网络安全应急技术范例6篇

前言:中文期刊网精心挑选了网络安全应急技术范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

网络安全应急技术

网络安全应急技术范文1

关键词:计算机网络;安全隐患;应急响应技术

中图分类号:TP393.0 文献标识码:B DoI: 10.3969/j.issn.1003-6970.2012.05.053

Computer Network Security and Emergency Response Technology

LI Gang

(Xinjiang Vocational and Technical College of Communications, Urumqi 831401, China)

【Abstract】The development of computer network, the Internet ’s boundary is more and more large. Internet information for human life has brought great convenience, but the network itself is open, free and interconnection of network, which led to the inevitable safe hidden trouble. Serious damage to the interests of the majority of Internet users. Therefore, to improve the network security becomes more important. This paper analyzes the computer network security risks, and aimed at these problems, put forward the corresponding emergency response technology.

【Key words】Computer network; Security; Emergency response technology

0 引 言

全球化时代的到来,信息技术的日新月异,这已是人类社会不可回避的现实,计算机网络正是在这个背景下应运而生。伴随着计算机网络的发展,其具有开放性、自由性、互联性特点的同时,也容易遭受病毒、黑客等形式的攻击。因此,计算机网络的安全与否已成为了一个亟待解决的重要问题。网络只有具有了完备的安全措施,才能发挥它应有的作用,否则可能会给网络用户带来一定的危害,严重的甚至可能会影响国家安全[1]。不论是企业的内部网还是局域网或者广域网,都会存在人为的和网络本身的安全隐患。这就需要我们针对不同的情况采取不同的应对技术,只有这样才能真正保证网络运行的安全、可靠、保密、通畅。

1 计算机网络安全的含义

计算机网络安全其实质就是要保证网络上各种信息的安全,它涵盖的领域非常广泛。现在的网络上存在着各种各样的安全隐患,这对计算机网络的良性发展产生了极大的障碍[2]。计算机网络安全从广义上分析:凡是和网络信息的安全性、保密性、真实性相关的理论和技术都属于网络安全的研究领域。因此,网络安全的广义定义是指网络系统的软硬件及其数据不受偶然的或恶意的破坏,系统能连续正常地运行,并能有效防止非法和有害信息的传播,能维护道德和国家的利益、法规。狭义的网络安全即指网络上的信息安全。它侧重于信息的安全性和保密性,防止攻击者利用系统中存在的各种网络安全漏洞,窃取、毁坏网络上的信息等有损网络合法用户的权益。因此,狭义的网络安全是指通过各种计算机、网络、密码和信息等技术保护网络中信息传输、交换、存储的保密性、完整性,并能有效控制不良信息的传播。

2 计算机网络的安全隐患

计算机网络开放性和自由性的特点,已导致越来越多的网络合法用户的个人信息和重要数据被非法占用、利用,这反映出当今网络的安全隐患非常严重,笔者分析认为,主要有以下几方面原因构成。

2.1 操作系统的不完善

操作系统体系庞大,结构复杂,具有集成性和扩散性的特点。操作系统需要不定时的进行升级,才能有效弥补本身的漏洞。不论多么成熟、完美的操作系统,都会一直面临着漏洞的威胁。没有任何一种补丁程序可以把操作系统本身的漏洞挡住。只有勤于对操作系统进行升级,才能有效防止操作系统自身的不完善[3]。操作系统是由网络管理员进行维护的,管理员通常会预设一些免费口令,这也会人为的对操作系统形成安全隐患。以上两种情况都会导致这样的操作系统在接入互联网时容易遭受到黑客和病毒的攻击。

2.2 网络协议(TCP/IP)漏洞

网络协议的漏洞分为两种:一是自身协议的漏洞;二是协议服务上的漏洞。网络协议分为数据链路层、网络层、传输层和应用层四个层次结构。攻击者会寻找这四个层次的漏洞进行攻击。在数据链路层中,网络中的计算机,每一台机器都处于一个网络节点上,它们所发送的数据包都占用同一个通信通道,攻击者可以通过对信道的修改,把错误的数据包发往信道中的每个节点[4]。数据包在发送的过程中,攻击者可以替换原来的数据包,先伪装起来看似和平常的数据包没有区别,没有立刻进行破坏活动,而是隐藏了起来。攻击者通过匿名的方式,耗用系统中的资源,通过电子邮件服务的方式,传播病毒,在TFTP服务中,盗用用户名和口令,对计算机进行各种破坏活动;攻击者还可以通过防火墙的漏洞或者在它关闭时,对系统进行破坏。

2.3 病毒的广泛传播

一旦计算机感染上病毒之后,一般都会造成系统速度变慢,如蠕虫病毒和木马程序等,会使计算机的运行速度大幅降低。而有些严重的病毒甚至会造成系统的崩溃,导致存储在计算机内的部分重要文件丢失,更严重的是可能还会导致计算机的硬件损坏。病毒已经成为了计算机网络安全的最大隐患。病毒是程序编制人员在计算机网络程序中所插入的一些具有破坏功能的程序,它可以使计算机网络丧失部分功能和数据,并影响计算机网络的运行。病毒具有自我繁殖性,它可以复制程序的代码和指令,通过更改这些代码和指令达到破坏计算机网络的目的。病毒如果不依靠反病毒软件或防火墙是很难发现的,它具有隐秘性、传染性、破坏性等特点。所以,采取有力措施防止其危害,对于计算机网络的安全有着极其重要的作用。

