网络安全研究论文.doc_第1页
网络安全研究论文.doc_第2页
网络安全研究论文.doc_第3页
网络安全研究论文.doc_第4页
网络安全研究论文.doc_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全研究论文 网络安全研究论文【1】 【摘要】在互联网高度发达的信息时代,信息传输过程确保信息的安全可靠有效传输,显得尤为重要。 本文针对影响网络安全的各种因素进行分析,探讨相应的防御控制措施,并根据当前的控制措施做出一定改进,以便营造一个安全高效的网络环境,确保网络信息安全高效运行。 【关键词】计算机;网络安全;防范措施;加密技术 1网络安全技术概述 随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证,网络信息安全问题也随着全球信息化步伐的加快而变得尤为重要。 由于计算机网络具有连接形式多样性,终端分配不均匀性以及网络的开放性,互联性等特征,致使网络易受黑客,怪客,恶意软件及其它不轨行为的攻击,网上信息的安全和保密是一个至关重要的问题。 网络安全技术指网络安全技术指致力于解决诸如如何有效进行介入控制,以及何如保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。 2网络安全技术影响因素 2.1安全策略 站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用。 网络入侵的目的主要是取得使用系统的存储权限、写权限以及访问其他存储内容的权限,或者是作为进一步进入其他系统的跳板,或者恶意破坏这个系统,使其毁坏而丧失服务能力。 2.2应用系统安全漏洞 WEB服务器和浏览器难以保障安全,最初人们引入CGI程序目的是让主页活起来,然而很多人在编CGI程序时对软件包并不十分了解,多数人不是新编程序,而是对程序加以适当的修改,这样一来,很多CGI程序就难免具有相同安全漏洞。 2.3后门和木马程序 后门主要使管理员无法阻止种植者再次进入系统,使种植者在系统中不易被发现。 木马是一类特殊的后门程序,具有隐蔽性和非授权性的特点。 木马里一般有两个程序,一个是服务器程序,一个是控制器程序,它通过命令服务器程序达到控制电脑的目的。 2.4计算机病毒 计算机病毒指编制或在计算机程序中插入的破坏计算机功能和数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 现在,随着计算机网络的发展,计算机病毒和计算机网络技术相结合述,蔓延的速度更加迅速。 2.5硬件的配置不协调 一是文件服务器。 它是网络的中枢,其运行稳定性、功能完善性直接影响网络系统的质量。 网络应用的需求没有引起足够的重视,设计和选型考虑欠周密,从而使网络功能发挥受阻,影响网络的可靠性、扩充性和升级换代。 二是网卡用工作站选配不当导致网络不稳定。 3网络安全的防护措施 3.1物理安全管理 物理安全是保护计算机网络设备、设施以及其他媒体免遭地震、水灾、火灾等环境事故以及人为操作及各种计算机犯罪行为导致的破坏过程。 物理安全包括通信线路的安全、物理设备的安全、机房的安全等。 主要体现在通信线路的可靠性,设备安全性,设备的备份,防灾害能力、抗干扰能力,设备的运行环境等。 为保证网络的正常运行,在物理安全方面应采取如下措施: (1)产品保障:主要指产品采购、运输、安装等方面的安全措施。 (2)运行安全:网络中的设备,特别是安全类产品在使用过程中,必须能够从生产厂家或供货单位得到强有力的技术支持服务。 对一些关键设备和系统,应设置备份系统。 (3)防电磁辐射面:所有重要的涉密设备都需安装防电磁辐射产品。 (4)保安面:主要是防盗、防火等,还包括网络系统所有计算机、网络设备、安全设备的安全防护。 3.2各种计算机网络安全技术 3.2.1防火墙技术 所谓防火墙指的一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.用于对网络进行防护和通信控制。 防火墙技术有包过滤技术、应用网关技术、状态检测防火墙、电路级网关及代理服务器技术。 3.2.2VPN技术 虚拟专用网(VirtualprivateNetwork,VPN)是通过一个公用网络建立起一个临时的、安全的连接。 通常,VPN可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。 可实现不同网络的组件和资源间的相互连接,利用Inter或其他公共互联网的基础设施为用户创建隧道,并提供与专用网络一样的安全和功能保障。 目前VPN主要采用隧道技术、加密解密技术、密钥管理技术、使用者与设身份认证技术这四项技术来保证它的安全。 3.2.3网络加密技术 网络加密技术是对公网中传输的IP包进行加密和封装,实现数据传输的保密性、完整性。 它可以解决网络在公网的数据传输安全性问题,也可以解决远程用户访问内网的安全问题。 数据链路层的安全需要保证网络链路传送的数据不被且听和修改,在链路层通常采用数据加密技术,使攻击者不能了解、修改传输的信息,从而保证通信的安全。 链路层加密模式如图1所示。 网络层安全保密的目的是将源端发出的分组数据经各种途径安全地送到目的端。 网络层保密模式是将处理位于网络层和传输层之间,加密设备配置于网络的两端,必须根据低三层的协议理解数据,并且只加密传输层的数据单元。 这些加密的数据单元与未加密的路由信息重新结合后送到下一层传输。 网络层加密模式如图2,网络层加密减少了网络节点内部的明文信息泄露带来的威胁。 3.2.4身份认证技术 身份认证是指计算机网络系统确认操作者身伤的过程。 在一个更为开放的环境中,支持通过网络与其他系统相连,就需要采用“调用每项服务时需要用户证明身份,也需要这些服务器向客户证明他们自己的身份”的策略来保护位于服务器中用户的信息和资源。 3.2.5多层次多级别的企业级防病毒系统 防病毒系统对计算机病毒有实时防范功能,它可以在每个入口点抵御病毒和恶意程序的入侵,保护网络中的PC机、服务器和Inter网关。 它有一个功能强大的管理工具,可以自动进行文件更新,使管理和服务作业合理化,并可用来从控制中心管理企业范围的反病毒安全机制,保护企业免受病毒的攻击和侵害。 3.2.6网络的实时入侵检测 入侵检测是从计算机网络或计算机系统中的若干关键点搜集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭受袭击的迹象,保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中授权或异常现象。 它作为一种积极主动的安全防护技术,可以在网络系统受到危害之前拦截和响应入侵。 入侵检测的步骤有:收集系统、网络、数据及用户活动的状态和行为的信息。 根据收集到的信息进行分析常用的分析方法有模式匹配、统计分析、完整性分析。 模式匹配是将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为。 3.3建立分层管理和各级安全管理中心 系统管理是由系统管理员完成的一项复杂工作,包括启动系统、停止系统运行、安装新软件、增加新用户、删除老用户、端口服务管理、打印服务管理、文件系统维护、数据备份与恢复、网络系统管理、系统性能维护以及完成、保持系统发展和运行的日常事务工作。 主要内容有防止未授权存取,防止泄密,防止用户拒绝系统的管理,防止丢失系统的完整性。 4结语 网络安全技术涉及计算机网络各个层次,网络安全不仅是技术问题,也是一个安全管理问题。 必须综合考虑安全因素,制定合理的目标、技术方案和相关的法规等。 防范措施在一定程度上能够加强网络安全,伴随着IT技术不断迅猛发展,需适时改进防范策略,以便营造一个安全高效的网络环境。 【参考文献】 1胡道元,闵京华.网络安全M.北京:清华大学出版社,xx. 2李焕洲.网络安全和入侵检测技术J.四川师范大学学报:自然科学版,xx(04). 3谢?.计算机网络入侵检测技术探讨J.科学技术与工程,xx(01).

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论