前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的工业网络安全技术主题范文,仅供参考,欢迎阅读并收藏。
现场工作人员详细地向记者介绍了公司的情况:上海众人网络安全技术有限公司是专业从事网络信息安全技术研发和产品生产的高新技术企业,是国家密码管理局正式批准的商用密码产品生产定点单位和销售许可单位,已通过ISO9001质量管理体系和ISO27001信息安全管理体系认证。公司成立于2007年,主要技术和产品包括拥有完全自主知识产权的动态密码身份认证系统、基于云的统一身份认证平台、智慧城市公共区域安全网络系统、可应用于移动互联网的SOTP创新安全认证技术等,已广泛应用于政府、军事、金融、电信等涉及国家和民众网络信息安全的重要领域。
随着互联网和移动互联网的快速发展,网络安全已成为一个关乎社会信息、金融安全的重要课题。银行卡被盗刷、第三方支付安全漏洞等网络安全问题频繁发生,越来越威胁到大众的隐私权益和财产安全,被推向全民热议的高峰。现场工作人员坦言,其实网络信息安全都是属于幕后的工作,绝大多数人并不了解信息安全企业在做什么,这也是企业选择参加南博会的重要原因之一,希望借此让更多民众了解信息安全行业,呼吁民众增强网络信息安全的意识,防范可能存在的安全隐患。“从网络信息安全行业角度而言,盈利已经不是众人的终极目标,我们更看重的是对国家信息安全、对整个民族的使命感和责任感。因此,众人科技始终坚持‘自主研发、自主设计、自主生产’的‘国产化’发展战略,不断进行科技储备,致力于研发制造出更多有技术含量的安全产品。自主可控的技术和产品被更多人认可和使用,并能走出国门走向世界是众人科技的目标和追求”。
目前,众人科技已发展成为行业的标杆企业,是国内信息安全关键细分领域――身份认证领域的领航企业,申报国家专利过百项,核心技术填补了国内空白,已达到国际同类产品先进水平,是国产信息安全标准制定的积极参与者和推动者。
这些成绩的取得绝非偶然,首先,众人科技具备专业的多元化的研发团队。众人科技拥有的技术研发人员和技术支持人员的占比超过公司总人数的50%,80%以上的人员学历都在大学本科以上。众人科技拥有多个领域的专业化技术研发团队,其中研发团队的核心工作人员都是多年从事该领域、具有丰富实战工作经验的软件设计、研发、测试人员。
其次,公司拥有完全的自主知识产权。众人科技已申报国家专利过百项,包括发明专利、实用新型专利、外观设计专利和商标专利。并且,目前众人科技已具备与多个行业的合作基础和丰富经验,针对不同行业应用和场景的解决方案,包括政企、金融、电信、电商、第三方支付以及学校、医院、铁路等。随着电子银行、移动支付的发展需求,众人科技还建立了与金融行业的长期合作,现已与中国工商银行、中国建设银行、中国民生银行等多家大型银行开展了深入的合作,为网银业务提供了多样化、个性化的系统解决方案,在支付领域积累了十分丰富的经验。众人科技与电信等运营商也有成功合作的项目,在方案制作、工程部署、运行维护方面奠定了扎实的技术和实施能力。同时,众人科技还积极参与政府项目的建设,并严格按照政策要求研究开发相应的技术和产品,获得了政府包括军队的高度认可。
加密狗不属于网络安全技术,只有防火墙、认证和防病毒属于网络安全技术。
网络安全技术指致力于解决诸如如何有效进行介入控制,以及如何保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。
电子计算机(electroniccomputer)通称电脑,是现代一种用于高速计算的电子计算机器,可以进行数值计算、逻辑计算,具有存储记忆功能,能够按照程序运行,自动、高速处理海量数据。它由硬件系统和软件系统所组成,没有安装任何软件的计算机称为裸机。计算机被用作各种工业和消费设备的控制系统,包括简单的特定用途设备、工业设备及通用设备等。
(来源:文章屋网 )
关键词:路由;防火墙;安全
1. 引言
随着电子科技的迅速发展和网络技术的普及应用,计算机网络安全方面的问题逐步突出,网络的安全普遍受到人们尊重。只有网络足够的安全才可以保证网络生活能够有序进行,网络系统不遭破坏,信息不被窃取,网络服务不被非法中断等。另外,目前的网络正在遭受很多威胁和攻击,网络中存在很多不安全的因素。诸如,黑客入侵、信息泄露等,针对于这些不安全因素所采取的相应防范技术是目前的研究热点。
2. 网络安全防火墙技术概述
网络安全技术目前共分为三类:信息传送安全技术、防火墙技术、本地安全技术。信息传送安全技术包括诸如信息加密、数字签名、信息发送方法等,是从信息安全传送的角度划入该类的。本地安全技术包括审计跟踪、访问控制、弱点保护、预防病毒等。防火墙是保障内部网络安全的最有效手段。防火墙在防止非法入侵、确保内部网络安全上,是目前最有效的一种方法。防火墙是一种综合技术,它涉及网络技术、密码技术、软件技术等。目前防火墙技术尚不完善,其标准也不健全,实用效果亦不甚理想,本文的研究重点为网络安全的防火墙技术。
3. 过滤路由安全防火墙的构建
本文所讨论的过滤路由器安全防火墙构建技术主要有下几个方面:
(1)过滤路由器(Screening router)也称正过滤器(IP filter)、网络层防火墙(NetWork Level Firewall)。顾名思义,该防火墙通常是由一台起IP过滤作用的路由器构成。如图 1所示。其过滤规则的设置是基于可以提供给IP转发用的数据包包头信息。路由器审查其接收的每个数据包,以确定其是否与某一条包过滤规则匹配,从而做出允许或拒绝的动作。包头信息中包括IP源地址和目标地址、内装协议(TCP、UDP、ICMP、IP Tunnel)、TCP/UDP目标端口、ICMP的消息类型、TCP包头中的ACK位等信息。
图1 包过滤型防火墙
(2)过滤路由器能够根据指定的规则和要求来筛选流经的数据包。举例:假定Telnet服务器在TCP的23号端口上监听远地连接,S入ITP服务器在TCP的25号端口上监听连接。要求:屏蔽所有进入的Telnet连接; 那么过滤路由器的动作就是:拒绝所有TCP端口号为23的数据包。要求:将进来的Telnet连接限制到内部的数台机器上。那么过滤路由器的动作就是:拒绝所有TCP端口号为23并且目标丁地址不等于主机IP地址的数据包。
4. 实例分析
本文通过对普通内部局域网络基于安全防火墙构建为实例来进行具体说明和分析。该公司网络拓扑如下图2所示,其中公司内部系统为win2003系统服务器。
图2 网络拓扑图
(1)修改win2003系统服务器内核,增加支持路由记录功能。win2003系统服务器并没有支持IP数据包路由记录功能,因此首先必须修改win2003系统服务器的TCp/Ip内核源程序,再重新编译内核。实现这一功能的程序是IP程序中的选项控制模块build_options,所以应该修改/usr/src/win2003系统服务器/net/inet/ipc.net使其支持路由记录。
(2)在win2003系统服务器中安装双网卡,设置路由。在win2003系统服务器主机上配置路由功能要求在该主机内至少有两个以上的网络接口。因此,首先在win2003系统服务器中安装好两个网卡。在具体操作时可能存在一个问题,就是在win2003系统服务器中只有一块以太网卡会被缺省自动检测,这就需要对win2003系统服务器进行一些修改。
通过对网络路由安全防火墙构建的实例情况,我们可以分析得到以下几个方面的结论。
(l)采用记录并分析所有经过防火墙的IP数据包从源节点到目的节点的路由信息,从一定的程度上解决了目前防火墙系统对于欺骗攻击的脆弱性。
(2)对于路由记录,只有当源节点和目的节点双方都支持的情况下,记录路由选项中的各护地址才能得到处理,该选项才真正有效。而现在Intemet上只有很少的节点支持路由记录,因此目前实用有一定的困难。但是,这种方法只要各TCP胆协议软件开发商对其TCP/Ip软件作一个简单修改 (如上所述)使其支持路由记录就可以了。所以不失为种解决欺骗攻击很有效的方法。
参考文献:
[1]楚狂等.网络安全与防火墙.北京.人民邮电出版社,2008
关键词:计算机网络;信息安全;防火墙;防护措施;
1 网络不安全因素
网络的不安全因素从总体上看主要来自于三个方面:第一是自然因素。自然因素指的是一些意外事故,如发生地震、海啸,毁坏陆上和海底电缆等,这种因素是不可预见的也很难防范。第二是人为因素,即人为的入侵和破坏,如恶意切割电缆、光缆,黑客攻击等。第三是网络本身存在的安全缺陷,如系统的安全漏洞不断增加等。
由于网络自身存在安全隐患而导致的网络不安全因素主要有:网络操作系统的脆弱性、TCP/IP协议的安全缺陷、数据库管理系统安全的脆弱性、计算机病毒等。目前人为攻击和网络本身的缺陷是导致网络不安全的主要因素。
2 计算机网络防范的主要措施
2.1计算机网络安全的防火墙技术
计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的保密性、完整性和可用性受到保护。网络安全防护的根本目的,就是防止计算机网络存储和传输的信息被非法使用、破坏和篡改。
目前主要的网络安全技术有:网络安全技术研究加密、防火墙、入侵检测与防御、VPN和系统隔离等技术。其中防火墙技术是一种行之有效的,对网络攻击进行主动防御和防范,保障计算机网络安全的常用技术和重要手段。
2.2 访问与控制策略
对合法用户进行认证可以防止非法用户获得对公司信息系统的访问,使用认证机制可以防止合法用户访问他们无权查看的信息。访问控制策略其任务是保证网络资源不被非法使用和非法访问。各种网络安全策略必须相互配合才能真正起到保护作用,它也是维护网络系统安全、保护网络资源的重要手段,访问控制是保证网络安全最重要的核心策略之一。
(1)入网访问控制。入网访问控制是网络访问的第一层安全机制。控制哪些用户能够登录到服务器并获准使用网络资源,控制用户登录入网的位置、限制用户登录入网的时间、限制用户入网的主机数量。当交费网络的用户登录时,如果系统发现“资费”用尽,还应能对用户的操作进行限制。用户的入网访问控制通常分为三步执行:用户名的识别与验证;用户口令的识别与验证;用户账户的默认权限检查。
(2)权限控制。权限控制是针对在网络中出现的非法操作而实施的一种安全保护措施。用户和用户组被给予一定的权限。网络控制着能够通过设置,指定访问用户和用户组可以访问哪些服务器和计算机,可以在服务器或计算机上操控哪些程序,访问哪些目录、子目录、文件和其他资源,设定用户对可以访问的文件、目录、设备能够执行何种操作。
(3)属性安全控制。访问控制策略还应该允许网络管理员在系统一级对文件、目录等指定访问属性。本策略允许将设定的访问属性与网络服务器的文件、目录和网络设备联系起来。属性安全策略在操作权限安全策略的基础上,提供更进一步的网络安全保障。当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。网络上的资源都应预先标出一组安全属性。用户对网络资源的访问权限对应一张访问控制表,用以表明用户对网络资源的访问能力,网络的属性可以保护重要的目录和文件,防止用户对目录和文件的误删除、执行修改、显示等。
(4)网络服务器安全控制。网络系统允许在服务器控制台上执行一系列操作。用户通过控制台可以加载和卸载系统模块,可以安装和删除软件。网络服务器的安全控制包括可以设置口令锁定服务器控制台,以防止非法用户修改系统、删除重要信息或破坏数据。系统应该提供服务器登录限制、非法访问者检测等功能。
(5)网络监测和锁定控制。网络管理员应能够对网络实施监控。网络服务器应对用户访问网络资源的情况进行记录。对于非法的网络访问,服务器应以图形、文字或声音等形式报警,引起网络管理员的注意。对于不法分子试图进入网络的活动,网络服务器应能够自动记录这种活动的次数,当次数达到设定数值,该用户账户将被自动锁定。
2.3 安全基石---防火墙
防火墙是网络访问控制设备,用于拒绝除了明确允许通过之外的所有通信数据,它不同于只会确定网络信息传输方向的简单路由器,而是在网络传输通过相关的访问站点时对其实施一整套访问策略的一个或一组系统。防火墙处于5层网络安全体系中的最底层,属于网络层安全技术范畴.作为一种隔离控制技术,它是内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一。虽然从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。另外还有多种防火墙产品正朝着数据安全与用户认证,防止病毒与黑客侵入等方向发展。目前技术最为复杂而且安全级别最高的防火墙是隐蔽智能网关,它将网关隐藏在公共系统之后使其免遭直接攻击。隐蔽智能网关提供了对互联网服务进行几乎透明的访问,同时阻止了外部未授权访问对专用网络的非法访问。
3 计算机网络攻击的常见手法及防范措施
3.1 利用网络系统漏洞进行攻击
漏洞是指硬件、软件或策略上存在的安全缺陷,从而使攻击者能够在未授权的情况下访问、控制系统。许多网络系统都存在着或多或少的漏洞,这些漏洞有可能是系统本身所具有的,如windows、Linux和Solaris等都存数量不等的漏洞,也有可能是由于网管的疏忽而造成的。黑客就是利用这些漏洞来完成密码探测、系统入侵等攻击。
对于系统本身的漏洞,要及时安装软件补丁。网络管理员需要根据本单位的需求对局域网加强防护措施,。监控并及时处理流量异常现象,尽量避免因疏忽而使网络系统受到危害。
3.2通过电子邮件进行攻击
电子邮件是互联网上运用最广泛、最受欢迎的一种通讯方式。当前,电子邮件系统的发展也面临着机密泄露、信息欺骗、病毒侵扰、垃圾邮件等诸多安全问题的困扰,如黑客可以使用一些邮件炸弹软件向目标邮箱发送大量内容重复、无用的垃圾邮件。对于遭受此类攻击,可以通过邮件加密、使用垃圾邮件过滤技术来解决。
3.3解密攻击
在互联网上,使用密码是最常见的安全保护方法,用户需要输入密码进行身份校验。只要有密码,系统就会认为你是经过授权的正常用户,因此,取得密码也是黑客进行攻击的一个重要手法。
为了防止受到这种攻击的危害,可以采取以下措施:1)采用更“强壮”的加密算法。一个好的加密算法往往只能通过穷举法得到密码,所以只要密钥足够长就会很安全。2)动态会话密钥,即尽量做到每次会话的密钥都不相同。3)定期变换加密会话的密钥。
3.4后门软件攻击
后门通常是一个服务端程序,可能由黑客编写,恶意攻击者通过一定手段放在目标主机上以达到非法目的,也可能是目标主机正在运行的授权应用软件,其本身具有可被攻击者利用的特性。
为了防止后门软件的攻击,在网上下载数据时,一定要在运行之前首先进行病毒扫描.如果可能的话使用一定的反编译软件,查看源数据是否有其他可疑的应用程序.从而杜绝这类后门软件。
3.5拒绝服务攻击
拒绝服务是攻击者通过一定的方法,使目标服务器资源过载,以致没有能力向外提供服务的过程,互联网上许多大型网站都遭受过此类攻击。拒绝服务攻击的具体方法就是向目标服务器发送大量合理的服务请求。几乎占取该服务器所有的网络带宽,从而使其无法对其进行处理,而导致网站无法进入、网站响应速度大大降低或服务器瘫痪。现在常见的蠕虫病毒或与其同类的病毒都可以对服务器进行拒绝服务攻击的进攻。它们的繁殖能力极强,有些通过Microsoft的Outlook软件向众多邮箱发出带有病毒的邮件,使邮件服务器无法承担如此庞大的数据处理量而导致瘫痪。
对于个人上网用户而言,也有可能遭到大最数据包的攻击而使其无法进行正常的网络操作,所以在上网时一定要安装好防火墙软件,同时也可以安装一些可以隐藏IP地址的程序,或使用服务器,这样能大大降低受到此类攻击的可能性。
3.6缓冲区溢出攻击
