当前位置: 首页 > 范文大全 > 办公范文

网络安全技术概述(6篇)

时间:

网络安全技术概述篇1

原文

引言

21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。

一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台。我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。

网络安全产品有以下几大特点:第一,网络安全来源于安全策略与技术的多样化,如果采用一种统一的技术和策略也就不安全了;第二,网络的安全机制与技术要不断地变化;第三,随着网络在社会各方面的延伸,进入网络的手段也越来越多,因此,网络安全技术是一个十分复杂的系统工程。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。

信息安全是国家发展所面临的一个重要问题。对于这个问题,我们还没有从系统的规划上去考虑它,从技术上、产业上、政策上来发展它。政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化、信息化的发展将起到非常重要的作用。

1.防火墙概述:

1.1什么是防火墙

防火墙是建立在两个网络边界上的实现安全策略和网络通信监控的系统或系统集,它强制执行对内部网络(如校园网)和外部网络(如Internet)的访问控制。

......

目录

引言:

1.防火墙概述

1.1什么是防火墙

1.2防火墙的四大功能

2.防火墙的分类

2.1从防火墙的软、硬件形式划分

2.2按照防火墙防御方式划分

2.3按防火墙结构划分

3.防火墙的选择

3.1总拥有成本

3.2防火墙本身是安全的

3.3管理与培训

3.4可扩充性

3.5防火墙的安全性

4.防火墙的发展前景

4.1在包过滤中引入鉴别授权机制

4.2复变包过滤技术

4.3虚拟专用防火墙(VPF)

4.4多级防火墙

结尾语

参考资料

参考文献:

(1)张炯明.安全电子商务使用技术.北京.清华大学出版社.2002.4

(2)吴应良.电子商务概论.广州.华南理工大学出版社.2003.8

(3)游梦良,李冬华.企业电子商务模式.广州.广东人民大学出版社.2001.10

(4)祁明.电子商务安全与保密[M].北京.高等教育出版社.2001.10

(5)王缜,叶林.电子商务中的安全技术.河北工业科技报.第4期.2002

网络安全技术概述篇2

入侵检测网络安全技术

1引言

随着信息时代的到来,电子商务、电子政务,网络改变人们的生活,人类已经进入信息化社会。计算机系统与网络的广泛应用,使网络安全问题成为日益瞩目的焦点。单纯的安全保护措施并不能保障系统的绝对安全,入侵检测技术作为网络安全防护技术的重要组成部分,已经成为网络安全领域研究的热点。

2入侵检测的概念

入侵检测(IntrusionDetection),顾名思义,是指对入侵行为的发现。入侵检测技术是通过从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象的一种安全技术。

入侵检测系统(IDS)则是指一套监控和识别计算机系统或网络系统中发生的事件,根据规则进行入侵检测和响应的软件系统或软件与硬件组合的系统。

3入侵检测技术分析

3.1入侵检测的分类

关于入侵检测系统的分类大体可分为四类:

(1)根据入侵检测的数据来源的不同,入侵检测系统可以分为基于主机的入侵检测系统、基于网络的入侵检测系统、混合式入侵检测系统等。基于主机的入侵检测系统往往以系统日志、应用程序日志等作为数据源,保护所在的系统。基于网络的入侵检测系统通过在共享网段上对通信数据进行侦听采集数据,分析可疑现象,能够实现对整个网段的监控、保护。混合式入侵检测系统采用上述两种数据来源,能够同时分析来自主机系统的审计日志和网络数据流。

(2)根据入侵检测体系结构的不同,将入侵检测系统分为集中式入侵检测系统和分布式入侵检测系统。集中式IDS由一个集中的入侵检测服务器和运行于各个主机上的简单的审计程序组成,审计数据由分散的主机审计程序收集后传送到检测服务器,由服务器对这些数据进行分析,适用于小型网络中的入侵检测。分布式IDS的各个组件分布在网络中不同的计算机上,一般来说分布性主要体现在数据收集和数据分析模块上。

(3)根据入侵检测系统所采用的技术不同分为异常检测、误用检测和混合型检测。误用检测是利用已知的攻击特点或系统漏洞,直接对入侵行为进行特征化描述,建立某种或某类己经发生过的入侵的特征行为模式库,如果发现当前行为与某个入侵模式一致,就表示发生了这种入侵。异常检测是建立计算机系统中正常行为的模式库,然后根据采集的数据,如果数据特征与正常行为的特征相比,出现明显的偏差,则认为是异常。

