网络操作系统安全与防范方面的论文应该写些啥?
Posted
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了网络操作系统安全与防范方面的论文应该写些啥?相关的知识,希望对你有一定的参考价值。
毕业论文,应该写写哪些方面呢?明白的请指教一下```不要在百度里复制粘贴给我```谢谢~~!
参考技术A xWorks下实现串口通信的关键技术,给出了基本原理、环境配置和程序示例。 关键词:VxWorks; 实时操作系统; 嵌入式操作系统;串行通信 [中国论文联盟 www.lwlm.com] [Abstract] Combining with the application of wind tunnel measure and control system with embedded real-time operating system VxWorks , with the serial communication in it as an example ,the key techniques about realization of the serial communication in VxWorks are discussed. Communication mechanism, environment configure and corresponding program examples are provided.[Key words] VxWorks;RTOS;embedded operating system; Serial Communication1前言目前市场上比较著名的实时操作系统有:VxWorks、PSOS、Nucleus、QNX、VRTX、Windows CE、Palm 0S、Lynx0S等。 其中,VxWorks是一个具有微内核、可裁剪的高性能强实时操作系统,在实时操作系统市场上处于领先地位。它以其良好的可靠性和卓越的实时性被广泛地应用在通信、军事、航空、航天等高精尖技术及实时性要求极高的领域中,如卫星通讯、弹道制导、飞机导航等。在美国的 F-16战斗机、B-2 隐形轰炸机和爱国者导弹上,甚至火星探测器上都使用了VxWorks实时操作系统。在嵌入式实时操作系统中使用串口通信,不仅可扩展嵌入式设备通信能力,而且可扩大其应用范围。2 VxWorks简介 VxWorks是由wRS(wind River Systems,Inc.)公司开发的一套具有微内核、高性能、可伸缩的实时操作系统,支持广泛的网络通信协议,并能够根据用户的需求进行组合,其开放式的结构和对工业标准的支持使开发者只需做最少的工作即可设计出有效的适合于不同用户要求的系统。除了性能出众的操作系统之外,wRS公司还提供了优秀的实时操作系统开发工具Tornado。Tornado由三个高度集成的部分组成:Tornado工具,一整套强有力的交叉开发工具;VxWorks运行系统,是运行在目标机上的高性能、可裁剪的实时操作系统;连接目标机和宿主机的通信选项,加以太网、串行线路、在线仿真等。Tornado能够支持Windows、Unix等流行的工作平台和PowerPC、X86、ARM等几乎所有的目标处理器,所提供的工具可用于所有目标机,并具有两种调试模式(系统模式和任务模式)。除了基本的功能和开发工具外,Tornado还具有先进的系列网络产品,极大地扩展了Tornado的网络特性,并增强了嵌人式微处理器的网络特性。[1] 3 串口通信基本原理串口在嵌入式系统当中是一类重要的数据通信接口,其本质功能是作为CPU和串行设备间的编码转换器。当数据从CPU经过串行端口发送出去时,字节数据转换为串行的位;在接收数据时,串行的位被转换为字节数据。应用程序要使用串口进行通信,必须在使用之前向操作系统提出资源申请要求(打开串口),通信完成后必须释放资源(关闭串口)。串口通信的优点是开发简单,在传输数据量不大、要求速度不高而传输距离较大的通信场合得到广泛应用。在VxWorks中,将I/O系统设计成为任何类型的设备提供一个简单、统一、独立于设备的接口,任何对于串口的操作都可以视为对一个文件的操作,而不必了解串口设备或程序驱动实现的细节。在串口通信软件的设计中,当串口初始化完成后,在使用之前利用open()打开相应串口,然后进行配置。