2.4 网络管理员的技术水平和防范意识不高

现在许多网络管理员并没有进过正规的教育,他们的职责感和技术水平都没有达到一个合格网络管理员所应具备的素质,这往往表现在实际的工作中,会出现许多不合理的人为管理失误。如有的管理员不能及时对潜在的安全隐患加以预防和限制,对于网络用户给予了过大的权限,这些做法都极易给计算机网络带来巨大的危害。还有一些网络管理员他们不对网络系统进行调试和检测,缺乏实时的监控机制,即使在已运行多年的网络系统中,也经常会出现各种低级的错误,导致网络系统漏洞百出,极易受到攻击。

2.5 黑客的攻击

黑客是对计算机网络数据的安全造成威胁的另一个重要因素。现在的计算机网络受到黑客的攻击频率越来越高,这已催生了一种新的行业的诞生,里面蕴含着巨大的经济利益。只要拥有一定的计算机和网络技术能力的人都能利用计算机网络来谋取经济利益。黑客利用计算机网络存在的安全漏洞非法侵入他人的计算机网络系统,这给合法的网络用户造成了极大的经济损失。黑客针对计算机网络的自由性、开放性的特点,利用自身的专业知识,使计算机网络的管理工作难上加难。世界上发生的黑客攻击事件层出不穷,如俄罗斯黑客攻击美国政府网等,这种通过非法侵入他国的网络系统,获取重要的情报信息的做法,造成美国大量的情报外泄,给美国政府带来了巨大的压力。

3 计算机应急响应技术

计算机网络应急响应技术是一门综合性极强的学科,它对技术的要求非常高,必须能够对突发事件能进行及时的反馈、分析、处理并进行跟踪。这门学科几乎涉及所有有关计算机安全的知识和技能。概括起来主要可以分为以下几类。

3.1 防火墙技术

防火墙技术的应用大大减低了计算机网络安全的隐患,现在的防火墙主要有嵌入式防火墙、硬件防火墙、软件防火墙等几种类型。应用防火墙技术可以有效保护网络内部的安全。合理配置防火墙可以过滤如电子邮件等一些不安全的因素,可以防止IP地址指定、绑定、欺骗,还可以对内部网与外部网进行隔离,使内部网上的信息不能随意流向外部网。虽然,使用了防火墙技术在一定程度上会降低网络的速度,但相比它所换来的网络安全是非常值得的。

防火墙在外部网和内部网之间建立了一道屏障,一方面它可以保护内部网免受非法用户的侵入,实现有效隔离。另一方面,它还可以通过对内部网络的各模块进行划分,以确定每个模块的保护等级,通过设置口令、密码和身份认证等方式保证网络运行的安全。防火墙的网络监控功能把所有的访问历史记录下来,一旦发现非法用户的不安全行为就会预警。可以毫不夸张的说,在应急响应诸多技术中,防火墙技术的合理应用,是最可靠、最安全,同时也是经济效益最高的技术。

3.2 入侵检测系统

所谓入侵检测系统其实就是对非法用户的入侵行为进行检测的软件。它具有识别、分析、评估的功能。通过系统内部的事件生成器、分析器、数据库和响应单元,可以有效起到对计算机网络的检测作用。入侵检测系统通过对异常行为的检测,对用户信息进行检测,可以起到防止病毒入侵、数据丢失等的作用。相比防火墙技术,入侵检测技术是一种积极主动的防护技术,它不同于防火墙技术的被动防御,整合了入侵检测、网络管理和网络监控这三项功能,并具有智能化和全面化的特点,形成了一个主动的保护方式。网络管理员可以通过入侵检测系统所提供的各种数据,进行合理分析,并制定出更加全面的网络安全方案。

3.3 数字加密技术

所谓数字加密技术,是对网络内要保护的信息进行特殊编码,把信息转变成无法使非法用户识别的信息。这样即使网络内信息被非法用户盗取,也无法识别信息的内容。这种技术现在主要应用在商业领域和金融系统中,如国际贸易中各种订单的详情等。目前,许多跨国公司随着企业国际化程度的进一步加深,在世界许多国家和地区都建立了分公司或者分支机构,这些机构都拥有自己的局域网。分支机构在和总公司的联络中,为了防止信息的泄露,必须对信息进行加密,使局域网与互联网连接时,信息的安全能够得到充分的保证。

3.4 访问控制技术

对计算机网络的访问,必须对其进行有效控制,以过滤非法用户,减少网络安全隐患。首先,利用数字签名技术可以有效保证数据的完整性,能够鉴别数据是否伪造、冒充和篡改等问题,对用户的身份和消息进行认证、核查。其次,建立访问网络所必须遵循的规则,这种规则对每个用户都起到了约束作用,每个网络用户都必须无条件的遵循。这些原则包括入网的步骤、授权的方式、控制的策略、访问的形式和安全等级的划分等。

3.5 防病毒软件

防病毒软件的使用也能提供全面的网络安全保护功能。如360安全卫士、金山毒霸,卡巴斯基等软件可以帮助用户更有效地保护数据。网络防病毒软件主要体现在病毒查杀、病毒实时监测、对新病毒的预防、联网查杀,及时更新等方面。随着计算机技术的日益发展,计算机病毒也变的愈来愈复杂、高级,对计算机网络构成了极大的威胁。网络管理员一旦发现网络系统感染了病毒,应立即使用防病毒软件进行清理,对非法用户进行删除,并彻底检查系统的感染程度,扫描出病毒所在位置,完全、彻底地将病毒清除,只有这样才能使得计算机网络的安全性得到保障。

3.6 网络追踪技术

计算机网络追踪技术是指通过收集网络内每一台计算机的相关信息,分析出侵入事件,确定并锁定攻击网络计算机的IP地址,找到入侵源的手段。这种技术主要是通过攻击者在整个网络里的活动轨迹来分析和处理。计算机网络的追踪技术可以分为两种:一是主动的追踪技术,这主要指的是计算机网络通过一些特殊的现象,来定位攻击者攻击行为的起始位置,这样能更好地制定有针对性的防护措施。二是被动的追踪技术,它的理论基础是根据计算机网络的不同状态,它会表现出不同的网络数据特征。因此,记录下在各个时间段,同一个时间点,网络各节点受攻击的轨迹,来确定未来可能受攻击的位置。

