网络安全技术分析(8篇)

前言:寻找写作灵感?中文期刊网用心挑选的网络安全技术分析(8篇),希望能为您的阅读和创作带来灵感,欢迎大家阅读并分享。

网络安全技术分析(8篇)

第一篇:网络安全技术缺陷及整合分析

0引言

目前来说,互联网普遍存在网络安全隐患的问题。互联网信息的来源渠道较广,因此在实现信息共享的同时也会带来网络安全问题。而互联网网络结构体系开放的特性已经决定了网络安全问题的存在,计算机的TCP/IP框架结构几乎不设置安全防范措施。互联网网络存在特洛伊木马病毒攻击、计算机端口扫描类攻击等安全问题,主要在计算机网络漏洞以及网络应用薄弱的部位进行攻击,并对计算机网络中的重要信息进行窃取,从而控制整个网络系统,极大的影响了计算机网络的系统安全。针对这些安全问题最开始主要是采用防火墙技术对入侵病毒与攻击进行防御,随着互联网的快速发展,已经开始采用入侵检测技术以及入侵防御技术或者是各个技术互相结合进行防御,从而提升互联网安全系数。

1几种网络安全技术简介

1.1防火墙技术

对于IPv4网络主要采用防火墙技术抵御外来病毒入侵网络内部信息资源,从而保障计算机内部网络安全。在IPv6网络协议逐步取代IPv4,防火墙技术仍然占据着重要的地位。防火墙根据技术的不同可以分为以下几种类型:包过滤型、型和监测型、网络地址转换NAT。

1.2入侵检测技术

随着互联网信息技术的快速发展,已经开始采用入侵检测技术抵御外来入侵病毒,该技术最早资源于军方。入侵检测简言之即对入侵网络的行为进行安全检测。通过对电脑系统的关键信息进行分析,从而检测电脑系统中出现的安全问题,一旦检测出木马入侵行为或者病毒入侵时,能够及时反馈给网络管理员,从而管理员能够快速的采取补救措施,并立即断开网络连接,并给予入侵者发出严厉的警告。

1.3数据加密技术

数据加密技术能够对互联网系统进行管理和控制,因此网络管理者可以创建主要的管理策略并对计算机系统进行管理。针对不同区域采用相应的策略进行管理,就能够更好的保证网络的安全。该种管理方式较为灵活,能够极大的提高计算机系统的统一性。数据加密技术主要采取拓扑管理模块管理网络系统,能够详细的查询到设备的实际情况。对于特定用户给予相应级别的管理员权限,并对角色进行管理,从而保证不同级别的管理员执行的权限和责任,此种角色管理方法能够根据数据加密技术的预定角色的方法展示出来,同时还能够根据计算机系统中分配的任务创建出不同的角色。

1.4入侵防御技术

网络入侵防御系统主要是根据网络IDS误报、漏报以及无法主动保护网络等问题,并结合防火墙概念从而衍生的事物,入侵防御系统不仅能够及时的检测木马或病毒入侵的状况,同时还能采取相应的举措对入侵行为进行管理,从而有效的保护了计算机系统的重要信息。入侵防护系统主要将入侵检测技术与防火墙技术进行有效融合,从而衍生出的综合性入侵管理技术。

2几种网络安全技术的缺陷分析

2.1防火墙技术缺陷

对防火墙技术存在的缺陷进行分析:第一,能够有效阻止外来病毒攻击,但是无法彻底消灭病毒攻击源;第二,对于没有设置策略的外来攻击完全没有抵御能力;第三,当外来入侵病毒攻击合法开放的服务器端口时,防火墙技术无法进行阻止;第四,防火墙技术自身存在的漏洞导致出现其他攻击问题;第五,不能完全消除病毒。

2.2数据加密技术缺陷

对数据加密技术存在的缺陷进行细致分析:第一,加密的公钥密码计算方法十分复杂,而且加密数据的速率相对低;第二,进行链路加密时需要不断进行同步,极容易产生丢失和泄露的现象。

2.3入侵检测技术缺陷

入侵检测技术能够及时的检测外来入侵病毒,并能及时的反馈给管理员,但是其仍然存在以下几种缺陷:(1)误警率相对较高:入侵检测技术容易把良性信息误认为是恶性信息,甚至对于IDS用户极其不关心的事件进行报警反馈。(2)IDS产品适应能力相对较差:最初开发IDS产品时没有认识到互联网网络的安全性问题,产品性能以及设备相对落后。伴随着互联网信息技术的发展,应当对IDS产品进行适当的调整,从而保证符合互联网环境的标准要求。除此之外,还应当更新设备配置从而提高产品适应能力。(3)对于攻击缺乏防御功能:入侵检测技术严重缺乏防御功能,所以,完善IDS产品的防御功能才能保证网络系统的安全性。(4)入侵检测系统无统一标准:目前入侵检测系统暂时没有统一的评价标准,使得入侵检测系统互联较为困难。(5)处理速度较低:互联网技术更新速度较快,因此,提高网络处理速度是完善入侵检测系统亟待解决的问题。

2.4入侵防御技术缺陷

入侵防御能够及时的检测外来攻击,并采取相应的举措对入侵行为进行管理,但依然存在以下几种缺陷:(1)网络IDS误报、漏报率相对较高。入侵防御系统对于外来攻击进行及时检测,一定程度上能够减少漏报率,但是在实际上不能完全解决漏报现象。入侵检测技术与入侵防御系统采用的基础检测技术相同,因此,入侵检测系统中产生的虚警问题,在入侵防御系统中同样存在。(2)入侵防御技术具有主动防御功能,因此精确的检测结果能够极大的提高主动防御能力。但是如果系统检测的结果不够精确,就有可能执行主动防御功能,从而对电脑系统造成不良的影响。(3)网络性能与入侵检测存在较大矛盾。当特征库不断膨胀时,入侵防御系统容易影响网络性能,进而影响网络传输速率。

3网络安全技术整合对策及发展趋势分析

3.1网络安全技术整合对策

(1)为了提高网络系统的安全性,对入侵防护技术进行了有效整合。防火墙技术结合入侵检测技术共同防护。防火墙系统与入侵检测系统整合的方式主要有两种,①将入侵检测系统置入防火墙系统中;②在防火墙系统或入侵检测系统中展开一个接口,并将防火墙技术与入侵检测技术连接。第一种整合方式中的数据主要是来源于流经防火墙的数据源流。第二种整合方式实现了两种技术的外部连接,具备较强的灵活性。防火墙技术与入侵检测系统实现了技术上的整合。(2)完善IDS与防火墙技术互相结合的安全抵御体系。防火墙技术结合入侵检测技术能够提高网络安全性。防火墙技术组合入侵检测技术操作步骤为:①建立防火墙系统,避免外来入侵信息的干扰,进一步提升网络安全的防护。②建立入侵检测系统,避免外来黑客入侵,从而形成安全防护防线。当不良信息突破防火墙防火进行入侵检测系统时,入侵检测系统能够对外来黑客进行检测并及时进行报警,极大的减少了安全隐患问题。

3.2网络安全技术发展趋势

未来网络安全技术的运用将更为灵活与多样化,而且安全需求方面也会得到较大的提升。首先,客户要明确自己所需要的安全需要,相关技术人员才能够依据客户的需要进行个性化安全结构设置,这样就能在较大程度上有效保证客户的特点网络安全需要。与此同时,相关部门的网络安全评估措施也要跟进,才能实现有效的安全评估,以了解网络环境中的缺陷以及制定针对性的安全技术措施。其次,要开发组合型的安全防御技术,根据不同的入侵情况,结合不同的防御技术防护外来病毒入侵。这种组合型的防御功能要比单一的防御技术拦截与处理入侵病毒或信息的能力强,针对性地进行开发,有利于安全防御。最后,互联网防护技术发展应当注重各类新技术的研究,如加密技术以及识别技术。这类技术能够有效识别新型病毒,并进行积极拦截,较大程度上保证电脑的安全性,未来应该更多的注重这类技术的开发与应用。

4结语

总之,随着计算机网络的迅猛发展,计算机网络系统提供了资源共享性,系统的可靠性和可扩充性,然而正是这些特点增加了计算机网络系统安全的脆弱性和复杂性。互联网网络安全问题是当今社会重视的问题之一,分析计算机系统网络安全问题的原因能够极大的提高网络安全性。伴随着互联网网络技术的提高,及时掌握并了解网络变化,分析各类入侵病毒并采取相应的防护手段,从而降低网络风险系数。

作者:王友亮 单位:晋中市第一人民医院

引用:

[1]王家兰,郑京香,朱金录.中小型企业局域网网络安全设计及应用技术的探讨[J]电脑知识与技术,2011.

[2]郭籽蔚,唐伟,王耀民,周木良,陈震.企业局域网防范ARP欺骗的解决方案[J].中国新技术新产品,2011.

[3]万琳,张鹰,李理.浅谈基于角色的访问控制技术[J].计算机与数字工程,2007.

第二篇:防火墙技术网络安全应用

0引言

随着计算机网络的日益普及,信息共享以及信息安全之间的矛盾愈加突出,在不同程度上威胁着用户上网安全,据权威数据显示,我国在2001年有超过63%的用户受到计算机病毒攻击,具体表现在恶意攻击和窃取重要资料信息;破坏网络正常运行以及私密信息;内部人员泄露重要信息等,都属于网络网络安全问题,由此,为了更好的保障企业、单位以及个人网络安全,防止受到其他非法病毒的入侵和访问,应采用更加成熟的网络安全机制,即防火墙技术,来维护网络安全。

1防火墙技术概述

1.1防火墙定义

防火墙主要是指为了维护网络安全,在本地网络同外界网络之间形成一道屏障,也就是电脑防御系统,它能够将外界同本地网络之间传输的数据智能分析,结合相应的安全检查标准,来决定该数据是否允许通过,有效防止外部人员来查看内部网络地址以及运行状况,并为用户提供安全和审计的控制点,从而实现保护网络安全的最终目的。究其本质,防火墙技术就是一种防御控制技术,设计主题思想就是在不安全的网络环境下,营造相对安全的网络环境,实现对数据传输的分析和控制。所有通过外界传输到本地网络中的数据需要具有安全认证和授权,实现外界网络和本体网络的分离,确保用户数据安全。此外,防火墙既可以是软件,同时也可以是硬件,或者软件和硬件兼容。

1.2防火墙的作用

使用防火墙技术的主要目的是为了防止外界网络对本地网络的干扰和破坏,具体表现在以下几个方面:其一,防火墙技术能够阻止外界网络未经许可侵入内部网络,阻拦非法用户和服务的进入,使本地网络免遭入侵和攻击;其二,防火墙技术提供站点访问控制服务,允许或者组织外部网络访问本地网络,形成阻拦机制;防火墙技术能够满足网络安全管理需求,简化管理方式,对系统进行加固处理,并非是分布在网络主机上,将其他身份信息放在防火墙系统数据库中,优化网络访问安全;其三,防火墙技术通过封锁域名的方法,来阻止其他外部网络入侵本地网络,防止私密信息泄露;其四,当本地网络同外部网络连接时,需要经过防火墙系统,经由防火墙系统来判定网络数据传输是否安全,有无攻击恶意,将数据统计结果进行智能分析,更好的维护网络安全。

2防火墙技术原理

防火墙技术主要包括智能包过滤技术、运行检测技术以及服务技术。智能拦截技术主要是指在本地网络和外部网络连接过程中,在IP协议下,及时准确的在链路层IP协议之前拦截数据包。通过对数据源头IP地址、目的地址以及端口号等信息进行智能检查,安全分析预先配置情况,来决定数据传输是否可以通过防火墙安全系统。同时可以根据TCP序列号的逻辑分析来判定数据信息是否存在恶意,是当前较为有效的安全防御手段。这种技术由于多数路由器内部均设置了此功能,所以无需额外增加费用,同时在使用过程中完全透明,并不需要登陆用户名和密码,系统运行速度较快。但是无论何种技术,随着科学技术水平的快速发展,均会产生一系列的问题和不足之处。包过滤技术的缺点主要在与配置访问控制列表过于复杂,需要网络技术管理员不断加深对网络服务的认知;随着访问控制列表长度增加而指数下降;缺乏有效跟踪能力,无法全面记录外部网络攻击情况,更加无法有效鉴别用户IP地址是否被盗用。对数据传输检查中,只能检查数据发源地址、目的地址以及端口,却无法对网络链路层协议存在的安全隐患进行检查。总的来说,该项技术在智能识别方面仍然存在不足,有待进一步完善。检测技术,是一种动态的包过滤技术,是在传统包过滤基础上演化而来的,并且在防火墙技术中应用效果良好,主要在网关上实施网络安全策略,是一种检测模块。在不影响网络正常运行的前提下,通过数据的随机抽取进行检测,将动态检测信息保存记录,为后续安全系统完善提供一定参考依据。检测模块能够支持不同类型的协议以及应用程序,实现服务的扩充,但是由于内部结构复杂,网络数据传输速度并不快。该项技术有着独特的优势,在一定程度上避免了其他防火墙技术的限制,有着较高的安全性能,在数据链路层以及网络层之间进行检测,获取数据信息,能够更好的对通过网络安全系统的数据信息进行检查,拓宽安全范围;数据信息处理效率高,在对数据信息进行检查时,对非法访问行为进行拦截,不需要在其他协议上处理,执行效率更高;检测防火墙技术不区分具体应用程序,只是单纯的运用安全策略来处理信息包;应用范围广,状态检测不仅支持TCP应用,而且能够支持其他无连接协议的应用,满足用户的更多需求。

3防火墙技术在网络安全中的应用分析

3.1包过滤防火墙

包过滤防火墙技术主要是通过IP协议实现,通过路由器就能满足网络安全需求,对系统网络、端口的访问控制有众多应用,可以检查所有通过防火墙的数据信息源头IP地址和目的IP地址,目的端口和源端口。在实际应用中,能够有效防止IP地址诈骗,防止不安全的网络服务侵入,并通过端口和服务的合理设置,来调节系统功能。包过滤防火墙技术是当前应用最为广泛的技术之一,主要是通过计算机处理器来处理报文,处理时间可以忽略不计,这种安全保护措施对用户处于透明状态,保证用户合法进出网络,甚至无法感觉到它的存在,使用起来更加方便,满足用户的各项需求。同样的,包过滤防火墙技术存在一定的缺陷和漏洞,无法对用户级别进行包过滤,无法识别用户的IP地址是否被盗用,如果有入侵者将主机的IP地址更改成合法的IP地址,这样就可以规避该技术的安全检查,轻松入侵内部网络。

3.2检测防火墙

检测防火墙能够根据网络系统运行状态智能拦截数据信息包,并且从各个应用层中提出安全策略需要的数据信息,将其统一放在动态状态表中,由检测防火墙对状态表以及网络后续请求综合分析,做出安全管理决定。检测防火墙对网络各个应用层进行监测和管理,对网络系统中存在的漏洞及时进行控制,记录存在的安全漏洞以及非法行为,由网络系统安全管理员排查漏洞,不断改进系统安全性能,防范可能发生的安全问题。此外,检测防火墙能根据记录的攻击行为进行分析,在防范措施列表中寻找到适合的安全控制对策,在网络层上,检测防火墙可以采取此类方法来处理系统中存在的漏洞和攻击行为。由此看来,此项技术在实际应用中取得了较为可观的成效,以其独特的安全性能和处理效率受到一致好评,相较于包过滤技术以及技术更为实用。

4结论

综上所述,随着网络技术的快速发展,网络安全问题受到越来越多的关注,防火墙作为当前主流网络安全保护措施,在实际应用中取得了较为可观的成效。但是随着黑客技术的日益更新,对防火墙技术提出了更高的要求,需要不断进行创新,来解决网络中存在的安全漏洞。此外,防火墙技术尽管能在一定程度上提升网络安全,但是并不能保证网络完全不受到攻击,所以,为了进一步实现网络安全,应健全和完善相应的安全体系,整合各种先进网络安全技术,配合科学的安全管理措施,全面提升网络安全防御成效。

作者:高晓连 单位:太原市财贸学校

引用:

[1]易伟,彭淑华.浅析防火墙技术在网络安全中的应用[J].网友世界,2013.

[2]戴锐.探析防火墙技术在计算机网络安全中的应用[J].信息与电脑(理论版),2011.

[3]马利,梁红杰.计算机网络安全中的防火墙技术应用研究[J].电脑知识与技术,2014.

[4]李书平.防火墙技术及其在网络安全中的应用[J].信息技术,2010.

[5]陈倩.浅析网络安全及防火墙技术在网络安全中的应用[J].网络安全技术与应用,2014.

第三篇:网络攻击技术与网络安全探析

摘要:

随着互联网技术的不断发展和进步,网络安全问题成为了社会关注的焦点。互联网时代,网络攻击技术层出不穷,严重威胁网络的安全。为进一步加强互联网的信息安全,有效防止网络失泄密事件,从互联网运行中的常见网络攻击技术展开分析,对网络攻击技术和网络安全之间的关系进行了探索。

关键词:

网络攻击;网络安全;网络战

互联网技术在社会中的各个领域中都占据着一席之地,为人们的生活和学习提供了一种新的模式。在充分发挥互联网技术优势的同时,网络攻击技术手段也越来越高端,严重威胁着网络的安全。从目前的局势分析,加强对常见网络攻击技术的了解,认清网络攻击技术和网络安全之间的关系,这对互联网的健康发展非常重要。

1常见网络攻击技术

1.1未授权访问攻击

在互联网技术的不断升级和更新中,计算机操作系统的复杂性也在逐渐增强,这虽然方便人们对计算机的操作,但也给网络攻击埋下了隐患。在系统本身隐藏漏洞和系统管理策略的疏忽下,攻击者以此为导线对系统进行攻击,进而获得计算机的最高权限。就未授权访问攻击技术而言,它通常在人们没有察觉的情况下就已发生,而此时的计算机已经成为了黑客的傀儡机。

1.2解码类攻击

所谓解码类攻击,其实就是通过木马病毒获得用户密码文件后,再使用口令猜测程序,破解用户的账号和密码的一个攻击过程。通常,解码类攻击的技术要求都比较低,也是网络攻击中的一种常见手段。

1.3电子邮件类攻击

网络的普及让电子邮件逐渐取代了传统信件,并成为人们日常通讯中的一种重要方式。就电子邮件类攻击而言,主要的攻击方式为电子邮件炸弹,它通过垃圾邮件的大量发送,导致目标邮箱空间撑爆。在电子邮件攻击目标较多,垃圾邮件的发送量巨大的情况下,电子邮件的系统运行会出现迟缓和瘫痪现象,进而导致用户邮件的收发无法有效开展。

1.4无线互联网功能计算机和外围设备窃密

网络通信技术的发展扩大着无线网络的覆盖范围,并给人们的生活带来了极大的便捷,但是,其本身所具有的开发性也大大降低了信息传输的安全性,即使采取了加密技术,信息也会被破解,用户信息也会遭到泄露。目前,依靠移动计算机技术而生产的标准配置主流高端笔记本的应用非常普遍,它能够有效实现无线网络的自动寻址和连接,相同工具的计算机也能网络互连,实现着网络信息处理的便捷性。但是,搭配这种技术的笔记本电脑,在网络无线连接中容易造成泄密,且隐蔽性高,而系统本身的漏洞,也导致计算机权限易被黑客窃取,造成信息的泄密。

1.5依靠网络监听进行攻击

人们在使用计算机进行上网的过程中,主机会通过网络监听本机的网络状态、信息传输和数据流情况。网络监听作为主机服务用户的一种主要模式,能够有效的服务于用户网络冲浪,但是,网络攻击者依旧能够通过相应的工具,将目标主机的接口设置为监听模式,这就导致信息在传输的过程中被捕获,用户权限的获得促使着攻击的开始。

2网络攻击技术和网络安全关系分析

2.1网络攻击技术是一把双刃剑

不论互联网技术如何发展,它所具有的开放性和互联性都是不能推翻的,而这个特征也决定了网络技术的跨国攻击,在网络间谍技术中既可以用于防御,也可以用于攻击,攻防兼备。不能否认的是,网络攻击技术的出现对相关的信息产业和软件开发商而言是一个不幸的消息,但从长远角度分析,它对网络的安全却是有利的。站在国家信息安全的高度考虑,网络攻击技术的出现和发展对国家安全大局是有利的,它的存在决定人们只有了解和研究它,才不会受制于它。而信息战成败是由一个国家的整体网络水平来决定的,信息技术越发达,越需要加强对它的研究。

2.2网络攻击技术推动了网络技术的发展

一直以来,计算机和网络产品供应商对他们产品的改善都是针对弊端而言,加强网络的安全性如同计算机病毒成就了杀毒产业一样,网络攻击技术也促进着计算机网络产业的诞生,推动着互联网产业的发展。随着网络攻击者对网络攻击步伐的加大,互联网的创新力度也在随之加强,此时系统管理员就能通过这些技术找出系统漏洞,并采取有效的措施来加强网络安全,促使网络攻击技术服务网络安全这一想法变成现实。在计算机网络系统安全工作的开展中,网络攻击技术的贡献非常明显。

2.3网络战需要网络攻击技术

如今,社会信息化的发展程度越来越高,使计算机、网络和人们生活关系更加紧密。所谓现代化,其实就是社会的网络化,就一个国家目前的发展而言,若社会的信息网络遭到破坏,那么,人们的生活将会倒退几十年。就全世界的网络安全而言,每一个国家都存在着一些被人忽视的管理漏洞,一些信息机密和控制指令也总是会有渠道泄露出去。当前真正的信息站还没有到来,在它到来的时候,任何人都无法估计破坏的程度,而这个攻守准备却是不能缺少的,要想打赢这场无法预计的信息战,不仅要准备先进的网络安全技术,还需要充足的人力和物质准备。从这些角度考虑,网络战的输赢,需要本国不断的发现网络安全的薄弱点,提高全民、全社会的信息防卫能力,强化国家在未来信息站中的预警、防卫、反击和恢复能力。

3结语

综上所述,网络攻击技术的存在是多形式的,可对网络安全造成了严重损害。从网络攻击技术和网络安全之间的关系分析,两者之间是一个相互影响、相互作用的过程,而面对网络安全的需要,网络漏洞的存在,需加强网络安全,了解网络攻击技术,并做好有效的防御和应对,这样才能在网络安全战中取得胜利。

作者:程满玲 单位:武汉商学院

参考文献

[1]温伟强.网络攻击技术与网络安全探析[J].网络安全技术与应用,2015,16(1):79-81.

[2]张东生.计算机网络安全技术与防范策略探析[J].电脑编程技巧与维护,2011,16(2):103-105.

[3]潘瑞琴.网络攻击检测技术及方法探析[J].商情,2011,7(40):73-74。

第四篇:计算机网络安全数据加密技术分析

摘要:

随着科学技术的不断发展,计算机技术不断被广泛应用到各个领域,不仅给人们的生活带来了方便,而且为人们的生产及工作带来了巨大的高效性,随着计算机使用率的不断扩大,其出现的网络安全问题也越来越多,对信息的安全使用严重造成威胁,因此要加强对计算机网络安全的防护,当前我们已具备一些成熟的防范技术,文章只对数据加密技术在计算机网络安全中的应用进行分析。

关键词:

数据加密技术;计算机;网络安全;应用分析

计算机网络安全指的是在计算机某一网络环境使用时,利用网络管理技术对其使用的数据信息进行完整性、保密性和可使用性的保护。计算机的应用越来越广泛,使用效率也越来越高,但人们在使用计算机的同时也存在信息被盗取、黑客、窃听或病毒侵袭等隐患,因此人们对计算机网络使用的安全问题越来越重视。目前我们有很多计算机网络安全使用的防护措施,如物理层面的防范技术、科学技术层面的防范技术和管理层面的防范技术等,下面本文就计算机操作系统存在的安全隐患问题进行分析,探究数据加密技术在计算机网络安全中的应用价值。

1数据加密技术的概述

数据加密技术通俗地讲就是把一个信息利用加密钥匙进行保存,再次使用时要通过解密才可显现成明文使用的一种保护技术,是计算机信息网络安全技术防范的基础。数据加密需要利用特定的算法对原数据信息进行转换处理,将其变成无法读取的代码,需要使用密钥匙将代码解开才可再次读取信息。加密技术的使用目的就是保证数据信息不会被破坏或盗取,其中包括两种形式,一种为非对称加密技术,另一种为对称性加密技术。非对称加密技术是指在密钥转换信息时,对其操作起加强保护作用的技术,保证信息的安全性;对称性加密技术指的是信息传递使用时,双方使用同一密钥,保证信息传递过程及应用的安全。

2数据加密技术在计算机网络安全中的应用分析

2.1链路数据加密技术的应用

链路数据加密技术的应用可以对计算机网络系统数据信息在传输中进行区段加密保护,可以有效进行传输路线区分,按照不同区段进行数据信息的加密设置,并具有对区段信息进行重新加密的特点。利用计算机传送数据信息,在其区段进行加密可以有效确保信息的安全性,一旦被病毒侵袭或黑客截取,黑客也不会对每一区域的加密设置进行破解,更进一步提高了信息的安全性。而且链路数据加密还有对区段进行加密重设的特点,加密后的密文均具备掩盖信息传输的作用,可以有效避免黑客攻击;同时链路数据加密技术能够对信息再次进行补充,一旦被黑客窃取信息,复杂的数据也会扰乱视听,影响他们对信息的判断,确保信息的安全,降低泄露概率。但是需要注意的是,链路数据加密技术的应用过程中,要求传送与接收信息的线路及链模式统一,在同种条件下进行。

2.2端端数据加密技术的应用

端端数据加密技术的应用,其传送的文件全部是密文,而且这些密文从传送点到最终接收点均以密文形式出现。在传输过程中不易被攻击,即使被攻击,数据信息的破译性非常难,信息泄露的概率较小。对计算机网络系统数据的传输增强了安全率。同时端端数据加密技术的操作也比较简单,传输效果比较好,可操作性强,而且技术应用的费用较低,所以应用端端数据加密技术比较合理。而且他在传输过程中,如果说某一数据发生异常,其他数据信息不会被影响,一定程度上加强了信息的完整性,提高了计算机网络系统使用的安全性。

2.3数据签名信息认证技术的应用

数据签名信息认证技术是现在数据加密技术中应用最广泛且效率较高的一种加密技术,它的应用是利用非法用户不能获取的信息,经过身份鉴别和确认才可进入系统的一种技术,进一步加强计算机网络系统的安全使用性。口令认证是数据签名信息加密技术中的一种方式,通过输入口令,通过系统认证后则可进入信息,这种技术的应用成本不高,所以使用率较高。数字认证技术是签名信息认证技术的另一种方式,数据认证的过程需要以加密信息为基础介质,在使用中要有密钥计算的参与,之后才能对计算机系统的信息进行使用,可有效提高安全性。

2.4节点数据加密技术的应用

在计算机网络数据信息安全保护中,有一种能够对传输线路起到保护作用的技术,就是节点数据加密技术,它可以在信息传输中进行线路加密对信息进行保护。节点数据加密技术应用是在信息传送之前进行信息加密,加密以后的信息则准换成了密文形式,传输过程中密文信息是很难被发现或进行辨别的,这样可以有效对数据信息在传输过程中进行被截取的保护,安全可靠。实际使用中节点加密技术也存在问题,不足之处就是加密的信息是明文形式,一旦信息被攻击则直接会泄露信息内容,对信息的安全性造成明显影响。

2.5密码密钥数据技术的应用

密钥在计算机系统数据信息存储中,对信息的生成、保存及传输等都可以起到重要的密码保护作用,它的运用机制就是对信息进行加密算法和解密算法的控制。在密码密钥数据加密技术中有两个加密方式,一个是公用密钥,另一个是私用密钥。公用密钥的功能是可以在信息传送前给予加密设置,这样可确保信息不被泄露或丢失,具有很高的安全性。私用密钥的使用则需要双方共同商讨并记住同一个密钥,在数据信息传送后使用同一个密钥进行解码,或者进行加密。密钥的这两种方式都具有较高的安全性,而且应用中可以相互弥补不足,对计算机网络系统的使用进一步提高安全保护作用。

3结语

总之,在计算机网络安全中,数据加密技术应用对计算机的安全使用起到基础性的保护作用,可有效对计算机系统及网络安全系统的保密性、可使用性和安全性起到保护作用,从而确保数据信息的安全性。

作者:林鸿 单位:吉林省经济管理干部学院数字出版学院

参考文献:

[1]李晓利.数据加密技术在计算机网络安全中的应用探讨[J].数字技术与应用,2011(6)

[2]云亮.数据加密技术在计算机网络安全中应用[J].科技传播,2012(3)

[3]邵雪.计算机网络安全中数据加密技术的应用[J].产业与科技论坛,2011(8)

[4]孔婵.计算机网络安全中数据加密技术应用探讨[J].科技致富向导,2011(18)

[5]刘宇平.数据加密技术在计算机安全中的应用分析[J].信息通信,2012(2)

第五篇:计算机网络安全与漏洞扫描技术分析

摘要:

新形势下我国计算机网络技术不断地发展,给我们的社会生活带来了极大地便利。但是,任何事物都有两面性,计算机网络技术也不例外,在运用计算机网络技术的过程中也存在着很大的风险。如何在运用计算机网络技术的过程中更好的趋利避害,使得计算机网络可以给我们社会生活带来更多的惊喜和帮助,我们针对计算机网络安全问题进行相关探讨,提出一些有建设性的意见和措施,使得人们在运用计算机网络技术时可以更加放心。主要是对计算机网络安全的重要性进行研究,分析了漏洞扫描技术,并针对提高计算机网络技术安全这一问题提出相关的措施。

关键词:

新形势;计算机网络安全;漏洞扫描技术

我国科学技术不断进步,计算机技术发展尤为迅速,并且在我国社会生活中起着极为重要的作用,给我们的现实生活带来了很多的变化,使得我们与社会的联系越来越密切。然而,在运用电子计算机网络技术的过程中,由于计算机网络的开放性,给计算机用户带来很大的安全问题,用户的个人信息可能会泄漏,甚至会给人们的财产安全造成一定的威胁,所以,一定要对计算机网络安全问题有所重视,而且要采取相关措施来提高网络运用的安全性。我国相关部门一定要对计算机网络安全采取一定的行动,让网民可以安心上网。本文就是分析了在我国互联网技术不断发展的前提下,如何保障人民计算机网络运用的安全,提出了相关的建议和意见,希望可以减少网络带来的风险,更好的促进人们幸福生活。并对漏洞扫描技术进行了一定的分析,充分发挥其对网络病毒的抵制作用而且还能够修复相关的漏洞,从而保障网络安全。

