網絡安全技術的核心技術范文
時間:2023-12-20 17:55:35
導語:如何才能寫好一篇網絡安全技術的核心技術,這就需要搜集整理更多的資料和文獻,歡迎閱讀由公文云整理的十篇范文,供你借鑒。
篇1
[關鍵詞]網絡安全 信息技術 發展態勢
中圖分類號:V263 文獻標識碼:A 文章編號:1009-914X(2017)10-0007-01
網絡安全問題涉及到各個方面,包括產品的管理以及技術安全。就研究的內容而言,網絡安全問題涉及到邏輯安全、管理安全以及物理安全等。我國當前網絡信息安全技術的發展與過去相比取得了顯著的成績,但是在系統安全方面依然和西方一些發達國家相比有一定差距,加上我國需求變化較大,發展時間不長等,從而造成我國現階段的信息安全產業鏈發展不夠完善,因而了解當前的網絡安全技術及發展趨勢都顯得十分必要。
1、網絡安全信息技術的應用分析
網絡安全信息技術在應用種類十分多樣,包括常見的身份認證技術、數據加密技術、防火墻技術、訪問控制技術以及網絡入侵檢測技術等,筆者以身份認證技術、數據加密技術、防火墻技術、訪問控制技術進行分析。
1.1 身份認證技術
所謂的身份認證指的是對某個參與通信者的身份進行驗證,從而了解其是否與聲稱的身份一致。當前較為常見的身份認證技術就是數字證書技術和數字簽名技術。其中,數字證書技術也叫做網絡身份證和數字身份證,通過公鑰體制,也就是通過相互匹配的密鑰進行的一系列加密過程,其通常由認證中心發起并簽名的,其中的文件包括公開密鑰信息相關者和擁有者[1]。數字簽名指的是僅信息發送者通過密鑰算法公開的一種技術創造出來無法被別人偽造的數字串,該技術是交易成功進行的核心技術。
1.2 數據加密技術
數據加密技術主要是保護動態信息,在開放網絡應用中較為廣泛,其能夠為不明原因的網絡攻擊進行抵抗,防止重要的信息被篡改或者泄露。數據加密技術的本質就是通過符號的作用進行數據置換與移位的算法變換過程。這一算法變換過程也叫做密鑰符號串控制,一般無論是解密還是加密都是在密鑰控制下開展的。數據加密技術分為非對稱和對稱密鑰密碼技術兩種。
對稱密鑰密碼技術對解密和加密的雙方均有要求,其必須在密鑰設置上保持一致,解密方和加密方都應當對密鑰進行掌控,才能共同完成這一過程。均有典型代表性的對稱密鑰密碼技術就是美國的數據加密算法以及數據加密標準[2]。國際數據加密算法是基于數據加密標準基礎上發展形成的,在加密與加密的過程中應用較多,而數據加密標準則在用戶識別、文件保護以及計算機網絡通信中應用十分廣泛。
非對稱密鑰算法也叫做公鑰加密加密算法,其主要涉及到專用密鑰和公共密鑰兩種,二者之間的聯系異常緊密。在應用的過程中,公鑰系統不僅具有加密的作用,還能M行數字簽名。
1.3 防火墻技術
所謂的防火墻技術主要是指的是保護網絡運行安全性的技術。防火墻是一層在內外部網絡邊界上構建的過濾封鎖機制,是現階段網絡系統實施安全措施的必備工具。通過了解防火墻相關技術應用情況,能將其劃分為型防火墻、應用網關防火墻、數據包過濾防火墻。防火墻運轉過程中,主要是通過服務發揮作用,其也叫做TCP通道和鏈路級網關[3]。防火墻主要是利用網關技術和數據包過濾存在的缺陷而實行的一種防火墻技術,主要特征就是劃分任何跨越防火墻網絡通信劃分為兩大段。應用型防火墻一般在專用工作站上進行安裝,通過建立于網絡應用層上的轉發與過濾功能,對一些特定的服務協議涉及到的數據進行過濾與分析,從而形成最終的分析報告[4]。數據包過濾防火墻不僅維護方便,且速度十分快,一般都是防火墻的首道防線。該防火墻對數據包在網絡層中的流通進行選擇性通過,從而對每一個數據包進行檢查,依據數據包的目標地址、源地址等決定是否讓其通過。
2、網絡安全的發展態勢分析
2.1 網絡攻擊新焦點集中于關鍵基礎設施和大數據平臺
公共交通、水利、電力以及電信等行業的關鍵基礎設施和平臺是國際民生的關鍵設施,其如果受到惡意的網絡攻擊,則會導致巨大的社會損失,近些年來其往往容易被網絡攻擊者所盯上。例如,近些年來隨著美國核心技術設施的建設與完善,其所承受的網絡攻擊次數也在不斷增加。據有關資料顯示,2016年以來,西方某發達國家的關鍵基礎設施遭受到的網絡攻擊行為呈現出成倍的增加趨勢。
2.2 網絡攻擊新矛頭指向新型媒體信息
由于信息媒體信息缺乏相應的安全保障機制,往往成為網絡攻擊的重災區。其安全性最大的缺陷在于攻擊者能夠相對輕易利用用戶的信任關系,從而構建出虛擬化的信任網絡,將一些攻擊資源大規模掌握在手中,最終對社會公共服務及網絡自身產生巨大的威脅。不法分子能夠通過社交網絡開展網絡攻擊活動,以2013年的“敘利亞電子軍”事件最為典型,該行為對社會穩定和國家安全帶來巨大的危害。
2.3 網絡攻擊新手段變更為以監聽技術為主
當前,在國家政治領域中,私人機構和政府部門開展目標滲透的一項新方式就是網絡攻擊,并且攻擊的方式逐漸從傳統途徑過渡到移動通信方面。就網絡監聽而言,以往的監聽主要利用對數據包的旁路截獲而實現數據監聽,但該方式在指向性方面較弱,并且要求數據的存儲與處理十分嚴格。而為了使得監聽的內容更加完整及效率更高,當前有關機構實行的監聽方式是主動滲透的方式,從而進入到網絡設備商、游戲服務商以及搜索服務商等。
3、信息技術的發展態勢分析
3.1 后個人計算時期的到來
現如今,全球信息技術的發展已經進入到關鍵的時期,其出現的變革征兆包括:產業界和科學家在研究后,發現集成電路行業的發展逐漸邁入了后摩爾時代,即在不斷突破與超越的過程中涌現出一大批全新的工藝、技術和材料;計算機的發展逐漸向后個人計算機時期跨入,以往的平臺逐漸分崩離析,各類平臺逐漸進入百姓生活并且相互之間開始不斷的競爭;云計算、物聯網技術的崛起與革新促進著整個信息技術產業的轉型與升級,并且在信息技術的應用過程及處理方法方面也產生了很大的變化;信息技術與網絡安全逐漸成為政治領域不得不面對的挑戰;大數據時代的到來使得傳統的產業模式和研究方向發生了翻天覆地的變化,逐漸成為相關研究人員關注的核心領域;智能信息技術和人腦智能理念的研發將更上一層樓,對于人類智能的認知正發生深刻變化。
3.2 第三代信息技術的成型與發展
相比于傳統的信息技術,當前的信息技術更加靈活與便捷,信息技術的“云”創新力度越來越大,其中以物聯網、云計算、移動互聯網、大數據等為代表的第三代信息技術發展逐漸形成規模,并以平臺的方式滲透著對社會的影響,在很大程度上改善了人們的日常生產和生活模式。
結語
網絡安全信息技術發展到今天,人類社會享受網絡技術帶來的便捷之后,也承受到網絡安全風險問題??梢哉f,網絡完全是長久而系統的一項工程,不能僅僅通過單個的技術與信息系統來實現,更應當考慮到各類不同系統和平臺的要求,從而緊密結合于安全技術,進一步形成一個安全、通用、高效的網絡系統。
參考文獻
[1] 耿長海.網絡管理系統設計及信息管理技術在網絡安全中的應用[J].河南科技,2015,01:43-44.
[2] 楊曙光.計算機信息管理技術在網絡安全中的應用[J].網絡安全技術與應用,2015,04:40-41.