4 结 语

计算机网络的安全已越来越引起人们的关注,计算机网络安全问题,不仅是一个技术问题,更是一个责任意识问题。未来社会的发展离不开网络,因此,为保证计算机网络的安全,应采用各种可能的安全策略和应急响应技术。同时,,网络管理员作为计算机网络安全最直接的负责人也应该建立起高度的责任意识,为建立一个良好的网络环境而努力。

参考文献

[1] 赵红言,许柯,许杰,赵绪民.计算机网络安全及防范技术[J].陕西师范大学学报(哲学社会科学版),2007,(2).

[2] 夏丹丹,李刚,程梦梦,于亮.入侵检测系统综述[J].网络安全技术与应用,2007,(1).

网络安全应急技术范文2

关键词 计算机 网络 因素 WBM技术

中图分类号:TP393.08 文献标识码:A

0 引言

计算机时代的到来,带来了信息化的新时代,人们对网络的依赖性越来越强。与此同时,网络安全问题也引起了人们的广泛关注。如网络黑客入侵造成信息数据丢失,安装一些杀毒软件或其它应用程度导致客户隐私被盗取等。客户的信息资源在不同的时代不断的受到不同类别网络安全威胁,这在一定程度上给人们的生活和国家的安全带来损失。因此,预防和处理威胁网络安全的因素成为网络化时代必须要解决的问题。而计算机网络安全技术的开发和应用对解决这一问题显得尤为重要。通过网络安全技术的开发和应用,为保护网络数据不被盗取,保护客户网络数据的隐私提供了一种技术支持。本文在分析目前计算机网络安全的技术上,从系统的设计目标和系统结构特点两个方面介绍了基于WBM 技术的网管系统设计过程。

1 计算机网络安全的主要影响因素

1.1 影响计算机网络安全的主要因素

(1)计算机操作系统漏洞为数据泄露提供了条件。一般来讲,目前的计算机操作系统多为WINDOWS、UNIX等,其中一部分操作系统本身就存在着安全漏洞,黑客利用这些安全漏洞入侵用户的计算机,破坏和盗取计算机的数据。

(2)计算机网络故障带来的安全漏洞。由于计算机使用不当,造成计算机的硬盘、局域网等硬件等出现问题,网络不畅等故障等对计算机网络硬件的安全造成破坏,使黑客很容易攻击系统。

(3)局域网用户操作不当带来的安全隐患。在许多学校、公司内部为了沟通方便多使用局域网络。据调查发现由于局域网多不使用防火墙,使其出现的安全漏洞带来的安全隐患远远大于外部网络。缺少了防火墙的操作系统,一旦受到攻击,立刻就会全线崩溃。

(4)网络安全技术及其应用远远跟不上网络技术的步伐。计算机网络时代的到来,不断地为用户推出各种各样新型的网络产品,与此同时,网络安全技术不仅缺少相关的防御功能,而且对新型网络产品出现的安全漏洞也缺少应急措施。网络安全技术的滞后是引起目前计算机网络安全的主要原因。

(5)加强网络安全的管理。应该制定网络安全措施,对新推出的网络产品或者操作系统进行监测,若存在安全漏洞则不允许推广或应用。此外应建立网络安全管理制度并进行推广。

2 基于WBM的网络系统设计

网络管理模式(Web-Based Management,WBM)是一种新型的网络安全技术。该技术操作简单,灵活性较好,受到用户的一致好评。基于WBM的网络系统设计主要从系统设计目标和体系结构两方面组成。

(1)系统的设计目标。WBM网络技术是在原有Web技术和网管技术的基础上发展起来的。在WBM技术支持下的网络可以不受浏览器、网络节点的限制,使用户操作起来更加便捷。

WBM网络技术支持下的系统设计,主要以Web模式下具有自主版权的中文网络管理系统软件或者园区网为其目标。由于WBM网络安全防御技术的先进性,及在其高效运算技术的支持下,使其安全性能达到较高的水平。基于WBM网络安全技术的系统对于有效解决整套网管十分重要。它通过对用户的分布式IP网络进行有效的管理,实现用户可以采用任何WEB浏览器对网络和设备进行管理和控制的模式来保证用户的计算机网络的安全性。

(2) 系统的体系结构特点。一般来讲,综合考虑未来技术发展,以WBM网络技术为支撑的网络系统的体系结构主要通过三个层次为管理员提供便捷的管理方式。其三层结构特点主要表现为:首先为了保证网络信息数据不发生泄露,需要不断的对网络设备进行监测,对网络故障信息进行收集。而在本系统中,实现这一系统目标的软件主要作为中间层以后台进程的方式进入;其次,管理中间软件一般停留在网络设备和浏览器之间,客户存取被管设备时则通过管理中间层的主页即可实现; 最后当管理员需要对管理信息转发,或者转换SNMP 和HTTP 之间的协议时,系统的三层结构不用采取任何措施实行设备改变。

3 结束语

WBM(Web-Based Management)作为一种新型的网络安全技术,具有便捷灵活的特点,其系统设计目标以及结构体系的设计都是为了更好地监测网络故障数据,防止网络数据泄漏,黑客侵入系统。基于WBM的网格系统设计可以有效地保护计算机的网络安全。有关WBM网络技术的原理及其在计算机安全中的应用仍有待深入的研究。

参考文献

[1] 龚奕.计算机网络安全问题和对策研究[J].软件导刊,2009,2

[2] 黄志辉计算机网络设备全攻略[M].西安电子科技大学出版社2004. 6.

