首页 优秀范文 网络安全论文

网络安全论文赏析八篇

发布时间:2023-03-24 15:14:34

序言:写作是分享个人见解和探索未知领域的桥梁,我们为您精选了8篇的网络安全论文样本,期待这些样本能够为您提供丰富的参考和启发,请尽情阅读。

网络安全论文

第1篇

作为应用于网络安全中的配置技术,VLAN技术自身的系统具有很大程度上的先进性和前卫性。此外针对网络系统的复杂性特点的原因,这种系统还具备着可靠性的优势,使之在针对网络安全的维系过程中起到坚实的保障作用。一经移植进了网络技术中,就会自主地、逻辑化地将网络分成多个规模更小的子网,而虚拟局域网的系统由此便可直接转化为逻辑广播域的另类功效,较之传统的局域网具有着缩小广播范围、降低宽带损耗的新增功能,并且可以有效控制广播风暴的随时产生,既提供了必要的网络安全,又提高了网络速度。此外采用VLAN技术可以对整个网络实现集中管理,即便网络的物理结构没有任何改变,依然可以进行用户主机与子网之间的物理移动,也起到了减轻网络系统保护工作的负担。因此,VLAN系统设计在安全性的基础上,兼具高效性和减负性的优点。面临着当今网络安全技术的相对滞后与体系上的不完善,能起到很好的弥补作用。

2VLAN技术在网络安全中的广泛应用

2.1校园网络安全

因特网技术的飞度发展和在市场上的广泛普及,使得当今社会中的用户数量骤然狂增,也使得各种信息资源急剧膨胀与无限制增长。学校较之其他企事业单位无疑需要更安全的网络设施,然而伴随着这股网络热的兴起,传统的客户与服务器之间的网络服务器由于自身的性能瓶颈或单点失效等问题的陆续出现,已经无法满足客户在安全方面所需的追求,在校园中的网络安全尤为如此。所以校园网络中已经广泛推广进了VLAN技术,并在高等院校中,校方已经将其视为院校正规化建设的重要任务之一[2]。如今很多的高端院校在VLAN技术的推广方面业已初具规模并在网络安全体系中得到进一步的拓展和探究,更有一些重点大学和高中和中职将这种技术的普及列入了现代化教学工程的重要环节。在现今主要的院校和高等学府中,资源、管理以及服务等要素的布局,数字化、科研管理环境的构建乃至于加强学校内部管理与提供学生各种基础平台等各种任务,大多需要网络设施的功能齐全完善来进行现实中的运作[3]。

2.2企业网络安全

企业以盈利为主要目的,而既然是盈利,就意味着一些商业机密和企业规则务必需要保守秘密或以内部宣传的形式传达给各个员工。而这依然离不开网络安全系统的全面构建,引进VLAN技术在企业网络格局中仍然具有庞大的市场。企业网络中的VLAN技术按照所基于的基础对象的不同,大致可分为两大类:即按端口划分的网络安全体系以及基于业务需要而划分的网络安全体系[4]。但是相同的一点是,两类网络安全体系都介入了VLAN技术安全配置,均依据VLAN子网系统的各异,来区分领导、员工、客户以及非法接入等不同身份。

3VLAN技术在未来网络应用中的发展趋势

目前实现于宽带网络中的VLAN技术,虽然在基本上已经能够满足广大网络用户的起码需求,但是究其网络性能、网络通信优先级控制以及网络流量控制等环节还有待于进一步的强化。技术系统中含有的一些如VTP技术、STP技术以及基于三层交换的VLAN技术等在VLAN使用中存在着的关于网络效率的一些瓶颈问题,究其原因主要是IEEE802.1Q、IEEE802.1D协议的不完善所致[5]。但这不必过于悲观,IEEE正在制定和完善IEEE802.1S和IEEE802.1W来改善VLAN的性能。采用IEEE802.3z和IEEE802.3ab协议,并结合使用RISC处理器或者网络处理器而研制的吉位VLAN交换机在网络流量等方面采取了相应的措施,能够使得VLAN网络的性能大大提高。IEEE802.1P协议提出了COS标准,也足以有利于优化和完善网络通信优先级控制机制。

4结论

第2篇

1.1需精确地评估防火墙的失效状况

任何软件都有一定的生命周期,防火墙也有一定的生命周期,我们要正确的评估防火墙的使用效能,一旦防火墙失效,对网络安全造成的后果无法想象。防火墙使用具有一定的级别,在被外界病毒等侵入时候具有一定的防御,我们在设置防火墙的功能时候要具有一定的科学性,当防火墙受到攻击时候,能自动启动防御功能,因此,我们在设置防火墙功能时候,要正确检测防火墙是否失效功能要开启,达到防火墙失效状态正常评估。

1.2正确选择、科学配置防火墙

防火墙功能的科学配置,是对网络安全防御的重要保障,防火墙技术是网络安全技术基于防火墙网络安全技术的探究文/罗鹏 周哲韫进入新世纪以后,计算机网络技术发展迅速,尤其Internet的发展应用,计算机网络安全越来越重要,尤其一些政府部门网络,科研等机构网络如被黑客或病毒侵入,后果是非常严重的,在许多网络安全技术应用中,防火墙技术室比较成熟的,本论文是从不同层面阐述防火墙网络安全技术的应用。摘要中关键技术之一,在配置防火墙时候,要正确选择,科学配置。防火墙技术是计算机网络技术人才需要专门的培训与学习,才能进行科学的配置,在配置防火时候具有一定的技巧,在不同环境,不同时期具有一定的应用,因此正确科学的配置防火墙没有通式,必须在根据环境状态下进行科学合理的配置,这样才能使防火墙技术成为网络安全技术中最后一道保障。

1.3有赖于动态维护

防火墙技术在网络中应用,不是把防火墙软件在计算机中安装以后,进行一些配置以后就完事,管理员要对防火墙实时进行监控,看防火墙是否出现一些异常状况,管理员还要与厂商经常保持密切联系,是否有更新,任何在完美事物都有两面性,要及时更新,弥补防火墙漏洞,防止计算机网络被更新,因此防火墙技术是一种动态实时更新技术。

