公务员期刊网 精选范文 安全技术范文

安全技术精选(九篇)

安全技术

第1篇:安全技术范文

关键词 网络安全 数据传输

中图分类号:TP393. 08 文献标识码:A

21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会,网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。

一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台。我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。

网络安全产品有以下几大特点:第一,网络安全来源于安全策略与技术的多样化,如果采用一种统一的技术和策略也就不安全了;第二,网络的安全机制与技术要不断地变化;第三,随着网络在社会个方面的延伸,进入网络的手段也越来越多,因此,网络安全技术是一个十分复杂的系统工程。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。

信息安全是国家发展所面临的一个重要问题。对于这个问题,我们还没有从系统的规划上去考虑它,从技术上,产业上,政策上来发展它。go-vern-ment不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化,信息化的发展将起到非常重要的作用。

一、防火墙

网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。

目前的防火墙产品主要有堡垒主机,包过滤路由器,应用层网关(服务器)以及电路层网关,屏蔽主机防火墙,双宿主机等类型。

虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。

自从1986年美国Digital公司在Internet上安装了全球第一个商用防火墙系统,提出了防火墙概念后,防火墙技术得到了飞速的发展。国内外已有数十家公司推出了功能各不相同的防火墙产品系列。

防火墙处于5层网络安全体系中的最底层,属于网络层安全技术范畴。在这一层上,企业对安全系统提出的问题是:所有的IP是否都能访问到企业的内部网络系统 如果答案是“是”,则说明企业内部网还没有在网络层采取相应的防范措施。

作为内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一。虽然从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。另外还有多种防火墙产品正朝着数据安全与用户认证,防止病毒与黑客侵入等方向发展。

根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型,网络地址转换―NAT,型和监测型。

(一)包过滤型。

包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址,目标地址,TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点 ,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。

包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。

但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源,目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造IP地址,骗过包过滤型防火墙。

(二)网络地址转化―NAT。

网络地址转换是一种用于把IP地址转换成临时的,外部的,注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不许要为其网络中每一台机器取得注册的IP地址。

在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。

(三)型。

型防火墙也可以被称为服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,服务器相当于一台真正的服务器;而从服务器来看,服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给服务器,服务器再根据这一请求向服务器索取数据,然后再由服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。

型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。

(四)监测型。

监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的,实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部。因此,监测型防火墙不仅超越了传统防火墙的定义,而且在安全性上也超越了前两代产品

虽然监测型防火墙安全性上已超越了包过滤型和服务器型防火墙,但由于监测型防火墙技术的实现成本较高,也不易管理,所以目前在实用中的防火墙产品仍然以第二代型产品为主,但在某些方面也已经开始使用监测型防火墙。基于对系统成本与安全技术成本的综合考虑,用户可以选择性地使用某些监测型技术。这样既能够保证网络系统的安全性需求,同时也能有效地控制安全系统的总拥有成本。

二、结语

实际上,作为当前防火墙产品的主流趋势,大多数服务器(也称应用网关)也集成了包过滤技术,这两种技术的混合应用显然比单独使用具有更大的优势。由于这种产品是基于应用的,应用网关能提供对协议的过滤。例如,它可以过滤掉FTP连接中的PUT命令,而且通过应用,应用网关能够有效地避免内部网络的信息外泄。正是由于应用网关的这些特点,使得应用过程中的矛盾主要集中在对多种网络应用协议的有效支持和对网络整体性能的影响上。

(作者单位:西北工业大学)

参考文献:

[1]郑连清:网络安全概论.清华大学出版社,北京交通大学出版社,2004,9.

第2篇:安全技术范文

关键词:IPv6;安全;攻击;IPSec;防火墙

中图分类号:TP393文献标识码:A文章编号:1009-3044(2008)32-1082-02

IPv6 Security Technologies Analysis

WANG Yi-wu, REN Yu, CHEN Jun

(Education Technology Center of ChengDu Medical College, Chengdu 610083, China)

Abstract: Introduce the security features of the Ipv6, on the basis of this, Analysis the security threats the IPv6 may face to, as well as the unique architecture and security issues on the transitional stage of Ipv4 to Ipv6.To the corresponding security issues, elaborated the origin and characteristics, Proposed the technical program how to solve the network security problem with the existing technological method.

Key words: IPv6; security; attack; IPSec; firewall

1 引言

伴随着CNGI_CERNET2工程的展开,IPv6已经率先步入各高等院校,IPv6超大的地址空间、清晰的路由结构、对视频点播及移动主机良好的支持等特性让我们领略到了下一代互联网的优越性,IPv6从地址空间和自身协议完善方面都能对网络安全起到促进作用,它支持各种安全选项,包括审计功能、数据完整性检查、保密性验证等。但是,在IPv6环境中,特别是现在IPv4到IPv6的过渡阶段,技术能力不够,部分协议规范尚在制定之中,必要的网络安全设备仍需完善,所以对IPv6网络安全的研究尤为必要。

2 IPv6的安全特性

IPSec是IPv6协议的重要组成部分,也是IPv4的一个可选扩展协议。它可以“无缝”地为IP提供安全特性,包括访问控制、无连接的完整性、数据源认证、拒绝重发包(部分序列完整性形式)、保密性和有限传输流保密性等。

2.1 协议安全

在协议安全方面,IPv6全面支持认证头(AH)认证和封装安全有效负荷(ESP)信息安全封装扩展头.AH认证支持hmac―rod5―96 1hmac―sha―l一96认证加密算法,ESP封装支持DES―CBC、3DES―CBC、RC5、CAST_128等加密算法。

2.2 网络安全

2.2.2 端到端的安全保证

IPv6最大的优势至于保证端到端的安全,可以满足用户对端到端安全和移动性的要求。每建立一个连接,都会对两端主机的报文进行IPSec封装,中间路由器实现对有IPSec扩展头的IPv6报文进行透传,通过对通信端的验证和对数据的加密保护,使得敏感数据可以在IPv6上安全地传递。

2.2.3 对内部网络的保密

因为IPSec作为IPv6的扩展报头不能被中间路由器解析而只能被目的节点解析处理,因此IPSec网关可以通过IPSec隧道的方式实现,也可以通过IPv6扩展头中提供的路由头和逐跳选项头结合应用层网关技术来实现。

2.2.4 通过安全隧道构建安全的VPN

利用IPSec构建VPN,可以实现强大的安全性、支持远程办公和移动办公、减轻在集线器站点的拥挤等功能。在路由器之间建立IPSec的安全隧道,构成安全的VPN是最常用的安全网络组建方式。IPSec网关的路由器实际上就是IPSec隧道的终点和起点。

2.2.5 通过隧道嵌套实现网络安全

通过隧道嵌套的方式可以获得多重的安全保护,当配置了IPSec的主机通过安全隧道接入到配置了IPSec网关的路由器,并且该路由器作为外部隧道的终结点将外部隧道封装剥除时,嵌套的内部安全隧道就构成了对内部网络的安全隔离。

3 IPv6所面临的安全问题

3.1 网络侦查

在IPv6中,地址分为两部分:一部分是64位的子网标识符,另一部分是64位的接口标识符,本地网络的最小地址数是264 。超大地址空间和清晰的分层次地址结构可以有效地防止攻击者对整个IPv6网络进行系统的侦查。虽然传统的扫描和探测技术不再适用,但是由于IPv6的地址是128位的,不容易记忆,网络管理员通常会对一些关键设备使用容易记忆的IPv6地址(如2001:da8:6002:3::1、2001:250:3::1等),猜到这类地址的可能性会很大。另外,IPv6引入的组播和任播使攻击者会更容易发现网络中的关键系统。如路由器、NTP Server等,这些设备上维护了诸如:邻居缓存、目的缓存、前缀列表、默认路由器列表等数据结构,攻击者可以利用邻居或简单的报文截获来发现这些信息并实施攻击。比如攻击者可以宣告错误的网络前缀、路由信息等,从而使网络不能正常工作,将网络流量导向错误的地方。

针对这种情况,对于系统上的关键主机,网络管理员应使用标准的,不易被猜测到的IPv6地址,增加黑客猜测IPv6网络地址的难度;在防火墙上过滤掉不需要的网络服务,减少被扫描到漏洞服务的机会;有选择性地过滤ICMP报文。

3.2 ICMPv6和IP分片

IPv6明确规定了对部分类型的ICMPv6报文不要过滤,包括“报文太大、参数问题、路由恳求、邻居恳求、侦听报文等”如果消息头和内容没有IPSec保护,攻击者可以很容易冒充合法节点,不停产生错误IP包(目的不可达、超时、参数错误等),在网络上发起拒绝服务攻击。

针对IP分片攻击技术, RFC2460中规定,传输的中间装置如路由器和交换机在IPv6中不允许接受以它们为目标地址的IPv6分片报文。也就是说,向这些网络中间装置发送IPv6分片报文的攻击是没有用的。而且,RFC2460中还规定,不允许重叠现象的发生,当发生了重叠现象,IPv6会把这些碎片报文丢弃。同时,在RFC2460中规定,IPv6最小的MTU是1280个字节,小于1280的分片是不合法的(除最后一片);这有助于防止碎片攻击。

3.3 隧道技术

隧道技术是将Ipv6的数据包封装入Ipv4中,将隧道入口和出口的Ipv4地址作为Ipv4分组的源地址和目的地址,从而实现Ipv6数据包的传输。

在这种情况下,非法用户可以使用IPv6访问采用了IPv4和IPv6的网络资源,攻击者还可以通过安装了双栈的IPv6的主机,建立由IPv6到IPv4的隧道,绕过防火墙对IPv4进行攻击。

在隧道技术中,将一种协议封装在另外一种协议的数据包种,这使得过滤分组的安全机制失效,所以要安全使用隧道技术,必须对现有的网关、防火墙等安全设施进行改进。

3.4 地址配置方式

IPv6支持有状态和无状态的两种地址自动配置方式。有状态地址自动配置是通过DHCPv6实现的,目前该标准还在制订中;无状态地址自动配置是获得地址的关键。网络节点为获得他的全局路由前缀,向目的地址FF02::2(所有路由器多播地址)发出路由器请求RS(Router Solicitation)消息。路由器收到网络节点的RS消息后,向该节点回送路由器宣告RA(Router Advertisement)消息,来告知网络上所有IPv6主机的节点前缀、生命周期等参数。节点根据此公告报文来配置路由表。

这种无状态地址自动配置协议极大地提高了网络使用的方便性和易管理性,但也存在着安全缺陷。此种地址分发方式允许任何接入网络的节点都分配地址,包括非法节点的连接,所以无状态配置方式下网络的安全性将受到很大影响。Ipv6的邻节点发现协议使用ICMPv6来实现相邻节点的交互管理,取代了Ipv4中使用的基于广播的地址解析协议ARP、ICMPv4路由器发现和ICMPv4重定向报文。邻节点发现协议容易受到多种攻击。通过伪造邻节点发现报文,攻击者可以在网络上错误的节点前缀、路由信息,从而达到虚假路由的目的。攻击者还可以通过虚假的路由消息,让源节点将消息发往自己,以窃取数据破坏机密性,或者误导大量节点发送数据到某个目标节点使其资源耗尽,破坏可用性。

3.5 病毒、互联网蠕虫

病毒和互联网蠕虫是现在最让人头疼的网络攻击行为,基于应用层的病毒和互联网蠕虫对底层的传输方法是IPv4还是IPv6并不敏感,所以他们的存在是肯定的,但这种传播方式由于IPv6巨大的地址空间,传播将非常困难。病毒和蠕虫检测系统仍然是必需的。

3.6 源地址伪装

攻击者修改他们的源IP地址和目的地址端口,使他们发出的报文看似发自于另一台主机或另一个应用程序,这种欺骗攻击依然十分流行。IPv6 地址具有全球聚集属性,分层次地址结构使对客户的IPv6地址段易于总结, 有利于跟踪和回溯。加上RFC2827 推荐的过滤策略后,不合法的报文将被丢弃,从而达不到攻击的目的。不过目前这种过滤还不是一种标准行为,它需要管理者去实现。

4 结论

IPv6的出现虽然主要是为了解决IPv4地址空间有限的问题。但同时也为提高网络安全性能从协议基础上提供了支持,IPSec的实施,并没有使其他安全防御体系成为冗余。保障网络安全,单靠一两项技术并不够,还需要配合多种手段。对于整个安全体系来说,IPSec、防火墙、IDS应该是共同存在,构成一个防御体系。其安全效果胜于任何一个的单独使用。

参考文献:

[1] Hagen S.IPv6精髓[M].技桥,译.北京:清华大学出版社,2004:92-118.

[2] 郭改义.IPSec的安全体系及应用[J].商场现代化,2006(5):l-3.

[3] 张肖翠,胡迎新.利用IPSec技术构建企业虚拟专用网[J].微计算机信息,2006(5):120-121.

[4] 程琛睿,马严.IPSec与IPv6的网络安全[J].现代电信科技,2006(2):21-23.

[5] 胡道元,闵京华. 网络安全[M].北京:清华大学出版社,2004:l88-2l1.

[6] 周逊.IPv6一下一代互联网的核心[M].北京:电子工业出版社,2003:207-230.

第3篇:安全技术范文

1.1隐秘性

网络安全技术具有隐秘性的特点。网络中的信息资源不可能会泄露给非授权用户或提供其使用。相反,网络安全技术反而会提醒授权用户其资源信息是否被侵袭过或拦截次数。

1.2可控制性

为了保障网络信息系统中资源安全,网络技术一般会对信息内容和共享采取控制手段,以保证信息的机密性、完整性和可利用性。根据控制论的原理,网络安全控制过程中一般都有反馈回路。一个完整的反馈回路必需具备控制单元、实行单元、信息采集单元、决策分析单元以此来确保信息输出的精密度。

1.3可检查性

在网络安全发生问题时,第一时间就是要检查出哪里出现问题,并且想出解决的方法。随着网络系统连接能力和流通能力的提高,网络安全问题日益突出。各式各样的网络安全问题困扰着我们,妨碍着计算机正常机制的运行。网络安全技术中可检查性的这一特点为人们带来了福音,出现问题的第一时间,自动检查出问题所在,并采取有效手段很好的解决了问题。

1.4无缺性

网络安全技术中的无缺性是指网络环境中的信息资源数据在未经授权人授权时,是不会随意增添或减少。即信息资源在传播和共享过程中是不会被破坏其完整性的,始终保持着原来状态。