篇2
關鍵詞:網絡安全技術;發展現狀;發展趨勢
中圖分類號:TP393 文獻標識碼:A文章編號:1007-9599 (2011) 20-0000-01
Analysis of Our Network Security Technology Status and Trends
Song Yumin
(Ganzhou Local Taxation,Ganzhou341000,China)
Abstract:In this paper,a variety of current network security technology conducted in-depth exposition and analysis of network security technology development status and proposed future development of network security technology,the core issue,and finally also for the future development of network security technology prospect.
Keywords:Network security technology;Development status;Trends
一、引言
在當今信息化社會中,由于操作系統平臺的不斷升級以及IT系統軟件越加復雜,網絡信息安全技術的發展以被視為建立完整網絡系統必不可少的條件之一。并且由于高速發展的信息化社會對網絡的高度依賴,保障網絡的高度安全性與順暢性顯得尤為重要。
二、網絡安全的影響因素
(一)病毒感染。從波及到整個美國銀行系統的炭疽郵件病毒到致使中國大部分地區網絡崩潰的熊貓燒香,病毒感染一直是網絡安全最直接的威脅。由于病毒依靠網絡非常容易傳播,就像寄生蟲附著在寄主那樣,很容易通過一些媒介途徑像郵件接收、客戶通過器進行軟件下載等,所以此時的網絡信息可能已經被竊取,對于企業或者是事業單位造成的財力損失往往是無法估量的。
(二)系統本身的漏洞。有時候一些編程人員由于工作上的疏忽,往往會被不法分子(黑客)所察覺,并針對這個薄弱環節進行整個網絡系統的攻擊,因此大部分的黑客入侵其實都是由于系統的“漏洞”所造成的。
(三)網絡外部的惡意攻擊。比如某些不法分子有選擇地破壞銀行系統的有效性和完整性,并以此竊取機密信息;偽裝進入網絡并且占用大部分的資源;還有就是在中間站點攔截或竊取絕密信息等等。
三、我國網絡安全技術的現狀
(一)缺乏自主的軟件核心技術。眾所周知,計算機網絡安全涉及到三大隱患分別是CPU、操作系統以及數據庫,這三者構成了網絡安全的核心部分。雖然我國大多數企業都花重金去建設和維修網絡,但我們所使用的網管設備以及軟件大多數都是外來品,缺乏自主的核心技術,因此使我國的網絡安全星星大大降低,并且極其容易成為被竊聽和打擊的對象。還有國外大多數廠商幾乎壟斷了我國軟件的核心市場特別是操作系統以及殺毒系統。
(二)網絡安全技術防護能力低。雖然我國各級政府、企事業單位等都陸陸續續地開設屬于自己的網站,而且電子商務也以及其迅猛的速度發展者,但多數的應用系統都屬于不設防狀態,可能存在著高度的安全隱患。并且在信息化以及網絡建設進程中,我國的多數企業并沒有采取有效地措施來保障網絡的安全,比如沒有配置適當的網絡操作系統,或者郵件系統和內部網絡存在入侵者可以利用的缺陷等。
(三)網絡安全管理技術人才匱乏。由于互聯網本身的通信成本非常的地,因此不同的配置器以及分布式客戶服務器不斷的推陳出新。但是相應的技術型人才在數量或者專業水準上都無法適應當今網絡安全形勢的需要。而且目前在國內從事網絡管理的人員往往還不具備安全管理所需要的利益導向,比如在面臨瀕臨崩潰的網絡系統中,如何快速有效地提出解決方案,這往往并不是簡單的CCNA上的網絡編程題,需要有豐富的經驗積累。
四、我國網絡安全技術的發展趨勢
針對目前我國嚴峻的網絡安全形勢,我國不僅應該努力發展自主的信息產業,從而縮短與發達國家之間的差距,而且也應該普及中國網民的專業知識培訓,提高網絡用戶的專業素質,從而能夠由淺入深的認識到網絡安全管理的重要性。
(一)網絡安全技術產業鏈要轉變為生態環境。伴隨著計算機行業的融合以及我國計算機產業的不斷成長,產業價值鏈在不斷地發生這裂變和重組,價值鏈的成分也越來越復雜,而且參與者之間的競爭關系也錯綜復雜。并且生態環境變化速度也大大超出了預期的速度,這就要求參與者對網絡產業未來的發展有足夠的適應力以及敏銳的洞察力。
(二)網絡安全技術想智能化、自動化發展。對于我國而言,網絡安全技術的優化是一個長期的過程,貫穿于網絡發展始終。對于目前我國比較嚴峻的網絡安全形勢,網絡優化的手段不斷向人工智能的技術發展不失為一種新思路。而且,通過引入智能決策支持系統,并建立合理的無線網絡優化知識庫,可以針對網絡存在的某些運行質量問題,向網絡優化人員提供合適的解決方案,并給予必要的數據分析。所以未來我國網絡安全技術的發展必將是基于IMS的固定NGN,而這項技術也能夠對企業的高層多種業務提供支持。
(三)向大容量網絡發展。隨著中國互聯網業務的高速增長,向以IP為主的數據業務對路由器以及交換機的處理能力提出了更高地要求。因為為了滿足語音和圖像等綜合承載的業務需求,IP網絡都應該具有更高速的包轉發和處理能力,所以未來的網絡設備必定向超大容量的方向發展,由現在的吉比特路由向太比特路由器過渡。而且為了實現路由器的超大容量化,未來我國的網絡發展必將在以下方面實現突破:比如使用基于硬件的交換和分組的轉發引擎,大大提高了系統的性能;采用并行處理的方式,比如由大容量交換矩陣替代共享式總線等還有就是進行高速接口速率的升級,將STM5提升到STM7等。
(四)入侵檢測技術的發展。由于網絡流量的不斷增長,對實時數據的偵測的難度也不斷增大,這就要求提高入侵檢測系統對大流量網絡的處理能力。所以未來網絡安全技術的發展也必將圍繞著如何提高入侵檢測產品的高效性以及如何建設入侵檢測、網絡管理和網絡監控三維一體的監測工具。
五、結語
綜上所述,網絡安全是一個綜合性的課題,涉及到技術、使用等許多方面,既包括信息系統本身的安全問題,同時也有物理和邏輯的技術措施。隨著計算機技術和網絡技術深入到社會各個領域,人類社會各種活動對計算機網絡的依賴程度越來越大,了解網絡安全技術的現狀和發展趨勢已經成為現今不可忽視的課題。
參考文獻:
[1]William Stallings.網絡安全基礎――應用于標準[M].中國電力出版社,2005
[2]趙剛譯.Cisco網絡安全寶典[M].電子工業出版社,2006,11
篇3
關鍵詞:電子政務;信息系統;安全性
中圖分類號: F407 文獻標識碼: A
新時期的經濟、文化、生態文明建設等都離不開電子政務信息系統的支撐。在建設電子政務信息系統的過程中,由于其自身發展的不完善,以及各種電子信息違法犯罪行為,利益團體對電子政務上的利益爭奪,都對電子政務信息系統的安全性造成了威脅,使安全問題頻頻發生,因此需要對電子政務信息系統的安全性進行深入的研究。
1當前我國電子政務信息系統中存在的不安全因素
1.1技術方面的問題
從技術的角度來分析,造成電子政務信息系統不安全的因素有很多,下面對其中幾個重要的方面進行探討。
1.1.1網絡安全技術欠缺
我們國家屬于發展中國家,網絡安全技術起步較晚,許多先進的技術還處在研發階段,有待進一步深入探索。與發達國家相比,我們國家的網絡安全技術還存在較大的差距,安全防護體系有待進一步完善。因此,現階段我們需要不斷的探索與實踐,加大網絡安全技術的研發力度,建立并完善相關的安全管理體系,促進網絡安全技術的快速發展。
1.1.2網絡安全技術本身存在的缺陷
首先,是通信與網絡存在的缺陷,當前我國的通信手段分為兩種,即有線與無線。相對于有線線路來說,很容易受到一些外部或者內部一些因素的破壞,容易被竊聽;而無線線路雖然不能被搭線竊聽,但是它容易被截獲,存在受到監聽等等缺陷。因此,相對于網絡規模越大、通信的線路越長,它存在的安全系數則反而越小。
其次,一些安全技術軟件本身就存在著缺乏安全性的缺陷,因為一些財務系統操作軟件的設計可能都偏向于處理信息的效率與能力方面,而這就在一定程度忽略了對其安全因素的考慮。所以,大部分的操作系統中存在安全缺陷非常多,這也為許多不良因素的產生提供了很大的契機。另外,當前我國電子政務信息系統使用的軟件也多為國外引進的軟件,這些軟件則存在著嚴重的系統漏洞,也為電子政務信息安全增加了更多的不良因素。
最后,在當前我國電子政務系統中存在著安全技術標準不統一的現象,不僅是我國,乃至全世界都缺乏著具有統一性操作的數據庫管理系統與信息安全標準等。尤其是在網絡性能發達的同時與安全性兩者很難存在都顧及到的情況。另外,在一些信息加密的技術手段上也無法緊跟時展的步伐,造成電子財務信息安全中埋下了不良因素的隱患。
1.2在電子財務管理中存在的問題
經過近些年的不斷發展,我國在對于電子財務系統中建立的管理系統也初具規模,但這同時也給電子政務的安全管理增加了一些難度,再加之有很多相關的管理部門疏于在安全方面的防范,沒有樹立正確的安全意識,這也給我國的電子政務造成了一定程度上的損失。
1.3我國自主開發軟硬件設備的獨立性不強
到目前為止,我國還是將一些電子政務系統中使用的軟硬件設備通過引用發達國家為主,這樣對外國產生了極其強烈的依賴性,而缺乏了自己獨立研發與創新的精神。尤其是在系統安全的研究與應用方面,其實我國與國外發達國家的實際情況相距甚遠,如果一味地引用國外的信息系統,在安全管理方面還是受到了很大的限制。
1.4不完善的法律保障
法律作為最基本的保障手段來說是尤為重要的,但是我國目前為止在網絡建設的安全方面還是存在法律不完善的情況,而且也只是由相關部門出臺了一些具有限制性的法規,這也在一定程度上造成我國電子政務信息安全中產生不良因素。
2針對電子政務信息安全中不良因素的防范對策
2.1技術保障方面
在針對電子政務系統的相關技術方面,我國有關部門可以加強對其的研發與創新,在不斷的探索、實踐中確定最后可實行的有效技術,起到確保財務信息安全的作用。主要就防火墻技術、數據加密技術、入侵檢測技術、防病毒技術、數據存儲與備份技術為主等多方面的技術進行研發。
2.2建立、健全相關的法律法規政策
由于電子政務工作中的信息內容都涉及到國家的中心機密,它的安全程度也直接關系到公眾與國家的利益,因此,對于電子政務的安全保障必須要有健全的法律法規作為基礎,成為電子政務實施的最基本準則與重要的依據。建立、健全相關的法律法規政策的根本目的就是保護守法、遵法者的合法權益,對違法、犯法者執行法律判決的基本依據。所以,建立、健全完善的法律法規政策,對確保政府、國家信息的秘密程度,保障社會公眾的合法權益,消除政務信息安全中的不良因素是非常重要的。
2.3強化組織與管理工作
我國的電子政務信息安全管理涉及到了國家許多核心的職能部門,他們的安全管理職能都需要由國家的各領導機構來進行。因此,各個地區都應該建立相應的安全管理機構,來完成對于電子政務信息的加強管理,形成嚴禁的管理體系,確保電子政務安全的實施。除此之外,國家政府的相關部門應該加強建立各種針對性的管理條例,為電子政務信息安全的管理工作提供完善的制度。
2.4建立健全安全應急響應系統
安全應急預案又稱為安全事件預警與應急響應方案,它是建立起應對安全突發事件的綜合系統,電子政務安全應急響應系統是指通過整體部署入侵檢測、安全性能風險評估、預警與響應等的應用,作為有效的技術支撐手段,建立起以安全工作人員隊伍為基礎、技術服務隊伍為后備,構建組織管理,制定制度規范標準、預案流程等綜合措施,以便盡早分析、發現和確認將要發生或己發生的有嚴重危害的網絡安全和計算機突發事件,并對其進行應急響應,采取有效應對措施,以盡可能降低將要造成的危害和損失的綜合安全系統。
2.5加強自主研發核心技術
信息安全技術是確保信息安全的根本保障,沒有安全技術作為支持,也就無法確保政務信息的安全。而針對于復雜的信息安全技術來說,核心技術是起到關鍵的決定性作用,只有我國自主掌握了核心技術的研發,才能從根本上確保政務信息的安全。因此,我國必須要掌握信息安全保障的主動權,加強獨立的自我研發與實踐,加之電子政務信息涉及到國家的機密,因此對于電子政務系統來說則更需要各種信息安全技術的支撐。
所以,針對于我國電子政務信息安全技術的研發工作來說,一定要堅持獨立、自主、創新的基本準則,將自主創新能力作為技術工作中的重點,在借鑒先進技術的基礎上掌握屬于我國自己的核心技術,創建屬于我國自己的知名品牌,為清除我國電子政務信息安全中存在的不良因素提供強大的技術支撐。
3結束語
本文通過對我國當前電子政務信息安全中存在的不良因素進行了分析,繼而發現,我國的電子政務系統正處于一個非常關鍵的時期,不僅對外存在各種技術的漏洞與缺陷,而且對內在安全組織與管理上也存在一定的缺陷。這就急需我國政府相關部門加緊對于各種防范對策的構建,建立、健全完善的法律法規政策,自主進行安全技術的研發,加強對于安全意識的宣傳工作,促使我國電子政務信息的安全、快速發展,繼而提升我國的綜合國力,使我國信息網絡安全的水平得到大幅度的提升。
參考文獻
[1]楊碧霞.電子政務信息安全及防范對策[J].滁州學院學報,2010(04).
[2]吳忠華.淺析我國電子政務建設中的信息安全[J].活力,2009(02X).
篇4
關鍵詞:入侵檢測;實現;企業網;應用
隨著計算機技術和網絡技術的飛速發展,計算機網絡已經融入到生活的各個方面,發揮著越來越重要的作用。與此同時,網絡安全也成為日益關注焦點。入侵檢測系統(IDS)作為一種新型的網絡安全技術,已經成為維護網絡安全的最后一道屏障。因此,入侵檢測系統的研究已經成為目前網絡安全技術研究的熱點之一。
1 入侵檢測技術實現原理分析
網絡入侵檢測(IDS)技術是動態安全技術的核心技術之一。傳統的操作系統加固技術和防火墻隔離技術等都是靜態的安全防御技術,對網絡環境下層出不窮、日新月異的攻擊手段缺乏主動的反應。入侵行為不僅僅指來自外部的攻擊,同時也包括內部用戶的未授權行為。從入侵策略的角度來看,入侵可以分為:企圖進入、冒充其他合法用戶、成功闖入、合法用戶的泄露、拒絕服務及惡意使用等幾個方面。另外各種系統自身的缺陷、系統的不當配置、網絡協議在實現上的漏洞、應用軟件的缺陷等都會為入侵者提供可乘之機。
網絡入侵檢測技術是通過對入侵行為過程與特征的研究,使安全系統對入侵事件和入侵過程作出實時的響應。入侵檢測技術是防火墻的合理補充,能夠幫助網絡系統快速發現網絡攻擊的發生,擴展了系統管理員的安全管理能力(包括安全審計、監視、進攻識別和響應),提高了信息安全基礎結構的完整性。作為一種安全管理工具,它從不同的系統資源收集信息,分析反映誤用或異常行為模式的信息,對檢測的行為做出自動的反應,并報告檢測過程的結果。
作為一種安全管理工具,它是根據系統的安全策略來對收集到的事件狀態信息進行分類處理,從而判斷入侵和非入侵行為。入侵檢測系統的主要功能有:監視、分析用戶及系統活動,查找非法用戶和合法用戶的越權操作;檢測系統配置的正確性和安全漏洞,并提示管理員修補漏洞;識別、反映已知進攻的活動模式并向相關人士報警;異常行為模式的統計分析;能夠實時地對檢測到的入侵行為進行反應;評估重要系統和數據文件的完整性;操作系統的審計跟蹤管理,并識別用戶違反安全策略的行為。
IDS對網絡的控制手段有:根據黑名單斷開、根據灰名單報警、阻塞HTTP請求、通知防火墻阻斷、通過SNMP Trap報警和執行用戶自定義程序等。擁有防火墻的用戶如能使IDS和防火墻聯動,則控制功能可以進一步加強:當IDS發現入侵時,可以在報警的同時通知防火墻攔截可疑的數據包,實現對入侵行為全方位的控制。對于網絡中原先就使用網管軟件的用戶來說,如果IDS產生的報警消息可以被他們的網管軟件所接收,那就意味著其現有資源可以得到最大限度的利用,而且可以實現對包括入侵在內的各種網絡異?,F象的統一管理。IDS可以通過SNMP Trap消息將報警事件發送到網管平臺,實現與各類網管平臺的集成。
2 入侵檢測系統結構及功能
2.1 系統結構
入侵檢測系統的系統結構通常包括3個組件:傳感器、檢測器和自適應模型生成器,它們之間的聯系如圖1所示。
2.2 組件功能
1)傳感器將格式化的數據傳送給檢測器和自適應模型生成器。
2)檢測器分析傳感器送來的這些數據以響應正出現的入侵。
3)自適應模型生成器通過這些數據, 學習新的檢測模型, 一旦學習了新的模型, 自適應模型生成器就將這個新的模型傳送給檢測器。
圖1 IDS模型結構
2.3 處理流程
在上圖所示的系統結構中的信息處理一般經過以下幾步:
1)截獲系統或網絡信息,存入數據庫。
2)進行數據分析、處理,建立模型。
3)進行檢測分析,并對相應事件進行響應。
4)記錄用戶信息。
5)行數據處理,確定可疑度。
6)根據可疑度,決定是否報警。
7)若在整個網絡系統中采用自治Agent檢測系統模型,則各個入侵檢測Agent 之間還需要進行通信。
3 入侵檢測技術在企業網中的應用實例
3.1 企業網簡介
本例中的企業網分成骨干層、匯聚層、接入層三部分,骨干網采用2.5G的MSTP鏈路,在公司總部放置1臺高端核心路由器和3臺高端核心交換機組成集團公司總部的萬兆核心網。在7個子公司各放置1臺高端核心路由器和1臺高端核心交換機組成各公司的核心網。高端核心路由器以GE光口方式和MSTP的光傳輸節點對接組成整個企業網的骨干層。而分布在7個子公司辦公大樓的高端千兆交換機構成了企業網的匯聚層,匯聚層交換機一方面以雙GE光口的方式和核心路由器對接,另一方面以GE光口或者GE電口的方式和樓層接入交換機互連。接入層由二層交換機/三層交換機組成,固定配置24/48個FE電接口,以千兆接口上行。整個企業網的業務中心在公司總部,設置唯一Internet出口供企業網使用,Internet出口共有三條鏈路兩個運營商,帶寬均為100M,通過路由器、負載均衡設備來解決。為了保證安全生產信息的安全還配備了安全設備,主要包括防火墻和入侵檢測設備。本例將主要介紹其中的入侵檢測設備。入侵檢測設備將在公司總部和7個子公司各配置一臺,在公司總部和各子公司的核心交換機上做鏡像端口用于采集數據并和網絡連接,因公司總部位于網絡的出口位置,考慮到速度和流量的因素,配置千兆入侵檢測設備,其它子公司配置百兆檢測設備。
篇5
關鍵詞:水下傳感器;網絡安全;問題;技術
從世界范圍來看,海洋資源是非常豐富的,為了監控海底環境的變化,開發海洋資源,需要應用到水下定位技術。傳統水聲定位設備成本高、部署難度大、維護困難、靈活性差,導致其工作范圍受到了較大的制約。隨著技術的發展,水下傳感器網絡安全技術逐步完善,有效解決了傳統水下傳感器的應用問題。
1水下傳感器的網絡特征
水下傳感器的工作環境特殊,會受到各類節點硬件資源的限制,由于傳感器節點處于水下位置,充電困難,在部署完成之后,更換起來十分困難,因此,在設計時,必須要首先關注設計的安全算法問題。由于水下傳感器的硬件資源有限,儲存空間小,CPU運算能力也不甚理想。且水聲道也存在不可靠、高延遲、不穩定、可用帶寬窄的問題,因此,在設計安全算法時,還需要充分考慮到容錯問題的要求,根據水聲信道的特征來設置協議,盡可能解決時間同步的問題。水下環境多變、復雜,對于保密性,也有著嚴格的要求,在安全設計時,還需要考慮到失效問題、節點被俘問題、惡意節點入侵問題,避免網絡出現癱瘓。此外,還要兼顧到網絡拓撲的變化性和未知性,一般情況下,節點是隨機投入到目標區域的,研究人員很難提前預知到節點的地理位置信息,由于水流因素變化多樣,水下節點來回往復的移動,因此,在設計協議時,必須要重點關注節點位置的變化。
2水下傳感器網絡安全問題分析
水下傳感器網絡的安全威脅包括物理攻擊、傳輸數據攻擊、拒絕服務攻擊、偽裝攻擊四個類型。其中,傳輸數據的攻擊最為常見,其攻擊的內容主要為水聲信道中傳輸的數據,攻擊者利用監聽設備來竊取信道,篡改或者刪除數據;物理攻擊則是針對節點物理安全實施的攻擊,水下節點的部署非常廣泛,難以滿足各個領域的應用要求,對手會利用信道監聽來獲取發射源位置,俘虜節點,破解秘鑰,還可以將修改后的節點重新注入網絡,如果安全技術不到位,很容易影響整個網絡的運行安全。偽裝攻擊則是利用惡意節點偽裝進行的攻擊,典型的代表就是復制攻擊與女巫攻擊,在普通節點發送數據包時,節點會誤以為其中有一個新的節點,這樣,惡意節點就輕而易于的獲取了數據包,這種攻擊對于地理位置路由的威脅非常大。其中,女巫攻擊的應用會嚴重影響容錯方案效率,如分散性、分布式儲存、拓撲結構、多路徑等等。拒絕服務攻擊則是為了破壞、削弱網絡服務,內容包括針對信道與節點兩個方面的攻擊,拒絕服務攻擊具有致命性、發現難、成本低廉的特征,與其他攻擊類型相比,拒絕服務攻擊對水下傳感器網絡的運行安全威脅更大。
3水下傳感器網絡安全技術的應用
3.1陸地傳感器網絡安全系統
傳感器網絡在運行過程中會受到各類問題的威脅,必須要設計出合理的安全機制,目前常用的安全機制有SPINS與TinySec兩種。其中,SPINS安全協議的內容由uTESLA與SNEP兩個部分組成,前者可以實現點到點的傳播認證,后者可以提升通信的完整性與保密性。TinySec則是鏈路層加密機制,核心部分就是秘鑰管理機制與塊加密演算法,在傳輸消息前,節點會對數據進行加密處理,接收者確認數據的完整性之后,即可接收、解密。TinySec是一種鏈路加密機制,只能夠保證數據的保密性與完全性,但是難以維持整個網絡的運行安全,因此,現階段的TinySec大多應用在Mica與Mica2上,可移植性與可擴展性不足。
3.2水下安全技術
3.2.1密碼技術
密碼技術的應用可以保證數據傳輸安全性,避免其中的敏感數據被攻擊者截取,密碼技術的核心技術是秘鑰,水下傳感器的部署有其特殊之處,往往難以預先確定節點的位置關系,為此,可以采用非交互式基于身份的配對秘鑰管理機制。
3.2.2入侵檢測
入侵檢測可以及時發現入侵行為,并采取相應的措施,是提升網絡運行安全的重點技術,常用的入侵檢測技術有異常檢測、誤用檢測兩類。水下傳感器網絡的外部入侵是多種多樣的,利用入侵檢測技術可以有效解決常見的入侵攻擊問題。
3.2.3數據融合安全
對于大規模水下傳感器網絡,出于節能和高效的目的,多采用分簇的網絡拓撲結構。分簇的拓撲結構涉及數據的融合和處理安全數據聚合的目標是盡可能地排除虛假數據對聚合值的影響,安全數據聚合需要在普通數據聚合的基礎上引入安全技術來保證數據的完整性、機密性和認證性。
4結語
在技術水平的完善下,水下傳感器網絡取得了迅速的發展,但是在外部因素的限制下,還面臨著一系列的問題與挑戰,綜合來看,水下傳感器網絡安全的相關研究,還處于初級發現階段,關于網絡安全技術的推廣與應用,還任重道遠。
參考文獻:
[1]鄭君杰,楊明,馬金鋼,徐四林,劉風,焦兵.水下傳感器網絡通信問題研究[J].廣東通信技術,2009(06).
[2]劉應狀,翟潔.二維水下傳感器網絡的多重貪心算法[J].艦船電子工程,2007(06).