1.4搞好规则集的检测审计工作

网络安全技术最大的危险是自己,网络管理员不能出现一点大意,在防火墙技术的应用过程中,要适时进行更新,弥补漏洞,还要定期进行一定的检测和审计工作,用来评估网络现在的安全性,以及在未来一段时间网络的安全性,做好正确的评审工作,是网络能长时间保持稳定的重要条件,实时检测,实时维护是网络安全的基本法则。

2防火墙网络安全技术的实现方案

2.1设置内部防火墙,编制可靠的安全方案

在网络安全防范的过程中,内部局域网一定要重视,当局域网中一台机器出现病毒状况,可能瞬间整个网络出现瘫痪状态,因此利用防火墙技术作为网络安全的检测,内部局域网防火墙要进行科学合理的设置,制定一个可行的安全方案,对整个局域网的网络进行一定的保障。内部防火墙进行一定的分段,每个主机要有标准,但有一个统一的标准,标准时同样的,这样对网络的检测等有一定的依据,增强了网络的安全性。

2.2合理设定外部防火墙,防范外网攻击

经外部防火墙的设定,把内网同外网相分开,可防范外网攻击行为。外部防火墙通过编制访问策略,仅已被授权的主机方能访问内网IP,使外网仅能访问内网中同业务相关的所需资源。外部防火墙会变换地址,使外网无法掌握内网结构,阻断了黑客攻击的目标。外部防火墙的精确设定范围要在内网和外网之间,防火墙对获取的数据包加以剖析,把其中合法请求传导到对应服务主机,拒绝非法访问。

3防火墙技术的未来发展趋势及前景

防火墙技术是网络安全技术发展的必然产物,为不安全的网络搭建一个安全的网络平台,网络安全是不可预测的,防火墙技术也在日新月异的进行发展,防火墙技术的未来发展是广泛的,能为网络安全作出一定的贡献,下面阐述一下防火墙技术的未来发展趋势,引领网络安全技术的发展。

3.1智能化

现在计算机的未来发展是网络化、智能化,网络安全问题的发展也比较快,对网络安全的软件要求也是越来越高,网络上的病毒具有不可预见性,对防御病毒的软件提出一个崭新的要求,必须具有一定的智能化,就是防火墙自身具有很强的防御功能,不是人为的进行控制,智能化是网络安全专家对防火墙技术的期盼,也是防火墙技术自身发展的需要,但防火墙技术实现智能化需要一定的时间,需要网络安全专家不停努力的结果。

3.2扩展性能更佳

计算机网络的快速发展,点到点客户的快速发展,现在3G网络已经向4G网络发展,对防火墙的扩展型提出更好的要求,软件技术的发展必须为未来的发展提出更好的要求,其扩展性具有一定发展,使防火墙技术能更好的为网络安全服务,提高网络安全服务的本领,减少病毒的入侵,提高网络安全。

第3篇

其他安全防范措施内网的网络安全直接关系到医院业务能否正常进转,所以我院的内网计算机是不允许接外部设备的,比如易于感染病毒的U盘,网管人员会在BIOS里把除了键盘鼠标等正常使用的设备以外的U口封掉并设置密码,确保病毒不会从外界侵入。同时,内网设置了详细的分级权限,不同的用户看到的和使用的功能不同,不同的医师用药和开处方的权限也不同。程序的进入每个用户可以设置自己的密码,保证信息不泄露。随着程序的不断升级,以后可以应用电子签名。电子签名就是通过密码技术对电子文档的电子形式的签名,并非是书面签名的数字图像化,它类似于手写签名或印章,也可以说它就是电子印章。每个医生一个电子签名卡,进入系统程序不仅需要密码而且要刷卡,开处方和写病历后自动写上医生的电子签名,确保数据不被篡改。

天津医院外网安全建设分析

1硬件防火墙外网是要链接到Internet上的,所以网络安全尤为重要,硬件防火墙是必不可少的。通过硬件防火墙的设置,可以进行包括过滤和状态检测,过滤掉一些IP地址和有威胁的程序不进入办公网络。硬件防火墙针对病毒入侵的原理,可以做出相应的策略,从源头上确保网络安全。

2网络管理软件网络管理软件提供网络系统的配置、故障、性能及网络用户分布方面的基本管理,也就是说,网络管理的各种功能最终会体现在网络管理软件的各种功能的实现上,软件是网络管理的“灵魂”,也是网络管理系统的核心。

通过网络管理软件网管人员可以控制流量,设置不同用户访问的网址和使用的应用程序,设置不同时间可以访问的网址,以及屏蔽掉一些游戏、股票等非工作需要的程序。可以实时监控客户端的网络行为,查看是否有非工作内容的操作。定期备份日志,保证办公网正常有序的工作。

管理制度

要制定严格的计算机管理制度,业务科室屏蔽光驱、USB接口等输入输出设备,行政后勤科室使用输入输出设备时必须先杀毒再使用。全院每台机器使用固定IP和MAC地址绑定,防止外人使用移动电脑连接内部网络。优化电脑性能,屏蔽一些重要的操作系统功能和系统文件,防止操作人员误操作致使系统崩溃,带来不必要的麻烦。所有服务器、客户端都必须更新最新的系统补丁,防止病毒、黑客、灰色软件的侵袭。

第4篇

(一)网络安全设施配备不够

学校在建立自己的内网时,由于意识薄弱与经费投入不足等方面的原因,比如将原有的单机互联,使用原有的网络设施;校园网络的各种硬件设备以及保存数据的光盘等都有可能因为自然因素的损害而导致数据的丢失、泄露或网络中断;机房设计不合理,温度、湿度不适应以及无抗静电、抗磁干扰等设施;网络安全方面的投入严重不足,没有系统的网络安全设施配备等等;以上情况都使得校园网络基本处在一个开放的状态,没有有效的安全预警手段和防范措施。

(二)学校校园网络上的用户网络信息安全意识淡薄、管理制度不完善

学校师生对网络安全知识甚少,安全意识淡薄,U盘、移动硬盘、手机等存贮介质随意使用;学校网络管理人员缺乏必要的专业知识,不能安全地配置和管理网络;学校机房的登记管理制度不健全,允许不应进入的人进入机房;学校师生上网身份无法唯一识别,不能有效的规范和约束师生的非法访问行为;缺乏统一的网络出口、网络管理软件和网络监控、日志系统,使学校的网络管理混乱;缺乏校园师生上网的有效监控和日志;计算机安装还原卡或使用还原软件,关机后启动即恢复到初始状态,这些导致校园网形成很大的安全漏洞。