缓冲区是一个程序的记忆区域.在此区域中存储着―些数据信息,如程序信息、中间计算结果、输入的参数等等。把数据调人缓冲区之前,程序应该验证缓冲区有足够的空间容纳这些调入的数据。否则,数据将溢出缓冲区。并覆写在邻近的数据上。当它运行时。就如同改写了程序,造成混乱。假如溢出的数据是随意的,那它就不是有效的程序代码,程序执行到此就会失败、死机。另一方面,假如数据是有效的程序代码。程序执行到此,就会产生新的功能。windows的虚拟内存技术不是很完善,还存在大量问题,于是就有专门的程序利用缓冲区溢出原理来攻击远程服务器。对于以上各种类型的网络攻击。我们可以使用网络安全技术来加以防范。以保障网络的安全。
4 结束语
综上所述:为了保障网络信息的安全,我们要根据网络隐患的特征,分析信息系统的各个不安全环节,做到有针对性的防范和采取切实有效的措施,在最大限度上使安全系统能够跟上实际情况的变化发挥效用,使整个安全系统处于不断更新、不断完善、不断进步的过程中。
参考文献
蔡立军 计算机网络安全技术[M]北京:中国水利水电出版社2005-7
肖军模.刘军.周海刚网络信息安全[M]北京:机械工业出版社2006-1
张千里,陈光英 网络安全新技术[M]北京:人民邮电出版社2003-1
(美)Mandy Andress著.杨涛等译.计算机安全原理[M]北京:机械工业出版社 2002-1
朱雁辉 Windows 防火墙与网络封包截获技术[M] 北京:电子工业出版社 2002-7
张曜加密解密与网络安全技术[M]北京: 冶金工业出版社 2002-7
周国民入侵检测系统评价与技术发展研究[J]现代电子技术2004-12
计算机网络起源于二十世纪六十年代,最早是由美国国防部高级研究计划署(ARPA)进行的。ARPA投资推进计算机网络的研究研发,1969年建成了著名的Internet的前身ARPANET,后来随着计算机技术的不断发展,形成了以ARPANET为主干的Internet雏形,直至今日互联网的诞生。在当今的网络环境下,物理安全、网络结构安全、系统安全、管理安全等都会对网络安全造成影响。因此,为了维护网络环境的安全,网络安全技术是必不可少的。随着国家网络信息化的不断建设与发展,各个企业都根据自己公司的需要,建成了符合公司要求的企业网,使企业员工可以很方便的访问企业的通信资源、处理器资源、存贮器资源、信息资源等。但是建立企业网就不得不面对复杂恶劣的网络环境,因为网络安全技术的不成熟,使不少企业的网络信息资源丢失或被篡改,给企业带来了不小的损失。因此,影响网络安全的因素成了企业建立企业网不得不解决的重大难题,网络安全技术也被越来越多的企业重视[1]。
2影响网络安全的因素
2.1网络协议自身的安全缺陷。Intrenet是一个自身网络协议开放的信息共享系统,网络协议是信息共享的关键环节,当前常用的网络协议是TCP/IP协议、IPX/SPX协议、NerBEUI协议等。正是因为这些网络协议,网络信息共享才会实现,但是网络协议是存在着安全缺陷的,TCP/IP协议是目前使用最为广泛的网络协议,它的安全性,关系着整个Internet的安全。由于TCP/IP协议在设计时未考虑到自身的安全性问题,所以很容易受到“骇客”的攻击,其安全性是没有保障的[2]。
2.2软硬件的安全缺陷。网络硬件设施是构成互联网不可或缺的一大组成部分,但是其自身的安全性十分脆弱,主要表现为:a.网络与计算机存在电磁信息泄漏;b.通讯部分的脆弱性,通讯线路一般是电话线、专线、微波、光缆。在进行信息数据进行传输时,前三种线路上的信息容易被截取。c.计算机操作系统的缺陷。此外,软件的缺陷也是影响网络安全的重要因素,软件的缺陷是软件具有的先天特征,无论是小程序还是大型的软件系统,都有这样那样的缺陷,目前大多数网络病毒就是以软件的形式在互联网中传播,其影响不容小觑。
3国内企业网络安全的现状
随着通讯工程和电子信息技术的快速发展,互联网已经成为当今社会不可或缺的一个组成部分,已经渗透到了经济、生活等各个领域之中。为了更好的分享、利用网络信息资源,各大企业都积极的组建和发展自己的企业网。伴随着网络的发展,各种各样的网络安全问题相继而生,网络安全隐患日益突出,引起了社会各界的广泛关注。然而,企业之间的网络硬件设施却是参差不齐的,经济实力的强弱直接决定着企业网络建设和硬件水平的高低。目前,企业网络中的具有安全防护特性的硬件设备主要有:防火墙、入侵检测系统、安全路由器和交换机。一些企业的网络建设经费可能会有些不足,对网络安全的要求只能满足其最基本的使用要求,对于企业网络硬件基础平台的安全性来说,这种投入明显是不够的。此外,企业之间的技术管理水平也存明显的高低差距,企业的经济水平直接决定了该企业在网络技术能力上的强弱,具有一定经验的网络从业者都集中在大型的企业或组织机构。中小型企业或组织机构中严重缺乏专业的技术人员。由于缺乏相应的网络安全管理制度,企业员工的网络应用水平普遍偏低,缺乏网络安全意识。对此,企业应加强员工的网络安全意识,完善网络安全管理制度,如此才能确保网络环境的安全。
4网络安全技术在企业网的应用措施
4.1物理环境的安全应用措施。物理环境安全包括设备的软硬件安全,通讯线路安全,运行环境安全等等方面。通讯线路的安全的可以防止信息数据在传输的线路上被拦截或篡改,为了使信息数据传输更加的安全,可以选择安全性更高的光纤作为传输介质,防止数据被拦截或篡改。此外,对于网络的依赖性比较大的企业,一旦停电或者断电,就会对企业会造成不必要的损失,为了预防这种情况发生,企业应该安装不间断电源(UPS),避免这种情况发生。同时,网络中断也会对企业造成比较大的损失,为了确保通讯线路的畅通,企业做好冗余备份是必要的选择,冗余备份就是多准备一份或者几份,以备不时之需。如此一来,当一条通讯线路出了问题或者故障,导致网络中断时,会自动选择冗余备份的线路,以确保网络连接不被中断,避免不必要的损失。
4.2操作系统的安全应用措施。操作系统的安全性直接影响到网络的安全,由于种种原因,计算机的操作系统存在着比较多的系统漏洞(BUG)。目前大多数网络攻击就是利用BUG进行恶意攻击。为了预防这种情况发生,用户需要定期对计算机进行系统检查与修复,可以到微软官网上下载适合系统的补丁进行修复。
4.3网络配置的安全应用措施。网络配置的安全应用对于企业网的安全是至关重要的,为了有效地预防网络攻击及病毒入侵,需要合理安装和设置防火墙、补丁系统、网络杀毒软件等等。此外,还要对账号密码进行有效的保护;关闭不需要的服务和端口;定期对服务器进行备份;检测系统日志。
4.4网络的安全应用措施。为了更容易的获取信息资源,大多数的企业网都与外网进行了连接,这样做在方便了自己的同时,也很可能产生一些安全隐患。比如通过聊天工具传播一些恶意软件或网络诈骗信息等。这样的安全隐患也可能是企业员工在浏览网页的过程中不经意的触发了一些不安全链接,进而带入了一些恶意软件,使企业网的数据资源失窃或被篡改。为了有效防止这种情况的发生,企业网络用户在上网时,要时刻保持警惕,不要轻易的相信来自网络中的任何信息,对任何一个要进入网络的人,都要进行必要的身份认证。面对有些需要在网络上进行共享的信息时,企业网络用户要采取一定的措施来保证信息的安全,避免信息的泄漏。此外,企业网络用户还要坚决抵制恶意网站,拒绝恶意请求,确保网络的安全应用。
5结束语
【关键词】计算机 网络安全 发展 现状 问题 机制 展望
1 计算机网络安全防护发展历史和现状分析
计算机技术在迅速的发展,在计算机上处理的业务也变得越来越复杂,原来基于单机的一系统的操作及业务处理,由现在的基于企业复杂的内部网以及外部网,甚至全球互联网所代替了对业务的处理。信息的处理能力得到大力的提高,与此同时,系统的连结能力也得到快速的提升。但是,在对连结信息能力、流通能力提高的时候,基于网络连接的安全问题也越来越明显。
第一,在特定的环境中安全机制不是万无一失的。如防火墙,它是一种非常有效的安全工具,对于内部网络的结构可以进行隐蔽,对外部网络到内部网络的访问能进行限制。但是,对于内部网络之间的互相记问,防火墙是没有办法进行控制的。所以,对内部之间网络的入侵行为以及内外勾结的入侵行为,防火墙不易发觉,也不容易防范。
第二,有一个不易考虑到的地方就是系统的后门,对于这一类的安全问题防火墙不容易考虑到,很多情况下,这种入侵的行为在经过防火墙的时候也不易被发现,因为对于防火墙而言,很多入侵行为的访问过程与正常的访问没有什么不同,唯一的区别就是入侵访问在请求的链接中多了一个后缀。
第三,BUG不易防范。有些安全工具自峰也存在安全的漏洞。基本每天都会有新的BUG出现,程序设计人员对已知的BUG进行修改的时候,很有可能有新的BUG产生。系统中的BUG常常被黑客所利用,并且这样的攻击一般情况下不会有日志产生,基本上没有什么证据可以查找。
第四,黑客的攻击方法也在不断的创新。安全工具没有太快的更新速度,并且,很多情况下需要人的参与才会发现未知的安全问题,这就导致它们对新发现的安全问题反应不够敏捷。当安全工具正在处理某些安全问题的时候,新的安全问题又会出现。所以,黑客的手段更加先进,导致安全工具有时不知道采用的是什么方法。
2 新时期网络安全防护机制分析
对网络信息的安全所采用的方法就是网络安全机制,所有的安全机制都是针对某些潜在的安全威胁而设计出来的,根据实际情况可以进行单独使用,也可以进行组合使用。要想对安全机制进行合理的使用,使得安全风险得到有效降低,是需要我们共同探讨的问题,网络信息安全机制包括两个方面的内容,也就是技术机制与管理机制。首先,网络的安全技术机制,主要有以下几点内容:
一是加密与隐藏,加密可以改变信息,攻击者对信息的内容无法了解进而实现保护的效果,隐藏就是把所用的信息加以隐藏,无法让攻击者发现。
二是认证与授权。网络设备之间对于对方的身份进行认证,使操作的权力得到保证,并对数据进行相应的控制。与此同时,网络对于用户的身份必须加以认证,保证其合法用户能够正确的操作。
三是审计与定位。对一些较为重要的事件进行相应的记录,找到系统中的错误或者受攻击时的定位错误,作为内部犯罪与事故后调查取证的依据。
四是完整性的保证,通过密码技术的完整性对非法修改进行保护,在信息源的完整性被验证又没有办法进行模仿的时候,可以提供相应的服务。
其五是权限及存取方面的控制,网络系统可以对各种不同的用户进行定义,针对这一点可以根据相应的正确的认证,对部分的操作权力进行给予,对越级操作进行一定的限制。