网络安全应急技术范文3

关键字:网络安全技术;现状;应用

网络具有开放性的特点,但是正是这种开放性使得网络面临着安全威胁,加之人为的恶意攻击,以及计算机病毒的影响,网络面临着较大的安全问题。本文就以此为中心,对当前网络信息技术的安全现状进行分析,并对当前应用最为广泛的安全信息技术及其应用进行论述。

一、网络信息技术安全现状

随着信息技术的发展,我国大部分企业和单位内部都已经建立起了相关的信息系统,并实现了对信息资源的有效利用,但是随着各行各业当中信息网络系统的逐步成型,其也正在面临着较大的安全问题,尽管目前正在逐步的研究新型的安全信息技术手段,并将这些技术应用与网络信息安全防护工作当中,但是仍旧解决不了网络安全问题。出现这一问题主要w结于以下几个方面的因素。

第一,并没有建立起完善的安全技术保障体系。尽管目前企业内部对于信息安全设备的投入较多,力求保证网络信息的安全性,但是单纯的投资于设备并不能够起到良好的效果,还必须要拥有健全完善的信息安全技术保障体系,这样才能够达到安全防范的目标。

第二,没有形成应急反应体系。从目前的情况来看,很多企业内部在网络信息技术安全方面还没有根据实际需求建立起制度化以及常规化的应急反应体系,而对于已有的反应体系并没有及时更新,这样在出现安全问题时就会漏洞百出,威胁到自身的信息数据安全。

除此之外,用户缺乏一定的安全意识,而安全管理者水平有待提升,这也会在一定程度上影响到信息安全。

二、现行网络安全技术的应用及分析

针对网络信息安全问题,必须要采取有效的解决对策,现行网络安全技术的应用主要表现在以下几个方面。

第一,密码技术。要保证网络信息的安全性,其最为关键的技术则是密码技术,密码体质包括单钥、双钥以及混合密码三种。单钥是对称密码,双钥是不对称密码,混合密码则是单钥和双钥的混合实现。

在网络体系当中,应用密码技术能够有效的保证信息的安全性,且方便数据的传输,真正的为网络通信提供安全保障。具体来讲,密码技术主要有以下表现形式。

公钥密码。通常情况下,为了确保其安全性,公钥的长度一般要保证在600bit以上。基于Montgomery算法的RSA公钥密码,排出已有的除法运算模式,并且在运行的过程中通过乘法和模减运算同时进行,这样能够有效的提升运行的速度,保证运行的安全性。当前这一技术手段广泛应用在各个方面。

量子密码加密技术。挂技术主要采用的是量子力学定律,通过技术的应用,能够然给用户双方产生私有的且堆积的数字字符串,之后将代表数字字符串的单个量子序列传递信息,在信息传递的过程中利用比特值接收信息,这样就能够有效地防止信息的丢失和泄露,确保了信息的安全性。如果在信息传递的过程中出现了泄露或者是窃听的现象,那么信息的传递就会结束,并在后续传递的过程中生成新的密钥。

第二,入侵检测技术分析。该技术主要是在计算机与网络资源当中发挥着关键性的作用,对于计算机网络资源当中存在的不安全行为进行识别响应,并根据实际情况进行科学处理的过程。入侵检测系统在对外部的入侵行为进行检测的过程当中,同样也会对系统内部用户的行为进行检测,确保内外部环境的安全性。可以说该技术是网络动态安全的核心技术手段。

误用检测,是入侵检测技术的类型之一,在应用过程中,主要是对入侵迹象进行分析,并根据已知的攻击方法,判定是否已经构成了入侵的行为。对这一迹象的分析,既能够防止入侵行为的发生,同时也能够预防潜在的入侵行为,安全性能较高。

但是因为技术的缺陷,网络入侵检测系统依旧会出现漏报或者是误报的情况,为了更好的保证信息的安全性,Honey技术应运而生。该技术为网络诱骗系统,能够提供真实的或者是迷你的网络服务,这一服务能够将不安全的攻击吸引过来,并且通过严密的监控体系,将各种攻击行为和方式记录下来,形成数据,并给用户发出警报。在这个过程中,Honey技术能够有效的转移目标,并且能够延缓不安全因素的攻击,防范的性能更好。

网络安全问题一直是目前最为关注的问题,因此必须要充分的发挥网络安全技术的优势,在其今后的发展过程中,需要根据实际情况构建起全方位的网络安全防护体系,实现对各种网络安全技术的综合运用,汲取各种技术的优势,提升网络环境的安全性。在这个过程中,还需要构建起网络安全平台,完善网络安全防护体系,实现网络安全服务,更好的应用网络安全技术,并发挥其优势作用,这是该技术今后的应用和发展方向。

三、结束语

随着技术的发展与推动,企业之间实现了信息的交换,但是信息系统中存在的不安全因素威胁到企业的发展,因此一定要采取现代网络安全技术手段提升信息传递过程的安全度。本文就以此为中心,结合工作实际,对当前网络安全技术的现状进行了分析,并指出应用较为广泛的技术手段,希望通过文本的论述能够对今后技术的应用恰到帮助,并逐步优化技术,提升网络空间的安全性能。

参考文献:

网络安全应急技术范文4

【关键词】计算机 信息技术 网络安全

1前言

随着互联网技术、信息化技术的快速发展,给我们的生活带来了很多的便利,但同时也造成了一些安全的问题。滥用企业内部网络资源,利用互联网、传递非法信息,各种互联网攻击行为等网络安全问题日益严重。无论是在广域网还是在局域网中,网络都或多或少地存在着很多潜在威胁和脆弱之处,一旦计算机网络受到黑客、病毒等的袭击,往往会出现泄密、瘫痪等严重威胁,造成用户的巨大损失。因此,计算机网络信息安全日益成为人们关注的焦点,本文就计算机信息管理技术在网络安全中的应用进行探讨。