(三)学校校园网中各主机和各终端所使用的操作系统和应用软件均不可避免地存在各种安全“漏洞”或“后门”

大部分的黑客入侵网络事件就是由系统的“漏洞”及“后门”所造成的。网络中所使用的网管设备和软件绝大多数是舶来品,加上系统管理员以及终端用户在系统设置时可能存在各种不合理操作,在网络上运行时,这些网络系统和接口都相应增加网络的不安全因素。

(四)计算机病毒、网络病毒泛滥,造成网络性能急剧下降,重要数据丢失

网络病毒是指病毒突破网络的安全性,传播到网络服务器,进而在整个网络上感染,危害极大。感染计算机病毒、蠕虫和木马程序是最突出的网络安全情况,遭到端口扫描、黑客攻击、网页篡改或垃圾邮件次之。校园网中教师和学生对文件下载、电子邮件、QQ聊天的广泛使用,使得校园网内病毒泛滥。计算机病毒是一种人为编制的程序,它具有传染性、隐蔽性、激发性、复制性、破坏性等特点。它的破坏性是巨大的,一旦学校网络中的一台电脑感染上病毒,就很可能在短短几分钟中内使病毒蔓延到整个校园网络,只要网络中有几台电脑中毒,就会堵塞出口,导致网络的“拒绝服务”,严重时会造成网络瘫痪。《参考消息》1989年8月2日刊登的一则评论,列出了下个世纪的国际恐怖活动将采用五种新式武器和手段,计算机病毒名列第二,这给未来的信息系统投上了一层阴影。从近期的“熊猫烧香”、“灰鸽子”、“仇英”、“艾妮”等网络病毒的爆发中可以看出,网络病毒的防范任务越来越严峻。

综上所述,学校校园网络的安全形势非常严峻,在这种情况下,学校如何能够保证网络的安全运行,同时又能提供丰富的网络资源,保障办公、教学以及学生上网的多种需求成为了一个难题。根据校园网络面临的安全问题,文章提出以下校园网络安全防范措施。

二、校园网络的主要防范措施

(一)服务器

学校在建校园网络之时配置一台服务器,它是校园网和互联网之间的中介,在服务器上执行服务的软件应用程序,对服务器进行一些必要的设置。校园网内用户访问Internet都是通过服务器,服务器会检查用户的访问请求是否符合规定,才会到被用户访问的站点取回所需信息再转发给用户。这样,既保护内网资源不被外部非授权用户非法访问或破坏,也可以阻止内部用户对外部不良资源的滥用,外部网络只能看到该服务器而无法获知内部网络上的任何计算机信息,整个校园网络只有服务器是可见的,从而大大增强了校园网络的安全性。(二)防火墙

防火墙系统是一种建立在现代通信网络技术和信息安全技术基础上的应用性安全技术产品,是一种使用较早的、也是目前使用较广泛的网络安全防范产品之一。它是软件或硬件设备的组合,通常被用来进行网络安全边界的防护。防火墙通过控制和检测网络之中的信息交换和访问行为来实现对网络安全的有效管理,在网络间建立一个安全网关,对网络数据进行过滤(允许/拒绝),控制数据包的进出,封堵某些禁止行为,提供网络使用状况(网络数据的实时/事后分析及处理,网络数据流动情况的监控分析,通过日志分析,获取时间、地址、协议和流量,网络是否受到监视和攻击),对网络攻击行为进行检测和告警等等,最大限度地防止恶意或非法访问存取,有效的阻止破坏者对计算机系统的破坏,可以最大限度地保证校园网应用服务系统的安全工作。(三)防治网络病毒

校园网络的安全必须在整个校园网络内形成完整的病毒防御体系,建立一整套网络软件及硬件的维护制度,定期对各工作站进行维护,对操作系统和网络系统软件采取安全保密措施。为了实现在整个内网杜绝病毒的感染、传播和发作,学校应在网内有可能感染和传播病毒的地方采用相应的防病毒手段,在服务器和各办公室、工作站上安装瑞星杀毒软件网络版,对病毒进行定时的扫描检测及漏洞修复,定时升级文件并查毒杀毒,使整个校园网络有防病毒能力。

(四)口令加密和访问控制

校园网络管理员通过对校园师生用户设置用户名和口令加密验证,加强对网络的监控以及对用户的管理。网管理员要对校园网内部网络设备路由器、交换机、防火墙、服务器的配置均设有口令加密保护,赋予用户一定的访问存取权限、口令字等安全保密措施,用户只能在其权限内进行操作,合理设置网络共享文件,对各工作站的网络软件文件属性可采取隐含、只读等加密措施,建立严格的网络安全日志和审查系统,建立详细的用户信息数据库、网络主机登录日志、交换机及路由器日志、网络服务器日志、内部用户非法活动日志等,定时对其进行审查分析,及时发现和解决网络中发生的安全事故,有效地保护网络安全。

(五)VLAN(虚拟局域网)技术

VLAN(虚拟局域网)技术,是指在交换局域网的基础上,采用网络管理软件构建的可跨越不同网段、不同网络的端到端的逻辑网络。根据实际需要划分出多个安全等级不同的网络分段。学校要将不同类型的用户划分在不同的VLAN中,将校园网络划分成几个子网。将用户限制在其所在的VLAN里,防止各用户之间随意访问资源。各个子网间通过路由器、交换机、网关或防火墙等设备进行连接,网络管理员借助VLAN技

术管理整个网络,通过设置命令,对每个子网进行单独管理,根据特定需要隔离故障,阻止非法用户非法访问,防止网络病毒、木马程序,从而在整个网络环境下,计算机能安全运行。

