前言:中文期刊网精心挑选了网络安全技术综述范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
网络安全技术综述范文1
【关键词】应用识别 下一代防火墙
一、引言
随着互联网技术的发展,网络应用越来越多,因此协议端口号不等于应用、网络地址不等于用户,传统防火墙基于网络地址端口的五元组(源端口、目的端口、协议类型、源地址、目的地址)的访问控制规则已不能有效的应对目前网络环境的巨大变化。因此,一种新型的防火墙――下一代防火墙应运而生。
二、下一代防火墙的定义
鉴于传统防火墙在应对新应用和新流量所表现出的不足,国内外都开展了下一代防火墙技术的研究。国际著名的IT市场分析咨询机构Gartner认为,下一代防火墙至少应具备以下特征:(1)传统防火墙功能:即应当具备传统状态监测防火墙所应当具备的全部功能;(2)高速的处理性能:能够在不影响网络运行的情况下进行配置;(3)智能化联动:采用更为先进的一体化单次解析引擎,将漏洞、病毒、Web攻击、恶意代码,脚本等众多应用层威胁统一进行检测匹配等技术实现入侵防御系统策略与传统安全策略的融;(4)应用识别及身份鉴别的能力:应要具备极强的应用识别能力及用户身份鉴别的能力,以及将应用识别及身份鉴别与安全策略整合的能力。
综上所述,细粒度的应用识别是贯穿下一代防火墙的核心技术。
三、主要申请人和数量的分析
由于专利申请的申请人普遍分为:企业、科研院校和个人,而对检索的129件国内外专利申请进行分析可知,下一代防火墙专利申请的主要申请人主要还是企业,个人和科研院校的专利申请较少,检索出129篇专利中科研院校和个人仅有3篇,企业占126篇。而为了得出国内外下一代防火墙技术研究的先进企业,本文对这126篇专利也进行了分析,获得了主要申请人,分析结果如图1所示。
从图1可知,针对下一代防火墙技术专利的研究,国内外企业的申请量基本相等,说明下一代防火墙技术的提出,在国内外都获得了推广和研究。同时,如图3-1所示,深信服网络科技(深圳)有限公司和FORTINET公司分别以34件和29件应用层防火墙技术专利申请量高居第一和第二,其申请量总和几乎占到了总量的一半,其余关注下一代防火墙的企业(如PALO ALTO、网康和山石网科等)也分别提出了少量关于下一代防火墙技术的专利申请。
而近年来在杀毒软件领域有迅速发展的公司(如百度、奇智软件、趋势科技等)对下一代防火墙技术的申请量并不是很多,但是一般杀毒软件都会涉及到防火墙技术的研究,可能由于本文基于的检索分类号和关键词的局限性,导致了获取的文献也具有一定的局限性,造成对这些企业专利申请的遗漏。
网络安全技术综述范文2
关键词:计算机网络安全;计算机病毒;措施
中图分类号:G623文献标识码: A
引言
计算机的应用遍及各个行业和领域,如果计算机网络和系统有漏洞,就会给不法分子可乘之机,并且造成信息和数据被破坏和泄露,甚至造成其他更加严重的后果。怎样维护计算机网络安全,对病毒进行防护,成了一个棘手的难题。
1、计算机网络安全的防范措施
1.1、对黑客的防范措施
鉴于近年来黑客侵入对人们导致的危害以及造成损失的案例频发,人们的安全防范意识也逐渐增强,也意识到了身份认证的重要程度,所以经常性的修改账户的用户名和密码,并且与密保功能结合使用,或者使用智能卡、智能密码钥匙等等,可以有效防止黑客的攻击。此外防范黑客最有效的措施就是使用防火墙技术,防火墙是指通过网络隔离、限制访问权限等办法来控制网络的访问权限。目前常用的有360安全卫士,瑞星防火墙软件等等,防火墙可以全面监管控制内网、外网进和出两方通信数据的访问,有效抵挡外部网络黑客的侵袭。
1.2、对垃圾邮件的防范措施
垃圾邮件的猖獗已经严重危害到了计算机网络安全。在预防垃圾邮件之前先要懂得如何保护自己的邮件地址,不随便在不权威的网站上对E-mail地址进行登记,或者在不安全的环境下登陆自己的邮箱,谨防垃圾邮件的骚扰。另外使用邮箱中的垃圾邮件过滤功能,对垃圾邮件进行过滤,有效抵御垃圾邮件的骚扰。现在很多邮箱都可以自动回复,如果使用不得当就给了垃圾邮件空子可钻,因此特别提醒用户请小心使用邮箱的自动回复功能。此外,如果发现邮箱中出现了来历不明或者相对可疑的邮件尽量不要打开,更不要对其回复,这么做也可以很大程度上防止垃圾文件对我们的骚扰和破坏。
1.3、提高网络安全意识
计算机网络安全管理是一门大课程,要想有效管理,必须设立专业的安全管理机构,并且当做一个正常行业一样,制定岗位责任制,严格控制网络系统的安全性,提升计算机网络安全管理的工作能力与服务能力。对机密重要的文件数据应当即时做好保密工作,对其加密,谨防机密数据的外泄,并且每隔一段时间对计算机网络系统的安全性进行检查维护,从根本上提高网络安全意识,做好预防工作。