VxWorks提供终端和伪终端设备驱动。Tty驱动针对实终端;pty针对仿真终端的程序。Tty设备有两种操作模式:raw模式和line模式。在raw模式下,每个刚从设备输入的字符对读者都是有效的;在line模式下所有输入字符被存储,直到NEWLINE字符输入。设备选项字使用带FiosETOPTIONS 功能的ioctl()程序来设置。[2]配置完成后,依据串口打开时的读写标志,调用函数write()、read()对串口进行只读操作、只写操作或同时进行读写操作。为提高数据接收的实时性,可采用中断方式,利用VxWorks提供的select函数的事件触发机制,将读串口的任务阻塞使其一直等待数据,当有数据来到的时候该任务会立刻自动响应,提高系统的实时性。4 环境配置在本实时应用系统中采用486机作为目标机,串口通信时目标机VxWorks系统启动盘的制作步骤:(1) 修改通用配置文件\\Tornado\target\config\pc486\config.h。在config.h文件中加入以下宏定义:#define INCLUDE_WDB#define INCLUDE_WDB_TTY_TEST#undef WDB_COMM_TYPE#define WDB_COMM_TYPE WDB_COMM_SERIAL /*定义通信方式为串口联结*/#define WDB_TTY_CHANNEL 1 /*通道号*/#define WDB_TTY_BAUD 9600 /*串口速率,可设置至38400*/#define WDB_TTY_DEV_NAME "tyCo/1"#define CONSOLE_TTY 0#define DEFAULT_BOOT_LINE "fd=0,0(0,0)hostname:/fd0/vxWorks \ h=主机ip e=目标机ip u=主机上的登录用户名"(2) 在Tornado集成环境中执行菜单命令Project > Make PC486 > Common Targets > clean删除以前生成的文件,执行菜单命令Project > Make PC486 > Boot Rom Targets > bootrom_uncmp编译链接生成bootrom_uncmp ;再选择VxWorks Target,编译生成vxworks;(3) 拷贝\\Tornado\target\config\pc486\bootrom_uncmp至\\Tornado\host\bin下(4) 重命名文件bootrom_uncmp为bootrom;(5) 准备一张已格式化的空盘插入软驱;(6) 在目录\\Tornado\host\bin下执行命令 mkboot a: bootrom;(7)拷贝\\Tornado\target\config\pc486\VxWorks至软盘;(8) 将系统制作盘插入目标机软驱,加电启动目标机即载入VxWorkst系统。[3]5程序示例5.1 在程序中加入下列头文件#include <vxWorks.h>#include "strLib.h"#include <string.h>#include <sioLib.h>#include <ioLib.h>#include <stdio.h>#include <ioctl.h>#include <selectLib.h>#include "types/vxTypesOld.h"5.2 打开串口int open_com1(void) //打开串口1函数 int sfd;//串口设备文件描述符sfd =open(”/tyCo/0”,0_RDWR,0);//打开串口并返回串口设备文件描述符if(sfd ==ERROR) //如果不能打开串口1则打印出错信息printf("You can’t open port com1 !"); 答案补充 其实都是我复制网上的 但是希望你用的到 但是像写这些论文最好自己写的才有真实的感觉安全知识点
网络安全从其本质上来讲就是网络上的信息安全
技术方面主要是侧重于防范外部非法用户的公告及,管理方面则是侧重于内部人为因素的管理
1、保密性:信息的安全性,即不能将信息泄露给非授权用户。
2、完整性:数据未经授权不能进行改变的特性。
3、可用性:可被授权实体访问并按需求使用的特性。
网络安全包括物理安全、逻辑安全、操作系统安全和联网安全。