六是任务的填充,在任务间歇期可以对没有用的但具有一定的模拟性能的随机的数据进行发送,这样可以增加攻击者通过对通信流量的分析而获得信息的难度。其次,网络安全管理的机制,网络信息安全不但是一个技术性的问题,也是一个管理性的问题,要想把网络信息安全的问题解决掉,就一定要制定出正确的目标策略,并且设备相应的技术方案,方案要有一定的可行性,另外,还要把资金技术确定下来,要有一定的合理性,然后,再加上相应的管理办法,并且以相关的法律制度为依据。
3 计算机网络安全防护展望分析
从整体来看,未来主流就是对等网络,它与网格共存。网络的不断进化对于信息的安全保障体系有着一定的促进作用。接入国际互联网以后,就会形成一个具有一定规模的巨大系统,并且具有一定的复杂性,在这样的环境下,孤立的技术发挥的作用是非常有限的,需要从整体的角度以及体系的角度去分析,对系统论、控制论与信息论进行综合的运用,并且,把各种技术手段融合在一起,在创新方面不断的加强,自主设计,共同来解决网络的安全问题。要想使网络安全得到有效的保证,当然还南大要更加严格的方法,未来网络安全领域可能会发生三件事姑娘儿,一是转移向更高级别的认证,二是存储在用户计算机上的一些复杂的数据会向上移动,有类似于银行的机构对其安全起到保证作用,三是在各个国家与地区建立类似驾照的制度,在进行计算机销售的时候对计算机的运算能力进行限制,或者对用户提出要求,对计算机受到攻击的时候发挥的抵抗能力。
4 结束语
通过以上的论述可以总结,现代的社会是信息不断发展的时代,计算机网络的安全问题也受到人们高度的重视。整体来讲,网络安全不但是一个特别重要的技术问题,与此同时,也是一个非常关键的安全管理问题。对于综合方面的安全因素一定要有充分的考虑,把合理的目标制定出来,把相关的技术方案以衣配套的法规都制定出来,并且要具有一定的合理性、科学性。在世界上所有的网络系统都不是绝对的安全,计算机网络技术在不断的发展,网络安全技术也随之得到快速的发展,以适应网络应用的需要与发展,为计算机网络的应用提供更加安全的保障。
参考文献
[1]刘冰.计算机网络技术与应用[M].北京:机械工业出版社,2008.
[2]影印.密码学与网络安全[M].清华大学出版社,2005.
[3]卡哈特.密码学与网络安全[M].清华大学出版社,2005.
[4]罗森林,高平.信息系统安全与对抗技术实验教程[M].北京:北京理工大学出版社,2005.
[5]潘瑜.计算机网络安全技术[M].北京:科学出版社,2006.
[6]华师傅资讯编著.黑客攻防疑难解析与技巧800例[M].北京:中国铁道出版社,2008.
[7]谢冬青,冷键,雄伟.计算机网络安全技术[M].北京:机械工业出版社,2006.
参考文献和论文是一个整体,是不可缺少的部分,作者在文中引用了前人的研究成果就应该标注出来,然后列在论文的结尾的地方。下面是千里马网站小编采编收集的关于计算机网络论文参考文献,希望小编整理的这些文献能给大家在写作当中有所帮助。
计算机网络论文参考文献:
[1]李磊.基于计算机网络病毒的主要特性及功能的分析与研究[J].山东工业技术,2016,(01):157.
[2]丁媛媛.计算机网络病毒防治技术及如何防范黑客攻击探讨[J].赤峰学院学报(自然科学版),2012,(08):41-42.
[3]罗婷婷.网络侵害行为分析[J].湖北民族学院学报(哲学社会科学版).2015(04).
[4]刘海燕,黄睿,黄轩.基于主题爬虫的漏洞库维护系统[J].计算机与现代化.2014(08).
[5] 谭浩强.C程序设计[M].4版.北京:清华大学出版社,2010.
[6] 未来教育.全国计算机等级考试模拟考场二级C[M].成都:电子科技大学出版社,2015.
[7] 教育部考试中心.全国计算机等级考试二级教程-C语言程序设计[M].北京:高等教育出版社,2002.
计算机网络论文参考文献:
[1]姚渝春,李杰,王成红.网络型病毒与计算机网络安全[J].重庆大学学报(自然科学版),2003,26(9).
[2]吉玲峰.网络型病毒与计算机网络安全[J].计算机光盘软件与应用,2013(5).
[3]许江兰.浅谈网络型病毒与计算机网络安全[J].计算机光盘软件与应用,2011(16).
[4]伍毅强医院计算机网络设备管理及维护策略研究[J].无线互联科技,2014,1:199.
[5]汪忠乐医院计算机网络安全管理工作的维护措施[J].无线互联科技,2015,07:55-56.
[6]张波.试论医院计算机网络设备的管理措施和维护策略[J].科技创新导报,2013,24:29.
计算机网络论文参考文献:
[1]李先宗.计算机网络安全防御技术探究[J].电脑知识与技术,2015(21):33-35.
[2]罗恒辉.计算机网络信息与防御技术的应用实践刍议[J].信息与电脑,2016(2):170-171.
[3]李军.基于信息时代的网络技术安全及网络防御分析[J].网络安全技术与应用,2016(1):17-18.
[4]吴晓旭.计算机网络安全的防御技术管窥[J].智能城市,2016(4):120-121.
[5]彭龙.企业计算机网络信息安全体系的构建研究[J].科技广场,2016(5):94-98.
[6]阮彦钧.计算机网络安全隐患及防御策略探讨[J].科技与创新,2016(16):91-92.
[7]姚宏林,韩伟杰,吴忠望.计算机信息网络安全防御特征研究[J].科技创新导报,2014(21):45-46.