总结:想要做好计算机网络安全的防范是结合诸多方面的综合工程,需要我们在各个方面严加预防,层层把关,要定期对系统检修,不断更新安全知识,积累日常中的安全技术手段等等。网络给我们带来巨大便利的同时,也给我们带来了相应负面的影响,但只要我们用心、用技术去攻破这些问题,那么未来计算机网络的发展是不可估量的。
2、计算机病毒特征
计算机病毒对系统运行、网络传输、共享安全可靠性造成了显著的影响,其具体特征表现为较强的破坏性、传播性、隐藏性以及执行性。网络技术的快速发展令病毒还呈现出攻击影响扩散快速、潜在危害大、无法全面清除、传播途径复杂等特征。病毒宿主类型广泛,可隐蔽于文件、软件之中,或是邮件内,因此增加了检测查杀的难度。伴随计算机网络、新型应用技术的出现,病毒传播并非单纯将存储媒介作为载体,还将网络作为渠道,进行漏洞攻击,并可利用文件下载、邮件发送、论坛以及即时通讯等工具实现快速传播,并引发较大的损失。从类别层面来讲,计算机病毒通常包括木马、蠕虫与脚本病毒等。木马病毒分为远程控制手段,涵盖服务以及客户端两类。蠕虫病毒则可在网络传播中实现自我复制,并借助网络系统将错误、篡改的信息进行传递,导致服务器被拒或被锁。蠕虫病毒具有较大的破坏影响力,不仅影响到受感染机器,同时还会对没有感染的电脑产生负面影响,还可借助自动更新以及定位;在网络系统中实现对计算机的扫描检测,进而将自身某程序段或整体病毒拷贝至目标对象,实现病毒发送以及不断复制,最终将令网络系统带宽资源快速的耗尽,影响到网内计算机的快速应用,并对网络安全造成不良威胁。脚本病毒体现了强大的语言能力,可直接完成计算机体系组件的调用,对软件系统和凭条包含的漏洞来使用。计算机病毒一般来讲均可直接进行解释并调用执行,进而令病毒的感染与传播更为简单便利,具体感染途径涵盖共享、电子邮件、文件发送传输等渠道。
3、计算机病毒的防范
3.1、采用新型防毒技术,实现加密保护
为有效预防计算机网络数据信息传输遭到不法人士的恶意窃听,并被不良篡改,应做好信息数据的安全加密保护,令数据信息形成密文。倘若不具备密钥,则即便数据信息遭到窃取,同样无法将其还原,并达到占用篡改目的。这样一来便可确保数据信息的可靠安全。可应用对称以及分对称加密处理方式,针对计算机网络各类病毒做好安全防护尤为重要。信息技术的快速更新发展,需要我们采用有效的新型防毒技术。还可应用智能引擎技术,基于特征码扫描,优化传统技术弊端,加快病毒扫描处理,扩充病毒库类型。为全面暴露计算机病毒原型,可应用压缩智能还原手段,将压缩以及打包相关文件实现还原,进而有效应对计算机病毒,提升安全防护水平。还有一类病毒免疫科学技术,为反病毒研究专家探讨的新型热点问题。可通过强化自主访问应用管控,布设磁盘禁写安全保护区域,进而达到病毒免疫功能构想。对于经常受到病毒侵袭影响的计算机应用程序以及相关对象,可进行重点防护,应用嵌入杀毒手段实现安全预防。可应用操作系统以及安全应用程序形成内部接口进行病毒防御处理。该项技术对于应用频率等级较高、服务范围广泛的重要应用软件,可发挥被动防护功能。
3.2、优化入侵检测,实施病毒安全防护
为有效预防计算机病毒,维护网络安全,可应用入侵检测技术手段,快速察觉并发现计算机系统中存在的未授权现象以及异常状况,进而应对网络体系中触犯安全策略规定的相关行为。应用该技术,可令入侵攻击影响行为在产生对计算机系统的危害前期,合理的捕捉入侵攻击行为,并及时报警,令入侵影响、病毒侵害被全面驱逐。入侵攻击阶段中,可降低入侵影响导致的不良损害。一旦系统遭受入侵攻击,可全面收集相关行为数据与特征信息,进而扩充防范病毒影响、黑客入侵的知识体系,形成专项数据库,进而提高系统预防病毒,网络安全运行综合能效。防火墙技术为一类有效的隔离防护手段,可进行安全应用策略的预先定义,进而对计算机内网以及外网系统的通信联系做好强制访问管控。较常应用技术手段涵盖包过滤处理技术、网关技术以及状态检测手段等。包过滤技术主于网络系统层中实现数据包有选择予以通过,并就系统先前预定过滤操作逻辑,针对系统数据流内的各个数据包进行核查检验,依据数据包目标以及源地址,数据包应用端口明确核准数据包通过与否。防火墙技术可针对网络系统数据流的运行连接合理合法性实施研究分析。可应用防毒墙技术有效预防缺陷,可在网络入口右位,针对网络传输运行进程中的病毒做好过滤防护,进行网关查毒防范。
4、结语
综上所述,随着我国计算机网络技术的快速发展,我国现阶段信息网络安全以及网络病毒问题越来越严重。数据保密也发展到了更重要的阶段,数据保密技术已经成为现代网络信息技术研究的重点内容。当前情况下,我国的网络安全技术所运用的主要技术有入侵检测技术、防火墙技术以及网络病毒技术等。相应的,网络安全不仅需要技术的提升,同时还需要加强社会法律法规,并对数据信息的安全防范意识进行加强,大力的进行宣传教育,尽可能的将安全隐患降到最低。
