发布时间:2023-06-08 15:54:39
序言:写作是分享个人见解和探索未知领域的桥梁,我们为您精选了8篇的网络安全技术的概念样本,期待这些样本能够为您提供丰富的参考和启发,请尽情阅读。
一、 前言
传感器网络作为一种新型技术,由大量体积小、价格低廉、具有无线通信和监测效果的传感器节点构成,这些节点通过各种分部方式的整体整合,从而被紧密的部署在监测范围内,从而达到监测物理世界的目的,同时,无线传感器网络又可以归属到信息技术中的一个研究分支,所以在交通管制、国防安全、环境监测、军事部署、目标定位等等方面均有着有效的应用前景。但应该注意的一个问题,即此类传感节点大多被布置在无人监视和敌方监测区域,因此不可避免的存在一系列安全问题,安全机制是否有效建立已经成为阻碍传感器网络技术应用的重要威胁因素,所以亟需解决此问题。
无线传感器网络安全技术研讨与传统网络有着较大区别,无线传感器网络自身具有一定的局限性,在计算、通信和存储方面都或多或少受到限制,还有无法保证部署区域的现实安全以及网络拓扑结构的动态变化,使得其难以直接应用非对称密码体制,所以在实现传感器网络安全存在极大的不确定性。但是,无线传感器网络安全技术与传统网络两者都殊途同归到一个共同目的,即解决信息的机密性、完善性和信息新鲜度、入侵检测以及访问控制等问题,总之,我们必须明确无线传感器网络安全技术的达成目标和巨大挑战,从而研究出适合其发展的方向。
二、 综述无线传感器网络安全技术的涵义及相关概念
(1) 名词概念
无线传感器网络安全技术,主要指其自身在运行过程中产生的限制因素以及安全性目标。
(2) 局限因素
局限无线传感器网络安全的相关因素,主要包括传感器节点、无线网络自身两部分。其中,传感器节点主要受到存储容量和客观内容限制,对于无线网络自身,主要出现在节点与信号道具有脆弱性、无固定结构和密钥技术等方面,从而造成多种局限因素。
(3) 安全达成目的
就目前普通网络工作层面来看,无线传感器网络安全技术已经改进了先前的追求目标,从传统的数据保密性单一内容完全跳出,逐步进发完整度、网络鉴别和认证三个方面的工作,但是总的来说,数据保密性作为无线传感器在安全目标上最重要的部分,其所占据的地位仍旧是不容动摇的,并且在军事管理方面受到了极其高度的重视。而完整度在安全层次的追求虽然处于基础地位,但是在目前这种鱼龙混杂的网络环境中,尤为立于开放式的普通网络信息状态下,完整度也在提高网络信息完整性、预防虚假警报方面也有重要意义。对于最后一部分的认证,则可以视为安全组通信对数据的终端安全保证,也是保证无线传感器网络安全的最后重要步骤,所以也受到了极大地关注。综上所述,由于无线传感器网络安全技术在节点上与不同领域的运用情况不同,所以在追求安全达成目的时也应该有所侧重,坚持具体问题具体分析的行为准则。
三、 无线传感器网络安全现存问题
无线传感器网络主要是以无线通信的形式在监测区域形成一个组织网络,从而达到自己的部署目的。但是,由于无线传感器网络具有通讯功能的特点,加之通信工作本身讯号敏感,因此无线传感器网络在正式运行上常出现问题,主要可分为以下几种:
1. 通信不可依靠
造成此种问题的最大原因在于我国在无线网络通信通道技术的运用还不稳定,常出现一系列问题情况,所以造成了网络通信受威胁的情况,进而导致信息泄露造成网络通信的不安全以及不必要的经济损失。
2. 能量有限
无线传感器在节点的布置上,一旦安装后却不能重新更换,所以相对于可充电性的无线网络设备来说,具有一定的局限性,同时无线传感器网络在组成上一般为高损耗设备,进而导致电能能量供应有限。
3. 安全机制疏漏
目前,无线传感器网络在安全机制方面还不健全,一方面受通信不可靠性、节点能量的限制,一方面由于设计工作上在物理安全保护上缺乏有效内容,从而导致无线传感器网络安全系统容易受到外界攻击。
四、 探究无线传感器安全性能可能受到的威胁因素
近年来,随着无线传感器网络安全技术的不断发展,一系列阻碍其安全的危险因素也滋蔓兴起,主要分为防御手段和攻击方法两种,如下表所示:
五、 提高无线传感器网络安全技术策略
1. 密码技术
无线传感器在运用的过程中,需要设定相应的个人密码,通过利用先进且难解性的密码技术来提高网络通信安全,但在密码的设定上需要根据不同的通信特点与使用要求来设定密码,从而保证网络安全技术的有效维护。
2. 安全数据整合
无线传感器网络安全技术传统意义上来说,主要是利用相关信息数据组合而成,一般是将信息进行搜集、整理和分析之后剔除糟粕,再传输到使用者之手,因此在此过程中需要注重信息运输工程的质量,从而保证安全数据的整合。
3. 密钥管理技能
近年来,我国在密钥管理技术上多用对称性密钥,主要用于确定性与概率性的分配模式、预共享式和非预共享式的密钥模式,但应该注意的是,这两种密钥技能在应用时均应注重严谨,从而提高无线传感器网络节点安全。
4. 安全路由技术
路由技术作为研发工作的切入点,其主要立于无线传感器网络节点的节省角度,力求节省损耗层面,但在实际应用中由于传播范围过广而易受攻击,所以要提高安全路由技术的运用。
六、 结束语
纵观全文,无线传感器从整个应用情况来说,由于其在通信信息方面有着严格要求,所以在相关企业的商业信息与日常交流上有着重要作用,所以我国更需要不打断提高研讨力度和研究强度,通过技术的不断创新提高我国在无线传感器网络技术方面的应用,从而促进我国社会主义经济的发展,谋求更多、更有益的福利。
参考文献
[1]宋和平,胡成全,樊东霞,何丽莉,曹英晖.基于簇的无线传感器网络密钥管理方案[J].吉林大学学报(信息科学版).2011(03).
[2]刘学军,陆海明,周水庚,白光伟.基于小世界的传感器网络查询能量空洞问题[J].计算机学报.2012(12).
