前言:尋找寫作靈感?中文期刊網用心挑選的網絡安全技術分析(8篇),希望能為您的閱讀和創作帶來靈感,歡迎大家閱讀并分享。
0引言
目前來說,互聯網普遍存在網絡安全隱患的問題。互聯網信息的來源渠道較廣,因此在實現信息共享的同時也會帶來網絡安全問題。而互聯網網絡結構體系開放的特性已經決定了網絡安全問題的存在,計算機的TCP/IP框架結構幾乎不設置安全防范措施。互聯網網絡存在特洛伊木馬病毒攻擊、計算機端口掃描類攻擊等安全問題,主要在計算機網絡漏洞以及網絡應用薄弱的部位進行攻擊,并對計算機網絡中的重要信息進行竊取,從而控制整個網絡系統,極大的影響了計算機網絡的系統安全。針對這些安全問題最開始主要是采用防火墻技術對入侵病毒與攻擊進行防御,隨著互聯網的快速發展,已經開始采用入侵檢測技術以及入侵防御技術或者是各個技術互相結合進行防御,從而提升互聯網安全系數。
1幾種網絡安全技術簡介
1.1防火墻技術
對于IPv4網絡主要采用防火墻技術抵御外來病毒入侵網絡內部信息資源,從而保障計算機內部網絡安全。在IPv6網絡協議逐步取代IPv4,防火墻技術仍然占據著重要的地位。防火墻根據技術的不同可以分為以下幾種類型:包過濾型、型和監測型、網絡地址轉換NAT。
1.2入侵檢測技術
隨著互聯網信息技術的快速發展,已經開始采用入侵檢測技術抵御外來入侵病毒,該技術最早資源于軍方。入侵檢測簡言之即對入侵網絡的行為進行安全檢測。通過對電腦系統的關鍵信息進行分析,從而檢測電腦系統中出現的安全問題,一旦檢測出木馬入侵行為或者病毒入侵時,能夠及時反饋給網絡管理員,從而管理員能夠快速的采取補救措施,并立即斷開網絡連接,并給予入侵者發出嚴厲的警告。
1.3數據加密技術
數據加密技術能夠對互聯網系統進行管理和控制,因此網絡管理者可以創建主要的管理策略并對計算機系統進行管理。針對不同區域采用相應的策略進行管理,就能夠更好的保證網絡的安全。該種管理方式較為靈活,能夠極大的提高計算機系統的統一性。數據加密技術主要采取拓撲管理模塊管理網絡系統,能夠詳細的查詢到設備的實際情況。對于特定用戶給予相應級別的管理員權限,并對角色進行管理,從而保證不同級別的管理員執行的權限和責任,此種角色管理方法能夠根據數據加密技術的預定角色的方法展示出來,同時還能夠根據計算機系統中分配的任務創建出不同的角色。
1.4入侵防御技術
網絡入侵防御系統主要是根據網絡IDS誤報、漏報以及無法主動保護網絡等問題,并結合防火墻概念從而衍生的事物,入侵防御系統不僅能夠及時的檢測木馬或病毒入侵的狀況,同時還能采取相應的舉措對入侵行為進行管理,從而有效的保護了計算機系統的重要信息。入侵防護系統主要將入侵檢測技術與防火墻技術進行有效融合,從而衍生出的綜合性入侵管理技術。
2幾種網絡安全技術的缺陷分析
2.1防火墻技術缺陷
對防火墻技術存在的缺陷進行分析:第一,能夠有效阻止外來病毒攻擊,但是無法徹底消滅病毒攻擊源;第二,對于沒有設置策略的外來攻擊完全沒有抵御能力;第三,當外來入侵病毒攻擊合法開放的服務器端口時,防火墻技術無法進行阻止;第四,防火墻技術自身存在的漏洞導致出現其他攻擊問題;第五,不能完全消除病毒。
2.2數據加密技術缺陷
對數據加密技術存在的缺陷進行細致分析:第一,加密的公鑰密碼計算方法十分復雜,而且加密數據的速率相對低;第二,進行鏈路加密時需要不斷進行同步,極容易產生丟失和泄露的現象。
2.3入侵檢測技術缺陷
入侵檢測技術能夠及時的檢測外來入侵病毒,并能及時的反饋給管理員,但是其仍然存在以下幾種缺陷:(1)誤警率相對較高:入侵檢測技術容易把良性信息誤認為是惡性信息,甚至對于IDS用戶極其不關心的事件進行報警反饋。(2)IDS產品適應能力相對較差:最初開發IDS產品時沒有認識到互聯網網絡的安全性問題,產品性能以及設備相對落后。伴隨著互聯網信息技術的發展,應當對IDS產品進行適當的調整,從而保證符合互聯網環境的標準要求。除此之外,還應當更新設備配置從而提高產品適應能力。(3)對于攻擊缺乏防御功能:入侵檢測技術嚴重缺乏防御功能,所以,完善IDS產品的防御功能才能保證網絡系統的安全性。(4)入侵檢測系統無統一標準:目前入侵檢測系統暫時沒有統一的評價標準,使得入侵檢測系統互聯較為困難。(5)處理速度較低:互聯網技術更新速度較快,因此,提高網絡處理速度是完善入侵檢測系統亟待解決的問題。
2.4入侵防御技術缺陷
入侵防御能夠及時的檢測外來攻擊,并采取相應的舉措對入侵行為進行管理,但依然存在以下幾種缺陷:(1)網絡IDS誤報、漏報率相對較高。入侵防御系統對于外來攻擊進行及時檢測,一定程度上能夠減少漏報率,但是在實際上不能完全解決漏報現象。入侵檢測技術與入侵防御系統采用的基礎檢測技術相同,因此,入侵檢測系統中產生的虛警問題,在入侵防御系統中同樣存在。(2)入侵防御技術具有主動防御功能,因此精確的檢測結果能夠極大的提高主動防御能力。但是如果系統檢測的結果不夠精確,就有可能執行主動防御功能,從而對電腦系統造成不良的影響。(3)網絡性能與入侵檢測存在較大矛盾。當特征庫不斷膨脹時,入侵防御系統容易影響網絡性能,進而影響網絡傳輸速率。
3網絡安全技術整合對策及發展趨勢分析
3.1網絡安全技術整合對策
(1)為了提高網絡系統的安全性,對入侵防護技術進行了有效整合。防火墻技術結合入侵檢測技術共同防護。防火墻系統與入侵檢測系統整合的方式主要有兩種,①將入侵檢測系統置入防火墻系統中;②在防火墻系統或入侵檢測系統中展開一個接口,并將防火墻技術與入侵檢測技術連接。第一種整合方式中的數據主要是來源于流經防火墻的數據源流。第二種整合方式實現了兩種技術的外部連接,具備較強的靈活性。防火墻技術與入侵檢測系統實現了技術上的整合。(2)完善IDS與防火墻技術互相結合的安全抵御體系。防火墻技術結合入侵檢測技術能夠提高網絡安全性。防火墻技術組合入侵檢測技術操作步驟為:①建立防火墻系統,避免外來入侵信息的干擾,進一步提升網絡安全的防護。②建立入侵檢測系統,避免外來黑客入侵,從而形成安全防護防線。當不良信息突破防火墻防火進行入侵檢測系統時,入侵檢測系統能夠對外來黑客進行檢測并及時進行報警,極大的減少了安全隱患問題。
3.2網絡安全技術發展趨勢
未來網絡安全技術的運用將更為靈活與多樣化,而且安全需求方面也會得到較大的提升。首先,客戶要明確自己所需要的安全需要,相關技術人員才能夠依據客戶的需要進行個性化安全結構設置,這樣就能在較大程度上有效保證客戶的特點網絡安全需要。與此同時,相關部門的網絡安全評估措施也要跟進,才能實現有效的安全評估,以了解網絡環境中的缺陷以及制定針對性的安全技術措施。其次,要開發組合型的安全防御技術,根據不同的入侵情況,結合不同的防御技術防護外來病毒入侵。這種組合型的防御功能要比單一的防御技術攔截與處理入侵病毒或信息的能力強,針對性地進行開發,有利于安全防御。最后,互聯網防護技術發展應當注重各類新技術的研究,如加密技術以及識別技術。這類技術能夠有效識別新型病毒,并進行積極攔截,較大程度上保證電腦的安全性,未來應該更多的注重這類技術的開發與應用。
4結語
總之,隨著計算機網絡的迅猛發展,計算機網絡系統提供了資源共享性,系統的可靠性和可擴充性,然而正是這些特點增加了計算機網絡系統安全的脆弱性和復雜性。互聯網網絡安全問題是當今社會重視的問題之一,分析計算機系統網絡安全問題的原因能夠極大的提高網絡安全性。伴隨著互聯網網絡技術的提高,及時掌握并了解網絡變化,分析各類入侵病毒并采取相應的防護手段,從而降低網絡風險系數。
作者:王友亮 單位:晉中市第一人民醫院
引用:
[1]王家蘭,鄭京香,朱金錄.中小型企業局域網網絡安全設計及應用技術的探討[J]電腦知識與技術,2011.