篇6
【關鍵詞】計算機;信息安全;網絡管理
一、計算機信息安全問題
時至今日,網絡已經應用到人們生活和工作的方方面面,成為人們工作和生活不可缺少的一個必備工具。人們購物、訂票、旅行、甚至是日常出行,無不時時刻刻需要網絡工具的參與,人們對網絡的使用與依賴程度達到空前的高度。然而,在這個全民網絡的時代,網絡安全問題一度出現并且在不斷改頭換面,變相地從人們的網絡系統中謀取不法獲利,損害著人們的合法權益,這些非法的網絡安全犯罪與手段,主要包括以下幾方面。
(一)計算機病毒。從網絡的誕生之日起,病毒便相攜相生。每年,我國由于計算機病毒引起的直接經濟損失高達數百億人民幣,這些病毒多以木馬、郵件的形式侵入人們的計算機,在人們悄無聲息的使用中造成信息堵塞、信息丟失與竊取,給人們的經濟與財務造成直接損害。計算機病毒以其超強的復制能力,快速的傳播能力,和強大的破壞力,使它能夠在短時間內摧毀一個企業與組織的局域網系統,尤其是一種木馬病毒,它可以巧妙地藏身于一些文件中,借由人們的文件傳輸傳染到另外的客戶端系統,并潛伏于此,它的打開可以使人們重要的信息文件丟失不見,或者使人們的軟件系統崩潰,給人們造成難以預計的損失。
(二)黑客入侵。網絡系統的建立與運行并不是無堅不催的,黑客便是運用這些難以發現的漏洞,入侵人們的電腦。尤其是機構與組織的內部局域網,如果沒有特殊的加密與防御機制,很容易被黑客所入侵和利用,籍由竊取商業機密或一些保密性的技術文檔,黑客也可通過篡改與變動該網絡設置與信息來破損整體局部網絡,使得局域網不能正常運行。黑客往往善于收集與目標相關的主機系統的信息,利用一些公開的協議或工具。探測目標網絡系統的安全漏洞,以此敲開目標網絡的大門,對人們的信息安全造成危害。
(三)垃圾信息。打開電腦,人們的郵件、聊天工具充斥著無用的信息堆積,這些或是廣告,或是商品的推送消息,或者是訂閱號,它們的出現或許裹挾著大量無用的信息,構成一座龐大的信息垃圾山。尤其一些非法機構通過電子商務郵件的公開性與可傳播性的特性,將自身的郵件以強行納入的方式推送給無辜的終端者,使他們飽受煩惱,一旦打開,某些不為人知的間諜軟件等將趁機入侵人的終端電腦,使人們的信息與財務遭到損害。
二、構建信息技術安全與規范的對策
網絡信息安全問題層出不窮,這不僅給個人和社會敲響警鐘,更為網絡科技的未來發展埋下隱患。若不能從根本上消除這些安全問題,勢必將會大大降低人們對于網絡信息工具的信心,阻礙信息科技的發展。因此,維護網絡信息安全勢在必行。構建信息技術的安全與規范,可以從以下幾個方面著手。
(一)推廣與改進核心的信息安全技術。網絡安全技術的研發是一種任重而道路遠的過程,其牽涉的時間及方面極廣,需要機構和組織者的大力扶持,并且要制定一定的核心技術的推廣與運用。這些主要核心技術的合理運用與推廣,將會幫助我們在一定程度上遏制信息安全問題的發生,因此在當今網絡社會具有重要的應用。具體而言,這些核心的信息安全技術主要包括:身份認證、數字加密、防火墻、防病毒技術,以及VPN技術。身份認證通過多重的綁定口令向目標對象進行層層認證,個人必須通過每一層認證才將完成身份識別。常用的應用是網絡購物時出現的付款驗證碼等,認證信息往往通過綁定個人手機的形式向人們發送驗證碼,以此驗證付款人的本人身份;數字加密,往往通過一種方式使傳送信息改變,只有擁有密匙的人才能真正將該信息解密加以運用;防火墻技術是當今電腦網絡最常用的一道信息安全技術,幾乎每一臺個人的終端電腦都裝有防火墻,防火墻通過對于用戶允許之外的通訊數據進行阻止,來杜絕危險信息的進入,過慮計算機的訪問;防病毒技術也即我們最常用的殺毒軟件,隨著技術的發展,防病毒軟件也在不斷升級與改進,成為個人電腦終端查殺軟件的必備工具;VPN技術則通過在公用網絡上建立專用網絡來進行不同程度的源鑒別與數據加密,它是當今階段信息安全的最新、最先進的技術課題。
(二)加大技術投入,加強信息安全人才培養。隨著社會進步和技術的普及,網絡信息技術也在不斷地更新與升級,網絡安全與犯罪手法也在水漲船高,手法越來越高明,途徑越來越多元化。因此,我們要從根本上杜絕網絡計算機安全事故的發生,必須要不斷地研究與開發新的信息科學技術,使之能夠應對不斷出現的網絡詐騙、網絡犯罪新花樣,為計算機信息技術的發展掃清障礙。國家要加大信息技術等方面的人才與資金投入,高校、教育機構也要相應地加大信息技術等方面的人才培養力度,只有不斷在信息技術上改革與創新,才能為國家和人民的信息安全提供強有力的保障,才能對不法分子形成一定的威懾,使之望而卻步,犯罪無門。
(三)增強人們的網絡信息安全意識。在信息技術不斷普及的當今社會,人們對計算機的運用已經相當普遍,然而對于計算機信息技術的違法與犯罪行為還缺乏一定的防范意識。因此,我們要對教育機構、企事業單位的員工之間加大網絡信息安全的意識的培訓,增強他們對信息安全防范意識,有意識地加強信息安全方面的管理,使信息安全隱患降到最低。例如,對一些網站與聊天軟件的登陸帳號與密碼要盡可能設置得更加復雜,并設置密碼保護功能,對計算機系統的病毒與非法木馬軟件要購買網絡殺毒軟件,定期查殺與清理,并設定防火墻。尤其對一些網購網站的付款與購買鏈接要格外注意,一旦有異常情況發生,立即停止購買行為,以防止資金與錢財的損失,避免網絡受騙。
(四)建立網絡安全管理與防御體系。計算機信息與防御體系統要多管齊下,層層防護,將不良信息阻擋在計算機之外。對一些重要的文件與信息要及時地事先整理與備份,防止信息的丟失。對各種計算機設備與硬件的管理要及時地做好標記,定期檢查與維護,對于老化、陳舊的設備要及時進行清理與更新。對于個人終端設備,要實行個人定崗定責的制度,對計算機信息進行保存、更改與存放,使用均要做到有禮有節,落實責任。高校教育機構與企事業單位的管理者,要及時對所管學生與職工進行一定的安全培訓,并建立一整套信息防御與修復系統,使得信息的維護能夠跟上正常使用的節奏,保障整個計算機系統的安全運行。
三、結語
世界上沒有絕對安全的網絡系統,任何一個網絡系統都存在著風險與隱患,因此計算機網絡安全的戰役將不會停止,作為管理與組織者,要不遺余力地將網絡信息安全意識傳輸到每個終端使用者身上,使他們建立起自身防范意識。計算機信息安全問題,不僅僅是個信息安全問題,更是個管理機制的問題,我們要從管理與技術上下手,雙管齊下,共同保護信息技術的安全。從管理上,綜合考慮多方面的因素,制定完善的信息技術管理、存檔與使用機制;從技術上,要不斷引進先進的信息安全防御體系,使網絡入侵與黑客犯罪入侵無門,做到計算機信息系統的堅強后盾,使網絡安全隱患進之無門。
【參考文獻】
[1]胡世昌.計算機網絡安全隱患分析與防范措施探討[J].信息與電腦,2010
[2]許治坤,王偉,郭添森.網絡滲透技術[M].北京:電子工業出版社,2005
[3]高翔.網絡安全檢測關鍵技術研究[D].西北工業大學,2003
篇7
關鍵詞:網絡安全;發展方向
中圖分類號:TP393.08文獻標識碼:A文章編號:1007-9599 (2012) 06-0000-02
網絡安全是指網絡系統的硬件、軟件及其系統中的數據受到保護,不因偶然的或者惡意的原因而遭受到破壞、更改、泄露,系統連續可靠正常地運行,網絡服務不中斷。本質上來講,網絡安全就是網絡上的信息安全。從廣義來說,網絡安全的研究領域包括涉及到網絡上信息的保密性、完整性、可用性、真實性和可控性的相關技術和理論。