(4)根据响应方式可分为:主动响应和被动响应两种。

3.2入侵检测主要技术

(1)概率统计方法

概率统计首要做的就是建立一个统计特征轮廓,它通常由对主体特征属性变量进行统计概率分布以及偏差等来描述的。譬如:CPU的使用,I/O的使用,使用地点及时间,邮件使用,编辑器使用,编译器使用,所创建、删除、访问或改变的目录及文件,网络上活动等。这种方法的优点在于能够检测出未知的入侵行为,同时缺点也很明显:误报、漏报率高。

(2)神经网络

基本思想是用一系列信息单元(命令)训练神经单元,这样在给定一组输入后,就可能预测出输出。当前命令和刚过去的w个命令组成了网络的输入,其中w是神经网络预测下一个命令时所包含的过去命令集的大小。根据用户的代表性命令序列训练网络后,该网络就形成了相应用户的特征表,于是网络对下一事件的预测错误率在一定程度上反映了用户行为的异常程度。该技术目前还不很成熟。

(3)专家系统

早期的IDS大多是采用这种技术,将有关入侵的知识转化成if-then结构的规则,即将构成入侵所要求的条件转化为if部分,将发现入侵后采取的相应措施转化成then部分。当其中某个或某部分条件满足时,系统就判断为入侵行为发生。其中的if-then结构构成了描述具体攻击的规则库,状态行为及其语义环境可根据审计事件得到,推理机根据规则和行为完成判断工作。系统规则库的完备与否决定了专家系统的检测率和误检率。

(4)模型推理

模型推理是指结合攻击脚本推理出入侵行为是否出现。其中有关攻击者行为的知识被描述为:攻击者目的,攻击者达到此目的的可能行为步骤,以及对系统的特殊使用等。根据这些知识建立攻击脚本库,每一脚本都由一系列攻击行为组成。

(5)基于遗传算法的入侵检测

遗传算法是基于自然选择和进化的思想,把适者生存和随机的信息交换组合起来形成的一种搜索方法,其目的在于为问题提供最优的解决方案。入侵检测的过程可以抽象为:为审计事件记录定义一种向量表示形式,这种向量或者对应于攻击行为,或者代表正常行为。通过对所定义的向量进行测试,提出改进的向量表示形式,不断重复这个过程直到得到令人满意的结果。在这种方法中,遗传算法的任务是使用“适者生存”的原理,得出最佳的向量表示形式。

(6)基于数据挖掘的入侵检测

数据挖掘是从大量的数据中发掘潜在的、未知的和有用的知识,把数据挖掘用于入侵检测系统易于从大量存在的审计数据中发现正常的或入侵性的行为模式。把入侵检测过程看成是一个数据分析过程,依据数据挖掘中的方法从审计数据或数据流中发现感兴趣的知识。把发现的知识用概念、模式、规则、规律等形式表示出来,并用这些知识去验证是否是异常入侵和己知的入侵。

另外还有许多新的技术也应用于入侵检测系统的研究中,如:基于免疫学的入侵检测系统等,取得了很好的研究成果,在此不再详述。

4入侵检测技术的发展趋势

在入侵检测技术发展的同时,入侵技术也在不断更新,网络环境也日益复杂,大通信量对数据分析也提出了新的要求。新一代的入侵检测系统需要对攻击和威胁进行更加详细的分类,最大限度的降低误报和漏报率,建立事件相关性和时间相关性分析,更好地满足网络安全的需求。

参考文献:

网络安全技术概述篇3

关键词:计算机;通信网络;安全和防护

中图分类号:TP393.08文献标识码:A

1概述

计算机通信网络涵盖两方面内容,一是计算机,二是通讯网络。计算机概念容易理解,人们常把计算机称作终端设备;而通信网络执行的功能是数据的传输和交换,执行的结果是实现计算机网络的资源共享;近年我国通信网络产业急剧扩张,在国民经济发展中占有一定地位,其发展动力主要在于人们的需求。

2通信网络安全问题简述

通信网络安全防护重要性不言而喻,它的主要内容一是网络安全的等级保护;二是网络安全的风险评估;三是网络安全的灾难备份;从这个内容上可看出都是采用被动的预防为主的策略。这些策略借助技术、管理、动态手段。技术,是安全防范的技术,其主要职能就是防止通信网络中无意泄露、蓄意破坏或谋划更改操作系统、软件、硬件和数据等资源的活动,有了切实可靠的技术,对维护计算机通信网络安全性是最大的保障;管理,包含设备管理和人员日常管理两种方式;设备管理就是指设备维护工作,高端技术要依赖于良好设备才能进行,不重视管理会存在安全隐患,使得非法用户窃取服务得以实现;人员日常管理是指日常对计算机通信网络安全性的监视和“站岗”,网络攻击不是缓慢进行,恰恰相反它们具有强烈的“秒杀”攻击性,如果没有预警技术和人员技术反抗,往往造成“重伤”。动态手段指技术升级换代;随着科技进步,黑客攻击的技术手段在升级,如果还停留固定的状态,那么安全防护就等同于虚设。