[2]郭籽蔚,唐偉,王耀民,周木良,陳震.企業局域網防范ARP欺騙的解決方案[J].中國新技術新產品,2011.
[3]萬琳,張鷹,李理.淺談基于角色的訪問控制技術[J].計算機與數字工程,2007.
第二篇:防火墻技術網絡安全應用
0引言
隨著計算機網絡的日益普及,信息共享以及信息安全之間的矛盾愈加突出,在不同程度上威脅著用戶上網安全,據權威數據顯示,我國在2001年有超過63%的用戶受到計算機病毒攻擊,具體表現在惡意攻擊和竊取重要資料信息;破壞網絡正常運行以及私密信息;內部人員泄露重要信息等,都屬于網絡網絡安全問題,由此,為了更好的保障企業、單位以及個人網絡安全,防止受到其他非法病毒的入侵和訪問,應采用更加成熟的網絡安全機制,即防火墻技術,來維護網絡安全。
1防火墻技術概述
1.1防火墻定義
防火墻主要是指為了維護網絡安全,在本地網絡同外界網絡之間形成一道屏障,也就是電腦防御系統,它能夠將外界同本地網絡之間傳輸的數據智能分析,結合相應的安全檢查標準,來決定該數據是否允許通過,有效防止外部人員來查看內部網絡地址以及運行狀況,并為用戶提供安全和審計的控制點,從而實現保護網絡安全的最終目的。究其本質,防火墻技術就是一種防御控制技術,設計主題思想就是在不安全的網絡環境下,營造相對安全的網絡環境,實現對數據傳輸的分析和控制。所有通過外界傳輸到本地網絡中的數據需要具有安全認證和授權,實現外界網絡和本體網絡的分離,確保用戶數據安全。此外,防火墻既可以是軟件,同時也可以是硬件,或者軟件和硬件兼容。
1.2防火墻的作用
使用防火墻技術的主要目的是為了防止外界網絡對本地網絡的干擾和破壞,具體表現在以下幾個方面:其一,防火墻技術能夠阻止外界網絡未經許可侵入內部網絡,阻攔非法用戶和服務的進入,使本地網絡免遭入侵和攻擊;其二,防火墻技術提供站點訪問控制服務,允許或者組織外部網絡訪問本地網絡,形成阻攔機制;防火墻技術能夠滿足網絡安全管理需求,簡化管理方式,對系統進行加固處理,并非是分布在網絡主機上,將其他身份信息放在防火墻系統數據庫中,優化網絡訪問安全;其三,防火墻技術通過封鎖域名的方法,來阻止其他外部網絡入侵本地網絡,防止私密信息泄露;其四,當本地網絡同外部網絡連接時,需要經過防火墻系統,經由防火墻系統來判定網絡數據傳輸是否安全,有無攻擊惡意,將數據統計結果進行智能分析,更好的維護網絡安全。
2防火墻技術原理
防火墻技術主要包括智能包過濾技術、運行檢測技術以及服務技術。智能攔截技術主要是指在本地網絡和外部網絡連接過程中,在IP協議下,及時準確的在鏈路層IP協議之前攔截數據包。通過對數據源頭IP地址、目的地址以及端口號等信息進行智能檢查,安全分析預先配置情況,來決定數據傳輸是否可以通過防火墻安全系統。同時可以根據TCP序列號的邏輯分析來判定數據信息是否存在惡意,是當前較為有效的安全防御手段。這種技術由于多數路由器內部均設置了此功能,所以無需額外增加費用,同時在使用過程中完全透明,并不需要登陸用戶名和密碼,系統運行速度較快。但是無論何種技術,隨著科學技術水平的快速發展,均會產生一系列的問題和不足之處。包過濾技術的缺點主要在與配置訪問控制列表過于復雜,需要網絡技術管理員不斷加深對網絡服務的認知;隨著訪問控制列表長度增加而指數下降;缺乏有效跟蹤能力,無法全面記錄外部網絡攻擊情況,更加無法有效鑒別用戶IP地址是否被盜用。對數據傳輸檢查中,只能檢查數據發源地址、目的地址以及端口,卻無法對網絡鏈路層協議存在的安全隱患進行檢查。總的來說,該項技術在智能識別方面仍然存在不足,有待進一步完善。檢測技術,是一種動態的包過濾技術,是在傳統包過濾基礎上演化而來的,并且在防火墻技術中應用效果良好,主要在網關上實施網絡安全策略,是一種檢測模塊。在不影響網絡正常運行的前提下,通過數據的隨機抽取進行檢測,將動態檢測信息保存記錄,為后續安全系統完善提供一定參考依據。檢測模塊能夠支持不同類型的協議以及應用程序,實現服務的擴充,但是由于內部結構復雜,網絡數據傳輸速度并不快。該項技術有著獨特的優勢,在一定程度上避免了其他防火墻技術的限制,有著較高的安全性能,在數據鏈路層以及網絡層之間進行檢測,獲取數據信息,能夠更好的對通過網絡安全系統的數據信息進行檢查,拓寬安全范圍;數據信息處理效率高,在對數據信息進行檢查時,對非法訪問行為進行攔截,不需要在其他協議上處理,執行效率更高;檢測防火墻技術不區分具體應用程序,只是單純的運用安全策略來處理信息包;應用范圍廣,狀態檢測不僅支持TCP應用,而且能夠支持其他無連接協議的應用,滿足用戶的更多需求。
3防火墻技術在網絡安全中的應用分析
3.1包過濾防火墻
包過濾防火墻技術主要是通過IP協議實現,通過路由器就能滿足網絡安全需求,對系統網絡、端口的訪問控制有眾多應用,可以檢查所有通過防火墻的數據信息源頭IP地址和目的IP地址,目的端口和源端口。在實際應用中,能夠有效防止IP地址詐騙,防止不安全的網絡服務侵入,并通過端口和服務的合理設置,來調節系統功能。包過濾防火墻技術是當前應用最為廣泛的技術之一,主要是通過計算機處理器來處理報文,處理時間可以忽略不計,這種安全保護措施對用戶處于透明狀態,保證用戶合法進出網絡,甚至無法感覺到它的存在,使用起來更加方便,滿足用戶的各項需求。同樣的,包過濾防火墻技術存在一定的缺陷和漏洞,無法對用戶級別進行包過濾,無法識別用戶的IP地址是否被盜用,如果有入侵者將主機的IP地址更改成合法的IP地址,這樣就可以規避該技術的安全檢查,輕松入侵內部網絡。
3.2檢測防火墻
檢測防火墻能夠根據網絡系統運行狀態智能攔截數據信息包,并且從各個應用層中提出安全策略需要的數據信息,將其統一放在動態狀態表中,由檢測防火墻對狀態表以及網絡后續請求綜合分析,做出安全管理決定。檢測防火墻對網絡各個應用層進行監測和管理,對網絡系統中存在的漏洞及時進行控制,記錄存在的安全漏洞以及非法行為,由網絡系統安全管理員排查漏洞,不斷改進系統安全性能,防范可能發生的安全問題。此外,檢測防火墻能根據記錄的攻擊行為進行分析,在防范措施列表中尋找到適合的安全控制對策,在網絡層上,檢測防火墻可以采取此類方法來處理系統中存在的漏洞和攻擊行為。由此看來,此項技術在實際應用中取得了較為可觀的成效,以其獨特的安全性能和處理效率受到一致好評,相較于包過濾技術以及技術更為實用。
4結論
綜上所述,隨著網絡技術的快速發展,網絡安全問題受到越來越多的關注,防火墻作為當前主流網絡安全保護措施,在實際應用中取得了較為可觀的成效。但是隨著黑客技術的日益更新,對防火墻技術提出了更高的要求,需要不斷進行創新,來解決網絡中存在的安全漏洞。此外,防火墻技術盡管能在一定程度上提升網絡安全,但是并不能保證網絡完全不受到攻擊,所以,為了進一步實現網絡安全,應健全和完善相應的安全體系,整合各種先進網絡安全技術,配合科學的安全管理措施,全面提升網絡安全防御成效。
作者:高曉連 單位:太原市財貿學校
引用:
[1]易偉,彭淑華.淺析防火墻技術在網絡安全中的應用[J].網友世界,2013.