一、網絡安全威脅和網絡安全攻擊
網絡安全包括數據安全和系統安全。數據安全受到四個方面的威脅。設信息是從源地址流向目的地址,那么正常的信息流向是從信息源到信息目的地。網絡安全的四種威脅分別是:中斷威脅、偽造威脅、修改威脅和偵聽威脅。其中,中斷威脅是指使在用信息系統毀壞或不能使用的攻擊。它主要破壞系統的可用性,如硬盤等一塊硬件的毀壞,通信線路的切斷,文件管理系統的癱瘓等。偽造威脅是指一個非授權方將偽造的客體插入系統中的攻擊。它破壞系統信息的真實性。包括網絡中插入假信件,或者在文件中追加記錄等。修改威脅包括搭線竊聽,文件或程序的不正當拷貝等。一個非授權方不僅介入系統而且在系統中瞎搗亂的攻擊,破壞完整性。包括改變數據文件,改變程序使之不能正確執行,修改信件內容等。偵聽威脅是指一個非授權方介入系統的攻擊,破壞保密性。非授權方可以是一個人,一個程序,一臺微機。它的威脅方式包括搭線竊聽,文件或程序的不正當拷貝等。
網絡安全攻擊包括冒充攻擊、重放攻擊、修改攻擊和拒絕服務攻擊。其中冒充攻擊是指一個實體假裝成另外一個實體。在鑒別過程中,獲取有效鑒別序列,在以后冒名重播的方式獲得部分特權。重放攻擊是指獲取有效數據段以重播的方式獲取對方信任。在遠程登錄時如果一個人的口令不改變,則容易被第三者獲取,并用于冒名重放。修改攻擊是指信件被改變、延時、重排,以至產生非授權效果。如信件“允許張三讀機密帳簿”可被修改成“允許李四讀機密帳簿”。拒絕服務攻擊是指破壞設備的正常運行和管理。這種攻擊往往有針對性或特定目標。其表現如一個實體抑制發往特定地址(如發往審計服務器)的所有信件。或將整個網絡擾亂,擾亂的方法是發送大量垃圾信件使網絡過載,以降低系統性能。
二、目前影響網絡安全的主要因素
目前網絡安全備受重視,其不受信任的因素主要包括以下幾個方面。
第一,網絡開放性的固有弱點。互聯網的靈魂是“開放與共享”,給黑客提供了攻擊的便利。開放和安全在一定程度上相互矛盾,如果采取了太多的防范措施來保證安全,勢必會大大降低信息交流的效率,從而傷害“開放與共享”的初衷。
第二,大量的軟件漏洞。每一個操作系統或網絡軟件的出現都不可能是無缺陷和漏洞的。黑客就利用漏洞進行攻擊。這就使我們的計算機處于危險的境地,一旦連接入網,將成為眾矢之的。許多軟件在推出前先要進行內部測試,之后發出幾十萬份進行外部測試。即便如此,在正式版本中,仍然漏洞多多,在軟件運行的過程中,都可能存在危害網絡安全的漏洞。另外,很多網站自行開發的程序,為黑客攻擊大開方便之門。
第三,用戶安全意識缺乏。用戶口令選擇不慎,或將自己的帳號隨意轉借他人或與別人共享等都會對網絡安全帶來威脅。一些用戶(尤其是知名公司等)甚至在明知遭受安全威脅之后,為名譽起見而不積極追究黑客的法律責任。一些公司被黑后損失慘重,但經常無聲無息。有些公司為保證客戶對其的信任,不敢公布自己的損失,更不敢把黑客送上法庭,這種“姑息養奸”的做法就進一步助長了黑客的囂張氣焰。
第四,網絡法律規范不健全。作為新生事物,互聯網對傳統的法律提出了挑戰。目前社會在認定網絡犯罪行為上存在一定爭議,比如單純的“技術研究”和“網絡攻擊”之間就很難甄別。
三、保障網絡安全防護體系的方法和途徑
從保證計算機信息網絡安全的層面看,目前廣泛運用和比較成熟的網絡安全技術包括以下幾種:
(一)訪問控制技術。訪問控制是網絡安全防范和保護的主要策略,它的主要任務是保證網絡資源不被非法使用和訪問。它是保證網絡安全最重要的核心策略之一。訪問控制涉及的技術比較廣,包括入網訪問控制、網絡權限控制、目錄級控制以及屬性控制等多種手段。其中,入網訪問控制為網絡訪問提供了第一層訪問控制。它控制哪些用戶能夠登錄到服務器并獲取網絡資源,控制準許用戶入網的時間和準許他們在哪臺工作站入網。網絡權限控制是對網絡非法操作所提出的一種安全保護措施。用戶和用戶組被賦予一定的權限,網絡控制用戶和用戶組可以訪問哪些目錄、子目錄、文件和其他資源。可以指定用戶對這些文件、目錄、設備能夠執行哪些操作。另外,網絡應允許控制用戶對目錄、文件、設備的訪問。用戶在目錄一級指定的權限對所有文件和子目錄有效,用戶還可進一步指定對目錄下的子目錄和文件的權限。對目錄和文件的訪問權限一般有8種:系統管理員權限、讀權限、寫權限、創建權限、刪除權限、修改權限、文件查找權限、訪問控制權限。當用文件、目錄和網絡設備時,網絡系統管理員應給文件、目錄等指定訪問屬性。屬性安全在權限安全的基礎上提供更進一步的安全性。
(二)防火墻技術。防火墻技術是網絡安全的關鍵技術之一,只要網絡世界存在利益之爭,就必須要自立門戶--有自己的網絡防火墻。防火墻技術是建立在現代通信網絡技術和信息安全技術基礎上的應用性安全技術,越來越多地應用于專用網絡與公用網絡的互聯環境之中,尤以Internet網絡為最甚(Internet正以驚人的速度發展,每天都有成千上萬的主機連入Internet,它的內在不安全性已受到越來越多的關注)。防火墻是一種將內部網和公眾網分開的方法。它能限制被保護的網絡與與其他網絡之間進行的信息存取、傳遞操作。
但是防火墻技術也存在著一定的局限性。防火墻不能防范不經過防火墻的攻擊(如果允許從受保護的網絡內部向外撥號,一些用戶就可能形成與Internet的直接連接)。具體的局限性如下:
1.防火墻不能防范網絡內部的攻擊。如:防火墻無法禁止變節者或內部間諜將敏感數據拷貝到軟盤上。
2.主要是基于IP控制而不是用戶身份。
3.防火墻不能防止傳送己感染病毒的軟件或文件。不能期望防火墻去每一個文件進行掃描,查出潛在的病毒。
4.難于管理和配置。易造成安全漏洞(對產品了解和提供不同的安全策略)
(三)信息安全檢測技術(IDS)。信息安全檢測的基礎是入侵檢測系統。企圖進入或濫用計算機系統的行為稱為入侵。而入侵檢測是指對系統的運行狀態進行監視,發現各種攻擊企圖、攻擊行為或者攻擊結果,以保證系統資源的機密性、完整性和可用性。由于防火墻和操作系統加固技術等都是靜態安全防御技術,對網絡環境下日新月異的攻擊手段缺乏主動的響應,不能提供足夠的安全性。而IDS能使系統對入侵事件和過程做出實時響應。入侵檢測是系統動態安全的核心技術之一。入侵檢測是防火墻的合理補充。IDS幫助系統對付網絡攻擊,擴展了系統管理員的安全管理能力,提高了信息安全基礎結構的完整性。目前IDS可分為三種,分別是:基于網絡的IDS、基于主機的IDS和基于應用的IDS。
(四)隱患掃描技術。網絡安全一直無法落實的主要原因是不知道漏洞的存在,甚至不去實時修補漏洞。漏洞掃描是對網絡安全性進行風險評估的一項重要技術,也是網絡安全防御中關鍵技術。其原理是:采用模擬黑客攻擊的形式對目標可能存在的已知安全漏洞和弱點進行逐項掃描和檢查,向系統管理員提供周密可靠的安全性分析報告。
四、未來網絡安全技術發展的趨勢
計算機網絡信息安全技術的發展方向隨著計算機網絡的突飛猛進,網絡中的攻擊手段變化越來越快,惡意軟件也越來越猖狂,使得信息安全新思想、新概念、新方法、新技術、新產品將不斷涌現。據預測,未來網絡安全技術發展呈現如下趨勢:
(一)信息網絡安全技術由單一安全產品向安全管理平臺轉變。形成以安全策略為核心,以安全產品有機組合的安全防護體系為表現形式,并由安全管理保證安全體系的落實和實施。
(二)信息安全技術發展從靜態、被動向動態、主動方向轉變。應急響應、攻擊取證、攻擊陷阱、攻擊追蹤定位、入侵容忍、自動恢復等主動防御技術得到重視和發展。
(三)內部網絡信息安全技術將更趨完善,有效防范了解網絡結構、防護措施部署情況、業務運行模式的內部網用戶實施攻擊或者誤操作。
(四)網絡安全可視化技術備受關注。通過各種可視化結構來表示數據,建立數據到可視化結構的映射,加快網絡安全信息可視化的實行性、全局性和局部信息并發顯示設計及網絡安全可視化的人機交互設計的實現。安全是計算機信息網絡中不可缺少的一門技術。要生成一個高效、通用、安全的計算機網絡信息系統,我們必須仔細考慮系統的安全需求,采取強有力的信息網絡安全技術手段,認真研究信息網絡安全技術的新趨勢,構建一個完善的安全保護體系,才能保證計算機信息網絡系統安全、可靠地正常運行。
五、結語
網絡安全問題不是一部分人或一個社會面臨的問題,而是全世界共同面臨的全球性問題。網絡具有全球性、開放性、靈活性等優勢,但也在一定程度上加大了網絡安全防范管理的難度。保障網絡安全不但需要參考網絡安全的各項標準以形成合理的評估準則,更重要的是必須明確網絡安全的框架體系、安全防范的層次結構和系統設計的基本原則,分析網絡系統的各個不安全環節,找到安全漏洞,做到有的放矢。
參考文獻:
[1]林建平.計算機網絡安全防控策略的若干分析田[J].山西廣播電視大學學報,2006,6
[2]任紅衛,鄧飛其.計算機網絡安全主要問題與對策田[J].網絡安全技術與應用,2004,9
[3]張曉薇.淺談計算機網絡安全的影響因素與保證措施[J].黑龍江科技信息,2009,36
[4]安錄平.試述計算機網絡安全防護技術[J].黑龍江科技信息,2009,36
篇8
世界電信日
信息產業部在北京隆重舉行第38屆世界電信日暨首屆世界信息社會日紀念大會。圍繞世界電信日主題“讓全球網絡更安全”,信息產業部副部長奚國華在講話中呼吁社會各界攜起手來,保障網絡與信息安全,為建立一個和諧、文明、繁榮的信息社會而共同努力。
奚國華指出,國際電聯今年確定的世界電信日主題“讓全球網絡更安全”,具有鮮明的時代特色和很強的現實意義。當前,在全球范圍內,計算機病毒、各種有害信息、系統安全漏洞和網絡違法犯罪等網絡與信息安全問題日漸突出。如何保障信息網絡的安全可靠運行,已成為世界各國政府主管部門、企業界和廣大用戶共同面臨的一個嚴峻挑戰。中國政府對網絡和信息安全問題給予了密切關注和高度重視,制定并實施了國家信息安全戰略,在加強網絡安全事件監測、完善協調處置機制、開展網絡安全技術研究、建設網絡安全應急體系等方面做了大量工作,基礎信息網絡和重要信息系統的安全防護能力顯著增強。今年2月份,信息產業部還啟動了以“倡導網絡文明、構建和諧環境”為主題的“陽光綠色網絡工程”系列活動,在凈化網絡環境和促進網絡文明方面起到了積極作用。
奚國華強調,信息產業部將進一步樹立和落實科學發展觀,按照建設社會主義和諧社會的要求,堅決打擊網絡犯罪,切實維護網絡與信息安全,為推進信息社會建設提供堅實保障。
——堅持網絡發展與網絡安全兩手抓,推動信息通信業的和諧、有序、健康發展。網絡安全是信息社會健康發展的基本前提,要像重視網絡發展那樣重視網絡安全,以發展促安全、以安全保發展。一方面,要繼續加大信息通信基礎設施建設力度,積極推進信息技術的廣泛應用和信息資源的開發利用,以滿足社會日益增長的信息通信需求;另一方面,針對各種網絡安全問題,采取切實有效的對策措施,不斷提高防范和保障能力,創造一個放心、安全的網絡應用環境,使網絡能夠更好地服務于人們的工作和生活。
——樹立和落實社會主義榮辱觀,構建健康和諧的網絡環境。信息產業部將以社會主義榮辱觀為指導,繼續組織開展“陽光綠色網絡工程”,倡導網絡文明,推進網絡文明建設和網絡誠信體系建設,努力形成政府、企業、行業組織和社會公眾共同參與的治理機制。電信運營企業,包括I、ICP、等各類增值服務經營企業,要強化社會責任意識,依法經營,文明辦網,以形式多樣、健康向上的業務占領網絡陣地,積極參與和培育健康、和諧的網絡空間。中國互聯網協會等行業組織要加大宣傳力度,積極開展各種健康向上、豐富多彩的網絡文化活動,組織開發綠色上網產品,幫助廣大網民提高自我保護的能力。廣大網民應當知榮辱、明善惡,遵紀守法、文明上網,自覺抵制各種不良信息的侵蝕,并積極向有關部門舉報不文明行為,共同努力,形成健康向上的網絡文明風尚。版權所有
——加強科學管理和技術創新,建立完善的網絡安全保障體系。信息產業部將堅持積極防御、綜合防范的方針,進一步健全信息安全等級保護制度,加強信息安全風險評估工作,高度重視應急體系和災難備份系統的建設,完善網絡信息安全監控體系,全面加強網絡與信息安全保障體系建設,提高對網絡和信息安全突發事件的應對和防范能力。大力提高公眾網絡安全意識,加強政府部門、運營企業、重要系統用戶和應急組織之間的協作配合,建立主動、開放、有效的網絡安全保障機制,充分發揮各方面的優勢,形成工作合力。同時,加強網絡安全領域關鍵核心技術的研發,加快網絡安全技術平臺建設,盡快建立完善的網絡安全技術保障體系。
篇9
大會熱忱歡迎從事信息安全領域管理、科研、教學、生產、應用和服務的組織機構和個人踴躍投稿。所投稿件經過專家組評審后,錄取論文將在《信息網絡安全》(2015年第9期)雜志正刊上刊登,并收錄中國知網論文庫。《信息網絡安全》將贈送國家圖書館等單位作為藏書收藏,并向錄取論文作者發放稿費,專委會還將向優秀論文作者頒發獎金和獲獎證書。
一、會議主題
2015年是網絡強國戰略的起步年。網絡強國離不開自主可控的安全技術支持,只有實現網絡和信息安全的前沿技術和科技水平的趕超,才能實現關鍵核心技術的真正自主可控,才能實現從戰略層面、實施層面全局而振的長策。當前,信息網絡應用飛速發展,技術創新的步伐越來越快,云計算、大數據、移動網絡、物聯網、智能化、三網融合等一系列信息化應用新概念、新技術、新應用給信息安全行業提出新的挑戰。同時,國際上網絡安全技術事件和政治博弈越來越激烈和復雜,“工業4.0”時代對網絡安全的沖擊來勢洶涌。我們需要全民樹立建設網絡強國的新理念,并切實提升國家第五空間的戰略地位和執行力。本次會議的主題為“科技是建設網絡強國的基礎”。
二、征文內容
1. 關于提升國家第五空間的戰略地位和執行力的研究
2. 云計算與云安全
3. 大數據及其應用中的安全
4. 移動網絡及其信息安全
5. 物聯網安全
6. 智能化應用安全
7. 網絡監測與監管技術
8. 面對新形勢的等級保護管理與技術研究
9. 信息安全應急響應體系
10. 可信計算
11. 網絡可信體系建設研究
12. 工業控制系統及基礎設施的網絡與信息安全
13. 網絡與信息系統的內容安全
14. 預防和打擊計算機犯罪
15. 網絡與信息安全法制建設的研究
16. 重大安全事件的分析報告與對策建議
17. 我國網絡安全產業發展的研究成果與訴求
18. 其他有關網絡安全和信息化的學術成果
凡屬于網絡安全和信息安全領域的各類學術論文、研究報告和成果介紹均可投稿。
三、征文要求