参考文献:
[1]尹鉷宇.网络环境下计算机病毒防范初探[J].网友世界,2013,04:2-4
[2]刘阳富.计算机网络安全与病毒防范[A]..海南省通信学会学术年会论文集(2008)[C].:,2008:4
[3]任建国.计算机病毒的网络传播机制:三个新型的动力系统模型[D].重庆大学,2012
网络安全技术综述范文3
【关键词】网络安全网络安全技术
近年来,互联网一直保持着较快的发展速度。据统计,截止到2012年12月底,全国的网民规模已达到5.64亿,互联网普及率高达42.1%,互联网已经成为国家重要的基础设施。然而互联网在带给人们极大方便的同时也带来许多的网络安全问题,网络安全问题正日益成为制约互联网发展的重要因素。本文首先对网络安全的定义进行阐述,并探究了影响网络安全的若干因素,然后着重分析了网络安全技术的现状,最后就网络安全技术的发展趋势进行深入的分析。
一、网络安全及影响网络安全的主要因素
1.1网络安全的概念
所谓网络安全是指网络系统中的软件、硬件以及系统中的数据得到保护,不因偶然因素或者恶意的攻击而遭到泄露、更改或破坏,保证系统正常工作运行。
网络安全主要包括以下特性:(1)完整性,是指网络中的数据未经授权不能进行随意改变,即保证信息在传输或储存过程中不被破坏、修改或丢失;(2)保密性,是指网络信息不能提供给未获得权限的实体、用户或过程使用;(3)可控性,是指能够对网络信息的内容和传播进行有效控制;(4)可用性,是指网络信息能够被获得授权的实体或用户访问或使用;(5)不可抵赖性,是指在通信的过程中,双方都不能抵赖或否认曾经发生过的通信内容。
1.2影响网络安全的因素
影响网络安全的因素众多,主要有以下的几点:
(1)网络硬件配置不协调。一是作为网络中枢的文件服务器,其运行的稳定性和功能的完善性将直接影响到网络系统的质量。二是由于网卡的选配不当导致网络不够稳定。(2)缺乏网络安全策略。很多站点在防火墙的配置上扩大了访问权限,而这些权限往往会被其他人员滥用。(3)网络系统的安全性和可扩充性存在问题。网络系统往往由于设计的不规范或缺乏安全性的考虑,使得其安全性受到严重的影响。(4)局域网往往用来资源共享,而共享后的数据往往具有“开放性”,容易被其他用户篡改或删除,导致数据的安全性降低。(5)访问控制配置复杂,易造成配置错误,进而给他人可乘之机。
二、网络安全技术的现状
随着网络安全问题的日益复杂,越来越多的网络安全技术被开发出来用以保护用户的网络安全。现有的网络安全技术包括防火墙技术、抗攻击网关、加密技术和入侵检测技术等。
2.1防火墙技术
防火墙位于内外网络的边界,通过实行某些访问控制策略将外部危险区域与内部可信区域有效隔离开来,这样便很大程度上防止了未授权用户进出受保护的内部网络。常见的防火墙有三类:第一类是应用型防火墙,该类防火墙是外部网和内部网的隔离点,能够监视和隔绝应用层通信流;第二类是复合型防火墙,复合型防火墙将服务和数据包过滤结合在一起使用;第三类是分组过滤型防火墙,该类防火墙对数据分组过滤或者包过滤,包过滤技术和原理被认为是各类防火墙的基础构件。目前出现的新技术类型主要有安全操作系统、实时侵入检测系统、自适应技术和状态监视技术等。
尽管防火墙是保护网络信息有效的手段,但是由于其所处位置的特殊性以及其自身的特定功能,该技术仍然存在一定的缺陷:防火墙提供了一种静态防御,其无法防范防火墙之外的其他攻击,也不能够完全阻止已感染病毒的软件或文件传送,不能阻止数据驱动型攻击、拒绝服务攻击和内部攻击等。
2.2抗攻击网关
抗攻击网关能够有效的避免连接耗尽攻击和拒绝服务攻击(DOS)等网络攻击,用户只需要将抗攻击网关架在路由器之前并可使用,通过独立监控系统进行实时的报警和监控,并给出安全事件的报告。抗攻击网关主要包括指纹识别、免疫型和入侵检测等类型。由于指纹识别和入侵检测占据大量的内存和CPU才能够识别攻击,并给出过滤规则,加上这类机制自身容易遭到拒绝服务的攻击,因而不适合未来发展的需求。而免疫型抗攻击网关却可以避免这个问题,其本身对攻击免疫,而且不需要大量的数据计算。该类型的抗攻击网关是今后发展的趋势。
2.3加密技术
加密技术与数据的完整性、身份鉴别、数据原发鉴别和信息的机密性等安全问题紧密相连。信息交换加密技术分为对称加密和非对称加密两类。
(1)对称加密技术。对称加密技术对信息的加密和解锁都用相同的钥匙,即一把钥匙对应一把锁。这种信息加密方法简化了加密过程,信息交换双方无需彼此交换和研究专用的加密方法。只有在交换阶段确保私有钥匙不被泄露,报文的完整性和机密性才能够得以保证。需要注意的是,对称加密技术仍然存在着一些缺点,如果交换的一方对应N个交换对象,那么他就必须维护N把私有钥匙。对称加密的另外一个问题是如果双方共享同一把私有钥匙,那么双方的所有信息都是通过这把私有钥匙加密后传给对方。
(2)非对称加密技术。在非对称加密中,密钥被分解为公开密钥和私有密钥。在这对密钥中,任何一把都能够作为公开密钥向他人公开,而另一把则相应作为私有密钥加以保存。公开密钥用来解密,可以广泛公布,但是只针对于生成密钥的交换方;私有密钥用于解密,它只能由生成密钥的交换方控制。非对称加密广泛应用于数据签名、身份确认等领域,非对称加密体系一般需要建立在一些已知的数学难题上,它是计算机复杂理论发展导致的必然结果。其中最具代表性的是RSA公钥密码体制。
2.4入侵检测技术
入侵检测技术是继“加密技术”、“防火墙技术”等网络安全技术后新一代安全保障技术。作为一种主动防御的网络安全技术,它能够通过对网络或系统中的某些关键点信息进行检测和分析,进而发现网络中是否有违反安全的行为,在网络受到侵害之前进行拦截。入侵检测系统按照检测技术可以分为特征检测和异常检测。当前市场上大多数都使用特征检测技术。入侵检测技术虽然具有较高的准确率,但是它也存在一些缺点。它对于无经验知识和未知的攻击无能为力,而且它无法再纯交换环境中正常工作,必须对交换环境进行了一定的处理后才能够进行数据分析。加上网络宽带的逐渐增大,需要分析的数据包也越来越多,如何保证检测的有效性和实时性成了亟待解决的问题。因而新一代的入侵检测技术应该朝着基于协议分析、和负载均衡以及与其他技术方法相结合的方向发展。
三、网络安全技术的发展趋势
3.1网络溯源技术是网络安全技术未来发展的必经之路
黑客攻击网络的技术往往伴随着网络安全技术的发展而不断发展,两者在不断对抗中进步,这种对抗的背后其实是网络溯源技术的缺失。所谓溯源技术是指通过某种技术手段将网络行为和应用行为追溯到该行为的发动者。导致IP网络缺乏溯源能力的主要原因有两个:一是在IP网络设计时并没有考虑到它将会成为人们生活中重要的沟通工具;二是当网络应用规模较小时,采取技术对抗方式能够使打击和阻止黑客攻击所花费的社会成本更低。
但是随着网络规模的逐渐增大以及它对人们生活影响的逐步深入,仅仅依靠网络安全技术来应对黑客攻击所承受的成本将越来越大。此时更经济的方式是发展网络溯源技术,通过法律手段将黑客的攻击行为列为违法行为,并通过法律手段有效地打击这种破坏行为。对网络溯源技术的进一步研究与应用,一方面能够为法规的有效执行提供一定的技术支撑,另一方面也能最大限度的维持用户利用网络的便利性,保障客户的个人隐私及通信自由。
3.2用融合安全的协议逐步取代传统的通用安全协议
在网络安全未成为网络应用重要的部分时,制定的通信协议一般不考虑网络和协议的安全性。所以这些协议往往容易出现安全漏洞和受到安全威胁,此时IKE、TLS和IPSec等通用安全协议便出现了,并获得了大众的关注。在肯定了安全的重要性后,新设计的协议将安全性充分考虑进来,协议的安全性成了新协议能否获得认可的重要指标。如SIP自身就包含许多安全机制,IPv6自身附带了安全字段。可以预见的是,带有安全机制的通信协议将会逐渐取代传统的通用安全协议。
除了将安全机制融入协议外,网络安全还存在着两个对立的发展趋势。一个趋势体现了设备的独立性,另一个趋势则体现了安全技术的非独立性。随着安全技术的不断发展,融合了安全性的协议将成为这两个对立发展趋势的中间桥梁,也是沟通专业安全厂商和通信设备制造商的中间桥梁。
3.3从协议到系统,支持差异化安全业务
从网络运营角度看,无论是部署企业网的企业还是运营商,他们对网络的投入将逐渐增多,除了购买入侵系统检测、防火墙和漏洞扫描等安全技术外,还必须定期对网络的安全状况进行评估。传统解决安全问题的方案通常都建立在对网络安全域划分的基础之上,对同一个安全域采用单一安全机制。当网络与业务绑定在一起时,这种方案能够满足需求。但是当业务独立于网络,业务的安全需求日益多样化,仅仅依靠单一的安全机制无法满足业务多样化的需求。此时的解决方案是,对于有不同安全需求的业务提供不同的安全保护,体现出安全需求的差异化。
四、结束语
网络安全是一个涉及技术、管理等众多方面的综合性课题。基于行为的防护技术将成为应对黑客攻击的一个未来发展趋势,同时各种网络安全技术的相互融合也为当前复杂的情况带来新的希望,网络取证、诱骗、陷阱等主动防御技术也得到了一定的重视和发展。总之,面对错综复杂的网络问题,网络技术人员必须不断的研究和探讨,寻求新的技术手段以实现对网络安全的有效管理。
参考文献
[1]杨慧.“网络安全技术的发展现状和未来发展趋势”.《电脑知识与技术》,2010,第35期.
[2]黎洪松.“计算机网络安全技术”.电子工业出版社,1996.
[3]陈剑勇.“网络安全技术发展趋势研究”.《电信科学》,2007,第2期.