[2]戴銳.探析防火墻技術在計算機網絡安全中的應用[J].信息與電腦(理論版),2011.
[3]馬利,梁紅杰.計算機網絡安全中的防火墻技術應用研究[J].電腦知識與技術,2014.
[4]李書平.防火墻技術及其在網絡安全中的應用[J].信息技術,2010.
[5]陳倩.淺析網絡安全及防火墻技術在網絡安全中的應用[J].網絡安全技術與應用,2014.
第三篇:網絡攻擊技術與網絡安全探析
摘要:
隨著互聯網技術的不斷發展和進步,網絡安全問題成為了社會關注的焦點。互聯網時代,網絡攻擊技術層出不窮,嚴重威脅網絡的安全。為進一步加強互聯網的信息安全,有效防止網絡失泄密事件,從互聯網運行中的常見網絡攻擊技術展開分析,對網絡攻擊技術和網絡安全之間的關系進行了探索。
關鍵詞:
網絡攻擊;網絡安全;網絡戰
互聯網技術在社會中的各個領域中都占據著一席之地,為人們的生活和學習提供了一種新的模式。在充分發揮互聯網技術優勢的同時,網絡攻擊技術手段也越來越高端,嚴重威脅著網絡的安全。從目前的局勢分析,加強對常見網絡攻擊技術的了解,認清網絡攻擊技術和網絡安全之間的關系,這對互聯網的健康發展非常重要。
1常見網絡攻擊技術
1.1未授權訪問攻擊
在互聯網技術的不斷升級和更新中,計算機操作系統的復雜性也在逐漸增強,這雖然方便人們對計算機的操作,但也給網絡攻擊埋下了隱患。在系統本身隱藏漏洞和系統管理策略的疏忽下,攻擊者以此為導線對系統進行攻擊,進而獲得計算機的最高權限。就未授權訪問攻擊技術而言,它通常在人們沒有察覺的情況下就已發生,而此時的計算機已經成為了黑客的傀儡機。
1.2解碼類攻擊
所謂解碼類攻擊,其實就是通過木馬病毒獲得用戶密碼文件后,再使用口令猜測程序,破解用戶的賬號和密碼的一個攻擊過程。通常,解碼類攻擊的技術要求都比較低,也是網絡攻擊中的一種常見手段。
1.3電子郵件類攻擊
網絡的普及讓電子郵件逐漸取代了傳統信件,并成為人們日常通訊中的一種重要方式。就電子郵件類攻擊而言,主要的攻擊方式為電子郵件炸彈,它通過垃圾郵件的大量發送,導致目標郵箱空間撐爆。在電子郵件攻擊目標較多,垃圾郵件的發送量巨大的情況下,電子郵件的系統運行會出現遲緩和癱瘓現象,進而導致用戶郵件的收發無法有效開展。
1.4無線互聯網功能計算機和外圍設備竊密
網絡通信技術的發展擴大著無線網絡的覆蓋范圍,并給人們的生活帶來了極大的便捷,但是,其本身所具有的開發性也大大降低了信息傳輸的安全性,即使采取了加密技術,信息也會被破解,用戶信息也會遭到泄露。目前,依靠移動計算機技術而生產的標準配置主流高端筆記本的應用非常普遍,它能夠有效實現無線網絡的自動尋址和連接,相同工具的計算機也能網絡互連,實現著網絡信息處理的便捷性。但是,搭配這種技術的筆記本電腦,在網絡無線連接中容易造成泄密,且隱蔽性高,而系統本身的漏洞,也導致計算機權限易被黑客竊取,造成信息的泄密。
1.5依靠網絡監聽進行攻擊
人們在使用計算機進行上網的過程中,主機會通過網絡監聽本機的網絡狀態、信息傳輸和數據流情況。網絡監聽作為主機服務用戶的一種主要模式,能夠有效的服務于用戶網絡沖浪,但是,網絡攻擊者依舊能夠通過相應的工具,將目標主機的接口設置為監聽模式,這就導致信息在傳輸的過程中被捕獲,用戶權限的獲得促使著攻擊的開始。
2網絡攻擊技術和網絡安全關系分析
2.1網絡攻擊技術是一把雙刃劍
不論互聯網技術如何發展,它所具有的開放性和互聯性都是不能推翻的,而這個特征也決定了網絡技術的跨國攻擊,在網絡間諜技術中既可以用于防御,也可以用于攻擊,攻防兼備。不能否認的是,網絡攻擊技術的出現對相關的信息產業和軟件開發商而言是一個不幸的消息,但從長遠角度分析,它對網絡的安全卻是有利的。站在國家信息安全的高度考慮,網絡攻擊技術的出現和發展對國家安全大局是有利的,它的存在決定人們只有了解和研究它,才不會受制于它。而信息戰成敗是由一個國家的整體網絡水平來決定的,信息技術越發達,越需要加強對它的研究。
2.2網絡攻擊技術推動了網絡技術的發展
一直以來,計算機和網絡產品供應商對他們產品的改善都是針對弊端而言,加強網絡的安全性如同計算機病毒成就了殺毒產業一樣,網絡攻擊技術也促進著計算機網絡產業的誕生,推動著互聯網產業的發展。隨著網絡攻擊者對網絡攻擊步伐的加大,互聯網的創新力度也在隨之加強,此時系統管理員就能通過這些技術找出系統漏洞,并采取有效的措施來加強網絡安全,促使網絡攻擊技術服務網絡安全這一想法變成現實。在計算機網絡系統安全工作的開展中,網絡攻擊技術的貢獻非常明顯。
2.3網絡戰需要網絡攻擊技術
如今,社會信息化的發展程度越來越高,使計算機、網絡和人們生活關系更加緊密。所謂現代化,其實就是社會的網絡化,就一個國家目前的發展而言,若社會的信息網絡遭到破壞,那么,人們的生活將會倒退幾十年。就全世界的網絡安全而言,每一個國家都存在著一些被人忽視的管理漏洞,一些信息機密和控制指令也總是會有渠道泄露出去。當前真正的信息站還沒有到來,在它到來的時候,任何人都無法估計破壞的程度,而這個攻守準備卻是不能缺少的,要想打贏這場無法預計的信息戰,不僅要準備先進的網絡安全技術,還需要充足的人力和物質準備。從這些角度考慮,網絡戰的輸贏,需要本國不斷的發現網絡安全的薄弱點,提高全民、全社會的信息防衛能力,強化國家在未來信息站中的預警、防衛、反擊和恢復能力。
3結語
綜上所述,網絡攻擊技術的存在是多形式的,可對網絡安全造成了嚴重損害。從網絡攻擊技術和網絡安全之間的關系分析,兩者之間是一個相互影響、相互作用的過程,而面對網絡安全的需要,網絡漏洞的存在,需加強網絡安全,了解網絡攻擊技術,并做好有效的防御和應對,這樣才能在網絡安全戰中取得勝利。
作者:程滿玲 單位:武漢商學院
參考文獻
[1]溫偉強.網絡攻擊技術與網絡安全探析[J].網絡安全技術與應用,2015,16(1):79-81.
[2]張東生.計算機網絡安全技術與防范策略探析[J].電腦編程技巧與維護,2011,16(2):103-105.