3通信网络安全问题的研究形式

自从计算机通信网络走向世界开始,人们就开始针对网络安全问题进行思考和研究;在这方面,西方领先于我们,上世纪美国在“计算机保密模型”基础上,制定了“可信计算机系统安全评估准则”。目前信息资源安全协议的功能和地位不可取代,就目前发展来看,在安全协议方面形成了基于状态机、代数工具和模态逻辑三种分析方法,随着对安全防护的认识以及常规网络侵害手段的研究,人们的目光集中于安全密码的等级上;趋势上看安全密码已成为未来发展的导向,有很多国家都基于安全密码展开了学术研讨会和技术论文成果开发,热点在于密钥密码;电子商务的出现,依仗的是计算机通信网络的发展,如今随着它的普及和发展,安全问题的矛盾比其他领域更急迫。我国安全防护的研究起步晚,发展趋势由原来的通信保密逐渐变成高技术数据保护;国家信息产业部也不断从安全体系结构、现代密码结论、安全协议、信息分析和监控等方面提出系统完整和协同的通信网络安全与防护的方案。

4通信网络安全主要问题现状

4.1网络安全机构不健全,安全维护队伍不充实

目前网络安全问题突出;斯诺登曝光美国“棱镜门”事件引起人们对安全意识的重视,几乎每天都有网络安全新问题出现;但我国整体和个体企业、组织、个人的防范能力不足;整体网络安全机构不够健全,没有统一安全策略;个体而言,人员素质低,不能适应现代化科学技术发展的需求;统筹网络安全管理不足,虽然很多运营企业都知道网络安全的重要性,也采取了一些有效的管理技术手段,也投入了资金去运作,但没有形成一个系统化流程,只是查漏补缺似的对安全进行整改,而不能“浑圆一体”,自然安全防护保障性不够。

4.2网络的安全意识不到位,防护措施落实不到位

运营企业的网络和系统存在技术不足,甚至有漏洞;心里、技术警戒线很松,潜意识认为边界很安全,对自身排查措施防护不到位;网络通信防护的主要内容就是防病毒、防攻击、防入侵三个主要方面,由于运营企业防护措施力度不大,DDOS攻击堵塞城域网和IDC的事件间或发生;不同安全域之间和内外网隔离及其访问控制工作维护的不好,致使非授权访问系统时有发生;对安全软件没有及时升级,对漏洞的重要性认识不清,安全日志的忽略和对安全日志审计流于形式,使得还原工作难上加难。

4.3第三方服务管理责任心不强,远程维护管控措施不得力

运营企业的安全保障基本依赖于第三方服务,但缺乏规程规范性和行之有效的制度,运营企业对第三方服务并不能完全掌控和了解,导致隐患的潜伏;有的远程管理平台本身就有漏洞和缺陷,对审批、平台管理、日志审计监控不足,造成运营企业系统的“内忧外患”。

5关于网络安全的防护对策

5.1研究新技术开发,加大安全防范措施

对安全问题研究动向予以支持和鼓励,且重视知识产权的申报和转化成实际技术投入;建立高效团队,提高一线技术人员实际操作的水平;制订详细的安全检查制度,查找薄弱环节,并加以安全测评,通过实际案例宣讲安全问题。

5.2贯彻落实各项制度标准,对比找差距

《互联网网络安全应急预案》、《通信网络安全防护管理办法》是我们国家基于计算机通信网络安全,所制定的、具有借鉴作用,在实际工作中应该对比找差距。

5.3关于主机、操作系统、数据库配置方案

基于Intranet体系结构的网络系统,兼备广域网和局域网的特性,其充分利用了Intranet技术的分布式的计算机网络;我们建议在核心服务器上安装核心防护产品,并部署中央管理控制台在中央安全管理平台上,以对全部的核心防护产品进行统一管理。

5.4监管部门要做主导作用

监管部门在网络安全中起着主导作用,提高工作动能和效率;始终要在技术上站在最高点、在责任问题上敢于承担、高瞻远瞩做新的尝试和做新技术的引进。

结语

由于通信网络所涉及的各种业务已经渗透到国家社会、政治及生活各个方面,而时展又证明,不管是经济发展还是战争对抗,掌握了信息就等于是掌握了主动权,信息就是决定一切的先决条件。计算机电信网络安全与防护是现在社会生活涉及很广,我们必须重视。