2 网络信息安全的重要内涵与内容

在当今信息时代和知识经济时代,网络信息安全是一道极为关键的屏障,同时也是计算机信息技术的主要组成部分,值得我们深入思考和高度重视,要不断敏锐眼光,将计算机网络信息安全放在首位。

网络信息管理主要包括一些较为基础的运行信息,如域名和IP地址等,它们能够为广大用户的信息区别和认识服务,如确认网络用户的真实身份,也可以阻止那些不良信息侵入到网络中,还可以为用户提供大量的信息资源和服务器信息,形成和发展索引、导航等。

一般来说,网络信息安全都具有生命周期性,应包括应急响应、安全检查与稽核、安全意识的技术培训和教育、安全原则和安全目标的确定、安全工程的运行和测试、安全工程的实施监理、风险分析、安全工程的实施、安全产品与安全技术的选型与测试、需求分析、安全实施领域的确定、安全体系、安全策略等,这些构成了网络信息安全的一个完整生命周期,经过安全检查和稽核之后,又开始孕育下一个生命周期,周而复始,不断上升、不断往复。黑客水平在提高,信息技术在发展,那么相应的安全技术、安全体系、安全策略也要随之实现动态调整,使整个网络信息安全系统都随时处于一个动态过程中,不断进步、不断完善、不断更新。

3如何有效加强计算机信息技术网络安全管理

3.1加强操作系统的安全防护

对于操作系统而言,必须要对其安全进行严格的防范,务必要利用专业的扫描软件来检测操作系统是否存在安全漏洞,存在多大的安全漏洞,一旦发现问题,那么就必须有效地分析问题,提出有效的安全配置方案,提出补救措施,严格限制关键文件和资料的使用权限,加强身份认证强度,完善认证机制,加强口令字的使用,及时给操作系统打上最新的补丁,将危险降至最低。

3.2加强信息加密算法的应用

众所周知,各种密码算法就构成了信息加密,没有安全的密码算法,那么必然就不会存在信息安全,密码算法是信息安全的重要基础之一。传统的加密系统只是采用同一个密钥来进行解密和加密,是一种对称加密,对称加密算法包括AES下一代对称密钥系统、IDEA加密算法、DES算法。而加密系统发展到现在,又出现了一种非对称加密方法,被称为公开密钥,包括单向杂凑函数密码、DSA数字签名技术和RSA公开密钥密码技术等,解密者和加密者拥有各自不同的一套密钥。在信息通信中,目前应用最为频繁的算法就是PGP混合加密算法、RSA公开密钥密码技术算法和DES算法等。

3.3从制度出发,加强计算机信息技术网络安全管理

一是成立了计算机安全管理领导小组,落实了计算机安全管理员,明确了领导小组和管理员的职责,构建了计算机安全管理体系。

二是在网络改造升级过程中,严格按要求实行管理网段与业务网段分离,杜绝业务用机上因特网。

三是局域网计算机上安装防病毒软件,建立了防病毒体系,同步升级,定期扫描。

四是全面淘汰一些配置较差的电脑,全部使用总行下发的性能好的计算机,确保不能因为计算机硬件的故障而出现重大事故。

五是全面安装防火设备,在机房,安装了防火报警器,购置了灭火器材,消除一切可能引发火灾等安全隐患。

六是加强计算机应用管理,按照“全行统一管理,分部门保管使用”的办法,指定计算机负责人,并按权限设置了开机密码与网络密码。

七是严格执行“双重备份、异地保存”的数据备份制度,确保数据安全。

3.4加强外联网络安全防护

目前外联的方式可以通过蓝牙系统、红外线系统、无线网卡、PCMCIA、有线网卡、USB端口等一系列措施进行互联,应该在终端就对非法网络行为进行阻断,这是最为安全、最为有效的防护措施。因此,应该屏蔽不明端口,对计算机信息网络系统通过终端安全管理系统来固定设置,一旦发现有哪些非法的客户端企图连接网络,那么应该将非法的客户端进行网络屏蔽或者阻断。笔者建议建立一套身份认证系统(基于PKI体系),进而实现访问控制、数据加密。同时,将CA认证系统和认证网关部署在重要服务器区附近,并且使得二者实现联动,促使实现传输通道的加密功能和用户的安全访问控制。

【参考文献】

[1]王艳,李华子. 信息安全的技术防范措施及其相关问题研究[J]. 内蒙古科技与经济,2010(08):121-124.

网络安全应急技术范文5

关键词:新型DPI;网络安全态势感知;网络流量采集

经济飞速发展的同时,科学技术也在不断地进步,网络已经成为当前社会生产生活中不可或缺的重要组成部分,给人们带来了极大的便利。与此同时,网络系统也遭受着一定的安全威胁,这给人们正常使用网络系统带来了不利影响。尤其是在大数据时代,无论是国家还是企业、个人,在网络系统中均存储着大量重要的信息,网络系统一旦出现安全问题将会造成极大的损失。