[3]潘瑞琴.網絡攻擊檢測技術及方法探析[J].商情,2011,7(40):73-74。
第四篇:計算機網絡安全數據加密技術分析
摘要:
隨著科學技術的不斷發展,計算機技術不斷被廣泛應用到各個領域,不僅給人們的生活帶來了方便,而且為人們的生產及工作帶來了巨大的高效性,隨著計算機使用率的不斷擴大,其出現的網絡安全問題也越來越多,對信息的安全使用嚴重造成威脅,因此要加強對計算機網絡安全的防護,當前我們已具備一些成熟的防范技術,文章只對數據加密技術在計算機網絡安全中的應用進行分析。
關鍵詞:
數據加密技術;計算機;網絡安全;應用分析
計算機網絡安全指的是在計算機某一網絡環境使用時,利用網絡管理技術對其使用的數據信息進行完整性、保密性和可使用性的保護。計算機的應用越來越廣泛,使用效率也越來越高,但人們在使用計算機的同時也存在信息被盜取、黑客、竊聽或病毒侵襲等隱患,因此人們對計算機網絡使用的安全問題越來越重視。目前我們有很多計算機網絡安全使用的防護措施,如物理層面的防范技術、科學技術層面的防范技術和管理層面的防范技術等,下面本文就計算機操作系統存在的安全隱患問題進行分析,探究數據加密技術在計算機網絡安全中的應用價值。
1數據加密技術的概述
數據加密技術通俗地講就是把一個信息利用加密鑰匙進行保存,再次使用時要通過解密才可顯現成明文使用的一種保護技術,是計算機信息網絡安全技術防范的基礎。數據加密需要利用特定的算法對原數據信息進行轉換處理,將其變成無法讀取的代碼,需要使用密鑰匙將代碼解開才可再次讀取信息。加密技術的使用目的就是保證數據信息不會被破壞或盜取,其中包括兩種形式,一種為非對稱加密技術,另一種為對稱性加密技術。非對稱加密技術是指在密鑰轉換信息時,對其操作起加強保護作用的技術,保證信息的安全性;對稱性加密技術指的是信息傳遞使用時,雙方使用同一密鑰,保證信息傳遞過程及應用的安全。
2數據加密技術在計算機網絡安全中的應用分析
2.1鏈路數據加密技術的應用
鏈路數據加密技術的應用可以對計算機網絡系統數據信息在傳輸中進行區段加密保護,可以有效進行傳輸路線區分,按照不同區段進行數據信息的加密設置,并具有對區段信息進行重新加密的特點。利用計算機傳送數據信息,在其區段進行加密可以有效確保信息的安全性,一旦被病毒侵襲或黑客截取,黑客也不會對每一區域的加密設置進行破解,更進一步提高了信息的安全性。而且鏈路數據加密還有對區段進行加密重設的特點,加密后的密文均具備掩蓋信息傳輸的作用,可以有效避免黑客攻擊;同時鏈路數據加密技術能夠對信息再次進行補充,一旦被黑客竊取信息,復雜的數據也會擾亂視聽,影響他們對信息的判斷,確保信息的安全,降低泄露概率。但是需要注意的是,鏈路數據加密技術的應用過程中,要求傳送與接收信息的線路及鏈模式統一,在同種條件下進行。
2.2端端數據加密技術的應用
端端數據加密技術的應用,其傳送的文件全部是密文,而且這些密文從傳送點到最終接收點均以密文形式出現。在傳輸過程中不易被攻擊,即使被攻擊,數據信息的破譯性非常難,信息泄露的概率較小。對計算機網絡系統數據的傳輸增強了安全率。同時端端數據加密技術的操作也比較簡單,傳輸效果比較好,可操作性強,而且技術應用的費用較低,所以應用端端數據加密技術比較合理。而且他在傳輸過程中,如果說某一數據發生異常,其他數據信息不會被影響,一定程度上加強了信息的完整性,提高了計算機網絡系統使用的安全性。
2.3數據簽名信息認證技術的應用
數據簽名信息認證技術是現在數據加密技術中應用最廣泛且效率較高的一種加密技術,它的應用是利用非法用戶不能獲取的信息,經過身份鑒別和確認才可進入系統的一種技術,進一步加強計算機網絡系統的安全使用性。口令認證是數據簽名信息加密技術中的一種方式,通過輸入口令,通過系統認證后則可進入信息,這種技術的應用成本不高,所以使用率較高。數字認證技術是簽名信息認證技術的另一種方式,數據認證的過程需要以加密信息為基礎介質,在使用中要有密鑰計算的參與,之后才能對計算機系統的信息進行使用,可有效提高安全性。
2.4節點數據加密技術的應用
在計算機網絡數據信息安全保護中,有一種能夠對傳輸線路起到保護作用的技術,就是節點數據加密技術,它可以在信息傳輸中進行線路加密對信息進行保護。節點數據加密技術應用是在信息傳送之前進行信息加密,加密以后的信息則準換成了密文形式,傳輸過程中密文信息是很難被發現或進行辨別的,這樣可以有效對數據信息在傳輸過程中進行被截取的保護,安全可靠。實際使用中節點加密技術也存在問題,不足之處就是加密的信息是明文形式,一旦信息被攻擊則直接會泄露信息內容,對信息的安全性造成明顯影響。
2.5密碼密鑰數據技術的應用
密鑰在計算機系統數據信息存儲中,對信息的生成、保存及傳輸等都可以起到重要的密碼保護作用,它的運用機制就是對信息進行加密算法和解密算法的控制。在密碼密鑰數據加密技術中有兩個加密方式,一個是公用密鑰,另一個是私用密鑰。公用密鑰的功能是可以在信息傳送前給予加密設置,這樣可確保信息不被泄露或丟失,具有很高的安全性。私用密鑰的使用則需要雙方共同商討并記住同一個密鑰,在數據信息傳送后使用同一個密鑰進行解碼,或者進行加密。密鑰的這兩種方式都具有較高的安全性,而且應用中可以相互彌補不足,對計算機網絡系統的使用進一步提高安全保護作用。
3結語
總之,在計算機網絡安全中,數據加密技術應用對計算機的安全使用起到基礎性的保護作用,可有效對計算機系統及網絡安全系統的保密性、可使用性和安全性起到保護作用,從而確保數據信息的安全性。
作者:林鴻 單位:吉林省經濟管理干部學院數字出版學院
參考文獻:
[1]李曉利.數據加密技術在計算機網絡安全中的應用探討[J].數字技術與應用,2011(6)
[2]云亮.數據加密技術在計算機網絡安全中應用[J].科技傳播,2012(3)
[3]邵雪.計算機網絡安全中數據加密技術的應用[J].產業與科技論壇,2011(8)
[4]孔嬋.計算機網絡安全中數據加密技術應用探討[J].科技致富向導,2011(18)
[5]劉宇平.數據加密技術在計算機安全中的應用分析[J].信息通信,2012(2)
第五篇:計算機網絡安全與漏洞掃描技術分析
摘要:
新形勢下我國計算機網絡技術不斷地發展,給我們的社會生活帶來了極大地便利。但是,任何事物都有兩面性,計算機網絡技術也不例外,在運用計算機網絡技術的過程中也存在著很大的風險。如何在運用計算機網絡技術的過程中更好的趨利避害,使得計算機網絡可以給我們社會生活帶來更多的驚喜和幫助,我們針對計算機網絡安全問題進行相關探討,提出一些有建設性的意見和措施,使得人們在運用計算機網絡技術時可以更加放心。主要是對計算機網絡安全的重要性進行研究,分析了漏洞掃描技術,并針對提高計算機網絡技術安全這一問題提出相關的措施。
關鍵詞:
新形勢;計算機網絡安全;漏洞掃描技術
我國科學技術不斷進步,計算機技術發展尤為迅速,并且在我國社會生活中起著極為重要的作用,給我們的現實生活帶來了很多的變化,使得我們與社會的聯系越來越密切。然而,在運用電子計算機網絡技術的過程中,由于計算機網絡的開放性,給計算機用戶帶來很大的安全問題,用戶的個人信息可能會泄漏,甚至會給人們的財產安全造成一定的威脅,所以,一定要對計算機網絡安全問題有所重視,而且要采取相關措施來提高網絡運用的安全性。我國相關部門一定要對計算機網絡安全采取一定的行動,讓網民可以安心上網。本文就是分析了在我國互聯網技術不斷發展的前提下,如何保障人民計算機網絡運用的安全,提出了相關的建議和意見,希望可以減少網絡帶來的風險,更好的促進人們幸福生活。并對漏洞掃描技術進行了一定的分析,充分發揮其對網絡病毒的抵制作用而且還能夠修復相關的漏洞,從而保障網絡安全。
