公务员期刊网 精选范文 网络安全的技术范文

网络安全的技术精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全的技术主题范文,仅供参考,欢迎阅读并收藏。

网络安全的技术

第1篇:网络安全的技术范文

关键词:网络安全;攻击;防御;解决方案

一、网络安全概述

计算机网络安全是指通过采用各种技术和管理措施,使网络系统正常运行,从而确保在一个网络环境里,网络信息数据的可用性、完整性和保密性受到保护。

网络安全问题实际上包含两方面的内容:一是网络的系统安全;二是网络的信息安全,而保护网络的信息安全是最终目的。要做到计算机网络信息数据的真正安全,应达到以下五个方面的目标:1)保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性;2)完整性:数据未经授权不能进行改变的特性;3)可用性:可被授权实体访问并按需求使用的特性;4)可控性:对信息的传播及内容具有控制能力;5)不可否认性:保证信息行为人不能否认其信息行为。

如何保证个人、企业及国家的机密信息不被黑客和间谍窃取,如何保证计算机网络不间断地工作,是国家和企业信息化建设必须考虑的重要问题。作为网络管理人员,首先要充分了解相关的网络攻击技术,才能够更好地防护自身的信息系统,以便制定较合理的网络安全解决方案。

二、常见的网络安全攻击技术

网络攻击是利用网络存在的漏洞和安全缺陷对网络系统的硬件、软件及其系统中的数据进行的攻击。目前常用的网络攻击技术手段有:社会工程学、网络监听、暴力攻击、漏洞攻击、拒绝服务攻击等。

(一)社会工程学

社会工程学是一种攻击行为,攻击者利用人际关系的互动性发出攻击:通常攻击者如果没有办法通过物理入侵直接取得所需要的资料时,就会通过电子邮件或者电话对所需要的资料进行骗取,再利用这些资料获取主机的权限以达到其目的。通俗地讲,社会工程学是一种利用人性的弱点,如人的本能反应、好奇心、信任、贪便宜等弱点进行诸如欺骗、伤害等危害手段,获取自身利益的手法。

(二)网络监听

网络监听是主机的一种工作模式,在这种模式下,主机能接收到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接收方是谁。因为系统在进行密码校验时,用户输入的密码需要从用户端传送到服务器端,而攻击者就能在两端之间进行数据监听。此时若两台主机进行通信的信息没有加密,只要使用某些网络监听工具(如Sniffer等)就可轻而易举地截取包括口令和帐号在内的信息资料。

(三)漏洞攻击

有些安全漏洞是操作系统或应用软件与生俱来的,如缓冲区溢出攻击,由于非常多系统在不检查程式和缓冲之间变化的情况,就任意接受任意长度的数据输入,把溢出的数据放在堆栈里,系统还照常执行命令。这样攻击者只要发送超出缓冲区所能处理的长度的指令,系统便进入不稳定状态。若攻击者特别设置一串准备用作攻击的字符,他甚至能访问根目录提升用户,从而拥有对整个网络的绝对控制权。

(四)拒绝服务攻击

拒绝服务攻击即攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之一。这种攻击由于网络协议本身的安全缺陷造成的,如ICMP协议经常被用于发动拒绝服务攻击,它的具体做法就是向目的服务器发送大量的数据包,几乎占取该服务器所有的网络宽带,从而使其无法对正常的服务请求进行处理,而导致网站无法进入、网站响应速度大大降低或服务器瘫痪。

三、常见的网络安全防御技术

面对严峻的网络安全形势,针对不断出现的网络攻击手段,研究相应的网络安全防御技术显得越来越重要。常见的网络安全防御技术主要包括信息加密、防火墙、入侵检测技术、漏洞扫描和数据备份等。

(一)信息加密技术

信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。目前世界上最流行的加密算法有两大类:一种是常规算法,其特征是收信方和发信方使用相同的密钥,即加密密钥和解密密钥是相同或等价的。比较著名的常规密码算法有:美国的DES及其各种变形;另外一种是公钥加密算法,其特征是收信方和发信方使用的密钥互不相同,而且几乎不可能从加密密钥推导解密密钥。比较著名的公钥密码算法有:RSA、Diffe Hellman、EIGamal算法等。

(二)防火墙

防火墙是一项协助确保信息安全的设备,会依照特定的规则,允许或是限制传输的数据通过。防火墙可以是一台专属的硬件也可以是架设在一般硬件上的一套软件。它对两个网络之间的通信进行控制,通过强制实施统一的安全策略,限制外界用户对内部网络的访问,管理内部用户访问外部网络,防止对重要信息资源的非法存取和访问,以达到保护内部网络系统安全的目的。

(三)入侵检测技术

入侵检测是用于检测任何损害或企图损害系统的保密性、完整性或可用性的一种网络安全技术。它通过监视受保护系统的状态和活动,采用误用检测(Misuse Detection)或异常检测(Anomaly Detection)的方式,发现非授权的或恶意的系统及网络行为,为防范入侵行为提供有效的手段。按照数据源所处的位置不同,入侵检测技术(IDS)可以分为两大类:基于主机的IDS和基于网络的IDS。

(四)漏洞扫描

漏洞扫描是对系统进行全方位的扫描,检查当前的系统是否有漏洞,如果有漏洞则需要马上进行修复,否则系统很容易受到网络的伤害甚至被黑客借助于系统的漏洞进行远程控制,所以漏洞扫描对于保护系统安全是必不可少的。

(五)数据备份

数据备份是容灾的基础,是指为防止系统出现操作失误或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复制到其它的存储介质的过程。随着技术的不断发展,数据的海量增加,常用的技术有网络备份,它通过专业的数据存储管理软件结合相应的硬件和存储设备来实现。

四、网络安全解决方案

网络安全是一项系统工程,随着环境的改变和技术的发展,网络系统的安全状况呈动态变化,应综合运用多种计算机网络信息系统安全技术,将信息加密技术、防火墙技术、入侵检测技术、漏洞扫描技术等综合起来。但一份好的网络安全解决方案,不仅仅要考虑到技术,还要考虑到策略和管理。应协调三者的关系,技术是关键,策略是核心,管理是保证,其最终目的是根据目标网络系统的具体需求,有针对性地解决其面临的安全问题。

参考文献:

第2篇:网络安全的技术范文

1.1无线网络概念及特点

无线网络主要是指采用无线通信技术实现的一种网络形式,无线网络不仅包括远程无线连接网络,还包括近距离无线连接射频技术,涉及内容较广,相比较传统有线网络,最大的不同在于传输媒介的差别,有线网络需要线缆的支持。无线网络特点主要表现在以下几个方面:首先,灵活性,不受线缆的约束,能够随意增加和配置工作站;其次,低成本,无线网络不需要进行大量工程布线,方便施工,还能够有效节省线路维护成本;最后,移动性,能够有效突破传统有线网络时间与空间的限制,且具有易安装等特点。随着社会经济不断发展,未来,无线网络将会不断突破自身,拥有更为广阔的市场。

1.2无线网络安全隐患分析

现阶段,通过对无线网络运行实际情况调查发现,无线网络存在很多安全隐患,诚然,无线网络各类安全问题各有不同,但是,就本质上来看,各类安全问题本质具有相似之处,具体表现如下:

1.2.1非授权接入问题

非授权接入问题常见于部分用户针对无线网络设置的安全防护等级较低,或者根本没有设置防护屏障,给其他人留下了可乘之机,导致其他用户可以未经授权,利用攻击工具进入到具有开放性特征的无线网络当中。非授权终端的入侵会占用原有网络流量,导致上网速度变慢,在很大程度上影响网络利用效率,严重情况下,还会出现未经授权终端密码被篡改,给原用户造成不必要的损失。

1.2.2链路泄密问题

链路泄密主要是黑客或者某些非法组织通过对无线网络的非法接入或者通过钓鱼软件等途径,盗取客户重要信息(如银行卡、网站账号及密码等),而其中涉及到用户切身利益的信息,被盗取之后,将会对用户造成不同程度的损失,另外,网络黑客还会通过非法操作对用户其他方面造成损害,由此可见,链路泄密问题对无线网络安全造成的影响较大。

1.2.3数据安全问题

目前,多数用户选择无线网络,主要是无线网络操作方便,且信号具有开放性,能够有效突破传统有线网络时间及空间的限制,但是,事物两面性,也给用户带来了一定麻烦,正因无线网络具备良好的开放性,给一些攻击者创造了大量恶意侵入的机会。非法用户能够通过一些辅助工具对网络设置的密码进行破解,最终达到冒用用户合法身份的目的,并进行非法操作,除此之外,用户在运用无线网络进行信息传输过程中,也会遭受非法用户的窃取和盗用,常常造成用户之间的信息被破坏或者盗取,对用户日常工作、生活造成不良影响。综上所述,无线网络在使用过程中,影响无线网络安全性,存在一些安全问题,不利于自身价值的发挥,为此,加强对无线网络安全的防范显得尤为必要。

2无线网络安全的关键技术分析

众所周知,无线网络具备开放性和接入方便等特征,导致其存在一定安全隐患。随着科学技术快速发展,无线网络安全防范技术层出不穷,可以通过以下几种关键技术加以防范:

2.1采取加密技术,有效控制接入

接入控制主要是指针对接入某无线网络的所有物理终端进行有效监督和控制,是避免非法接入的有效措施,在具体操作时,用户可以采取加密技术,设置一个严格的密码安全验证机制,只有通过密码验证,才能够使用网络,从源头上避免非法接入等问题的出现,另外,还需要对部分授权接入对象设置授权范围及可访问资源类型等,将未经授权的用户直接拒之门外,实现对接入用户身份的验证,提高无线网络使用安全性,严禁非法用户的恶意侵入。通过这种方式,不仅能够提高无线网络安全、可靠性,还能够保障用户个人信息安全,提高网络资源利用率。

2.2利用物理地址过滤技术,实现链路保护

链路问题作为影响无线网络安全性的主要原因之一,在链路保护过程中,可以通过提高无线网络安全的设置级别来实现这一目标。例如:现阶段,可以鼓励和引导用户使用无线加密协议、物理地址过滤技术等对信息进行加密处理。协议作为对无线网络信息加密的重要标准,通过该协议,不仅能够有效组织非法用户的入侵,还能够保护整条链路。另外,相比较有线网络,无线网络具备移动性特点,能够随时进行接入和断开,而此环节也是保护无线网络的最佳时机,可以通过对链路进行针对性调整和优化,加大对未经授权接入点的监控力度,及时发现问题,并采取有效措施,最大限度避免安全问题的出现。不仅如此,针对链路的保护,需要注意的是无线网络服务的地域设置,要综合考虑多方面因素,不仅要覆盖到区域内所有用户、满足网络资源需求,还需要保障区域内用户个人信息的安全,只有这样,才能够提高无线网络使用安全性,为人们工作、学习提供更多便利。

2.3通过服务区标识符匹配技术,保障数据信息安全

信息时代背景下,数据信息安全与否对企业、个人等均具有较大影响,为了能够保障无线网络数据信息安全性,可以通过对网络动态主机配置协议禁用实现这一目标,与此同时,还需要对无线设备设置如网关、IP地址等屏障,实现对无线网络的双重保障。在无线网络运行过程中,需要对访问列表进行监控,一律拒绝未经授权的用户,并定期清楚一些非法用户,避免给非法分子留下可乘之机。在无线网络数据传输过程中,可以通过服务区标识符匹配技术,促使无线网络当中的授权用户与设备之间具有独立性,通过这种方式和方法,不仅能够提高无线网络安全度,还能够避免个人信息的泄漏,促使无线网络发挥积极作用。

3结论

第3篇:网络安全的技术范文

关键词:虚拟网络技术;计算机网络;安全;应用

对于计算机网络安全而言,其在目前的工作中受到了社会各界的重视。随着用户的增多和覆盖深度的增加,计算机网络安全,已经直接影响到了用户的日常生活和工作,且在很多方面都产生了较大的影响。目前的用户对计算机网络安全非常关注,虚拟网络技术的应用虽然是主流手段,但具体的效果还是要看实际情况。因此,日后应进一步加深关于虚拟网络技术的应用研究。在此,本文主要对虚拟网络技术在计算机网络安全中的应用展开讨论。

一、企业合作客户和企业间的应用

虚拟网络技术作为目前的重要安全技术类型,针对企业合作客户与企业本身,均提供了较强的安全保障。目前的企业间合作、企业内部的工作运行,都与计算机网络具有密不可分的关系,而虚拟网络技术的保障,自然是较大的争论焦点。随着科技的进步和保障体系的健全,企业合作客户和企业间的应用,主要表现在以下几个方面:第一,通过利用虚拟网络技术,能够实现文件的共享得到保障,在数据方面减少外流的情况,加强对外界骚扰的防护,促使企业之间的交流获得保障。第二,在日常的应用中,虚拟网络技术的防火墙、设置等等,均加强了对密码、验证信息的保护,确保企业内部的个体工作不会受到影响,提高了工作效率。第三,有效的应用虚拟网络技术后,对客户端的保障作用较为突出,尤其是在访问数据、查找文件的过程中,促使企业之间、企业内部都能够完成安全操作,避免造成损失。

二、远程分支部门和企业部门之间的应用

企业在发展的过程中会不断壮大,现阶段的很多企业都具备远程分支部门,如果该部门与企业部门之间进行联系,势必会通过各种交流工具、平台来完成,如何加强这种远程联系的保护,是虚拟网络技术的应用重点。一般而言,在计算机网络的帮助下,远程分支部门和企业部门之间的联系、交流等,会通过不同的软件来完成,虽然不受地域的限制,但中间过程很容易被攻击。通过应用虚拟网络技术,强化了远程分支部门和企业部门之间的联系,在很多方面都创造了较大的价值。首先,虚拟网络技术和促使两端建立稳固的桥梁,并且加强了数据传输、文件共享的保护。其次,针对两端的具体工作情况,设定了不同的保护措施,文件、数据、信息等,均是经过加密处理的,对方在收到后,需应用针对性的方法来打开,提高工作效率的同时,不会受到其他的攻击。第三,利用虚拟网络技术,针对远程分支部门和企业部门,建立了比较安全的局域网,不仅在加密性方面表现为高速的特点,同时加密的密钥不容易被破坏,总体上的应用效果比较理想。

三、远程员工和企业网之间

虚拟网络技术在应用的过程中,还突出表现在远程员工和企业网之间,考虑到不同企业的运行模式不同,因此需要对远程员工、对企业网实现有效的保护。例如,虚拟网络技术把企业总部当做是虚拟专用网的中心连接点,在企业的内部设置具有网络虚拟功能的防火墙,该防火墙被当做是企业的计算机网络的出口的网关。移动的业务网点和办公用户要想进入防火墙设备中,就必须通过虚拟网络客户端进行登录。这种方式大大提高了计算机网络的安全。由于这种方式是通过让采购人员和企业销售人员一起在企业系统中传入信息来实现远程员工和其他企业间的信息和资源共享。所以,这种虚拟网络技术的应用又被称为远程访问式虚拟网络技术。它在具有相当高的安全性的同时还具有低成本的优势。

总结

本文对虚拟网络技术在计算机网络安全中的应用展开讨论,在目前的研究工作中,认为虚拟网络的应用,加强了对计算机网络的安全保护,告别了过去的传统保护方法,在水平上有所提升。今后,应根据不同企业、地区对计算机网络的具体要求,强化虚拟网络技术的各项应用,设定多元化的安保方案,从本质上实现计算机网络安全的提升。相信在未来的工作中,虚拟网络技术将创造出更大的价值。

参考文献

[1]张伟杰.虚拟专用网络技术在计算机网络信息安全中的应用[J].电子世界,2014,17:176.