关键词:计算机网络 信息安全 安全攻击
中图分类号:TP393 文献标识码:A 文章编号:1672-3791(2012)10(b)-0012-01
1 计算机网络安全概述
一般来讲,我们所说的计算机安全是指:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件和软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露。计算机安全是保护信息完整性、保密性、可用性,同理,计算机网络安全是保护计算机网络信息的保密性和完整性不受外界干扰或损害。计算机网络安全一般可以分为物理性的破坏(比如偶然因素导致的计算机网络硬件损坏等)和人为性的破坏(比如最典型的黑客和病毒攻击等)。目前针对网络物理性损坏的保护已经取得了很大的成果,但是随着计算机信息技术的发展和普及,人为性黑客或者病毒攻击越来越难以防范。由于Internet网络的广域性,导致黑客在很短的时间内即可使一种病毒攻击蔓延到全球以内,给社会、经济、文化等带来巨大的损失。
2 常见的计算机网络攻击与威胁
目前在计算机网络领域,网络所受的攻击和威胁种类繁多,并且随着人们对计算机信息技术的熟悉掌握,更多新的攻击手段和病毒不断出现,给网络安全带来了巨大的隐患,下文将主要介绍几种常见的攻击手段和病毒。
2.1 特洛伊木马攻击
木马病毒攻击是计算机网络中最常见也是流传最广的网络病毒之一,它是夹带在正常程序中的一段额外代码,通过正常的计算机程序传播和攻击网络或者计算机。它具有很大的隐蔽性,一般它不主动表现出攻击性,需要将携带木马病毒的正常程序安装在电脑后,它会自动复制并繁衍到其他程序。木马病毒具有很大的破坏性,它可以通过一个程序自动感染更多的程序,通过木马病毒,网络攻击者可以读写未经授权的文件,甚至可以获得对被攻击者的计算机的控制权。木马病毒攻击可以分为很多种,比如我们最常见的Back orifice2000、冰河、ICMP、PassCopy和暗黑蜘蛛侠等。
2.2 邮件炸弹攻击
邮件炸弹是最古老的一种匿名攻击方式,在长达几十年的计算机网络发展过程中一直伴随左右。它的原理是通过一台设置好的机器不断的、大量的向同一地址发送电子邮件,以达到耗尽被攻击者空间、宽带等,使被攻击者无法正常收发邮件的目的,进而影响计算机的正常工作,甚至它还能影响到邮件系统所在的服务器系统的安全,造成整个网络系统全部瘫痪,所以邮件炸弹具有很大危害。这种攻击主要出现在黑客通过计算机网络对一目标进行报复性的活动中。常见的邮件炸弹工具有:EmailKiller、MailBomb、红客信使、硬盘炸弹、江民炸弹等。
2.3 网络安全技术的缺陷及威胁
除了主动攻击外,计算机网络的安全还会因为技术上的缺陷等原因存在安全威胁。目前计算机网络已经发展到了一个非常普及的地步,各行各业都离不开计算机网络,计算机信息系统已经成为信息社里的另一种形式的“银行”、“金库”、“保密室”等,因为成为一些人窥视的目标。常见的网络安全技术缺陷有以下几种:(1)自然灾害。计算机网络系统说到底是一个机器系统,需要电力来提供能量运行,一旦一些自然灾害、环境或者人为操作失误等原因影响,很容易增加网络的破坏几率,对网络信息的完整性造成损害。(2)网络软件的漏洞和“后门”。任何网络软件都是人编程的,所以不可能存在完美无缺的软件,另外鉴于不同软件的性质,总有一些漏洞可寻。“后门”是指程序员在编程是为了自便而设置的,一般不为外人知道,但是这些一旦被黑客利用,就会造成很大损失。(3)各种计算机病毒、垃圾邮件、间谍软件、计算机犯罪等威胁同样是构成计算机网络安全的隐患因素。计算机网络是一个开放的平台,大量的信息在网上流动,这就为一些人提供了可乘之机。
3 计算机网络安全技术与防范策略
3.1 防火墙是最基础的一种方式
网络防火墙技术是一种用来加强网络之间的访问控制,防止外部网络用户以非法手段进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。选择防火墙的种类只要标准有:第一,防火墙本身必须是安全的,没有漏洞的;第二,防火墙要具有可扩充性。
3.2 信息加密
信息加密通常有链路加密、端点加密和节点加密三种方法,加密的目的是为了保护网络数据的安全、可靠的传输。网络用户可以根据条件选择上述三种加密方法。要实现信息加密的过程,就要了解信息加密算法,一般来说,信息加密算法分为常规秘法算法和公钥密码算法。信息安全技术发展到今天,更多的用户选择常规密码和公钥密码结合使用的方法,这样可以有效的加强网络安全的防护程度。比如利用DES或者IDEA来加密信息,而采用RSA来传递回话密钥。这种网络安全技术是目前用户保护网络安全最有效的方式之一,可以有效防止非授权用户越权入网。
3.3 访问控制
访问控制是保护网络资源不受非授权用户非常规访问的有效手段之一,可以说是保护网络安全最重要的核心策略之一。访问控制根据用户访问的性质和途径可以分为很多种,比如入网访问控制、网络的权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络监测和锁定控制、网络端口和节点的安全控制、防火墙控制等。
3.4 物理安全以及管理安全控制
除了技术手段进行计算机网络安全防护之外,一些常规性的物理损害也必须重视,比如计算机工作的物理环境、各种计算机系统及设备的运行环境、人员的安全控制等。另外,对计算机网络用户的安全意识以及法律法规的遵守意识也必须加强,建立健全计算机网络安全法律法规,从根本上制止危害网络安全行为的出现才是真正的“治标治本”。