1新形勢下計算機網絡安全發展現狀
這幾年,我國計算機網絡技術不斷發展,計算機的信息處理能力是越來越強,更好地促進人們生活、學習、工作。我國人們在日常生活中也喜歡通過計算機網絡來完成相關的工作,搜集相關信息。計算機網絡有較強的開放性和便利性,人們可以在網上進行購物、聯系溝通、工作,足不出戶可通曉天下事,人們與世界的聯系越來越密切。計算機網絡技術在給人們帶來便利的同時,也給人們帶來了一定的風險和威脅。比如人們在網上購物或信息搜集時,會填寫一些個人信息,這些個人信息一旦沒有得到很好的保密,泄漏出去就會對人們的隱私安全和財產安全造成一定影響。甚至,有時會有新聞爆出相關人員因為個人信息泄漏,導致存款被盜。因此,當前我國計算機網絡安全問題頻出,這需要我國相關部門引起重視,采取一定措施維護計算機網絡系統安全,使得人們可以安心、放心上網。除此之外,還有計算機網絡病毒給人們上網帶來極大地安全困擾,計算機網絡病毒的入侵會使得電腦程序混亂,造成系統內部癱瘓,有時還會造成人們本身已經準備好的相關數據的丟失,給人們工作、生活帶來麻煩。而且,現在還有一些惡意軟件會給計算機網絡帶來一定的危害,破壞電腦系統內部正常運行,使得計算機內部混亂,無法正常工作,造成計算機系統死機等。總之,我國當前計算機網絡安全問題非常多,這些問題已經嚴重影響了人們的正常生活,還給人們帶來了非常多的負面影響。
2計算機網絡存在的主要安全問題
第一,計算機內部的每一種安全機制都有一定的適用范圍,而且這種機制在運用的過程中還需要滿足一定的條件,所以計算機內部機制的不完善給用戶帶來了很大的安全隱患。在計算機內部程序當中,防火墻是其中一種比較有效的安全工具,可以給電腦用戶提供一些安全保障。防火墻在計算機網絡系統運作的過程中,它能夠隱蔽計算機內部網絡結構,使電腦網絡結構不會輕易被識別。防火墻在內部網絡與外部網絡的聯系過程中制造了一些障礙,使得外部網絡不能夠輕易地訪問內部網絡。但是,防火墻這一工具的功能還是有限的,它不能夠阻止內部網絡之間的聯系,這樣電腦系統內部網絡之間就可以隨便往來。防火墻對于內部網絡與內部網絡之間的入侵行為是很難發覺的,這樣也會給電腦系統造成破壞。還有就是系統的后門不是電腦內部傳統的工具所能夠考慮到的地方,這也是防火墻所不能夠顧及的一個方面。系統后門容易被入侵,防火墻也很難發覺,并采取相關的措施。第二,電腦內部安全工具的使用存在一定的缺陷,在電腦用戶的使用過程中,電腦內部的安全工具能不能實現功能最大化,能不能使得安全工具使用效果的最優化,很大程度上受到了人為因素的制約。在這個使用的過程中受到了系統管理者和普通用戶的影響,在使用安全工具的過程中要是沒有使用正當設置,會產生不安全因素。第三,網絡黑客泛濫,黑客攻擊電腦手段不斷更新,每天都會有不同的電腦問題出現。我國網絡的不斷發展,電腦安全工具也在不停地創新,但是,電腦安全工具更新速度遠遠跟不上黑客攻擊手段的更新速度。通常黑客對用戶的電腦進行了攻擊,然而,電腦的安全工具卻不能夠發現,更不用說采取相關的地質措施。總之,目前我國電腦的安全工具反應太慢,根本不能夠及時處理入侵的病毒。
3加強網絡用戶安全措施探討及漏洞掃描技術分析
第一,加強電腦內部安全工具的完善,不斷提高防火墻的功能。在電腦系統內部設置高性能的防火墻,充分發揮防火墻的作用,在電腦運行的過程中設置網絡通訊訪問尺度,僅僅允許已經被防火墻允許的人或數據對電腦內部進行訪問。除此之外,還不能夠允許被防火墻拒絕的用戶進行電腦內部訪問。一定要使防火墻在最大程度上限制黑客對電腦進行訪問,阻止他們隨意改變電腦內部的信息或者是阻止他們隨意刪除電腦內部的信息。第二,加強對網絡病毒的防范措施,提高電腦的警惕性,及時預防和發現網絡病毒。現在,互聯網病毒擴散和傳播的速度越來越快,如果僅僅依靠單機防病毒是遠遠不夠的,很難清除網絡病毒,所以一定要運用適合局域網的防病毒產品。第三,充分利用漏洞掃描系統來解決網絡安全問題。在電腦用戶使用的過程中,一定要定期對電腦漏洞進行掃描,只有發現電腦內部存在哪些問題,才可以修復漏洞,解決問題,在不斷完善電腦內部系統的前提下,更好地預防外部病毒的入侵。
4結語
計算機網絡運用非常廣泛,給人們生活帶來很多的便利,但是,計算機網絡安全問題也變得越來越多,因此,為了讓計算機更好的為我們所用,我們一定充分利用漏洞掃描技術對計算機網絡系統進行修復,使得我們可以更加安全的運用計算機網絡。
作者:劉紅霞 單位:呂梁學院汾陽師范分校
參考文獻
[1]付南華,邵慧甫,王群,等.分布式漏洞掃描與入侵檢測協作系統的研究[J].電腦與信息技術,2008(5).
[2]段丹青,陳松喬,楊衛平.融合漏洞掃描的入侵檢測系統模型的研究[J].計算機技術與發展,2006(5).
[3]陳東紅,王震宇,鄧承志.分布式漏洞掃描系統的設計[J].信息工程大學學報,2006(2).
[4]夏潔武,郭晨.一個基于漏洞掃描的安全中間件架構設計[J].微計算機信息,2007(12).
[5]李偉.數據挖掘技術在漏洞掃描系統中的應用研究[J].計算機工程與應用,2008(30).
第六篇:主動防御式網絡安全技術
摘要
隨著計算機技術尤其是網絡技術的不斷發展,網絡安全問題也相繼出現。如何構筑可靠的網絡安全體系,成為急需考慮的問題。目前主流的網絡信息安全防護技術都是基于特征規則的被動防御,蜜罐技術是一種用于被攻擊的資源,利用該資源我們能夠捕獲并分析入侵者信息,將結論應用到普通網絡防御中,變被動為主動。蜜罐技術從20世紀90年展至今,其在技術上愈發成熟,正越來越多地應用到網絡安全中。
關鍵詞
網絡安全;蜜罐技術;主動防御
進入2000年后,Internet進入了一個全新的發展階段。根據中國互聯網絡信息中心(CNNIC)的“第36次中國互聯網絡發展狀況統計報告”[1],截至2015年6月,我國網民規模達6.68億,半年共計新增網民1894萬人,互聯網普及率為48.8%。網民數量的激增,伴隨著網絡被入侵的幾率不斷增加。如何變被動為主動,與入侵技術保持同步甚至“未雨綢繆”成為現在網絡安全研究的新問題。
1常用網絡安全技術簡介
常用網絡安全技術主要有七類:(1)防火墻:也稱防護墻,它是一種位于內部網絡與外部網絡之間的網絡安全系統,依照特定的規則,允許或是限制傳輸的數據通過。(2)加密:通過算法和秘鑰在一定程度上提高數據傳輸的安全性,保證傳輸數據的完整性。(3)認證:認證技術主要解決網絡通信過程中雙方的身份確認,從而保證通信網絡安全。(4)入侵檢測:指對入侵行為的發覺,實施報警、隔離等方式保證網絡安全。(5)虛擬專用網(VPN):也可以稱為“虛擬私有網絡”,它是利用Internet或其他公共互聯網絡的基礎設施為用戶創建隧道,并提供與專用、私有網絡一樣的安全和具有功能保障的一種技術。(6)訪問控制:是網絡安全防范和保護的主要策略,它的主要任務是保證網絡資源不被非法使用和非常訪問。(7)安全掃描:通過對網絡的掃描,網絡管理員可以了解網絡的安全配置和運行的應用服務,及時發現安全漏洞,客觀評估網絡風險等級。