[3]邱杰凡,李栋,石海龙,杜文振,崔莉.EasiCache:一种基于缓存机制的低开销传感器网络代码更新方法[J].计算机学报.2012(03).
【关键词】 网络安全 现状 技术发展
由于信息技术高速发展,越来越多的人开始重视互联网的安全问题,互联网中包含了大量的用户信息,会导致出现网络安全问题,这也对人们使用互联网造成了一定的影响。只有认真分析当前网络安全的现状,找到问题的关键,并根据出现的问题找到本质,才能更加有针对性地解决网络安全问题,让广大用户更加安心的使用互联网。
一、网络安全的发展现状分析
1.安全工具的应用缺少相应规定。互联网由于使用范围广的原因会涉及到生活和工作的方方面面,这就会产生很多种类的安全工具,但是没有统一专业的管理,这就让网络安全系统中会存在用户滥用的情况。由于种类繁多,系统的安全软件缺乏必要的安全技术作为支撑,会让黑客对这种情况加以利用,破坏网络的安全管理工作[1]。网络安全工具一旦被黑客利用,就会对网络进行攻击,产生巨大的安全隐患。
2.固有的安全漏洞变得日益明显。互联网的安全系统往往都会存在不同程度的漏洞,这些漏洞中难免会存在设计人员故意操作,为的是以后一旦发生意外,可以更加顺利地进入系统。但是就因为这个漏洞,一些非法的人员,就会充分利用这个黑洞,对系统进行破坏和攻击。更有甚者,破坏者会根据这些漏洞,发现一些链接,不但能够增加网络系统的负荷,在用户再次使用的时候出现“请求超时”的字样,还会通过一些渠道传播这些链接,严重损坏网络的正常使用。
3.网络设备本身存在的安全问题。网络设备自身也会存在一定的安全问题,这些安全问题一旦被有某些意图的人发现并加以利用,就会严重影响到网络的安全。例如,众所周知,互联网分为有线和无线网络,有线网络相对比无线网络更加容易出现问题,这是因为,黑客可以利用监听线路,以此对信息进行收集,这样就可以得到大量的信息[2]。与此同时,通过有线的连接,一旦其中的某一个计算机受到的病毒的袭击,那么会导致整个网络系统变得瘫痪,整个网络都无法再次使用,引发严重的网络安全问题。
二、未来网络安全技术发展的趋势
1.网络安全技术产业链要转变成生态环境。网络技术在最近几年不断发展,并开始进行了跨界合作,这让网络安全技术的概念发生了转变。网络安全技术已经不仅仅是技术产业链,而是在产业链中不断有新的进入者,打破传统的思维模式,寻找更加优秀的开发商和战略合作伙伴。产业价值链在计算机产业和行业融合的大军中,不断成长,也发生了很大的转变和分化、重新组合,导致价值链有着越来越复杂的结构[3]。由于参与者之间也存在竞争关系,现如今已经使用“生态网络”来描绘网络安全技术的产业链。生态环境的生存法则就是:任何环节都是有可能被替换,这将取决于他的整个影响力;此外,生态环境具有很快的发展速度,参与者需要具备较强的适应能力和观察力。
2.网络安全技术优化向智能化、自动化方向发展。网络安全技术的优化过程是长期的,并能够贯穿整个互联网发展的过程。网络优化的步骤是:对采集的数据进行分析,并进行跟踪,对信息进行测试,分析等,通过对整个网络安全技术进行分析,才能够找到问题的本质,通过改善网络的软件和硬件的配置,能够促使网络的最佳运行模式,高效利用有限的资源。网络优化不断发展,并逐渐朝着智能化和自动化的方向l展和进步,出现了人工智能专家,这就打破了原有的思想,通过智能决策支持系统,可以更加有效地对机制进行运用,针对网络中存在的问题,网络优化人员能够给出合理的解决方案。
3.向大容量网络发展。互联网技术的不断发展,使得原有的数据业务无法满足当今的使用需求,这就对路由器以及交换机的处理能力提出了更多的需求。未来每过10个月,互联网就能够增长一部的宽带,以此来支持业务的发展需求。网络技术就是朝向大容量网络发展,也可以通过交换硬件,以此来转发引擎,提供了使用的性能。通过使用大容量交换矩阵和网络处理器,都让网络安全得到保证,解决了可能出现的安全问题,这已经得到了普遍的共识。
总而言之,由于互联网技术的出现,人们的生活和工作都有了极大的便利,但是互联网能够传递大量用户的使用信息,网络安全受到了广泛的关注。只要不断进行分析和研究,找到问题的本质,并加强技术的发展,提供更加安全和优质的网络服务。
参 考 文 献
[1] 张伟,庞永清.计算机网络安全现状及防治措施研究[J].计算机光盘软件与应用.2012(19)
摘要:本文根据作者教学实践,讨论了高职开设网络安全技术课程的教学意义,网络安全技术课程的特点,高职网络安全技术课程教学目标定位、知识构成和评价方法,以及适合高职网络安全技术课程的教学方法。
关键词:网络安全技术;教学实践;教学
中图分类号:G642
文献标识码:B
1网络安全技术课程的特点
网络安全技术课程涵盖的内容极为广泛,是计算机、通信、电子、数学、物理、生物、法律、教育、管理等学科交叉而形成的,理论与实际联系密切,新概念、新方法、新技术以及新问题层出不穷。本课程具有以下特点。
(1) 知识内容更新快。
(2) 涉及面广。既涉及与数学相关的密码学理论,也包括了操作系统、防火墙、VPN等应用系统的配置与构建;既涉及病毒的防治,也包括了黑客的攻击;既涉及安全标准,也包括安全管理。
