.1可信平台模块..............................................................8 4.2可信计算的关键技术......................................................8 4.2.1签注密钥.................................................................8 4.2.2安全输入输出............................................................8 4.2.3储存器屏蔽...............................................................8 4.2.4密封储存..................................................................9 4.2.5 远程认证.................................................................9

第五章 总结................................................................10 参考文献.......................................................................11

ii

第一章 引言

网络信息安全分为网络安全和信息安全两个层面。网络安全包括系统安全,即硬件平台、操作系统、应用软件;运行服务安全,即保证服务的连续性、高效率;信息安全则是指对信息的精确性、真实性、机密性、完整性、可用性和效用性的保护。网络信息安全是网络赖以生存的根基,只有安全得到保障,网络才能充分发挥自身的价值。 1.1中国互联网概况

如今互联网宽带已经普及到中西部地区,网民数量超过4亿,3G 网络、Wi-Fi 城市的建设正如火如荼,计算机脱离互联网的机会越来越少。移动互联网、云存储、智能家电、车载3G 设备、物联网,互联网将要连接的不再是PC,而是生产、物流、消费,未来的网络将无所不在。据CNNIC 最新发布的第27次中国互联网络发展状况统计报告显示,截至2010年12月底,我国网民规模达到4.57亿,宽带普及率接近100%。主流计算机用户几乎已经通过各种渠道连接上了互联网。

1.2病毒木马的传播途径与感染目的

2010年数据显示,病毒木马的传播途径中,有93.2%直接依赖互联网完成,其中有82.2%是通过下载行为感染计算机。也就是说,脱离互联网环境,病毒木马即失去感染计算机的主要机会。

病毒木马感染的最终目的是篡改浏览器、弹出广告、分发盗号木马、推广流氓软件来赚取推广分成;通过推广钓鱼欺诈网站来诱骗用户上当受骗;网购木马通过劫持篡改网购定单,强行将网民在线购物的款项转到自己的帐户。

1

第二章 互联网进入木马病毒经济时代

据2010年4月中国互联网络信息中心CNNIC 和国家互联网应急中心CNCERT 联合发布的《2009年中国网民网络信息安全状况调查系列报告》显示,2009年,52%的网民曾遭遇网络安全事件,网民处理安全事件所支出的相关服务费用共计153亿元人民币。而这些病毒木马在给网民造成损失的同时,也在疯狂的获得非法利益,病毒产业的收益以百亿元计,这些总数不到50家的病毒集团获取的非法收益约占其中一半,领先的病毒集团一年可有数亿元的规模,令一般中小企业难望其项背。

借助互联网的普及,木马病毒进入了经济时代。在2010 年,有近28%的互联网用户遭遇过虚假钓鱼网站、诈骗交易、交易劫持、网银被盗等针对网络购物的安全攻击。木马产业链背后的巨大经济利益,使得黑客袭击不再是一种个人兴趣,而是越来越多的变成一种有组织的、利益驱使的职业犯罪。其主要方式有:网上教授病毒、木马制作技术和各种网络攻击技术;网上交换、贩卖和出租病毒、木马、僵尸网络;网上定制病毒、木马;网上盗号(游戏账号、银行账号、QQ号等)、卖号;网上诈骗、敲诈;通过网络交易平台洗钱获利等。攻击者需要的技术水平逐渐降低、手段更加灵活,联合攻击急剧增多。木马病毒、病毒木马编写者、专业盗号人员、销售渠道、专业玩家已经形成完整的灰色产业链。

另一方面,病毒木马的机械化生产加速了新变种的产生,大量出现的系统及第三方应用程序漏洞为病毒木马传播提供了更广泛的途径。病毒制造的模块化、专业化,以及病毒“运营”模式的互联网化已成为当前中国计算机病毒发展的三大显著特征。

2

第三章 由漏洞引发的网络信息安全问题

漏洞是计算机系统在硬件、软件、协议的具体实现或系统安全策略设计和规划时存在的缺陷和不足,从而使攻击者能够在未被合法授权的情况下,访问系统资源或者破坏系统的完整性与稳定性。漏洞除了系统(硬件、软件)本身固有的缺陷之外,还包括用户的不正当配置、管理、制度上的风险,或者其它非技术性因素造成的系统的不安全性。

3.1漏洞的特征

3.1.1漏洞的时间局限性

任何系统自发布之日起,系统存在的漏洞会不断地暴露出来。虽然这些漏洞会不断被系统供应商发布的补丁软件所修补,或者在新版系统中得以纠正。但是,在纠正了旧版漏洞的同时,也会引入一些新的漏洞和错误。随着时间的推移,旧的漏洞会消失,但新的漏洞也将不断出现,所以漏洞问题也会长期存在。因此,只能针对目标系统的系统版本、其上运行的软件版本,以及服务运行设置等实际环境,来具体谈论其中可能存在的漏洞及其可行的解决办法。

3.1.2漏洞的广泛性

漏洞会影响到很大范围的软、硬件设备,包括操作系统本身及其支撑软件平台、网络客户和服务器软件、网络路由器和安全防火墙等。

3.1.3漏洞的隐蔽性

安全漏洞是在对安全协议的具体实现中发生的错误,是意外出现的非正常情况。在实际应用的系统中,都会不同程度地存在各种潜在安全性错误,安全漏洞问题是独立于系统本身的理论安全级别而存在的。

3.1.4漏洞的被发现性

系统本身并不会发现漏洞,而是由用户在实际使用、或由安全人员和黑客在研究中发现的。攻击者往往是安全漏洞的发现者和使用者。由于攻击的存在,才使存在漏洞的可能会被发现,从某种意义上讲,是攻击者使系统变得越来越安全。

3.2漏洞的生命周期

3


毕业论文-网络信息安全状况与可信计算.doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:矿业股份有限公司选矿厂生产安全事故应急预案

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: