信息安全毕业论文篇1
1、课题背景
随着计算机网络技术的飞速发展,网络的开放性、共享性、互连程度随之扩大。信息网络已经成为社会发展的重要保证。信息网络涉及到国家的***府、***事、文教等诸多领域,存储、传输和处理的许多信息是***府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。网络的安全性和可靠性已成为不同使用层次的用户共同关心的问题。人们都希望自己的网络系统能够更加可靠地运行,不受外来入侵者干扰和破坏。所以解决好网络的安全性和可靠性问题,是保证网络正常运行的前提和保障。
无论是有意的攻击,还是无意的误操作,都将会给系统带来不可估量的损失。所以,
计算机网络必须有足够强的安全防范措施。无论是在局域网还是在广域网中,网络的安全防范措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。
所以本文就从网络的“攻击”与“防范”这两个方面来进行研究。让人们明白各种网络攻击的原理与防范的方法。从而减少因网络安全问题所产生的损失。
2、计算机网络安全威胁及表现形式
计算机网络具有组成形式多样性、终端分布广泛性、网络的开放性和互联性等特征,这使得网络容易受到来自黑客、恶意软件、病毒木马、钓鱼网站等的攻击。
攻击者可以窃听网络上的信息,窃取用户的口令、数据库的信息;还可以篡改数据库内容,伪造用户身份,否认自己的签名。更有甚者,攻击者可以删除数据库内容,摧毁网络节点,释放计算机病毒等等。这致使数据的安全性和自身的利益受到了严重的威胁。
3、常见的计算机网络安全威胁
(1) 信息泄露
信息被透漏给非授权的实体。它破坏了系统的保密性。能够导致信息泄露的威胁有网络监听、业务流分析、电磁、射频截获、人员的有意或无意、媒体清理、漏洞利用、授权侵弛、物理侵入、病毒、木马、后门、流氓软件、网络钓鱼等。
(2) 完整性破坏
通过漏洞利用、物理侵犯、授权侵犯、病毒、木马、漏洞等方式文现。
(3) 拒绝服务攻击
对信息或资源可以合法地访问,却被非法地拒绝或者推迟与时间密切相关的操作。
(4) 网络滥用
合法用户滥用网络,引入不必要的安全威胁,包括非法外联、非法内联、移动风险、设备滥用、业务滥用。
4、常见的计算机网络安全威胁的表现形式
(1)自然灾害
计算机信息系统仅仅是一个智能的机器,易受自然灾害及环境(温度、湿度、振动、冲击、污染)的影响。目前,我们不少计算机房并没有防震、防火、防水、避雷、防电磁泄露或干扰等措施,接地系统也疏于周到考虑,抵御自然灾害和意外事故的能力较差。日常工作中因断电而设备损坏、数据丢失的现象时有发生。由于噪音和电磁辐射,导致网络信噪比下降,误码率增加,信息的安全性、完整性和可用性受到威胁。
(2)网络软件的漏洞和“后门”
网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,一旦“后门”洞开,其造成的后果将不堪设想。
(3) 黑客的威胁和攻击
这是计算机网络所面临的最大威胁。黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。黑客们常用的攻击手段有获取口令、电子邮件攻击、特洛伊木马攻击、钓鱼网站的欺骗技术和寻找系统漏洞等。
(4) 垃圾邮件和间谍软件
一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、***治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。与计算机病
毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。
(5) 计算机犯罪
计算机犯罪,通常是利用窃取口令等手段非法侵入计算机信息系统,传播有害信息,恶意破坏计算机系统,实施贪污、盗窃、诈骗和金融犯罪等活动。在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或***府部门的计算机系统,进行窥视、窃取、篡改数据。不受时间、地点、条件限制的网络诈骗,其“低成本和高收益”又在一定程度上刺激了犯罪的增长。使得针对计算机信息系统的犯罪活动日益增多。
信息安全毕业论文篇2
摘要随着计算机网络的发展,使得信息安全的需求日益增强。本文通过使用ISAPI过滤器保护系统的存储安全,通过SSL实现信息的传输安全,从而给出基于IIS的信息安全策略。
关键词Internet服务应用编程接口信息安全性Internet信息服务
一、引言
信息安全包括防止系统存储和传输的信息被故意或偶然地非授权泄露、更改、破坏或被非法的系统辩识和控制,确保信息的保密性和可控性。目前信息传输的途径主要是网络,随着网络的开放性、互连性和共享性程度的扩大,使得网络的安全问题变得更加突出,成为信息安全的重要环节[1]。
在以WindowsNT(包括WindowsNT4.0,Windows2000Server系列,windowsServer2003)为操作系统的服务器上通过Internet信息服务器(InternetInformationServer,IIS)程序为客户的请求提供服务。维护IIS信息安全的方法包括公共网关接口(CommonGatewayInterface,CGI),Internet服务应用编程接口(InternetServerAPI,ISAPI)的过滤器(Filter)程序和安全套接字(SecuritySocketLayer,SSL)等。CGI是最常用的方法,可以实现基于IIS的信息存储和传输的安全,用CGI编制的程序由IIS调用,但运行在自己的进程内,所以其运行的速度较慢。ISAPIFilter主要实现信息存储的安全,是以动态链接库的形式封装,直接运行在IIS进程内,运行速度较快。SSL可以用于信息传输的安全,直接集成在IIS中。将ISAPIFilter和SSL结合即可达到信息存储和传输的安全,本文即通过这种方法实现基于IIS的信息安全。
二、ISAPIFilter的作用机制
ISAPI是微软提供的基于WindowsNT(包括WindowsNT4.0,Windows2000Server系列,windowsServer2003)的Internet编程接口,利用ISAPI编制的应用程序以动态链接库的形式封装,直接运行在IIS进程中。ISAPI实现的应用程序包括扩展和过滤器两种形式,ISAPI扩展可以响应客户的请求,执行特殊的功能,而过滤器可以实现数据压缩、重定向、加密和身份验证等功能[2]。
***1过滤器的作用机制
ISAPI过滤器运行在IIS的前端,可以处理IIS提供的每一步服务。ISAPI过滤器的作用机制如***1所示。过滤器在IIS进程启动时装载,并运行GetFilterVison函数,GetFilterVison函数的目的是设置过滤器的优先级并将事件通知的关注点注册到过滤器。当系统中存在多个过滤器时需要通过设置优先级确定过滤器的执行顺序,而事件通知的关注点是过滤器可以处理的服务。当客户请求服务时,IIS首先启动过滤器程序,然后根据过滤器注册的关注点调用过滤器实现的事件处理函数。
三、ISAPI过滤器实现信息存储安全
通过ISAPI过滤器可以对客户的身份进行验证,控制访问的客户,从而实现系统存储的信息安全。在ISAPI过滤器中,验证客户身份需要注册的事件关注点是SF_AUTHENTICATION事件,相应的事件处理函数是OnAuthentication。客户在提交访问后,IIS启动新的线程为客户提供服务,在IIS线程验证客户的身份前会首先查看过滤器中有无SF_AUTHENTICATION事件关注点,若有,则执行过滤器的OnAuthentication函数。所以可以通过OnAuthentication函数在IIS线程前对客户的身份进行验证。
***2身份验证过滤器基本架构
IIS以HTTP的挑战/响应机制结合WindowsNT(包括WindowsNT4.0,Windows2000Server系列,windowsServer2003)的用户数据库验证客户的身份,而WindowsNT(包括WindowsNT4.0,Windows2000Server系列,windowsServer2003)的用户数目是有限的,并且直接以NT用户访问存在着不安全的因素,所以在过滤器中引入专用的用户访问数据库,数据库中包含客户的密码和用户名以及对应的系统密码和用户名身份验证过滤器的基本结构如***2所示。
客户匿名访问时,过滤器直接返回,保证客户可以访问非保密的资源。当客户非匿名访问时,过滤器查找用户数据库,找到对应的系统密码和用户名,并替代客户的密码和用户名,然后在IIS中用替换的系统密码和用户名对客户的身份进行验证。采用这种方法使得客户输入的密码和用户名并不是系统真正的密码和用户名,既保证了客户的数量又保护了系统的安全。
ISAPI身份验证过滤器运行在多线程的IIS进程中,每一个线程都将调用过滤器程序,而与数据库的连接很占系统的资源,当访问的客户超过一定的数量时,可能会导致系统的崩溃。在实现时可以通过一段缓存解决这个问题,具体方法是过滤器装载时在内存中开辟一段空间,用以保存近来访问服务器的客户的密码和用户名以及对应的系统密码和用户名。在客户访问时,过滤器先查找缓存中有无客户的密码和用户名,若没有再查找数据库,并将查找到的内容写入缓存中,由于查找缓存的时间及占用的资源远远小于对数据库的查找,所以可以大大提高过滤器的执行效率。
ISAPI过滤器实现的过程中应注意的问题主要是内存泄漏和多线程。避免的方法在于选择支持多线程的数据库,并且保证缓存的单线程访问以及释放占用的内存。
四、SSL实现信息传输安全
***3SSL会话过程
在Internet传输的所有数据都暴露于任何网络客户面前,任何对通信进行监测的人都可以对通信的数据进行截取和修改。保证数据传输的保密性、完整性和安全性的关键在于防止网络的监听和篡改。SSL技术为应用层间数据通信提供安全的途径,它位于可靠的传输层之上,为高层的应用提供透明的服务,保证传输信息的隐私性、可靠性和用户的非否认性。
SSL通信分两个阶段:连接阶段和数据传输阶段。在连接阶段,建立安全连接,一旦算法达成协议,就交换密钥,接着验证身份,然后开始数据传输。在数据传输阶段,信息传输到SSL时通过加密或解密后向下或向上传输。SSL要求在客户端与服务器端建立通信渠道,通信渠道的建立通过客户与服务器的握手来完成。具体过程如***3所示。
客户和服务器之间通过相互询问确定最终的加密算法。询问信息提供了建立安全渠道的重要信息。服务器端通过证书确定客户的身份,然后发出确认和结束信息结束握手阶段,开始正常的数据传输。数据在传输过程中被分解为许多信息,同时用会话密钥加密并使用数字签名。接收端在试***解密数据之前首先要验证数字签名[2]。
在IIS中可以方便的通过SSL建立数据传输的安全性。服务器建立SSL链接之前必须安装证书。证书可以使用MicrosoftCertificateServer生成。新密钥的创建通过IIS密钥管理器完成,它会根据向导自动请求服务器上安装的CertificateServer生成证书。在密钥建成后需要通过IIS的控制台配置SSL,可以配置的选项包括密钥设置、是否要求客户端证书以及客户端证书映射等。在这些设置完成后就可以实现信息传输的安全性。
五、结束语
以ISAPI过滤器程序保护系统存储信息安全的方法,采用DLL的形式运行在IIS进程中,可以通过用户数据库和缓存扩充用户的数量并提高过滤器运行的效率。用SSL保护信息传输的安全是目前常用的也是较好的方法之一。本文将二者结合给出了基于IIS进程的信息安全策略,通过作者在实际应用中的检验,确定了方案的可行性。
参考文献
[1]罗***舟,《网络信息安全的技术和策略》,《科技进步与学科发展综合学术研讨会论文集》1999年10月
[2]Lecondbraginski,《IIS4.0使用大全》,中兴业科技公司译,人民邮电出版社1998年
信息安全毕业论文篇3
1我校信息安全专业人才培养的现状和问题
我校是全国第一个开办信息安全本科专业的学校,该专业自2001年成立以来经历了近七年的建设,于2007年获批成为部级特色专业建设点,2008年被授予“湖北省品牌专业”称号。目前我校信息安全专业已经成为我国信息安全科学研究和人才培养的重要基地。