1基本概念

1.1网络安全态势感知

网络安全态势感知是对网络安全各要素进行综合分析后,评估网络安全整体情况,对其发展趋势进行预测,最终以可视化系统展示给用户,同时给出相应的统计报表和风险应对措施。网络安全态势感知包括五个方面1:(1)网络安全要素数据采集:借助各种检测工具,对影响网络安全性的各类要素进行检测,采集获取相应数据;(2)网络安全要素数据理解:对各种网络安全要素数据进行分析、处理和融合,对数据进一步综合分析,形成网络安全整体情况报告;(3)网络安全评估:对网络安全整体情况报告中各项数据进行定性、定量分析,总结当前的安全概况和安全薄弱环节,针对安全薄弱环境提出相应的应对措施;(4)网络安全态势预测:通过对一段时间的网络安全评估结果的分析,找出关键影响因素,并预测未来这些关键影响因素的发展趋势,进而预测未来的安全态势情况以及可以采取的应对措施。(5)网络安全态势感知报告:对网络安全态势以图表统计、报表等可视化系统展示给用户。报告要做到深度和广度兼备,从多层次、多角度、多粒度分析系统的安全性并提供应对措施。

1.2DPI技术

DPI(DeepPacketInspection)是一种基于数据包的深度检测技术,针对不同的网络传输协议(例如HTTP、DNS等)进行解析,根据协议载荷内容,分析对应网络行为的技术。DPI技术广泛应用于网络流量分析的场景,比如网络内容分析领域等。DPI技术应用于网络安全态势感知领域,通过DPI技术的应用识别能力,将网络安全关注的网络攻击、威胁行为对应的流量进行识别,并形成网络安全行为日志,实现网络安全要素数据精准采集。DPI技术发展到现在,随着后端业务应用的多元化,对DPI系统的能力也提出了更高的要求。传统DPI技术的实现主要是基于知名协议的端口、特征字段等作为识别依据,比如基于HTTP、HTTPS、DNS、SMTP、POP3、FTP、SSH等协议特征的识别、基于源IP、目的IP、源端口和目的端口的五元组特征识别。但是随着互联网应用的发展,越来越多的应用采用加密手段和私有协议进行数据传输,网络流量中能够准确识别到应用层行为的占比呈现越来越低的趋势。在当前网络应用复杂多变的背景下,很多网络攻击行为具有隐蔽性,比如数据传输时采用知名网络协议的端口,但是对传输流量内容进行定制,传统DPI很容易根据端口特征,将流量识别为知名应用,但是实际上,网络攻击行为却“瞒天过海”,绕过基于传统DPI技术的IDS、防火墙等网络安全屏障,在互联网上肆意妄为。新型DPI技术在传统DPI技术的基础上,对流量的识别能力更强。基本实现原理是对接入的网络流量根据网络传输协议、内容、流特征等多元化特征融合分析,实现网络流量精准识别。其目的是为了给后端的态势感知系统提供准确的、可控的数据来源。新型DPI技术通过对流量中传输的不同应用的传输协议、应用层内容、协议特征、流特征等进行多维度的分析和打标,形成协议识别引擎。新型DPI的协议识别引擎除了支持标准、知名应用协议的识别,还可以对应用层进行深度识别。

2新型DPI技术在网络安全态势感知领域的应用

新型DPI技术主要应用于数据采集和数据理解环节。在网络安全要素数据采集环节,应用新型DPI技术,可以实现网络流量的精准采集,避免安全要素数据采集不全、漏采或者多采的现象。在网络安全要素数据理解环节,在对数据进行分析时,需要基于新型DPI技术的特征知识库,提供数据标准的说明,帮助态势感知应用可以理解这些安全要素数据。新型DPI技术在进行网络流量分析时主要有以下步骤,(1)需要对攻击威胁的流量特征、协议特征等进行分析,将特征形成知识库,协议识别引擎加载特征知识库后,对实时流量进行打标,完成流量识别。这个步骤需要确保获取的特征是有效且准确的,需要基于真实的数据进行测试统计,避免由于特征不准确误判或者特征不全面漏判的情况出现。有了特征库之后,(2)根据特征库,对流量进行过滤、分发,识别流量中异常流量对应的攻击威胁行为。这个步骤仍然要借助于协议识别特征知识库,在协议识别知识库中记录了网络异常流量和攻击威胁行为的映射关系,使得系统可以根据异常流量对应的特征库ID,进而得出攻击威胁行为日志。攻击威胁行为日志包含捕获时间、攻击者IP和端口、被攻击者IP和端口、攻击流量特征、攻击流量的行为类型等必要的字段信息。(3)根据网络流量进一步识别被攻击的灾损评估,同样是基于协议识别知识库中行为特征库,判断有哪些灾损动作产生、灾损波及的数据类型、数据范围等。网络安全态势感知的分析是基于步骤2产生的攻击威胁行为日志中记录的流量、域名、报文和恶意代码等多元数据入手,对来自互联网探针、终端、云计算和大数据平台的威胁数据进行处理,分析不同类型数据中潜藏的异常行为,对流量、域名、报文和恶意代码等安全元素进行多层次的检测。针对步骤1的协议识别特征库,可以采用两种实现技术:分别是协议识别特征库技术和流量“白名单”技术。