网络安全面临的威胁:1、口令圈套 2、破解口令 3、算法考虑不周 4、编辑口令 5、线缆连接威胁(不属于物理威胁)
有害程序有什么?1、病毒 2、代码炸弹 3、特洛伊木马 4、更新或下载
网络安全机制包括什么?1、加密机制 2、访问控制机制 3、数据完整性机制 4、数字签名机制 5、交换鉴别机制
数字签名机制主要解决的安全问题是什么?1、否认:事后发送者不承认文件是他发送的 2、伪造:有人自己伪造了一份文件,却声称是某人发送的。 3、冒充:冒充别人的身份在网上发送文件。 4、篡改:接受者私自篡改文件的内容。
中国计算机信息系统安全保护等级为5个级别,最高级别为访问验证保护级。
漏洞的概念与区别?漏洞是因设计不周而导致的硬件、软件或策略存在的缺陷。漏洞是难以预知的。
后门的概念与区别?后门是软硬件制造者为了进行非授权访问而在程序中故意设置的万能访问口令。后门是人为故意设置的。
/etc/passwd口令文件 /etc/shadow影响口令文件 属主 属组 其他 r4 w2 x1
FTP:文件传输协议,网络上使用这种协议传送文件的功能称为FTP。
UNIX系统的部分安全漏洞,无登录输入法漏洞。
活动目录的主要功能就是实现用户身份的验证。windows2000的用户身份验证使用的是Kerberos V5协议,这种验证的最大好处就是可以实现单一注册。
安全的网络访问特性包括1、补丁自动更新,为用户减负 2、系统自带internet连接防火墙 3、关闭后门 不包括完善的用户管理。
WindowsXP的安全策略有哪些?(论述)1、常规的安全防护:即在使用该系统时,仍需要安装防病毒软件、升级系统、禁止PING。 2、禁止远程协助,屏蔽闲置的端口:在WindowsXP上有一项名为远程协助的功能,它允许用户在使用计算机发生困难时,向MSN好友发出远程协助邀请,来帮组自己解决问题。 3、禁止终端服务远程控制:终端服务是被默认打开的,也就是说,如果有人知道计算机上的一个用户登录ID,并且知道计算机IP,他就可以完全控制计算机。 4、关闭Messenger服务。:Messenger服务是Microsoft集成在WindowsXP系统里的一个通信组件,它默认情况下也是被打开的。 5、防范IPC默认共享:WindwosXP在默认安装后允许任何用户通过空用户连接(IPC$)得到系统所有帐号和共享列表,这本来是为了方便局域网用户共享资源和文件的,但是任何一个远程用户都可以利用这个空的连接得到用户列表。 6、合理管理administrator:WindowsXP系统安装之后会自动创建一个名为Administrator的用户,他默认拥有计算机的最高管理权限,而很多用户在安装时,根本没有给它设置密码。
S-HTTP是Web上使用的超文本传输协议的安全增强版。它是应用层协议。
1、最简单的黑客入侵:TCP|IP顺序号预测攻击 2、TCP协议劫持入侵 3、嗅探入侵 4、TCP ACK风暴
IP级安全包含功能域:鉴别和保密
A类地址:0.0.0.0-126.255.255.255 子网掩码:255.0.0.0
B类地址:128.0.0.0-191.255.255.255 子网掩码:255.255.0.0
C类地址:192.0.0.0-223.255.255.255 子网掩码:255.255.255.0
IP地址盗用方法分析(不包括路由器隔离):1、静态修改IP地址 2、成对修改IP-MAC地址 3、动态修改IP地址。
针对IP地址盗用问题,网络安全专家采用了各种防范技术?1、交换机控制:解决IP地址的最彻底的方法是使用交换机进行控制,即在TCP|IP第二层进行控制2、路由器隔离:采用路由器隔离的办法其主要依据是MAC地址作为以太网卡地址全球惟一不能改变。3、防火墙与代理服务器:使用防火墙与代理服务器相结合,也能较好的解决IP地址盗用问题。
在IP的鉴别和保密机制中都存在的一个关键概念是安全关联
ESP(密封保密负载):ESP支持IP分组的保密性和数据完整性。根据用户要求,该机制可以用来给传送层的段加密,或者给整个IP分组加密。前者叫做传送模式ESP,后者叫做隧道模式ESP。
传送模式的ESP用来给由IP携带的数据加密
隧道模式的ESP用来给整个IP分组加密
保证网络安全准则有那些?1、防止特洛伊木马安全准则 2、定期升级系统 3、安装防火墙 4、禁止文件共享。
WEB服务器是INTERNET上最暴露的服务器