(六)系统备份和数据备份

虽然有各种防范手段,但仍会有突发事件给网络系统带来不可预知的灾难,对网络系统软件应该有专人管理,定期做好服务器系统、网络通信系统、应用软件及各种资料数据的数据备份工作,并建立网络资源表和网络设备档案,对网上各工作站的资源分配情况、故障情况、维修记录分别记录在网络资源表和网络设备档案上。这些都是保证网络系统正常运行的重要手段。

(七)入侵检测系统(IntrusionDetectionSystem,IDS)

IDS是一种网络安全系统,是对防火墙有益的补充。当有敌人或者恶意用户试图通过Internet进入网络甚至计算机系统时,IDS能检测和发现入侵行为并报警,通知网络采取措施响应。即使被入侵攻击,IDS收集入侵攻击的相关信息,记录事件,自动阻断通信连接,重置路由器、防火墙,同时及时发现并提出解决方案,列出可参考的网络和系统中易被黑客利用的薄弱环节,增强系统的防范能力,避免系统再次受到入侵。入侵检测系统作为一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵,大大提高了网络的安全性。

(八)增强网络安全意识、健全学校统一规范管理制度

根据学校实际情况,对师生进行网络安全防范意识教育,使他们具备基本的网络安全知识。制定相关的网络安全管理制度(网络操作使用规程、人员出入机房管理制度、工作人员操作规程和保密制度等)。安排专人负责校园网络的安全保护管理工作,对学校专业技术人员定期进行安全教育和培训,提高工作人员的网络安全的警惕性和自觉性,并安排专业技术人员定期对校园网进行维护。

三、结论

校园网的安全问题是一个较为复杂的系统工程,长期以来,从病毒、黑客与防范措施的发展来看,总是“道高一尺,魔高一丈”,没有绝对安全的网络系统,只有通过综合运用多项措施,加强管理,建立一套真正适合校园网络的安全体系,提高校园网络的安全防范能力。

摘要:随着“校校通”工程的深入实施,校园网作为学校重要的基础设施,担负着学校教学、教研、管理和对外交流等许多重要任务。校园网的安全问题,直接影响着学校的教学活动。文章结合十几年来校园网络使用安全及防范措施等方面的经验,对如何加强校园网络安全作了分析和探讨。

关键词:校园网;网络安全;防范措施;防火墙;VLAN技术

校园网是指利用网络设备、通信介质和适宜的组网技术与协议以及各类系统管理软件和应用软件,将校园内计算机和各种终端设备有机地集成在一起,用于教学、科研、管理、资源共享等方面的局域网络系统。校园网络安全是指学校网络系统的硬件、软件及其系统中的数据受到保护,不因偶然和恶意等因素而遭到破坏、更改、泄密,保障校园网的正常运行。随着“校校通”工程的深入实施,学校教育信息化、校园网络化已经成为网络时代的教育的发展方向。目前校园网络内存在很大的安全隐患,建立一套切实可行的校园网络防范措施,已成为校园网络建设中面临和亟待解决的重要问题。

参考文献:

1、王文寿,王珂.网管员必备宝典——网络安全[M].清华大学出版社,2006.

2、张公忠.现代网络技术教程[M].清华大学出版社,2004.

3、刘清山.网络安全措施[M].电子工业出版社,2000.

4、谢希仁.计算机网络[M].大连理工大学出版社,2000.

5、张冬梅.网络信息安全的威胁与防范[J].湖南财经高等专科学校学报,2002(8).

6、李卫.计算机网络安全与管理[M].清华大学出版社,2004.

第5篇

一、常见的几种网络入侵方法

由于计算机网络的设计初衷是资源共享、分散控制、分组交换,这决定了互联网具有大跨度、分布式、无边界的特征。这种开放性使黑客可以轻而易举地进入各级网络,并将破坏行为迅速地在网络中传播。同时,计算机网络还有着自然社会中所不具有的隐蔽性:无法有效识别网络用户的真实身份;由于互联网上信息以二进制数码,即数字化的形式存在,所以操作者能比较容易地在数据传播过程中改变信息内容。计算机网络的传输协议及操作系统也存在设计上的缺陷和漏洞,从而导致各种被攻击的潜在危险层出不穷,这使网络安全问题与传统的各种安全问题相比面临着更加严峻的挑战,黑客们也正是利用这样的特征研发出了各种各样的攻击和入侵方法:

1.通过伪装发动攻击

利用软件伪造IP包,把自己伪装成被信任主机的地址,与目标主机进行会话,一旦攻击者冒充成功,就可以在目标主机并不知晓的情况下成功实施欺骗或入侵;或者,通过伪造IP地址、路由条目、DNS解析地址,使受攻击服务器无法辨别这些请求或无法正常响应这些请求,从而造成缓冲区阻塞或死机;或者,通过将局域网中的某台机器IP地址设置为网关地址,导致网络中数据包无法正常转发而使某一网段瘫痪。

2.利用开放端口漏洞发动攻击

利用操作系统中某些服务开放的端口发动缓冲区溢出攻击。这主要是由于软件中边界条件、函数指针等方面设计不当或缺乏限制,因而造成地址空间错误的一种漏洞。利用软件系统中对某种特定类型的报文或请求没有处理,导致软件遇到这种类型的报文时运行出现异常,从而导致软件崩溃甚至系统崩溃。

3.通过木马程序进行入侵或发动攻击

木马是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点,一旦被成功植入到目标主机中,计算机就成为黑客控制的傀儡主机,黑客成了超级用户。木马程序可以被用来收集系统中的重要信息,如口令、账号、密码等。此外,黑客可以远程控制傀儡主机对别的主机发动攻击,如DDoS攻击就是大量傀儡主机接到攻击命令后,同时向被攻击目标发送大量的服务请求数据包。

4.嗅探器和扫描攻击

嗅探器是利用计算机的网络接口截获目的地为其他计算机的数据报文的一种技术。网络嗅探器通过被动地监听网络通信、分析数据来非法获得用户名、口令等重要信息,它对网络安全的威胁来自其被动性和非干扰性,使得网络嗅探具有很强的隐蔽性,往往让网络信息泄密变得不容易被发现。扫描,是指针对系统漏洞,对系统和网络的遍历搜寻行为。由于漏洞普遍存在,扫描手段往往会被恶意使用和隐蔽使用,探测他人主机的有用信息,作为实施下一步攻击的前奏。