第4篇:网络安全的技术范文

论文摘要:随着计算机网络的快速发展,信息化已成为人类发展的必然趋势。该文从介绍计算机网络的发展演变历程出发,对影响计算机网络安全的主要因素进行了归纳和详细阐述,进而提出了计算机网络安全的主要防御对策。

通讯技术和信息技术的发展使得人们对计算机的依赖逐渐增强,但计算机过多地在生活和工作中利用也带来了不可忽视的网络安全问题。随着计算机使用程度的深入,因网络攻击造成的财产损失越来越大,甚至难以估量。计算机网络的布局十分复杂,主机和终端之间的层次关系难以准确定位,加之系统对外开放,这些特点都使得计算机网络容易成为黑客攻击和恶意软件入侵的标靶,所以网上信息的安全和保密是一个至关重要的问题。

1计算机网络概述

目前业内对计算机网络的定义较为统一,通常是指通过通讯线路将处在不同地区的计算机主机或终端设备连接起来,形成一个功能全面、信号畅通、协同管理的信息化系统,在该系统内各种操作指令、网络通信协议能够贯通传输,并且能够实现资源共享和信息传递[1]。在计算机网络技术发展演变的漫长历程中,大致经历了远程终端联网、计算机网络、网络互连和信息高速公路4个阶段,并且呈现由简单到复杂的主体趋势。

远程终端联网:计算机诞生伊始,计算机网络主要由一台主机和若干终端组成,主机和终端之间通过电话线路连接,并直接对终端发号施令,因此该网络被称为面向终端的计算机通信网。在这个网络中,主机是中心,其余终端单机以各种星型、树型或交叉型的格局布局,由于所有终端服务能力受限于主机,因此系统运行效率不高。

计算机网络:该阶段主要起源于上世纪60年代末期,当时第2代计算机网络在美国建成,标志着计算机网络技术迈入网络时代。该技术的典型特征在于整个系统围绕一个设定的子网进行扩展建设,在这个子网之外主机和终端设备所构成的外网形成一个“用户资源网”。通信子网颠覆了第一代计算机技术以电路交换方式进行信号传输的方式,转而采用分组交换方式,由于该技术更适合于数据通信而使得计算机网络通信费用的降低。

网络互连:计算机网络技术第三个发展阶段以“开放系统互连参考模算型”主导下的第3代计算机网络为标志。该技术由iso于1977年首次提出,在经过多年的努力之后,最终发展成为互连网的标准框架。此后迈入80年代,internet技术的出现是对计算机网络技术最深刻的变革,并由此引导了计算机网络技术的飞速发展。internet也称国际互连网,它的构建以osi体系结构为基础,但又完全基于一套全新的框架体系。

信息高速公路:该阶段是计算机网络技术目前所经历的阶段,主要开始于上世纪90年代末期,这也正是计算机网络在世界范围内急速发展的一段时期,并主要向宽带综合业务数字网bisdn的方向演变。我国的计算机网络技术也正是在此背景下获得发展,并在1989年建成第1个用于数据通信的公用分组交换网。此后,计算机技术开始逐步实施在国内的普及应用,重要举措包括覆盖全国的中国公用分组数据交换网的建成,以及“金桥工程”、“金卡工程”、“金关工程”、“金智工程”等一系列“金”字工程的实施。

2影响计算机网络安全的主要因素

从目前计算机网络安全所面临的风险来看,网络风险主要来自网络的开放性、网络操作系统的漏洞、网络资源的共享性、网络系统设计的缺陷、黑客的恶意攻击等因素[2]。下面对这几类风险分别进行阐述:

网络的开放性:internet是一个开放的系统,这直接导致任何一种外部接入都可能造成计算机网络的不稳定甚至系统奔溃。由于在开放的计算机网络中,用户在网上可以轻易查找到一个企业、单位以及个人的敏感性信息,这直接导致其处于不安全的环境中。为杜绝该类安全问题的产生,各种针对性的安全机制、策略和工具被研究和应用,但仍需做诸多改进。

网络操作系统的漏洞:在传统安全防御技术中,系统的后门因其隐蔽性而被人们所忽视,作为网络协议和网络服务实现的载体,网络操作系统负有不可推卸的责任,操作系统不仅需要提供网络通信所需要的各种协议,还需要实现网络服务的程序。由于操作系统实现网络协议的程序十分复杂,需要大量的程序语言才能实现,且在实现程序运行的过程中存在缺陷和漏洞在所难免。由于防火墙对这类入侵的拦截力度不足,导致这类入侵行为可以堂而皇之经过防火墙而很难被察觉。

网络资源的共享性:计算机可以实现信息资源在网络上共享,这是计算机网络应用的主要目的,但资源共享所带来的网络风险也是不可忽视的问题。资源共享随着人们对计算机依赖程度的加深逐渐扩展,但目前的技术难以对外部服务请求实现完全隔离,攻击者利用服务请求的机会很容易获取网络敏感信息。

网络系统设计的缺陷:网络系统设计的缺陷不仅会造成资源的浪费,还会为攻击者提供更多的可乘之机,合理的网络设计则可以实现资源节约和维护安全的双赢。目前,bug是计算机用户在日常使用网络过程中最容易遭遇外部攻击的程序,这说明安全的防御程序并不存在,甚至连安全工具本身也可能存在安全的漏洞。正是因为bug的不稳定而被黑客经常利用,并且这种攻击通常不会产生日志,使得网络维护人员无从查起。

恶意攻击:通俗地讲,恶意攻击就是网络黑客攻击和网络病毒,这两类问题是目前公认的网络安全公敌。随着计算机文化在社会各个阶层的渗透,使得这类攻击变得越来越容易,也越来越多,损失也是越来越严重,人们的关注度也越来越高。尽管防火墙的拦截在一定程度上缓解了网络攻击的可能性,但对那些隐蔽内部网络结构中的威胁,防火墙还是显得有点局限,特别是对访问内部网络时伴随的威胁,防火墙往往是无能为力的。

3计算机网络安全的主要防御对策

3.1加强日常防护管理

3.1.1不下载来路不明的软件及程序

在计算机的日常使用过程中,及时更新系统补丁,是防止病毒入侵的基本要求,如果一旦感染病毒,应当立即下载专门软件进行查杀。另外,不要随便从非官方网站上下载软件,来历不明的软件可能就是病毒的载体程序,一旦运行改程序就可能造成计算机资料丢失,所以要选择信誉较好的网站下载软件,并将下载的软件进行专门分区保存并定期杀毒。

3.1.2防范电子邮件攻击

在日常生活中,我们会经常接收到来历不明的邮件,对该类邮件应该谨慎处理,尽量不要直接打开,以免遭受病毒邮件的侵害。目前,病毒依附邮件进行传播已经越来越多,如果我们稍有不慎就会中其圈套,遭受恶意邮件的攻击。电子邮件攻击的方式主要有两种,并表现不同的形式:一是电子邮件轰炸,也称为电子邮件“滚雪球”,主要是通过非法ip向攻击邮箱短时间内发生海量垃圾邮件,直接导致邮箱容量超载而瘫痪;二是电子邮件欺骗,攻击者伪装成系统管理员的身份,以邮件的方式要求提示用户更改口令等信息,进而将附件中加载的病毒或木马程序入侵到用户计算机。对该类攻击的防御比较简单,目前一些专门的邮箱病毒过滤软件拦截效果比较明显。

3.1.3安全设置浏览器

浏览器也是网络病毒经常入侵的部分,cookie是在浏览过程中被有些网站往硬盘写入的一些数据,它们记录下用户的特定信息,因而当用户回到这个页面上时,这些信息就可以被重新利用。因此,安全的浏览器使用方式应该设置安全级别,并关掉cook? ies。但需要指出的是,关注cookie的目的不是对这些信息的重新利用,而是对硬盘数据的关心。

3.1.4保护好自己的ip地址

在网络安全协议中,连结在internet服务器和局域网上的每一个服务终端都有一个独一无二的ip地址。通常情况下,无论是对用户自身而言,还是对对方而言,ip地址都是隐藏的。但在网络上聊天时,因为聊天信息传输需要捆绑ip地址,因此导致ip地址容易暴露,这就为网络黑客提供了可乘之机。网络黑客获取用户ip地址的方式很多,但从用户的上网信息痕迹或者从跟踪上网账号中获取的方式比较普遍,而黑客一旦其获取了ip地址,就能实施网络攻击。因此,在日常用机过程中必须养成良好的习惯,防止个人关键信息泄露,以免造成不必要的损失。如果经常使用icq,最好在“ip publishing”设置中将“do not publish ip ad-dress”选上。而一旦遭受攻击,也不能盲目下载软件进行清扫,应该从信誉较好的网站下载ip工具,安装运行以保护ip地址。

3.2安装配置防火墙

在internet内,网络连接中的所有用户都具备直接访问外部世界并与之通信的权利。但这种权利是以内外交互为前提的,也就是说外部世界也同样可以访问该网络。网络的相互访问为黑客攻击提供了机会,为了防止攻击发生,在双方服务器和各客户主机上分别布设防火墙是网络安全防范的必要技术。因为一旦防火墙建立起来,用户和internet之间就竖起一道过滤屏障,这道屏障对输出和输入的网络信息进行扫描,实现安全隐患的提前判断和拦截。目前,防火墙技术已经相当成熟,常用的主要有滤防火墙、防火墙和双穴主机防火墙3种[3]。

3.3加强访问控制

访问控制是对外部访问过滤的关键技术,它的主要任务是保证网络资源不被非法使用和非常访问。访问控制不仅提供主动网络安全防范和保护,而且还能维护网络系统安全,对网络资源起到安全隔离的作用。现行的访问控制技术主要包括7种,不同访问控制技术的应用应当按需设置,主要参考网络安全的等级需求进行,在不浪费资源的情况下实现网络的安全访问。

3.4信息加密

信息加密技术是网络完全防范的常规技术之一。通过对敏感数据信息实施加密处理,可以维护数据信息的安全,实现网上数据的安全传输。常用的网络加密技术有链路加密、端点加密和节点加密3种[4]。不同的加密技术可以应用到不同的情况,但应该指出尽管加密技术可以防御绝大部分攻击,并且在多数情况下信息加密是保证信息机密性的惟一方法,但计算机网络安全的充分防御不能完全依赖它。

3.5物理安全策略

计算机网络安全防御的物理安全策略的重点在于对整个网络系统实施保护,它是保护计算机系统、网络服务器、外部连接设备等软硬件系统免受外部攻击的关键技术。常用的物理安全策略主要是用户身份验证,目的是保证个人用户的隐私。另外,维护计算机工作环境的安全性也十分重要,因为计算机容易受到其他电磁干扰而运行不稳定,因此完善的安全管理制度也是计算机网络安全防御的必要准备。

4结束语

综上所述,尽管计算机网络供给无处不在,安全与反安全就像矛盾的两个方面相互缠绕,但只要我们认清网络的脆弱性和潜在威胁,采取强有力的安全策略,并建立完善的计算机管理制度和监督机制,就可以有效地预防安全问题的出现,更不会给入侵者提供可乘之机。

参考文献:

[1]张昱.对计算机网络技术安全与网络防御的分析[j].广东科技,2011(10):51-52.

[2]姚汝洪.计算机网络安全及其防御对策探究[j].信息与电脑(理论版),2010(11):12.

第5篇:网络安全的技术范文

[关键词]人工智能;网络安全;计算机

当前大部分机械化工厂中依旧存在许多员工,这些员工是来辅助自动化机器完成生产的,这不是说自动化机械无法做到流水线式的生产,而是在生产过程中,会出现各种各样的问题,而自动化机器在出现问题后依旧会按照设定的程序进行生产,这样就会导致生产出许多废品,大大损害了工厂的利益。这样的问题同样出现在网络安全方面,不管是国家还是企业,每年在网络安全方面都投入了大量的人力与资金,即使是这样,依旧面临着黑客攻击或者计算机病毒等一系列问题。在大数据时代背景下,由于病毒的种类和入侵方式呈现出多元化发展趋势,传统的网络安全措施如:防火墙,可能对某些新型病毒无法进行有效识别而导致计算机受到危害。所以网络安全一直是很多国家及企业所头痛的问题。而人工智能的技术是未来的发展方向,被越来越多的人所重视,并且在网络安全领域也得到了充分发展,使网络安全的防御更加智能,在网络安全方面是一项重大突破。

一、人工智能在网络安全中所发挥的重要性

2019年12月12日,国家工业信息安全发展研究中心《人工智能中国专利技术分析报告》。据图1显示,我国人工智能领域专利申请呈快速增长,在2010年后增长速度明显加快,2018年专利申请量为94539件,达到2010年申请量的10倍。总体上,国内的人工智能相关专利申请量呈逐年上升趋势,并且从2015年往后增长的速度明显加快,这代表我国对人工智能的重视力度提上了一个崭新的台阶。当今社会中,多数市民不允许自己孩子多玩手机,在逐渐减少他们的上网时间,出现这种现状的原因,一方面是怕耽误孩子的学习,另一方面是因为家长觉得现在的网络环境较差,网络安全管理还存在较多的问题,怕自家孩子受网络影响,学习到一些不好的思想,使他们的人生走上歧路。通过调查显示,广大市民提到计算机网络问题时,总是避免不了三点:1、如何对自己的电脑进行加密,使电脑信息不外泄;2、如何屏蔽掉当前网络上的不良行为及信息;3、如何保证自身的个人电话、身份证等信息不外泄。要想解决这些问题,就要从根本上入手,那就是解决网络安全方面的问题,而引入人工智能,不仅可以有效加强计算机网络技术方面的功能,还能使计算机最大限度地阻止各种不良信息的入侵,从而使计算机更加流畅且更智能的维护我们的上网环境[1]。

二、人工智能在网络安全中的应用特点

当网络中固有的安全防护措施,如:防火墙,当遇到人为操作的入侵后,就会稍显无力。因为人为操控的入侵,会根据已有防火墙的特点,找出存在的薄弱点,从而达到入侵的目的。而在网络安全中引入人工智能,能使网络安全中已有的防护措施变得更加灵活,在拦截人为入侵及病毒检测方面具有无与伦比的优势。此外,人工智能还有较强的学习能力,这个能力在处理信息方面具有显著效果,在网络安全方面运用人工智能能大大提高网络信息的处理效率。对比传统的网络安全技术,人工智能在能源消耗方面也有明显优势,不仅能减少有关部门对其的资源投入,还实现了绿色环保节能[2]。

(一)信息处理工作过程的准确性

随着人工智能引入到网络安全中,计算机设备中的不良信息明显有所减少,这大大提高了不法分子对网络的攻击难度。在传统的网络安全技术中,都会配备许多人力来进行二十四小时监管,这样的防护措施一是为了能在受到外来入侵时及时发现,并针对性解决。另一方面是为了随时随地拦截外界所传输进来的无用信息。而在引入人工智能后,就可以减少人员的投入,因为人工智能对外界信息的传输具有一定的甄别能力,使有关部门对信息的处理压力得到减轻,从而为企业节省成本,提高工作效率[3]。

(二)具备较强的学习与处理技能

随着民众对互联网使用力度的不断提高,网络中的信息也越来越多,这就导致网络信息太多,一些有效信息企业无法及时处理,从而错失“商机”或对企业造成损失。而较之传统的网络安全防护措施来讲,人工智能的特点是它具备一定的学习能力,这个能力在处理网络信息中,有着明显优势。人工智能技术快速学习这一特点,使得其本身具有很强的信息识别能力,能帮助企业及时从众多信息中筛选出有效信息。此外,人工智能自主学习这一优势,也使网络安全技术防护变得更加灵活,它改变了固化的安全防护措施,虽说人工智能技术的发展还不是很健全,但足以应对一些小规模外来入侵,大大减少了有关部门在网络安全方面的人力、物力投入。

(三)使用能源的消耗量相对较低

通过对有关数据的收集及对比,我们可以发现传统的网络安全技术中,能源消耗异常的快速,而人工智能的能源消耗却特别低,究其根本原因在于,人工智能采用了新的算法,那就是控制算法。这种算法不仅可以一次性完成计算任务,提高效率,还有效减少了能源消耗,优化网络资源配置,为有关部门节省了大量成本。

三、当前网络安全建设中存在的问题隐患

在当前社会中,我们会接到许多各种各样的推销广告,犹如“轰炸”般将我们的心情整垮。这种情况下,我们会思考自己的信息是从哪里泄露的,大部分有可能造成信息泄露的诱因,就是出现在网络中。此外,我们的手机及电脑等电子设备中,也会偶尔出现广告弹窗等问题,这使我们的心情变得糟糕。甚至保存众多信息的电脑,会出现病毒入侵,这对我们的生活及工作造成了严重的不利影响。

(一)重要信息被盗取

新闻中,我们经常会看到许多信息泄露事件的发生,这些事件都对信息泄露者本人造成了极大的负面影响。然而,身处互联网时代,电脑是很多企业正常运营的必备设施,不论是普通文件,还是重要文件都会保存到电脑或云端,只是加密手段会有所增多而已。但企业却忽略了信息泄露而造成的后果,或者说企业对安全防护措施有足够的重视,却在网络安全攻防战中,不敌非法入侵者,从而导致企业信息泄露,公司财产损失严重。对于市民本身来讲,自身的手机及电脑会保存着许多个人的隐私照片及重要信息,这些信息的加密手段较为薄弱,一些不法分子利用网络漏洞会对市民的手机及电脑进行入侵,从而达到盗窃信息及获取钱财的目的,这对市民的生活造成了严重影响,还威胁到了市民的生命安全。

(二)众多病毒的入侵

2021年1月15日,瑞星安全团队了《2020年中国网络安全报告》,报告中2020年瑞星“云安全”系统共截获病毒样本总量1.48亿个,病毒感染次数3.52亿次,病毒总体数量比2019年同期上涨43.71%。由此可知我国的网络安全形势依然很严峻,病毒入侵严重威胁着我国的网络安全。市民甚至到了谈“毒”色变的地步,因为市民的电子设备被病毒入侵,就代表着他的通讯录、个人信息等隐私面临着泄露的可能,甚至会影响到市民的正常生活。随着网络安全逐渐被市民及有关部门所重视,网络安全技术得到了很大的提升。黑客们也改进了病毒入侵的方法,他们不再只是利用系统漏洞进行病毒入侵,还通过U盘及一些移动存储硬盘来实现病毒入侵的目的,这使得受病毒入侵的群体越来越多。

(三)垃圾信息的影响

现今社会,部分不良企业为了达到宣传作用,制作了一些垃圾信息,通过垃圾信息来入侵居民电脑,以达到宣传目的。这些垃圾信息中携带了许多不良信息以及对电子设备有害的病毒,对居民电脑造成了严重损害,影响了电子设备的正常使用。而随着网络普及,青少年接触电子设备的时间越来越多,这些不良信息和广告弹窗对他们的身心健康造成了极大影响,对青少年的健康成长极为不利。此外,随着垃圾信息的不断增多,居民从网络中找寻有用信息也愈发困难,其中部分信息还存在诱导支付的选项,大大增加了居民的支付风险,导致居民钱财损失的事情常有发生。

四、人工智能技术在网络安全方面的运用

中国人工智能产业将迎来新一轮的增长点,新技术的引入让更多的创新应用成为可能,预计到2022年,中国人工智能产业规模达到2621.5亿元。在传统网络“世界”,多数企业对办公系统会进行密码识别,只有员工输入正确密码,才能登录办公系统及浏览相关文件。但这种极易因密码泄露而造成公司财产损失。传统保卫网络安全的防火墙,其重点防御病毒的倾向各有不同,它能有效防止木马病毒,就对其他病毒的入侵稍显无力。而随着人工智能技术在网络安全方面的应用,居民的个人身份信息得到了有效的保护,还使网络防火墙更显灵活,一些垃圾邮件也会被人工智能技术排除。

(一)强化个人身份的识别系统

在当前网络安全还不是很健全的背景下,国民使用网络时,都在担心自身的个人身份信息是否会泄露。传统的网络中,密码验证以及图案是验证身份信息的主流安全防护措施,然而随着网络的飞速发展,这些方法极易被不法分子所窃取,从而导致居民的个人信息出现泄露。而使用人工智能技术中的生物识别系统,能很好地弥补传统信息验证出现的不足,如:人脸识别、指纹输入等方法。

(二)有效提升智能防火墙系统

网络防火墙是当前网络安全系统使用较多的一种安全保护措施,每台电脑及电子设备都配备了相应的防火墙,如果电子设备不配置防火墙,广告不断、出现乱码等现象就成为电子设备的“常客”。防火墙是我们使用电子设备的一大保障,然而传统防火墙是多种多样的,其侧重的防御类型也各不相同,如果碰到涉及盲区的病毒入侵,那很可能使不法分子得逞,导致我们的信息泄露,也威胁着我们的个人财产。为了改善这一现状,人工智能防火墙技术逐渐被国家及企业所重视,因为人工智能可以通过数据分析、录入信息等多种渠道去加强防火墙类型,智能防火墙技术不同于传统防火墙技术,能通过智能化技术达到访问控制的目的,使计算机网络系统对病毒的抵御能力更强,从而起到更好地网络安全保护效果。

(三)增强垃圾邮件的防御系统

家庭电脑在长时间不使用与更新的情况下,再次启用后,我们经常会收到许多垃圾信息及文件的骚扰,这是病毒入侵的表现,传统的杀毒软件还无法根除这种现象。出现这种现状的原因在于,网络的发展速度极为快速,长时间不对电脑安全防护问题进行更新,就会出现病毒发展超过已有网络安全防护的现状,从而导致垃圾信息一直“骚扰”我们。当出现这种情况后,多数人都知道该“杀毒”了,但是因为工作忙碌,以及其他原因,一直没有对电脑进行安全防护升级,导致使用电脑的体验很不理想。伴随着人工智能技术引入网络安全防护后,我们可以最大限度避免这种情况的发生。因为人工智能技术采用了智能反垃圾邮件的识别方式,它能对邮件进行识别与判断,并在系统分析后给予我们一个安全防护提醒,为电子设备提供了一个更智能、安全的网络保护系统。

(四)不断丰富计算机网络功效

要想使网络的功能更加完善,不仅仅是单纯运用人工智能就能完成的,还需要强化丰富电脑的网络功能,让人工智能技术与其建立良好的网络模式,不断使用网络代码来促进智能化工程的发展。在人工智能的基础上,计算机网络技术能够更快更好地提升计算机系统的应用效果与质量,为计算机网络技术在人工智能化发展道路上提供有力保障。因此,相关技术人员应该努力进行计算机网络安全创新,使计算机网络趋于多样化,从而让计算机功能得到快速且稳定的发展。

(五)智能异常行为的检测技术

当前网络上常见的两种病毒入侵大致可以分为两种:一是外部入侵,也就是通过一系列网络手段对计算机发动入侵,如常见的病毒入侵、陌生链接等方式。另一种则是内部入侵,这种手段就是通过U盘或文件的形式,盗取数据信息并发送到外部数据库中。而这两种方法无论是哪一种都会对计算机本身造成损害,还会给相关企业造成经济损失。而智能异常行为检测技术可以依附计算机操作系统进行运行,它能在计算机出现异常的情况下,快速进行检测,有效检测出有害信息及违法的操作手段,并及时进行拦截处理上报给计算机用户,进一步提高网络的安全性。因此,在网络安全防护问题上,我们可以引入智能异常行为检测技术,以此来为我们建立一个良好的网络安全环境。

结语

综上所述,人工智能在网络安全方面具有很大的运用空间,且能发挥出的作用是无与伦比的。随着我国综合国力的提升以及经济的快速发展,网络安全问题一直是当下的一个热点话题。将人工智能技术应用到计算机网络安全防护中,既能利用大数据识别网络中存在的隐患,还能感知到外部威胁,将不利信息和病毒进行排除。因此,在网络安全建设中,相关技术人员应加大对人工智能技术的运用,并开发出人工智能在网络安全防护中所能发挥出的更多作用,使其发光发热。

参考文献:

[1]杨淳清.浅谈人工智能技术在网络安全防护中的应用[J].电脑迷,2018(020):31.

[2]钟庆鸿.浅谈人工智能技术在网络空间安全防御中的应用[J].电脑迷,2017(025):150.

第6篇:网络安全的技术范文

关键词计算机网络安全防火墙技术

中图分类号:TP393文献标识码:A

0前言

在发展过程中计算机使用范围逐渐扩大,同时各种信息技术也在快速改变着人们的生活。这些除了让人们的工作效率不断提高之外,也让人们网络信息计算的安全成为十分重要的问题,也将成为阻碍网络发展的重要绊脚石。因此我们从网络安全的定义,以及影响安全的因素出发找到合理的安全策略,以及防火墙技术,通过这样的方式打造安全的网络环境。

1网络安全和主要防御策略

1.1网络安全定义

安全计算机整个运行环境中会受到很多威胁,对没有进行积极调控的会受到各种病毒侵害。造成重要文件的丢失。网络环境在检验过程中一定要针对内部安全以及保密情况下进行。在设备接入网络中之后没有绝对安全,要依据阶段性的反馈不断修复已经存在的问题。

1.2防御策略

现在的安全防御策略主要是针对网络风险,对出现的漏洞进行及时完善,对不是专业计算机从业者的可以使用安全软件进行防护,同时要对设备安全性进行定期检测,发现病毒及时治理。主要是数据加密,对开放状态下的数据进行加密这样防止出现远程访问。在提升保障了之后,减少大量安全漏洞以及攻击率。还可以使用网络存取控制技术,在使用网络设备过程中,一定要对信息进行及时保存,避免出现控,比如在进行登陆之前要输入身份,在长时间使用后这些技术也已经十分成熟。同时对于安全防护修护,可以在恢复之后持续使用。在备份时也可以尽量多备份,同时要尽可能远离服务器,避免在出现盗窃时丢失。

2计算机网络防火墙概念功能

2.1计算机防火墙的概念

防火墙原始意义主要是在房屋中间修建的墙,主要是为了防止出现火灾或者在发生火灾时能够避免蔓延到其他房间。计算机网络防火墙是为在不同网络中或者在网络安全区域设置的各种组合,同时也是被保护网络以及外部网络中的重要屏障。因此防火墙从理论上讲是限制器以及分离器,同时也是重要的分析器,主要是监控互联网以及内部网络中的活动,确保内部安全。网络中传输的各种数据依据安全策略精心个实施检查,同时决定哪些不被允许以及网络信息和结构运行状态,同时提供审计时的控制点,达到保护内部信息避免出现未经授权的访问,同时过滤各种有害信息。

2.2防火墙的功能

入侵检测,这种主要是端口检测扫描拒绝攻击、溢出攻击、木马攻击、网络蠕虫等这些各种途径的攻击。

防火墙可以持续强化安全策略。可以实现集中管理,同时将各种安全软件都在防火墙中进行配置。

网络地址间的转换。这种网络地址不断的变化主要是外网以及内网之间的IP转换,主要目的是地址以及源地址之间的转换。SNAT可以对内网之间的地质进行转变,这些可以实现对外网的内部结构隐蔽,使用这样的方式可以减少受到没有授权情况下的攻击。同时也可以将动态、静态IP与内部IP实现对应,这样也大大减少了地址空间少的问题,节省众多资源和成本。

网络操作的审计以及监控。这种主要是认证机制和身份标以及对创建的文件进行修改,可以对系统管理上的有关操作、安全事件都进行记录。提供各种统计数据以及网络使用情况,这样方便了管理人员对这些进行跟踪。通常防火墙主要提供三类审计,分别是流量日志和入侵日志,以及系统管理日志。这些都可以保证受到攻击以及可疑动态时能够及时报警同时提供详细信息。

3网络防火墙技术分类以及优缺点

网络防火墙在分类上有很多种类。根据自己内部的过滤,对网络中的数据以及流量实施控制以及操作。数据包监控在防火墙的使用上一共有三个种类:第一,路由设备可以在完成选择以及数据转发过程中进行过滤。第二,在工作站中使用软件进行过滤。第三,在屏蔽路由器中设置好过滤功能。现在经常会使用的方式是第一种。这种主要作用在传输层以及网络层。主要是对端口标示以及ICMP这些进行检查。

同时过滤防火墙的优势为:第一,过滤能够不变更主机上的使用程序。第二,他是单独安放在没有数据包过滤器内的,这样对整个网络来讲也十分有利。第三,使用这种技术对用户来讲要求简单。第四,很多数据路由中都会有过滤功能。

但是也有一些不足,主要表现在:第一,過滤过程中单单是对传输层以及网络层中十分有限的信息内进行。第二过滤过程中过滤规则较少,增加数目会让设备的性能受到很大的影响,这样也会造成用户在使用过程中很难使用自己要用的规则。第三,现在使用的过滤工具没有彻底完善,存在自身缺陷。第四,没有相关的信息,同时这种设备在过滤RPC、UDP这些协议时较为困难。第五,这种技术对管理员自己的素质要求较高。除此之外也可以使用防火墙。

防火墙计算,使用技术主要是在OSI中高层检测IP包,这样的方式实现安全。技术跟包过滤较有很大不同,这种技术在网络层控制各种信息流,同时技术也并不相同机制可以在应用层使用,实现防火功能。同时功能主要是可以终止客户连接同时初始新的连接这样的方式保护内部网络。应用防火墙主要优势为。第一,可以生成各种记录。第二,能够方便配置。第三,更加灵活,能够控制内容以及流量。在使用各种措施之后,我们可以依据规则,用户也可以使用得到完整的安全策略。第四,和各种安全手段可以实现集成。

主要缺点:第一,对用户来讲并不透明,他们需求用户进行在客户端安装各种软件,这样也会给用户造成不透明,速度降低。第二,过程中速度较慢。第三,各种服务会使用到各种不同的服务器。第四,除服务,服务器会对用户进行限制。第五,服务器并不能确保协议弱点。

防火墙体系结构。主要是使用架构以及采用实现的方法,这些也是决定防火墙性能以及功能的重要因素,其中主要体系分为以下几种。

双宿主主机防火墙:这种主要是在互联网以及被保护的网络中设置堡垒,这种堡垒一般会有两个网卡,共同阻止IP通信。因此网络之间使用应用层的共享数据以及服务实现。两个网卡有不同的功能一个是用来连接内网一个是外网连接。这种方式对于安全审计较为方便同时会出现“单失效点”。

被屏蔽主网防火墙:这种为路由器联系外网,同时因为并非普通路由器,可以在内网中联入堡垒主机,也运行网关软件。之后可以在路由器中设置有关规则,同时也将成为堡垒主机和外网之间的唯一通路。安全等级较高可以实现高层应用层以及网络层两重安全。同时要保证路由器完好。

被屏蔽子网防火墙:这种结构较为复杂种类很多,同时也是较为安全结构,第一要在非军事区,同时也是内网和外网之间的隔离。在实现方式中子网端可以放置两个路由器,同时也是分组过滤路由器,无论是内网还是外网都可以访问,但是一定要禁止通过已经被屏蔽的子网实行通信。

4小结

防火墙作为重要的保护手段,自身也有缺陷,不能解决自身攻击,因此我们一定要对防火墙计术进行不断探索。希望通过分析可以推动防火墙技术的发展。

参考文献 

[1] 肖玉梅,苏红艳.试析当前计算机网络安全中的防火墙技术[J].数字技术与应用,2013(05):218-218. 

[2] 郑刚.浅析计算机网络安全与防火墙技术[J].信息与电脑:理论版,2016(01):184-184. 

第7篇:网络安全的技术范文

一、反攻击技术的核心问题

反攻击技术的核心问题是如何截获所有的网络信息。目前主要是通过两种途径来获取信息,一种是通过网络侦听的途径来获取所有的网络信息(数据包信息,网络流量信息、网络状态信息、网络管理信息等),这既是进行攻击的必然途径,也是进行反攻击的必要途径;另一种是通过对操作系统和应用程序的系统日志进行分析,来发现入侵行为和系统潜在的安全漏洞。

二、攻击的主要方式

对网络的攻击方式是多种多样的,一般来讲,攻击总是利用“系统配置的缺陷”“操作系统的安全漏洞”或“通信协议的安全漏洞”来进行的。到目前为止,已经发现的攻击方式超过2000种,其中对绝大部分攻击手段已经有相应的解决方法,这些攻击大概可以划分以下几类:

1.拒绝服务攻击

一般情况下,拒绝服务攻击是通过使被攻击对象(通常是工作站或重要服务器)的系统关键资源过载,从而使被攻击对象停止部分或全部服务。目前已知的拒绝服务攻击就有几百种,它是最基本的入侵攻击手段,也是最难对付的入侵攻击之一,典型示例有SYN Flood攻击、Ping Flood攻击、Land攻击、Win Nuke攻击等。

2.非授权访问尝试

是攻击者对被保护文件进行读、写或执行的尝试,也包括为获得被保护访问权限所做的尝试。

3.预探测攻击

在连续的非授权访问尝试过程中,攻击者为了获得网络内部的信息及网络周围的信息,通常使用这种攻击尝试,典型示例包括SATAN扫描、端口扫描和IP半途扫描等。

4.可疑活动

是通常定义的“标准”网络通信范畴之外的活动,也可以指网络上不希望有的活动,如IP Unknown Protocol和Duplicate IP AddressFTU User事件等。

5.协议解码

协议解码可用于以上任何一种非期望的方法中,网络或安全管理员需要进行解码工作,并获得相应的结果,解码后的协议信息可能表明期望的活动,如FTU User和Portmapper Proxy等解码方式。

三、攻击行为的特征分析与反攻击技术

入侵检测的最基本手段是采用模式匹配的方法来发现入侵攻击行为,要有效的进反攻击首先必须了解入侵的原理和工作机理,只有这样才能做到知己知彼,从而有效的防止入侵攻击行为的发生。下面我们针对几种典型的入侵攻击进行分析,并提出相应的对策。

1.Land攻击

攻击类型:Land攻击是一种拒绝服务攻击。

攻击特征:用于Land攻击的数据包中的源地址和目标地址是相同的,因为当操作系统接收到这类数据包时,不知道该如何处理堆栈中通信源地址和目的地址相同的这种情况,或者循环发送和接收该数据包,消耗大量的系统资源,从而有可能造成系统崩溃或死机等现象。

检测方法:判断网络数据包的源地址和目标地址是否相同。

反攻击方法:适当配置防火墙设备或过滤路由器的过滤规则就可以防止这种攻击行为(一般是丢弃该数据包),并对这种攻击进行审计(记录事件发生的时间,源主机和目标主机的MAC地址和IP地址)。

2.TCP SYN攻击

攻击类型:TCP SYN攻击是一种拒绝服务攻击。

攻击特征:它是利用TCP客户机与服务器之间三次握手过程的缺陷来进行的。攻击者通过伪造源IP地址向被攻击者发送大量的SYN数据包,当被攻击主机接收到大量的SYN数据包时,需要使用大量的缓存来处理这些连接,并将SYN ACK数据包发送回错误的1P地址,并一直等待ACK数据包的回应,最终导致缓存用完,不能再处理其他合法的SYN连接,即不能对外提供正常服务。

检测方法:检查单位时间内收到的SYN连接否收超过系统设定的值。

反攻击方法:当接收到大量的SYN数据包时,通知防火墙阻断连接请求或丢弃这些数据包,并进行系统审计。

3.Ping Of Death攻击

攻击类型:Ping Of Death攻击是一种拒绝服务攻击。

攻击特征:该攻击数据包大于65535个字节。由于部分操作系统接收到长度大于65535字节的数据包时,就会造成内存溢出、系统崩溃、重启、内核失败等后果,从而达到攻击的目的。

检测方法:判断数据包的大小是否大于65535个字节。

反攻击方法:使用新的补丁程序,当收到大于WinNuk个字节的数据包时,丢弃该数据包,并进行系统审计。

4.WinNuke攻击

攻击类型:WinNuk攻击是一种拒绝服务攻击。

攻击特征:WinNuk攻击又称带外传输攻击,它的特征是攻击目标端口,被攻击的目标端口通常是139、138、137、113、53,而且URG位设为“1”,即紧急模式。

检测方法:判断数据包目标端口是否为139、138、137等,并判断URG位是否为“1”。

反攻击方法:适当配置防火墙设备或过滤路由器就可以防止这种攻击手段(丢弃该数据包),并对这种攻击进行审计(记录事件发生的时间,源主机和目标主机的ardropC地址和IP地址C)。

5.Teardrop攻击

攻击类型:Teardrop攻击是一种拒绝服务攻击。

攻击特征:Teardrop是基于UDP的病态分片数据包的攻击方法,其工作原理是向被攻击者发送多个分片的IP包(IP分片数据包中包括该分片数据包属于哪个数据包以及在数据包中的位置等信息),某些操作系统收到含有重叠偏移的伪造分片数据包时将会出现系统崩溃、重启等现象。

检测方法:对接收到的分片数据包进行分析,计算数据包的片偏移量(Offset)是否有误。

反攻击方法:添加系统补丁程序,丢弃收到的病态分片数据包并对这种攻击进行审计。

6.TCP / UDP端口扫描

攻击类型:TCP/UDP端口扫描是一种预探测攻击。

攻击特征:对被攻击主机的不同端口发送TCP或UDP连接请求,探测被攻击对象运行的服务类型。

检测方法:统计外界对系统端口的连接请求,特别是对21、23、 25、 53、80、8000、 8080等以外的非常用端口的连接请求。

反攻击方法:当收到多个TCP/UDP数据包对异常端口的连接请求时,通知防火墙阻断连接请求,并对攻击者的IP地址和MAC地址进行审计。

对于某些较复杂的入侵攻击行为(如分布式攻击、组合攻击)不但需要采用模式匹配的方法,还需要利用状态转移、网络拓扑结构等方法来进行入侵检测。

四、入侵检测系统的几点思考

从性能上讲,入侵检测系统面临的一个矛盾就是系统性能与功能的折衷,即对数据进行全面复杂的检验构成了对系统实时性要求很大的挑战。

从技术上讲,入侵检测系统存在一些亟待解决的问题,主要表现在以下几个方面:

一是如何识别“大规模的组合式、分布式的入侵攻击”目前还没有较好的方法和成熟的解决方案。从Yahoo等著名ICP的攻击事件中,我们了解到安全问题日渐突出,攻击者的水平在不断地提高,加上日趋成熟多样的攻击工具,以及越来越复杂的攻击手法,使入侵检测系统必须不断跟踪最新的安全技术。

二是网络入侵检测系统通过匹配网络数据包发现攻击行为,入侵检测系统往往假设攻击信息是明文传输的,因此对信息的改变或重新编码就可能骗过入侵检测系统的检测,因此字符串匹配的方法对于加密过的数据包就显得无能为力。

三是网络设备越来越复杂、越来越多样化就要求入侵检测系统能有所定制,以适应更多的环境的要求。

四是对入侵检测系统的评价还没有客观的标准,标准的不统一使得入侵检测系统之间不易互联。入侵检测系统是一项新兴技术,随着技术的发展和对新攻击识别的增加,入侵检测系统需要不断的升级才能保证网络的安全性。

五是采用不恰当的自动反应同样会给入侵检测系统造成风险。入侵检测系统通常可以与防火墙结合在一起工作,当入侵检测系统发现攻击行为时,过滤掉所有来自攻击者的IP数据包,当一个攻击者假冒大量不同的IP进行模拟攻击时,入侵检测系统自动配置防火墙将这些实际上并没有进行任何攻击的地址都过滤掉,于是造成新的拒绝服务访问。

第8篇:网络安全的技术范文

关键词:身份认证;RSA签名;Windows;CryptoAPI

1引言

在以WEB形式提供服务的系统中,用户的身份鉴别至关重要,它是维护系统安全不可或缺的重要环节,决定了系统的后续动作。任何安全系统的实现都需要针对威胁等级和所要保护的信息的重要性,结合自身能力选择恰当的方案。当前流行的是采用用户名和密码(口令)登录的传统方式,其优点是用户易于接受、易于使用、成本低廉、不必再对基础设施进行投入即可得到基本的安全保障,只需简单的软件就可达到目的,因此得到了广泛的应用。