4 结语
进入21世纪,计算机网络技术迅速发展,网络已经普及到各行各业,互联网成为人们日常生活中不可缺少的工具,各种信息都开始以电子数据的形式替代纸质记录方式存放在网络计算机中,也带来了层出不穷的网络攻击破坏。通过各种技术手段去完善网络安全只是一时之计,只有提高人们的防范意识和法律意识才可能从根本上制止网络破坏行为。
参考文献
【关键词】校园网络 网络安全 防火墙
作为一种丰富学习资源、拓展教学空间、提高教育效率的有效手段,信息化为教育的创新与普及提供了新的突破口。与此同时,网络社会与生俱来的不安全因素,如病毒、黑客、非法入侵,不健康信息等,也无时无刻不在威胁教育网络的健康发展,而成为教育信息化建设中不容忽视的问题。教育行业的信息安全需求,无疑形成了一个庞大的市场。
一、网络安全的概念
网络安全就是是要保护好网络系统中的软、硬件资源以及存储在系统中的数据,避免因偶然的或者恶意的原因而遭到破坏,确保系统连续、可靠、高效的运行,保障网络服务连续畅通。从狭义的角度来看,网络安全是指防止外在的或者人为的原因破坏网络系统资源:从广义角度来看,计算机网络安全的研究领域囊括了信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论。
二、校园网络威胁
与其它网络一样,校园网面临的威胁大体可分为对网络中数据信息的危害和对网络设备的危害。具体来说,危害网络安全的主要威胁有:非授权访问,即对网络设备及信息资源进行非正常使用或越权使用等;冒充合法用户,即利用各种假冒或欺骗的手段非法获得合法用户的使用权限,以达到占用合法用户资源的目的;破坏数据的完整性,即使用非法手段,删除、修改、重发某些重要信息,以干扰用户的正常使用;干扰系统正常运行。指改变系统的正常运行方法,减慢系统的响应时间等手段;病毒与恶意攻击,即通过网络传播病毒或恶意Java、XActive等;线路窃听,即利用通信介质的电磁泄漏或搭线窃听等手段获取非法信息。
三、网络安全防范的内容
一个安全的计算机网络应该具有机密性、完整性、可用性、可控性、可审查性与可保护性等特点。计算机网络不仅要保护计算机网络设备安全和计算机网络系统安全,还要保护数据安全等。因此针对计算机网络本身可能存在的安全问题,实施网络安全保护方案以确保计算机网络自身的安全性是每一个计算机网络都要认真对待的一个重要问题。网络安全防范的重点主要有两个方面:一是计算机病毒,二是黑客犯罪。
四、校园网网络安全的主要技术
网络安全的主要技术有防火墙、身份识别、数字签名、信息加密和防病毒技术等。
(一)防火墙技术
防火墙的本义原是指古代人们房屋之间修建的那道墙,这里所说的防火墙是指隔离在本地网络与外界网络之间的一道防御系统,是在本地网络与外界网络之间实施特定访问控制策略的系统。它是保护可信网络(用户内部网)不受非可信的外部网(国际互联网、外部网)访问的机构,是整体安全防护体系的一个重要组成部分。应该说,在互联网上防火墙是一种非常有效的网络安全模型,通过它可以隔离风险区域(即Internet或有一定风险的网络)与安全区域(局域网如校园网)的连接,同时不会妨碍人们对风险区域的访问。防火墙可以监控进出网络的通信量,从而完成看似不可能的任务;仅让安全、核准了的信息进入,同时又抵制对内部网构成威胁的数据。防火墙技术是对黑客防范最严,安全性较强的一种方式,任何关键性的服务器,都建议放在防火墙之后。
(二)身份识别
系统的安全性常常依赖于对终端用户身份的正确识别与检验,以防止用户的欺诈行为。身份验证一般包括两个方面的含义:一个是识别,一个是验证。所谓的识别是指对系统中的每个合法用户都具有识别能力。所谓验证是指系统对访问者自称的身份进行验证,以防假冒。身份的验证主要有以下几种方法:口令和通行字的方法;利用信物的身份验证;利用人类生物学特性进行身份验证。
(三)数字签名
数字签名技术是基于公共密钥的身份验证,公开密钥的加密机制虽提供了良好的保密性,但难以鉴别发送者,即任何得到公开密钥的人都可以生成和发送报文,数字签名机制则在此基础上提供了一种鉴别方法,以解决伪造、抵赖、冒充和篡改等问题。大多数电子交易采用两个密钥加密:密文和用来解码的密钥一起发送,而该密钥本身又被加密,还需要另一个密钥来解码。这种组合加密被称为数字签名,它有可能成为未来电子商业中首选的安全技术。
(四)信息加密
信息加密是网络信息安全的核心技术之一,它对网络信息安全起着别的安全技术无可替代的作用。数据加密技术是与防火墙配合使用的技术,是通过对信息的重新组合,使得只有收发双方才能解码还原信息,是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要技术手段之一。
(五)防病毒技术
在所有计算机安全威胁中,计算机病毒是最为严重的,它不仅发生的频率高、损失大,而且潜伏性强、覆盖面广。校园网络中,计算机病毒具有不可估量的威胁性和破坏力。它的防范是网络安全技术中重要的一环。防病毒技术包括预防病毒、检测病毒、消除病毒等技术。
五、结束语
校园网络安全是一个长期的、动态的过程,内部人员的蓄意破坏、管理操作者的失误、网络黑客的攻击、操作系统公开或未公开的漏洞、网络架构的变动、网络安全人才的缺乏都将导致网络系统的不安全,因此,校园网络安全及技术防范任重而道远。只有通过不断地努力,我们的校园网才能够在比较安全的环境下工作,才能充分发挥它的优势,更好地为我们的教育事业服务。