(3) 对先修课程要求较高。学习计算机网络安全技术课程之前,应掌握计算机系统结构、计算机原理、操作系统、数据通信、计算机网络基本原理、程序设计和数论基础等相关课程。比如必须先在计算机网络课程中了解了TCP/IP协议,才能理解网络安全技术课程中利用协议漏洞进行DOS攻击的原理。
(4) 实践性强。比如密码学晦涩难懂的概念,不安排实验实训,不让学生亲手去操作,就永远不能真正理解和运用。防火墙技术只有通过亲手配置和测试,才能领会其工作机理。
2高职网络安全技术课程教学目标定位
对于计算机专业特别是信息安全专业的本科生和研究生,要求深入理解和掌握网络安全技术理论和方法,包括密码学原理、思想和算法,密码体系设计要领和密码算法设计方法,深入理解和掌握安全通信协议与网络安全技术防御系统的构造与实现方法。
而对于高职学生,既不能流于表面而局限于一些泛泛的不够系统的安全知识,也不可能过多地研究深奥的密码学理论的细节。作者认为高职网络安全技术课程教学目标应当定位在了解网络安全技术的基本原理基础上,掌握网络系统的安全性维护和系统的安全构建等实用技能。
3高职网络安全技术课程知识构成
(1) 围绕ISO7498-2安全标准提供的5种安全服务(身份认证、访问控制、数据加密、数据完整性和防止抵赖)制定课程体系。解决身份认证和访问控制问题必须介绍操作系统安全策略、防火墙技术、安全审计与入侵检测以及VPN技术,解决数据加密、数据完整性和防止抵赖必须介绍TCP/IP协议的安全性和密码学知识。
(2)合理筛选具有典型性的实验实训项目,对于整个课程的效果至关重要。课程中设计开发了与实际应用结合最为密切的十几个实验实训项目,其中包括密码学应用类实验,协议分析类实验加密通信协议类实验,访问控制类实验,网络维护与管理类实验,网络攻击类实验等。这些实验并非仅仅演示,很多都能应用到实际工作中,比如基于IIS的SSL安全网络站点配置,完全可以在工作中解决数据安全和身份认证问题。
4高职网络安全技术课程的教学方法
(1) 在理论教学方法上,多利用网络平台和多媒体手段实时演示。
(2) 在教学中根据教学内容的不同,分别采用不同的教学方法,如小组讨论、案例教学、模拟实训、启发式教学等。比如,在学习网络防火墙时,事先布置学生到网上查找5种以上的防火墙产品的主要性能指标和参考价格等数据,然后在课堂上进行小组讨论。再比如在学习密码体制时,学生对于传统密码体制和公钥密码体制的概念经常混淆,对此笔者启发学生对两者在密钥数量、密钥的产生方、运算速度和适用范围等方面进行比较,取得较好效果。除了实验以外,该课程的有关内容如黑客入侵与检测等还可进行模拟实训,效果良好。
(3) 改革实验教学模式,使用操作课件。
5高职网络安全技术课程考评方法
考评制度,在很大程度上左右着学生的学习态度,特别是自控能力较差的学生。在传统的教学模式中,本课程一般都应用期末闭卷理论化笔试,总评成绩以期末考试成绩为主。这容易导致学生平时不认真学习,不认真做实验,期末死记硬背搞突击。对以上缺点,我院进行了以下考评制度改革:(1)平时上课考勤,课业练习等都登记评分,老师最终根据学生出勤率以及作业完成情况给出平时成绩,平时成绩按10%记入总评成绩;(2)对于基础选做实验,指导老师都要写评语、打分,实验平均成绩按20%总评成绩;(3)对于综合实验或课程设计,则按30%记入总评;(4)期末考试成绩按40%计入总评成绩。通过以上多种方式、多个角度的考核,许多学生改变了平时懒懒散散、期末临时抱佛脚的不良学习习惯,同时也使学生改变了只重视理论学习,不重视实践能力的情况,全面检查了学生的综合素质,避免了高分低能。
6结论
本文是作者网络安全技术教学实践的一些体会和总结,实践证明,在当前高职生源质量较差的情况下,成效是显著的。
参考文献:
[1] 杨诚,尹少平.网络安全基础教程与实训[M].北京大学出版社,2005.
关键词:计算机;网络安全;数据加密技术;应用
中图分类号:TP393.08
近些年来,我国国民经济的快速增长和全球经济贸易往来的频繁,使得我国计算机技术和网络水平也得到了长足的发展进步空间,使得计算机技术和网络技术被迅速运用到我们现代工作和生活的各个方面,这在一定程度上促进了我国企业经济市场的工作效率和工作效益,同时也改变了我们现代工作、生活以及娱乐的结构和方式,使得我们进入了现代化、信息化、网络化的时代,也使得现在人们越来越来离不开计算机和网络。与此同时,由于科学技术和计算机网络技术的快速发展和提高,使得现在的网络安全存在一定的隐患。尤其是最近几年里,各种网络黑客攻击、网上经济交易、公司文件泄密等时间层出不穷,给人们的工作和生活带来了很严重的威胁,也严重影响了人们正常的工作和生活。为了遏制这种网上犯罪事件,避免网络黑客事件,计算机网络安全技术人员和相关专家们都纷纷加强了网络安全技术的开发和研究,各种网络安全技术和软件也都相继被开发和引用,数据加密技术就是其中典型的一种网络安全技术。下面文章就数据加密技术在计算机网络安全中的应用进行探索,简要介绍了威胁计算机网络安全的相关因素以及数据加密技术的概念,然后对数据加密技术在网络安全上的应用进行了分析和探讨。
1影响计算机网络安全的因素