1. 論文要求主題明確、論據充分、聯系實際、反映信息安全最新研究成果,未曾發表,篇幅控制在5000字左右。
2. 提倡學術民主。鼓勵新觀點、新概念、新成果、新發現的發表和爭鳴。
3. 提倡端正學風、反對抄襲,將對投稿的文章進行相似性比對檢查。
4. 文責自負。單位和人員投稿應先由所在單位進行保密審查,通過后方可投稿。
5. 作者須按計算機安全專業委員會秘書處統一發出的論文模版格式排版并如實填寫投稿表,在截止日期前提交電子版的論文與投稿表。
6、論文模版和投稿表請到計算機安全專業委員會網站下載,網址是:.cn。
聯系人:田芳,郝文江
電話:010-88513291,88513292
征文上傳Email 地址:
篇10
【關鍵詞】計算機網絡;網絡安全;防火墻;入侵檢測
網絡安全是指網絡系統的硬件、軟件及其系統中的數據受到保護,不因偶然的或者惡意的原因而遭到破壞、更改、泄露,系統連續可靠正常地運行。計算機網絡安全技術的問題涉及到物理環境、硬件、軟件、數據、傳輸、體系結構等各個方面。
1.網絡安全問題的原因
影響計算機網絡安全的因素有很多,概括起來主要有:
1.1 設計思想導致自身缺陷
計算機網絡最初的設計思想是當軍事指揮系統中某些部分被摧毀后,其剩余部分仍能正常工作,保證信息的傳輸。在這樣的思想指導下,網絡的可靠性、可用性是優于安全性的。Internet早期是作為研究人員使用的網絡,是完全非盈利的信息共享載體,所以幾乎所有的Internet協議都沒有充分考慮安全機制。TCP/IP協議是一個建立在可信環境下的網絡互連模型,安全設計欠缺,存在著先天不足。這就直接導致了掃描、監聽、欺騙、拒絕服務等多種網絡攻擊。系統通信協議和應用服務協議存在缺陷,可被惡意利用用來攻擊網絡。
1.2 硬件安全缺陷和軟件漏洞
包括網絡硬件的安全缺陷,如可靠性差、計算機的許多核心技術關鍵安全性問題,其參數是否設置錯誤還需經過檢驗,如防火墻產品自身是否安全,是否設置錯誤,需要經過檢驗。每一個操作系統或網絡軟件的出現都不可能是無缺陷和漏洞的,目前流行的許多操作系統均存在網絡安全漏洞,如Unix服務器、NT服務器及Windows桌面PC。若防火墻軟件的配置不正確,它根本不起作用,而且還可能成為安全缺口。所以一旦連接入網,就會成為眾矢之的。
1.3 結構隱患
包括網絡拓撲結構和網絡設備。實際的網絡拓撲結構是集中總線型、星型等的混合結構,存在著相應的安全隱患。各大廠商競相推出的各類網絡產品,或多或少存在有隱患,而網絡關聯性導致只需攻擊鏈條中最薄弱的一個環節就可以使整個安全體系崩潰。網絡設備、主機、操作系統的多樣性,再加上拓撲結構的復雜性也使得網絡安全管理工作變得異常艱難。攻擊者可以利用這些復雜因素來隱藏自己,發起致命有效的攻擊。網絡規模的不斷膨脹,也給網絡安全帶來了越來越大的壓力,如果配置不當,也會產生安全漏洞。
1.4 人為因素和電磁輻射
用戶安全意識不強,特別是那些對計算機和網絡技術不太了解的人,他們對網絡攻擊和防范知之甚少,導致安全管理意識缺乏,疏于防范,往往在遭到入侵后仍然毫無察覺,直到造成重大損失后才追悔莫及。用戶口令密碼選擇不慎,或將自己的賬號隨意轉接他人或與別人共享等都會給網絡安全帶來威脅。電磁輻射物能夠破壞網絡中傳輸的數據,甚至可以將這些數據接收下來,并且能夠重新恢復,造成泄密。
1.5 病毒
病毒具有傳染性、寄生性、隱蔽性、觸發性、破壞性等幾大特點?,F在的網絡技術未能完全對來自Internet的電子郵件挾帶的病毒及Web瀏覽可能存在的惡意Java/ActiveX控件進行有效控制。而且計算機病毒可以破壞計算機網絡安全系統并通過網絡破壞更多的計算機。
2.常用計算機網絡安全技術
2.1 防火墻技術
防火墻能夠確保護諸如電子郵件、文件傳輸、遠程登錄以及特定系統間信息交換的安全。防火墻的工作原理是按照事先規定的配置和規則,監控所有通過防火墻的數據流,只許授權的數據通過,同時記錄有關的聯接來源、服務器提供的通信量和試圖入侵的任何企圖,以方便網絡管理員的檢測和跟蹤。防火墻可以強化安全策略,保護易受攻擊的服務,防火墻執行網絡的安全策略,能過濾那些不安全的服務,拒絕可疑的訪問大大降低非法攻擊的風險,提高網絡安全系數;還可以監視Internet的使用,防火墻也是審查和記錄內部對Internet使用的一個最佳地方,可以在此對內部訪問Internet的進行記錄。防火墻可以很好地防止外部用戶獲得敏感數據,但是它沒法防止內部用戶偷竊數據、拷貝數據、破壞硬件和軟件等。
2.2 網絡入侵檢測技術
入侵檢測是通過對系統數據的分析,發現非授權的網絡訪問和攻擊行為,然后采取報警、切斷入侵線路等對抗措施。通過檢測和記錄網絡中的安全違規行為,懲罰網絡犯罪,防止網絡入侵事件的發生,減少入侵攻擊所造成的損失;檢測黑客在攻擊前的探測行為,檢測到入侵攻擊時,預先給管理員發出警報,報告計算機系統或網絡中存在的安全威脅,并利用報警與防護系統驅逐入侵攻擊;提供有關攻擊的信息,幫助管理員診斷網絡中存在的安全弱點,以便于對其進行修補。入侵檢測系統僅僅集中分析己知的攻擊方法和系統漏洞,所以系統無法檢測未知的攻擊,需要時間去學習新的攻擊方法,因此,對新攻擊的檢測延時太大。此外,入侵檢測系統的誤報漏報率較高。這給網絡管理員帶來許多不便,相對于防火墻良好的實時性來說,IDS的效率要低得多。
2.3 虛擬專用網(VPN)
虛擬專用網不是真的專用網絡,但卻能夠實現專用網絡的功能。虛擬專用網指的是依靠ISP(Internet服務提供商)和其它NSP(網絡服務提供商),在公用網絡中建立專用的數據通信網絡的技術。事實上,VPN的效果相當于在Internet上形成一條專用線路(隧道),從作用的效果看,VPN與IP電話類似,但VPN對于數據加密的要求更高。VPN由三個部分組成:隧道技術,數據加密和用戶認證。隧道技術定義數據的封裝形式,并利用IP協議以安全方式在Internet上傳送。數據加密和用戶認證則包含安全性的兩個方面:數據加密保證敏感數據不會被盜取,用戶認證則保證未獲認證的用戶無法訪問內部網絡。
2.4 數據加密技術
數據加密是對以符號為基礎的數據進行移位和置換的變換算法,這種變換是受稱為密鑰的符號串控制的,加密和解密算法通常是在密鑰控制下進行的。加密技術是網絡安全最有效的技術之一,一個加密網絡,不但可以防止非授權用戶的搭線竊聽和入網,而且也是對付惡意軟件的有效方法之一。
2.5 訪問控制
訪問控制是信息安全保障機制的核心內容,它是實現數據保密性和完整性機制的主要手段。訪問控制是為了限制訪問主體對訪問客體(需要保護的資源)的訪問權限,從而使計算機系統在合法范圍內使用:訪問控制機制決定用戶及代表一定用戶利益的程序能做什么及做到什么程度。利用訪問控制技術可以使系統管理員跟蹤用戶在網絡中的活動,及時發現并拒絕“黑客”的入侵。所以說訪問控制技術是維護網絡系統安全、保護網絡資源的重要手段之一。
3.結束語
當前網絡安全己成為一個備受關注的問題,而網絡安全方面的研究事關國民經濟的正常運轉和國家安全,處于信息科學和技術的研究前沿,具有理論和應用價值,如何保護好自己的信息不受侵犯及如何有效地預防他人非法入侵等一系列信息安全課題已經引起國內外有關人士的熱切關注。
參考文獻