WEB浏览器是一个安装在硬盘上用于阅读WEB信息的客户端的应用软件。
HTTP会话过程包括四个步骤:连接、请求、应答、关闭、(不包括传输)
在物理上CGI是在WEB服务器端运行的一个可执行程序
对与WEB安全风险可细分为一下几种类型?1、WEB服务器的信息被破译 2、WEB上的文件被未经授权的个人访问 3、信息被截获 4、系统中的BUG 5、用CGI脚本编写的程序
安全策略是有个人或组织针对安全而制定的一套规则和决策
安全机制是实现安全策略的手段或技术
WEB服务器的安全最保险的措施?1、将服务器上含有机密数据的区域都转换成NTFS格式 2、防毒程序是必须暗示更新 3、同时在服务器和桌面计算机上面安装防毒软件 4、保护网络的好方法是限定使用者登录网络的权限 5、存取网络上的任何数据都必须通过密码登录。
Cookie: Cookie是一个保存在客户机中的简单的文本文件,这个文件与特定的WEB文档关联在一起,用户浏览一页WEB页是可以存储有关用户的信息。
WEB页面或者下载文件中内嵌的恶意代码的主要行为是什么?1、肆意篡改IE浏览器的标题。2、肆意篡改IE浏览器的默认首页3、禁止INTERNET选项、禁止IE右键菜单的弹出或者右键菜单变成灰色无法使用,网络所具有的功能被屏蔽掉。 4、禁止系统核心注册表的任何操作。
WEB欺骗的手段?1、E-mail欺骗 2、IP电子欺骗
防范IP电子欺骗可以采用一下措施?1、在局部网络的对外路由器上加一个限制条件,只要在路由器中设置一个不允许声称来之与内部网络的外来包通过即可。2、注意与外部网络相连的路由器,看它是否支持内部接口。3、通过对包的监控来检查IP欺骗。4、安装一个过滤路由器来限制对外部接口的访问,禁止带有内部资源地址包通过。
数据加密就是把数据和信息(明文)转换为不可辨识的密文形式,使不应了解该数据和信息的人不能识别和理解。
一个实用的密码体制必须满足下列原则:1、明文与密文的相互变换是可逆变换,并且只存在惟一的、无误差的可逆变换,因此,数学表达式D(E(M))=M一定成立 2、每一个 加密函数和每一个解密函数都能有效的计算。 3、破译者取得密文后,将不能在有效的时间内破译迷失K或明文P。 4、密码体制是安全的必要条件:穷举密钥搜索是不可行的,即密钥空间是非常大的。
需要保密才能实现安全的密码算法称为受限算法
数据加密的作用:1、保密性 2、认证 3、完整性 4、不可抵赖性
传统加密技术从本质上来说都是使用代替密码和置换密码进行加密的。
简单代替密码有几种?1、移位密码 2、乘数密码 3、仿射密码
多表代替密码使用从明文字母到密文字母的多个映射来隐藏单字母的频率分布
每个映射都是简单代替密码中的一对一映射,维吉尼亚密码和博福特密码均是多表代替密码的例子
置换密码加密方法不隐藏原明文中的字符,他所做的只是按照一定的密钥将明文中的字符顺序打乱,从而达到保密的效果。
例子:设明文 helloworld,密钥为2357641098,加密之后的密文为llwrooehdl
一次一密密码的主要特点?1、同一密钥不能用来加密不同的明文。2、密钥的长度不能小于明文的长度,即同一密钥不能用来加密明文的不同部分。3、因此一次一密是惟一能够提供完全保密性的系统。
对称机密技术的缺点:1、不能实现数字签名 2、密钥保存困难 3、密钥分发复杂
通信双方采用对称加密技术进行通信时,必须先约定一个密钥,这种约定密钥的过程称为分发密钥
对称加密技术的安全性依赖于以下两个因素:1、加密算法必须是足够强的2、加密方法的安全性依赖于密钥的秘密性,而不是算法的秘密性。
对称加密系统最大的问题是密钥的分发和管理非常复杂,代价高昂。
密钥的分配和保存就成了大问题。对称加密算法另一个缺点是不你呢个实现数字签名。
公钥加密钥的优缺点?1、公钥算法的密钥分配和管理就很简单 2、公钥加密系统还能够很容易的实现数字签名。3、计算非常复杂,他的安全性更高,但他的实现速度却远比不上对称密钥加密系统。
对称加密技术-DES算法(有16轮迭代)
DES有效长度:有效密钥长度只有56位(整个64位)
其他对称加密技术1、IDEA(国际数据加密算法)2、AES(高级数据加密标准)3、RC5
属于公钥算法:RSA IECC(椭圆曲线加密算法)
RSA的安全性依赖于分解大数的难度
常用的消息摘要算法: SHA 、MD5 、DSA 、HMAC
数字签名的工作过程,及如何保证消息的真实性和来源的可靠性?