通过不断地教学研究和实践,我们基本认识了信息安全的学科特点和知识结构,提出了如下观点:
(1)信息安全具有多学科交叉的特点。信息安全是计算机、通信、电子、数学、物理、生物、法律、管理、教育等多学科的交叉学科。
(2)信息安全技术具有整体性和底层性的特点。必须从整体上采取措施,从软硬件底层采取措施,才能比较有效地解决信息安全问题。
(3)确保信息安全是一种系统工程。硬件结构安全和操作系统安全是信息系统安全的基础,密码、网络安全等是关键技术,必须综合采取各种措施才能奏效。
同时基本认识了信息安全专业人才培养的基本规律:
(1)信息安全人才的基本特征是:掌握信息安全的基本理论和基本技能。
(2)必须同时重视信息科学技术的基础和信息安全的专业知识与技能。
(3)要高度重视实践教学。必须有足够的实践教学,做好实验室的基本设施建设,建立校外实习基地,加强实习基地建设。
虽然信息安全专业的建设取得了一定成绩,但仍存在如下三个方面的问题:一是现有的教学培养模式注重基础理论的学习,专业必修课与计算机科学与技术专业重叠太多,未能很好地体现信息安全专业以学信息安全理论与技术为主,兼学通信,同时加强数学、物理、法律等基础,掌握信息安全的基本理论和技能的办学思路。二是对学生的培养模式统一,没能根据学生自身的特点进行培养,不能实现既培养了计算机及通信人才又培养信息安全专业技术人才的目标,没能很好地起到分层次和分类别培养的效果。三是原有培养方案中的实验课程大多数是课间实验,实验时间分散,多以验证型实验为主,学生参加课外科研和实践的机制不健全,对实验指导的重视程度不够,不利于学生专业创新与创造能力的培养。
2信息安全人才培养模式改革与创新基本思路
在综合考虑上述因素的前提下,结合信息安全专业人才培养的现状,我们对人才培养目标进行了重新定位,改进和完善了现有专业人才培养方案,进行了培养过程和途径的创新,并对教学和实践教学环节及内容进行了改进。
2.1专业培养目标的重新定位
在认识了信息安全学科的特点、知识结构和人才培养基本规律的基础上,我们对专业培养目标进行了重新定位。进一步明确了信息安全专业旨在培养能够从事计算机、通信、电子信息、电子商务技术、电子金融、电子***务、***事等领域的信息安全研究、应用、开发、管理等方面的高级技术人才。同时强调加强通识教育和实践教学,重基础、重发展、重能力、重创造,兼顾计算机学院学生必须的通识基础、数学基础、通信基础、计算机软硬件基础、信息安全基础之间的合理比重。
培养的学生应以学习计算机科学和信息安全理论与技术为基础,兼学通信技术,同时加强数学、物理、法律和管理基础。要求学生在信息安全理论基础和实际能力两个方面都得到培养提高:能阅读本专业的外文资料。学生毕业后可从事信息安全领域的研究、应用、开发和管理等方面的工作。培养目标进一步分层次,按学生特点及去向分为研究型和应用型两大类,区别培养,体现了人才培养的多样化。
2.2改进和完善现有的专业人才培养方案
信息安全专业2001年成立以来,我们制订出一套信息安全本科专业课程系统和教学计划,并在全国开设信息安全本科专业的大学中推广。为更好地提高人才培养质量,加强学生的理论水平与实际动手能力,我们先后进行了三次培养方案的修订。
在改进的培养方案中,课程教学方案贯彻了“少而精”的原则,强化基础知识、应用能力这两极课程,减少、弱化了二者之间课程的分量;尽力合并传统内容,增设新的、与当今信息安全技术发展同步的课程或内容;调整了专业必修课和选修课课程,将原培养方案中的专业选修课(“计算机病毒”、“信息隐藏技术”、“智能卡技术”)改为专业必修课;更加重视学生实践动手能力的培养,努力建立学生自主创新学习为主导的学习机制,实现创新精神和能力的培养。
课程体系体现多学科交叉:开设“信息安全数学基础”、“信息安全法律法规”、“通信原理”、“现代通信”等课程。
体现硬件系统的基础作用:除了常规硬件类课程外,加开“大规模集成电路”、“智能卡技术”、“电磁防护与物理安全”、“嵌入式系统”等课程。
体现操作系统的基础作用:除了“操作系统原理”,加开“Windows原理与应用”、“Linux原理与应用”,形成操作系统课程组。