2.1协议识别特征库

在网络流量识别时,协议识别特征库是非常重要的,形成协议识别特征库主要有两种方式。一种是传统方式,正向流量分析方法。这种方法是基于网络攻击者的视角分析,模拟攻击者的攻击行为,进而分析模拟网络流量中的流量特征,获取攻击威胁的流量特征。这种方法准确度高,但是需要对逐个应用进行模拟和分析,研发成本高且效率低下,而且随着互联网攻击行为的层出不穷和不断升级,这种分析方法往往存在一定的滞后性。第二种方法是近年随着人工智能技术的进步,逐渐应用的智能识别特征库。这种方法可以基于威胁流量的流特征、已有网络攻击、威胁行为特征库等,通过AI智能算法来进行训练,获取智能特征库。这种方式采用AI智能识别算法实现,虽然在准确率方面要低于传统方式,但是这种方法可以应对互联网上层出不穷的新应用流量,效率更高。而且随着特征库的积累,算法本身具备更好的进化特性,正在逐步替代传统方式。智能特征库不仅仅可以识别已经出现的网络攻击行为,对于未来可能出现的网络攻击行为,也具备一定的适应性,其适应性更强。这种方式还有另一个优点,通过对新发现的网络攻击、威胁行为特征的不断积累,完成样本库的自动化更新,基于自动化更新的样本库,实现自动化更新的流量智能识别特征库,进而实现AI智能识别算法的自动升级能力。为了确保采集流量精准,新型DPI的协议识别特征库具备更深度的协议特征识别能力,比如对于http协议能够实现基于头部信息特征的识别,包括Host、Cookie、Useragent、Re-fer、Contet-type、Method等头部信息,对于https协议,也能够实现基于SNI的特征识别。对于目前主流应用,支持识别的应用类型包括网络购物、新闻、即时消息、微博、网络游戏、应用市场、网络视频、网络音频、网络直播、DNS、远程控制等,新型DPI的协议特征识别库更为强大。新型DPI的协议识别特征库在应用时还可以结合其他外部知识库,使得分析更具目的性。比如通过结合全球IP地址库,实现对境外流量定APP、特定URL或者特定DNS请求流量的识别,分析其中可能存在的跨境网络攻击、安全威胁行为等。

2.2流量“白名单”

在网络流量识别时也同时应用“流量白名单”功能,该功能通过对网络访问流量规模的统计,对流量较大的、且已知无害的TOPN的应用特征进行提取,同时将这些特征标记为“流量白名单”。由于“流量白名单”中的应用往往对应较高的网络流量规模,在网络流量识别时,可以优先对流量进行“流量白名单”特征比对,比对成功则直接标记为“安全”。使用“流量白名单”技术,可以大大提高识别效率,将更多的分析和计算能力留给未知的、可疑的流量。流量白名单通常是域名形式,这就要求新型DPI技术能够支持域名类型的流量识别和过滤。随着https的广泛应用,也有很多流量较大的白名单网站采用https作为数据传输协议,新型DPI技术也必须能够支持https证书类型的流量识别和过滤。流量白名单库和协议识别特征库对网络流量的处理流程参考下图1:

3新型DPI技术中数据标准

安全态势感知系统在发展中,从各个厂商独立作战,到现在可以接入不同厂商的数据,实现多源数据的融合作战,离不开新型DPI技术中的数据标准化。为了保证各个厂商采集到的安全要素数据能够统一接入安全态势感知系统,各厂商通过制定行业数据标准,一方面行业内部的安全数据采集、数据理解达成一致,另一方面安全态势感知系统在和行业外部系统进行数据共享时,也能够提供和接入标准化的数据。新型DPI技术中的数据标准包括三个部分,第一个部分是控制指令部分,安全态势感知系统发送控制指令,新型DPI在接收到指令后,对采集的数据范围进行调整,实现数据采集的可视化、可定制化。同时不同的厂商基于同一套控制指令,也可以实现不同厂商设备之间指令操作的畅通无阻。第二个部分是安全要素数据部分,新型DPI在输出安全要素数据时,基于统一的数据标准,比如HTTP类型的数据,统一输出头域的URI、Host、Cookie、UserAgent、Refer、Authorization、Via、Proxy-Authorization、X-Forward、X-Requested-With、Content-Dispositon、Content-Language、Content-Type、Method等HTTP常见头部和头部关键内容。对于DNS类型的数据,统一输出Querys-Name、Querys-Type、Answers-Name、Answers–Type等。通过定义数据描述文件,对输出字段顺序、字段说明进行描述。针对不同的协议数据,定义各自的数据输出标准。数据输出标准也可以从业务应用角度进行区分,比如针对网络攻击行为1定义该行为采集到安全要素数据的输出标准。第三个部分是内容组织标准,也就是需要定义安全要素数据以什么形式记录,如果是以文件形式记录,标准中就需要约定文件内容组织形式、文件命名标准等,以及为了便于文件传输,文件的压缩和加密标准等。安全态势感知系统中安全要素数据标准构成参考下图2:新型DPI技术的数据标准为安全态势领域各类网络攻击、异常监测等数据融合应用提供了基础支撑,为不同领域厂商之间数据互通互联、不同系统之间数据共享提供便利。

4新型DPI技术面临的挑战

目前互联网技术日新月异、各类网络应用层出不穷的背景下,新型DPI技术在安全要素采集时,需要从互联网流量中,将网络攻击、异常流量识别出来,这项工作难度越来越大。同时随着5G应用越来越广泛,万物互联离我们的生活越来越近,接入网络的终端类型也多种多样,针对不同类型终端的网络攻击也更为“个性化”。新型DPI技术需要从规模越来越大的互联网流量中,将网络安全相关的要素数据准确获取到仍然有很长的路要走。基于新型DPI技术,完成网络态势感知系统中的安全要素数据采集,实现从网络流量到数据的转化,这只是网络安全态势感知的第一步。网络安全态势感知系统还需要基于网络安全威胁评估实现从数据到信息、从信息到网络安全威胁情报的完整转化过程,对网络异常行为、已知攻击手段、组合攻击手段、未知漏洞攻击和未知代码攻击等多种类型的网络安全威胁数据进行统计建模与评估,网络安全态势感知系统才能做到对攻击行为、网络系统异常等的及时发现与检测,实现全貌还原攻击事件、攻击者意图,客观评估攻击投入和防护效能,为威胁溯源提供必要的线索。