2网络安全技术分析

目前得到广泛应用和被大家所熟知的网络安全技术主要有三种:防火墙技术、加密技术、病毒防御和清除技术。

2.1防火墙技术

网络防火墙技术其实就是一个使用先前设定阻碍非法程序破坏的一种策略,以此来控制内外网之间被访问的权限。它的“防火”不止针对一个网络数据包,能同时对两个或两个以上数据包进行通信之间的保护和监视。目前使用最频繁的防火墙技术就是过滤防火墙,它是一种应用过滤原理来过滤网络外部信息向网路内部转换,并以此来对网关进行设定的技术应用。防火墙技术发展日新月异,不仅能够有效阻止病毒的入侵,还能够进行信息记录。这样做,不仅使得过去在网络中出现的病毒类型能又快又方便找到,而且能保证调查取证过程的合情、合理、合法。

2.2加密技术

网络安全技术中最基本的技术就是加密技术,同时也是信息安全最核心的组成部分。加密技术使得数据在最初的储存和传播过程中就得到了保密,确保将来信息共享的真实性。密钥是加密技术的主体,根据密钥的不同将加密技术分为对称加密和非对称加密两种类型。在对称加密技术中,数据的加密和解密都使用同一密钥,加快了加、解密的速度。但是与非对称加密相比,它的加密技术过于简单,一旦遇到多用户的情况下,就容易被破解密钥,造成数据外泄。因此,目前加密技术有待提高,加密一定要有严格的程序和数据公式,才能使得加密技术真正达到保护信息资源的目的。

2.3病毒防御和清除技术

病毒在网络安全中是一个很让人头疼的问题,不但影响着平常人的生产生活,而且甚至影响到整个国家生死存亡,事关国家机密。因此,病毒防御和清除技术在网络安全技术中是重要的,也是必要的。要想彻底防御和清除病毒,首先要掌握病毒的相关知识和特征,包括一些恶意代码、破坏程序和木马、蠕虫等典型病毒类型。接着,了解目前病毒的一些显著特征,比如:复制性、潜在性、复杂性、破坏性等,采取针对性措施有效拦截病毒侵袭。最后,一旦病毒发作,就可以通过删除注册表、卸载软件、下载系统补丁等方法及时进行杀毒。另外,可以通过局域网扫描软件有效提高病毒的防御能力,将潜在病毒扼杀在摇篮里。

3网络安全技术应用分析

随着信息化时代的到来,网络发展成了社会主义市场经济的核心力量。因此,利用好网络安全技术不仅能够对生产生活带来便利,而且能够有效解除人们私人信息受泄露的威胁。下文就对网络安全技术应用做了详细分析。

3.1管理技术的应用

保护网络信息安全不能仅仅靠技术,管理的重要性不可忽视。随着网络安全技术信息系统的不断提升,网络管理工作也变得越来越困难。只有在完善网络安全技术的同时不断提高管理工作能力,才能有效控制不法分子,防微杜渐,保障网络系统安全。保护网络安全不仅仅是企业信息管理部门的职责,更是每位员工不可推卸的责任。只有做好网络数据加密和管理工作,才能使得企业获得更高经济利益,为员工带来更多福利。

3.2应急处理能力的应用

随着科学技术的发展,网络安全问题日益突出。网络安全技术和网络安全问题就像赛跑一样,唯恐自己落后。因此,即使最新的网络安全技术也不能时刻保证网络系统的安全。面临这一严峻问题,就需要高技术人员不断研发出应急处理办法,及时阻止外来程序破坏内在系统。应急处理能力的提升不仅能够使得新问题到来时得到快速解决,而且能将其造成的损失减到最小。所以,在网络安全技术中应急处理能力的应用是值得广泛推广的。

3.3高效网络体系的应用

当今时代是信息化的时代,网络资源是被共享和开放的。要使得信息化社会得到合理合法演变,就必须要建立一套完整高效的网络体系,保障网络系统安全。网络体系建立不能仅靠高效的技术,还要从整体上加强网络各个方面的安全防御系统功能,从而使得网络安全运行。

4结束语

第4篇:安全技术范文

关键词:网络安全;维护;安全技术

网络安全是一个老生常谈的问题,但也是一个长期困扰人们的,必须要时刻重视的问题。近年来互联网技术迅速发展,网络规模不断扩大,网络安全问题也越来越突出,加强网络安全意识,加强网络安全防护一直是网络用户不敢怠慢的问题。如今计算机网络已经普及到人们的日常生活和工作当中,为了远离网络安全威胁,我们更需要强化网络安全维护意识,充分利用各种网络安全技术加强网络安全防范,保证网络系统有一个安全的运行环境,以便为人们提供更好的服务。

1影响计算机网络安全的相关因素

首先,计算机网络自身因素。计算机内部因素是引发网络安全问题的一个重要原因。计算机网络自身的安全隐患可以来源于操作系统,不论哪种操作系统都难免存在安全漏洞,进而导致病毒入侵,危险计算机网络的安全性。另一方面,计算机网络的应用层同样存在安全隐患,主要是应用层携带的病毒可能影响计算机网络的安全性[1]。其次,计算机网络用户因素。计算机网络用户是计算机网络中最主要的安全隐患之一。在内部局域网中,一般都通过访问权限的设置来保证用户系统的安全访问,每个用户都有自己的使用权限,大很多用于的安全意识不高,缺乏防范意识,使用户信息泄露,并被非法用户利用进入局域网,最终导致重要信息泄露,给自己、给他人造成严重损失。第三,黑客攻击以及病毒入侵。黑客对计算机网络系统的攻击严重危害了网络的安全性,甚至威胁着国家安全。如何遏制黑客攻击是保证计算机网络安全的重要问题。计算机病毒是一类比较隐蔽的计算机程序,具有潜伏性、传染性以及破坏性等特点,常见的病毒形式有蠕虫病毒、木马病毒和脚本病毒等。病毒入侵是指病毒利用计算机系统的漏洞对系统进行攻击,进而控制计算机主程序实施非法操作,可导致整个系统瘫痪,严重威胁着计算机网络的安全性。

2网络安全维护下的计算机网络安全技术

2.1防火墙技术

防火墙包括硬件和软件,是两个网络之间执行访问控制策略的一个系统,或者一组系统,主要功能是保护网络不受他人侵扰。从技术本质上来讲,防火墙就是提供一种可控的过滤网络通信,是一种允许或者阻挡业务来往的网络通信安全机制,带网络安全保护中只允许授权通信。一般情况下,防火墙是因特网与内部网之间的一台计算机或者一个路由器,另外也可以称之为堡垒主机,其职能就相对于一个安全门,为门内的部门提供安全,就像一个工作在前门的安全卫士,控制和检查站点的访问者,将那些危险因素阻挡在门以外[2]。防火墙是计算机网络中一种非常常用的、有效的安全机制,利用防火墙可以有效控制病毒的入侵。作为一种网络访问控制标准,访问者只有得到防火墙同意的情况下才能进入计算机网络进行数据访问,如果检测到用户为非法入侵者或者携带了病毒软件将会被防火墙拒绝访问。

2.2杀毒软件

杀毒软件又可称为防毒软件或者反病毒软件,主要目的是消除电脑病毒、恶意软件、特洛伊木马等,具有查毒、杀毒、防毒以及数据恢复等多种计算机网络安全防护作用,同时还集成监控识别、自动升级等功能,是计算机防御系统的重要组成部分。目前使用较多的、比较有名的杀毒软件有金山卫士、金山毒霸、360安全卫士、360杀毒、QQ电脑管家、可牛杀毒、瑞星杀毒等。在网络的日常运营过程中经常会受到各种计算机病毒的危险,如今随着计算机病毒的升级,单级的防毒产品已经不能满足计算机网络的安全需求,需要利用高性能的杀毒软件对网络进行全方位的防护[3]。例如采用服务器防毒软件来保证计算机操作系统的安全性,利用邮件服务器软件来确保邮件的安全性,懒觉带病毒的邮件,以及在网关处设置一个杀毒软件。综上所述,通过对各种杀毒软件的应用可以构建一个安全的网络运行环境,对计算机网络进行全方位保护。