参考文献

网络安全技术概述篇4

【关键词】Internet网络安全网络安全技术

飞速发展的信息技术给人类生活的各个方面带来便利。政府可以通过网络政策信息,商品可以通过网络进行流通,几乎涉及到人类生活的一切事务性环节,都可以在网络的帮助下得以完成。因此,人们在使用网络的过程中不可避免的将自己的身份及经济信息应用在网络中,如何保护自己的隐私安全,如何抵御来自网络的信息安全威胁,是Internet技术在全球扩散之后人们一直在努力研究的领域。

1Internet功能与安全研究现状

1.1Internet的功能

因为信息技术的起源在美国,尊重信息技术起源的人们仍以“Internet”作为网络的第一称呼。网络的功能显而易见,已经涵盖了人们日常生活和工作的方方面面,小到与朋友家人通讯,大到国家的军事安全信息,网络已经成为人类生存不可分割的一部分。

1.2Internet安全研究现状

通过查阅相关文献可以发现,与Internet安全及其相关技术有关的研究很多,大部分研究都从网络病毒角度进行安全技术应用的阐述,实际上,目前网络安全技术所涉及的早已超过病毒的覆盖范围,人们最常受到的网络安全威胁需要被进行再次的梳理。

2Internet安全的含义、风险特殊性与不安全因素

2.1Internet安全的含义

Internet安全即网络安全,由于网络对人类生活的覆盖性甚广,因此可以说网络安全是个十分复杂的议题。前人研究对Internet安全的描述包括网络使用安全、网络信息安全两方面,通过动态评估得来的。使用网络的稳定性和网站本身的安全性,网络用户TCP/IP协议的有效性、IP地址分配和联网相关的硬件问题,网络光缆的安装、安全保护、个人电脑的硬件设施等、网络信息安全即密码和个人信息或则公众信息数据的安全性都被涵盖在内。这些网络安全的含义还不足以囊括所有与网络使用有关的安全概念,例如,计算机由于进行网络信息交流产生的缓存数据的处理、由于软件更新带来的数据流失等问题,也与网络有关,属于网络安全的范围,由此可见,Internet安全的含义在其外延上更为复杂。

2.2Internet安全风险的特殊性

Internet安全风险因为网络使用的广泛性、多维性和连续性而显示出固有的特点,首先,因为网络被应用在人类生活的方方面面,因此,网络安全风险的破坏性和危害性是十分巨大的,例如网络病毒的攻击会对计算机系统造成严重的破坏,使计算机处于瘫痪状态。而且一旦攻击成功,会给计算机用户带来惨重的经济损失,更甚者将威胁社会和国家安全;其次,由于不同个体使用网络的时间和空间不一样,而进行的操作却能够通过网络实现不同时空的送达,因此,网络安全风险具有隐蔽性和潜伏性,病毒对个人PC进行的攻击产生效果需要一定的时间,攻击往往需要潜伏在计算机程序中,直到程序满足攻击效果产生的条件,被攻击对象才会发现问题;最后,由于网络联系了无数的终端用户,因此,网络安全风险通常是突然发生并且大范围弥散的。无论计算机网络攻击的对象是个体还是群体,都会因为网络的互联性形成扩散的连环破坏,其影响规模若不受干扰将会是无限的。

2.3影响Internet安全的风险因素

由于网络运行需要满足各种条件,因此,影响网络安全的因素也十分复杂,首先,来自于网络本身的运营状态造成的影响是不可估量的,即使现在各国政府均制定了与网络使用有关的法律法规来维护网络使用者的信息安全,但使用者仍可以十分自由的进行有目的的搜索,网络使用本身的公开性导致保密成为几乎不可能的事情;其次,安装在计算机上进行网络访问的系统和浏览器均存在各种漏洞,虽然杀毒软件可以对电脑实施较为全面的防护,但是病毒库的更新仍赶不上病毒的速度,即使有云安全作为保障,威胁也一样存在;再次,TCP/IP协议本身存在安全隐患,因为该协议数据流采用明码传输,且传输过程无法控制,这就为他人截取、窃听信息提供了机会,并且该协议在设计时采用簇的基本体系结构,IP地址作为网络节点的唯一标识,不是固定的且不需要身份认证,这是一个巨大的安全漏洞。

影响Internet安全的因素还包括来自自然环境的不可抗性因素,比如由于天气等原因造成计算机故障,给网络连接带来不便,病毒的入侵和非法的访问等;网络使用者本身的安全意识是影响网络安全的最根本原因,不进行电脑日常护理、网络设施护理和网络安全维护软件更新换代导致的网络故障比比皆是。

3Internet安全技术的应用

为了维护Internet安全,需要网络使用者对安全技术进行一定的了解并且懂得如何应用这些技术以保障上网安全,因此,进行Internet安全技术和应用的分析和整理十分必要。下面将针对Internet安全的不同方面进行安全技术的总结。

