已阅读5页,还剩4页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
精品文档 你我共享 AAAAAA 网络安全技术综述网络安全技术综述 研究目的 研究目的 随着互联网技术的不断发展和广泛应用 计算机网络在现代生活中的作用 越来越重要 如今 个人 企业以及政府部门 国家军事部门 不管是天文 的还是地理的都依靠网络传递信息 这已成为主流 人们也越来越依赖网络 然而 网络的开放性与共享性容易使它受到外界的攻击与破坏 网络信息的 各种入侵行为和犯罪活动接踵而至 信息的安全保密性受到严重影响 因此 网络安全问题已成为世界各国政府 企业及广大网络用户最关心的问题之一 21 世纪全世界的计算机都将通过 Internet 联到一起 信息安全的内涵也就 发生了根本的变化 它不仅从一般性的防卫变成了一种非常普通的防范 而且 还从一种专门的领域变成了无处不在 当人类步入 21 世纪这一信息社会 网络 社会的时候 我国将建立起一套完整的网络安全体系 特别是从政策上和法律 上建立起有中国自己特色的网络安全体系 网络安全技术指致力于解决诸如如何有效进行介入控制 以及何如保证数 据传输的安全性的技术手段 主要包括物理安全分析技术 网络结构安全分析 技术 系统安全分析技术 管理安全分析技术 及其它的安全服务和安全机制 策略 在网络技术高速发展的今天 对网络安全技术的研究意义重大 它关系 到小至个人的利益 大至国家的安全 对网络安全技术的研究就是为了尽最大 的努力为个人 国家创造一个良好的网络环境 让网络安全技术更好的为广大 用户服务 研究意义 研究意义 一个国家的信息安全体系实际上包括国家的法规和政策 以及技术与市场的 发展平台 我国在构建信息防卫系统时 应着力发展自己独特的安全产品 我国要 想真正解决网络安全问题 最终的办法就是通过发展民族的安全产业 带动我国网 络安全技术的整体提高 信息安全是国家发展所面临的一个重要问题 对于这个 问题 我们还没有从系统的规划上去考虑它 从技术上 产业上 政策上来发展它 政 府不仅应该看见信息安全的发展是我国高科技产业的一部分 而且应该看到 发展 精品文档 你我共享 AAAAAA 安全产业的政策是信息安全保障系统的一个重要组成部分 甚至应该看到它对我 国未来电子化 信息化的发展将起到非常重要的作用 信息安全问题已成为社会关注的焦点 特别是随着Internet 的普及和电子 商务 政府上网工程的启动 一方面 信息技术已经成为整个社会经济和企业生 存发展的重要基础 在国计民生和企业经营中的重要性日益凸现 另一方面 政 府主管机构 企业和用户对信息技术的安全性 稳定性 可维护性和可发展性 提出了越来越迫切的要求 因此 从社会发展和国家安全角度来看 加大发展信 息安全技术的力度已刻不容缓 研究现状 研究现状 自从网络技术运用的 20 多年以来 全世界网络得到了持续快速的发展 中 国的网络安全技术在近几年也得到快速的发展 这一方面得益于从中央到地方 政府的广泛重视 另一方面因为网络安全问题日益突出 网络安全企业不断跟 进最新安全技术 不断推出满足用户需求 具有时代特色的安全产品 进一步 促进了网络安全技术的发展 从技术层面来看 目前网络安全产品在发展过程 中面临的主要问题是 以往人们主要关心系统与网络基础层面的防护问题 而 现在人们更加关注应用层面的安全防护问题 安全防护已经从底层或简单数据 层面上升到了应用层面 这种应用防护问题已经深入到业务行为的相关性和信 息内容的语义范畴 越来越多的安全技术已经与应用相结合 据中国互联网信 息中心报道 截至 2010 年 12 月底 中国网民人数达 4 57 亿 宽带普及率接近 100 互联网普及率达 28 9 超过世界平均水平 使用手机上网的网民达到 2 33 亿人 与此同时 网络安全形势不容乐观 以僵尸网络 间谍软件 身份窃 取等为代表的各类恶意代码逐渐成为最大威胁 拒绝服务攻击 网络仿冒 垃 圾邮件等安全事件仍然猖獗 网络安全事件在保持整体数量显著上升的同时 