2.3加密技术

数据加密的过程是指将称为明文的可读信息进行处理形成称之为密码的不可读的代码形式,反之则称为解密。因特网是危险的,这种危险是TCP/IP协议固有的,为了保证因特网的安全,数据加密是必然的。数据加密是计算机安全的重要部分,是计算机网络安全的最基本防范措施,要保证文件密码安全时可以采用口令加密,要防止文件传输过程中泄露时可以采用文件加密。加密技术不仅可以用于通信保密,同时也可以用于企业安全机制,是保证网络安全的基本条件。数据加密是利用密码技术实现的,密码技术是数据进行远距离传输过程中可以采用的比较切实可行安全技术,也可以说是唯一有效的数据传输安全技术。通过数据加密可以防止数据传输过程中不会发生泄密、不会被截获。在计算机网络中,数据加密包括存储数据加密和传输数据加密两种,对传输数据的加密包括硬件加密和软件加密两种。计算机网络技术在社会的发展中发挥了不可替代的作用,然后在利用和发展计算机网络技术的同时也要在做好网络安全维护工作,针对网络系统存在的安全隐患采用防火墙技术、加密技术以及人侵检测技术等有效防范措施,提高计算机网络安全性,保证网络系统和网络信息安全。

参考文献

[1]杨茜,卓博然,赵青等.计算机网络安全的防护[J].网络安全技术与应用,2015(2):178,180.

[2]石海涛.基于网络安全维护的计算机网络安全技术应用[J].电脑编程技巧与维护,2014(8):121-122,124.

第5篇:安全技术范文

知识经济时代,人们对信息数据传输的便捷性、实效性要求越来越高。随着计算机网络的发展,无线局域网以其方便快捷、灵活廉价等特性,被广泛应用于各个领域,加速了社会信息化发展。但是,无线局域网由于传输介质高度的开放性,较之有线网络应用环境更加复杂,面临着严重的安全威胁。现阶段,关于无线局域网安全方面的研究备受关注。本文在对无线局域网安全技术相关作出简介的基础上,探析了无线局域网面临的安全威胁因素,并就提高无线局域网安全性能的策略进行了研究。

【关键词】无线局域网 安全威胁 安全技术 安全策略

无线局域网作为一种无线接入技术,通过无线信号进行近距离通信,实现了人们的移动通信梦想,是现代信息化社会的重要标识。在这个信息主流的时代,无线宽带犹如异军突起,一经投入市场立即引起了广大用户的强烈反响,并逐渐成为现代生活中不可或缺的一部分。但是,随之而来的无线局域网安全问题时刻困扰着广大用户,严重影响了他们的网络服务体验,已然发展成时代性课题。

1 无线局域网安全技术相关简介

无线局域网作为信息化技术发展的产物,满足了人们愈加复杂化和多样化的通信需求,与有线网络相搭配,为用户提供了更加便捷的信息服务体验。在这样的环境下,无线局域网技术逐步迈入了快速发展轨道。

1.1 技术发展背景

信息化时代背景下,随着电子政务及电子商务的快速发展,越来越多的人选择网络传输和处理数据信息。在此过程中,无线局域网安全问题不断暴露出来,安全技术成为了无线局域网发展的关键因素。与有线网络传输相同的是,安全性能亦是广大用户对无线局域网效果的最高追求,而且缘于其本身特性,它还面临着更大、更多的安全风险。例如,有线网络的线缆作为一种物理防御屏障,当攻击者无法连接网络线路时,则切断了其窃取网络信息的路径。然而,无线局域网则有所不同,它是通过无线电波实现信息传播的,任何人都可能成为攻击者。除此之外,一般连接无线局域网的设备计算能力、存储能力以及蓄电能力等都较弱,容易造成数据传输中断或丢失,因而无线局域网的安全问题具有很强的特殊性和复杂性。在现实生活中,人们为了追求信息数据传输便利,对无线局域网的依赖性越来越高,同时也面临着严重的安全威胁。因此,无线局域网安全技术发展备受社会各界关注,同时面临着机遇和挑战。

1.2 接入认证技术

在无线局域网的应用过程中,合法用户可以通过无线连接的方式共享计算机资源信息。因此,如何确认合法用户身份,是保证无线局域网安全的重要基础。以IEEE 802.11标准支撑的无线局域网系统,可支持对用户开放式以及共享密钥的认证服务。其中,开放式认证技术只要求用户提供正确的SSID,但是根据系统默认值设置,该SSID会在AP信标力广播,即使面临关闭的情况,黑客或入侵者依然可以探测到SSID的相关信息,从而危险无线局网安全。相比于前者,共享密钥认证技术的应用较为安全,用户需要正确使用AP发送的challenge包,并返回给AP,进而进入无线局域网络,但这种虽然操作较为复杂,但依然存在黑客攻击的危险。在此基础上,EAP认证技术在一定程度上弥补了上述认证技术的不足,并由此衍生出的SIM、AKA等认证协议满足了3G、4G互通的需求,在无线局域网领域的应用更为广泛。

1.3 密钥管理技术

认证技术确认安全后就会产生密钥并对密钥进行管理,无线数据传输保密工作因为密钥管理的参与将会更加安全。密钥管理最初是建立在静态WEP密钥基础之上的,静态WEP密钥是所有的设备拥有一样的WEP密钥,这不仅需要管理员耗时耗力地将WEP密钥输入到每一个设备中,而且如果带有WEP密钥的设备丢失或者被盗时,黑客可能会通过这个设备侵入无线局域网,这时管理员是很难发现的。即使管理员发现了并想要阻止,就需要具有一样的WEP密钥设备并对WEP密钥进行更新。在面对庞大数量的用户时,这项工作将是对管理员工作的严重考验。而且如果黑客解密出一个新的静态WEP密钥,管理员也毫不知情。在现行更安全的方案中采取的是动态密钥,动态密钥是在EAP认证时,RADIUS服务器将与客户生成会话密钥并将密钥发送给AP,客户和AP同时激活密钥开始会话直到超时,超时后将会重新发送认证生成新的会话密钥。

2 无线局域网面临的安全威胁因素

由于传输介质的开放性,无线局域网本身就具有更大的脆弱性,同时还侵受着外部的恶意威胁。从某种意义上而言,无线局域网面临的安全威胁取决于其承载的信息资产价值,大致可以分为以下几种因素,具体表述如下:

2.1 非法介入

对于广大用户而言,内部无线局域网上流转的数据包含着十分宝贵的信息资a,关系到自己的切身利益,一旦泄露或被窃势必会造成物质或精神上的损伤。对于电信通讯来说,无线局域网非法介入可能会导致客户信息泄露,有损自身品牌信誉,同时还给客户带来了不可挽回的经济损失。近年来,关于电信诈骗的案件报道比比皆是,为社会大众所恐慌。以现有的技术条件和水平,无线局域网的电磁辐射还很难精准地控制在某一范围之内,攻击者只需架设一座天线即可截获部分数据信息,而且用户很难发现。在现实生活中,某些恶作剧者常常热衷于寻找“免费”无线网络资源,并通过带有无线网卡的笔记本将这些信息在网上公开。在带宽有限的无线局域网上,所有AP用户共享,攻击者可产生大量数据包,从而耗尽网络资源,导致网络中断或瘫痪,影响了合法用户的正常网络体验。此外,与有线网络相比,无线局域网还容易受到IP重定向及TCP响应等攻击。