3.1计算机系统和网络防护措施

由于网络安全风险是由于网络本身的设计和运行特点造成的,因此,网络安全技术首先要应用在对网络系统的完善和改造上,只有这样才能规避由于网络系统本身的漏洞造成的风险,我们多次提及网络使用是一把双刃剑,由于信息技术本身的“不够智能”造成的网络安全风险,只能通过控制使用操作来进行弥补。建立入网访问控制功能模块是完善网络系统的主要技术之一,入网访问控制、规定可登录到网络服务器并获取网络资源的用户条件,限定用户登录的自端的位置、和时间。不断更新和完善操作系统能够达到这个目的,这需要操作系统软件研发公司在系统软件的安全措施上进行细致研究。

除此之外,使用网络的外部环境也应该进行安全方面的检查和改造,学校、家庭和公司的普通网络应该设计的科学合理,在网络连接器的选择上应符合网络迁入标准,使用质量较好的网线、路由器、外接电源,进行以保证网络运行的硬件正常工作,避免由于断电和网络不畅而产生的数据传输中断或者提供可能的病毒种植时间。在多太PC公用一个入户光纤的情况下,需要特别注意无线路由器使用的密码保护,可以在路由器设置中进行指定的电脑IP地址的登入,防止无线路由器产生的网络范围内被其他移动的IP使用,造成网络不顺畅的问题。

与公共职能相关的单位则应该严格按照国家统一颁布的标准进行建设,通过安全检查合格后方能投入使用,另外,应该积极设计应急预案,保护重要的网络通路畅通,在网络通路出现故障的时候,能够积极启用备用的网络通路,以保证公共职能的运行。如城市交通部门应对城市交通灯的网络系统进行备份,一旦出现网络不顺畅的情况,启用备用网络以保证城市交通正常。同时,涉及到公共职能和国家机密的网络和计算机系统按时进行定时的网络环境安全检查,在机房附近的防火、防盗、防电磁干扰工作应严格执行。

3.2计算机和网络数据保护措施

无论对于个人网络使用者还是公司以及政府部门,文件泄露是最危险的一种网络安全威胁,为了规避这个风险,进行文件内容的备份和保护是唯一的方法。文件丢失的可能性有两种,第一种是由于计算机被他人使用,另一种是来自网络的病毒攻击导致的计算机系统瘫痪,文件不能被找回。

为防止计算机被他人使用而造成文件损失,可以使用文件加密和用户权限设置两种方法。文件加密就是将明文变为隐文,即使计算机被他人使用,文件被复制取走或者经过网络传输出去,别人也因为不能读懂而不能获取信息,网络加密常用的方法有链路加密、端点加密和节点加密三种;用户权限设置是在系统上进行访问条件设置,使用计算机密码保护、目录打开密码等方式,使指定用户能够对计算机中的信息进行访问而其他人不能访问。

来自网络病毒的攻击可以使用防火墙技术和病毒防杀技术进行规避。防火墙技术是过滤危险因素的网络屏障。通过对网络数据包进行安全检查决定是否应该传输数据以控制非法数据传输的可能性,另外,防火墙具有监控和记录的功能,能够提供网络使用的详细数据,协助网络安全预警和网络安全问题的处理;病毒防杀技术通过安装杀毒软件来完成,在网络病毒刚刚出现的时候,大多数网络用户对病毒的态度是“杀”,随着杀毒软件的不断更新和升级,目前“防毒”成为规避病毒入侵风险的主要手段。云安全的出现为防毒提供了更多的可能,网络使用者应该按时更新杀毒软件,以保证网络病毒防护的有效性。

3.3培养Internet风险规避意识

无论网络使用者是个人还是公司集团乃至于政府,对于网络风险的技术应用仍取决于使用者的主观意识,也就是说,重视网络风险规避必然会从各个角度进行网络风险技术的应用,不积极的应对网络风险,则很容易导致网络安全问题。对于使用计算机的个人来说,多学习有关于网络安全的知识,了解各种系统维护软件的应用,注意更新电脑的硬件和软件能够加强网络使用的安全性;对于公司集团来讲,严格筛选网络管理人员,加强网络管理人员的职业技能培训、职业道德和责任心的建立是保证公司网络安全的根本,另外,建立网络使用制度也十分必要;政府部门的网络风险规避应依靠专业的团队,使用先进的防御软件、聘任专业的网络评估和监控员是防御网络攻击和黑客的恶意行为的有效方法。目前国家已经对黑客行为和一系列而已的网络破坏行为制定相关的法律,无论个人还是企业集团,都应该了解这些法律,使用法律手段维护自己的网络安全。

4结语

综上所述,如今Internet的概念外延已经远远超过了人们一般理解上的“网络”,更多是关于信息存储和应用在网络上的运行,因此,Internet安全也远远超出了一般概念上的“防毒防盗”,Internet安全受到诸多因素的影响,要确保网络工作运行正常,就要从计算机系统好网络防护方面入手维护Internet安全,还要重视计算机硬件上文件的保护,提高人们应对Internet的能力和风险规避意识是Internet安全技术应用的根本。

参考文献

[1]戴宗坤,罗万伯等.信息系统安全[M].电子工业出版社,2002(11).