1新形势下计算机网络安全发展现状

这几年,我国计算机网络技术不断发展,计算机的信息处理能力是越来越强,更好地促进人们生活、学习、工作。我国人们在日常生活中也喜欢通过计算机网络来完成相关的工作,搜集相关信息。计算机网络有较强的开放性和便利性,人们可以在网上进行购物、联系沟通、工作,足不出户可通晓天下事,人们与世界的联系越来越密切。计算机网络技术在给人们带来便利的同时,也给人们带来了一定的风险和威胁。比如人们在网上购物或信息搜集时,会填写一些个人信息,这些个人信息一旦没有得到很好的保密,泄漏出去就会对人们的隐私安全和财产安全造成一定影响。甚至,有时会有新闻爆出相关人员因为个人信息泄漏,导致存款被盗。因此,当前我国计算机网络安全问题频出,这需要我国相关部门引起重视,采取一定措施维护计算机网络系统安全,使得人们可以安心、放心上网。除此之外,还有计算机网络病毒给人们上网带来极大地安全困扰,计算机网络病毒的入侵会使得电脑程序混乱,造成系统内部瘫痪,有时还会造成人们本身已经准备好的相关数据的丢失,给人们工作、生活带来麻烦。而且,现在还有一些恶意软件会给计算机网络带来一定的危害,破坏电脑系统内部正常运行,使得计算机内部混乱,无法正常工作,造成计算机系统死机等。总之,我国当前计算机网络安全问题非常多,这些问题已经严重影响了人们的正常生活,还给人们带来了非常多的负面影响。

2计算机网络存在的主要安全问题

第一,计算机内部的每一种安全机制都有一定的适用范围,而且这种机制在运用的过程中还需要满足一定的条件,所以计算机内部机制的不完善给用户带来了很大的安全隐患。在计算机内部程序当中,防火墙是其中一种比较有效的安全工具,可以给电脑用户提供一些安全保障。防火墙在计算机网络系统运作的过程中,它能够隐蔽计算机内部网络结构,使电脑网络结构不会轻易被识别。防火墙在内部网络与外部网络的联系过程中制造了一些障碍,使得外部网络不能够轻易地访问内部网络。但是,防火墙这一工具的功能还是有限的,它不能够阻止内部网络之间的联系,这样电脑系统内部网络之间就可以随便往来。防火墙对于内部网络与内部网络之间的入侵行为是很难发觉的,这样也会给电脑系统造成破坏。还有就是系统的后门不是电脑内部传统的工具所能够考虑到的地方,这也是防火墙所不能够顾及的一个方面。系统后门容易被入侵,防火墙也很难发觉,并采取相关的措施。第二,电脑内部安全工具的使用存在一定的缺陷,在电脑用户的使用过程中,电脑内部的安全工具能不能实现功能最大化,能不能使得安全工具使用效果的最优化,很大程度上受到了人为因素的制约。在这个使用的过程中受到了系统管理者和普通用户的影响,在使用安全工具的过程中要是没有使用正当设置,会产生不安全因素。第三,网络黑客泛滥,黑客攻击电脑手段不断更新,每天都会有不同的电脑问题出现。我国网络的不断发展,电脑安全工具也在不停地创新,但是,电脑安全工具更新速度远远跟不上黑客攻击手段的更新速度。通常黑客对用户的电脑进行了攻击,然而,电脑的安全工具却不能够发现,更不用说采取相关的地质措施。总之,目前我国电脑的安全工具反应太慢,根本不能够及时处理入侵的病毒。

3加强网络用户安全措施探讨及漏洞扫描技术分析

第一,加强电脑内部安全工具的完善,不断提高防火墙的功能。在电脑系统内部设置高性能的防火墙,充分发挥防火墙的作用,在电脑运行的过程中设置网络通讯访问尺度,仅仅允许已经被防火墙允许的人或数据对电脑内部进行访问。除此之外,还不能够允许被防火墙拒绝的用户进行电脑内部访问。一定要使防火墙在最大程度上限制黑客对电脑进行访问,阻止他们随意改变电脑内部的信息或者是阻止他们随意删除电脑内部的信息。第二,加强对网络病毒的防范措施,提高电脑的警惕性,及时预防和发现网络病毒。现在,互联网病毒扩散和传播的速度越来越快,如果仅仅依靠单机防病毒是远远不够的,很难清除网络病毒,所以一定要运用适合局域网的防病毒产品。第三,充分利用漏洞扫描系统来解决网络安全问题。在电脑用户使用的过程中,一定要定期对电脑漏洞进行扫描,只有发现电脑内部存在哪些问题,才可以修复漏洞,解决问题,在不断完善电脑内部系统的前提下,更好地预防外部病毒的入侵。

4结语

计算机网络运用非常广泛,给人们生活带来很多的便利,但是,计算机网络安全问题也变得越来越多,因此,为了让计算机更好的为我们所用,我们一定充分利用漏洞扫描技术对计算机网络系统进行修复,使得我们可以更加安全的运用计算机网络。

作者:刘红霞 单位:吕梁学院汾阳师范分校

参考文献

[1]付南华,邵慧甫,王群,等.分布式漏洞扫描与入侵检测协作系统的研究[J].电脑与信息技术,2008(5).

[2]段丹青,陈松乔,杨卫平.融合漏洞扫描的入侵检测系统模型的研究[J].计算机技术与发展,2006(5).

[3]陈东红,王震宇,邓承志.分布式漏洞扫描系统的设计[J].信息工程大学学报,2006(2).

[4]夏洁武,郭晨.一个基于漏洞扫描的安全中间件架构设计[J].微计算机信息,2007(12).

[5]李伟.数据挖掘技术在漏洞扫描系统中的应用研究[J].计算机工程与应用,2008(30).

第六篇:主动防御式网络安全技术

摘要

随着计算机技术尤其是网络技术的不断发展,网络安全问题也相继出现。如何构筑可靠的网络安全体系,成为急需考虑的问题。目前主流的网络信息安全防护技术都是基于特征规则的被动防御,蜜罐技术是一种用于被攻击的资源,利用该资源我们能够捕获并分析入侵者信息,将结论应用到普通网络防御中,变被动为主动。蜜罐技术从20世纪90年展至今,其在技术上愈发成熟,正越来越多地应用到网络安全中。

关键词

网络安全;蜜罐技术;主动防御

进入2000年后,Internet进入了一个全新的发展阶段。根据中国互联网络信息中心(CNNIC)的“第36次中国互联网络发展状况统计报告”[1],截至2015年6月,我国网民规模达6.68亿,半年共计新增网民1894万人,互联网普及率为48.8%。网民数量的激增,伴随着网络被入侵的几率不断增加。如何变被动为主动,与入侵技术保持同步甚至“未雨绸缪”成为现在网络安全研究的新问题。

1常用网络安全技术简介

常用网络安全技术主要有七类:(1)防火墙:也称防护墙,它是一种位于内部网络与外部网络之间的网络安全系统,依照特定的规则,允许或是限制传输的数据通过。(2)加密:通过算法和秘钥在一定程度上提高数据传输的安全性,保证传输数据的完整性。(3)认证:认证技术主要解决网络通信过程中双方的身份确认,从而保证通信网络安全。(4)入侵检测:指对入侵行为的发觉,实施报警、隔离等方式保证网络安全。(5)虚拟专用网(VPN):也可以称为“虚拟私有网络”,它是利用Internet或其他公共互联网络的基础设施为用户创建隧道,并提供与专用、私有网络一样的安全和具有功能保障的一种技术。(6)访问控制:是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。(7)安全扫描:通过对网络的扫描,网络管理员可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级。

2蜜罐技术产生的背景及定义

2.1蜜罐技术产生背景

上述网络安全技术对网络安全是不可或缺的,这些防护措施形成了一个层次结构的网络安全防护体系。防火墙和身份认证技术把攻击者挡在大门外,使其“进不来”,访问控制技术使其“取不走”,信息加密技术使其“看不懂”,入侵检测系统监视网络和系统的运行状况,可以及时报告可疑行为和攻击。但由于网络安全的各种威胁不断出现,通过实践总结,发现上述传统技术有侧重于不同方面的优点,但同时也存在着各自的不足:身份认证技术机密信息简单的容易被破解,复杂的又难以记忆使用;加密技术在使用过程中管理上可能会出现漏洞,此外,已公开的加密算法的破解水平也在不断提高;访问控制技术的弱点是可能会被攻击者绕过;防火墙技术主要用于网络的边界,但它的不足就在于“防外不防内”,此外随着攻击手段的不断提高,很多入侵者能通过伪装绕过防火墙的防护;入侵检测技术被看做是防火墙的重要补充,因为它不仅可以对内部网络而且可以对外部网络进行监视,但面对越来越复杂的逃避技术以及采用加密技术来保护网络通信,防止被窃听的协议越来越多,因此,入侵检测获得的信息量往往很大,但有价值的却很少。所有这些技术都存在一个共同的缺点———“被动”,它们针对入侵者的入侵都是以防守为主。而入侵技术不断提高,被动防守总会显得滞后,如果能够以一种更加“主动”的形式了解“入侵者”,例如入侵者对网络安全可能造成的危害,收集第一手资料,防患于未然,采取必要措施,有针对性地强化网络的薄弱环节,便能够大大增加网络的安全性。蜜罐技术便是在这样的要求下应运而生的一种技术,它的研究使网络安全人员试图解决传统网络安全技术的不足。

2.2蜜罐技术的概念

“蜜罐”一词最早出现在1990年出版的CliffordStoll所写的《TheCuckoo’sEgg》一书中,该书记录了Stoll如何追踪、监视入侵者的一系列真实事件[2]。蜜罐,是Honeypot的中文译名。通常认为,蜜罐是一个被严密监控那个的计算机资源,希望被探测、攻击或者攻陷[24]。尽管从不同角度,蜜罐的定义有所不同,但总体上业内更多采用施皮茨纳(LanceSpitzner)在《honeypot(追踪黑客)》中给出的蜜罐定义:蜜罐是一种用于被扫描、攻击和攻陷的安全资源[3]。

3蜜罐技术的发展及分类

3.1蜜罐技术的发展

蜜罐技术的发展历程可以分为以下三个阶段[4]。第一阶段,蜜罐还主要是理论上的研究,用于研究的蜜罐系统是由被入侵者所攻击的真实主机和系统组成。第二阶段,出现了用于一些开源工具,这些工具能够模拟成虚拟的操作系统和网络服务,并对入侵者的攻击行为做出回应,从而欺骗入侵者。第三阶段,蜜罐技术在数据捕获、分析、控制方面获得了更大发展,并形成了以蜜罐为核心的蜜网体系。

3.2蜜罐技术的分类

交互性是蜜罐的一个重要属性。蜜罐的交互级别是蜜罐运行过程中允许入侵者访问的深度。通常可分为,高交互蜜罐和低交互蜜罐[5]。

(1)高交互蜜罐。一个高交互蜜罐是一个常规的计算机系统,如常规计算机、路由器或交换机。该系统在网络中没有常规任务,也没有固定的活动用户,因此,所有出入蜜罐的网络流量都可能是非法的,都会被记录下来。高交互蜜罐的缺点之一是较高的维护量:必须小心监测所部署的蜜罐,并密切观察所发生的事情,而且分析危险事件需要较长时间。高交互蜜罐的优点是,其引诱入侵者访问的程度更高,获得的数据更详细,更便于分析、控制,达到网络安全的目的。

(2)低交互蜜罐与高交互相反,模拟服务、网络堆栈或一台真实机器的其他功能,它们允许入侵者与目标系统优先交互,允许我们了解关于攻击的主要的定量信息。交互的层次应该“刚好够用”,这同时也是其缺点所在———所获得数据不完整,不利于后期研究分析。低交互蜜罐的优点是入侵者无法深入访问,因此整体系统安全有保障。此外,其简单和易维护,实现容易。

4蜜罐的关键技术

蜜罐的关键技术大体可分为四类,分别是网络伪装、数据捕获、数据分析和数据控制[6]。

4.1网络伪装

从蜜罐的定义上看,蜜罐本身的价值就在于被“攻陷”,那么如何伪装正常的系统并吸引入侵者攻击是其关键,比较有代表性的技术主要有11类。

4.2数据捕获

数据捕获是研究者为了研究而对网络中的数据进行采样,采样内容主要分为三部分[8]:入侵者的前期扫描漏洞、中期尝试入侵以及后期离开蜜罐的每个环节。入侵者在攻陷蜜罐系统的过程中,首先蜜罐中的防火墙利用本身的日志记录功能,记录进出的各种数据;接着,入侵者会将各个环节的活动暴露在入侵检测系统(IDS)的侦测下;最后,入侵者会侵入到蜜罐系统中具体的某台蜜罐主机,而机器系中通常都会有系统日志,会将其击键规律和屏幕显示等等信息记录下来并通过网络传送到负责监控的计算机中。

4.3数据分析

数据分析的目的是把隐没在一大批看来杂乱无章的数据中的信息集中、萃取和提炼出来,以找出所研究对象的内在规律。数据的分析主要包括三类:网络协议分析、网络行为分析和入侵特征分析[9]。

4.4数据控制

如上文所述,蜜罐系统是一个设定好的陷阱,所有入侵者侵入该系统中都会处于研究者的监视中。由于蜜罐系统的价值是被攻陷,研究者必须要防止入侵者利用蜜罐系统入侵其他正常的系统。利用数据捕获工具尤其是防火墙中的捕获功能跟踪入侵到蜜罐系统中的数据,当蜜罐系统中的主机与蜜罐系统以外正常的网络系统产生交互时,适时地禁止此种数据的通过。此外,在蜜罐系统的防火墙作隐藏和路由设备,两种设备配合使用并合理布局能够有效地防止入侵者利用攻陷的系统作跳板,影响正常系统。

5结论

随着计算机技术尤其是网络技术的不断发展,网络安全问题也相继出现。如何构筑可靠的网络安全体系,成为急需考虑的问题。目前主流的网络信息安全防护技术都是基于特征规则匹配,对于未知的攻击行为不能够做出及时有效的响应,采用的是被动安全策略。蜜罐技术的应用能够吸引入侵者的攻击,并捕获其在蜜罐系统上的活动数据,能够更好地研究入侵者的行为和动机,做到主动防御。

作者:薛飞 单位:南京财经学校信息技术系

参考文献

[1]中国互联网络信息中心(CNNIC).第28次中国互联网络发展状况统计报告[EB/OL].2011.nwes.sina.com.cn.

[2]刘影.分布式入侵检测技术在校园网中的应用研究[J].计算机应用技术,2009,45(3):5-8.

[3]熊华.网络安全取证与蜜罐[M].北京:人民邮电出版社,2003.

[4]ProvosN.黑客大解密[M].曲向丽,潘莉,译.北京:中国电力出版社,2003.

[5]TheHoneynetProject.Knowyourenemy[EB/OL].2009.www.Honeynet.org.

[6]CliffS.TheCuckoo’sEgg[M].NewYork.PocketBooksNonfiction,1990.

[7]GillR.HoneydHomepage[EB/OL].2011.www.honeyd.org.

[8]周建平.校园数据中心安全体系设计及应用[D].重庆:重庆大学硕士学位论文,2009.

[9]TheHoneynetProject.DefiningVirtualHoneynets[EB/OL].2003.www.honeynet.org.