2蜜罐技術產生的背景及定義
2.1蜜罐技術產生背景
上述網絡安全技術對網絡安全是不可或缺的,這些防護措施形成了一個層次結構的網絡安全防護體系。防火墻和身份認證技術把攻擊者擋在大門外,使其“進不來”,訪問控制技術使其“取不走”,信息加密技術使其“看不懂”,入侵檢測系統監視網絡和系統的運行狀況,可以及時報告可疑行為和攻擊。但由于網絡安全的各種威脅不斷出現,通過實踐總結,發現上述傳統技術有側重于不同方面的優點,但同時也存在著各自的不足:身份認證技術機密信息簡單的容易被破解,復雜的又難以記憶使用;加密技術在使用過程中管理上可能會出現漏洞,此外,已公開的加密算法的破解水平也在不斷提高;訪問控制技術的弱點是可能會被攻擊者繞過;防火墻技術主要用于網絡的邊界,但它的不足就在于“防外不防內”,此外隨著攻擊手段的不斷提高,很多入侵者能通過偽裝繞過防火墻的防護;入侵檢測技術被看做是防火墻的重要補充,因為它不僅可以對內部網絡而且可以對外部網絡進行監視,但面對越來越復雜的逃避技術以及采用加密技術來保護網絡通信,防止被竊聽的協議越來越多,因此,入侵檢測獲得的信息量往往很大,但有價值的卻很少。所有這些技術都存在一個共同的缺點———“被動”,它們針對入侵者的入侵都是以防守為主。而入侵技術不斷提高,被動防守總會顯得滯后,如果能夠以一種更加“主動”的形式了解“入侵者”,例如入侵者對網絡安全可能造成的危害,收集第一手資料,防患于未然,采取必要措施,有針對性地強化網絡的薄弱環節,便能夠大大增加網絡的安全性。蜜罐技術便是在這樣的要求下應運而生的一種技術,它的研究使網絡安全人員試圖解決傳統網絡安全技術的不足。
2.2蜜罐技術的概念
“蜜罐”一詞最早出現在1990年出版的CliffordStoll所寫的《TheCuckoo’sEgg》一書中,該書記錄了Stoll如何追蹤、監視入侵者的一系列真實事件[2]。蜜罐,是Honeypot的中文譯名。通常認為,蜜罐是一個被嚴密監控那個的計算機資源,希望被探測、攻擊或者攻陷[24]。盡管從不同角度,蜜罐的定義有所不同,但總體上業內更多采用施皮茨納(LanceSpitzner)在《honeypot(追蹤黑客)》中給出的蜜罐定義:蜜罐是一種用于被掃描、攻擊和攻陷的安全資源[3]。
3蜜罐技術的發展及分類
3.1蜜罐技術的發展
蜜罐技術的發展歷程可以分為以下三個階段[4]。第一階段,蜜罐還主要是理論上的研究,用于研究的蜜罐系統是由被入侵者所攻擊的真實主機和系統組成。第二階段,出現了用于一些開源工具,這些工具能夠模擬成虛擬的操作系統和網絡服務,并對入侵者的攻擊行為做出回應,從而欺騙入侵者。第三階段,蜜罐技術在數據捕獲、分析、控制方面獲得了更大發展,并形成了以蜜罐為核心的蜜網體系。
3.2蜜罐技術的分類
交互性是蜜罐的一個重要屬性。蜜罐的交互級別是蜜罐運行過程中允許入侵者訪問的深度。通常可分為,高交互蜜罐和低交互蜜罐[5]。
(1)高交互蜜罐。一個高交互蜜罐是一個常規的計算機系統,如常規計算機、路由器或交換機。該系統在網絡中沒有常規任務,也沒有固定的活動用戶,因此,所有出入蜜罐的網絡流量都可能是非法的,都會被記錄下來。高交互蜜罐的缺點之一是較高的維護量:必須小心監測所部署的蜜罐,并密切觀察所發生的事情,而且分析危險事件需要較長時間。高交互蜜罐的優點是,其引誘入侵者訪問的程度更高,獲得的數據更詳細,更便于分析、控制,達到網絡安全的目的。
(2)低交互蜜罐與高交互相反,模擬服務、網絡堆棧或一臺真實機器的其他功能,它們允許入侵者與目標系統優先交互,允許我們了解關于攻擊的主要的定量信息。交互的層次應該“剛好夠用”,這同時也是其缺點所在———所獲得數據不完整,不利于后期研究分析。低交互蜜罐的優點是入侵者無法深入訪問,因此整體系統安全有保障。此外,其簡單和易維護,實現容易。
4蜜罐的關鍵技術
蜜罐的關鍵技術大體可分為四類,分別是網絡偽裝、數據捕獲、數據分析和數據控制[6]。
4.1網絡偽裝
從蜜罐的定義上看,蜜罐本身的價值就在于被“攻陷”,那么如何偽裝正常的系統并吸引入侵者攻擊是其關鍵,比較有代表性的技術主要有11類。
4.2數據捕獲
數據捕獲是研究者為了研究而對網絡中的數據進行采樣,采樣內容主要分為三部分[8]:入侵者的前期掃描漏洞、中期嘗試入侵以及后期離開蜜罐的每個環節。入侵者在攻陷蜜罐系統的過程中,首先蜜罐中的防火墻利用本身的日志記錄功能,記錄進出的各種數據;接著,入侵者會將各個環節的活動暴露在入侵檢測系統(IDS)的偵測下;最后,入侵者會侵入到蜜罐系統中具體的某臺蜜罐主機,而機器系中通常都會有系統日志,會將其擊鍵規律和屏幕顯示等等信息記錄下來并通過網絡傳送到負責監控的計算機中。
4.3數據分析
數據分析的目的是把隱沒在一大批看來雜亂無章的數據中的信息集中、萃取和提煉出來,以找出所研究對象的內在規律。數據的分析主要包括三類:網絡協議分析、網絡行為分析和入侵特征分析[9]。
4.4數據控制
如上文所述,蜜罐系統是一個設定好的陷阱,所有入侵者侵入該系統中都會處于研究者的監視中。由于蜜罐系統的價值是被攻陷,研究者必須要防止入侵者利用蜜罐系統入侵其他正常的系統。利用數據捕獲工具尤其是防火墻中的捕獲功能跟蹤入侵到蜜罐系統中的數據,當蜜罐系統中的主機與蜜罐系統以外正常的網絡系統產生交互時,適時地禁止此種數據的通過。此外,在蜜罐系統的防火墻作隱藏和路由設備,兩種設備配合使用并合理布局能夠有效地防止入侵者利用攻陷的系統作跳板,影響正常系統。
5結論
隨著計算機技術尤其是網絡技術的不斷發展,網絡安全問題也相繼出現。如何構筑可靠的網絡安全體系,成為急需考慮的問題。目前主流的網絡信息安全防護技術都是基于特征規則匹配,對于未知的攻擊行為不能夠做出及時有效的響應,采用的是被動安全策略。蜜罐技術的應用能夠吸引入侵者的攻擊,并捕獲其在蜜罐系統上的活動數據,能夠更好地研究入侵者的行為和動機,做到主動防御。
作者:薛飛 單位:南京財經學校信息技術系
參考文獻
[1]中國互聯網絡信息中心(CNNIC).第28次中國互聯網絡發展狀況統計報告[EB/OL].2011.nwes.sina.com.cn.
[2]劉影.分布式入侵檢測技術在校園網中的應用研究[J].計算機應用技術,2009,45(3):5-8.
[3]熊華.網絡安全取證與蜜罐[M].北京:人民郵電出版社,2003.
[4]ProvosN.黑客大解密[M].曲向麗,潘莉,譯.北京:中國電力出版社,2003.
[5]TheHoneynetProject.Knowyourenemy[EB/OL].2009.www.Honeynet.org.
[6]CliffS.TheCuckoo’sEgg[M].NewYork.PocketBooksNonfiction,1990.
[7]GillR.HoneydHomepage[EB/OL].2011.www.honeyd.org.
[8]周建平.校園數據中心安全體系設計及應用[D].重慶:重慶大學碩士學位論文,2009.
[9]TheHoneynetProject.DefiningVirtualHoneynets[EB/OL].2003.www.honeynet.org.