[2]段海新等译.网络安全事件响应[M].人民邮电出版社,2000(05).

[1]卢昱,王宇.计算机网络安全与控制技术[M].南京大学学报,2007(04).

[2]蒋坡.论构建我国网络安全体系的创建策略[J].现代计算机网络,2003(15).

[3]胡昌振.新时期的信息安全概念及方法论探讨J].科技导报,2004(30).

[4]王华忠.浅议计算机网络信息安全[J].中国新技术新产品,2008(08).

[5]李晓明.浅谈计算机网络安全与防范方法[J].科技资讯,2005(09).

网络安全技术概述篇5

关键词:网络环境;计算机安全;网络安全教育

随着社会的迅猛发展,计算机已被普遍应用在人们的日常生活中,计算机网络技术不仅给人类日常生活带来了极大的便利,而且影响着社会未来的发展。但是在网络计算机广泛应用的同时,网络计算机安全问题越来越成为困扰国家和社会的问题。网络中充斥的暴力、色情等不良信息,以及不法分子盗取国家、公司、以及个人机密的行为,严重影响了国家网络的安全,给国家和个人带来了极大的损失。为了更好地保障集体和个人的用网安全,要深入了解和探索网络计算机通信中的问题,并分析存在这些问题的原因,针对问题加强网络计算机的安全管理,制定相应的防护措施,保证计算机网络环境的安全,为人们提供一个健康的网络环境。

1网络计算机安全概述

网络计算机技术主要包括计算机技术和网络通信技术两部分。收集和保存网络上存在的大量信息的技术常被称为计算机技术,而通信技术则常用来指是传送和交换采集的数据,共享计算机网络资源的技术。网络计算机安全,顾名思义是指通过一定的方式来保证计算机网络环境的安全。在这个过程中,常常用到一些专业的安全技术和防护措施,利用这些技术可以很好地保证计算机网络环境的安全,防止出现硬件与软件出现被破坏、信息泄露、信息丢失等情况。

2目前我国网络计算机安全的研究方向

我国当前计算机的发展已进入一个新的阶段,信息技术的发展速度已大大超过了人们的想象,我国网络计算机安全,已成为一个很重要的研究方向,我国在这个方面已投入了很大的精力,已研发出了很多网络计算机安全防护系统,常见的有网络防火墙系统、安全路由器等。这些系统很大程度保证了网络计算机系统的安全,最大程度实现了信息共享,促进了我国网络信息技术的飞速发展,提供了一个安全的网络公用环境。但是,计算机发展迅猛,也存在一些缺陷和不足,许多计算机网络系统存在安全隐患,不能确保计算机用户的信息绝对安全。因此,为了保证每个使用者的个人隐私,要加大对计算机网络安全的保障力度,寻找出现隐患的原因,并及时进行分析,制定相应的安全防护措施。

3网络计算机安全存在隐患的原因

3.1网络计算机系统自身原因

计算机系统主要由软件系统和硬件系统两部分构成,这两部分的共同配合促进了用户查找和使用网络信息和网络数据,使资源共享实现最大化。但是,网络计算机在使用过程中常常会出现信息丢失等网络安全问题,这些问题很大一部分是因为受到了自身系统方面的影响,主要体现在以下几个方面。(1)计算机网络环境越来越开放。计算机的快速发展,使网络资源得到了极大的共享,开放的网络环境是计算机的重要特点,但是,开放的网络环境带来了很多问题,比如使用者的个人隐私,国家以及公司的数据信息,常常因为开放的网络环境被不法分子盗取,影响整个网络的通信质量。(2)计算机软件设计存在漏洞。在计算机软件设计的过程中,由于一些原因,导致软件存在一些漏洞、通信协议及通信软件系统不够健全,给很多不法分子创造了趁虚而入的机会。如果没有采取一定的措施进行防范,这些非法分子就会利用软件漏洞入侵他人计算机网络系统,给他人带来重大损失。