体现密码与网络安全的关键作用:开设“密码学”与“网络安全”、“计算机病毒”、“网络管理”、“网络程序设计”等课程。
第四年的实习实践教学内容配备了相应的实习管理制度和考核指标。要求学生在大学第二年成立专业学习兴趣小组,制定了兴趣小组的管理规定,为第四年实习实践环节奠定良好的基础。为了让学生明确信息安全专业课程学习的顺序关系,了解各专业课程之间的相互联系,尽早树立专业学习目标,还添加了信息安全专业课程关系***,进一步完善了信息安全专业人才培养方案。
通过人才培养方案的改进和完善,达到了人才培养模式创新的目的,变不适应为适应,变不协调为协调,使我们培养的信息安全人才更加适应社会需要,符合中国国情,体现武汉大学“三创”复合型人才培养的特色。
2.3培养过程和途径的创新思路
新的人才培养模式中,信息安全本科培养按“3+1”模式设置教学计划,即前三年在学校修满所有学分,完成全部课程学习,第四年按学生特点及去向分类安排不同的学习项目,完成培养方案中的实践教学环节。推荐免试攻读硕士学位的学生直接进入到导师的课题组,提前开始研究生阶段的学习和研发工作;对准备就业的学生安排到用人单位或实习基地实习,并要求其在实习基地实习6个月以上,完成毕业论文;未推免并要求留在学校实习的学生安排在学院实验室,按兴趣分组,由专门的老师指导完成所分配的研究或开发项目。
新的培养方案已于2007年全面实施,“3+1”培养模式大大提高了毕业论文的质量,2003级信息安全专业毕业论文的优秀率达到了14%。
2.4进一步加强实践教学
学院高度重视学生实践动手能力的培养,为加强信息安全专业学生的创新能力,除安排一年的实习实践以外,还将实验课程由分散改为集中进行,由验证型为主改为设计型为主。增加了“程序设计训练”实践课程为必修课,调整了“信息安全综合实验”课程的内容,将其变为一个综合实践、测试平台。增加了部分课程的课内实验学时,让学生做到理论联系实际,增加学生的计算机应用能力。
3实践教学改革
新的人才培养模式促使信息安全专业实践教学正在尝试以下几项新的改革措施:
3.1不断改革实践教学体系,增加实践教学内容,改变实践教学的实现方式
新的人才培养模式中,信息安全本科按“3+1”模式设置教学计划,加大了教学实践环节,并将实验课程由分散进行改为集中进行,由验证型为主改为设计型为主,加大了综合设计、创新实验、实训实战的比重。通过对集中实践教学和课间实践教学的课时调整,使实践教学的课时数占总课时数的40%。
实验教学在基础实验、综合设计实验、创新提高实验、实训平台训练、实习地实战训练、毕业设计与毕业论文六个层面开展,不同层面的要求、方法及形式有所不同。基础验证型实验多采用课间实验的方式,综合设计型实验一般在理论课后集中一或两周进行,程序设计训练和嵌入式设计不受时间限制,可跨越四年时间完成。对创新提高型实验,可根据创新设计自主完成。实训平台训练型实验是在教师指导下分组合作,共同完成实训项目。毕业设计与毕业论文可结合导师的科研工作提前开始,加强过程管理,强化答辩环节,确保质量。
3.2积极拓展校外实习基地,通过与企业合作,提高学生专业实践能力
为提高学生实践动手能力和社会适应能力,新的人才培养模式安排了一年的实习实践。学生可以利用暑期或在校的第七、八个学期到实习基地进行认识实习、生产实习、毕业实习。并与企业项目相关的专业课程中,学生加深对理论的理解,掌握基本的实践技能,提高解决实际问题的能力。
我们加强与实习基地的合作与交流,通过各种渠道开拓实习实践基地,并建设2~3个示范性实习基地,落实好学生实习地点和单位。目前建立了16家实习基地,学生在暑假和大四期间在实习基地或就业单位集中实习6个月或更长时间。学校与企业联合开设了实训课程,按照用人单位的要求开设专业课程;进一步做好对学生实习实践的管理和考核,制定合理且易操作的评价方法,以保证实习实践教学环节的顺利开展。
总之,深化实践教学改革,改革创新人才培养模式的根本目的是提高人才培养质量。开展实践教学改革就是要以学生为本,以培养实践能力和创新精神为目标,做好全方位的建设。
转载请注明出处学文网 » 信息安全毕业论文范文精选