第七篇:信息化防火墻技術網絡安全發展
0引言
隨著科技創新的發展,以計算機為基礎、互聯網絡為支撐的信息技術正在引領時展的潮流。并且由于近15年的發展,人們已經認可了“信息化時代”,并且在各個領域不斷對其進行創新研究與開發應用。以我國為例,出現了網絡購物、網絡征婚與網上訂餐等等,而且由于國家的提倡,在不久的將來,互聯網技術與實體企業的結合,將會給我國的發展帶來新的動力,并對我國的產業結構調整帶來新的機遇。本文以網絡安全問題為主題,集中討論信息化背景下的防火墻技術。首先對其進行了簡要概述,主要從網絡安全體系的構建切入,展開對防火墻技術的詳細分析,著重闡述了防火墻技術的分類、功能、特點,并對其技術優勢進行了說明,而且對其缺陷也做了介紹,最后,對其未來發展進行了展望。希望通過本文初步分析可以引起更多的交流與討論,同時希望可以為該方面的研究提供一些可資利用的信息,以供參考。
1概述網絡安全問題
因互聯網的迅猛發展與迅速的普及化,以及通過網絡的犯罪活動等,暴露了諸多網絡安全隱患,對人們使用網絡產生了一些負面影響,所以,應該通過網絡安全體系的構建為用戶提供更為安全可靠的網絡使用環境。近些年來,我國了出現了一些殺毒軟件,而且隨著功能的不斷更新,技術的完善化,為網絡安全提供了保障。其中,最為主要的還是通過防火墻技術來達到對不安全因素的預防,同時對內部網絡的信息安全提供檢查與監測,并為其提供安全服務。從計算機安全體系結構方面分析,其最終的目標即在于保護信息傳輸系統的安全,為用戶提供隱私保護,而且對一些可能性的破壞現象進行預防,從而為用戶安全使用網絡提供可靠的環境,在其構建過程中,注重用戶身份驗證、權限控制、數據權限、方式控制、安全審計、病毒防治、加密等等,而且主要集中于安全傳播、安全過濾,控制非法活動、保證計算機用戶的安全。
2防火墻技術
2.1防火墻技術的類型
從分類看,防火墻技術主要包括包過濾、、狀態檢查、地址翻譯、虛擬專用網及內容檢查技術。首先,包過濾技術,是指對數據包的選擇性過濾,但要求有一定的網絡位置;其中最主要的是包檢查模塊,安裝位置在路由器,也可安裝于網關,其有效性集中體現在提前處理,也就是說,在TPC處理IP包之前,進行提前處理。從基本原理分析,因為檢查模塊的處理功能,可以使進出站的數據得到防火墻的檢查、驗證,若有不符合規則的數據包存在,則會出現報警處理;若有需丟棄的數據包,通過過濾策略,可進行回復選擇,在這一方面,需要謹慎處理,因為攻擊者往往會對拒絕包類型進行分析,并通過這一條件猜測包過濾規則等。其次,技術,主要是指對特定應用服務的有效控制,針對性強,每一個特定應用服務都可對應控制。其作用集中在應用層,狀態性能突出,對部分與傳輸相關的狀態容易呈現,具體來講,即是作為一個中間轉接站,完成外部網與內部網申請服務的對接,從內部網絡看,只接受的服務請求,而且對外部網絡及其它節點的直接請求,則會采取拒絕態度,從功能角度分析,服務避屬于堡壘主機或雙宿網關,可以有效的為網絡安全提供保障。第三,狀態檢查技術,主要是指可實現防火墻功能的一項技術,其作用在網絡層。如同包過濾技術一樣,它也有一個檢測模塊,但不同的是,這一檢測模塊主要是在網關上執行網絡安全策略的軟件引擎。可以抽取網絡通信中的狀態信息,并對其進行監測。從功能看,可支持多種協議及應用程序,對應用與服務功能也容易實現擴充,尤其是可以完成對RPC、UDP等端口信息的監測,優于包過濾與技術。第四,地址翻譯技術,是指對IP地址的代替,用一個代替另一個。一是為了隱藏內部網的IP地址;二是使內部網IP地址無效,從而防止外部網的訊問,但能夠確保內部網絡間的互訪。第五,虛擬專用網技術,主要是臨時性的安全連接,需要在公共網絡中完成,可以有效保證內部網在公用網絡中的安全與穩定。擁有加密數據、信息認證、身份確認、訪問控制等功能,從目前來看,受到了網絡安全技術人員的追捧。第六,在高層服務協議數據監控方面,需要用到內容檢查技術,從而為數據流提供安全保障,在分析數據方面,它有高度的智能化。
2.2防火墻技術的功能與特點
網絡攻擊與防火墻技術,二者如同水火,是一對矛盾,也是網絡中的兩個主要對手,攻擊者屬于破壞者,防火墻屬于保護者,不斷在互聯網絡上上演著“成功與失敗”。從功能來看,防火墻技術是網絡安全系統的重要保障,主要是利用控制與監測手段達到對信息的保護;從發展階段看,它已經經歷了四大階段,基本功能體現在對進出網絡數據包的過濾,對進出網絡的訪問進行授權限制,對進出防火墻的信息內容、活動進行記錄、對網絡攻擊進行檢測與報警。從優勢方面看,防火墻屬于訪問控制設備,主要針對內部網與外部網,防火墻因其基本功能,可以有效地為網絡系統提供安全可靠的保障,比如,針對易受攻擊的服務,可以通過隔離,將安全程度較低的服務放在受保護子網之外,從而降低使用風險,預防攻擊;針對訪問,防火墻可以對網點系統訪問進行控制,還可以通過防火墻系統,保障改動軟件、附加軟件的安全,但需將這些軟件放置在防火墻系統內;再如執行網絡政策、封鎖域名信息、監控網絡使用狀態等優勢都非常明顯。從缺陷方面看,主要集中于防火墻無法對內部網絡用戶的攻擊進行預防,而且由于安全性能的提升,會限制一些網絡服務,還有對于可能繞過防火墻的攻擊也束手無策,尤其是因網絡技術的不斷更新,新型的攻擊也不易防御,因此,應該認識到防火墻技術與攻擊技術是此消彼長的關系,需要不斷的進行跟進與研究,才能更好的做到為網絡安全提供可靠的保證。
2.3防火墻技術的發展
以目前的發展態勢分析,上世紀九十年代中期以防火墻技術加密碼技術,漸漸走向成熟,尤其是近二十年的發展,形成了四個主要的發展階段,首先是路由器階段,主要是通過路由器分組過濾達到對網絡訪問的控制,具體是對其數據包源地址、目的地址、UCP端口號、TCP端口號等方面的參數進行檢查,體現了防火墻與路由器的結合及一體性,但明顯的缺點在于,黑客容易通過偽造路由信息,透過防火墻達到攻擊的目的,這是因為信息以明文傳送造成;另一個即是因路由協議存在較多漏洞,因而易被外部網探入,還有在分組過濾規則方面與配置方面復雜性的增加,降低了整體性能與管理難度。其次,在服務器階段,這一階段的顯著特征是獨立過濾功能,并且由于審計與報警功能的添加,可以利用模塊化的方式來達到安全控制與管理,但因其引起了運行速度的變慢,所以就在很短時間內出現了代替品,也即是第三個狀態監控功能的階段。在此階段,可以通過網絡層,進行數據包內容的實時性檢查、監控,對用戶的編程空間起到了較好的保護作用,由于原碼的保密性質,安全性不能保證,而且因防火墻與操作系統多屬一家,因而操作系統商家一般不對安全性負責。因而隨著時間推移與技術進步,目前出現了較多帶有安全操作系統的防火墻,因其應用了諸多新技術,如安全服務網絡、身份鑒別、加密技術、定制化服務、網絡診斷、清除等等安全技術,因而可以對各種攻擊手段進行較好的防護。因此,從其現在的發展以及對于未來的發展來進行一番展望,可以認識到它的可能性發展動向,比如,向智能化、集成化方向的轉向、自動殺毒功能的實現、人機交互界面的升級與優化等等。
3結束語
總而言之,信息化已經成為了時展的主旋律,由于有了互聯網絡,人類的生活方式發生了巨大轉變,而且生活形態有了質的變化。因而,在信息化背景下,對網絡安全問題及其體系需要增強建設,而且應該對防火墻技術加大研究力度,做好網絡防御工作。另一方面,應該加大對于網絡犯罪的打擊力度,并對其犯罪手法進行細致的分析與研究,如此,有助于提升互聯網絡安全性能的提升,并提高對其防護的技術水平。從發展的角度看,伴隨算法優化,過濾功能不斷擴展及檢測與預警功能的提升等,防火墻技術將會更全面、綜合性更強,并且為我國的網絡安全建設工作提供新的力量。
作者:洪剛 單位:公安消防高等專科學校
引用:
[1]高卓,羅毅,涂光瑜等.變電站的計算機網絡安全分析[J].電力系統自動化,2012.
[2]林曉東,楊義先,馬嚴等.Internet防火墻系統的設計與實現[J].通信學報,2014.
[3]吳國威.數字化變電站中信息處理及網絡信息安全分析[J].繼電器,2013.
[4]陳禹.計算機網絡防火墻的設置分析[J].中國新技術新產品,2012.