随着计算机网络的迅速普及和各种新的知识的不断更新,我们已经进入了一个信息爆炸时代,网络开放程度也在不断扩大,信息数量也在日益增多,这都使得计算机网络信息的安全受到极大的威胁,主要的威胁因素如下:
1.1计算机网络安全软件漏洞。现在计算机网络的多用户、多进程、同步操作系统决定了计算机网络主机上不同集成体系在同时接受并传递信息和数据包,这使得计算机网络环节中很容易出现错误,也很容易出现各种类型的漏洞,进而影响网络信息的运行安全,而且由于这些程序和命令的同时运行,使得计算机网络安全防护更为薄弱,更容易造成网络黑客的攻击。
1.2计算机网络病毒。计算机网络病毒也是威胁到其网络安全的一个重要的安全隐患。计算机网络病毒传播快、影响范围极大、且很难彻底清除,因此,如果一旦电脑文件信息或软件受到病毒感染,就会导致所有相关软件或有关联的电脑也会受到感染,进而导致整个计算机体系受到严重损坏,严重的话就会导致系统崩溃、死机。
1.3计算机网络服务器信息泄露。很多计算机网络服务器后台系统不是很完善,其程序都或多或少存在一定的缺陷和不足,如果对程序错误的情况没有及时、正确的进行处理时,就会使得部分服务器的相关信息被泄露,进而导致网络信息安全受损。
1.4计算机网络系统入侵。最后一种网络不安全方面因素就是计算机网络体系被非法入侵,通常网络黑客都会通过一些非法手段偷取网络用户、口令、密码、IP地址等等这些信息,然后通过这种手段盗取并利用相关信息。
2数据加密技术的概念和类型
数据加密技术是一种对数据信息进行加密来防止信息被泄露或者破解的一种安全防范技术,这种数据加密技术主要是通过采用密码学的原理对原文信息通过加密秘钥和加密函数等技术,对这些文字信息进行移位和替换的方式。这种数据加密方式能够保证其信息传输不被别人破解,进而保证其信息的保密程度和安全程度,使得信息的完整性和防护性受到保障。
数据加密技术主要有两种类型:对称数据加密技术和非对称数据加密技术。这两种加密技术原理都是一致的,都是对数据信息进行加密和解密来保护信息的安全和完整,这两种技术主要区别在于前者就是指发送信息方和接收信息方使用同一套解密钥匙,而后者则是指发送信息方和接收信息方使用不同的解密钥匙。
3数据加密技术在网络安全中的应用
数据加密技术的合理使用能够大大提高计算机网络的安全,也能够保护计算机使用人员的经济利益。下面文章就数据加密技术在网络安全中的应用进行分析和探讨。
3.1确定数据加密技术的使用对象。首先,要想合理的应用数据加密技术,就要对其加密目标进行确定清楚,也就是说要了解使用者的网络体系,清楚其系统中需要用到加密技术的地方或程序。对此,相关人员要了解几个方面,主要是使用者的服务器、工作站等可移动设备上储存的重要信息;计算机重要程序文件信息的存储位置和类型;重要信息传递是否保密和安全;浏览网页和记录中重要信息是否加密等。
3.2确定采用的数据加密技术类型。然后,针对已经了解到的资料和信息,就要对这些信息加以分析,并采取相应的、不同的数据加密方法,即对称数据加密技术和非对称加密技术,此外也要参考使用者计算机的实际情况和使用者的特殊要求。
3.3不同使用对象中,数据加密技术的具体应用。接着,选定好数据加密技术后,就要针对数据加密技术在其对象上进行具体应用,由于使用对象的不同,使得其数据加密技术的应用也不同,下面文章就分别对其进行分析。
(1)网络数据库的数据加密技术的应用。现在计算机网络市场是大多数计算机都是使用Windows NT和Unix网络数据管理体系,而这种网络数据库的安全防护程度较差,基本安全等级只有C1级或C2级,这样就使得计算机的信息存储体系和数据传输通道的安全得不到有力的保障,容易被黑客攻击,造成信息丢失或篡改。因此,对于网络数据库的安全防护来说,就应当采取数据加密的技术,可以通过设立计算机网络访问权限或设置问题等方式来加密保护数据体系。
(2)电子商务平台的数据加密技术的应用。近些年,电子商务平台也日渐增多,其平台上的经济贸易往来也较多,这就要求相关人员一定要用到数据加密技术,电子商务平台的数据加密技术可以通过在其经济活动中设立数字证书、安全协议、数字签名等数据加密技术来确保贸易双方的信息安全。
(3)虚拟专用网络体系的数据加密技术的应用。对于一些具有自己企业单位的局域网的公司,使用虚拟专用网络数据加密技术就能够为其数据的传输安全发挥重要的作用,主要可以通过在数据信息进行发送到局域网时采用数据加密技术。
(4)相关软件体系的数据加密技术的应用。一些杀毒软件和重要程序软件如果一旦不慎被病毒感染,就会导致其职能失效,因此对于这些软件也要使用加密技术,并且在使用该技术时,对改程序和软件进行全面检查,保证其检查过程的功效性和安全性。
4结束语
通过上述分析,我们可以看出数据加密技术已经成为大多企业和用户防范信息安全的首选技术,相信在计算机网络安全技术人员和研究人员的努力研究和开发下,各种新的数据加密技术和数据加密方法也一定越来越先进,其服务范围和程度也一定越来越满足人们的需求,同时也能够降低现在网络安全事故的发生概率,完善网络安全服务体系。
参考文献:
[1]杨淑欣.计算机网络安全技术的探讨[A].创新•融合•发展―创新型煤炭企业发展与信息化高峰论坛论文集[C],2010.