网络安全技术综述范文4
关键词:信息安全;技术管理;计算机应用
0引言
目前,人们在使用计算机时,常常会遇到一些危及信息安全的问题和故障,给用户带来损失和麻烦,新时期用户对于计算机应用环境安全的要求不断提高。新时期用户对于安全的计算机应用环境的要求不断提高,需要相关部门结合现有的网络信息安全技术管理问题,探究网络信息安全技术管理的有效策略。
1目前危及网络信息安全的主要因素
1.1互联网自身的风险因素
互联网本身是一个复杂的虚拟空间形态,内容众多,涉及面广,覆盖范围大,其中还涉及各类硬件、软件、设备、数据和信息等资源,这一复杂的网络系统能够同时接收不同渠道传递的数据信息,而不同渠道的信息资源质量良莠不齐,还有很多信息本身带有一定的危险因素,或者是携带病毒,这些都会带来互联网系统的安全问题,这是互联网自身存在的风险和漏洞,也是造成网络信息安全问题出现的根本原因。
1.2病毒威胁和黑客攻击的风险因素
互联网平台包含大量的硬软件,这些硬软件是互联网系统的重要组成部分,一些不法分子或者商家通过在相关软件和硬件中插入病毒,以达到对不同计算机设备进行破坏的目的,甚至存在一些高技术水准的网络黑客恶意攻击其他用户计算机系统,窃取重要信息和数据,篡改程序、文件信息等,造成对方计算机用户的计算机系统瘫痪,信息丢失和被篡改,后果十分严重。
2计算机网络信息安全的管理现状
现阶段,计算机网络信息安全已经成为全民关注的热点话题之一,人们迫切需要一个安全的网络环境来保障他们各项网络活动和交易的完成。但是就目前的网络信息安全技术管理现状来看,情况并不乐观。首先,我国尚未建立起比较完善的网络信息安全管理制度,没有建立全面的一体化的安全管理规划,导致网络信息安全技术管理工作的开展缺乏规范和指导,管理成效不理想;其次,在网络信息安全的相关防范技术的宣传和教育上,相关企业和部门也没有做好预防和宣传工作,计算机用户虽然知道网络信息安全的重要性,但是缺乏相应的防范知识和能力,导致他们在计算机应用中依然无法做好安全防范准备,在应对安全侵袭问题时束手无策;再次,在网络信息安全技术的掌握上,计算机用户也处于较低的水平,他们不能有效运用相应的技术管理手段来维护计算机网络信息的安全,导致计算机系统受到安全威胁;最后,相关硬软件的安全防护措施上也存在一定缺陷,从而导致安全漏洞出现。
3网络信息安全技术管理的有效策略
3.1制定安全管理制度,实现一体化安全管理
为大力推进网络信息安全管理创新工作的开展,推进网络信息高效运转,提高应对网络安全事件的能力,相关企业和部门需要采取一系列措施,提升信息网络安全管理水平。首先,健全工作制度。制定《网络安全事件应急预案》《信息系统账号和权限管理制度》《网络信息安全管理办法》等一系列制度,从不同角度和层面完善信息网络系统安全管理体系;第二,不断完善防病毒体系。更换一批老化的安全设备,更新防毒墙、病毒库和系统漏洞补丁;常态化开展重要信息系统和政府网站安全自查、检查等工作;第三,强化日常监测。采用“人工+自动监测”方式,坚持每日读网,对门户网站等重要系统进行监测,及时发现网络不连通、链接失效等问题,杜绝“不及时、不准确、不回应、不实用”等问题发生;第四,加快建立应急队伍。从网络信息安全相关技术服务单位中选择相关专家和技术人员与信息技术应用人员组成网络安全应急技术支撑队伍,并保持紧密联系,建立长效沟通协调机制,在发生安全事件时,合力解决问题。相关部门要增强政治意识、大局意识和责任意识,建立网络安全管控协调机制,涉事部门必须无条件支持网络信息处置相关安排。要高度重视网络安全问题和不实信息内容,形成一盘棋思想,做到守土有责,属地管理,谁主管谁负责。各应急联动部门要做到24小时在线监测,并统一处置流程,统一上报渠道,做到不漏报、不搁置、不走形式,违规必追责,追责必惩处。要有担当,讲政治,顾大局,担负起网络信息内容线上处置的主责和线下处置的监督责任。要强化底线思维,做到教育疏导到位,认真解决到位。
3.2加强网络信息安全宣传,提升安全防范意识
网络安全不仅事关国家安全和国家发展,也直接关系到每一个网民的切身利益。要精心组织网络安全宣传周活动,深入宣传贯彻《网络安全法》,大力培育积极健康、向上向善的网络文化,持续加强网络空间治理,严厉打击各类网络违法犯罪活动,整合各方力量,共同落实国家网络安全战略,推动形成全社会重视网络安全、维护网络安全的良好局面。地区要定期开展网络信息安全宣传教育工作,例如在网络与信息安全宣传周以“网络安全为师生,网络安全靠师生”为主题,开展活动内容丰富、形式多样的宣传活动。活动期间充分利用官方微信公众平台、微博平台等新媒体宣传媒介,以及专题网站、广播、电子屏幕、宣传海报和横幅等方式宣传活动方案内容及网络与信息安全知识。还可举办网络与信息安全知识讲座教职工专场、网络与信息安全知识讲座学生专场、网络与信息安全知识视频培训、知识问答等活动,发放网络安全法宣传册等材料。通过专题网站国家有关网络与信息安全法律法规、网络与信息安全知识。为了更好地落实网络与信息安全责任制,活动期间学校和企业与各部门、院(系)签订网络与信息安全责任书。通过活动宣传网络安全法律法规,普及基本的网络与信息安全知识,使广大群众增强网络安全防范意识,提高网络和信息安全防护技能。
3.3强化技术防范,促进安全应用