这种方式所面临的威胁主要是网络窃听、中间人攻击。用户密码若以明文在网络上传输极易被恶意攻击者窃取。例如:在共享式非交换网络中,各种网络监控软件可轻易截获网络传输的数据;交换式网络本来被窃听的可能性很小,但随着Dsniff的出现、ARP欺骗威胁的日益现实,也面临着同样的问题。用户密码历来是安全系统被攻击的首选目标,一旦泄漏会直接威胁到系统的正常运转。因此,大多数对安全性要求较高的应用,一般均在传输密码前先对其进行加密(利用DES、Rijndael等算法)。不过,这种方法仍然无法完全避免被窃听的危害,暴力攻击仍然是可能的,对弱口令更是如此。

如果采用了妥善的密码策略,则窃听造成的危害等级就会有明显下降。但是安全系统的安全性与易用性之间的平衡点很难掌握。试想如果被要求每半个月更换一次密码且不能与以前20个密码重复,用户会有怎样的反应呢?而且,更现实、更严重的威胁是中间人攻击。当前已有大量实例显示通过冒险的服务站点骗取用户信息并不难,大多数用户在享受网络的方便、快捷时很少考虑安全问题。屡见不鲜的个人信用卡资料被盗就是最有力的证据。

2公开密钥算法验证方案

公开密钥算法发展至今,已经成为密码学的一个重要组成部分。而最著名、应用最广泛的当属RSA算法,以至于一提公开密钥算法一般都是指RSA算法。RSA算法提供两种密钥――公开密钥和私有密钥。在RSA算法中,用公开密钥加密数据,用私有密钥进行解密实现普通的加密。但是,同样可以使用私有密钥加密而用公开密钥解密。这个特性使得RSA可以用作签名算法。发送方传送文件时,同时传送对文件摘要的RSA签名;接受方用同样的算法计算文件摘要,使用发送方的公开密钥解密签名,比较其是否一致即可鉴别文件是否是伪造的。

可考虑采用公开密钥算法进行数字签名来实现WEB站点的身份验证。用户申请服务时,主机产生一随机字符串发送给用户,用户用自己的私钥对该字符串签名并传回主机,随后主机使用该用户的公钥验证用户身份。

验证服务器给出随机字符串,客户对字符串进行数字签名,验证服务器验证签名的有效性,验证通过,客户得到要求的服务。

由于整个签名过程避免了用户私钥在网络上传输,从而杜绝了窃听的可能。对于中间人攻击,发起攻击的人只能得到用户名、随机字符串及其密文,破译出用户私钥的难度极大,以至于不值得或无法实现。即使有人发起选择密文攻击,由于此方案的特点――验证服务器自己保管用户的公钥,事实上用户的公钥也是保密的,他也无法获得用户私钥。若再加上适当的用户响应时间限制则安全性更好。从而,此方案实现了比传统方式更好的安全性,虽仍不及其他更严格的身份鉴别协议完善,但可以方便地使用ASP、JSP实现,不需投入硬件设施,而且可以直接与所要保护的服务系统整合在一起,更适于要求综合考虑安全性、易用性、成本等因素的中小型网络系统应用。

3利用公开密钥算法RSA建立公/私钥系统

在诸多公开密钥算法中RSA算法被研究得最多,已非常成熟,在世界上许多地方已成为事实上的标准。而且其专利已到期,我们可以毫无障碍地使用。虽然随着技术的发展,它要求模数的位数越来越多(当前要求1024位,推荐1280位),导致加/解密速度缓慢,但对于局域网这样的应用,显然用不着如此之多的位数。因此,采用RSA算法是值得一试的。由于现在许多密码学教材都有关于RSA算法的详细内容,网上对RSA算法的原理及实现也有许多材料,例如:FLINT/C、GNU MP、Miracle等等,这里对RSA算法产生公/私钥的详细步骤不再赘述。

有一个很简便快捷的实现方法,就是利用Windows CryptoAPI函数建立用户公/私钥库。使用Windows CryptoAPI时,先调用CryptAcquireContext()函数连接加密服务程序,再配合CRYPT-EXPORTABLE参数调用CryptGenKey()创建密钥,最后调用CryptExportKey()函数输出密钥。如此可方便地产生自己的密钥库。

4结束语

上面给出的是利用RSA实现WEB站点的身份认证的一个初步构想。为把注意力集中于验证服务的原理上,程序设计中一些实际问题没有包括在内。实际上,在ASP脚本的编写过程中要十分注意安全性,对所有用户输入均应进行有效性验证。密钥在数据库的存储应该先用哈希摘要,再用对称加密算法加密。全部服务页面均应验证页面的上一页属性,以避免非法用户绕过身份检查。

参考文献

[1]王继林,等译.现代密码学理论与实践(英),Wenbo Mao.电子工业出版社,2004.

第9篇:网络安全的技术范文

关键词:虚拟网络技术;计算机网络安全;具体应用

前言

计算机技术不断地覆盖到社会各个阶层,对其安全性能的要求不言而喻。随着信息时代的高度共享,计算机网络安全逐渐出现多种不安全问题。需要进行计算机网络安全的优化,而虚拟网络技术的应用极大地降低了计算机网络安全隐患问题。虚拟网路技术的使用可以将用户的数据信息进行结合,加强了数据传输的隐蔽性,同时也保障了互联网运行时的稳定程度,对计算机网络安全工作起到了一定的作用。

一、虚拟网络技术分析

(一)虚拟网络技术的发展。现代高速信息化的时代下,计算机网络安全直接关乎到用户的个人利于与企业之间的利益,计算机网路发展至今拥有其相当大的覆盖范围,在互联网世界中可以搜寻到海量需求信息。进行虚拟网络技术的使用,必须依照规定的制度进行,需要严格遵守其使用规则[1]。在互联网中个人信息是基础信息,若被不乏人员进行窃取使用,则会为当事人造成严重的安全隐患,而掌握信息的相关组织也会被质疑其可信度,为企业间合作带来混乱。虚拟网络技术在发展中也存在着部分问题,需要在日后的发展中进行制度的加强管理。保证其安全性与可靠性。

(二)虚拟网络技术的特点。通过对虚拟网络技术的深入了解与分析得出虚拟网络技术的特点主要表现为以下几个方面:1.虚拟网络技术的多样化。虚拟网络技术所涵盖的是具有虚拟性质的互联网技术,不一样的用户有着需求的差别,所选择的虚拟网络技术也具有其差别性,而通过虚拟网络技术的多样化可以进行针对性的选择[2]。2.其简化性能较强。传统发展中网络计算自身存在其复杂性,通过不断的努力在进行精细化,而通过虚拟网络技术的使用极大的将复杂的网络技术进行简化。

二、虚拟网络应用到计算机网络安全

(一)应用在企业与合作方间。引起自身的多变属性,虚拟网络技术被应用在多个领域,其中在计算机网络安全的应用主要体现与对用户与其合作方之间的维护。在进行用户与合作方之间的维护中表现为以下几个方面:1.在企业与合作进行项目合作时会进行大量的信息往来,而这些信息都是企业希望能够告诉被保护的,通过虚拟网络技术的使用,可以做到数据在计算机网络中传输的安全性。2.虚拟网络技术的使用还可以加强防火墙的性能,即便是事故发生时也可以减小企业的损失。3.通过虚拟网络技术的使用同时也可以建立临时客户端,在进行数据访问时更加快捷。

(二)应用在企业部门与分支部门间。在计算机网络中没有绝对的安全,进行虚拟网技术的使用虽然可以提升计算机网络的安全,但是也不能做大完全的避免。在日后发展中可以尝试将虚拟网络技术使用到企业管理部门与分支单位间,这样可以调整计算机网络安全各部分之间的问题,同时也可以做到对网络真个布局进行有效的管理,在遇到网络非法攻击或侵入时可以进行及时的隔离处理。虚拟网络技术中相对常见的是硬件虚拟网络技术,拥有强大的加密性,同时秘钥安全性极高不易被破坏,执行效率更强。

(三)应用在企业网络与远程员工间。在进行虚拟网络的应用中可以将此技术使用到企业网络与远程员工的管理上[3]。现代部分企业中均有员工在外地工作的情况,使其与企业网缺乏联系,难以实现确保计算机网络的安全。而虚拟网络技术的加入则可以极大的环节其中的矛盾。可以将在企业网络内加入网络虚拟功能的防火墙,远程移动网点进行访问时需要通过防火墙的验证,可以极大的提升两者之间的计算机网络安全。

结论