【关键词】局域网 网络安全 信息技术
【中图分类号】F224-39【文献标识码】A【文章编号】1672-5158(2013)07-0121-02
随着现代网络通信技术的应用和发展,互联网迅速发展起来,国家逐步进入到网络化、共享化,我国已经进入到信息化的新世纪。在整个互联网体系巾,局域网是其巾最重要的部分,公司网、企业网、银行金融机构网、政府、学校、社区网都属于局域网的范畴。局域网实现了信息的传输和共享,为用户方便访问互联网、提升业务效率和效益提供了有效途径。但是由于网络的开放性,黑客攻击、病毒肆虐、木马猖狂都给局域网的信息安全带来了严重威胁。
信息技术是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论和信息论诸多学科的技术。信息技术的应用就是确保信息安全,使网络信息免遭黑客破坏、病毒入侵、数据被盗或更改。网络已经成为现代人生活的一部分,局域网的安全问题也闲此变得更为重要,信息技术的应用必不可少。
1 网络安全的概念及产生的原因
1.1 网络安全的概念
计算机网络安全是指保护计算机、网络系统硬件、软件以及系统中的数据不因偶然的或恶意的原因而遭到破坏、更改和泄密,确保系统能连续和可靠地运行,使网络服务不巾断。从本质上来讲,网络安全就是网络上的信息安全。网络系统的安全威胁主要表现在主机可能会受到非法入侵者的攻击,网络中的敏感信息有可能泄露或被修改。从内部网向公共网传送的信息可能被他人窃听或篡改等等。典型的网络安全威胁主要有窃听、重传、伪造、篡改、非授权访问、拒绝服务攻击、行为否认、旁路控制、电磁/射频截获、人员疏忽。
网络安全包括安全的操作系统、应用系统以及防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复和完全扫描等。它涉及的领域相当广泛,这是因为目前的各种通信网络中存在着各种各样的安全漏洞和威胁。从广义上讲,凡是涉及网络上信息的保密性、完整性、可性、真实性和可控性的相关技术和理论,都是网络安全所要研究的领域。网络安全归纳起来就是信息的存储安全和传输安全。
1.2 网络安全产生的原因
1.2.1 操作系统存在安全漏洞
任何操作系统都不是无法摧毁的“馒垒”。操作系统设计者留下的微小破绽都给网络安全留下了许多隐患,网络攻击者以这些“后门”作为通道对网络实施攻击。局域网中使用的操作系统虽然都经过大量的测试与改进,但仍有漏洞与缺陷存在,入侵者利用各种工具扫描网络及系统巾的安全漏洞,通过一些攻击程序对网络进行恶意攻击,严重时造成网络的瘫痪、系统的拒绝服务、信息的被窃取或篡改等。
1.2.2 TCP/lP协议的脆弱性
当前特网部是基于TCP/IP协议,但是陔协议对于网络的安全性考虑得并不多。且,南于TCtVIP协议在网络上公布于众,如果人们对TCP/IP很熟悉,就可以利川它的安全缺陷来实施网络攻击。
1.2.3 网络的开放性和广域性设计
网络的开放性和广域性设计加大了信息的保密难度.这其巾还包括网络身的布线以及通信质量而引起的安全问题。互联网的全开放性使网络可能面临来自物理传输线路或者对网络通信协议以及对软件和硬件实施的攻击;互联网的同际性给网络攻击者在世界上任何一个角落利州互联网上的任何一个机器对网络发起攻击提供机会,这也使得网络信息保护更加难。
1.2.4 计算机病毒的存在
计算机病毒是编制或者存计箅机程序巾插入的一组旨在破坏计箅机功能或数据,严重影响汁算机软件、硬件的正常运行,并且能够自我复制的一组计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性几大特点。大量涌现的病毒在网上传播极快,给全球地嗣的网络安全带来了巨大灾难。
1.2.5 网络结构的不安全性
特网是一个南无数个局域网连成的大网络,它是一种网问网技术。当l主机与另一局域网的主机进行通信时,它们之间互相传送的数据流要经过很多机器重重转发,这样攻击者只要利用l台处于用户的数据流传输路径上的主机就有可能劫持用户的数据包。
2 信息技术在互联网中的应用
2.1 信息技术的发展现状和研究背景
信息网络安全研究在经历了通信保密、数据保护后进入网络信息安全研究阶段,当前已经…现了一些比较成熟的软件和技术,如:防火墙、安全路由器、安全网关、黑客人侵检测、系统脆弱性扫描软件等。信息网络安全是一个综合、交叉的学科,应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统等方面综合开展研究,使各部分相互协同,共同维护网络安全。
国外的信息安全研究起步较早,早在20世纪70年代美国就在网络安全技术基础理论研究成果“计算机保密模型(Beu&Lapaduh模型)”的基础上,提出了“可信计箅机系统安全评估准则(TESEC)”以及后来的关于网络系统数据库方面的相关解释,彤成了安全信息系统体系结构的准则。安全协议作为信息安全的重要内容,处于发展提高阶段,仍存在局限性和漏洞。密码学作为信息安全的关键技术,近年来空前活跃,美、欧、亚各洲举行的密码学和信息安全学术会议频繁。自从美国学者于1976年提出了公开密钥密码体制后,成为当前研究的热点,克服了网络信息系统密钥管理的闲舴,同时解决了数字签名问题。另外南于计箅机运算速度的不断提高和网络安全要求的不断提升,各种安全技术不断发展,网络安全技术存21世纪将成为信息安全的关键技术。
2.2 信息技术的应用
2.2.1 网络防病毒软件
存网络环境下,病毒的传播扩散越来越快,必须有适合于局域网的全方位防病毒产品。针对局域网的渚多特性,应该有一个基于服务器操作系统平的防病毒软件和针对各种桌面操作系统的防病毒软件。如果局域网和互联网相连,则川到网大防病毒软件来加强上网计算机的安全。如果使用邮件存网络内部进行信息交换.则需要安装基于邮件服务器平的邮件防病毒软件,用于识别出隐藏在电子邮件和附件巾的病毒最好的策略是使川全方位的防病毒产品,针对网络巾所有可能的病毒攻击点设置对应的防病毒软件。通过全方位、多层次的防病毒系统的配置,定期或不定期地动升级,保护局域网免受病毒的侵袭。
2.2.2 防火墙技术