在计算机的使用过程中,要不断强化网络信息安全的技术防范措施,强化专管员履职能力。制定办公设备信息安全定期检查考核制度,专管员每周不定期对设备涉密信息及安全使用情况进行抽查,对员工使用办公机具和生产客户端、信息管理、外来U盘、中转申请使用及审批、机具感染病毒等多方面进行监测,发现问题按照考核办法处理,落实好激励制度。重视信息安全硬件设施的规范使用。在畅通数据传输通道的同时,注重信息安全硬件设施的规范使用,定期更新维护防毒软件,大力降低安全风险,确保网络信息安全,防患于未然。建立安全防护体系,强化关键信息基础数据保护。梳理包括三级网元、DNS等在内的23个网络关键信息基础设施,并在等级保护的基础上,进一步加强安全防护工作。此外,还要加强互联网网络空间安全工作,建设移动互联网恶意程序监测和处置系统、僵木蠕监测和处置系统、异常流量监测和处置系统,对各类恶意程序进行监测处置。还要加强治理,防范打击通讯信息诈骗。从业务源头和技术防范方面加强治理,切实防范打击通讯信息诈骗。加强重要信息系统监控和管理工作。严格内外网使用规定,禁止内外网混用,严格病毒防范,禁止随意使用各类数据传输媒介,规范税务网络信息安全行为。加强网络终端监管,建立安全监控和管理机制,实时对违规使用网络的行为和计算机病毒进行监控,对发现的违规行为和计算机病毒及时进行处理,并通知使用单位进行整改。及时升级管理系统。对已经运行的财务软件系统做好硬件软件的日常维护工作,及时修补漏洞,更新系统。同时,在财政业务内、外网统一安装防火墙和做好数据的备份工作。通过这样全面的安全防护措施的实施,确保网络运营的安全高效进行。
3.4完善网络硬软件建设,强化软件维护和管理
要促进计算机的高效应用,还需要不断加强网络软、硬件安全建设。做到日常与新态并重,软、硬件建设相结合,硬件上下功夫,软件上重管理,在做好网络日常管理的同时,定期检查网络节点,定时进行漏洞扫描,落实网络安全域边界的访问措施和策略。购置新一代应用防火墙、防病毒网关、上网行为管理网关和关键网络核心路由、交换硬件和网络审计系统、安全审计系统和网络运维管理系统等软件系统,确保内外网络出口安全运维。针对网络运营中存在的漏洞,必须要尽快采取相应的技术措施。为强化网络安全漏洞管理,首先要建立漏洞管理全流程监督处罚制度,及时发现未修复漏洞的行为,并追究相关责任;然后要强制执行重要信息系统上线前漏洞检测,尽量在源头堵住漏洞;最后对存在严重网络安全漏洞,可能导致大规模用户隐私泄露、人身伤害或者影响民生服务、关键基础设施正常运行的软硬件产品,应实施强制召回,避免造成更大的损失。
4结论
网络环境复杂多变,其中涉及的人员众多,覆盖面较广,网络信息安全技术管理是确保计算机应用的关键要素,针对网络信息安全管理中存在的固有问题,相关硬软件运营商、网络运营商等都需要尽快采取有效的安全技术防护和管理措施,针对突出的网络信息安全漏洞问题,采取相应的解决方案,确保构建安全的网络信息环境,为计算机的高效应用提供良好的环境。
参考文献:
[1]杨雨锋.计算机网络与信息安全防范措施探究——评《计算机网络与信息安全技术》[J].新闻与写作,2016(9):125.
[2]谢剑.虚拟专用网络技术在计算机网络信息安全中的应用价值研究[J].信息化建设,2016(4):63-64.
[3]高山山.基于网络信息安全技术管理下的计算机应用探究[J].科技创新与应用,2015(33):106.
[4]马民虎,张敏.信息安全与网络社会法律治理:空间、战略、权利、能力——第五届中国信息安全法律大会会议综述[J].西安交通大学学报(社会科学版),2015,35(2):92-97.
网络安全技术综述范文5
【 关键词 】 网络;信息安全;密码学;加密
1 引言
随着信息技术的不断发展,信息已成为重要的战略资源,在现代社会的进程中发挥着举足轻重的作用。但在信息快速发展的同时,信息安全问题也日益彰显,特别是在国计民生的社会领域,网络所存在的安全问题已日益突出,如病毒感染、黑客攻击等,对社会经济发展、人们生产生活造成较大影响。对于信息安全技术,其主要涉及计算机、密码知识、网络架构和安全技术等。旨在通过采取有效的安全策略,实现网络信息的安全可靠的保护。
当前,网络安全领域的相关技术。
(1)防火墙技术。防火墙作为安全网关,构建在Internet与内部网络之间,实现对内网的有效控制。其实,防火墙系统主要的防护机制是决定外界可以访问哪些内部资源,反过来,内部人员可以访问哪些外界资源。也就是说,防火墙通过对相关信息的过滤、授权,实现对网络的安全保护。
(2)入侵检测技术。该技术作为一种主动防御技术,主要针对用户系统行为的监视、系统漏洞的设计,及系统数据完整性评估等功能,也就是说,入侵检测系统可以有效地实现对系统监视、审计、评估等工作,实现了对网络系统的主动保护。
(4)加密技术。加密技术是最传统也是最有效的保护措施之一,主要针对信息加密。加密技术的特征非常突出,主要利用现代数据加密技术,实现对网络系统的安全保护。并且,加密数据的翻译,只有指定的用户、网络设备方可执行。
对于数据加密技术而言,其是网络安全的核心,承担着高安全性密码算法的寻找,以实现信息资源的加密。本文就针对网络安全中,两种典型加密算法进行研究。
2 相关理论
3 典型的密码体制
3.1 对称密码体制
在对称加密算法中,DES和AES算法使用广泛,具有典型的代表性,以下就这两种对称算法进行论述。
3.1.1 DES算法