为了应对不断更新的网络攻击手段,网络安全技术也经历了从被动防护到主动检测的发展过程。主要的网络安全技术包括:防火墙、VPN、防毒墙、入侵检测、入侵防御、漏洞扫描。其中防病毒、防火墙和VPN属早期的被动防护技术,入侵检测、入侵防

御和漏洞扫描属主动检测技术,这些技术领域的研究成果已经成为众多信息安全产品的基础。

二、网络的安全策略分析

早期的网络防护技术的出发点是首先划分出明确的网络边界,然后通过在网络边界处对流经的信息利用各种控制方法进行检查,只有符合规定的信息才可以通过网络边界,从而达到阻止对网络攻击、入侵的目的。主要的网络防护技术包括:

1.防火墙

防火墙是一种隔离控制技术,通过预定义的安全策略,对内外网通信强制实施访问控制,常用的防火墙技术有包过滤技术、状态检测技术、应用网关技术。包过滤技术是在网络层中对数据包实施有选择的通过,依据系统事先设定好的过滤逻辑,检查数据据流中的每个数据包,根据数据包的源地址、目标地址、以及包所使用的端口确定是否允许该类数据包通过;状态检测技术采用的是一种基于连接的状态检测机制,将属于同一连接的所有包作为一个整体的数据流看待,构成连接状态表,通过规则表与状态表的共同配合,对表中的各个连接状态因素加以识别,与传统包过滤防火墙的静态过滤规则表相比,它具有更好的灵活性和安全性;应用网关技术在应用层实现,它使用一个运行特殊的“通信数据安全检查”软件的工作站来连接被保护网络和其他网络,其目的在于隐蔽被保护网络的具体细节,保护其中的主机及其数据。

2.VPN

VPN(VirtualPrivateNetwork)即虚拟专用网络,它是将物理分布在不同地点的网络通过公用骨干网连接而成的逻辑上的虚拟子网。它可以帮助异地用户、公司分支机构、商业伙伴及供应商与内部网建立可信的安全连接,并保证数据的安全传输。为了保障信息的安全,VPN技术采用了鉴别、访问控制、保密性和完整性等措施,以防止信息被泄露、篡改和复制。VPN技术可以在不同的传输协议层实现,如在应用层有SSL协议,它广泛应用于Web浏览程序和Web服务器程序,提供对等的身份认证和应用数据的加密;在会话层有Socks协议,在该协议中,客户程序通过Socks客户端的1080端口透过防火墙发起连接,建立到Socks服务器的VPN隧道;在网络层有IPSec协议,它是一种由IETF设计的端到端的确保IP层通信安全的机制,对IP包进行的IPSec处理有AH(AuthenticationHeader)和ESP(EncapsulatingSecurityPayload)两种方式。

3.防毒墙

防毒墙是指位于网络入口处,用于对网络传输中的病毒进行过滤的网络安全设备。防火墙能够对网络数据流连接的合法性进行分析,但它对从允许连接的电脑上发送过来的病毒数据流却是无能为力的,因为它无法识别合法数据包中是否存在病毒这一情况;防毒墙则是为了解决防火墙这种防毒缺陷而产生的一种安全设备。防毒墙使用签名技术在网关处进行查毒工作,阻止网络蠕虫(Worm)和僵尸网络(BOT)的扩散。此外,管理人员能够定义分组的安全策略,以过滤网络流量并阻止特定文件传输、文件类型扩展名、即时通信信道、批量或单独的IP/MAC地址,以及TCP/UDP端口和协议。

三、网络检测技术分析

人们意识到仅仅依靠防护技术是无法挡住所有攻击,于是以检测为主要标志的安全技术应运而生。这类技术的基本思想是通过监视受保护系统的状态和活动来识别针对计算机系统和网络系统,或者更广泛意义上的信息系统的非法攻击。包括检测外界非法入侵者的恶意攻击或试探,以及内部合法用户的超越使用权限的非法活动。主要的网络安全检测技术有:

1.入侵检测

入侵检测系统(IntrusionDetectionSystem,IDS)是用于检测任何损害或企图损害系统的保密性、完整性或可用的一种网络安全技术。它通过监视受保护系统的状态和活动来识别针对计算机系统和网络系统,包括检测外界非法入侵者的恶意攻击或试探,以及内部合法用户的超越使用权限的非法活动。作为防火墙的有效补充,入侵检测技术能够帮助系统对付已知和未知网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结构的完整性。

2.入侵防御

入侵防御系统(IntrusionPreventionSystem,IPS)则是一种主动的、积极的入侵防范、阻止系统。IPS是基于IDS的、建立在IDS发展的基础上的新生网络安全技术,IPS的检测功能类似于IDS,防御功能类似于防火墙。IDS是一种并联在网络上的设备,它只能被动地检测网络遭到了何种攻击,它的阻断攻击能力非常有限;而IPS部署在网络的进出口处,当它检测到攻击企图后,会自动地将攻击包丢掉或采取措施将攻击源阻断。可以认为IPS就是防火墙加上入侵检测系统,但并不是说IPS可以代替防火墙或入侵检测系统。防火墙是粒度比较粗的访问控制产品,它在基于TCP/IP协议的过滤方面表现出色,同时具备网络地址转换、服务、流量统计、VPN等功能。

3.漏洞扫描

漏洞扫描技术是一项重要的主动防范安全技术,它主要通过以下两种方法来检查目标主机是否存在漏洞:在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在;通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等,若模拟攻击成功,则表明目标主机系统存在安全漏洞。发现系统漏洞的一种重要技术是蜜罐(Honeypot)系统,它是故意让人攻击的目标,引诱黑客前来攻击。通过对蜜罐系统记录的攻击行为进行分析,来发现攻击者的攻击方法及系统存在的漏洞。