2.2 伪造网络

在无线局域网中伪造的AP和网络带来的威胁非常严重,攻击者可能会通过在计算机上安装Sniffer、ethereal等软件捕获显示网络上的数据包对合法用户的数据进行窃听。其主要是窃听合法用户的业务数据。无线局域网其传输介质是共享的这一原因造成无线局域网上面收发的数据很容易被窃听。另外,攻击者往往利用这些假冒的网络诱使合法的用户进入访问,进而骗取合法用户的账号口令对其平时工作用到的业务数据进行篡改造成合法用户的困扰或者将一些合法网络的数据加以篡改以达到欺骗合法用户的目的。甚至利用伪造或者篡改的数据造成系统或者设备无法正常运转或者瘫痪。伪造的AP和网络还可能让攻击者伪造一些网络设备如(DNS或DHCP服务器)引导用户进入到其不想进入的网络,比如一些收费网站或者等从而对合法用户造成一定的损失或者影响。

2.3 拒绝服务

拒绝服务攻击又被成为Dos攻击,与其他形式的攻击差异体现为,它的目的在于破坏计算机或无线局域网络正常服务。目前,802.11b已经成为了无线局域网市场的主流标准,在各类用户中的应用十分广泛,适用于家庭、车站、办公等多个场所。但是,这种无线局域网络安全技术也存在一定的弊端,即它与微波炉、无线电话和蓝牙芯片等都使用2.4GHz的ISM开放频段,而且没有限制授权,因而很容易受其他生活设备的干扰,其中存在很大的潜在威胁。在合适的设备和工具支持下,攻击者完全可以对无线局域网发起flooding攻击,实现非法业务在无线网络有效频段上的覆盖,进而阻止用户正常接收合法业务数据,最终导致整个网络系统瘫痪。在实际的运行系统中,拒绝服务攻击是最难做好预控和处理的,既要求全面考虑设计构成要素,又要有针对性地采取科学的本地策略。

3 提高无线局域网安全性能的策略

时至今日,无线局域网安全关乎国计民生,是和谐社会主义构建的重要v程。作者结合上文的分析,有针对性地提出了以下几种提高无线局域网安全性能的策略,以供参考和借鉴。

3.1 资源保护

在无线局域网应用中,两个及以上的设备可以实现多种方式的数据通信,可以通过对链路层加密的方法提高无线局域网安全性能。虽然无线信号还存在被窃听的危险,但是如果把无线信号承载的数据信息转化成密文,并且保证其强度够高的情况下,这种安全威胁发生的几率则会大大降低。除却这些,无线局域网还时刻面临着传输信号被伪造或篡改的安全隐患。对此,用户可以在无线局域网承载的数据中,融入部分只有内部人员才得以掌握的冗余数据,从而精准地检测这些数据是否被更改,在这种情况下基本可以确定无线信号的安全性。同时,值得肯定的是独有秘密势必会降低伪造数据被认为合法的可能性,为无线局域网提供了类似于有线网络物理安全的保护屏障。

3.2 密钥管理

密码是接入无线局域网的重要屏障,通常可由数字、字母及特殊符号共同组成。在无线局域网的应用中,密码设置强度一般分为三个等级,并且保证在八个字符以上。根据无线局域网密码破解测试结果显示,用户应适当提高密码破解难度,如增加字符长度或增加特殊字符等,并按照需求定时进行更换。关于无线局域网密钥管理,现行的还有一种WEP标准方法,通过动态变化来避免密钥重用。但是,WEP本身对无线局域网的加密保护作用是非常脆弱的,很容易被黑客攻击和破解,基于此Wi-Fi联盟开发了WPA新加密标准。根据用户需求的不同,WAP又分为个人版、企业版,它采用TKIP协议,使用预共享密钥,解决了小型无线局域网环境安全威胁。与之相对应的,WAP/WAP2-Enterprise则更加适用于大型无线局域网环境。

3.3 地址绑定

用来定义网络设备位置的MAC地址,存在于每一台主机当中,它是一种采用十六进制数标示,由六个48位字节构成的物理地址,例如00-28-4E-DA-FC-6A。在OSI模型中,数据链路层负责MAC地址,第三层网络层则负责IP地址。为了进一步提高无线局域网的安全性能,可以在接入设备中进行MAC地址过滤设置,只准许特定合法MAC地址接入无线局域网,从而防护攻击者的非法侵入。现阶段,地址绑定已然成为了无线局域网常用的安全策略之一。此外,在每一个无线局域网创建中,都存在专属的服务集标识符即SSID,它是帮助区分不同无线局域网的重要手段。为了防止黑客攻击,应将SSID修改成难以被外人辨识的字符串,同时对其进行隐藏处理,降低被黑客检测到的几率,保护无线局域网安全。

3.4 安装软件

随着无线局域网安全技术的进步与发展,市场上流通的很多软件都可以实现对无线局域网一定程度的安全防护。因此,用户可以在主机系统上加装合适的查杀软件或病毒卡,实时检测系统异常,并对木马数据及非法AP等进行清理,以免给自身造成更大的经济损害。对于拒绝服务攻击,用户可以在无线局域网运行的系统上增加一个网关,使用数据包过滤或其他路由设置有效拦截恶意数据,隐藏无线局域网接入设备IP地址,降低安全风险。事实表明,无线局域网安全威胁不仅仅存于外界,还可能受到内部攻击,针对此类状况,应加强审计分析,通过有效安全检测手段确定内部攻击来源,并辅以其他管理机制,防治无线局域网安全。此外,对于硬件丢失威胁,应基于用户身份完成认证,并通过某种生物或秘密特征将硬件设备与用户紧密联系在一起。

4 结语

总而言之,无线局域网安全技术发展势在必行。由于个人能力有限,加之无线局域网环境复杂多变,本文作出的相关研究可能存在不足之处。因此,作者希望业界更多学者和专家持续关注无线局域网技术发展,全面解析无线局域网应用中存在的安全隐患,并充分利用无线局域网安全技术,有针对性地提出更多提高无线局域网安全性能的策略,从而净化无线局域网应用环境,为广大用户提供更加方便快捷、安全高效的网络服务体验。

参考文献

[1]原锦明.无线局域网常见漏洞及安全策略[J].电脑编程技巧与维护,2014(02):68-69.

[2]郭建峰.无线局域网安全技术研究[J].科技风,2014(15):190.

[3]颜军,田t.探析无线局域网的安全技术及应用[J].福建电脑,2013(01):36-37.

[4]刘艳丽.无线局域网安全技术及标准发展探究[J].电脑迷,2016(04):35.

[5]黄祖海.无线局域网安全分析与入侵检测技术研究[J].科技经济导刊,2016(12):27-28.