防火墙技术是建立在现代通信网络技术和信息安全技术基础;上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境巾,尤其以接入lnlernel网络的局域网为典型。防火墙是网络安全的屏障:一个防火墙能檄大地提高一个内部网络的安全性,通过过滤不安全的服务而降低风险。南于只有经过精心选择的应州协议才能通过防火墙,所以网络环境变得更安全。防火墙可以强化网络安全策略:通过以防火墙为中心的安全方案配置,能将所有安全软件如口令、加密、身份认证、审计等配置在防火墙上。对网络存取和访问进行监控审计:如果所有的访问都经过防火墙,那么防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。
防火墙技术是企业内外部网络问非常有效的一种实施访问控制的手段,逻辑上处于内外部网之问,确保内部网络正常安全运行的一组软硬件的有机组合,川来提供存取控制和保密服务。存引人防火墙之后,局域网内网和外部网之问的通信必须经过防火墙进行,某局域网根据网络决策者及网络擘家共同决定的局域网的安全策略来设置防火墙,确定什么类型的信息可以通过防火墙。可见防火墙的职责就是根据规定的安全策略,对通过外部网络与内部网络的信息进行检企,符合安全策略的予以放行,不符合的不予通过。
防火墙是一种有效的安全工具,它对外屏蔽内部网络结构,限制外部网络到内部网络的访问。但是它仍有身的缺陷,对于内部网络之问的入侵行为和内外勾结的入侵行为很难发觉和防范,对于内部网络之间的访问和侵害,防火墙则得无能为力。
2.2.3 漏洞扫描技术
漏洞扫描技术是要弄清楚网络巾存在哪些安全隐患、脆弱点,解决网络层安全问题。各种大型网络不仅复杂而且不断变化,仅仅依靠网络管理员的技术和经验寻找安全漏洞、做出风险评估得很不现实。要解决这一问题,必须寻找一种能金找网络安全漏洞、评估并提…修改建议的网络安全扫描工具,利刖优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。存网络安全程度要水不高的情况下,可以利用各种黑客工具对网络实施模拟攻击,暴露出:网络的漏洞,冉通过相关技术进行改善。
2.2.4 密码技术
密码技术是信息安全的核心与关键。密码体制按密钥可以分为对称密码、非对称密码、混合密码3种体制。另外采用加密技术的网络系统不仅不需要特殊网络拓扑结构的支持,而且在数据传输过程巾也不会对所经过网络路径的安全程度做出要求,真正实现了网络通信过程端到端的安全保障。非对称密码和混合密码是当前网络信息加密使川的主要技术。
信息加密技术的功能主要是保护计算机网络系统内的数据、文件、口令和控制信息等网络资源的安全。信息加密的方法有3种,一是网络链路加密方法:目的是保护网络系统节点之间的链路信息安全;二是网络端点加密方法:目的是保护网络源端川户到口的川户的数据安全;二是网络节点加密方法:目的是对源节点到目的节点之间的传输链路提供保护川户可以根据实际要求采川不同的加密技术。
2.2.5 入侵检测技术
入侵检测系统对计算机和网络资源上的恶意使川行为进行识别和响应。入侵检测技术同时监测来自内部和外部的人侵行为和内部刚户的未授权活动,并且对网络入侵事件及其过程做fIj实时响应,是维护网络动态安全的核心技术。入侵检测技术根据不同的分类标准分为基于行为的入侵检测和基于知识的人侵检测两类。根据使用者的行为或资源使状况的正常程度来判断是否发生入侵的称为基于行为的入侵检测,运用已知的攻击方法通过分析入侵迹象来加以判断是否发生入侵行为称为基于知识的入侵检测。通过对迹象的分析能对已发生的入侵行为有帮助,并对即将发生的入侵产生警戒作用。
3 结束语
在网络发展的今天,局域网的应川越来越广泛,其安全问题也越来越突。网络信息安全技术就成为必不可少的技术力量协助网络管理人员维护网络信息的完整、安全和有用。
参考文献
当前,计算机网络技术逐渐普及,全球信息化已变成人类发展的主要趋势。人们在生活及工作中愈发对其依赖,可是由于计算机网络具备开放性、多样性及互联性等特征,所以会造成私有信息及重要数据损坏的状况,从而令网络安全问题愈发严重,也被当前信息社会的各个行业所关注。
1计算机网络安全技术定义
对于计算机管理而言,计算机网络安全技术指的是数据处理系统使用的有关安全保障措施及系统处理方案,是通过这一方法确保计算机内的软硬件安全及数据安全,确保主要数据文件不会被恶意、偶然性攻击,确保数据不会产生泄漏问题。因此,计算机网络安全技术从本质而言尤为关键,其对保障计算机内部数据的稳定性、保密性、可用性具有较大的意义,以确保数据不会被损坏。可是,因为计算机用户身份不同,对一般客户来讲,通常是指个人隐私信息等安全传输于网络当中,可是针对网络供应商而言,其对网络安全技术的需求除确保基本用户安全信息乃至数据正常传输以外,还需对不同类别的突发状况及不良影响对网络安全产生的影响进行预防控制。
2主要病毒介绍
蠕虫病毒大多透过计算机网络系统漏洞进行传播,大批蠕虫病毒会将计算机系统传输通道堵塞,并且蠕虫病毒只要被激发,感染病毒的计算机则会通过网络向网络内的其他计算机传播携带病毒的电子邮件,逐步对网络内的其他计算机系统进行感染。木马病毒作为计算机网络内最普遍的病毒方式,其能够透过计算机网络系统漏洞或通信网络通道侵入用户计算机的网络系统当中,向外部网络传输计算机网络系统内主要的内容或信息,这一病毒的隐藏性较强,为计算机网络安全运转造成较大困扰。ARP病毒通过计算机网络传输通道,仿造或改变ARP数据包,影响计算机网络的安全稳定通信,对计算机网络数据的正常运用造成损坏。后门病毒具备特有的共性,则为通过计算机通信网络为具有安全问题的系统软件打开通道,严重危害到计算机网络的安全性,只要系统用具有病毒的系统软件,则会令计算机网络系统处于彻底瘫痪状态。
3计算机网络安全威胁的特征
3.1突发性与扩散性
计算机网络损坏一般并无预知性,并且影响力会快速蔓延。不论作为个体还是群体,计算机网络攻击均会由于网络的互联性而构成扩散的损坏力,其影响规模如不被控制则会呈现无限性扩散。
3.2隐蔽性与潜伏性
