前言:中文期刊网精心挑选了网络安全技术报告范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
网络安全技术报告范文1
近年来,互联网一直保持着较快的发展速度。据统计,截止到2012年12月底,全国的网民规模已达到5.64亿,互联网普及率高达42.1%,互联网已经成为国家重要的基础设施。然而互联网在带给人们极大方便的同时也带来许多的网络安全问题,网络安全问题正日益成为制约互联网发展的重要因素。本文首先对网络安全的定义进行阐述,并探究了影响网络安全的若干因素,然后着重分析了网络安全技术的现状,最后就网络安全技术的发展趋势进行深入的分析。
一、网络安全及影响网络安全的主要因素
1.1网络安全的概念
所谓网络安全是指网络系统中的软件、硬件以及系统中的数据得到保护,不因偶然因素或者恶意的攻击而遭到泄露、更改或破坏,保证系统正常工作运行。
网络安全主要包括以下特性:(1)完整性,是指网络中的数据未经授权不能进行随意改变,即保证信息在传输或储存过程中不被破坏、修改或丢失;(2)保密性,是指网络信息不能提供给未获得权限的实体、用户或过程使用;(3)可控性,是指能够对网络信息的内容和传播进行有效控制;(4)可用性,是指网络信息能够被获得授权的实体或用户访问或使用;(5)不可抵赖性,是指在通信的过程中,双方都不能抵赖或否认曾经发生过的通信内容。
1.2影响网络安全的因素
影响网络安全的因素众多,主要有以下的几点:
(1)网络硬件配置不协调。一是作为网络中枢的文件服务器,其运行的稳定性和功能的完善性将直接影响到网络系统的质量。二是由于网卡的选配不当导致网络不够稳定。(2)缺乏网络安全策略。很多站点在防火墙的配置上扩大了访问权限,而这些权限往往会被其他人员滥用。(3)网络系统的安全性和可扩充性存在问题。网络系统往往由于设计的不规范或缺乏安全性的考虑,使得其安全性受到严重的影响。(4)局域网往往用来资源共享,而共享后的数据往往具有“开放性”,容易被其他用户篡改或删除,导致数据的安全性降低。(5)访问控制配置复杂,易造成配置错误,进而给他人可乘之机。
二、网络安全技术的现状
随着网络安全问题的日益复杂,越来越多的网络安全技术被开发出来用以保护用户的网络安全。现有的网络安全技术包括防火墙技术、抗攻击网关、加密技术和入侵检测技术等。
2.1防火墙技术
防火墙位于内外网络的边界,通过实行某些访问控制策略将外部危险区域与内部可信区域有效隔离开来,这样便很大程度上防止了未授权用户进出受保护的内部网络。常见的防火墙有三类:第一类是应用型防火墙,该类防火墙是外部网和内部网的隔离点,能够监视和隔绝应用层通信流;第二类是复合型防火墙,复合型防火墙将服务和数据包过滤结合在一起使用;第三类是分组过滤型防火墙,该类防火墙对数据分组过滤或者包过滤,包过滤技术和原理被认为是各类防火墙的基础构件。目前出现的新技术类型主要有安全操作系统、实时侵入检测系统、自适应技术和状态监视技术等。
尽管防火墙是保护网络信息有效的手段,但是由于其所处位置的特殊性以及其自身的特定功能,该技术仍然存在一定的缺陷:防火墙提供了一种静态防御,其无法防范防火墙之外的其他攻击,也不能够完全阻止已感染病毒的软件或文件传送,不能阻止数据驱动型攻击、拒绝服务攻击和内部攻击等。
2.2抗攻击网关
抗攻击网关能够有效的避免连接耗尽攻击和拒绝服务攻击(DOS)等网络攻击,用户只需要将抗攻击网关架在路由器之前并可使用,通过独立监控系统进行实时的报警和监控,并给出安全事件的报告。抗攻击网关主要包括指纹识别、免疫型和入侵检测等类型。由于指纹识别和入侵检测占据大量的内存和CPU才能够识别攻击,并给出过滤规则,加上这类机制自身容易遭到拒绝服务的攻击,因而不适合未来发展的需求。而免疫型抗攻击网关却可以避免这个问题,其本身对攻击免疫,而且不需要大量的数据计算。该类型的抗攻击网关是今后发展的趋势。
2.3加密技术
加密技术与数据的完整性、身份鉴别、数据原发鉴别和信息的机密性等安全问题紧密相连。信息交换加密技术分为对称加密和非对称加密两类。
(1)对称加密技术。对称加密技术对信息的加密和解锁都用相同的钥匙,即一把钥匙对应一把锁。这种信息加密方法简化了加密过程,信息交换双方无需彼此交换和研究专用的加密方法。只有在交换阶段确保私有钥匙不被泄露,报文的完整性和机密性才能够得以保证。需要注意的是,对称加密技术仍然存在着一些缺点,如果交换的一方对应N个交换对象,那么他就必须维护N把私有钥匙。对称加密的另外一个问题是如果双方共享同一把私有钥匙,那么双方的所有信息都是通过这把私有钥匙加密后传给对方。
(2)非对称加密技术。在非对称加密中,密钥被分解为公开密钥和私有密钥。在这对密钥中,任何一把都能够作为公开密钥向他人公开,而另一把则相应作为私有密钥加以保存。公开密钥用来解密,可以广泛公布,但是只针对于生成密钥的交换方;私有密钥用于解密,它只能由生成密钥的交换方控制。非对称加密广泛应用于数据签名、身份确认等领域,非对称加密体系一般需要建立在一些已知的数学难题上,它是计算机复杂理论发展导致的必然结果。其中最具代表性的是RSA公钥密码体制。
2.4入侵检测技术
入侵检测技术是继“加密技术”、“防火墙技术”等网络安全技术后新一代安全保障技术。作为一种主动防御的网络安全技术,它能够通过对网络或系统中的某些关键点信息进行检测和分析,进而发现网络中是否有违反安全的行为,在网络受到侵害之前进行拦截。入侵检测系统按照检测技术可以分为特征检测和异常检测。当前市场上大多数都使用特征检测技术。入侵检测技术虽然具有较高的准确率,但是它也存在一些缺点。它对于无经验知识和未知的攻击无能为力,而且它无法再纯交换环境中正常工作,必须对交换环境进行了一定的处理后才能够进行数据分析。加上网络宽带的逐渐增大,需要分析的数据包也越来越多,如何保证检测的有效性和实时性成了亟待解决的问题。因而新一代的入侵检测技术应该朝着基于协议分析、和负载均衡以及与其他技术方法相结合的方向发展。
三、网络安全技术的发展趋势
3.1网络溯源技术是网络安全技术未来发展的必经之路
黑客攻击网络的技术往往伴随着网络安全技术的发展而不断发展,两者在不断对抗中进步,这种对抗的背后其实是网络溯源技术的缺失。所谓溯源技术是指通过某种技术手段将网络行为和应用行为追溯到该行为的发动者。导致IP网络缺乏溯源能力的主要原因有两个:一是在IP网络设计时并没有考虑到它将会成为人们生活中重要的沟通工具;二是当网络应用规模较小时,采取技术对抗方式能够使打击和阻止黑客攻击所花费的社会成本更低。
但是随着网络规模的逐渐增大以及它对人们生活影响的逐步深入,仅仅依靠网络安全技术来应对黑客攻击所承受的成本将越来越大。此时更经济的方式是发展网络溯源技术,通过法律手段将黑客的攻击行为列为违法行为,并通过法律手段有效地打击这种破坏行为。对网络溯源技术的进一步研究与应用,一方面能够为法规的有效执行提供一定的技术支撑,另一方面也能最大限度的维持用户利用网络的便利性,保障客户的个人隐私及通信自由。
3.2用融合安全的协议逐步取代传统的通用安全协议
在网络安全未成为网络应用重要的部分时,制定的通信协议一般不考虑网络和协议的安全性。所以这些协议往往容易出现安全漏洞和受到安全威胁,此时IKE、TLS和IPSec等通用安全协议便出现了,并获得了大众的关注。在肯定了安全的重要性后,新设计的协议将安全性充分考虑进来,协议的安全性成了新协议能否获得认可的重要指标。如SIP自身就包含许多安全机制,IPv6自身附带了安全字段。可以预见的是,带有安全机制的通信协议将会逐渐取代传统的通用安全协议。
除了将安全机制融入协议外,网络安全还存在着两个对立的发展趋势。一个趋势体现了设备的独立性,另一个趋势则体现了安全技术的非独立性。随着安全技术的不断发展,融合了安全性的协议将成为这两个对立发展趋势的中间桥梁,也是沟通专业安全厂商和通信设备制造商的中间桥梁。
3.3从协议到系统,支持差异化安全业务
从网络运营角度看,无论是部署企业网的企业还是运营商,他们对网络的投入将逐渐增多,除了购买入侵系统检测、防火墙和漏洞扫描等安全技术外,还必须定期对网络的安全状况进行评估。传统解决安全问题的方案通常都建立在对网络安全域划分的基础之上,对同一个安全域采用单一安全机制。当网络与业务绑定在一起时,这种方案能够满足需求。但是当业务独立于网络,业务的安全需求日益多样化,仅仅依靠单一的安全机制无法满足业务多样化的需求。此时的解决方案是,对于有不同安全需求的业务提供不同的安全保护,体现出安全需求的差异化。
四、结束语
网络安全是一个涉及技术、管理等众多方面的综合性课题。基于行为的防护技术将成为应对黑客攻击的一个未来发展趋势,同时各种网络安全技术的相互融合也为当前复杂的情况带来新的希望,网络取证、诱骗、陷阱等主动防御技术也得到了一定的重视和发展。总之,面对错综复杂的网络问题,网络技术人员必须不断的研究和探讨,寻求新的技术手段以实现对网络安全的有效管理。
参考文献
[1]杨慧.“网络安全技术的发展现状和未来发展趋势”.《电脑知识与技术》,2010,第35期.
[2]黎洪松.“计算机网络安全技术”.电子工业出版社,1996.
[3]陈剑勇.“网络安全技术发展趋势研究”.《电信科学》,2007,第2期.
网络安全技术报告范文2
关键词:网络安全;安全管理;安全技术;防火墙;机房
随着计算机网络的逐步普及,计算机的网络安全已成为计算机网络成长路上的焦点,气象局机房计算机网络所存储、传输、处理的信息的重要性较高,可能会受到网络上各种各样不安全因素的侵扰,造成数据丢失、篡改、恶意增加、计算机系统无法正常工作乃至全面瘫痪的后果,严重破坏机房工作,造成经济损失。因此,我们应该重视机房计算机网络安全问题,通过各种计算机网络安全技术,保护在通信网络中传输交换和存储的信息的完整性、机密性和真实性,及早做好防护措施,尽量减少损失。
一、机房计算机网络安全管理
1、物理安全物理安全是保证计算机信息系统中各种设备安全的前提。物理安全是保护计算机网络设备、设施等。避免遭到地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏。
(1)场地安全要求气象信息中心机房是气象局业务运行的心脏,对出入的内、外部人员应严格控制,限制非相关人员进入机房。在中心机房的设计上,要考虑减少无关人员进入机房的机会,在整座办公楼中,中心机房最好不要建在比较潮湿的底层和易受侵入的顶层。
(2)防盗与防火机房应采取比其它部门更严密的防盗措施,除加固门窗外,可安装视频监视系统。防火方面,主要措施有安全隔离、安装火灾报警系统、装备专用灭火器、灭火工具及辅助设备如应急灯等。要严格执行机房环境和设备维护的各项规章制度,加强对火灾隐患部位的检查,制定灭火应急计划并对所属人员进行培训。
(3)电源与接地电源是计算机系统正常工作的重要因素。机房内的计算机系统都应接插在具有保护装置的不间断电源设备上,防止电源中断、电压瞬变、冲击等异常状况,避免因电造成的服务器损坏。
2、网络安全管理网络安全管理体系构建是以安全策略为核心,以安全技术作为支撑,以安全管理作为落实手段,完善安全体系赖以生存的大环境。其目标是确保计算机网络的持续正常运行,并在计算机网络系统运行出现异常现象时能及时响应和排除故障。
(1)建立严格制度。制订网络建设方案、机房管理制度、各类人员职责分工、安全保密规定、口令管理制度、网络安全指南、用户上网使用手册、系统操作规程、应急响应方案、安全防护记录一系列的制度用以保证网络的核心部门高安全、高可靠地运作。
从内到外,层层落实,动态管理,适应新的网络需求,如网络拓扑结构、网络应用以及网络安全技术的不断发展,调整网络的安全管理策略。
(2) 加强网络技术的培训。网络安全是一门综合性的技术,网络管理人员必须不断地学习新的网络知识,掌握新的网络产品的功能,了解网络病毒、密码攻击、分组、IP欺骗、拒绝服务、端口攻击等多样化的攻击手段,才能更好地管理好网络。
(3) 加强用户的安全意识。网络安全最大的威胁是网络用户对网络安全知识的缺乏,必须加强用户的安全意识,引导用户自觉安装防病毒软件,打补丁,自动更新操作系统,对不熟悉的软件不要轻易安装。
所以,安全管理贯穿整个安全防范体系,是安全防范体系的核心,代表了安全防范体系中人的因素。
安全管理更主要的是对安全技术和安全策略的管理。用户的安全意识是信息系统是否安全的决定因素,除了在网络中心部署先进的网络结构和功能强大的安全工具外,从制度上、应用上和技术上加强网络安全管理。构建网络安全防护体系,是现代化机房的必然趋势,图1为一个完整的体系架构。
二、相关网络安全技术
1、 防火墙技术网络防火墙技术作为内部网络与外部网络之间的第一道安全屏障,是最先受到人们重视的网络安全技术,究竟应该在哪些地方部署防火墙是一个很重要的问题。
首先,应该安装防火墙的位置是内部网络与外部Internet的接口处,以阻挡来自外部网络的入侵;其次,如果内部网络规模较大,并且设置有虚拟局域网,则应该在防火墙之下设置网关级防毒。作为信息系统安全产品,防火墙本身也应该保证安全,不给外部侵入者以可乘之机。通常,防火墙的安全性问题对用户来说,保守的方法是选择一个通过多家权威认证机构测试的产品。其二是使用不当。一般来说,防火墙的许多配置需要系统管理员手工修改,如果系统管理员对防火墙不十分熟悉,就有可能在配置过程中遗留大量的安全漏洞。
2、人侵检测系统采用入侵检测系统。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。在人侵检测系统中利用审计记录,入侵检测系统能够识别出任何不希望有的活动,从而达到限制这些活动,以保护系统的安全。在外联网络中采用人侵检测技术,最好采用混合入侵检测,在网络中同时采用基于网络和基于主机的入侵检测系统,则会构架成一套完整立体的主动防御体系。
网络安全技术报告范文3
关键词:计算机;网络管理;安全技术
中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)20-4828-02
Discuss Computer Network Management and Security Technology
QU Jun
(Jiangsu Province Haimen Secondary Professional School, Haimen 226100, China)
Abstract: The research topic of network management and network security technology, with the expansion of computer networks, has been a constant depth and refinement. Starting from the actual content of the network management, describes the three levels of the main factors affecting network security and network security, and focus on the current computer network security technologies are analyzed and discussed.
Key words: computer; network management; security technology
当前,互联网已遍及世界上180多个国家,随着信息化技术的高速发展,计算机网络在金融、交通、政治、文教、军事、电信等各个相关领域的作用也日益扩大。网络正在逐步改变人们的生活方式和工作方式,已成为了当今社会发展的一个重要主题。随着当前计算机网络的互联性、开放性和共享性程度的不断扩大,也相应对网络的安全性提出了更高的要求。
1计算机网络管理概述
随着当前网络在国民经济各个领域中的广泛应用,尤其在政府机关、商务、金融、军事等方面的应用,支持各种信息系统的网络的地位也变得越来越重要。伴随着用户对网络应用的需求度的不断提高,网络结构的日益复杂,企业的管理者和日常用户对网络的运行状况、性能和安全性也越来越重视。因此,网络管理已成为了现代网络技术的最重要的课题之一,一个实用而且有效的网络时时刻刻都离不开良好的网络管理。
网络管理具有广义和狭义的分别,广义的网络管理是指对网络应用系统的管理,而狭义的网络管理则仅仅是网络通信量等网络参考性能的管理。通常我们探讨的网络管理都是广义上的网络管理,具体涉及到三个方面的内容:
1)网络维护(network maintenance):包括了网络性能的监控、故障诊断、故障报警、故障隔离和恢复等方面内容。
2)网络服务的提供(network service provisioning):是指向用户提供新的服务类型、提高当前网络性能、增加网络设备等方面内容。
3)网络处理(network administration):主要包括了数据的收集和分析,网络线路故障处理,设备利用率处理,控制网络利用率等方面的内容。
2影响网络安全的主要因素和计算机网络安全
2.1影响网络安全的主要因素
1)物理威胁:物理威胁主要包括了偷窃和间谍行为。偷窃包括了偷窃信息、偷窃设备和偷窃服务等内容;间谍行为则是指为了获取有价值的信息而进行的不道德行为,通常用于商业目的,并已成为了当前网络安全的最大威胁之一。
2)系统漏洞所造成的威胁:主要是由于不安全服务、服务器自身漏洞、安全系统没有被正确初始化等方面原因所引起的。
3)身份鉴别威胁:主要是由口令圈套、口令被破解、口令算法考虑不周全、口令编辑存在漏洞等方面所造成的网络安全威胁。4)有害程序威胁:有害程序威胁包括了病毒、木马、代码炸弹、非法更新和下载等方面的威胁。
2.2计算机网络安全
计算机网络安全总共包含了三个层次,即安全立法,安全管理和安全技术。
1)网络安全立法:是通过相关网络活动的法令或禁令,明确网络系统人员和用户应履行的义务和权力,主要包括了宪法、数据保护法、保密法、计算机安全保护条例、计算机犯罪法等等。
2)网络安全管理:网络安全管理是网络管理的重要组成部分,是指以管理对象的安全为目标和任务所进行的各种管理活动。网络安全管理主要包括了硬件资源的安全管理、信息资源的安全管理以及其它如鉴别管理、密钥管理和访问控制管理等方面的管理内容。
3)网络安全技术:网络安全技术是计算机网络安全的重要保证,是设备、方法、工具以及环境、需求的综合,也是整个系统安全的物质技术基础。它通过一定的安全技术措施和管理手段,以确保网络资源的可用性、保密性、完整性、可控制性和抗抵赖性,不会因为网络设备、网络服务、网络管理手段自然或者人为因素的危害,而导致网络中断、信息破坏或泄露。
3计算机网络安全技术的实现
3.1防火墙技术
从计算机网络安全技术的角度来看,防火墙是指强加于两个网络之间边界处,以保护内部网络免遭遇来自外部网络的威胁的系统或者系统组合。防火墙技术作为保护计算机网络安全的最常用技术之一,当前全球约有三分之一的计算机是处于防火墙的保护之下。防火墙在不危及到内部网络数据和其它资源的前提下,允许本地用户使用外部网络资源,并将外部未被授权的用户屏蔽在内部网络之外,从而解决了因连接外部网络所带来的安全问题。防火墙技术主要包括了包过滤型防火墙、多宿主机防火墙等结构型式。
1)包过滤型防火墙
一般用于网络层,因此也被成为IP过滤器或网络层防火墙,它往往通过一台过滤路由器来实现对每个接收数据包的拒绝或允许的决定。包过滤型防火墙的优点是:处理数据包的速度较快、实现包过滤几乎不需要任何附加费用、对用户的应用方面是透明公开的等等;而它的缺点则是:包过滤防火墙的维护较为困难、往往只能阻止一种类型的IP欺骗、随着过滤器数目的增加路由器的吞吐量会随之下降。
2)多宿主机防火墙
使用了多个网络接口的计算机系统,可以连接多个网络,实现了多个网络之间的访问。多宿主机防火墙的优点是:可以将被保护的网络内部结构屏蔽,从而增强了网络的安全性,可用于实施较强的数据流监控、记录、报告和过滤等;它的缺点是:会导致访问的速度减慢,而且提供服务相对滞后,有些服务甚至无法提供。
3.2数据加密技术
随着当前通信技术的快速发展,用户对信息的安全处理、安全存储、安全传输的需要也越来越迫切,并受到了广泛关注。信息在网络传输的安全威胁是由于TCP/IP协议所固有的,因此数据加密技术成为了实现计算机网络安全技术的必然选择。网络信息数据加密的方式主要包括了链路加密、节点加密和端到端加密这三个方面。
1)链路加密:在链路加密的方式中,所有网络信息在被传输之前就进行加密,包括了控制信息和数据正文等都加密,在每个节点接收到报文后,需先进行解密以获得校验和与路由信息,然后再通过差错检测、路由选择,并加密后传输到下一节点。链路加密在每一个网络的节点中,网络信息都是以明文形式存在。
2)节点加密:信息只需在节点处进行解密和加密,链路仍以明文形式传输。在节点处的加密和解密是在节点中的一个安全模块上进行,均是以密文形式呈现。节点加密的方式要求路由和报头的信息都是以明文形式传输,因此不能够有效的房子攻击者分析通信类业务。
3)端到端加密:这种方式允许数据从源点到终点的传输过程中始终以密文形式存在。采用端到端加密,消息在被传输时到达终点之前不能进行解密。这种方式通常不允许对目的IP地址进行加密,以便于确定节点如何传输信息,因此也具有一定的脆弱性。
按照加密密码的不同将现代密码技术分为两类,即对称加密算法(私钥密码体系)和非对称加密算法(公钥密码体系)。随着当前计算机网络的发展,数据加密技术成为了实现网络安全所采用了最常用也是最重要的手段之一。通过数据加密技术,在很大程度上提供了网络信息传输的安全性,并保证了信息的机密性和完整性,还同时提供了用户的身份验证。
3.3杀毒软件
病毒是一种人为编制的具有破坏性的计算机有害程序,能通过自我复制和迅速传播,来破坏计算机相关软件的指令,从而改变、扰乱或者销毁用户存储的信息,造成无法挽回的损失。当前世界各国遭受计算机病毒攻击和感染的事件屡屡发生,给网络安全带来的巨大的潜在威胁和破坏。
杀毒软件是一种可以对当前已知的病毒、木马等对计算机有危害的程序代码进行清除的有效程序工具,对当前网络安全的实现起到了重要的作用。我国目前常用的杀毒软件有360杀毒、瑞星杀毒、金山毒霸和卡巴斯基等等。杀毒软件的主要功能与作用包括了查毒、杀毒、防毒和数据信息的恢复。然而杀毒软件的病毒防治程序往往是在病毒出现以后才进行研制开发的,具有一定的滞后性和被动性。因此为了实现网络安全和计算机病毒的防治,还必须加强网络安全管理和结合其它相应安全技术。
3.4入侵检测技术
入侵检测技术也被称为网络实时监控技术,它通过对计算机网络中的若干关键点收集信息,并对其进行分析,从中发现网络中是否存在着违反安全策略的行为和被攻击的迹象。入侵检测技术是网络防护墙的有力补充,并扩展了网络安全管理的能力,提供了安全监控、攻击识别、审计和相应等方面的作用。入侵检测技术主要功能有:监控和分析网络系统和用户的活动、评估关键数据文件和系统的完整性、统计分析异常活动模式和识别违反网络安全策略的用户活动等等。
3.5网络安全扫描技术
网络安全扫描技术是为了方便系统管理员通过目标探测和网络扫描,能及时了解到系统中所存在的安全漏洞,并采取相应的安全防范措施,以降低系统安全风险而发展起来的安全技术。安全扫描技术能够对主机操作系统、局域网、防火墙系统、系统服务等方面的安全漏洞进行扫描,也是当前被广泛应用的一种计算机网络安全技术。
4总结
计算机网络的发展和广泛应用,对人们的生活方式和工作方式都起到了很大的改变,并推动了整体人类社会文明的进步。随着当前信息化在各个相关领域的普及和发展,计算机网络安全已成为了全社会所共同关注的问题,也是制约网络发展的重要因素。为此,加强计算机网络管理,并加速相关网络安全技术的研究与发展,以此保障计算机网络的安全,已成为了当前必须而且紧要的工作。
参考文献:
[1]王利青,武仁杰,兰安怡.Web安全测试及对策研究[J].通信技术,2008,(6).
[2]李方伟,何成勇.一种适用于Ad Hoc网络的密钥管理方案[J].通信技术,2008,(2).
[3]谢玉峰,梁铁柱,郑连清.网络安全综合管理平台的设计与实现[J].通信技术,2008,(6).
网络安全技术报告范文4
【关键词】校园网;网络安全;安全策略
【中图分类号】TN915.08【文献标识码】A【文章编号】1672-5158(2013)07-0329-02
1 校园网络安全规范
校园的网络安全是指利用各种网络监控和管理技术措施,对网络系统的硬件、软件及系统中的数据资源实施保护,使其不会因为一些不利因素而遭到破坏,从而保证网络系统连续、安全、可靠地运行。
学校网络中心负责网络设备的运行管理,信息中心负责网络资源,系统管理员口令绝对保密,根据用户需求严格控制,合理分配用户权限,向学生开放的教学实验室应禁止使用软驱和光驱,以杜绝病毒的传播。
2 安全方案建议
2.1 校园网络状况分析
(1)资源分布和应用服务体系
校园网络可向网络用户提供:域名服务(DNS),电子邮件服务(Email),远程登录(telnet),文件传输服务(ftp),电子广告牌,BBS,电子新闻,WWW以及信息收集,存储,交换,检索等服务。
(2)网络结构的划分
整个网络是由各网络中心,和园区内部网络通过各种通信方式互联而成,所有网络可归纳为由连接子网、公共子网、服务子网、内部网四个部分组成。这四部分组成一个独立单位的局域网,然后通过广域连接与其他网络连接。
2.2 网络安全目标
为了增加网络安全性,必须对信息资源加以保护,对服务资源加以控制管理。
(1)信息资源
a:公众信息;即不需要访问控制。
b:内部信息;即需要身份验证以及根据根据身份进行访问控制。
C:敏感信息;即需要验证身份和传输加密。
(2)服务资源包括:内部服务资源、公众服务资源
内部服务资源:面向已知客户,管理和控制内部用户对信息资源的访问。
公众服务资源:面向匿名客户,防止和抵御外来的攻击。
3 校园网络安全技术的应用
3.1 建立网络安全模型
通信双方在网络上传输信息时,需要先在双方之间建立一条逻辑通道。为了在开放的网络环境中安全地传输信息,需要对信息提供安全机制和安全服务。
为了信息的安全传输,通常需要一个可信任的第三方。第三方的作用是负责向通信双方秘密信息,并在双方发生争议时进行仲裁。设计一个网络安全方案时,需要完成以下四个基本任务:
(1)设计一个算法,执行安全相关的转换;
(2)生成该算法的秘密信息;
(3)研制秘密信息的分发与共享的方法;
(4)设定两个责任者使用的协议,利用算法和秘密信息取得安全服务。
3.2 数据备份方法
数据备份有多种实现形式,从备份模式看,分为物理备份和逻辑备份;从备份策略看,分为完全备份、增量备份和差异备份。
(1)逻辑备份
逻辑备份也称作“基于文件的备份”。每个文件都由不同的逻辑块组成,每个逻辑块存储在连续的物理磁盘块上,备份系统能识别文件结构,并拷贝所有文件和目录到备份资源上。
(2)物理备份。
物理又称“基于块的备份”或“基于设备的备份”,其在拷贝磁盘块到备份介质上时忽略文件结构,从而提高备份的性能。因为在执行过程中,花在搜索操作上的开销很少。
(3)完全备份
完全备份是指整个系统或用户指定的所有文件数据进行一次全面的备份。这种备份方式很直观,容易理解。如果在备份间隔期间出现数据丢失等问题,可以使用备份文件快速地恢复数据。
(4)增量备份
为了解决完全备份的两个缺点,出现了更快、更小的增量备份。增量备份只备份相对于上次备份操作更新过的数据。因为在特定的时间段内只有少量的文件发生改变,既节省空间,又缩短了备份的时间。因而这种备份方法比较经济,可以频繁地进行。
(5)差异备份
差异备份即备份上一次完全备份后产生和更新的所有新的数据。它的主要目的是将完全恢复时涉及到备份记录数量限制在两个,以简化恢复的复杂性。
3.3 防火墙技术
防火墙是在网络之间通过执行控制策略来保护网络的系统,它包括硬件和软件。设置防火墙的目的是保护内部网络资源不被外部非授权用户使用。
防火墙是一个由软件与硬件组成的系统。由于不同内部网的安全策略与防护目的不同,防火墙系统的配置与实现方式也有很大的区别。简单的一个包过滤路由器或应用网关、应用服务器都可以作为防火墙使用。
3.4 入侵检测技术
入侵检测系统是对计算机和网络资源的恶意使用行为进行识别的系统。它的目的是监测和发现可能存在的攻击行为,包括来自系统外部的入侵行为和来自内部的非法授权行为,并采取相应的防护手段。它的基本功能包括:
(1)监控、分析用户和系统的行为。
(2)检查系统的配置和漏洞。
(3)评估重要的系统和数据文件的完整性。
(4)对异常行为的统计分析,识别攻击类型,并向网络管理人员报警。
(5)对操作系统进行审计、跟踪管理,识别违反授权的用户活动。
4 校园网主动防御体系
校园网的安全威胁既有来自校内的,也有来自校外的。在设计校园网网络安全系统时,首先要了解学校的需要和目标,制定安全策略。因此网络安全防范体系应该是动态变化的,必须不断适应安全环境的变化,以保证网络安全防范体系的良性发展,确保它的有效性和先进性。
安全管理贯穿整个安全防范体系,是安全防范体系的核心。网络系统的安全性不只是技术方面的问题,一个有效的安全防范体系应该是以安全策略为核心,以安全技术为支撑,以安全管理为落实,安全管理主要是对安全技术和安全策略的管理, 安全策略为安全管理提供管理方向,安全技术是辅助安全管理的措施。当网络出现攻击行为或其它安全威胁时,无法进行实时的检测、监控、报告与预警。同时,也无法提供黑客攻击的追踪线索,即缺乏对网络的可控性与可审查性。这就要求网络管理员经常通过网络攻击扫描器提前识别弱点区域,入侵系统监控和响应安全事件,必须对站点的访问活动进行多层次的记录,及时发现非法入侵。
结论
通过上述分析,我提出如下校园网络安全防范策略:
(1)利用防火墙将内网和外网进行有效隔离,避免与外部网络直接通信;
(2)利用防火墙建立网络的安全保护措施,保证系统安全;
(3)利用防火墙对网上服务请求内容进行控制,使非法访问被拒绝;利用防火墙加强合法用户的访问认证,同时在不影响用户正常访问的基础上将访问权限控制在最低限度内;
(4)在Internet出口处,使用NetHawk监控系统进行网络活动实时监控;
(5)在本校区部署RJ-iTop网络隐患扫描系统,定期对整个网络的安全状况进行评估,及时弥补出现的漏洞;
(6)加强网络安全管理,提高全体人员的网络安全意识和防范技术。
[1] 冯登国.计算机通信网络安全[M].北京:清华大学出版社,2001,3
[2] 蔡立军.计算机网络安全技术[M].北京:中国水利水电出版社, 2005, 52-56
[3] 陈健伟,张辉.计算机网络与信息安全[M].北京:希望电子出版社,2006.2:42-43
网络安全技术报告范文5
关键词:计算机 网络管理 安全技术
中图分类号:TP393.07 文献标识码:A 文章编号:1674-098X(2013)03(b)-0-01
1 对计算机网络管理的认识
计算机网络管理技术自20世纪80年代以来,越来越受重视,许多科研机构了各类标准来规范网络管理,一是SNMP技术,只适应于TCP/IP网络,二是CMIP技术,在技术上已经趋于成熟,三是分布对象网络管理技术,适应面更广,开发更容易,应用前景更广阔。一般来说,网络管理是通过网络管理系统平台实现对计算机网络进行计费管理、配置管理、故障管理、性能管理、安全管理等五个方面的管理功能,通过对这些先进技术的使用来提高网络运行的安全性和稳定性。
1.1 网络计费管理
计费管理可以对使用的网络资源所需要的费用做出正确的估算,对网络进行检测并且控制网络操作的代价和费用,担负着网络管理正常运行的资金保障。为用户提供收费、计费服务,记录网络资源的使用情况,网络管理员还可以根据用户的使用情况制作用户收费报告,确定网络业务和资源的投入产出费用。
1.2 网络配置管理
配置管理是计算机网络管理中很重要的一环,体现于网络的建立、配置数据的维护和业务的开通,是实现网络常规管理的基础,它对网络进行初始化,并配置网络,从而更好地提供网络服务,其目的是为了实现某个特定功能或使网络使用性能达到最优。
1.3 网络故障管理
为了实现网络资源的通畅,需要对网络进行维护和消除障碍,故障管理担负着网络管理最基本的责任,它包括故障检测、隔离和纠正三个方面,预防故障出现是减少故障处理的保障。因此,要通过网络维护的办法早期发现问题,尽早解决,将可能出现的故障减到最小,在遇到故障发生时,在故障的检测过程中,参照资源配置清单来识别网络组成元素。
1.4 网络性能管理
网络性能管理是对系统资源运行、通信效率等网络服务质量等性能的相关统计分析。其机制是为网络服务进行监控和分析,然后对网络资源的运用状况进行评价和报告,对监控结果和提取的信息进行分析,对网络配置不合理的重新配置,对性能管理方面进行维护,收集数据进行分析,如有恶化,应尽早与故障管理进行沟通。
1.5 网络安全管理
由于用户对网络安全性要求的提高,使得网络安全管理被重视程度也日益提高,网络安全管理主要是应用网络安全技术保护网络系统、数据及业务的正常运行,在具体实施过程中,如果发现网络安全方面有故障,要尽快进行诊断和修复。
2 计算机网络安全影响因素
2.1 物理威胁
黑客恶意攻击使网络安全防不胜防,恶意窃取信息、设备和服务等内容并毁坏数据,对网络构成极大威胁。
2.2 身份鉴别威胁
假冒合法用户,利用口令编辑存在的漏洞,通过种种假冒欺骗的手法获取合法使用权,对网络造成安全威胁。
2.3 系统漏洞所造成的威胁
计算机操作系统存在的安全漏洞以及数据传输协议、通信软件不完善等各种网络系统自身的因素导致的安全隐患。
2.4 有害程序威胁
通过在网上快速地传播病毒、木马等,使得网络系统降低工作效率,以致造成系统瘫痪,毁坏数据、文件甚至硬件系统。
3 计算机网络安全技术的实现
3.1 数据加密技术
数据加密技术是信息安全的核心,它是通过各种方法将被保护的信息转换成密文,用于对网络中正在传输的数据进行保密,这样即使被加密以后的信息在传输的过程中被非法获得,也不能获悉文件中的内容,根据密码算法和密码长度的不同,现代密码技术可以分为两类,一类是对称加密算法(私钥密码体系),另一类是非对称加密算法(公钥密码体系)。在实际应用中,“双密钥码”加密是通常采用的形式,利用公钥体系可以实现对用户身份的认证,用户在信息传输前用持有的私钥对传输的信息进行加密,但只要解密密钥不泄露出去,被人破密存在一定的难度。
3.2 防火墙技术
防火墙技术是计算机网络安全技术中重要的一项实用技术,这一技术的特点具有综合性。实质是对网络的出入权限进行有效监控,具体实施过程中可以用软件来实现,也可以用硬件来实现,也可以是软件与硬件相结合的方法。这是一种隔离控制技术,相当于在机构网络与不安全网络之间设立了一道屏障,用来阻止非法访问用户,或防止用户自身的重要网络信息以非法手段传输出去。目前防火墙根据其实现的方式分为过滤防火墙和应用级网关。过滤防火墙采用数据包过滤技术,应用级网关是针对特定的网络应用服务协议使用指定的数据过滤逻辑,并在过滤时对数据包进行相应的记录、统计和分析。通常情况下,机构与互联网之间设立防火墙的目的是为了维护内部信息系统的安全性,机构内部可以有选择性地接收一类的具体IP地址的访问,也可以接收或拒绝TCP/IP上某一类具体IP的
应用。
3.3 网络入侵检测技术
网络入侵检测技术也叫网络实时监控技术,入侵检测是对面向系统资源和网络资源未经授权行为作出的识别,以明确当前网络系统的安全状况,一旦发现有被攻击的迹象,用户可以通过断开网络连接或通过防火墙系统对访问进行调整,过滤掉入侵的数据包,从而使系统管理员对可疑访问进行有效的监控、审计与评估。入侵检测技术是网络防火墙的补充,扩展了安全管理的能力。
3.4 病毒防范技术
病毒是一种人为编制的具有破坏性的计算机有害程序,计算机病毒的实质是一段破坏性极强的恶意代码,是将自身纳入到程序当中,在隐藏自己的同时,能够通过自我复制和迅速传播,来破坏计算机相关软件的指令。反病毒技术是通过病毒样本的获取,针对其特征值对内存和各个文件进行扫描,进而来清除病毒。我国目前常用的杀毒软件有瑞星杀毒、360杀毒、金山毒霸和卡巴斯基等等。但杀毒软件的病毒防治程序往往滞后,因此为了防止计算机病毒侵害,必须加强网络安全管理和结合一些相应的安全技术。
4 结语
计算机网络的发展和广泛应用,推动了人类社会的文明,改变了人们的生活方式和工作方式。但是网络管理方面出现的一系列问题表明,计算机网络安全防范技术是一个复杂的系统工程,构建安全的软件是安全技术不断努力的方向。因而,明确计算机网络管理的内容,并且了解网络安全的影响因素,从而使计算机网络安全问题得到有效解决已成为当前必须而且紧要的工作,只有这样才能为今后的发展和应用奠定坚实的基础。
参考文献
网络安全技术报告范文6
关键词:计算机网络;加密;网络管理
一、网络安全技术
网络安全是指网络系统的硬件、软件及数据受到保护,不遭受偶然的或者恶意的破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。其具有以下基本特征:1、机密性;2、完整性;3、可用性。
网络安全技术主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。我们可以用虚拟网技术,防火墙技术等以实现。
虚拟网技术主要基于近年发展的局域网交换技术,交换技术将传统的基于广播的局域网技术发展为面向连接的技术。因此,网管系统有能力限制局域网通讯的范围而无需通过开销很大的路由器。拟网技术的好处是显而易见的:信息只到达应该到达的地点,防止了大部分基于网络监听的入侵手段。通过虚拟网设置的访问控制,使在虚拟网外的网络节点不能直接访问虚拟网内节点。
二、网络安全解决方案
网络安全是一项动态、整体的系统工程,从技术上来说,网络安全有安全的操作系统、应用系统、防病毒、防火墙、入侵检测、网络监控、信息、加密、灾难恢复、安全扫描等多个安全组件组成,一个单独的组件是无法确保信息网络的安全性。
(一)防火墙技术
防火墙是指一种将内部网和公众访问网分开的方法,它实际上是一种隔离技术。它是一种由计算机硬件和软件的组合,使互联网与内部网之间建立起一个安全网关,从而保护内部网免受非法用户的侵入,它其实就是指局域网或城域网隔开的屏障。
1.防火墙的技术实现
防火墙的实现从层次上大体上可以分两种:包过滤和应用层网关。
包过滤是在IP层实现的,因此,它可以只用路由器完成。报文过滤根据报文的源IP地址、目的IP地址、协议类型、源端口、目的端口及报文传递方向等报头信息来判断是否允许报文通过。
报文过滤器的应用非常广泛,因为CPU用来处理报文过滤的时间可以忽略不计。而且这种防护措施对用户透明,合法用户在进出网络时,根本感觉不到它的存在,使用起来很方便。
2.防火墙的特性
网络的安全性通常是以网络服务的开放性、便利性、灵活性为代价的,对防火墙的设置也不例外。防火墙的隔断作用一方面加强了内部网络的安全,一方面却使内部网络与外部网络的信息系统交流受到阻碍,因此必须在防火墙上附加各种信息服务的软件来内部网络与外部的信息交流,这样不仅增大了网络管理开销,而且减慢了信息传递速率。针对这个问题,其内置的专用ASIC处理器用于提供硬件的防火墙访问策略和数据加密算法的处理,使防火墙的性能大大提高。
(二)数据加密技术
1.数据加密技术的含义
所谓数据加密技术,是指将一个信息经过加密钥匙及加密函数转换,变成无意义的密文,而接收方则将此密文经过解密函数、解密钥匙还原成明文。加密技术是网络安全技术的基石。
2.常用的数据加密技术
目前最常用的加密技术有对称加密技术,非对称加密技术。对称加密技术是指同时运用一个密钥进行加密和解密,非对称加密技术就是加密和解密所用的密钥不一样,它有一对密钥,分别称为“公钥”和“私钥”,这两个密钥必须配对使用,也就是说用公钥加密的文件必须用相应人的私钥才能解密,反之亦然。
(三)访问控制
访问控制是为了达到控制不同的用户对信息资源的访问权限的目的,实质上是针对越权使用资源的一种防御措施。
访问控制的功能主要有以下:1、防止非法的主体进入受保护的网络资源;2、允许合法用户访问受保护的网络资源;3、 防止合法的用户对受保护的网络资源进行非授权的访问。访问控制实现的策略:1、入网访问控制;2、网络服务器安全控制3、网络监测和锁定控制;4、网络端口和节点的安全控制;5、防火墙控制
1.访问控制的类型
访问控制的类型:1、自主访问控制;2、强制访问控制两大类。
自主访问控制,是指由用户有权对自身所创建的访问对象进行访问,并可将对这些对象的访问权授予其他用户和从授予权限的用户收回其访问权限
强制访问控制,是指由系统对用户所创建的对象进行统一的强制性控制,按照规定的规则决定哪些用户可以对哪些对象进行什么样操作系统类型的访问,即使是创建者用户,在创建一个对象后,也可能无权访问该对象。
2.访问控制的方式
可以用一下方式实现访问控制:1、身份验证;2、存取控制;3、入侵检测技术
身份验证是一致性验证的一种,验证是建立一致性证明的一种手段。身份验证主要包括验证依据、验证系统和安全要求。身份验证技术是在计算机中最早应用的安全技术,现在也仍在广泛应用,它是互联网信息安全的第一道屏障。
存取控制规定何种主体对何种客体具有何种操作权力。存取控制是网络安全理论的重要方面,主要包括人员限制、数据标识、权限控制、类型控制和风险分析。存取控制也是最早采用的安全技术之一,它一般与身份验证技术一起使用,赋予不同身份的用户以不同的操作权限,以实现不同安全级别的信息分级管理。
入侵检测技术是指对计算机和网络资源的恶意使用行为进行识别和相应处理的系统。包括系统外部的入侵和内部用户的非授权行为,是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。除此外,还有其它方式可以实现访问控制。
为了计算机网络的安全还应加强网络安全管理,立法,道德教育,在这里不加以论述。
总之,计算机技术和网络技术已深入到各个领域,人类活动对计算机网络的依赖程度已经越来越大。增强社会安全意识,提高安全技术水平,安全现状,越发重要。
参考文献:
1、胡谷雨.《现代通信网和计算机网管理》. 北京: 出版社
2、张世永.《网络安全原理与应用》. 科学出版社.