第七篇:信息化防火墙技术网络安全发展

0引言

随着科技创新的发展,以计算机为基础、互联网络为支撑的信息技术正在引领时展的潮流。并且由于近15年的发展,人们已经认可了“信息化时代”,并且在各个领域不断对其进行创新研究与开发应用。以我国为例,出现了网络购物、网络征婚与网上订餐等等,而且由于国家的提倡,在不久的将来,互联网技术与实体企业的结合,将会给我国的发展带来新的动力,并对我国的产业结构调整带来新的机遇。本文以网络安全问题为主题,集中讨论信息化背景下的防火墙技术。首先对其进行了简要概述,主要从网络安全体系的构建切入,展开对防火墙技术的详细分析,着重阐述了防火墙技术的分类、功能、特点,并对其技术优势进行了说明,而且对其缺陷也做了介绍,最后,对其未来发展进行了展望。希望通过本文初步分析可以引起更多的交流与讨论,同时希望可以为该方面的研究提供一些可资利用的信息,以供参考。

1概述网络安全问题

因互联网的迅猛发展与迅速的普及化,以及通过网络的犯罪活动等,暴露了诸多网络安全隐患,对人们使用网络产生了一些负面影响,所以,应该通过网络安全体系的构建为用户提供更为安全可靠的网络使用环境。近些年来,我国了出现了一些杀毒软件,而且随着功能的不断更新,技术的完善化,为网络安全提供了保障。其中,最为主要的还是通过防火墙技术来达到对不安全因素的预防,同时对内部网络的信息安全提供检查与监测,并为其提供安全服务。从计算机安全体系结构方面分析,其最终的目标即在于保护信息传输系统的安全,为用户提供隐私保护,而且对一些可能性的破坏现象进行预防,从而为用户安全使用网络提供可靠的环境,在其构建过程中,注重用户身份验证、权限控制、数据权限、方式控制、安全审计、病毒防治、加密等等,而且主要集中于安全传播、安全过滤,控制非法活动、保证计算机用户的安全。

2防火墙技术

2.1防火墙技术的类型

从分类看,防火墙技术主要包括包过滤、、状态检查、地址翻译、虚拟专用网及内容检查技术。首先,包过滤技术,是指对数据包的选择性过滤,但要求有一定的网络位置;其中最主要的是包检查模块,安装位置在路由器,也可安装于网关,其有效性集中体现在提前处理,也就是说,在TPC处理IP包之前,进行提前处理。从基本原理分析,因为检查模块的处理功能,可以使进出站的数据得到防火墙的检查、验证,若有不符合规则的数据包存在,则会出现报警处理;若有需丢弃的数据包,通过过滤策略,可进行回复选择,在这一方面,需要谨慎处理,因为攻击者往往会对拒绝包类型进行分析,并通过这一条件猜测包过滤规则等。其次,技术,主要是指对特定应用服务的有效控制,针对性强,每一个特定应用服务都可对应控制。其作用集中在应用层,状态性能突出,对部分与传输相关的状态容易呈现,具体来讲,即是作为一个中间转接站,完成外部网与内部网申请服务的对接,从内部网络看,只接受的服务请求,而且对外部网络及其它节点的直接请求,则会采取拒绝态度,从功能角度分析,服务避属于堡垒主机或双宿网关,可以有效的为网络安全提供保障。第三,状态检查技术,主要是指可实现防火墙功能的一项技术,其作用在网络层。如同包过滤技术一样,它也有一个检测模块,但不同的是,这一检测模块主要是在网关上执行网络安全策略的软件引擎。可以抽取网络通信中的状态信息,并对其进行监测。从功能看,可支持多种协议及应用程序,对应用与服务功能也容易实现扩充,尤其是可以完成对RPC、UDP等端口信息的监测,优于包过滤与技术。第四,地址翻译技术,是指对IP地址的代替,用一个代替另一个。一是为了隐藏内部网的IP地址;二是使内部网IP地址无效,从而防止外部网的讯问,但能够确保内部网络间的互访。第五,虚拟专用网技术,主要是临时性的安全连接,需要在公共网络中完成,可以有效保证内部网在公用网络中的安全与稳定。拥有加密数据、信息认证、身份确认、访问控制等功能,从目前来看,受到了网络安全技术人员的追捧。第六,在高层服务协议数据监控方面,需要用到内容检查技术,从而为数据流提供安全保障,在分析数据方面,它有高度的智能化。

2.2防火墙技术的功能与特点

网络攻击与防火墙技术,二者如同水火,是一对矛盾,也是网络中的两个主要对手,攻击者属于破坏者,防火墙属于保护者,不断在互联网络上上演着“成功与失败”。从功能来看,防火墙技术是网络安全系统的重要保障,主要是利用控制与监测手段达到对信息的保护;从发展阶段看,它已经经历了四大阶段,基本功能体现在对进出网络数据包的过滤,对进出网络的访问进行授权限制,对进出防火墙的信息内容、活动进行记录、对网络攻击进行检测与报警。从优势方面看,防火墙属于访问控制设备,主要针对内部网与外部网,防火墙因其基本功能,可以有效地为网络系统提供安全可靠的保障,比如,针对易受攻击的服务,可以通过隔离,将安全程度较低的服务放在受保护子网之外,从而降低使用风险,预防攻击;针对访问,防火墙可以对网点系统访问进行控制,还可以通过防火墙系统,保障改动软件、附加软件的安全,但需将这些软件放置在防火墙系统内;再如执行网络政策、封锁域名信息、监控网络使用状态等优势都非常明显。从缺陷方面看,主要集中于防火墙无法对内部网络用户的攻击进行预防,而且由于安全性能的提升,会限制一些网络服务,还有对于可能绕过防火墙的攻击也束手无策,尤其是因网络技术的不断更新,新型的攻击也不易防御,因此,应该认识到防火墙技术与攻击技术是此消彼长的关系,需要不断的进行跟进与研究,才能更好的做到为网络安全提供可靠的保证。

2.3防火墙技术的发展

以目前的发展态势分析,上世纪九十年代中期以防火墙技术加密码技术,渐渐走向成熟,尤其是近二十年的发展,形成了四个主要的发展阶段,首先是路由器阶段,主要是通过路由器分组过滤达到对网络访问的控制,具体是对其数据包源地址、目的地址、UCP端口号、TCP端口号等方面的参数进行检查,体现了防火墙与路由器的结合及一体性,但明显的缺点在于,黑客容易通过伪造路由信息,透过防火墙达到攻击的目的,这是因为信息以明文传送造成;另一个即是因路由协议存在较多漏洞,因而易被外部网探入,还有在分组过滤规则方面与配置方面复杂性的增加,降低了整体性能与管理难度。其次,在服务器阶段,这一阶段的显著特征是独立过滤功能,并且由于审计与报警功能的添加,可以利用模块化的方式来达到安全控制与管理,但因其引起了运行速度的变慢,所以就在很短时间内出现了代替品,也即是第三个状态监控功能的阶段。在此阶段,可以通过网络层,进行数据包内容的实时性检查、监控,对用户的编程空间起到了较好的保护作用,由于原码的保密性质,安全性不能保证,而且因防火墙与操作系统多属一家,因而操作系统商家一般不对安全性负责。因而随着时间推移与技术进步,目前出现了较多带有安全操作系统的防火墙,因其应用了诸多新技术,如安全服务网络、身份鉴别、加密技术、定制化服务、网络诊断、清除等等安全技术,因而可以对各种攻击手段进行较好的防护。因此,从其现在的发展以及对于未来的发展来进行一番展望,可以认识到它的可能性发展动向,比如,向智能化、集成化方向的转向、自动杀毒功能的实现、人机交互界面的升级与优化等等。

3结束语

总而言之,信息化已经成为了时展的主旋律,由于有了互联网络,人类的生活方式发生了巨大转变,而且生活形态有了质的变化。因而,在信息化背景下,对网络安全问题及其体系需要增强建设,而且应该对防火墙技术加大研究力度,做好网络防御工作。另一方面,应该加大对于网络犯罪的打击力度,并对其犯罪手法进行细致的分析与研究,如此,有助于提升互联网络安全性能的提升,并提高对其防护的技术水平。从发展的角度看,伴随算法优化,过滤功能不断扩展及检测与预警功能的提升等,防火墙技术将会更全面、综合性更强,并且为我国的网络安全建设工作提供新的力量。

作者:洪刚 单位:公安消防高等专科学校

引用:

[1]高卓,罗毅,涂光瑜等.变电站的计算机网络安全分析[J].电力系统自动化,2012.

[2]林晓东,杨义先,马严等.Internet防火墙系统的设计与实现[J].通信学报,2014.

[3]吴国威.数字化变电站中信息处理及网络信息安全分析[J].继电器,2013.

[4]陈禹.计算机网络防火墙的设置分析[J].中国新技术新产品,2012.