作者简介

张@(1987-),男,湖南省宁乡县人。硕士学位。研究方向为网络技术、网络安全、信息安全技术。

第6篇:安全技术范文

第一条为加强公共安全技术防范管理,保障国家、集体财产和公民生命、财产安全,维护社会稳定,制定本规定。第二条在本省行政区域内从事公共安全技术防范(以下简称安全技术防范)产品生产、销售和安全技术防范系统设计、安装、维修和使用,以及对上述活动的管理,适用本规定。法律、法规另有规定的,从其规定。第三条本规定所称安全技术防范,是指运用科学技术手段,预防、发现、制止违法犯罪行为和重大治安事件,提高反恐怖科学技术水平,维护公共安全的活动。本规定所称安全技术防范产品,是指具有防入侵、防抢劫、防盗窃、防破坏、防爆炸等功能的专用产品。本规定所称安全技术防范系统,是指综合运用安全技术防范产品及其他相关产品组成的防范体系。第四条各级人民政府应当加强对安全技术防范工作的领导,将其纳入社会治安综合治理工作目标,协调、督促有关部门做好管理工作。第五条县(市、区)以上公安机关负责本行政区域内的安全技术防范工作。建设、质量技术监督、工商行政管理等部门按照各自职责,做好相关工作。第六条县(市、区)以上公安机关负责规划、指导本辖区内报警网络系统的建设,逐步建立以报警中心为主的社会联动信息网络系统,形成跨地区、跨部门的多级报警网络、紧急救助信息网络和指挥协调服务网络。第七条下列场所、部位必须采取安全技术防范措施:(一)武器、弹药的存放场所;(二)易燃、易爆、剧毒、放射性物品、易制毒化学品、管制药品、致病毒菌等危险品的集中存放场所;(三)涉及国家秘密的档案、资料的存放场所;(四)金库,运钞车,金融机构的营业场所;(五)金、银等贵重金属或者珠宝的经营场所及集中存放场所;(六)博物馆等集中陈列、存放重要文物、资料和贵重物品的场所;(七)国家战略物资储备库,国防尖端产品的生产场所和储备库;(八)电力、电信、供水、供电、广播电视等部门的要害部位;(九)机场、车站、客运码头等其他需要进行安全检查的场所;(十)国家和省人民政府确定的场所、部位。第八条列入国家《安全技术防范产品目录》的专用产品,按照国家规定分别实行工业产品生产许可证、安全认证制度;未纳入工业产品生产许可证或者安全认证制度的安全技术防范产品,实行生产登记制度。第九条安全技术防范产品应当符合国家标准、行业标准或者地方标准;无上述标准的,生产企业应当制定企业标准,并向省质量技术监督部门和省公安机关备案。第十条省内的单位在第七条规定的场所、部位从事安全技术防范系统设计、安装、维修业务的,应当具备下列条件,并向省公安机关提出申请:(一)已取得营业执照;(二)有完善的、向用户公开承诺的安全技术防范系统质量保证制度;(三)有必要的检测、调试设备;(四)有五名以上具备相关专业知识,并熟练掌握安全技术防范产品标准、系统标准和设计规范的人员;(五)从业人员中无身份不明或者受过刑事处罚的人员。省公安机关应当自收到申请之日起7日内进行审核,符合条件的予以批准;不符合条件的,以书面形式说明理由。省外的单位在本省行政区域内从事安全技术防范系统设计、安装、维修业务的,应当持有所在地省、自治区、直辖市公安机关出具的批准证明。第十一条采取安全技术防范措施的单位,应当查看安全技术防范系统设计、安装、维修单位持有的由省、自治区、直辖市公安机关出具的批准证明;不得由无批准证明的单位设计、安装或者维修安全技术防范系统。第十二条采取安全技术防范措施的单位,应将安全技术防范系统设计方案及有关资料报县(市、区)以上公安机关审核;需要变更设计的,应当经原审核的公安机关同意。公安机关应当组织专家对安全技术防范系统设计方案进行论证,并自收到设计方案及有关资料之日起15日内审定。第十三条需要安装安全技术防范系统的新建、改建、扩建的建筑工程,应将安全技术防范系统的建设纳入建筑工程规划,并与建筑工程同时设计、同时施工、同时投入使用。第十四条安全技术防范系统使用前,应当由县(市、区)以上公安机关组织验收。未经验收或者验收不合格的,不得投入使用。公安机关应当自收到验收申请之日起10日内验收完毕。公安机关验收不得收费。第十五条涉及国家秘密和国家安全的安全技术防范系统的设计、安装、维修,应当由符合国家规定的企业承担。第十六条安全技术防范系统的使用单位,应当接受公安机关的指导和监督,建立各项规章制度,加强安全技术防范系统的日常维护,保障其正常运行。第十七条任何单位和个人不得利用安全技术防范产品和安全技术防范系统侵犯他人的合法权益。第十八条公安机关和安全技术防范产品的生产、销售、使用单位,安全技术防范系统的设计、安装、维修、使用单位,应当遵守国家有关保密规定,制定严格的保密制度,妥善保管有关资料。第十九条公安机关应当对采取安全技术防范措施的单位进行不定期检查,对安全技术防范工作中存在的问题,提出整改意见,责令其制定整改措施,并监督整改措施的落实。公安机关在进行检查时,不得妨碍被检查单位正常的生产经营活动。第二十条公安机关及其工作人员不得向安装、使用安全技术防范产品或者安全技术防范系统的单位指定或者推荐安全技术防范产品的品牌、销售单位或者设计、安装、维修单位。第二十一条违反本规定第七条、第十四条第一款规定的,由县(市、区)以上公安机关责令限期改正;逾期未改正的,处以五百元以上一千元以下罚款,并对直接负责的主管人员和有关责任人员处以二百元以上五百元以下罚款。第二十二条未经批准擅自从事安全技术防范系统设计、安装、维修业务的单位,由县(市、区)以上公安机关处以二千元以上一万元以下罚款;有违法所得的,处以违法所得一倍以上三倍以下罚款,但最高不得超过三万元。第二十三条采取安全技术防范措施的单位,允许无批准证明的单位从事安全技术防范系统设计、安装、维修业务的,由县(市、区)以上公安机关处以一千元以下罚款。第二十四条公安机关及其工作人员有下列行为之一的,对主管人员和有关责任人员给予行政处分;构成犯罪的,依法追究刑事责任:(一)违反规定条件和时限批准安全技术防范系统安装、设计、维修单位的;(二)违反规定条件和时限审核设计方案及有关资料的;(三)违反规定条件和时限验收的;(四)指定或者推荐安全技术防范产品品牌、销售单位或者安全技术防范系统设计、安装、维修单位的;(五)其他、、的行为。

第7篇:安全技术范文

关键词:网络安全;管理技术

一、网络安全管理技术概述

网络安全管理是一门复合型技术,它涵盖了人工智能、网络管理、信息安全以及分布式计算等多个领域。目的是综合运用上述各领域的理论、技术和方法,维护和加强网络安全,防止各类病毒性软件的攻击和入侵,保证网络信息时刻处于安全、可控状态。其主要包括两方面,一是保护安全服务和信息;二是维护自身的网络安全。通常的途径主要有三个,分别是操作、管理和评估[2]。

二、网络安全管理技术的组成结构

网络安全管理技术的组成结构目前是网络安全管理工程师研究的热门领域。其首先应具备安全管理的能力,能够有效地维护网络的安全。其次,应该具备稳定性强、可重复使用以及适用范围广等特征。市场上现比较流行的网络安全管理系统主要有以下几种:一是Agent结构,它基于MAS方法,充分利用人工智能技术,将系统内部的Agent划分为不同的小类,并以某种方式组合起来,协同、互联式的完成网络安全管理维护;二是基于网络管理式的结构,它利用网络管理体系结构来维护网络信息安全,两者之间的关系较为密切。目前,主要应用的网络管理式为Web模式;三是基于模块化的网络结构,它借助于网络模块来实现对于网络安全的维护,此种方法是目前市场上较为流行的网络维护方法,常用的模块有构件、插件以及组件等[3]。