3.2计算机网络信息通道存在安全隐患

计算机信息在网络信息通道中进行传输,而我们往往忽视了网络信息通道的设计,比如没有制定必要的屏蔽措施,使有关信息改变或丢失,这样大大增加了信息在网络通道中的传输风险。对于出现这种现象的原因,可以解释为传输通道中因为没有相对应的电磁屏蔽措施,导致传出时不断向外发射电磁辐射,这些辐射很容易被其他仪器探测到,因此常常会出现信息的错误。

3.3计算机网络管理人员能力不足

我国很多计算机网络管理人员缺乏强烈的计算机网络安全意识,计算机网络安全防护管理工作做得不到位,很多不法分子利用计算机漏洞,肆意侵入他人的电脑进行破坏,盗窃、篡改他人的数据,从中谋取非法利益。这些问题严重影响了我国网络环境的安全管理工作,使国家和人民的财产安全受到极大威胁,严重阻碍了我国计算机网络通信系统的健康发展。

4网络计算机安全的防护措施

4.1提高系统自身保护能力

提高计算机系统的自身保护能力要求在网络计算机设计时不要仅仅考虑时效性,还应重视计算机通信的安全性。除此之外,还要充分考虑计算机网络信息保密的难易程度及可行性,尽可能寻找最合适的方案进行设计,最大程度完善通信协议及通信软件系统,减少使用过程中存在的问题。可以设计安全鉴定等级,并采取相应的保护措施,避免非法用户肆意侵入他人计算机网络系统,做出不法行为。

4.2大力推广网络安全教育,使计算机网络管理人才发挥作用

现在很多人对于网络安全缺乏全面的认识,很多人不知道如何防范和解决网络隐患或问题,因此,必须要大力推广网络安全教育,使人们充分意识到计算机通信网络安全的重要性及计算机网络遭到破坏的危害性,加大计算机网络安全保障工作的资金投入,加强计算机技术各领域间的交流,尽量跟上时展的步伐,利用网络计算机新技术,高效解决计算机网络安全问题。

4.3制定并实施相应的网络安全防护对策

(1)设置访问权限。设置访问权限的方式有许多种,比如进行身份验证,身份验证是指用户使用动态口令或密码输入等方式进行登录用户的身份验证,限制不符合要求的用户非法访问。对于不具有访问权限或者是非法登录的用户,其登入过程会被立刻暂停,并且该用户访问的部分地址会被拦截并记录下来,从而对网络实施分级管理。这对于计算机的安全管理工作起到了很大的作用,极大程度阻止了非法用户入侵他人计算机网络通信系统。(2)设置使用权限。对于网络资源的使用权限,可以通过授权的方式向用户发放访问许可证书,共享和使用所需的资源,坚决防止无权限用户查阅及使用网络资源。通过对使用权限的设置,用户的访问和使用权力得到了有效的控制,并且将使用权限设置和内容审核制度结合,大大增强了计算机信息的安全性。

5结语

计算机的飞速发展,使人们在得到便利的同时,也出现了很多计算机网络安全问题,这些问题严重影响了我国计算机网络安全事业的发展,给国家和人民带来了很大的安全隐患。针对这些问题,要找到网络安全隐患存在的根源,并且找到相应的解决对策,只有这样,才可以为人们提供一个安全的网络环境,让人们在利用网络时更安心。

参考文献

[1]张咏梅.计算机通信网络安全概述[J].中国科技信息,2006(4).

网络安全技术概述篇6

关键字数据融合;网络安全;态势评估

【中图分类号】TN915.08文献标识码:B文章编号:1673-8500(2013)01-0022-02

1网络安全评估技术概念分析

目前涉及网络安全的评估技术主要两种,一种基于数据探测和短板理论的研究,另一种是安全模型的评估技术。下面先对两种评估技术概念进行解释说明。

1.1数据探测和针对短板的检测技术。在计算机网络的发展初期,网络系统的短板主要体现在安全防范措施的欠缺上,当黑客通过这个短板入侵计算机后,便能很快探测到主机管理员账户及系统数据,同时,它还会继续寻找一些其他薄弱环节作为后续入侵的准备。随着越来越复杂的攻击软件的开发研究,这些软件对数据的侦测技术越来越广泛,可以利用一些数据侦测技术来扫描计算机的短板,从而实现对计算机的成功入侵和攻击。目前,数据侦测技术在自动攻击软件上的应用主要体现在以下两个方面,

一是探测有漏洞的计算机及系统,软件将对系统漏洞的入侵变成一次数据探测的扫描活动,达到提升这些黑客软件攻击速度的目的;二是自动提供攻击报告,软件中包含的侦测工具会对入侵的过程进行实时分析并反馈详细报告,从而为下一步的入侵提供数据支持。