数据压缩通过减少数据的冗余度来减少数据在存储介质上所占用的存储空间,而数据备份则通过增加数据的冗余度来达到保护数据安全的目的。
数据备份的种类:1、完全备份 2、增量备份 3、系统备份
数据备份计划:确定数据将会受到安全威胁。
磁盘复制工具Ghost功能数据备份
RAID(独立冗余磁盘阵列)RAID技术是利用若干台小型硬盘驱动器加上控制器按一定的组合条件而组成的大容量、快速响应、高可靠的存储子系统。
RAID的优点:1、速率高 2、可以提供容错功能。
RAID0 无冗余无校验的磁盘阵列 (RAID0 不适用于对可靠性要求高的关键任务环境,但是却非常适合于视频生产和编辑或图像编辑)
RAID1 镜像磁盘阵列(工作模式属于镜像1)
病毒的特点:1、传染性 2、破坏性 3、隐蔽性 4、潜伏性 5、不可预见性
传染方式分类:1、系统引导病毒 2、文件型病毒 3、复合型病毒 4、宏病毒
复合型病毒:具有引导型病毒和文件型病毒寄生方式的计算机病毒称作复合型病毒
病毒结构:1、引导部分 2、传染部分 3、表现部分:是病毒间差异最大的部分。
网络病毒的特点及清除步骤?1、传染方式多 2、传播速度快3、清除难度大 4、扩散面广 5、破坏性强
基于网络服务器的实时扫描病毒的防护技术一般具有如下功能?1、扫描范围广2、实时在线扫描 3、服务器扫描选择 4、自动报告功能及病毒存档 5、工作站扫描 6、对用户开放的病毒特征接口。
安全度取决于木桶理论
病毒防火墙最重要的特性是实时性
宏病毒是一种寄存在文档或模版的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模版上。
WORD宏病毒的特点:1、以数据文件方式传播,隐蔽性好,传播速度快,难于杀除。2、制作宏病毒以及在原型病毒上变种是非常方便。3、破坏可能性极大 4、宏病毒的兼容性不高
CIH病毒:是一种能够破坏计算机系统硬件的恶性病毒
爱虫病毒:是一种蠕虫病毒,它是通过Microsoft outlook电子邮件系统传播的,邮件主题为”I love you “,包含一个附件(Love-letter-for-you.txt.vbs)
黑客:指利用通信软件,通过网络非法进入他人计算机系统,获取或篡改各种数据,危害信息安全的入侵者或入侵行为。
黑客心动的发展趋势?1、组织扩大化2、行动公开化 3、案件频繁化 4、情况复杂化
利用好已攻破机器的资源对其他目标系统进行攻击,是黑客隐藏自己踪迹的常用手段
攻击者在进行一次完整的攻击之前首先确定攻击要达到的目标
攻击的实施阶段保罗下面一些工作?1、获得权限 2、扩大权限3、善后工作
一般黑客都会在攻入系统后不止一次的进入该系统。为了下次在进入系统时方便一点,黑客常常会设置后门。
端口扫描:
特洛伊木马:通过在计算机系统隐藏一个会在系统启动时运行的程序,采用服务器/客户机的运行方式,从而达到在上网时控制计算机的目的。
电子邮件攻击主要表现为两种方式:1、电子邮件轰炸和电子邮件滚雪球 2、电子邮件欺骗
网卡的4种模式:1广播模式:网卡可以接受网络中的广播信息 2、组播模式:能够接受组播数据 3、正常模式:只有目的网卡才能够接受该数据 4、混杂模式:能够接收一切通过它的数据,而不管数据是否传给它。