DES算法采用了56位的密钥长度,并具有64位分组长度。对于该法,其主要将64位输入明文,并在一系列的运算处理下,得到64位的密文进行输出。在对密码解密时,采用同一密钥。其实,左右两边是在相互交换的机制下进行预输出。并且最后预输出的IP与相互作用,进而产生出密文(64位),在实际中,我们可以清楚地知道56位密钥的使用情况。密钥在相关置换作用之后,在循环和置换等操作下,获得一系列的子密钥。同时,在每次迭代置换的过程中,使用相同函数,且密钥的循环作用,使得子密钥之间是不相同的。
3.1.2 AES算法
对于AES算法,其具有高效加密和解密的突出优点。因为密钥的长度是128或192位,这样就可以在计算机的作用下,实现高速的处理。同时,该密码算法具有良好的安全性,在短时间内很难对其进行破译。
在AES算法中,以128位加密算法输入和输出。在输入分组中,是以字节为单位的矩阵来表示,且矩阵中的字节需要按照相关的规定进行排列,如从上之下,从左到右的方式排列。该分组复制到State数组后,在对进行加密或解密的过程中,都会对数组进行改变,直到State复制至输出矩阵。在对128位的密钥描述时,采用以字节为单位的矩阵。
3.2 非对称密码机制
3.2.1 非对称密码机制
在1976年,Hellman和Diffie首先引入非对称密码机制。在使用非对称密码机制时,用户需要选定以对密钥:一个密钥是可以公布的;另一个密钥则需要用户保密。所以,该密码体制又称之为公钥体制。其实,对于密码史而言,公钥体制的出现就是重要的里程碑。在公钥体制中,最著名的有AIGamal算法、McEliece密码和RSA系统等内容。
3.2.2 RSA算法
在非对称加密算法中,RSA比较具有代表性。就当前的公钥密码算法来看,RSA是最成功的公钥密码算法之一。该算法的安全机制主要依托于计算机复杂性理论和数论中的相关素数求算。在至今的数学领域,仍未多项式时间内破解RSA的最佳方案。
3.3 其他典型密码机制
目前,传统密码机制以逐渐完善,并广泛适用于网络安全构建中。对于传统密码,均只有计算安全性和一次一密的特性。也就是说,网络攻击者的计算功能无限强大,理论是可以对该些密码系统进行破译。随着信息技术的不断发展,新兴智能计算的涌现,对传统密码的破译提供了更加有效的新途径。同时,诸多的职能生物算法已用于传统密码的破译,并取得了实际效果,这就对加密技术提出了更高的要求。
在面对传统密码技术日益暴露出缺陷时,DNA加密计算法出现在人们视线。目前,DNA加密技术已成为密码学的前言领域,是新时期的密码。对于DNA密码而言,其具有突出的特点,特别是以DNA为信息的载体,依托于现代生物技术为工具,很大程度上利用了DNA的相关有点。这样一来,可以有效的实现加密、认证等一系列密码学功能。其中,其主要包括DNA隐写、DNA加密和认证等三个方面。从DNA密码的本质来看,其实是数学密码的有益补充,对于夯固网络信息安全保护具有重要的现实意义。
3.4 算法分析
对于对称密码体制而言,其可以用于加解的密钥是相同的或是从加密密钥中推解而出。其中,典型的AES和DES算法的密钥长度均较短,密钥的可靠性较弱,以至于安全性能较低。但是,算法简单、加密速度快,计算开销小。要想构建更安全的网络安全体系,需要以安全方式进行密钥交换。
对于非对称密码体制而言,其可以用于加密的公钥,但与私钥是不相同的。此外,相比较于传统密钥,公钥和私钥的长度较长,在安全性能上交优越。对保密信息进行多人形式下的传输,所需的密钥组和数量相对较小。但是,加密算法相对比较复杂,计算的工作量较大。所以,私有密钥加密比公开密钥加密在解密时的速度要快。
4 结束语
在网络信息时代,网络技术的不断发展,也突显出日益严重的网络安全问题。在网络安全技术中,主要通过相关的加密技术,对信息资源进行安全保护。
其实,网络安全是相对的,也就是说,安全性越高其实现就越复杂。面对快速发展的计算机网络技术,新的网络安全问题也不断闯入人们的视野。同时,一些新的密码体制也不断的研发,构建起网络安全的防护墙。所以,审视计算机网络技术的发展,网络安全形势依旧非常严峻,促使我们不断地创新技术,迎接新的网络安全问题。
参考文献
[1] 丁素英.密码算法在网络安全中的应用[J].潍坊学院学报,2008(03).
[2] Zhao G. Advances in modern information security and chaotic secure communication application research [J].Progress in Physics,2012(06).
[3] Malo K o .Application of cryptography technology in network information security [J].Technology Square,2011(09).
[4] 薛冰.密码学在网络信息安全中的应用[J].福建电脑,2009(09).
[5] 周溢辉.RSA算法在信息安全中的应用分析[J].科技信息(科技教研),2008(08).
[6] 滕萍.云计算技术发展分析及其应用研究[J].信息网络安全,2012,(11):89-91.
[7] 傅慧.动态包过滤防火墙规则优化研究[J].信息网络安全,2012,(12):12-14.