从攻击软件对数据侦测工具的使用上来看,现有的数据侦测技术有各自不同的特点和历史局限性,这方面的研究,我国的科技工作者起步较晚,针对数据侦测技术的研究还不够深入,不够系统化,通过这种技术对网络系统的安全评估效果并不理想,因此就出现了下面的安全评估技术。

1.2安全模型化的评估技术。我国科技工作者对安全评估技术研究的越来越深入,已经从原先的基于数据探测的安全评估形式开始逐步发展到多元化的评估形式,安全模型的核心就在于准确描述系统的当前的状态及可能。模型分析工具就是针对模型来制定测试方案,从而实现计算机系统的整体安全评估。这种技术的优势在于包含的安全状态更多,检测的结果更加接近现实,同时建立模型相对简单,易于加深对系统短板的了解,目前基于安全模型化的评估技术已经成为国内外研究的重点。

2数据融合技术

数据融合技术产生于上个世纪80年代,最早应用于军事领域,其主要作用是对目标的检测识别以及对双方军事状态的评估,其实现在网络安全和网络攻击完全等同于军事敌我双方,因此将应用于军事研究的数据融合技术就很容易移植到计算机网络安全状态分析、入侵状况分析以及病毒入侵的检测和安全状态的评估等技术中。数据融合技术主要依托计算机网络中多元化的数据源,并且基于这个数据源建立一整套智能化的决策系统,数据融合网络安全态势评估结果产生过程主要分以下几个步骤:

第一步:数据采集,从安全问题分析角度通过分布式计算机网络数据库采集多元化的数据,并提取关键信息进行格式转化。

第二步:要对采集的信息进行分析,消除掉可能重复的数据和不真实的数据,提高数据的可信度。

第三步:要进行针对性数据处理,主要是对多元数据信息进行相关性处理和定量分析,按照一定的原则对数据进行分类,每个类别的数据要和数据源有联系。

第四步:融合处理,从数据类别中进行信息筛选,然后参照相关数据源对各数据项进行修改。同时还要对不同的信息源进行验证及补充综合等,然后形成综合数据。

第五步:建立数据信息库,这些数据库就能够为不同领域的专家进行模型化的分析打下基础。

基于数据融合的网络安全评估技术就是通过利用系统漏洞扫描软件来扫描系统漏洞,然后对这些漏洞信息进行过滤筛选,提取漏洞数据的基本特征,建立漏洞数据库。最后对这些漏洞数据库进行关联分析。这时候就可以通过漏洞数据库和关联漏洞数据库来建模,并按照模糊理论和贝叶斯网络结构算法对网络的安全态势进行评估。

3基于数据融合的网络安全评估技术

在数据融合技术中,数学的工具作用是最为基础且多重的,这些数据工具通过对所有输入的数据在一个公共的空间里进行有效性描述,并对这些数据进行综合分析加权,并以适当的形式输出和表现这些数据。在众多数学工具中,模糊推理是最为适合的。模糊推理在数据融合技术中的作用主要体现在五个方面,一是输入变量的模糊化,也就是把一些确定输入转化成一个能够通过隶属度表达的模糊集中;二就是在模糊规则下使用模算子,主要包括或、与、非三个。三根据模糊推理运算来推断相对准确的结论;四就是将模块的分结论进行综合而得出总结论;五是反模糊化的运算,这个过程和模糊化的过程相反,是将模糊化的数据集转化成确定的输出。下面再来分析一下模糊推理的主要步骤。在现有的网络安全评估技术中,往往会使用一个简单的数字标准作为分界线,这个数据的两边被分成两个截然不同的级别,因为在模糊推理过程中,对风险要素的赋值是离散的,不是属于连续性数据,所以对风险要素的评定肯定会存在很大的主观性,从而产生不精确性的特征。在模糊集理论中,我们可以通过隶属度来描述大量的模糊界限。隶属度能够使用函数定义,比如当PI值为49时,那表示这个风险向相对低的,但是当PI值为51时,那么风险就变成中等,这时候如果运用模糊概念,隶属度要比分界线的描述相对就会准确的多,比如当PI值为45时,那么隶属度的风险程度为低,而且低于标准隶属度为70%。

4总结

作为计算机网络安全的研究重点,计算机网络安全的评估技术研究越来越重要,衍生了多种的网络安全评估技术,对此本文重点分析了基于数据融合的网络安全评估技术,然后从网络数据侦测技术开始研究了如何建立系统漏洞数据库,同时分析了评估技术的必要性和合理性。

参考文献

[1]邓维斌,朱振国,都羽.融合网络安全信息的网络安全态势评估模型[J].微计算机信息,2007,8

[2]肖道举等.网络安全评估模型研究[J].华中科技大学学报(自然科学版).2002,30(4):37-39