三、实现网络安全管理的有效策略

为了加强对于网络安全的管理,光靠建立完整的网络体系并不能够完成,完善的信息集成技术、信息之间的协同机制以及智能分析技术等也是不可或缺的。

(一)完善的信息集成技术

网络安全管理系统的功能是维护网络安全,鉴于目前复杂多变的互联网体系,要想完好的保护网络安全其必须具备适用范围广泛这一特征,能够维护各类网络信息的安全。因此,有效的采集不同类型的网络信息并对其加以维护处理,然后进行相关性分析,这就成为网络安全管理系统必须要解决的问题。信息集成技术为解决这些问题提供了新的思路,它的主要功能是采集数据并加以处理。其中,数据采集的目标是从各类信息库中筛选关联信息,数据处理的目标是净化各类数据,将其转化为一种便于识别的格式。

(二)智能分析引擎技术

智能分析引擎技术的主要功能是将不同信息类数据关联起来并加以分析,对威胁数据、携带病毒类数据识别出来并加以警告提示,因而它是整个网络安全管理技术的核心。其主要特点是综合性的分析各类网络数据,例如,网络漏洞和病毒攻击可以联合起来一起分析,发生于同一个时间段内的事件也可以协同综合性分析。此种综合性分析功能所产生的效果是单独分析所不具备的,能够明显提高数据分析的准确性。现有的安全管理平台之所以安全性能高就是因为具备这一分析特征。

(三)协同和通信规范技术

协同和通信规范技术是网络安全管理的另一个核心技术,它可实现各网络安全部件之间的无缝衔接和协同,是网络联合响应以及综合分析的前提条件。为了协同的处理各类信息数据,用户、安全部件、主机之间需要彼此建立密切的联系纽带。该纽带可以是直接的,常用方式有接口、协议等;也可以是间接的,常用方式是向公共安全管理信息基(SMIB)读写数据。

四、结语

互联网技术的深入快速发展对网络信息安全管理提出了更高的要求,目前已有很多网络安全产品进入市场,在各自领域维护者网络安全。然而,现有的网络安全管理技术尚存在很多不足,严重影响到网络安全的有效维护。比如,病毒程序的攻击、网络安全管理产品的协同性差等。幸运的是,目前很多网络安全维护商已经认识到这一问题,并组织技术专家对这些问题进行攻关。可以想象,未来的网络安全管理技术一定会是从小范围辐射到大范围,从集中式管理演变为分布式管理,网络安全维护能力会更强。

参考文献

[1]张涛,胡铭曾,云晓春,等.计算机网络安全性分析建模研究[J].通信学报,2015,26(12):100-109.

第8篇:安全技术范文

如今,对大多数公司而言,虚拟化技术已经不再陌生,随着越来越多成功的虚拟化案例出现,不管是服务器虚拟化技术、桌面虚拟化技术还是存储和网络虚拟化技术,其普及率都在快速提升。但是,在IT基础设施走向虚拟化之后,其安全的保障却有些落后,很少有公司注意到了安全对虚拟化技术的需求,而能解决这一问题的公司就更少了。

虚拟安全(Virtualized Security)是一种保证安全的技术手段,它采用虚拟化技术的基本原理在虚拟化的环境中心中建立一个灵活的、逻辑上的安全层。这项技术之所以产生,是因为采用虚拟化技术的IT环境在本质上具备独特的动态的特性,采用传统静态的安全手段不足以保证虚拟化的数据中心的安全。其中的困难不仅在于管理静态的安全设备与管理由动态的虚拟服务器构成的资源池方法完全不同,还在于传统的安全手段常常无法让我们从虚拟化技术中受益。

事实上,虚拟机具有的封装性和可迁移特性给虚拟服务器带来了很大自由,从而使得它们可以自由地在物理服务器之间迁移。但是,如果安全技术不能跟上服务器的这种变化,虚拟化技术的优势将大打折扣。幸运的是,虚拟化技术的安全今年得到了越来越多的关注。

到目前为止,大多数与虚拟化有关的安全产品要么基于虚拟化的设备,要么在虚拟机上部署。这些方法具有一定的灵活性,但是,在一定程度上限制了对虚拟机内部进行的访问。VMWare最近在这方面的研究取得了一些进展,不久前的VMSafe程序为出于安全原因需要与虚拟机和虚拟化管理控制程序(hypervisor)进行交互的用户,提供了一个框架和API接口。

这个API允许虚拟安全工具检查和过滤虚拟机所有的内存、CPU、线程、存储和网络通信。这就使得虚拟安全解决方案可以在虚拟机上执行,而与运行在其中的病毒、木马等恶意代码完全隔离。与基于的安全解决方案需要运行在操作系统上,从而很有可能被恶意软件终止运行或者感染不同,虚拟安全解决方案运行在与操作系统无关的层面上。

第9篇:安全技术范文

关键词:计算机;网络安全;防范技术

中图分类号:TP393.08文献标识码:A文章编号:16727800(2011)012014302

作者简介:罗莹(1979-),女,江西万载人,硕士,宜春学院数学与计算机科学学院讲师,研究方向为计算机科学。1威胁计算机网络安全的因素

计算机网络安全的威胁因素有多种方面,计算机是人在使用,在使用时自然会有无意的失误,恶意的攻击计算机存在的诸多漏洞等,归纳起来有以下几种。

1.1网页浏览器存在安全漏洞

我们上网所用的WEB服务器和网页浏览器存在安全漏洞。开始时开发人员引用CGI程序是要使网页活动起来,但多数人员对CGI这一程序并不是很了解,而且编程时也只是对其进行适当修改,但网页浏览器的核心部分仍然是相同的,所以可以说网页浏览器有着类似的安全漏洞。因此在人们上网应用浏览器时,实际上是处于具有安全隐患的环境中,一旦进入网络世界,就有被攻击的可能。

1.2防火墙软件的安全配置不当

计算机系统安装的防火墙如果配置不当,即使使用者安装了,但仍然是没有起到任何的防范作用的。网络入侵的最终目的是要取得使用者在计算机系统中的访问权限、存储权限甚至是写权限,以便能够恶意破坏此系统,造成数据丢失被盗或系统崩溃,或者以此为跳板,方便进入其他计算机系统进行破坏。在计算机连接入网时,启动了一些网络应用程序后,实际上也打开了一条安全缺口,这时,除非使用者禁止启动此程序或对安全配置进行正确配置,否则计算机系统始终存在安全隐患。

1.3计算机病毒

计算机病毒是威胁计算机网络安全的最大致命因素。它是人为制造的一种影响计算机正常运行、破坏计算机内的文件数据,并且能够自我复制的恶意程序代码。就像现实生活中的病毒一样具有传染性、隐蔽性、复制性、潜伏性和破坏性,同时有可触发性这一特有的特性。这些特性就容易导致计算机网络安全存在严重隐患。

1.4木马攻击

无论是计算机的硬件还是软件,制造者们为了能够进行非授权访问会故意在软、硬件上设置访问口令,即后门,木马就是一种特殊的后门程序。在计算机联网的情况下,通过木马黑客可以无授权且隐蔽地来进行远程访问或控制计算机。也正是如此,计算机网络存在严重的安全威胁,并且这一威胁还处于潜在的。