5结论

网络安全应急技术范文6

1大学校园网络常见网络安全问题

网络安全技术是一个涉及到物理环境、软件、硬件、数据、传输、网络体系结构等多个方面,其中的每个环节都有可能存在安全隐患,大学校园网络也不例外。

1.1网络系统技术缺陷

大学校园网络连接着Internet,普遍使用的是Internet早期也是最主要的TCP/IP协议,如安全认证以IP地址为主等。共享性和开放性是TCP/IP协议的主要特点,这使它在方便用户使用的同时,也留下了安全隐患。即大学校园网络通过使用TCP/IP协议在享受了互联网的方便快捷的同时,也面临着来自外部网络攻击的风险,如外部入侵者冒充合法用户非法获得大学校园网络资源使用权限等。

1.2内外部攻击

分别来自从外部试图非法访问校园网络的入侵者和内部用户,常用攻击手段包括利用端口扫描、系统漏洞等非法访问资源、盗取修改数据等。通常情况下,大学校园网络的安全防范更为的是注重的是外来入侵,但其实来自本校学生等有意或无意的内部攻击才是最大的隐患。一是因为内部攻击者对本校网络的结构和应用模式更为熟悉,二是校内网服务器对网内用户的限制较少,三是大学生具有一定网络应用能力和较强好奇心,有可能尝试利用网络上常见的黑客工具进行攻击。

1.3大学校园网络数据量增加

校园内计算机的普及,接入节点多且防护措施差、管理混乱,导致被攻击可能性大、难度低,很容易成为攻击目标。当前大学校园内计算机安装和管理情况非常复杂,学生几乎人手一台电脑且自行进行维护,教师教学、学校管理用电脑也是一个比较大的数量,这种情况下统一实施安全策略如升级系统补丁、安装杀毒软件等较为困难,日益成为了大学校园网络面临的安全隐患。

2网络安全技术在大学校园网络安全中的应用

虽然有着诸多由自身特点和特殊性导致的安全隐患,但大学校园网络安全问题的解决通过合理运用网络安全技术均可实现,如防火墙技术、网络监控和入侵检测技术、漏洞扫描技术、病毒防范技术、VPN技术等。

2.1防火墙技术

防火墙技术是实现大学校园网络安全保护最常用也最有效的网络安全技术。作为一种访问控制,防火墙技术主要应用于内部网络与外部网络中间,作为内外部网络间的“防护隔离墙”,使外部网络对内部网络的访问受到一定限制,但内部网络对外部网络的访问可方便实现,极大的提高内部网络的安全性。在实现“防护隔离”功能的防火墙众多技术中,在网络适当位置实施的数据包过滤技术、作用于应用层的技术、在网络层实现的状态检查技术、地址转换技术、内容检查技术是其关键技术,均能起到保护内部网络的作用,如地址转换技术额可以用一个IP地址代替另一个,主要应用于隐藏内部网络的IP地址,使得外部网不能访问内部网络,但内部网络之间可以访问。同时,还可按照以下原则进行防火墙设置以提高安全性,一是根据校内网安全策略和目标设置IP数据包审核规则;二是过滤掉以内部网络地址进入路由器的IP数据包;三是建立校内网计算机IP地址和MAC地址对应表;四是在校内网入口架设防火墙;五是定期检查日志,及时发现攻击行为;六是提高防火墙管理安全性。

2.2网络监控、入侵检测技术

入侵检测系统位于防火墙之后对网络活动进行实时检测,是一种能主动保护网络资源免受攻击的网络安全技术,是不同于防火墙的主动保护网络安全系统,是防火墙的必要和重要补充,也可以看成防火墙的延续。入侵检测技术分为基于主机、基于网络入侵检测两种,前者分析来自各个地方的数据,后者检测网络中获取的数据。入侵检测系统可在不影响网络运行的情况下实时检测分析内外部网络的数据通信情况,在网络系统遭受攻击前对内、外部攻击以及误操作及时识别并响应,通过实时监控、审查网络系统来保护网络安全。入侵检测系统是按管理员预先指定的规则被动运行的,必须按照所需规则对其进行正确配置,否则发挥不出安全审计、监视、攻击识别、响应等作用。

2.3漏洞扫描技术

漏洞指的是校园网络自身存在的安全漏洞,采用漏洞扫描技术支持下的扫面系统定期对工作站、服务器、交换机等进行检测,并根据检测结果给出安全性分析报告,为提高网络整体安全水平提供依据,以便及时弥补漏洞,降低遭受攻击的可能性和抗攻击能力。减少网络系统漏洞的方法,需正确配置每台主机系统,及时升级操作系统补丁、保护好密码、关闭暂时不需要的端口等。

2.4病毒防范技术

病毒是影响大学校园网络安全的一个重要因素,为更好防范病毒,有必要在整个校内网可能感染、传播病毒的节点采取有效防范手段,即采取全局性病毒防御策略。如安装网络版杀毒软件,具备远程安装、智能升级、自动更新、远程报警、集中管理、分布查杀等功能,确保更新保持及时同步,杜绝防病毒“薄弱点”,实现对服务器、网络设备等可有效控制范围内主机的安全保护。对于难以同步管理学生自用电脑,可采取宿舍区接入端口防御、提供杀毒软件下载等措施。

2.5VPN技术

随着网络技术在大学教学教育中的越来越广泛应用,师生随时访问校内网资源的需求日益增加,这就意味着大学校园内部网络会频繁暴露在被攻击的环境下,所以需要一种安全接入机制来保障网络安全,VPN(VirtnalPrivateNetwork,虚拟专用网)正是能实现这一目的有效途径。VPN是通过一个公用网络建立一个临时、安全、稳定的数据隧道,利用数据加密手段来使公网平台短时间内成为“校内网”,采用隧道技术、加解密技术、密钥管理技术、使用者与设备身份认证技术来保证数据的安全性。VPN技术的应用可打破校园内部网络的地域限制,优化校园网的管理和应用,其在大学校园网络中的应用包括远程访问、远程网络互联、校园网络内部安全等。

3结语