第八篇:指纹识别认证技术网络安全研究

0引言

指纹识别作为生物识别领域中的重要分支之一,是现阶段被广泛运用的一种实用技术,也是科技领域的研究重点课题。在二十世纪八十年代初期,我国就已经开始了对指纹识别的研究。而随着电子设备的更新以及在人们日常工作、生活领域中的运用,使得各种智能卡、门禁控制、计算机以及ATM的普及应用,也使得人们对于身份识别技术提出了更高的要求,并迫切要求研发出更便捷、安全、准确的识别技术,即指纹识别认证技术。

1在网络安全中应用指纹识别认证技术的必要性

(1)计算机网络的迅猛发展,使得全球信息化逐渐成为人类社会发展的必然趋势。然而因为计算机网络具备了开放性、终端分布不均、连接形式多样等特征,使得网络常会遭受恶意软件、黑客以及其他不轨行为的肆意攻击。而在高新技术迅猛发展的今天,信息竞争更加激烈,网络空间信息的窃密及反窃密、控制及反控制的斗争更加严峻。因此确保网络安全,做好保密工作极为重要。对网络用户进行身份认证,是保障网络安全的重要措施之一,也是网络安全系统的基本服务内容。由此不难发现,研发身份认证系统有着极为重要的战略价值及现实价值。

(2)以往的网络身份认证采取的是数字证书或密码。这些认证方法存在着容易被窃取、被遗忘或被冒充的问题。非法用户能够通过击键记录程序、密码破解、偷窥密码或盗取密码等手段,获得合法用户的数字证书或密码等,从而出现了网络被入侵、网络泄密、病毒感染或网络被破坏等问题。因此,在网络认证机制中采取数字证书或密码等方式,并不能确保网络的安全性。而指纹识别认证则可以处理好这一问题,并弥补计算机网络身份认证所存在的安全漏洞问题,以此确保网络的安全使用。

(3)随着计算机以及网络技术的迅猛发展,使得电子银行、智能卡以及电子银行的普及应用,使得人们的生活方式发生了较大的变化,并和网络及计算机存在着密切的联系。而现阶段,保密机构以及电子设备要求更方便、更安全的身份认证及访问控制的要求更高,而怎样确保信息安全,保证社会活动的有效性与合法性,是信息化时代迫切需要解决的问题。而以往的身份认证主要包括了用户名、密码、证件、磁卡等。但是这些标识个人身份的事物容易遗忘、丢失、伪造,更多欺诈案的出现。这些都使得人们更加关注生物特征识别技术。

2指纹识别认证技术在网络安全中的应用

计算机生物统计学原理以及各种传感器等高科技手段的紧密结合,充分运用人体固有的行为特征以及生理特性来进行身份鉴定。而生理特征包括了指纹、DNA以及虹膜等。而行为特征包括了签名、步态以及声纹等。这些都属于生物特征。而将生物特征作为识别认证技术。这种技术具有以下特征:

(1)普遍性特征:所有人都有生物特征。

(2)唯一性特征:所有人所拥有的特征并不相同。

(3)稳定性特征:在一定时间内并不会发生改变,即为稳定性。

(4)可采集性特征:利用有关措施及设备,对这种特征加以测量。

2.1身份认证技术

在网络安全以及信息系统安全中,身份认证技术作为第一道保护屏障,现阶段,信息安全问题更加严重,身份认证技术成为了重点研究对象。而以指纹特征为代表的生物识别技术,意味着身份认证技术的进一步发展。在网络系统中,包括了以下五种身份认证方式。

(1)主体特征认证方式。这种方式是在生物特征基础上研发的一种技术。该技术只使用指纹、视网膜、签字或声音等独一无二的特征。如在系统中保存了主体的指纹后,如果该主体要进入到网络系统中,首先就需要连接好网络电子指纹机,并提供指纹,唯有指纹相符的情况下才能够对网络进行访问。通过这种技术能够防止他人利用虚假指纹或电子信息入侵系统。

(2)口令机制。口令是一组互相约定的代码,具备了共享资源的特征,通常是由系统及用户共享,有用户选择或系统分配。现阶段,口令包括了一次性口令、在时间基础上的口令等。口令认证方法是最常见的一种技术。

(3)智能卡。该方法是一种通过某主体携带的物件进行身份认证的技术,一个认证方设置一张智能卡,其通常是由输入设备、输出设备、存储器、微处理器这四个部分组成。在智能卡中保存了主体的个性化秘密信息,将智能卡连接至计算机上,就能够读取出来。此外,也可以在验证服务器内存储该保密信息。

(4)拨号呼叫。通过设备对网络系统中的合法用户表以及有关电话号码进行维护,即为拨号呼叫。一旦用户拨号进入至系统中,该系统将会获得登录账号,然后按照电话号码表进行拨入处理,以此验证该用户是否合法。

(5)一次性口令系统,也就是“询问—应答”系统。在一次性口令系统中,用户可以通过不同的口令。在该系统中常用口令发生器、加密程序以及内部加密密钥。

2.2基于身份特征的身份认证技术

通过研究发现,以生物特征为代表的身份认证技术,虽然存在着较多的不足之处,但是其具有较强的有效性、可靠性及安全性。和以往的身份认证技术相比,基于生物特征的身份认证技术的研发及利用得到了质的飞越。

(1)基于数字签名的身份认证技术。在数字单元上附加了一些数据,即数字签名,其也是对数据单位的密码加以交换。数字签名能够明确数据单位的来源,并对发送对象进行身份认证,以此保障数据传输的安全性及完整性,避免数据资料被他人伪造。在运用数据签名技术时,数据源发送者通过自身的私钥,针对数据校验以及和数据内容相关的变量进行处理,以此进行数据合法签名;而数据接收者只需要通过发送者的公钥就能够解读数字签名,并对解读结果进行校验,从而明确数据的完整性及签名的合法性。此外,数字签名以电子形式的数据信息进行签名,在整个通信网络中是一种重要的认证技术,其可以在网络系统中完成身份认证工作。如“ElGamal签名”作为普通的数字签名算法,在网络系统中的运用,能够保障网络的安全性,保障数据信息的完整性。

(2)基于指纹的身份认证技术。①系统结构:指纹识别技术通常要求大量计算资源,然而现阶段的系统性能能够达到上述要求。而固体传感器技术的迅猛发展,使得指纹传感器的市场价格不断下滑,也加大了指纹传感器的普及应用。因此识别认证系统中,将指纹作为确认身份的依据更安全。此外,基于指纹的身份认证系统内,通常应用的是指纹登录、指纹图像以及指纹锁等。在应用的过程中,用户通过指纹仪读取指纹提箱,然后进行本地匹配,以此判断用户是否合法。指纹认证系统是由本地安全数据库、指纹管理模块、服务器端及客户端的身份认证模块、指纹接口模块、指纹传感器、特征提取模块以及密钥协议和密钥管理这八个部分组成。②流程:首先服务器要与客户端的相互认证,同时还形成会话密钥;然后将用户指纹输入至系统中,一旦指纹匹配相符,客户端将会和服务器安全连接在一起,并对这两者的通信进行密钥加密处理,如果服务器出现了返回错误,这时用户要重新进行身份认证。

3结语

在信息安全时代,指纹识别认证技术的应用,成为了科研领域的研究重点。将技术应用在网络系统中,能够保障网络的安全性及通信的保密性。在今后的工作中,人们应该加大对指纹识别认证技术的研究力度,并将其运用到安全防护使用中,保证身份认证的便捷性、安全性及可靠性。

作者:罗再阳 单位:中国人民银行岳阳市中心支行

引用:

[1]杨小冬,宁新宝,尹义龙.自动指纹识别系统预处理技术及细节特征提取算法的研究[J].南京大学学报(自然科学版),2006.

[2]程元栋.指纹识别技术在电子商务认证系统中的应用[J].中国高新技术企业,2008.

[3]安琪.指纹识别技术在电子商务认证上的应用探究[J].商场现代,2009.

[4]谢信琦.指纹识别技术与电子商务认证应用研究[J].甘肃科技纵横,2008.

[5]刘明华,杨蜜.国外电子商务安全技术研究现状及发展趋势[J].信息网络安全,2009.