计算机网络攻击恰恰因为具有隐蔽性,且过程所需时间较短,令使用者无法预防。计算机攻击引发的效应需要一些时间,攻击通常需要潜伏于计算机程序当中,直至程序符合攻击效应引发的条件,被攻击对象才会发觉问题所在。
3.3破坏性与危害性
网络攻击通常仅对计算机系统引发严重的危害,令计算机处在瘫痪状态。并且只要攻击成功,则会为计算机用户造成严重的经济损失,还会危害到社会及国家的安全。
4计算机网络安全技术的影响因素
4.1物理安全技术的因素
(1)人为因素人为因素作为物理安全技术因素中最直观的因素也是最易预防的一个因素。人为因素分成两个部分:人为不重视因素损坏及不法分子破坏。人为不重视因素指的是人们在工作当中关于密码设定太过简易或针对重要资源通常不急于保护。比如计算机开机不设置密码。在机房工作人员、线路、主机等工作中懒惰或不作为使得网络维护不够及时,而令网络处在停工状态或较长时间处于瘫痪状态。不法分子的破坏因素则为不法分子被利益所驱使而罔顾法纪、不受道德束缚,而对传输网络电缆形成盗窃行为。并且由于被商业目的及其他目的所影响而窃取信息的表现。(2)自然因素自然界中具有许多自然现象,比如雷电、辐射等问题,会对露天状况中的各类传输线路形成不必要的影响,以此对网络传输的稳定性造成影响。
4.2人为逻辑安全因素
人为逻辑安全因素指的是透过不同编程软件的黑客入侵、非法授权访问、电脑漏洞、病毒及IP盗用等针对计算机形成的破坏及盗窃数据及信息。
5计算机网络安全技术的防护措施
5.1创建防火墙
防火墙经过连接网络数据包对计算机采取监控,防火墙好比门卫,对所有系统的门进行管理,对于不明身份的人员想要进入系统,防火墙则会立刻进行阻拦,并对其身份进行检验,只有获得用户许可后,防火墙才能将此程序传输的所有数据包进行放行。通常而言,用户对于一些并不了解的文件,应当及时阻拦,并透过搜索或防火墙提示对其性质进行确认。当前,适用范围最为普遍的网络安全方式则为防火墙,其可以有效避免网络中的不安全因素蔓延至局域网中(如图1所示)。
5.2建立备份及恢复功能
连接给定的属性及网络服务器,则为属性安全控制,对比权限设定更为深入的给予网络安全保障。网络属性不但可以对删除、共享、拷贝、执行、数据等进行控制,还可以对关键的目录及文件进行保护,以免有人故意修改、删除、执行目录及文件。透过备份系统,可以良好规避存储设施的异常损坏。庞大的数据库触发器及恢复主要数据,可以较大范围确保关键数据的恢复。
5.3提升病毒防杀技术
针对计算机网络的损坏性而言,网络病毒具备强大的破坏力,所以,对网络病毒的防范尤为重要。在生活当中,对网络病毒防范主要的是杀毒。实则不然,想要避免病毒的侵入,则需做好预防病毒入侵。假如计算机已经感染病毒后再对病毒进行确诊,通过杀毒的方式,则属于亡羊补牢,事后弥补的方式并不能真正将计算机的安全问题给予解决。因此,对计算机网络病毒最关键在防,其次为杀,用户可将一款正版杀毒软件安装于计算机当中,随时监督计算机病毒状态,并且还需及时升级杀毒软件病毒库,由于病毒随时变化,所以只有将病毒库及时更新,才可以确保追查到新病毒。只要发现计算机中具有潜在病毒,则需立刻清除。
5.4提高安全意识及安全管理
为确保计算机网络安全,必须提升计算机网络用户对安全预防的概念,并且强化计算机安全管理。为提高用户的安全意识,可以透过分析安全实例提醒用户,可以指派相应宣传人员讲解安全重要性,通过对案例中个人计算机所受攻击的原因进行探讨,以此提高计算机用户的防范意识,确保用户安全意识创建完善。可以从设置访问密码及权限入手,令计算机用户知晓,不论作为计算机开机还是打开计算机内的文件,均应当通过密码进行访问,并且确保自己设定的密码不会过于简单,但自己却容易记住,尽可能使用繁琐、较长的密码。访问权限设定主要是IP地址、路由器权限两方面,只有具有信任度的IP地址才可获取访问权限,对于陌生及违法IP请求,必须拒绝访问,如此才可确保计算机不受损害。设定路由器时,计算机用户可以通过自身意愿设定权限,或直接让管理员为固定计算机设定授权,如此才可以有效确保计算机网络的使用安全。
6结束语
一、操作系统的安全防护
作为用户使用计算机和网络资源的中间界面,操作系统发挥着重要作用,因此,操作系统本身的安全,就成了安全防护当中的一个重要课题。操作系统的安全,通常包含两层意思,一个方面是操作系统在设计时通过权限访问控制、信息加密性保护、完整性鉴定等一些机制实现的安全;另一个方面,则是操作系统在使用中,通过一系列的配置,保证操作系统尽量避免由于实现时的缺陷或是应用环境因素产生的不安全因素。只有通过这两方面的同时努力,才能够最大可能地建立安全的操作环境。
由于各种入侵和攻击技术的不断发展,导致对操作系统的攻击频频发生,例如各类病毒、木马的肆意传播、利用系统缓冲区溢出的缺陷攻击系统、利用TCP/IP缺陷来进行拒绝服务的攻击等等,都会给系统造成极大的危害。针对这些安全的缺陷,我们可以采取如进行系统服务的安全配置,安装病毒防护软件,更新系统的补丁程序,定期备份操作系统等措施来进行预发防范,以弥补系统缺陷的所带来的安全隐患。另外,在日常运行中,我们还需采取规范系统使用流程、定期更新用户密码、删除用户日志文件、关闭多余的服务端口等措施,来消除由于用户使用而引起的不安全因素,减少系统受到有效攻击的概率。
二、网络的安全防护
网络安全,最重要的在于对网络进行防护,避免造成大的损失,“防范于未然”始终是网络安全防护的一个重要指导原则,网络安全被破坏后,虽然能够亡羊补牢,但是毕竟已经造成了损失。网络安全防范和保护的主要策略是访问控制,它的主要任务是保证网络资源不被非法使用和访问,它是保证网络安全最重要的核心策略之一。一般包括入网访问控制、网络权限控制、目录级控制及属性控制等多种等级。在企业信息网中,我们主要通过设置路由器的基本及扩展访问控制列表来提供网络访问的权限、控制协议和端口的使用、过滤网络的通信流量等安全手段,另外,防火墙、NET、服务器等安全技术的灵活运用顺利实现了企业信息网与银行、客服等外部网络的连接,给企业信息网的安全提供了有效的保障。
三、系统信息的安全防护
