網絡安全應對策略范文

時間:2023-11-06 17:53:21

導語:如何才能寫好一篇網絡安全應對策略,這就需要搜集整理更多的資料和文獻,歡迎閱讀由公文云整理的十篇范文,供你借鑒。

篇1

【關鍵詞】局域網;安全;危害;應對;模型

中圖分類號:TP393.1 文獻標識碼:A 文章編號:

一、前言

隨著網絡的普遍應用,特別是局域網的使用。各種對于局域網安全產生破壞的隱患成不出窮,一旦構成的破壞也是十分巨大的。因此,局域網的網絡安全應對策略問題成為當前網絡安全的關鍵性問題。

二、當今局域網的安全現狀

由于IPV4地址的有限,使得很多地方都通過建立局域網來上網,如許多大中型企業和學校,這樣就有局域網內很多臺電腦的一個網絡通過一個端口連接都在互聯網上,這也就使得對局域網內的網絡安全變得尤其重要。在許多年前,局域網還是十分安全的,大多數的公司也常常習慣于直接在局域網共享各種常用軟件和資料,但是現在很多病毒開發者打起了局域網的主意。例如由于網游產生了APR病毒。這是一種欺騙性質的病毒,雖然它的目的并不是破壞局域網,但為了達到它盜號盜寶的目的,會嚴重影響其它局域網用戶的正常上網活動。有一種針對服務器的SYN攻擊也會令局域網電腦全體“ 掉 線 ” SYN攻擊屬于DOS攻擊的一種,它利用TCP協議三次握手的等待確認缺陷,通過發送大量的半連接請求,耗費CPU的內存資源。SYN攻擊除了能影響主機外,還可以危害路由器,防火墻等網絡系統,事實上SYN攻擊并不管目標是什么系統,只要這些系統打開TCP服務就可以實施。

三、局域網網絡安全建設

1、創建獨立安全局域網服務器

當前,我國較多局域網體系沒有單獨創建針對服務器的安全措施,雖然簡單的設置可令各類數據信息位于網絡系統中高效快速的傳播,然而同樣為病毒提供了便利的傳播感染渠道。局域網之中雖然各臺計算機均裝設了預防外界攻擊影響的安全工具,制定了防范措施,然而該類措施恰恰成為網絡安全的一類薄弱環節。在應對局域網絡內部影響攻擊時,效果不佳,尤其在其服務器受到病毒侵襲影響,會令全網系統不良崩潰。為此,對其服務器獨立裝設有效防護措施尤為重要。我們應在服務器內部安裝單獨的監控網內系統、各類病毒庫的實時升級系統,令其在全過程的實時安全監督、優化互補管控之下安全快速的運行。當發覺網內計算機系統受到病毒侵襲時,應快速將聯系中斷,并面向處理中心報告病毒種類,實施全面系統的殺毒處理。而當服務器系統被不良攻擊影響時,則可利用雙機熱備體系、陣列系統安全防護數據信息,提升整體系統安全水平。

2、樹立安全防范意識,提升應用者防毒水平

局域網產生的眾多安全問題之中,較多由于內網操作應用人員沒有樹立安全防范意識,令操作失誤頻繁發生。例如操作控制人員沒有有效進行安全配置令系統存在漏洞、或是由于安全防范意識不強,令外網攻擊借機人侵。在選擇口令階段中由于操作不慎,或將自身管理應用賬號隨意的借他人應用,均會給網絡安全造成不良威脅影響。另外,網絡釣魚也成為影響計算機局域網絡安全的顯著隱患問題。不法分子慣用該類方式盜取網絡系統賬號、竊用密碼,進而獲取滿足其利益需求的各類重要資訊、信息,還直接盜取他人經濟財產。一些網絡罪犯基于局域網絡系統資源信息全面共享的客觀特征而采取各類方式手段實施數據信息的不良截獲,或借助垃圾郵件群發、發送不明數據包、危險鏈接等誘導迷惑方式,令收信方進行點擊,對于計算機局域網絡系統的優質安全管理運行形成了較大的隱患威脅。

3、實施制度化的文件信息備份管理,預防不可逆損失

一般來講,各類網絡攻擊或者是病毒侵襲,均需要首先找到網絡系統中的落腳點方能實現攻擊竊取目標。而計算機系統漏洞、局域網絡后門則為攻擊者提供了落腳點,成為不安全攻擊的主體目標。當然該類漏洞無法絕對全面的徹底消除。因而,為有效提升各單位計算機局域網絡系統的綜合安全防護性能,應對系統以及各類數據、信息與文件進行定期全面備份,并確保制度化的實時升級管理,令該項制度成為應用局域網的現實規范。只有快速、及時、全面的實施整體數據信息及系統備份,方能在系統受到不良侵襲、導致信息不慎丟失時能夠快速恢復,杜絕不可逆影響的發生并產生永久損失。另外,對于資料信息的整體備份內容同日常應用儲存數據不應放于同一計算機或服務器之中,不然該類備份便會毫無意義。如果備份程序還支持加密,我們則可借助數據加密處置,多為磁盤增設一道密碼保護屏障。基于計算機病毒發展快速、更新頻繁、攻擊方式變幻莫測的狀況,工作人員還應為整體系統做好維護管理、打補丁升級及全面更新的應用控制,提升整體系統防護病毒影響水平。可通過防火墻系統安裝、監督控制手段應用、安裝強力查殺病毒工具軟件、定期備份殺毒、整理磁盤,注冊表清理及冗余刪除,規范文件應用及垃圾文件刪除等方式,實現系統的安全最優化目標。

四、局域網絡安全的主要威脅

目前威脅局域網內網絡安全的有以下幾方面:

1、計算機病毒。編制或者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼被稱為計算機病毒。具有破壞性,復制性和傳染性。隨著計算機和網絡技術的推廣與發展,計算機病毒也在不斷地演變和壯大,其危害性也越來越大,對很多計算機局域網的安全構成了很大的威脅。

2、黑客入侵。黑客入侵技術,是對計算機系統和網絡的缺陷和漏洞的發現,以及針對這些缺陷實施攻擊的技術。這里的缺陷,包括軟件缺陷、硬件缺陷、網絡協議缺陷、管理缺陷和人為的失誤。黑客非法侵入計算機網絡,獲取局域網內的秘密信息或有選擇性地破壞局域網內信息的有效性和完整性,這是當前計算機局域網所面臨的最大威脅之一。

3、截取信號。這種威脅主要體現在無線局域網中,隨著網絡的發展,無線局域網已被看作網絡發展的必然方向。雖然無線局域網有很多顯著的優勢,但也存在著安全隱患,不法者可以通過特殊手段截取信號來獲取通信中的保密信息。

五、局域網絡安全事故應對策略模型

網絡安全事故應對策略模型的構建目標是利用多種安全防護措施以及系統數據的備份與恢復手段,構建一個基于全方位、多層次的事故協同處理系統,該系統包括對網絡攻擊者攻擊事故的檢測、審計與分析,攻擊記錄與防御、網絡偽裝與欺騙、災難備份與恢復等功能,為業務網絡系統搭建一個動態的、自治的安全環境。

網絡安全事故應對策略模型的組成主要包括三個部分的內容,一是攻擊信息記錄系統,主要利用攻擊信息記錄技術和網絡安全監察技術,對可疑的網絡數據流以及網絡鏈接進行檢測,獲取并保存網絡攻擊者的相關信息,這些信息可以為攻擊防御系統以及數據備份恢復系統提供可靠的依據,也可以在事后對網絡攻擊行為的分析與對策研究中起到重要作用;二是協同式攻擊防御技術,主要是以攻擊信息記錄系統中獲取的攻擊者攻擊的相關信息為基礎,將蜜罐技術和系統漏洞掃描技術融入到防御系統中,建立起立體的攻擊防御體系,從而實現對網絡攻擊行為的防護和抵御;三是網絡數據備份恢復系統,它的目標是實現一個低成本、高性能,與網絡中其他安全設備與系統協同工作的多數據備份恢復系統。

網絡安全事故應對策略模型的工作方式為,先由攻擊信息記錄系統,利用部署在主機與網絡設備中的監控組件,對網絡進行全方位的監視,對網絡中的數據包進行截取和分析,然后將審計與分析的結果傳輸到控制與分析中心,在那里對信息進行綜合和二次判斷,當確認有攻擊行為發生時,將信息輸送到協同式防御系統;

六、結束語

清晰了解局域網的網絡安全隱患產生的原因,明確針對各種網絡安全隱患的應對措施。其中局域網絡安全事故應對策略模型的建立,將有助于局域網絡安全的維護。但是,隨著網絡的日趨復雜化,單一模型是不能解決問題,因此面對實際問題,還需對解決方案進行發展創新。

參考文獻

[1胡錚.網絡與信息安全[M].清華大學出版社,2006.

[2]李輝.計算機網絡安全與對策[J].濰坊學院學報,2007.