第八篇:指紋識別認證技術網絡安全研究
0引言
指紋識別作為生物識別領域中的重要分支之一,是現階段被廣泛運用的一種實用技術,也是科技領域的研究重點課題。在二十世紀八十年代初期,我國就已經開始了對指紋識別的研究。而隨著電子設備的更新以及在人們日常工作、生活領域中的運用,使得各種智能卡、門禁控制、計算機以及ATM的普及應用,也使得人們對于身份識別技術提出了更高的要求,并迫切要求研發出更便捷、安全、準確的識別技術,即指紋識別認證技術。
1在網絡安全中應用指紋識別認證技術的必要性
(1)計算機網絡的迅猛發展,使得全球信息化逐漸成為人類社會發展的必然趨勢。然而因為計算機網絡具備了開放性、終端分布不均、連接形式多樣等特征,使得網絡常會遭受惡意軟件、黑客以及其他不軌行為的肆意攻擊。而在高新技術迅猛發展的今天,信息競爭更加激烈,網絡空間信息的竊密及反竊密、控制及反控制的斗爭更加嚴峻。因此確保網絡安全,做好保密工作極為重要。對網絡用戶進行身份認證,是保障網絡安全的重要措施之一,也是網絡安全系統的基本服務內容。由此不難發現,研發身份認證系統有著極為重要的戰略價值及現實價值。
(2)以往的網絡身份認證采取的是數字證書或密碼。這些認證方法存在著容易被竊取、被遺忘或被冒充的問題。非法用戶能夠通過擊鍵記錄程序、密碼破解、偷窺密碼或盜取密碼等手段,獲得合法用戶的數字證書或密碼等,從而出現了網絡被入侵、網絡泄密、病毒感染或網絡被破壞等問題。因此,在網絡認證機制中采取數字證書或密碼等方式,并不能確保網絡的安全性。而指紋識別認證則可以處理好這一問題,并彌補計算機網絡身份認證所存在的安全漏洞問題,以此確保網絡的安全使用。
(3)隨著計算機以及網絡技術的迅猛發展,使得電子銀行、智能卡以及電子銀行的普及應用,使得人們的生活方式發生了較大的變化,并和網絡及計算機存在著密切的聯系。而現階段,保密機構以及電子設備要求更方便、更安全的身份認證及訪問控制的要求更高,而怎樣確保信息安全,保證社會活動的有效性與合法性,是信息化時代迫切需要解決的問題。而以往的身份認證主要包括了用戶名、密碼、證件、磁卡等。但是這些標識個人身份的事物容易遺忘、丟失、偽造,更多欺詐案的出現。這些都使得人們更加關注生物特征識別技術。
2指紋識別認證技術在網絡安全中的應用
計算機生物統計學原理以及各種傳感器等高科技手段的緊密結合,充分運用人體固有的行為特征以及生理特性來進行身份鑒定。而生理特征包括了指紋、DNA以及虹膜等。而行為特征包括了簽名、步態以及聲紋等。這些都屬于生物特征。而將生物特征作為識別認證技術。這種技術具有以下特征:
(1)普遍性特征:所有人都有生物特征。
(2)唯一性特征:所有人所擁有的特征并不相同。
(3)穩定性特征:在一定時間內并不會發生改變,即為穩定性。
(4)可采集性特征:利用有關措施及設備,對這種特征加以測量。
2.1身份認證技術
在網絡安全以及信息系統安全中,身份認證技術作為第一道保護屏障,現階段,信息安全問題更加嚴重,身份認證技術成為了重點研究對象。而以指紋特征為代表的生物識別技術,意味著身份認證技術的進一步發展。在網絡系統中,包括了以下五種身份認證方式。
(1)主體特征認證方式。這種方式是在生物特征基礎上研發的一種技術。該技術只使用指紋、視網膜、簽字或聲音等獨一無二的特征。如在系統中保存了主體的指紋后,如果該主體要進入到網絡系統中,首先就需要連接好網絡電子指紋機,并提供指紋,唯有指紋相符的情況下才能夠對網絡進行訪問。通過這種技術能夠防止他人利用虛假指紋或電子信息入侵系統。
(2)口令機制。口令是一組互相約定的代碼,具備了共享資源的特征,通常是由系統及用戶共享,有用戶選擇或系統分配。現階段,口令包括了一次性口令、在時間基礎上的口令等。口令認證方法是最常見的一種技術。
(3)智能卡。該方法是一種通過某主體攜帶的物件進行身份認證的技術,一個認證方設置一張智能卡,其通常是由輸入設備、輸出設備、存儲器、微處理器這四個部分組成。在智能卡中保存了主體的個性化秘密信息,將智能卡連接至計算機上,就能夠讀取出來。此外,也可以在驗證服務器內存儲該保密信息。
(4)撥號呼叫。通過設備對網絡系統中的合法用戶表以及有關電話號碼進行維護,即為撥號呼叫。一旦用戶撥號進入至系統中,該系統將會獲得登錄賬號,然后按照電話號碼表進行撥入處理,以此驗證該用戶是否合法。
(5)一次性口令系統,也就是“詢問—應答”系統。在一次性口令系統中,用戶可以通過不同的口令。在該系統中常用口令發生器、加密程序以及內部加密密鑰。
2.2基于身份特征的身份認證技術
通過研究發現,以生物特征為代表的身份認證技術,雖然存在著較多的不足之處,但是其具有較強的有效性、可靠性及安全性。和以往的身份認證技術相比,基于生物特征的身份認證技術的研發及利用得到了質的飛越。
(1)基于數字簽名的身份認證技術。在數字單元上附加了一些數據,即數字簽名,其也是對數據單位的密碼加以交換。數字簽名能夠明確數據單位的來源,并對發送對象進行身份認證,以此保障數據傳輸的安全性及完整性,避免數據資料被他人偽造。在運用數據簽名技術時,數據源發送者通過自身的私鑰,針對數據校驗以及和數據內容相關的變量進行處理,以此進行數據合法簽名;而數據接收者只需要通過發送者的公鑰就能夠解讀數字簽名,并對解讀結果進行校驗,從而明確數據的完整性及簽名的合法性。此外,數字簽名以電子形式的數據信息進行簽名,在整個通信網絡中是一種重要的認證技術,其可以在網絡系統中完成身份認證工作。如“ElGamal簽名”作為普通的數字簽名算法,在網絡系統中的運用,能夠保障網絡的安全性,保障數據信息的完整性。
(2)基于指紋的身份認證技術。①系統結構:指紋識別技術通常要求大量計算資源,然而現階段的系統性能能夠達到上述要求。而固體傳感器技術的迅猛發展,使得指紋傳感器的市場價格不斷下滑,也加大了指紋傳感器的普及應用。因此識別認證系統中,將指紋作為確認身份的依據更安全。此外,基于指紋的身份認證系統內,通常應用的是指紋登錄、指紋圖像以及指紋鎖等。在應用的過程中,用戶通過指紋儀讀取指紋提箱,然后進行本地匹配,以此判斷用戶是否合法。指紋認證系統是由本地安全數據庫、指紋管理模塊、服務器端及客戶端的身份認證模塊、指紋接口模塊、指紋傳感器、特征提取模塊以及密鑰協議和密鑰管理這八個部分組成。②流程:首先服務器要與客戶端的相互認證,同時還形成會話密鑰;然后將用戶指紋輸入至系統中,一旦指紋匹配相符,客戶端將會和服務器安全連接在一起,并對這兩者的通信進行密鑰加密處理,如果服務器出現了返回錯誤,這時用戶要重新進行身份認證。
3結語
在信息安全時代,指紋識別認證技術的應用,成為了科研領域的研究重點。將技術應用在網絡系統中,能夠保障網絡的安全性及通信的保密性。在今后的工作中,人們應該加大對指紋識別認證技術的研究力度,并將其運用到安全防護使用中,保證身份認證的便捷性、安全性及可靠性。
作者:羅再陽 單位:中國人民銀行岳陽市中心支行
引用:
[1]楊小冬,寧新寶,尹義龍.自動指紋識別系統預處理技術及細節特征提取算法的研究[J].南京大學學報(自然科學版),2006.
[2]程元棟.指紋識別技術在電子商務認證系統中的應用[J].中國高新技術企業,2008.
[3]安琪.指紋識別技術在電子商務認證上的應用探究[J].商場現代,2009.
[4]謝信琦.指紋識別技術與電子商務認證應用研究[J].甘肅科技縱橫,2008.
[5]劉明華,楊蜜.國外電子商務安全技術研究現狀及發展趨勢[J].信息網絡安全,2009.