数据在网络或计算机中有两个状态:存储状态和传输状态。在现代网络系统中,无论在存储还是传输状态,数据都会受到威胁,安全威胁主要体现在数据的机密性、完整性和有效性。在企业信息网中,数据信息显得尤为重要,为了防止数据的安全威胁,我们采用了多种安全技术:数据镜像和数据校验技术、数据备份和归档技术、数据认证技术。
数据的存储安全主要体现在两个方面:完整性和有效性。企业信息网为了达到这两个安全性,在数据的存储过程中采用了多个安全技术的结合。首先,为了保证数据的有效性,系统采用了双机热备、数据镜像、数据校验等技术,来提高硬件设备的可用性,减少故障时间;其次,通过制定完整的数据备份及恢复计划,定期备份数据,使企业信息网数据的冗余度大大提高。另外,数据的归档管理使得当灾难发生和系统崩溃时,能够有效而快速地恢复系统,有效地保证了企业数据的完整性。
四、网络安全的未来
【关键词】IPS PDRR 入侵检测
一、引言
目前计算机网络融人到人类社会的方方面面, 与此同时计算机网络本身的安全问题也日益严重。传统上网络系统的安全主要由防火墙和人侵检测两大支柱技术来保障, 这两大技术对网络系统的安全都曾经起到重大的作用, 为维护网络系统的安全做出过巨大的贡献。另一方面, 网络攻击技术也在不断的发展, 出现了小分片攻击、慢扫描、Ddos攻击、加密攻击等新的攻击技术, 甚至还出现了专门攻击防火墙与人侵检测系统等网络安全软件的攻击程序, 这一切都对传统的网络安全技术提出了挑战, 对网络安全技术的发展提出了新的要求。
同时, 防火墙和人侵检测系统自身也存在一些固有的弱点, 使得自身的发展受到限制。如防火墙本身容易受到攻击, 且对于内部网络出现的问题经常束手无策。人侵检测系统是保障网络正常运行的重要工具, 具有识别人侵特征和安全审记等功能, 人侵检测系统可以检测出已知的和未知的人侵, 是一种主动式安全检测技术。人侵检测系统可以分为两大类异常人侵检测系统和误用人侵检测系统, 由于检测误差的存在, 异常人侵检测系统会产生较高的误报率, 从而产生大量的警报, 使真正的人侵信息淹没在虚假的警报信息中而误用人侵检测系统会出现较高的漏报率, 不能检测到未知的人侵同时, 由于人侵检测系统必须要对网络中所有通过的数据包进行检测, 而检测本身又是一个非常耗时的过程, 这就使得人侵检测系统本身的负载量非常大, 导致检测效率的下降和引起网络性能的瓶颈另外, 人侵检测系统虽然具有响应模块, 但入侵检测系统的响应技术的发展严重滞后, 大量的人侵信息不能够自动处理, 必须要人工干预, 人工处理的速度很慢, 效果很差, 这也影响了人们对性能的信心。
目前第三种重要的网络安全技术―入侵预防系统(IPS)已经产生。人侵预防系统(IPS)将会成为下一代的网络安全技术。具备一定程度的智能处理功能, 能够防御住未知的攻击, 是一种比防火墙和更为主动的防御系统。
二、PDRR模型
传统的网络安全模型, 基本原理都是建立在基于权限管理的访问控制理论基础上的, 都是静态的, 如Bell-Lapadula模型、Biba模型、信息流控制的格模型、Iris授权模型、数据隐藏模型、消息过滤模型等。但是随着网络的深人发展, 静态的网络安全模型已经不能适应当前的分布式、动态变化、发展迅速的网络环境。针对日益严重的网络安全问题和越来越突出的安全需求, 代表“ 动态安全模型” 的“PDRR模型” 应运而生。在研究信息安全及网络战防御理论的过程中, 美国国防部提出了信息保障的概念, 并给出了包含保护、检测、响应3个环节的动态安全模型, 即P2DR模型, 后来又增加了恢复环节, 形成了PDRR模型。PDRR模型结构图如图:
PDRR模型是在整体的安全策略的控制和指导下, 综合运用防护、检测、响应、恢复四种工具, 全方位确保被保护系统的安全。首先利用防护工具对被保护系统提供基础的防护同时, 利用检测工具了解和评估系统的安全状态通过适当的响应将系统调整到“ 最安全” 和“ 风险最低” 的状态通过恢复操作将受到攻击影响的系统恢复到原始的健康状态。防护、检测、响应和恢复组成了一个完整的、动态的安全循环周期。
安全策略是指在一个特定的环境里, 为保证提供一定级别的安全保护所奉行的基本思想、所遵循的基本原则。“ 可信计算机系统评估准则”TCSEC 中定义安全策略为“ 一个组织为、管理和保护敏感的信息资源而制定的一组法律、法规和措施的总和”。PDRR模型中, 安全策略已经从以前的被动保护转到了主动防御。因此, PDRR的安全策略是对整个局部网络实施的分层次、多级别的包括安全审计、人侵检测、告警和修复等应急反应功能的实时处理系统策略。
三、结束语
IPS的发展是一个寻求在准确检测攻击的基础上防御攻击的过程, 是功能由单纯审计跟踪到审计跟踪结合访问控制的扩展, 实现了由被动防御过渡到主动防御, 并且将人侵检测和访问控制紧密融合。入侵防护系统IPS适时顺应了安全保障体系中主动防御以及功能融合、集中管理的趋势, 日益受到越来越多的人们的关注。本文针对聚类技术进行了相关的研究,首先给出了聚类的基本概念和相关的描述,说明了聚类分析技术的重要性。随后针对相关的聚类分析方法进行了研究,分析了它们的特点和优、缺点。本章最后,给出了聚类分析的数学模型,研究了应用人工鱼群计算技术解决聚类问题的思路和方法,同时针对该算法进行了相关的改进,使算法具有较好的全局收敛能力和计算效率。
虽然目前IPS的技术还不是很成熟, 但是随着技术的发展和数据处理能力的提高, 技术将日益完善, 并必将在信息安全体系中起到越来越重要的作用。在未来, IPS可以采用一些更为先进的技术来提高系统的性能, 如并行处理检测技术来提高检测速度, 协议重组分析和事件关联分析技术来进一步加大检测的深度, 机器学习技术来提高自适应能力等, 以及进一步提高IPS的响应性能, 数据挖掘技术进一步提高网络数据的应用价值, 使具备更高的智能性。IPS是网络安全领域的一个新的卫士, 它的出现必将极大地增强网络安全领域的实力, 开辟网络安全领域发展的一个新的局面, 为互联网提供更高层次的安全保障。
参考文献:
[1] 于海涛,李梓,王振福,等.入侵检测相关技术的研究[J].智能计算机与应用,2013.