2023年全國碩士研究生考試考研英語一試題真題(含答案詳解+作文范文)_第1頁
已閱讀1頁,還剩5頁未讀, 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、<p>  題 目 網絡安全的發展</p><p><b>  一、引言</b></p><p><b>  研究背景 </b></p><p>  當前流行的各大郵件客戶端軟件的除了最主要的收發信件之外,功能越來越復雜,但是人們平常真正用到的功能很少,很多功能尤其對于那些計算機知識相對缺乏的人來說,

2、更加顯得太過于華麗而不太實用。有鑒于此,在了解RFC底層協議的基礎上,我們開發了這個各種功能相對簡單實用的郵件客戶端程序,簡化了很多不必要的功能。</p><p>  開發環境及運行環境 </p><p><b>  開發環境</b></p><p>  Intel Core Duo T2050,2G內存,320G硬盤;Microsoft&#

3、174; Windows? 2003 企業版;IIS6.0(SMTP)+POP3服務器,IP地址為192.168.1.26;Macromedia Dreamweaver 8;Apache+PHP。</p><p><b>  運行環境</b></p><p>  Intel® Pentium® 2及以上處理器,32M以上內存,4G以上硬盤;Micr

4、osoft® Windows? XP/NT操作系統;800*600或以上的屏幕分辨率;IE6.0或者其他瀏覽器。</p><p><b>  二、安全需求</b></p><p>  系統可能受到的安全攻擊</p><p><b>  無意威脅:</b></p><p>  健身房管理系統

5、可能受到的無意威脅有軟、硬件的失常,管理不善造成的信息丟失,安全設置不當而留下的安全漏洞,信息資源共享不當而被非法用戶訪問等。</p><p><b>  故意威脅:</b></p><p>  故意威脅也就是“人為攻擊”,常見的攻擊行為有:通過端口掃描來判斷目標計算機哪些TCP或UDP端口是開放的;SYN和FIN同時設置,操作系統在收到這樣的報文后處理方式也不同,

6、攻擊者利用這個特征來判斷目標主機的操作系統類型,進行進一步的攻擊;IP地址欺騙;路由協議攻擊等。</p><p>  人為攻擊:社會工程、盜竊行為</p><p><b>  ? 物理攻擊</b></p><p>  ? 數據攻擊:信息獲取、非法獲取數據、篡改數據</p><p>  ? 身份冒充: IP欺騙、會話重放、

7、會話劫持</p><p>  ? 非法使用:利用系統、網絡的漏洞</p><p><b>  ? 拒絕服務</b></p><p><b>  網絡安全隱患的分析</b></p><p>  傳統的安全防護方法是:對網絡進行風險分析,制訂相應的安全策略,采取一種或多種安全技術作為防護措施。這種方案要

8、取得成功主要依賴于系統正確的設置和完善的防御手段的建立,并且在很大程度上是針對固定的、靜態的威脅和環境弱點。其忽略了因特網安全的重要特征,即因特網安全沒有標準的過程和方法。新的安全問題的出現需要新的安全技術和手段來解決,因此,安全是一個動態的、不斷完善的過程。</p><p>  企業網絡安全可以從以下幾個方面來分析:物理網絡安全、平臺網絡安全、系統網絡安全、應用網絡安全、管理網絡安全等方面。 </p>

9、;<p>  物理網絡安全風險 物理網絡安全的風險是多種多樣的。網絡的物理安全主要是指地震、水災、火災等環境事故,電源故障、人為操作失誤或錯誤,設備被盜、被毀,電磁干擾、線路截獲等安全隱患;物理網絡安全是整個網絡系統安全的前提。 </p><p>  平臺網絡的安全風險 平臺網絡的安全涉及到基于ISO/OSI模型三層路由平臺的安全,包括網絡拓撲結構、網絡路由狀況及網絡環境等因素;企業網內公開服務器

10、面臨的威脅、網絡結構和路由狀況面臨的困擾是問題的主要方面。</p><p>  公開服務器是信息發布平臺,由于承擔了為外界信息服務的責任,因此極易成為網絡黑客攻擊的目標;伴隨企業局域網與外網連接多樣性的存在,安全、策略的路由顯得愈加重要。 </p><p>  系統網絡的安全風險 系統網絡安全是建立在平臺網絡安全基礎上,涉及到網絡操作系統及網絡資源基礎應用的安全體系。操作系統的安全設置、操

11、作和訪問的權限、共享資源的合理配置等成為主要因素。 </p><p>  應用網絡的安全風險 應用網絡系統安全具有明顯的個體性和動態性,針對不同的應用環境和不斷變化發展應用需求,應用網絡安全的內涵在不斷的變化和發展之中。其安全性涉及到信息、數據的安全性。</p><p>  管理網絡的安全風險 管理網絡安全更多的涉及到人的因素,管理是網絡中安全最重要的部分。責權不明,管理混亂、安全管理制度

12、不健全及缺乏可操作性等都可能引起管理安全的風險;網絡系統的實時檢測、監控、報告與預警,是管理網絡安全的另一方面。</p><p>  通用網關接口(CGI)漏洞 有一類風險涉及通用網關接口(CGI)腳本。CGI腳本程序是搜索引擎通過超鏈接查找特定信息的基礎,同時也使得通過修改CGI腳本執行非法任務成為可能,這就是問題之所在。 </p><p>  除此之外,惡意代碼、網絡病毒也成為網絡不安

13、全的隱患。</p><p>  三、系統分析與設計 </p><p><b>  1、系統原理:</b></p><p>  1. RC4加密算法原理: </p><p>  RC4加密算法是大名鼎鼎的RSA三人組中的頭號人物Ron Rivest在1987年設計的密鑰長度可變的流加密算法簇。之所以稱其為簇,是由于其核心