四、结语

尽管传统的安全技术在保障网络安全方面发挥了重要作用,但在一个巨大、开放、动态和复杂的互联网中技术都存在着各种各样的局限性。安全厂商在疲于奔命的升级产品的检测数据库,系统厂商在疲于奔命的修补产品漏洞,而用户也在疲于奔命的检查自己到底还有多少破绽暴露在攻击者的面前。传统的防病毒软件只能用于防范计算机病毒,防火墙只能对非法访问通信进行过滤,而入侵检测系统只能被用来识别特定的恶意攻击行为。在一个没有得到全面防护的计算机设施中,安全问题的炸弹随时都有爆炸的可能。用户必须针对每种安全威胁部署相应的防御手段,这样使信息安全工作的复杂度和风险性都难以下降。为了有效地解决日益突出的网络安全问题,网络安全研究人员和网络安全企业也不断推出新的网络安全技术和安全产品。

参考文献:

[1]周碧英:浅析计算机网络安全技术[J].甘肃科技,2008,24(3):18~19

[2]潘号良:面向基础设施的网络安全措施探讨[J].软件导刊,2008,(3):74~75

[3]刘爱国李志梅谈:电子商务中的网络安全管理[J].商场现代化,2007,(499):76~77

第6篇

关键词:网络安全;防火墙;数据库;病毒;黑客

当今许多的企业都广泛的使用信息技术,特别是网络技术的应用越来越多,而宽带接入已经成为企业内部计算机网络接入国际互联网的主要方式。而与此同时,因为计算机网络特有的开放性,企业的网络安全问题也随之而来,由于安全问题给企业造成了相当大的损失。因此,预防和检测网络设计的安全问题和来自国际互联网的黑客攻击以及病毒入侵成为网络管理员一个重要课题。

一、网络安全问题

在实际应用过程中,遇到了不少网络安全方面的问题。网络安全是一个十分复杂的问题,它的划分大体上可以分为内网和外网。如下表所示:

由上表可以看出,外部网的安全问题主要集中在入侵方面,主要的体现在:未授权的访问,破坏数据的完整性,拒绝服务攻击和利用网络、网页浏览和电子邮件夹带传播病毒。但是网络安全不仅要防范外部网,同时更防范内部网。因为内部网安全措施对网络安全的意义更大。据调查,在已知的网络安全事件中,约70%的攻击是来自内部网。内部网的安全问题主要体现在:物理层的安全,资源共享的访问控制策略,网内病毒侵害,合法用户非授权访问,假冒合法用户非法授权访问和数据灾难性破坏。

二、安全管理措施

综合以上对于网络安全问题的初步认识,有线中心采取如下的措施:

(一)针对与外网的一些安全问题

对于外网造成的安全问题,使用防火墙技术来实现二者的隔离和访问控制。

防火墙是实现网络安全最基本、最经济、最有效的措施之一。防火墙可以对所有的访问进行严格控制(允许、禁止、报警)。

防火墙可以监视、控制和更改在内部和外部网络之间流动的网络通信;用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,从而保护内部网络操作环境。所以,安装防火墙对于网络安全来说具有很多优点:(1)集中的网络安全;(2)可作为中心“扼制点”;(3)产生安全报警;(4)监视并记录Internet的使用;(5)NAT的位置;(6)WWW和FTP服务器的理想位置。

但防火墙不可能完全防止有些新的攻击或那些不经过防火墙的其它攻击。为此,中心选用了RealSecureSystemAgent和NetworkEngine。其中,RealSecureSystemAgent是一种基于主机的实时入侵检测产品,一旦发现对主机的入侵,RealSecure可以中断用户进程和挂起用户账号来阻止进一步入侵,同时它还会发出警报、记录事件等以及执行用户自定义动作。RealSecureSystemAgent还具有伪装功能,可以将服务器不开放的端口进行伪装,进一步迷惑可能的入侵者,提高系统的防护时间。Re?鄄alSecureNetworkEngin是基于网络的实时入侵检测产品,在网络中分析可疑的数据而不会影响数据在网络上的传输。网络入侵检测RealSecureNetworkEngine在检测到网络入侵后,除了可以及时切断攻击行为之外,还可以动态地调整防火墙的防护策略,使得防火墙成为一个动态的、智能的防护体系。

通过部署入侵检测系统,我们实现了以下功能:

对于WWW服务器,配置主页的自动恢复功能,即如果WWW服务器被攻破、主页被纂改,系统能够自动识别并把它恢复至事先设定的页面。

入侵检测系统与防火墙进行“互动”,即当入侵检测系统检测到网络攻击后,通知防火墙,由防火墙对攻击进行阻断。

(二)针对网络物理层的稳定

网络物理层的稳定主要包括设备的电源保护,抗电磁干扰和防雷击。

本中心采用二路供电的措施,并且在配电箱后面接上稳压器和不间断电源。所有的网络设备都放在机箱中,所有的机箱都必须有接地的设计,在机房安装的时候必须按照接地的规定做工程;对于供电设备,也必须做好接地的工作。这样就可以防止静电对设备的破坏,保证了网内硬件的安全。

(三)针对病毒感染的问题

病毒程序可以通过电子邮件、使用盗版光盘等传播途径潜入内部网。网络中一旦有一台主机受病毒感染,则病毒程序就完全可能在极短的时间内迅速扩散,传播到网络上的所有主机,可能造成信息泄漏、文件丢失、机器死机等不安全因素。防病毒解决方案体系结构中用于降低或消除恶意代码;广告软件和间谍软件带来的风险的相关技术。中心使用企业网络版杀毒软件,(例如:SymantecAntivirus等)并控制写入服务器的客户端,网管可以随时升级并杀毒,保证写入数据的安全性,服务器的安全性,以及在客户端安装由奇虎安全卫士之类来防止广告软件和间谍软件。

(四)针对应用系统的安全

应用系统的安全主要面对的是服务器的安全,对于服务器来说,安全的配置是首要的。对于本中心来说主要需要2个方面的配置:服务器的操作系统(Windows2003)的安

全配置和数据库(SQLServer2000)的安全配置。

1.操作系统(Windows2003)的安全配置

(1)系统升级、打操作系统补丁,尤其是IIS6.0补丁。

(2)禁止默认共享。

(3)打开管理工具-本地安全策略,在本地策略-安全选项中,开启不显示上次的登录用户名。

(4)禁用TCP/IP上的NetBIOS。

(5)停掉Guest帐号,并给guest加一个异常复杂的密码。

(6)关闭不必要的端口。

(7)启用WIN2003的自身带的网络防火墙,并进行端口的改变。

(8)打开审核策略,这个也非常重要,必须开启。

2.数据库(SQLServer2000)的安全配置

(1)安装完SQLServer2000数据库上微软网站打最新的SP4补丁。

nbsp;(2)使用安全的密码策略

。设置复杂的sa密码。

(3)在IPSec过滤拒绝掉1434端口的UDP通讯,可以尽可能地隐藏你的SQLServer。

(4)使用操作系统自己的IPSec可以实现IP数据包的安全性。

(五)管理员的工具

除了以上的一些安全措施以外,作为网络管理员还要准备一些针对网络监控的管理工具,通过这些工具来加强对网络安全的管理。

Ping、Ipconfig/winipcfg、Netstat:

Ping,TCP/IP协议的探测工具。

Ipconfig/winipcfg,查看和修改网络中的TCP/IP协议的有关配置,

Netstat,利用该工具可以显示有关统计信息和当前TCP/IP网络连接的情况,用户或网络管理人员可以得到非常详尽的统计结果。

SolarWindsEngineer''''sEditionToolset

另外本中心还采用SolarWindsEngineer''''sEditionToolset。它的用途十分广泛,涵盖了从简单、变化的ping监控器及子网计算器(Subnetcalculators)到更为复杂的性能监控器何地址管理功能。”

SolarWindsEngineer''''sEditionToolset的介绍:

SolarWindsEngineer’sEdition是一套非常全面的网络工具库,包括了网络恢复、错误监控、性能监控和管理工具等等。除了包含ProfessionalPLUSEdition中所有的工具外,Engineer’sEdition还增加了新的SwitchPortMapper工具,它可以在您的switch上自动执行Layer2和Layer3恢复。工程师版包含了SolarwindsMIB浏览器和网络性能监控器(NetworkPerformanceMonitor),以及其他附加网络管理工具。

SnifferPro能够了解本机网络的使用情况,它使用流量显示和图表绘制功能在众多网管软件中最为强大最为灵活;它能在于混杂模式下的监听,也就是说它可以监听到来自于其他计算机发往另外计算机的数据,当然很多混杂模式下的监听是以一定的设置为基础的,只有了解了对本机流量的监听设置才能够进行高级混杂模式监听。

除了上面说的五个措施以外,还有不少其他的措施加强了安全问题的管理:

制订相应的机房管理制度;

制订相应的软件管理制度;

制订严格的操作管理规程;

制订在紧急情况下系统如何尽快恢复的应急措施,使损失减至最小;

第7篇

网络安全分为七层服务:第一层为实体安全。实体安全是基础,主要分为机房安全,场地安全,机房的温度湿度,设施可靠等各个实体都按照国家相关标准。第二层是平台安全。平台安全实施内容包括检测修复漏洞,网络协议以及基础设施;检测修复路由器。第三层数据安全。为防止数据丢失或是非法访问,以用户需求和数据安全作为安全威胁的依据。其主要方式是介质和载体安全保护,数据访问控制,鉴别数据完整性,数据可用性等内容。第四层为通信安全,为避免系统的安全脆弱性威胁以及保障系统之间通信有安装网络加密设施,设置通信加密软件,设置身份鉴别机制等措施。第五层为应用安全,可使得计算机系统上安全运行任务,为应用安全提供的评估措施包括业务实体的身份鉴别检测,业务数据的保密性测试,业务系统的可靠性测试等。第六层为运行安全。运行安全可保障系统保持稳定,将网络系统的安全控制在一定范围内,包括应急配置机制和配套服务,监测网络系统安全性,监测网络安全产品,定期检查和评估,升级系统,跟踪最新安全漏洞等内容。第七层为管理安全。针对网络系统的特点,重点关注实际条件以及管理需要,利用各种安全管理机制降低用户综合控制风险。

2网络安全等级划分

用户自主保护级是指计算机信息系统通过隔离用户与数据使得用户具备自主安全保护的能力。可以使用多种形式对用户进行访问控制,为用户获得信息提供依据,避免其他用户对数据的非法读写与破坏。系统审计保护级,该级别的网络安全系统进行了更加细粒度的自主访问控制,通过审计安全等相关事件对自己行为负责。安全标记保护级主要包括自主访问控制,强制访问控制,身份鉴别以及数据完整性几个方面。该级别的网络安全还额外提供安全策略模型等,并通过测试来消除发现的错误。结构化保护级,该级别需要一个明确的模型,要求将其自主和强制访问控制扩展到所有主客体。结构化保护级别需要明确定义接口以及关键和非关键保护元素,使得其设计可以通过充分的检测与更加完整的审核制度。访问验证保护级,该级别可以满足访问监控器的要求,访问控制器要求本身具有抗篡改性质,因此尽量小有助于分析和测试。为了满足这些要求,需要删除不要的代码,在具体设计实现时尽量将其复杂性降到最低。

3网络安全评测

结构安全评测需要保证关键网络设备的处理能力,保证接入网络的带宽以及绘制符合运行情况的网络拓扑图。访问控制评测需要在网络边界部署访问控制设备从而启动访问控制功能,按用户和系统的允许访问的规则来决定哪些用户可以进行资源访问。一般如果评测边界网络设备满足要求,则符合访问控制。安全审计评测则是对网络系统中的网络设备运行状况等进行记录,对每个事件的时间,类型等进行审计。如果以上评测为肯定,则信息系统符合安全审计要求。边界完整性评测则需要能够对内部网络中的用户未通过允许私自连接到外部网络进行评测是否满足评测要求。入侵防范评测则需要通过网络监控其端口扫描,强力攻击,拒绝服务攻击等评测指标。网络设备防护则是评测用户标识是否唯一,身份鉴别信息应不易被冒用的特点,以及登录失败处理功能,以及对网络设备进行远程管理时是否采取措施防止鉴别信息在网络上被窃听。

4网络安全优化

4.1物理安全层

优化物流安全层,主要是对去硬件设施进行优化。在物理层网络安全威胁方面,为了保障信息资源的安全,需要保障机房安全。机房的建设要遵守国家建设的标准,选择好的机房进行工作,选择光照比较少的房间或者选择安装窗帘来遮蔽阳光。做好消防工作,安装设备调整机房的温度等各个物理方法。