篇2

關鍵詞 網絡安全 計算機病毒 防火墻 應對策略

一、網絡安全的定義

網絡的安全就是指通過采用各種技術和管理辦法,使網絡系統正常運行,從而確保網絡系統的硬件、軟件及其系統中的各種數據受到保護,不因偶然的或者惡意的原因而遭受到破壞、更改、泄露,計算機系統連續可靠正常地運行,網絡服務不中斷。網絡安全既有技術方面的問題,也有管理方面的問題,兩方面相互補充,缺一不可。同時我們必須清楚的認識到網絡的開放性,由于現代網絡技術是全開放的,所以在一定程度上導致了網絡面臨著來自多方面的攻擊。

二、常見的網絡安全問題

影響計算機網絡安全的因素很多,其中包括人為因素、自然因素和意外因素。其中人為因素主要是一些不法之徒利用計算機網絡自身存在的漏洞,非法入侵獲取重要數據、篡改系統數據、植入病毒等;同時也包含相關人員整體安全意思淡薄、相關安全防護措施不到位。應該說人為因素是對網絡安全影響最大的一個方面。下面列舉在日常生活和工作中遇到的網絡安全問題:

1、計算機病毒無孔不入

計算機病毒是指影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼,它具有攻擊隱蔽性強、自我繁殖能力強、傳染途徑廣、潛伏期長、破壞力大等特點。

目前,計算機病毒是危害計算機網絡安全最常見的一種方式。隨著互聯網的不斷普及,計算機病毒通過網絡進行傳播,這些病毒不僅危害性大,而且傳播速度非???,傳播形式多樣,因此,要想徹底清除這些病毒是非常困難的。

2、垃圾郵件泛濫

隨著信息化技術的快速發展,個人和企業電子郵件系統的功能和技術已經非常成熟,但也仍然無法避免垃圾郵件或病毒郵件的傳送。垃圾郵件和病毒郵件是全球問題,垃圾郵件和病毒郵件是破壞網絡營銷環境的罪魁之一,垃圾郵件嚴重影響了客戶網上購物的信心,從而進一步危害到了電子商務網站的發展。垃圾郵件和病毒郵件對人們的影響不僅表現在時間上,而且也影響了安全。垃圾郵件和病毒郵件占用了大量的網絡資源。使得正常的業務運作變得緩慢。

3、網絡仿冒

網絡仿冒也稱網絡欺詐或者釣魚攻擊等,是黑客使用欺詐郵件和虛假網頁信息設計來誘騙用戶提供信用卡賬號、銀行卡賬號、支付寶賬號、用戶名、密碼等,隨后利用騙得的賬號和密碼竊取受騙者財務。近年來,隨著電子商務、網上結算、網上銀行等業務在日常生活中的普及,網絡仿冒事件在我國層出不窮。網絡仿冒已經成為影響互聯網應用,特別是電子商務應用的主要威脅之一。

網絡仿冒者為了逃避相關組織和管理機構的打擊,充分利用互聯網的開放性,往往會將仿冒網站建立在其他國家,而又利用第三國的郵件服務器來發送欺詐郵件,這樣既便是仿冒網站被人舉報,但是關閉仿冒網站就比較麻煩,對網絡欺詐者的追查就更困難了,這是現在網絡仿冒犯罪的主要趨勢之一。

4、IP地址盜用

目前IP地址盜用現象非常普遍,不僅影響了網絡的正常運行,而且一般被盜用的地址權限都很高,因而也給用戶造成了較大的經濟損失。IP地址盜用就是指運用那些沒有經過授權的IP地址,從而使得通過網上資源或隱藏身份進行破壞網絡的行為的目的得以實現。目前,網絡上經常會發生盜用IP地址,這不僅嚴重侵害了合法使用網絡人員的合法權益,而且還導致網絡安全和網絡正常工作受到負面影響。

5、拒絕服務攻擊

拒絕服務攻擊是指在互聯網上控制多臺或大量的計算機針對某一個特定的計算機同時不間斷進行大規模的訪問,使得被訪問的計算機窮于應付來勢兇猛的訪問而無法提供正常的服務,相關系統癱瘓。拒絕服務攻擊是黑客常用的一種行之有效的方法。如果所調動的攻擊計算機足夠多,則更難進行處置。尤其是被蠕蟲侵襲過的計算機,很容易被利用而成為攻擊源,并且這類攻擊通常是跨網進行的,加大了打擊犯罪的難度。

6、個人非法操作或設置不當

個人無意的失誤,比如因為用戶安全配置不當而導致系統出現安全漏洞,比如網絡用戶缺乏正確的網絡安全意識,口令設置及網絡帳號的隨意轉借都會帶來網絡安全的威脅。

三、確保計算機網絡安全的具體應對策略

1、計算機病毒防治技術

在目前的網絡環境下,防范計算機病毒僅采用單一的方法來進行病毒查殺已經沒有太大意義,要想徹底清除網絡病毒,必須選擇與網絡適合的全方位防病毒產品。但是,沒有哪種殺毒軟件是萬能的,所以當本機的殺毒軟件無法找到病毒時,用戶可以到網上下載一些專殺工具,如木馬專殺工具、蠕蟲專殺工具或宏病毒專殺工具等。值得注意的是,安裝了殺毒軟件后,我們還必須每周至少更新一次殺毒軟件病毒庫,因為防病毒軟件只有最新才是最有效的。每周還要對電腦硬盤進行一次全面的掃描、殺毒,以便及時發現并清除隱藏在系統中的病毒。當不慎感染上病毒時,應立即將殺毒軟件升級到最新版本,然后對整個硬盤進行掃描,清除一切可以查殺的病毒。當受到網絡攻擊時,我們的第一反應就是拔掉網絡連接端口以斷開網絡。

2、防火墻和防毒墻技術

防火墻成為近年來新興的保護計算機網絡安全技術性措施,是網絡安全的屏障,配置防火墻是實現網絡安全最基本、最經濟、最有效的安全措施之一。常用的防火墻技術有包過濾技術、狀態檢測技術、應用網關技術。防火墻通過軟件和硬件相結合,能在內部網絡與外部網絡之間構造起一個"保護層",網絡內外的所有通信都必須經過此保護層進行檢查與連接,只有授權允許的通信才能獲準通過保護層。但是防火墻無法對合法數據包中存在的病毒進行識別和阻斷,其病毒防護作用須依賴額外的硬件模塊。

防毒墻的功能則解決了防火墻在病毒防護方面的缺陷,它主要部署于網絡的入口處,對網絡傳輸過程中攜帶的病毒進行初步過濾,從而有效阻止了僵尸網絡和蠕蟲網絡病毒的擴散。

3、警惕“網絡釣魚”

"網絡釣魚"(phishing)是通過大量發送聲稱來自于銀行或其他知名機構的欺騙性垃圾郵件,意圖引誘收信人給出敏感信息的一種攻擊方式。黑客就是利用這種欺騙性的電子郵件和偽造的web站點來進行網絡詐騙活動,受騙者往往會泄露自己的私人資料,如信用卡號、銀行卡賬戶、身份證號等內容。黑客通常會將自己偽裝成網絡銀行、在線零售商和信用卡公司等可信的品牌,騙取用戶的私人信息。對此,用戶應該提高警惕,不登錄不熟悉的網站,鍵入網站地址時要認真校對,以防輸入錯誤誤入圈套。

4、漏洞掃描技術

每一個操作系統或網絡軟件都不可能是無缺陷和漏洞的,因此有必要進行漏洞掃描和修復。漏洞掃描技術是一項重要的主動防范安全技術,可以自動檢測遠程或本地主機安全性上的弱點,讓網絡管理人員能在入侵者發現安全漏洞之前,找到并修補這些安全漏洞。它主要通過以下兩種方法來檢查目標主機是否存在漏洞:在端口掃描后得知目標主機開啟的端口以及端口上的網絡服務,將這些相關信息與網絡漏洞掃描系統提供的漏洞庫進行匹配,查看是否有滿足匹配條件的漏洞存在等。

同時可以采用網絡安全檢測工具,它的主要功能就是用實踐性的方法掃描分析網絡系統,檢查報告系統存在的弱點和漏洞,建議采用補救措施和安全策略,從而達到增強網絡安全性的目的。它屬于網絡安全性評估分析軟件,其具備網絡監控、分析功能和自動響應功能,能及時找出經常發生問題的根源所在;及時控制各種網絡安全危險;進行漏洞分析和響應;進行配置分析和響應;進行認證和趨勢分析。

5、養成良好的上網習慣

(1)不要打開來歷不明的郵件附件,因為附件中可能包含計算機病毒。(2)使用QQ、MSN等軟件工具聊天時,不要接收陌生人發來的任何文件,因為文件中可能包含病毒;也不要輕易單擊對方從聊天窗口發過來的網頁鏈接信息,因為這些網頁可能包含病毒代碼。(3)不要訪問一些低級粗俗的網站,這些網站的網頁中大多都包含惡意代碼,訪問它時,病毒會通過網頁種植在用戶的電腦中。(4)不要下載一些來歷不明的軟件并安裝。許多不正規的下載網站提供的軟件可能包含病毒。(5)不要下載來歷不明的文件,因為文件中可能包含病毒。

四、結語

計算機網絡安全是一項復雜的系統工程,涵蓋技術、網絡設備、管理手段及制度等多方面的因素, 制定安全解決方案需要從整體上進行把握。網絡安全解決方案是綜合各種計算機網絡信息系統安全技術,將防火墻和防毒墻技術、防火墻技術、入侵檢測技術、漏洞掃描技術等綜合起來形成一套完整的、協調一致的網絡安全防護體系。

(作者單位:武漢城市職業學院)

參考文獻:

[1]趙什,賈美娟.計算機網絡安全現狀及對策[J].電腦學習,2010(4):37-38.

[2]夏靜.淺析計算機網絡安全現狀及對策[J].無線互聯科技,2011(7):7-13.

篇3

關鍵詞:計算機網絡;安全問題;應對策略;防火墻

中圖分類號:TP393.08     文獻標識碼:A      文章編號:

   

計算機技術的飛速發展,網絡通信已經與我們的生活密切相關,給我們提供了信息服務,在帶來便利的同時也帶來了網絡安全問題。網絡安全的維持對于計算機的正常工作至關重要,本文列舉了一部分網絡安全問題,并就這些安全問題提出了一些應對策略。

1. 網絡安全的定義

網絡安全指在現有的網絡和技術條件下,保護計算機中的信息數據在網絡環境中處于完整、保密和有效狀態,同時防止信息數據是丟失和泄露帶來巨大的損失。它分為物理安全和邏輯安全兩種,物理安全是指就計算機的設備免于物理方面的破壞或者損毀導致信息的丟失或者損壞;邏輯安全是信息數據的保密方面,主要是防止病毒的感染和遭受網絡黑客的攻擊,造成信息的泄露。邏輯安全在商業中的作用相當重要,其信息泄露的后果也相當嚴重。

2. 網絡安全存在的問題

我們在享受計算機帶來的便利的同時,也必須面對嚴重和復雜的網絡安全問題和風險。缺乏網絡安全防護意識可能將計算機安全事故轉移到其他計算機。網絡安全問題主要有以下幾個方面:

2.1 硬件設備的損壞。 這是物理安全問題,可能由于自然災害,計算機的工作環境和設備的老化等造成設備的損壞,進而直接影響信息的完整。

2.2 計算機病毒。這是邏輯安全問題,計算機病毒是指編制或在計算機程序中插入的破壞計算機功能的數據或者程序,影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼,它以計算機為載體,利用操作系統漏洞和應用程序進行主動攻擊,具有傳播性、隱蔽性和破壞性等,例如木馬程序。計算機病毒在短期內很難被發現,同時可能產生變異病毒使它的攻擊性和破壞力更加強大,生存能力更強。

2.3 網絡黑客。網絡黑客一般很少攻擊普通的計算機,它是掌握計算機高端技術的人通過發現計算機的系統漏洞或者直接攻擊系統,目的性極強地竊取信息或者修改計算機的設置達到系統癱瘓的目的,其破換信息安全的程度源大于計算機病毒。它通過一種遠程程序控制計算機。

2.4 網絡管理的不完善,缺乏專業的管理人員。用戶缺少信息抱你的意識,對于自己網絡無而發有效的保護,有些人員通過竊聽光纖總線的數據包,進而達到得到數據信息的目的,由于缺乏專業的管理人員,可能無法發現這些問題而對用戶造成損失。

2.5 操作系統的不完善。操作系統提供了程序的運行環境,但是由于系統的不完善,當計算機與網絡連接后就會處于危險當中,很容易被黑客利用造成信息的泄露。

2.6 欺騙攻擊。主要利用TCP/IP協議的自身缺陷進行攻擊,利用偽裝的身份與被攻擊的計算機進行通信,導致計算機出現錯誤,在系統中留有后門方便下次進入。通常方式有:IP欺騙和DNS欺騙。

3.計算機網絡安全的應對策略

保護計算機的安全就是在在保護自身利益,我們必須學習有關的計算機網絡安全知識,下面介紹幾種有關網絡安全的策略。

3.1 數據備份。數據備份就是將硬盤上的文件和數據復制到其他存儲設備中,即使計算機上的數據遭受破壞,因為有數據備份可以很輕松地進行數據恢復,它是最有效地防止數據丟失或者遭受破壞的最有效手段,主要運用到一些安全重要的數據恢復。在重裝系統中也會用到程序備份,它是免于程序因重裝而造成數據丟失。也可以定期采用程序備份,防止程序的破壞。我們可以全盤備份、增量備份和差分備份。

3.2 管理存儲介質。管理存儲介質就是對硬盤加密。建議移動存儲介質安全管理平臺實現信息的保密和訪問控制,它遵循進不去、拿不走、讀不出、改不了、和走不脫的原則。進不去指的是外部移動存儲介質在內部的計算機設備中無法使用;拿不走是指內部的存儲介質在外部無法讀?。蛔x不出是指只有授權的人才能打開移動存儲設備中文件,即使介質丟掉也不會出現泄密的危險;改不了是指存儲介質中的信息文件只有授權的人才可以進行相應的修改,并保留修改記錄;而走不脫是指系統具備事后的審計功能,可以跟蹤審計違反了相關的策略行為或者事件。

3.3 建立物理隔離網閘。使用具有多種控制功能的固態開關連接兩個獨立主機系統的信息設備,不存在通信的物理連接、邏輯連接和信息傳輸,只有信息的無協議傳輸。這樣從物理上防止了潛在的攻擊,能夠防止黑客通過操作系統對計算機的攻擊,實現真正安全。

3.4 防火墻技術。這個應該都不陌生,每臺電腦都有系統防火墻和防火墻軟件相結合的策略。防火墻是計算機與網絡之間連接的軟件,通過監控流通計算機的信息,解除一些潛在的威脅,保護計算機的軟件,可以阻止端口的通信流出,可以對一些特定的改動或者訪問進行警報,保護網絡的安全。

3.5 加密

網絡安全中是保護系統安全的基礎,更是達到網絡安全的重要途徑,正確合理的加密可以確保信息的保護。通過對原有的文件和數據按照特定的算法處理成不可讀的代碼,只有在輸入正確的密碼才能顯示內容,可以有效地防止數據的竊取和篡改。還有一種和加密關聯智能卡,也就像銀行卡一樣,需要出持有者和密碼才可以閱讀使用,它的保密性能使非常嚴密的。多數情況下,信息數據的加密是保證信息的唯一手段。

3.6 運用殺毒軟件

通過對計算機安裝最新的殺毒軟件保護計算機。常見的殺毒軟件有360、瑞星和卡巴斯基等。做法:運用對未知病毒的查殺,人工智能技術和虛擬技術的結合實現對病毒的準確清除;通過智能引擎技術和特征掃描法改進系統的弊端;智能壓縮還原技術將壓縮或者還原內存文件,實現對病毒的查殺;病毒免疫技術通過控制訪問該計算機和磁盤保護區的限制實現病毒防護;重點保護經常被攻擊的程序的加速,通過對系統和程序保護的嵌入式保護技術。

3.7 系統監測技術

通過監測計算機網絡是否非違反安全策略,及時發現系統中的漏洞或者異常的安全措施,目的是保護系統的正確配置。在監測過程中對發現的漏洞或者危險發出警報和防御減小或者消除損失,加強系統網絡的安全。常用的監測技 術有誤用檢測和異常監測兩種。誤用檢測是對收集到入侵模式與設定是入侵模式庫比較確認是否為入侵模式,異常監測是通過審計和跟蹤特征數據,在根據用戶的行為建立相關的網絡模型的監測。通過對監測到的行為和模型與設定的進行比較確認是否發生入侵行為。

3.8 建立安全管理機構

安全管理機構的健全直接關系同計算機系統的安全,加強安全防護意識和培養專業的安全管理人員實現對網絡安全的管理。

4.結語

網絡安全是計算機使用過程中面臨的難題。威脅計算按的因素有很多,涉及到計算機本身系統的漏洞,防護技術的不成熟和惡意的破壞等采取有效的防護措施,消除計算機潛在的威脅對于計算機網絡安全十分重要。加強網絡安全的防護措施能保證計算機不受非法的入侵,保護自身的隱私和數據的安全,實現通信的安全具有十分重大的意義。

參考文獻:

[1]趙真.淺析計算機網絡的安全問題及防護策略[J].上海工程技術大學教育研究,2010(2)

[2]何婧.淺談計算機網絡安全問題及防范措施[J].計算機與網絡,2009(4)

[3]王策.淺談計算機網絡安全問題[J].延邊教育學院學報,2010(5)

篇4

關鍵字:計算機病毒,網絡入侵,網絡安全,高校圖書館網絡

   

隨著信息現代化的飛速發展和互聯網的普及,危害互聯網的因素也越來越多,造成的損失也越來越大。高校圖書館網絡的安全性也同樣受到了嚴峻的考驗。本文通過分析危害高校圖書館網絡安全的幾個因素,提出了高校圖書館網絡安全策略。

1、 高校圖書館網絡安全現狀

由于高校圖書館辦公自動化、數字化以及網絡化的發展,高校圖書館工作的運行模式、業務管理模式以及文獻信息資源的服務對網絡的依賴程度也是越來越大,但是由于它的開放性和共享性導致了網絡安全問題的出現。

大部分高校都是投入了大量資金來構建自己學校圖書館的網絡,購買了大量的設備,投入了大量的人力和物力,但是對網絡安全方面確實的投入確實少的可憐,有的高校雖然配備了專門的網絡管理員,但是網絡管理員還是僅僅停留在了故障修理,配置系統方面。

2、 主要威脅

2.1計算機病毒肆虐

計算機病毒就是指通過某種手段潛伏在計算機存儲介質或程序里,一旦條件被滿足時,就能夠被激活的具有對計算機資源進行破壞作用的一組計算機指令或者程序代碼。計算機病毒主要是通過復制文件、傳送文件、運行程序等操作傳播,在日常的使用中,軟盤、硬盤、光盤和網絡是傳播病毒的主要途經。網絡的普及為病毒的快速傳播創造了便利的條件,近年來出現的多種惡性病毒都是基于網絡進行傳播的。這些計算機網絡病毒破壞性很多,圖書館的計算機系統如果遭到網絡病毒的破壞,輕則系統崩潰、運行癱瘓,重則全部數據庫遭到損毀、數據丟失,比如數據庫中存儲的借書記錄、讀者信息等,這將給圖書館帶來災難性的打擊。

2006年底出現的病毒“熊貓燒香”可謂是人人談之而色變,它給網絡帶來了很嚴重的損失。在2007年初又出現了“熊貓燒香”的變種“金豬拜年”,可見病毒的進化是非常迅速的,并且對系統的破壞力也是難以估計的。

2.2外部入侵猖狂

    高校圖書館網絡由于要適應學校的教學和科研的特點,所以是開放的,管理也是比較寬松的,而且也同時具備了網絡信息系統所應有的致命的脆弱性、開放性和易受攻擊性。

    由于黑客的目的一般都是竊取機密數據或破壞系統運行,黑客會對高校圖書館網絡設備進行信息轟炸,致使服務中斷,也可能入侵Web或其他文件服務器刪除或篡改數據,致使系統癱瘓甚至完全崩潰,此外黑客還有可能向數字圖書館網絡傳附帶病毒的文件,達到間接破壞的目的,因此黑客的攻擊不僅殺傷力大.而且隱蔽性強。

2.3內部攻擊嚴重

    由于使用圖書館網絡的大部分是學生,他們的好奇心都是很重,并且現在各種攻擊手段的教材隨處可見,所以有少數學生就把圖書館網絡作為攻擊的對象。學生選擇攻擊圖書館網絡是因為圖書館網絡對于他們來說是內網,學校的IP地址基本是在學校內部公開的,這樣可以很方便的隱藏學生自己的IP地址,對圖書館網絡進行泛洪等的基本攻擊,并可以很快見到他們攻擊所能帶來的危害。

    其次,在內網中根據IP地址很容易找到學校圖書館網絡的網段,這樣就很容易運用ARP欺騙等攻擊手段?,F在互聯網上第三方黑客攻擊軟件越來越多,方法也越來越復雜,像IP碎片攻擊、OOB攻擊、WinNuke攻擊等,但是大部分的攻擊手段還是以獲知IP地址為前提,進行網絡攻擊的。

    在這樣的情況下,圖書館網絡既要保證網絡的安全運行,同時又要為教學、科研服務,滿足學生學習的需求,是高校圖書館面臨的新課題。其實,來自網絡內部的攻擊威脅是更為嚴重的。

2.4系統的漏洞的威脅

    目前,高校圖書館使用的系統軟件主要有Windows NT,Windows 2000 Server,UNIX,Linux等,windows NT和Windows 2000 Server由于系統自身有漏洞,雖然推出了一些針對性的補丁程序,但也不可避免地容易遭到病毒或人為因素的破壞。相比之下UNIX和Linux這兩個系統由于問世后其原代碼一直處于公開狀態,以便大家不斷完善它,又因為它工作在底層,所以安全性較高。由于各高校圖書館使用的管理系統、數據庫不同,開發商對于軟件安全性方面的關心程度也不盡相同。如果系統的開發水平比較高、比較嚴密,在安全性能上考慮的比較周到,防范手段也較為先進,那么其安全性就大;反之,系統本身存在安全隱患,安全性自然就小。

3、 應對策略

3.1病毒的防范

    對于圖書館來說病毒可以造成不可估計的危害,所以在管理方面不應該使用盜版軟件,因為盜版軟件很容易帶有病毒,不隨意的下載、上傳、復制和使用未經過微軟認證的軟件。僅僅訪問可靠的網站,下載電子郵件附件是要掃描病毒,并對郵件網頁等進行電子監控,最重要的就是要對數據庫數據隨進行備份。以備萬一發生了不可挽回的破壞時可以恢復數據。

3.2防火墻的應用

    防火墻是將內網和外網進行分離,對經過它的網絡數據進行掃描,過濾掉非法數據,從而禁止非授權用戶訪問數據,但是卻允許合法用戶透明地訪問網絡資源。當前防火墻的主要類型:監測型、型、網絡地址轉化—NAT、包過濾型等,應用好防火墻并對防火墻進行正確的設置將對高校圖書館網絡的安全起著十分重要的作用。

3.3安裝補丁程

由于高校圖書館應用得系統軟件存在很多的系統漏洞,所以給系統安裝補丁也是很重要的,有些病毒就是因為系統有漏洞才會對系統造成破壞,如果安裝了補丁程序,就不會對系統產生任何的危險。

篇5

關鍵詞:網絡信息安全;網絡信息安全技術;網絡攻擊;計算機病毒

中圖分類號:TP393 文獻標識碼:A 文章編號:1009-3044(2017)07-0048-03

1網絡信息安全概念的含義

1.1網絡信息安全定義

不同的用戶對網絡信息安全的定義有所不同,作為普通用戶,我們希望自己的個人信息不被竊??;在國家層面上,信息安全就是杜絕一切需要保密的信息外泄。

1.2網絡信息安全模型

根據TCP/IP協議,網絡安全體系應保證物理層的比特流傳輸的安全;保證介質的訪問和鏈路傳輸的安全的鏈路安全;保證被授權客戶使用服務的網絡層安全;保證客戶資料和操作系統訪問控制安全的會話層安全;利用多種技術增強計算機應用軟件安全的應用平臺安全和為用戶服務的應用系統安全。如圖所示:

1.3網絡信息安全的脆弱性

網絡信息安全的脆弱性如下:

1)由于程序員設計程序時考慮不全面或者故意設置的后門;

2)廠家設置參數時由于疏忽大意而產生的錯誤設置;

3)TCP/IP協議為了注重開放性而產生的不可避免的安全缺陷;

4)用戶在使用過程中,由于疏忽而導致數據輸入錯誤而產生的安全缺陷;

5)由于意外而出現的運行錯誤;

6)Internet自身的安全缺陷。

2網絡信息安全的主要技術

2.1防火墻技術

簡單實用、不需要修改原有的網絡應用系統下能達到一定安全要求的防火墻是網絡安全的主要技術之一,它既能過濾流出的IP包,同時也能屏蔽外部危險的IP,從而保護內部的網絡。

防火墻最大的特點是可以過濾所有由外到內和由內到外的數據,只有符合要求的數據包才能被防火墻放行,不符合的數據包都被防火墻屏蔽,并且防火墻自身具有防侵入的功能。但需要說明的,防火墻的安裝的前提是公司或者企業對于內外網絡連接中需要數據保護功能,而對于公司或者企業內網則需要用其他方式來實現,因為防火墻由于需要^濾內外數據,而使網絡信息傳輸速度變慢。

對于用戶來說,常使用非常方便和實用的防止電腦中的信息被侵襲的個人防火墻技術,個人防火墻能有效的監控及管理系統,防止病毒、流氓軟件等通過Internet進入自己的電腦或者自己電腦中的信息在無意中向外擴散。

2.2數據加密技術

在信息時代,信息既能幫助大家,也能威脅大家,甚至造成破壞,比如存在競爭的公司和企業間,信息的泄露造成的損失會很大,所以就需要一種強有力的技術對數據進行保護,防止信息數據被盜或者被篡改,而且對數據進行加密或者解密的操作比較簡單,便于掌握。

數據加密技術通過加密和解密的操作限制除合法使用者以外的人獲取信息數據,對信息進行保護。利用一個密匙進行加密和解密的對稱加密技術和利用配對的“公匙”和“私匙”進行加密和解密的非對稱加密技術是目前最常用的加密技術。

2.3訪問控制技術

我們知道,在網絡中,登錄時通常是中身份驗證的方法,但是,進入網絡后用戶能做什么?權限有哪些?這些是訪問控制技術需要解決的問題。

訪問控制技術既能阻止無權限的用戶訪問資源,對資源進行保護;也能設置機制允許被授權者訪問限定資源。作為信息安全保障機制核心內容的訪問控制能有效的對資源進行保護,它是信息安全保護中最基礎的機制也是最重要的安全機制。

現在,常用的訪問控制技術有;

(1)DAC

(2)MAC

(3)RBAC

2.4虛擬專用網技術

目前,既是最新也是最成功的解決信息安全的技術之一就是虛擬專用網技術,這種技術在數據傳輸中進行加密和認證,使用起來成本既低于傳統的專線方式又安全性較高。虛擬專用網應用范圍很廣,我們通常在家里用的撥號上網以及在辦公室辦公時用的內網都屬于虛擬專用網,由于VPN比較復雜,安全性增強,通過加密和認證使VPN有效保護了信息資源。

2.5安全隔離技術

我們知道,由于計算機技術的不斷發展、創新,現在新型的網絡攻擊應運而生,這就需要開發高安全性的防新型網絡攻擊的技術,而安全隔離技術是把危險的信息資源隔離在外面同時保證內網的安全。

2.6身份認證技術

在我們登錄QQ、微信、百度文庫、淘寶及需要注冊成會員的頁面都需要用戶名和密碼,只有輸入正確的用戶名和密碼,我們才能進入頁面,有的地方或者頁面需要語音、虹膜等生物特征認證才能進入等,這種需要認證才能進入的技術就是身份認證技術,它的本質是通過只有被認證方自己知道的信息來使認證方認證被認證方的身份。

身份認證技術有兩種:密碼認證和生物特征認證。密碼認證方式主要是通過用戶名和密碼來實現的,認證方發放給有權限的用戶口令,用戶輸入用戶名和密碼后,認證方通過后臺核對被認證方的口令是否正確,如果正確,用戶就可以進入登錄頁面使用某些功能。認證方式方便可行,但是它的安全性主要取決于用戶設置的密碼的長度、復雜度和用戶對密碼的保密程度,這就容易遭到猜測軟件的攻擊,只要攻擊方獲取了用戶的密碼,用戶的信息和資源就泄露了,最好的解決方法就是用戶將自己的口令加密。生物特征認證相對于密碼認證要安全的多,它是計算機利用人生理和行為特征上的唯一性進行身份認證,就像現在很多企業和公司進行考勤形式一般都是采用指紋、虹膜、視網膜等進行電子考勤。有一些單位在保密權限上錄入聲音、步態等特征進行身份識別,這種利用人生理和行為特征的唯一性進行考勤的優點是不會產生遺忘密碼的情況并且防偽性很高,安全性很高。

3常見的網絡攻擊方法以及防范策略

3.1網絡攻擊概念簡述

我們知道程序員在書寫程序時由于疏忽或者處于某種原因自留后門,這些都會產生漏洞,網絡攻擊者就通過這些漏洞進行網絡攻擊。那么,哪些屬于網絡攻擊呢?眾所周知,Internet是開放性的網絡環境,網絡攻擊者通常通過漏洞進入用戶的計算機中盜取用戶的個人信息、銀行密碼、用戶進入系統的權限或者破壞數據等造成系統不能正常發揮功能;互聯網在傳輸信息數據時依據的是TCP/IP協議,而這些協議在數據信息傳輸過程中保護功能不足,容易遭到入侵者攻擊;我們的電子郵件信息不如傳統的信件那樣有郵票、郵戳、信封等保護措施,我們有時無法判斷我們郵件是否真實、是否存在被篡改、是否誤投、是否偽造等,這就使我們在傳輸重要郵件時容易別攻擊,產生泄密事件,并且,一些計算機病毒也通常通過郵件傳播,使我們的電腦遭到攻擊,丟失重要信息數據。

攻擊者常常通過隱藏自己的IP信息來尋找要攻擊的主機并設法獲取賬號和密碼,進入主機后獲取控制權盜取用戶的個人資料和網絡資源以及特權,達到自己的攻擊目的。

3.2網絡攻擊常用方法及預防策略

1)利用型攻擊:主要是攻擊者企圖進入你的計算機并對你的計算機進行控制。這種攻擊類型的防御側策略如下:

(a)設置多種符號組成的比較復雜的口令用來阻止攻擊者進行口令猜測,同時,如果你的服務有鎖定功能,要進行鎖定。

(b)一旦發現程序可疑,一定不要下載、不要執行并安裝木馬防火墻進行隔離木馬。

(c)要定時更新系統,防止緩沖區溢出。

2)信息收集型攻擊:主要是攻擊者為了進一步攻擊而進行收集信息的攻擊行為,它主要包括掃描技術、利用信息資源服務以及系統體系架構進行刺探三種攻擊方式。對于這三種行為的防御策略分別如下:

(a)對于掃描技術的防御主要是通過防火墻技術阻隔掃描企圖和過濾Icmp應答。

(b)對于利用信息服務的防御主要是通過防火墻過濾請求或者過濾掉地址并阻斷刺探內部信息的LDAP并做相應的記錄。

(c)對于體系結構探測的防御是去掉或修改計算機運行過程中出現的各種banner,對用于識別的端口進行阻斷從而達到擾亂攻擊者的攻擊計劃。

3)假消息攻擊:主要是攻擊者利用不正確的信息實施的攻擊方法,它通常有兩種攻擊方式,分別是通過DNS服務器進行攻擊和利用偽造郵件進行攻擊。針對這兩種攻擊方法采取的策略分別如下:

(a)對于DNS服務器進行攻擊的防御策略是利用防火墻過濾入站的DNS更新,阻斷DNS污染。

(b)對于偽造郵件進行攻擊的防御策略是使用安全工具和電子郵件證書進行隔離帶木馬病毒的電子郵件,并且對于不認識的垃圾電子郵件一概不點開,從而防止木馬病毒的入侵。

4)網頁攻擊:在我們瀏覽網頁時會被網頁內嵌套的代碼程序強行改變我們的默認網頁并修改我們的注冊表等信息,破壞計算機中的數據信息甚至格式化我們的電腦硬盤。它通常有兩種攻擊方式,分別是以破壞系統為目的的攻擊windows系統和強行修改我們的IE瀏覽器。下面對我們使用計算機過程中常出現的網頁攻擊方式及應對策略進行分析:

(a)強行修改我們的默認首頁

對應策略:由于修改默認網頁需要修改注冊表,我們只要把我們的注冊表修改過來就可以了。

(b)格式化硬盤

對應策略;這是一種很惡意的網頁攻擊,一般操作在后臺,我們很難發現,這就要求我們要及時升級微軟的安全補丁來及時修補系統的漏洞,阻隔攻擊者的攻擊。

(c)網頁炸彈

應對策略;網頁炸彈其實就是一個死循環,我們平時在瀏覽網站時,一定不要輕易進入不了解的網站和不要輕易打開陌生人發來的郵件附件。

(d)文件被非法讀取

此攻擊通過代碼調用腳本來讀取文件或者利用Ⅲ漏洞非法讀取本地文件。

應對策略:通過提高我們瀏覽器的安全級別和禁用JavascriP來阻隔攻擊者的攻擊。

3.3計算機病毒

為了便于大家自己的電腦是否中病毒,下面把電腦中病毒的主要癥狀描述如下:

1)電腦的運行速度明顯變慢。

2)電腦的存儲容量突然變小。

3)開機明顯變得特別慢。

4)電腦中的文件大小突然變大。

5)電腦經常無緣無故的死機。

6)電腦的屏幕異常顯示。

7)鍵盤輸入時出現異常。

8)文件突然不能讀取并復制不了、打開不了。

9)文件的日期等屬性突然發生改變了。

10)電腦的時間顯示時倒轉運行。

11)不斷要求用戶重復輸入密碼。

12)運行過程中系統突然重啟。

當我們發現電腦中病毒了,我們應采取什么措施進行清理病毒呢?首先,我們要養成安裝可靠殺毒軟件并定時更新的習慣。其次,我們要定時清理我們的電腦,清除碎片。再次,我們要養成健康的用電腦方式和方法,盡量少雙擊鼠標,多用鼠標點擊右鍵打開文件。

3.4網絡攻擊的應對策略

1)曾強服務器防毒能力,安裝可靠的防毒、殺毒軟件并及時更新,定時掃描電腦清除病毒。

2)做好電腦備份和恢復。

篇6

1.移動網絡信息安全管理的特征體現以及主要內容

1.1 移動網絡信息安全管理的特征體現分析

移動網絡信息的安全管理過程中,有著鮮明特征體現,其中在網絡信息安全管理的動態化特征山比較突出。在信息網絡的不斷發展過程中,對信息安全管理的動態化實施就比較重要。由于網絡的更新換代比較快,這就必須在信息安全管理上形成動態化的管理。

移動網絡信息安全管理的相對化特征上也比較突出,對移動網絡的信息安全管理沒有絕對可靠的安全管理措施。通過相應的方法手段應用,能有助于對移動網絡的信息安全管理的效率提高,在保障性方面能加強,但是不能完善保障信息的安全性。所以在信息安全管理的相對性特征上比較突出。

另外,移動網絡信息的安全管理天然化以及周期性的特征上也比較突出。移動網絡的系統應用中并不是完美的,在受到多方面因素的影響下,就會存在著自然災害以及錯誤操作的因素影響,這就對信息安全的管理有著很大威脅。需要對移動網絡系統做好更新管理的準備,保障管理工作能夠順利進行。在對系統建設的工作實施上有著周期化特征。

1.2 移動網絡信息安全管理的主要內容分析

加強對移動網絡信息的安全管理,就要能充分重視其內容的良好保證,在信息的安全保障上主要涉及到管理方法以及技術應用和法律規范這三個內容。在對移動網絡信息的安全管理中,需要員工在信息安全的意識上能加強,在信息安全管理的水平上要能有效提高,在對風險抵御的能力上不斷加強。將移動網絡信息安全管理的基礎性工作能得以有效加強,在服務水平上能有效提高。然后在對移動網絡信息安全的管理體系方面進行有效優化,在信息安全管理能力上進行有效提高,對風險評估的工作能妥善實施,這些都是網絡信息安全管理的重要內容。

2.移動網絡信息安全管理問題和應對策略

2.1 移動網絡信息安全管理問題分析

移動網絡信息安全管理工作中,會遇到各種各樣的問題,網絡的自主核心技術的缺乏,就會帶來黑客的攻擊問題。我國在移動網絡的建設過程中,由于在自主核心技術方面比較缺乏,在網絡應用的軟硬件等都是進口的,所以在系統中就會存在著一些漏洞。黑客會利用這些系統漏洞對網絡發起攻擊,在信息安全方面受到很大的威脅。

再者,移動網絡的開放性特征,也使得在具體的網絡應用過程中,在網系的滲透攻擊問題比較突出。在網絡技術標準以及平臺的應用下,由于網絡滲透因素的影響,就比較容易出現黑客攻擊以及惡意軟件的攻擊等問題,這就對移動網絡信息的安全性帶來很大威脅。具體的移動網絡物理管理和環境的安全管理工作上沒有明確職責,在運營管理方面沒有加強,對網絡訪問控制方面沒有加強。以及在網絡系統的開發維護方面還存在著諸多安全風險。

2.2 移動網絡信息安全管理優化策略

加強移動網絡信息安全管理,就要能充分重視從技術層面進行加強和完善。移動網絡企業要走自力更生和研發的道路,在移動網絡的核心技術以及系統的研發進程上要能加強。對移動網絡信息的安全隱患方面要能及時性的消除,將移動網絡安全防護的能力有效提高。還要能充分重視對移動網絡安全風險的評估妥善實施,構建有效完善的信息系統安全風險評估制度,對潛在的安全威脅加強防御。

再者,對移動網絡安全監測預警機制要完善建立。保障移動網絡信息的安全性,就要能注重對移動網絡信息流量以及用戶操作和軟硬件設備的實時監測。在出現異常的情況下能夠及時性的警報。在具體的措施實施上來看,就要能充分重視漏洞掃描技術的應用,對移動網絡系統中的軟硬件漏洞及時性查找,結合實際的問題來探究針對性的解決方案。對病毒的監測技術加以應用,這就需要對殺毒軟件以及防毒軟件進行安裝,對網絡病毒及時性的查殺。

將入侵檢測技術應用在移動網絡信息安全管理中去。加強對入侵檢測技術的應用,對可能存在安全隱患的文件進行掃描,及時性的防治安全文件和病毒的侵害。在內容檢查工作上也要能有效實施,這就需要在網絡信息流的內容上能及時性查殺,對發生泄密以及竊密等問題及時性的報警等。這樣對移動網絡信息的安全性保障也有著積極作用。

另外,為能保障移動網絡信息的安全性,就要充分注重移動網絡應急機制的完善建立,對網絡災難恢復方案完善制定。在網絡遭到了攻擊后,能夠及時性的分析原因,采取針對性的方法加以應對。這就需要能夠部署IPS入侵防護系統進行應用,以及對運用蜜罐技術對移動網絡信息安全進行保障。

3.結語

篇7

【關鍵詞】計算機網絡 網絡安全 防范 對策

隨著信息技術的發展,計算機網絡應用越來越廣泛,它在為人們帶來便利的同時也帶來了安全問題。計算機網絡安全問題受到政府、學校以及企業公司的高度重視,然而計算機網絡存在的互連性、開放性等特征,使網絡信息的安全成為一個重要的課題。因此,要確保計算機網絡信息安全的完整性、可靠性和保密性,必須做好全方位的網絡信息安全措施,預防各種網絡威脅。

1 計算機網絡安全問題

1.1 網絡安全的威脅體現

網絡安全的威脅主要體現在以下三個方面:第一,操作人員的失誤。操作人員由于缺少安全意識,將自己的賬號隨意轉借他人或與別人共享等行為帶來對網絡安全的威脅。第二,人為的惡意攻擊。人為的主動攻擊,產生有選擇性的信息破壞或竊取;被動攻擊,截獲、竊取或破譯來獲得重要機密信息。第三,網絡軟件漏洞。各種軟件存在的漏洞為給黑客的攻擊提供了方便,給用戶帶來了不可估量的風險。

1.2 網絡攻擊的常見形式

計算機病毒、系統漏洞攻擊、欺騙類攻擊以及黑客攻擊是計算機網絡攻擊常見的幾種形式。計算機網絡病毒具有傳播性、隱蔽性、破壞性和潛伏性等特點,其影響計算機的功能實現和數據的保密性。漏洞可以是攻擊者訪問和破壞系統,造成計算機信息的竊取。在網絡中,欺騙性攻擊以用以偽裝信任,破壞系統。黑客攻擊網絡,造成病毒種植,破壞服務器和網絡上的主機。這些都為計算機網絡用戶帶來了潛在的隱患和巨大的傷害。

1.3 網絡安全的基本原則

面臨計算機網絡安全的挑戰,我們需要清除認識到基本的網絡安全采用規則:安全性和復雜性成反比、安全性和可用性成正比、安全問題的解決是動態過程、需要正確認識安全、詳盡的檢查和評估是必要的、網絡威脅要詳加分析等。面對網絡安全管理,要以全面、動態、計劃的態度來應對。確保所制定的計算機網絡安全策略是全面的、有效實施的、性能可靠的以及可以評估的。只有遵循網絡安全的基本原則,采取合理的網絡安全應對措施才可以更好的實現計算機網絡安全的防范,才能確保廣大用戶的利益。

2 網絡安全問題應對策略

2.1 訪問控制策略

安全是網絡得以生存和發展的保障,保障網絡安全才能實現網絡自身的價值。訪問控制策略主要包括,入網訪問控制、網絡權限控制、屬性安全控制、服務器安全控制以及網絡監測控制等。對于訪問控制策略,我們需要加強各方面的認證措施,比如身份認證、報文認證、以及訪問認證等。從整體方面做好,用戶對于網絡信息資源的訪問權限。通過訪問控制策略做好網絡安全防范和保護,確保計算機網絡資源不被非法訪問。各種網絡安全策略需要相互配合才能夠真正的實現網絡安全的防范,而訪問控制是保證網絡安全的重要措施之一。

2.2 信息加密策略

信息的加密旨在保護網上傳輸的數據。通常網絡加密常用的方法有鏈路加密、端點加密和節點加密三種。用戶需要根據網絡的實際情況采取相應的加密方式。信息的加密過程是由形形的加密算法來具體實施的,它以很小的代價提供很大的安全,信息加密是保證信息機密性的唯一方法。同時密碼技術作為計算機網絡安全最有效的技術之一,它不但可以防止非授權用戶的竊聽,也可以有效的對付惡意軟件。

2.3 病毒攻擊的應對策略

在網絡環境下,病毒傳播具有擴散性和快速性。針對病毒,需要有適合于局域網的全方位病毒預防產品。針對病毒攻擊的方向設置相應的防病毒軟件,只有通過全方位、多層次的防御病毒系統才能實現免受病毒侵襲。防病毒措施具體包括:杜絕傳染渠道、防止“電磁輻射式”病毒攻擊、設置傳染對象屬性、不要非法復制他人軟件、進行實時監控病毒功能等。

2.4 系統漏洞攻擊的應對策略

漏洞是系統本身所固有的,針對于系統漏洞,管理人員應該時常進行網絡安全漏洞監測,幫助及時發現各種不安全因素以及各種網絡安全漏洞,并做好及時處理。主要通過以下幾種方式:網絡漏洞掃面,對整個網絡進行掃描和分析,發現其中可能存在的安全問題或是缺陷,并提出相對應的修補建議。系統安全掃描,實現尋找黑客攻擊的系統跡象,從而提出相應的修補建議。數據庫系統安全掃描,實現對整個數據庫的掃描、檢查和評估服務。

2.5 黑客攻擊的應對策略

計算機網絡安全的實現離不開入侵檢測,進行入侵檢測發現在網絡中的惡意和可疑行徑,如若發現,則及時進行攔截和阻止,構架起完整的主動防御體系,以此來確保網絡的正常運行。黑客攻擊等網絡入侵造成的損害有時候是難以想象的,所以一旦檢測到網絡被入侵后,要立即采取有效措施來阻止。比如可以通過修改防火墻、主機、應用系統等配置阻斷黑客攻擊等,并在此基礎上進行攻擊源頭定位。另外,加密型網絡安全技術的應用對計算機網絡安全的實現也起著保障作用。

2.6 網絡安全管理策略

首先,在網絡中,我們需要進行備份和恢復技術的應用。數據的備份與恢復應該作為一種網絡使用習慣,這樣管理員在遇到不可知或者緊急的情況時可以利用備份的數據實現數據庫的恢復,確保數據庫的完整性和一致性。其次,計算機網絡安全離不開相關規章制度的制定,確定相關網絡安全管理等級制度和范圍管理制度,這對于確保網絡的安全、可靠運行起著十分有效的作用。最后,加強網絡系統的維護,制定相關應急措施,提高管理人員的管理水平,加強計算機網絡安全防范宣傳教育等都對于計算機網絡安全都有著十分重要的作用。

3 總結

隨著計算機技術的不斷發展,計算機網絡安全作為一個十分重大的系統工程,網絡的共享性和通信的安全缺陷使得網絡傳輸的數據信息造成泄露和破壞。此外,網絡問題不僅僅是技術問題,同時也是一個安全管理問題,我們必須綜合考慮各方面因素并作出合理全面的安全預防策略。隨著計算機網絡技術的進一步發展,相信網絡安全防護技術也必然隨著網絡應用的發展而不斷發展。

【參考文獻】

[1]郭莉麗,鄭美玲.計算機網絡安全問題及防范措施[J].黑龍江科學,2014,11:221.

篇8

關鍵詞:因特網;網絡安全;計算機防火墻技術

中圖分類號:TP393.08 文獻標識碼:A 文章編號:1007-9599 (2012) 16-0000-02

計算機防火墻是一種獲取安全性方法的形象說法,它由硬件設備和軟件組合而成、在專用網絡和公共網絡之間、內部網絡和外部網絡之間的界面上構造一個保護屏障,使得不同的網絡之間建立一個安全網關,以保護內部專門網絡,使其免受非法用戶的入侵[1]。

計算機防火墻的主要功能有:過濾掉不安全服務和非法用戶[2];控制對特殊站點的訪問;提供監視Internet安全和預警的方便端點。其功能主要體現在訪問控制,內容控制,全面的日志;集中管理,自身的安全和可用性;流量控制,NAT,VPN等方面。

目前防火墻技術正在朝著智能化和分布化的方向發展,其中智能防火墻技術對數據的識別是通過利用記憶、概率、統計和決策的智能方法來進行的,以實現訪問控制。智能防火墻采用新的數學方法,消除了匹配檢查所需要的海量計算,高效發現網絡行為的特征值,直接進行訪問控制,可以很好的解決目前存在的網絡安全問題。智能防火墻技術是計算機防火墻技術發展的必然趨勢[3,4]。

1 計算機防火墻的分類及其原理

計算機防火墻根據工作機制的不同可分為包過濾防火墻、應用型防火墻、網絡地址翻譯及復合型防火墻。

1.1 包過濾防火墻

包過濾防火墻技術中預先設定有包過濾規則,包過濾防火墻工作在網絡層,接收到的每個數據包都要同包過濾規則進行比較,然后決定該數據包是通過還是阻塞。

包過濾防火墻又分為無狀態包過濾和有狀態檢查包過濾。無狀態包過濾防火墻是最原始的防火墻,它是根據每個包頭部的信息來決定是否要將包繼續傳輸,從而增強安全性。其安全程度相對較低,它的內部網絡很容易暴露,進而容易遭受攻擊。在通信中,無法維持足夠的信息來決定是否應該放棄這個包,因為任何一條不完善的過濾規則都會給網絡黑客可乘之機。但是有狀態檢查包過濾其可以記住經過防火墻的所有通信狀態,并依據其記錄下來的狀態信息數據包的允許與否。動態包過濾防火墻是目前最流行的防火墻技術。

1.2 應用型防火墻

是指服務器利用偵聽網絡內部客戶的服務請求,然后將這些請求發到外部的網絡中;當服務器從公共服務器處接收到響應后,其再將響應返回給原始的客戶,其與原始的公共服務器所起的作用是一樣的[3]。

應用級技術采用在OSI的最高層檢查每一個IP包,進而獲得安全策略。應用技術雖然在一定程度上保證了網絡的安全,但是它對每一種服務都需要,且它工作在協議棧高層,執行效率明顯降低,有時會成為網絡的瓶頸。

1.3 網絡地址翻譯

網絡地址翻譯將專用網絡中的ip地址轉換成在因特網上使用的全球唯一的公共ip地址。盡管最初設計nat的目的是為了增加在專用網絡中可使用的ip地址數,但是它有一個隱蔽的安全特性,如內部主機隱蔽等。這在一定程度上保證了網絡安全。nat實際上是一個基本的,一個主機代表內部所有主機發出請求,并代表外部服務器對內部主機進行響應等。但nat工作在傳輸層,因此它還需要使用低層和高層服務來保證網絡的安全。

1.4 復合型防火墻

出于更高安全性的要求,有些開發商常把包過濾的方法與應用的方法結合起來,開發出復合型的防火墻產品,這種復合型的防火墻用以下兩種方式實現網絡安全維護功能:(1)通過屏蔽主機防火墻體系結構,使分組過濾路由器或防火墻與互聯網相連,同時在內部網絡安裝一個堡壘機,利用對過濾規則的設置,使堡壘機成為互聯網上其他網絡訪問所能到達的唯一節點,確保內部網絡不受未授權的外部用戶的攻擊。(2)通過屏蔽子網防火墻體系結構,將堡壘機安裝在一個內部子網內,同時在這一子網的兩端安裝兩個分組過濾路由器,使這一子網與互聯網及內部網絡分離,進而確保這一子網不受未授權的外部用戶的攻擊。在結構中,堡壘機和分組過濾路由器共同構成了整個屏蔽子網防火墻體系的安全基礎。

2 常見網絡攻擊方式及網絡安全策略

2.1 網絡攻擊方式

2.1.1 病毒

盡管某些防火墻產品提供了在數據包通過時進行病毒掃描的功能,但仍然很難將所有的病毒阻止于網絡之外,黑客欺騙用戶下載某個程序,從而使惡意代碼進入到計算機內網。應對策略:設置網絡安全等級,對于未經安全檢測的下載程序,嚴格阻止其任務執行[5]。

2.1.2 口令字

窮舉與嗅探是口令字的兩種攻擊方式。窮舉是通過外部網絡的攻擊對防火墻的口令字進行猜測。嗅探通過監測內部網絡來獲取主機給防火墻的口令字。應對策略:通過設計使主機和防火墻通過單獨接口進行通信或是采用一次性口令等。

2.1.3 郵件

借助郵件進行的網絡攻擊方式日益明顯,垃圾郵件的制造者通過復制方式,把一條消息變成幾百幾萬份消息,并將其發送到很多人,當郵件被收到并打開時,惡意代碼便進入到計算機系統。應對策略:打開防火墻上的過濾功能,在內網主機上采取相應阻止措施。

2.1.4 IP地址

黑客通過利用與內部網絡相似的IP地址,能夠避開服務器的檢測,從而進入到內部網進行攻擊。應對策略:打開內核的rp_filter功能,把具有內部地址但是是來自網絡外部的數據包全部丟棄;同時把IP地址和計算機的MAC綁定,擁有相應MAC地址的用戶才能使用被綁定的IP地址進行網絡訪問[5]。

2.2 網絡安全策略

2.2.1物理安全策略

物理安全策略的目的有:(1)保護計算機、服務器、打印機等硬件設備與通信鏈路不受到人為破壞與搭線攻擊等。(2)驗證用戶身份與使用權限,防止越權操作。(3)為計算機系統提供良好的工作環境。(4)建立安全管理制度,防止發生非法進入計算機控制室以及偷竊破壞活動等[6]。

目前,物理安全的防護措施主要有:(1)傳導發射進行防護。如:在信號線與電源線上加裝濾波器,使導線與傳輸阻抗間的交叉耦合減到最小。(2)對輻射進行防護。主要采取電磁屏蔽措施與干擾措施,在計算機系統工作時,通過利用屏蔽裝置或者干擾裝置來產生一種噪聲,該噪聲輻射到空中,能夠掩蓋計算機系統的信息特征與工作頻率。

2.2.2 訪問控制策略

作為最重要的網絡安全策略之一,訪問控制是確保網絡安全運行的技術策略,其主要任務是指保護網絡資源不被非常訪問和非法使用。防火墻技術就是網絡安全訪問控制策略在實踐中主要的應用。

2.2.3 網絡安全管理策略

為了保證網絡安全,除了采用物理安全策略和訪問控制策略之外,加強網絡的安全管理,制訂有關規章制度,對于確保網絡安全、可靠地運行,能起到十分有效的作用。

3 結論

隨著互聯網網絡技術的快速發展,網絡安全方面的問題必將引起人們越來越多的重視。計算機防火墻技術是用來維護網絡安全的一種重要措施和手段,它主要作用是:拒絕未經授權的用戶訪問相關數據,阻止未經授權的用戶存儲或下載敏感數據,同時也要確保合法用戶訪問網絡資源不受影響。防火墻目的在于為用戶提供信息的保密,認證和完整性保護機制,使網絡中的服務,數據以及系統免受侵擾和破壞。相信,隨著新的計算機安全問題的出現和科學技術的進一步發展,計算機防火墻也將獲得進一步的改進。

參考文獻:

[1] Richard Tibbs, Edward Oakes. 防火墻與VPN原理與實踐[M].清華大學出版社,2008.

[2]閻慧.防火墻原理與技術[M].機械工業出版社,2004.

[3]王艷.淺析計算機安全[J].電腦知識與技術,2010,5:1054-1055.

[4]欒江.計算機防火墻發展現狀及應用前景[J].信息與電腦,2010,6:17.

[5]周立.計算機防火墻技術原理分析及應用展望[J].硅谷,2008,10:49-50.

篇9

關鍵詞:電子檔案;安全;局限性;應對策略

伴隨計算機技術和網絡技術的迅速發展,電子檔案作為一種全新的檔案形式已經進入到人們的日常工作和生活當中,并且發揮著不可忽視的作用。然而,由于網絡本身的開放性使其成為一把“雙刃劍”,給電子檔案的安全保障工作帶來巨大的挑戰。在新的社會發展時期,我們要先充分發揮電子檔案的作用,挖掘電子檔案的價值,必須在深入了解電子檔案優勢的基礎上,分析影響電子檔案管理和發展的因素,重視電子檔案安全問題,對于影響電子檔案安全的問題要及時采取有效的應對策略進行解決?;诖?,本文分析了電子檔案安全發展的局限因素,然后針對這些具體的問題提出了幾點積極的應對策略,希望能為相關部門和人員提供幫助和借鑒。

一、電子檔案安全發展的局限因素

(一)復雜的網絡環境帶來安全隱患

隨著網絡的不斷發展完善,電子檔案的信息內容可以通過網絡環境實現共享,使用戶可以方便地閱讀、使用檔案內容,使檔案資源的價值得到充分的開發和共享,給用戶帶來便利。但是,與此同時,網絡的開放性也給電子檔案的安全性帶來威脅,主要表現在不經授權進行訪問、通過非法渠道傳播病毒盜取檔案內容等,甚至給電子檔案管理系統造成損壞,這些都嚴重威脅著電子檔案的安全,影響電子檔案的正常存儲和使用。

(二)電子檔案信息易容易更改,造成信息失真

電子檔案的一個突出優勢就是檔案工作者在對電子檔案進行改動時不會留下任何痕跡,即電子檔案具有易更改性,這在為電子檔案管理帶來便利的同時也使電子檔案的真實性受到威脅。再加上電子檔案與載體相分離,檔案信息可以通過不同載體進行資源的傳遞和復制,原始文件不易被確定,很可能造成電子檔案信息失真,喪失其原有的價值,這也是電子檔案安全的一個局限。

(三)電子檔案對技術設備的依賴性強,載體不穩定

電子檔案是由電子文件形成的,對技術、設備等都有很強的依賴性,它的形成、傳輸、存儲、利用等過程不能脫離計算機或載體來實現,載體存的不穩定性很可能給電子檔案安全帶來威脅。同時,電子檔案對應用環境要求較高,如果載體、檔案軟件標準不同或設備升級等也可能造成電子檔案的完整性和安全性受到影響。另外,對于磁盤、光盤等電子檔案載體容易受外界環境影響而被損壞,進而造成電子檔案的損壞或丟失,同樣會給電子檔案安全造成威脅。

二、提高電子檔案安全性的應對策略

(一)做好電子檔案日常安全防護工作

電子檔案安全管理工作不是一朝一夕的,而是需要相關工作人員在日常工作中加強對電子檔案安全的重視,做好電子檔案的日常安全防護工作。比如在進行電子檔案資料存儲時要嚴把質量關,提高電子檔案載體的使用壽命以及電子檔案管理軟、硬件的質量,避免電子檔案由于設備、載體不穩定而面臨安全威脅。其次,加強對電子檔案存儲環境、設備等的安全防護,確保電子檔案在安全的環境下被存儲和利用,有效避免由于外界環境因素造成的電子檔案安全問題。

(二)保持電子檔案的原始性

面對電子檔案信息易更改造成電子檔案價值喪失的問題,必須從保持電子檔案的原始性加以改進。為了保證電子檔案的參考價值,使電子檔案被使用時能夠以原始的格式進行顯示,我們可以在保存電子檔案的同時,將與之相關的軟件及整個應用系統一并保存;還可以制作并保存原始檔案的電子圖像,避免因為各種原因造成檔案內容的更改與失真。另外,對于特別重要的電子檔案,要采取多種介質保持的形式,比如在進行光盤或磁盤保存的同時,還要對電子檔案的打印輸出件或縮微片進行存儲,保證磁性電子檔案介質出現問題時,可以通過其他途徑獲得電子檔案的原始形態,以保留電子檔案的原有價值。

(三)建立電子檔案網絡安全防護體系

針對開放的網絡環境給電子檔案帶來的安全威脅,相關部門和人員要從多方面采取防護措施,建立電子檔案網絡安全防護體系,為電子檔案的存儲、傳遞和使用營造一個安全的環境。第一,進行訪問控制。采取這一措施的目前就是保證電子檔案的信息不被非法訪問和非法使用。通過訪問控制,可以對電子檔案用戶的訪問權限、訪問內容等進行規定,防止非法操作危害電子檔案的完整性和安全性。第二,采取加密及簽署技術。網絡安全技術的一項核心內容就是加密和數字簽名,在電子檔案安全管理中采用這項技術能夠對電子檔案的真實性進行驗證,以確認其內容是否被篡改或偽造,從而保證電子檔案的安全性。第三,防止黑客入侵。這一防護措施主要從建立防火墻、進行漏洞掃描、進行入侵檢測等幾個方面來實現,以防止惡意軟件或病毒通過攻擊網絡來盜取或破壞電子檔案。

(四)提高電子檔案管理人員的安全意識

電子檔案安全防護工作不能僅從非人為的角度加以改進,還要充分發揮“人”的作用。這就需要各組織檔案部門加強對電子檔案管理人員的重視,提高其安全防護意識和責任意識。相關部門要積極組織電子檔案管理人員參加教育培訓活動,學習專業的電子檔案管理知識和技能,掌握先進的經驗,使其在日常管理工作中真正做好電子檔案的安全防護工作。為了有效避免人為因素給電子檔案造成安全威脅,相關部門應該加強對電子檔案工作人員行為的規范化管理,規定其不得使用管理系統中的專用計算機訪問外部網絡,禁止在管理電子檔案的專用計算機上安裝盜版軟件,防止軟件之間產生沖突而導致系統可靠性下降,進行資料輸入或輸出應盡可能地降低使用U 盤的概率,不要輕易打開并運行自己不了解的文件,防止病毒入侵等,進而提高電子檔案的安全性。

三、結語

綜上,為了確保電子檔案的安全性,檔案部門要清楚的認識到電子檔案安全的局限性,進而加強對電子檔案的日常安全防護管理,保持電子檔案的原始性,建立電子檔案網絡安全防護體系,還要提高電子檔案管理人員的安全意識,從而保證電子檔案的安全性、完整性和真實性不受損害。

參考文獻:

[1]陳敏.電子檔案安全管理存在的問題與對策[J].信息與電腦(理論版),2015,24:124-125.

篇10

關鍵詞 無線傳感器;傳感功能;網絡安全技術;分析;策略

中圖分類號:TP393 文獻標識碼:A 文章編號:1671-7597(2014)03-0047-02

隨著信息技術的發展,無線網絡技術得到廣泛的應用,針對無線傳感器節點的開發,采用低成本、低能耗、多功能化的技術,從而降低了開發無線傳感器網絡的成本。由于無線傳感器網絡安全技術應用廣泛,大多數應用在商業、娛樂、軍用及民用等各個領域,因此大多數應用領域要求無線傳感器網絡的安全性具有一定的保障,因此,無線傳感器網絡安全技術被深入的研究。

1 無線傳感器網絡安全技術含義

無線傳感器網絡安全技術是指無線傳感器網絡安全的限制因素及無線傳感器網絡安全性目標。限制無線傳感器網絡安全因素包括傳感器節點本身因素的限制、無線網絡自身因素的限制,傳感器節點的限制包括傳感器節點的內存、存儲容量等硬件方面的限制,而無線網絡的限制則包括節點的脆弱性、信道的脆弱性、無固定結構、弱安全設計、局限于對稱目密鑰技術及節點的電源能量有限等方面的限制。

對于普通網絡,無線傳感器網絡技術的安全性目標不僅實現無線傳感器網絡數據的保密性,對無線傳感器網絡技術的完整度、無線傳感器網絡的鑒別、認證性等三個方面也具有重要作用,特別是數據的保密性,其在軍事應用領域中要求較高,而無線傳感器網絡的完整性,則是無線傳感器網絡安全最基本的實現目標,普通網絡中大多數信息處于開放的狀態,因此要求保證信息的完整性,以防虛假警報的現象發生。另外,無線傳感器網絡的認證性,是無線傳感器網絡研究領域中組通信對源端認證的非常重視的安全性目標。但是,無線傳感器網絡安全技術的節點具有獨特性,且在不同的應用領域也有一定的特殊性,因此,無線傳感器網絡的安全實現目標在不同的領域的重要程度具有一定的差異。

2 無線傳感器網絡安全問題分析

無線傳感器網絡安全協議棧,是由物理層、數據鏈路層、網絡層、傳輸層及應用層組成的網絡協議。其網絡的物理層,主要具有調制信號、發射信號、接受信號的功能;網絡的數據鏈路層,主要實現數據流多路傳輸、數據幀檢測、媒介訪問控制、媒介錯誤控制的功能;針對不同的應用領域,無線傳感器網絡的應用層具有不同功能的應用軟件。但是,無線網絡傳感器網絡各層協議中,都存在一些網絡安全問題,例如,協議中的物理層,其容易引起無線通信的干擾,攻擊者用A個節點干擾B個節點的服務,并且阻塞B個節點(A

3 無線傳感器網絡安全技術應對策略

3.1 無線傳感器網絡協議棧安全攻擊技術策略

針對無線傳感器網絡協議的物理層、數據鏈路層等各個層次中,分析各個層受到的攻擊方法及防御策略,如圖1所示。

圖1 協議棧攻擊方法和攻擊手段

物理層協議主要負責信號的調制、發送和接收,也包括數據的加密‘信號的探測等。由于無線傳感器網絡是以無線電的媒介為基礎,并且無線傳感器網絡的節點一般不被設置在安全的地方節點的物理層沒有得到安全保障,因此容易導致無線傳感器網絡在媒介及物理層上受到干擾攻擊。

干擾攻擊,是指對無線網絡傳感器的節點,干擾其使用的無線電頻率。由于干擾端源不同,則導致干擾的破壞力大小也不一樣,有的可能干擾一個小的區域,嚴重的可能干擾整個網絡,若干擾源被隨機的部署在各個領域,則容易引起攻擊者改變節點信息,攻擊整個網絡。采用各個擴頻通訊方式,如調頻擴頻,從而防御攻擊者干擾攻擊。調頻擴頻,是依據發送方和接收方具有相同的偽隨機數列,在多個頻率中,快而準的進行偽數列的切換,由于攻擊者無法獲取偽數列調頻的規律,因此很難進行干擾通訊。但是,由于無線傳感器網絡中可用的頻率不是無限制的使用,導致攻擊者干擾不被使用的大部分頻率。

3.2 無線傳感器加密算法

在實際應用中,大多數數據在進行傳輸的過程中,都需要對其進行加密,但是,無線傳感器的節點內存、CPU、存儲容量及帶寬容易受到限制,使在加密過程中,不能采用典型的加密計算或密文較長的數據加密算法,采用對稱密鑰加密算法和非對稱密鑰加密算法,實現數據加密技術。

對稱密鑰加密算法分析TEA加密算法和RC5、RC6加密算法,TEA加密算法即微型加密算法,其采用迭代、加減的操作方法,而不是采用是異或操作進行加密計算。TEA加密算法占用極小的節點內存、計算的資源也占用的較小,至今還沒有攻擊者能破解加密的密文,但是,TEA算法的安全性,通信組至今還沒有對其進行安全審核與檢查。而RC5、RC6加密算法,其通過加法操作、異或操作、循環位移等基本操作對傳感器節點實現加密算法,其不僅可以實現快速對稱加密,也可以實現變化密鑰長度等特點,在硬件和軟件方面都可以實現加密,特別是采用循環位移,其是加密算法中唯一的線性部分。RC6算法,是根據RC5算法中出現的漏洞的基礎之上,采用乘法運算法則,對循環移位次數的計算方法,這樣不僅改善了RC5算法中的漏洞,RC5算法的安全性也得到進一步的提高。但是,相比之下,RC6算法操作較復雜,其執行效率也較低,而RC5的安全性相對較高,但是RC5也存在許多不足之處,如資源消耗較高,容易受到暴力攻擊等,另外,進行初始計算密鑰,采用RC5算法,導致大量浪費傳感器節點RAM字節數。

針對非對稱密鑰加密算法,在無線傳感器網絡中,采用RSA加密算法,雙方節點之間進行互換密鑰,從而依據第三方節點安全傳輸加密會話密鑰給第三方,另外,由于傳感器基站的資源是有限制的,因此,進行加密算法過程中,采用PKI技術,實現對基站傳感器的節點進行身份認證。

4 結束語

無線傳感器網絡安全技術被廣泛的應用在各個領域,因此,研究無線傳感器網絡安全技術具有重要的意義。