一个监听器要完成的三件事:1、网卡开混杂模式 2、捕获数据包 3、分析数据包
如何防止被监听?1、追踪扫描进程 2、合理划分网段 3、通信数据加密 4、查找监听主机 5、Flood测试
如何防止扫描攻击?1、识别许需要的端口,不要打开任何多余的端口 2、终止系统上所有不需要的服务 3、应用所有最新的系统修补程序 4、采用严格的防火墙规则 5、对安全要求高的系统还可以考虑安装入侵检测系统。
黑客常见攻击形式?1、缓冲区溢出 2、拒绝服务3、特洛伊木马
介绍一些Dos的攻击方法?1、邮件炸弹:一种最简单的Dos攻击,它是通过短时间内向某个用户发送大量的电子邮件,从而消耗大量的硬盘空间。阻塞网络带宽2、Flood:Flood是dos攻击的一种手法,具有高带宽的计算机可以通过大量发送大量的电子邮件,从而消耗大量的硬盘空间,阻塞网络带宽3、DDos(分布式拒绝服务),一种基于DOS的特殊形式的拒绝服务攻击,是一种分布式的,协作的大规模的攻击方式,主要瞄准比较大的站点4、Smurf:一种简单而有效的额dos攻击。
木马的分类:1、远程控制型木马 2、发送密码型木马 3、破坏型木马 4、FTP型木马
木马的攻击过程:1、木马的传播和伪装:通过E-mail 、通过软件下载 、通过交互脚本 、通过系统漏洞、手段(修改图标、出错显示、捆绑文件、自我销毁)2、木马的运行 3、木马的远程控制
入侵检测技术:是主动保护自己免受攻击的一种网络安全技术,能够帮助系统对付网络攻击。
入侵检测的常用方法:1、统计方法 2、专家系统 3、状态转移分析 4、模式匹配 5、软计算方法
包过滤防火墙的优缺点:优点:1、价格较低,一个过滤路由器能协助保护整个网络 2、数据包过滤对用户透明 3、对网络性能影响很小 4、过滤路由器速度快、效率高 缺点:1、配置困难 2、为特定服务开放的端口存在危险,可能会被用于其他传输。3、他没有用户的使用记录,这样就不能从访问记录中发现黑客的攻击记录。
代理服务器通常也称作应用级防火墙
代理服务器的优点:1、可以指定对连接的控制 2、通过限制某些协议的传出请求,来减少网络中不必要的服务。3、大多数代理防火墙能够记录所有的连接,包括地址和持续时间。
防火墙的最基本性能?1、稳定性 2、灵活性 3、先进性 4、高效性和可靠性 5、可扩展性
安装防火墙最简单的方法是使用可编程路由器作为包过滤
国家对经营性互联网信息服务实行许可制度,对非经营性互联网信息服务实行备案制度
网络有害信息的主要表现有:1、政治领域中的有害信息 2、伦理道德领域的有害信息 3、信息传播领域的有害信息 4计算机病毒
BBS(电子公告):是指在互联网上以电子公告牌、电子白板、电子论坛、网络聊天室、留言板等交互形式为上网用户提供信息发布条件的行为。
本文出自 “8432943” 博客,请务必保留此出处http://8442943.blog.51cto.com/8432943/1751808
以上是关于网络操作系统安全与防范方面的论文应该写些啥?的主要内容,如果未能解决你的问题,请参考以下文章