4.2技术层

第8篇

随着计算机技术的发展,在方便人们对计算机使用的同时,由于其开放性、无屏蔽性等特点,经常会面临多方面的威胁,在网络环境下的网络安全存在着诸多风险,总结起来,主要有以下几个方面。

1.1网络协议存在缺陷

TCP或IP是我国互联网目前所使用的协议,该协议由于可扩展性强、操作简单等特点使用户在使用有一个十分方便的互联环境,但是这个协议同时也存在着一些风险和漏洞。

1.1.1TCP序列号欺骗TCP序列号欺骗是通过TCP的三次握手过程,推测服务器的响应序列号而实现的,这是网络安全领域中最常见的一种缺陷,这种欺骗即使在没有得到服务器响应的情况下,也可以产生TCP数据包与服务器进行通信。其实质是在通过预计序列号来建立和不能进行应答确认的目的主机之间的连接,在这个过程中,如果入侵者通过某种方式得到了可预测性的服务方的初始序列号ISNS,那么他就可以伪装成信任主机同目的主机进行通话,或者向目的主机发送短信,而且如果这个连接允许远程操作的话,那么入侵者就可以在服务方进行肆意的操作。

1.1.2利用netstat服务利用netstat服务其实是TCP序列号欺骗的另外一个变种形式,当目标主机上正在运行netstat服务,那么入侵者不用通过各种方式进行预测,目标主机上的netstat服务就会自动提供该主机上其他端口的TCP序列号的信息,使入侵者直接得到ISNS。

1.1.3IP劫持Hosts是一个系统文件,记录了一些网站的IP地址和域名的对应关系。当我们访host文件中有记录的网站时,就会自动定向到相应的IP地址。这就有可能被恶意分子所利用,通过修改host文件,用TCP序列号的预测方法去预测一个正在进行的正常连接中的TCP序列号,从而在该连接中随意插入自己的数据,导致我们在访问本来正常的网页时会被定向到别的恶意网页。

1.1.4smurf攻击电脑黑客常利用IP地址欺诈来隐藏自己的行迹,利用路由的特性向大量的计算机发生数据包,这些数据包都假冒受害主机的IP地址作为源地址,于是大量的主机会向这个受害主机发送返回数据包,最终导致该主机甚至整个网络的崩溃。

1.2路由协议缺陷

1.2.1伪造ARP包这种攻击常见于交换式以太网中,主要过程是将目的主机的IP地址和以太网地址作为源地址发一ARP包,这样就会成为另一种IPspoof。当spoofARP被不停的发送,那么送往目的主机的ARP包就会被送到入侵者那里被监听。

1.2.2OSPF的攻击OSPF是一种需要认证的用于自治域内的路由协议,每个路由给相邻路由器宣布包括可达到的路由器、连接类型或其他相关信息,这个宣布信息的过程是一种完整的路由状态,但是其中存在着诸多的安全隐患,入侵者可以通过修改LS(连接状态)序列号,使整个网络运行不稳定。

1.3网络监听

TCP和IP在设计之初就是只考虑到信息之间的互连和传输,而忽视了传输数据的保密工作。如果在数据终端没有对数据加以保密处理的话,那么整个网上的数据传输都是明文传输,因为以太网是以物理层和链路层为主要连网方式的,以广播方式传送的网络请求都是不用验证的,因此如果有一个网络设备专门用来收集广播信息而又不做回应的话,它就可以看到没有加密的在任何一台计算机上传输的数据。这些数据可以是计算机用户的不想与人共享的个人敏感资料或者银行卡号等秘密信息,也可以是暴露出的哪些主机都开了哪些服务,与另外哪些主机进行了什么通信等网络信息,这些信息都是帮助黑客进行系统攻击的切入点。

1.4操作系统危险缺陷

计算机的操作系统是每台计算机在使用之前都必须安装的系统,该系统中都配有一系列的应用程序,当这些应用程序存在安全隐患,那么就会使整个系统处在不安全的状态。Windows操作系统中最危险的缺陷包括ISAPI缓冲溢出缺陷;NETBIOS漏洞;IIS-RDS远程数据服务漏洞;被称为目录转换攻击的Unicode编码漏洞等等,这些漏洞都极易被入侵者入侵。

1.5TCP/UDP应用层服务

1.5.1finger的信息暴露在所有的暴露信息危险的服务中,finger的信息暴露是最危险的也是最容易的,任何人都可以利用finger来获取目的主机的有关信息,finger中没有任何的认证机制,因此无法辨别一个主机是否是在正当使用finger。而且在finger中提供的信息都可以用于口令的猜测攻击和假冒信任主机的攻击,这对finger的信息来说是一个潜在的巨大的危险。

1.5.2DNS安全问题DNS可提供解析域名的服务,其中存在的风险也是针对域名而言的。包括域名的假冒性攻击,入侵者可以假冒成域名服务器给目的主机一个回答,使目的主机以为对方就是信任主机,从而方便入侵者监听到所有的连接,开展一系列的网络安全破坏活动。而且DNS的一些服务本身也存在着风险,例如通过不断的zonetranfer请求,可以让入侵者得到数据库中网络主机的详细列表,就可从中推断出主机使用的哪种操作系统,或主机有哪些信任主机。

1.6病毒与木马

计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据影响计算机使用的一组计算机指令或者程序代码。计算机病毒可以快速复制,改变其他程序使他们受到传染,经常在极短的时间,病毒通过相互传染,使整个计算机系统处于瘫痪状态。计算机一旦中了病毒就会出现机器不能正常启动,机器运行速度降低,磁盘空间迅速变小,文件内容和长度有所改变、外部设备工作异常,出现死机等等中毒症状。计算机病毒按其寄生方式分可分为两大类,一个是会去改写磁盘上的引导扇区或硬盘上分区表内容的引导型病毒,另一个是以感染文件扩展名为.com、.exe、.ovl等可执行程序为主的文件型病毒。木马是人们故意编制的可执行代码,虽不会破坏计算机系统,但是却可以帮助电脑黑客通过木马入侵计算机系统,对系统进行远程控制,导致敏感信息的泄露。

2结束语