网络安全技术综述范文6
关键字:网络安全;防火墙;蜜罐技术
中图分类号:TN915.08
1引言
当前,计算机网络技术正处速发展的阶段,Internet的应用已经遍及了各个不同的领域和行业。它给人们的生活和工作带来很大的方便性的同时,也逐渐在改变着人们的生活、工作和交流方式等。现如今,互联网已成为人们家庭与工作生活中的重要组成部分。计算机网络与信息安全与我们息息相关,如何对网络安全进行防御和保护成了我们关注的一个主题。
根据国际标准化组织的制定的标准来看,网络与信息安全的安全功能具备:身份认证、访问控制、数据保密、数据完整和不可否认的要求。在五大安全功能中,数据访问控制是一个网络安全重要手段,其中防火墙技术又是访问控制一个典型代表技术。防火墙技术它是一种被动防御技术,一直被人们所关注,但是在实际运用过程,也发现存在很多的缺陷。针对被动防御技术的不足之处,本文引入了主动防御技术的蜜罐技术,提出了被动和主动防御技术相结合的网络安全框架。
2被动防御的网络安全技术—防火墙技术
2.1防火墙技术的介绍
防火墙技术是建立在网络内部与外界之间的一个“屏障”,根据网络安全协议,只有在经过授权的许可下,依据协议的约束,才可以进行网络内部对外部的通信。而对于外来外部的访问者来说,要访问内部网络将受到了限制,这样可以防止外来非法用户的入侵,从而达到保护网络的安全的目的。
2.2防火墙技术的缺陷
防火墙技术是运用在网络安全防护的一个最多安全技术。但是在目前市场上,一些人出于某种商业的目的,大肆地宣传防火墙技术的相关产品,夸大防火墙的作用,把防火墙认为是万能的防火墙。实际上,作为被动防御技术中的防火墙技术也是存在很多的缺陷和弊端的,主要体现在:(1)防火墙不能对绕过防火墙的攻击或入侵进行安全保护;(2)防火墙只能防御外界的入侵,而对于网络内部的破坏活动是无能为力的;(3)防火墙阻止的对象不包括人和自然界,因此对于人为和自然界的破坏,也是毫无办法的;(4)防火墙中的网络协议一旦遭到篡改和破坏,那么防火墙就会失去防御的功能。(5)防火墙针对的是外界的入侵,对于病毒的检测和查杀也是无效的。(6)防火墙自身的防御能力非常差:它可以保护被保护对象免受侵害,但不能保护自身的安全[1]。
3主动防御的网络安全技术—蜜罐技术
3.1蜜罐技术的介绍
蜜罐(Honeypot)是一种主动防御的网络安全防范技术。它实际上时一个情报收集系统,是以真实的网络系统或在真实的网络环境中的模拟,其作用是引诱非法用户(如黑客或攻击者)扫描、攻击目标,然后从攻击者的活动中,以某种方式记录非法攻击者的相关信息并收集相应的信息。根据收集到的信息,网络监控人员就可以知道攻击者的攻击情况,随时了解攻击者的动向,从而为制定安全防护措施提供帮助。
3.2蜜罐技术的特点
对于蜜罐系统来说,其主要的目的是收集用户的数据信息。蜜罐系统的监测人员通过蜜罐系统的监测攻击者的活动信息。这样就能够一清二楚的了解攻击的目地和动向。其实,蜜罐系统产生的日志信息就是很好的监控记录。但由于蜜罐的日志容易被攻击者破坏或删除,所以一般的做法是让蜜罐及时将监控的日志发送到同一网络上的其它蜜罐系统进行数据备份。这样即使本机上的蜜罐系统日志被更改或删除,通过其它蜜罐系统能起到恢复数据的功能[2]。
3.3蜜罐技术的应用
在目前的网络安全中,蜜罐在很多方面得以运用。这里给出了蜜罐技术主要应用的四个主要方面:
(1)利用蜜罐技术可以达拖延攻击者攻击系统的时间目的,甚至起到掩盖网络真实系统作用。在蜜罐系统的工作中,蜜罐采用的是引诱的方式。非法用户或攻击者对系统进行攻击的社会化,蜜罐系统这是就将攻击者的攻击方向引入到设置的蜜罐系统中,这样攻击者一直在监控者设置的蜜罐中进行相应的活动,这样一来可以将攻击者的注意力转移到目标之外,从而使攻击者大量时间和精力用到蜜罐上去,攻击消耗其时间,以实现保护网络系统的目的。
(2)蜜罐技术具有取证的功能,因为蜜罐技术在诱导和监控系统的同时,会时时记录下攻击者的攻击行为和过程,这些日志可以为作为法律证据。在目前以网络犯罪为代表的高科技的犯罪活动中,一个面临的严重问题就是网络取证时是不容易的。
(3)蜜罐技术还具备了防毒和跟踪病毒的能力。在前面讲述的防火墙技术是不具备对病毒的监测和防护的功效,而蜜罐技术刚好填补了这个缺陷。从目前所掌握的资料看来,有比较多的资料或参考文献度记载了利用蜜罐技术来跟踪防范计算机病毒的方法[3].
(4)蜜罐技术还具有减轻防火墙负载的功效。防火墙作为一种被动的防御技术,在工作过程中,往往要受到很多外来攻击者的入侵,防火墙在处理这些事务的同时,会消耗防火墙的大量资源。这样一来,就会影响了正常信息的通信和流量的通过。
4主动被动防御技术的组合在安全问题的应用
笔者从防火墙技术和蜜罐技术的特征进行分析研究,构造同时利用主被动防御的办法,即将防火墙和蜜罐技术结合起来进行设计,得出了如下的一个网络安全体系结构图,如图1所示:
图1主被动防御相结合网络安全体系图
设计分析:在图1中我们设置了两个防火墙:防火墙1和防火墙2。其中防火墙1主要用来分析从外界网络来的访问意图,这个防火墙主要采用包过滤和服务技术对来自系统外部的访问进行识别分析。对于防火墙1建立严格的访问控制策略。只有通过了防火墙1的分析,才能够进入系统,然后进行数据分流。在防火墙2的前端设置一个蜜罐或蜜罐网,用于迷惑攻击者(这是本设计的一个特色)。
5总结
虽然笔者建立主被动防御体系在一定程度上,可以比较好的防范外界的非法入侵保障网络和信息安全,但这个结构体系也会存在一定缺陷。我们要看到当前网络安全的复杂性,任何一种网络安全防范技术都会存在一定的其局限性。为了更好的加强网络安全的防范操作,我们只有根据当前实际环境结合多种防范措施综合布局,做到与时俱进,这样才有可能更好满足网络与信息安全的需要。
参考文献:
[1]李春艳,杨永田.新的防火墙解决方案——分级式防火墙[J].计算机工程与应用,2003,(19):161-164.