14、部分的S-box長度可為任意,但一般為256字節。該算法的速度可以達到DES加密的10倍左右。 </p><p>  RC4算法的原理很簡單,包括初始化算法和偽隨機子密碼生成算法兩大部分。假設S-box長度和密鑰長度均為為n。先來看看算法的初始化部分(用類C偽代碼表示): </p><p>  for (i=0; i<n; i++) </p><p><

15、b>  s=i; </b></p><p><b>  j=0; </b></p><p>  for (i=0; i<n; i++) </p><p><b>  { </b></p><p>  j=(j+s+k)%256; </p><p>  

16、swap(s, s[j]); </p><p><b>  } </b></p><p>  在初始化的過程中,密鑰的主要功能是將S-box攪亂,i確保S-box的每個元素都得到處理,j保證S-box的攪亂是隨機的。而不同的S-box在經過偽隨機子密碼生成算法的處理后可以得到不同的子密鑰序列,并且,該序列是隨機的: </p><p><b

17、>  i=j=0; </b></p><p>  while (明文未結束) </p><p><b>  { </b></p><p><b>  ++i%=n; </b></p><p>  j=(j+s)%n; </p><p>  swap(s, s

18、[j]); </p><p>  sub_k=s((s+s[j])%n); </p><p><b>  } </b></p><p>  得到的子密碼sub_k用以和明文進行xor運算,得到密文,解密過程也完全相同。 </p><p>  由于RC4算法加密是采用的xor,所以,一旦子密鑰序列出現了重復,密文就有可能被

19、破解。關于如何破解xor加密,請參看Bruce Schneier的Applied Cryptography一書的1.4節Simple XOR,在此我就不細說了。那么,RC4算法生成的子密鑰序列是否會出現重復呢?經過我的測試,存在部分弱密鑰,使得子密鑰序列在不到100萬字節內就發生了完全的重復,如果是部分重復,則可能在不到10萬字節內就能發生重復,因此,推薦在使用RC4算法時,必須對加密密鑰進行測試,判斷其是否為弱密鑰。 </p&g

20、t;<p>  但在2001年就有以色列科學家指出RC4加密算法存在著漏洞,這可能對無線通信網絡的安全構成威脅。 </p><p>  以色列魏茨曼研究所和美國思科公司的研究者發現,在使用“有線等效保密規則”(WEP)的無線網絡中,在特定情況下,人們可以逆轉RC4算法的加密過程,獲取密鑰,從而將己加密的信息解密。實現這一過程并不復雜,只需要使用一臺個人電腦對加密的數據進行分析,經過幾個小時的時間就可

21、以破譯出信息的全部內容。 </p><p>  專家說,這并不表示所有使用RC4算法的軟件都容易泄密,但它意味著RC4算法并不像人們原先認為的那樣安全。這一發現可能促使人們重新設計無線通信網絡,并且使用新的加密算法。</p><p><b>  2、系統功能分析:</b></p><p><b>  圖1:系統功能圖</b>

22、;</p><p><b>  圖2:系統流程圖</b></p><p><b>  3、系統詳細設計:</b></p><p>  字符加解密數據流圖:</p><p><b>  一層數據流圖</b></p><p><b>  二層數據流

23、圖</b></p><p><b>  4、系統實現: </b></p><p>  設計的核心部分仍是算法的核心部分,根據des算法的原理,建立相關的變量,和函數,完成對8位字符的加密,解密。而對于文件的加密與解密只需要在文件的讀取時,按加密的位數讀取然后調用算法,加密后保存到一個文件,一直到文件的末尾,從而實現文件的加密。而解密是加密的逆過程,只要將密

24、鑰按反順序使用即可,算法一致,調用的函數也都一樣。</p><p><b>  總結</b></p><p>  在這次的設計學習中,不僅鞏固了以前學校學到的很多知識,還學到了許多新的知識。對自己所學的專業已經有了較深的認識。在設計方案中,吸取了大量書本以及網絡上的知識,在大大擴展了自己知識面的同時,還認識了自己學習的專業在社會上的應用,初次把大量的知識應用到實踐中去

25、,發現了許許多多的問題,體會到了書本上學不到的東西,從實踐中成長許多。真正認識到單單的理論學習是不夠的,只有理論結合實踐,遇到問題及時解決,吸取大量的實踐經驗,才對自己有莫大的幫助。計算機網絡是一門很有用的學科。</p><p>  通過此次的設計,迫使我對網絡安全方面有了更深層次的了解,設計一個全方位的安全方案是非常不容易的,涉及的方面也很多,要考慮到的東西方方面面,還需要認識到各種的配合使用與兼容性。但由于增

26、加了自己對這方面的知識,對網絡的安全方面更感興趣了,也堅信它未來的優勢,安全無止境!</p><p><b>  參考文獻</b></p><p>  [1] 梁亞聲等.計算機網絡安全教程.第2版.北京:機械工業出版社,2008</p><p>  [2] Willian Stallings著,孟慶樹,王麗娜等譯.密碼編碼學與網絡安全.北京

27、:電子工業出版社,2009</p><p>  [3] 劉文濤.網絡安全編程技術與實例.北京:機械工業出版社2008</p><p>  [4] Michael Welschenbach編著,趙振江,連國卿等譯.編碼密碼學——加密方法的C與C++實現,電子工業出版社,2003.6</p><p>  [5] 施仁,劉文江,鄭輯光.自動化儀表與過程控制.第3版.北京

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論