1.5黑客

黑客是精通编程语言和计算机系统,对计算机有很深的研究的电脑专家,他们通过计算机网络,利用计算机系统或应用软件的安全漏洞非法访问或控制计算机,以此来破坏系统,窃取资料等一些恶意行为,可以说对计算机的安全,黑客比计算机病毒更具危害。

2网络安全防范相关技术

针对以上这些威胁计算机网络安全的因素,编程人员也研发了各种的防范技术来保障计算机用户的网络安全。而且随着威胁因素的升级提高,安全技术也正在不断的提高升级。目前常用的计算机网络安全防范技术有以下几种。

2.1入侵预防技术

现在有很多针对入侵进行检测的产品,但是这些入侵检测产品只是被动的进行检测计算机网络有无受到攻击,甚至有时也会有些误检测引起防火墙的错误操作,使之影响整个网络系统。这时我们需要更高一级的入侵预防技术来保障计算机网络的安全运行。入侵预防技术与传统的入侵检测程序最大的不同就是入侵预防技术根据预先设定好的防范规则,以此来判断哪些行为是可以通过的,哪些行为是带有威胁性的,并且一旦发现有可疑的入侵行为,入侵预防技术会积极主动地进行拦截或清除此系统行为。入侵预防技术安全地架构了一个防范网络安全的应用软件,它加强了用户桌面系统和计算机网络服务器的安全。从入侵预防技术的特点来说,入侵预防置于服务器前面,防火墙的后面是最佳选择。

2.2防范计算机病毒的安全技术

计算机病毒具有的隐蔽性强、复制能力快、潜伏时间长、传染性快、破坏能力大、针对性强等特点,应用的主要技术有“后门”攻击、无线电、数据控制链接攻击、“固化”的方式,针对这些特性防范计算机病毒的安全技术操作,我们应该注意几个方面的内容,第一、安装有层次级别的防病毒软件,对计算机实施全方位的保护措施。第二、对光盘、U盘等移动存储介质中的内容进行防毒杀毒措施。第三、对从网络上下载的文件资料或邮件进行病毒查杀。第四、定期升级病毒库,定期对计算机进行查杀。

2.3采用防火墙技术

为了保障计算机网络的安全性,可以与其他安全防范技术相配合使用的一个技术就是防火墙技术。防火墙是一种用于加强网络与网络间的访问控制,防止外部非法授权用户访问内部的网络信息的应用软件。防火墙的主要工作就是扫描所有经过它进入的外网网络通信数据,过滤具有威胁性的攻击信息数据,并且关闭不开启的端口禁止数据流的进出,同时封锁木马禁止可疑站点的访问,防止非法授权用户的入侵,并且监控网络的使用情况,记录和统计有无非法操作的行为。它主要是用来逻辑隔离计算机网络的内网和外网,所以通常安装在连接内网与外网的节点上,所以防火墙又有防外不防内的局限性。在实际工作中,网络管理员通常是把防火墙技术和其他的安全防范技术配合使用,这样能更好地保护网络的安全使用。并且防火墙设置上要冗余多变,单点设置易使网络出现故障,如果内网与外网出现连通故障,则会严重影响网络的交流通讯。

2.4漏洞扫描技术

漏洞扫描技术的主要技术有Ping扫描、端口扫描、脆弱点探测、OS探测。它们根据要实现的不同目标运用不同的工作原理。在整个计算机网络中,通过Ping扫描来确定目标主机的IP地址,通过端口扫描来确定主机所开启的端口及该端口的网络服务,并且用脆弱点探测和OS探测进行扫描,所得结果与网络漏洞扫描系统所提供的漏洞库进行特征匹配,以此确定有无漏洞存在。这种漏洞的特征匹配方法必须对网络漏洞扫描系统配置特征规则的漏洞库进行不断的扩充和修正,即时更新漏洞库,让漏洞库信息完整、有效、简易。

2.5数据加密技术

网络是一个自由的世界,但为了保护每个客户的信息安全,就需要为他们加上一把“锁”,也就是说在传输一些敏感的信息时需要将信息加密后在传送出去。数据加密技术是保障用户网络安全的一项重要手段之一。数据加密技术的应用是用于保护网络上传输的信息数据不会被他人恶意的篡改或截取,防止被人看到或破坏。目前运用的数据加密算法有对称算法和公开密钥算法两种。对称算法是指加密密钥可以从解密密钥中推算出来或是加密密钥与解密密钥相同。对称算法速度快,但管理密钥要非常严密,密钥的传送途径必须安全。而公开密钥算法与对称算法完全不同,不仅加密密钥与解密密钥不一样,并且从加密密钥中也几乎不可能反推出解密密钥。这样对公开密钥算法的密钥管理要求不严,但是加密算法复杂,速度慢。计算机网络安全维护工作过程中,为了加强网络通讯的安全性,适当地给网络建立数据加密技术进行主动防御,使网络运行更加安全、有效。

2.6蜜罐技术

蜜罐技术是为了在隐藏好自己的同时也让自己故意成为攻击目标,引诱黑客来入侵,借此来收集信息发现所用的服务器或系统的新漏洞,并且查明入侵者的实际行为。蜜罐技术的优势在于减少了网络管理员对数据分析的时间,因为进出蜜罐的数据大多是攻击数据流,不需要花时间去分析哪些是安全的,哪些是有威胁的。蜜罐设置并不难,但是如果设置的不够隐蔽或是不够周全,就有可能被入侵者发现并做出更大的破坏,造成更加严重的后果。随着网络入侵方法的多样化,蜜罐技术也要进行多样化的发展改进,否则就无法安全的对计算机网络进行保护。

2.7系统容灾技术

系统容灾技术包括本地容灾技术和异地容灾技术两种。本地容灾技术主要是包括磁盘保护、快照数据保护和磁盘数据备份等方面的内容,通过对磁道的保护达到保护存储设备不被外来对象入侵。远程数据容灾是指通过将本地数据在线备份到远离本地的异地数据系统保存,当灾难发生后,可以通过数据重构,来达到抵御区域性、毁灭性灾难,保护业务数据的目的。但关键业务服务的暂时停顿不可避免。网络容灾技术是指网络在遭受各种故障,如通信人为故障和客观因素导致的通信事故等时,仍能维持可接受的业务质量的能力。服务容灾技术是当发生灾难时,需要将生产中心的业务转移到容灾中心去运行。可以保证服务的自动无缝迁移,让用户感觉不出提供服务的主体发生了变化。

3结束语

计算机网络的飞速发展,给计算机的安全带来了很大的隐患,计算机安全专家们也在为此作不懈的努力。但这种入侵技术时时在更新,我们只有理清了所有的入侵技术,进一步作出入侵防范的判断才能让网络处于安全的地步。本文通过叙述威胁计算机网络安全的因素有哪些以及针对这些威胁因素应用于计算机网络安全的防范技术又有哪些,以便更好地实践应用网络安全防范技术,让人们在生活和工作时能够放心地畅游计算机网络世界。参考文献:

[1]赵敬,孙洪峰.信息与网络安全防范技术[J].现代电子技术,2003(8).

[2]宋渊明,杨明.信息与计算机通信网络安全技术研究[J].信息技术,2003(4).

[3]戴启艳.影响信息系统安全的主要因素及主要防范技术[J].中国科技信息,2010(6).