也呈现出技术复杂化 动机趋利化 政治化的特点 我国信息网络安全研究历经了通信保密 数据保护两个阶段 正在进入网络信 息安全研究阶段 现已开发研制出防火墙 安全路由器 安全网关 黑客入侵 检测 系统脆弱性扫描软件等 但因信息网络安全领域是一个 综合 交叉的学 科领域它综合了利用数学 物理 生化信息技术和计算机技术的诸多学科的长 精品文档 你我共享 AAAAAA 期积累和最新发展成果 提出系统的 完整的和协同的解决信息网络安全的方 案 目前应从安全体系结构 安全协议 现代密码理论 信息分析和监控以及 信息安全系统五个方面开展研究 各部分相互协同形成有机整体 网络安全技术在 21 世纪将成为信息网络发展的关键技术 21 世纪人类步 入信息社会后 信息这一社会发展的重要战略资源需要网络安全技术的有力保 障 才能形成社会发展的推动力 在我国信息网络安全技术的研究和产品开发 仍处于起步阶段 仍有大量的工作需要我们去研究 开发和探索 以走出有中 国特色的产学研联合发展之路 赶上或超过发达国家的水平 以此保证我国信 息网络的安全 推动我国国民经济的高速发展 下面介绍我国目前的网络安全现状 技术现状和安全技术发展趋势分析 1 网络安全现状 现今互联网环境正在发生着一系列的变化 安全问题也出现了相应的变化 主要 反映在以下几个方面 1 网络犯罪成为集团化 产业化的趋势 从灰鸽子病毒案 例可以看出 木马从制作到最终盗取用户信息甚至财物 渐渐成为了一条产业链 2 无线网络 移动手机成为新的攻击区域 新的攻击重点 随着无线网络的大力 推广 3G 网络使用人群的增多 使用的用户群体也在不断的增加 3 垃圾邮件依 然比较严重 虽然经过这么多年的垃圾邮件整治 垃圾邮件现象得到明显的改善 例如在美国有相应的立法来处理垃圾邮件 但是在利益的驱动下 垃圾邮件仍然 影响着每个人邮箱的使用 4 漏洞攻击的爆发时间变短 从这几年的攻击来年 不难发现漏洞攻击的时间越来越短 系统漏洞 网络漏洞 软件漏洞被攻击者发 现并利用的时间间隔在不断的缩短 很多攻击者都通过这些漏洞来攻击网络 5 攻击方的技术水平要求越来越低 6 DoS 攻击更加频繁 对于 DoS 攻击更 加隐蔽 难以追踪到攻击者 大多数攻击者采用分布式的攻击方式 以及跳板攻击 方法 这种攻击更具有威胁性 攻击更加难以防治 7 针对浏览器插件的攻击 插件的性能不是由浏览器来决定的 浏览器的漏洞升级并不能解决插件可能存在 的漏洞 8 网站攻击 特别是网页被挂马 大多数用户在打开一个熟习的网站 比如自己信任的网站 但是这个网站被告挂马 这在不经意之间木马将会安装在自 己的电脑内 这是现在网站攻击的主要模式 9 内部用户的攻击 现今企事业 单位的内部网与外部网联系的越来越紧密 来自内部用户的威胁也不断地表现出 精品文档 你我共享 AAAAAA 来 来自内部攻击的比例在不断上升 变成内部网络的一个防灾重点 2 网络安全技术 针对于众多的网络安全问题 在技术都提出了相应的解决方案 现今的网络安全 技术有以下几个方面 1 基于网络防火墙技术 防火墙是设置在两个或多个网络 之间的安全阻隔 用于保证本地网络资源的安全 通常是包含软件部分和硬件部分 的一个系统或多个系统的组合 防火墙技术是通过允许 拒绝或重新定向经过 防火墙的数据流 防止不希望的 未经授权的通信进出被保护的内部网络 并对进 出内部网络的服务和访问进行审计和控制 本身具有较强的抗攻击能力 并且只有 授权的管理员方可对防火墙进行管理 通过边界控制来强化内部网络的全 2 基 于 VPN 技术 VPN Virtual Private Network 虚拟专用网络 是指利用公共网络 建立私有专用网络 数据通过安全的 加密隧道 在公共网络中传播 连接在 Internet 上的位于不同地方的两个或多个企业内部网之间建立一条专有的通信线 路 VPN 利用公共网络基础设施为企业各部门提供安全的网络互联服务 能够使 运行在 VPN 之上的商业应用享有几乎和专用网络同样的安全性 可靠性 优先 级别和可管理性 3 基于 IDS 入侵检测系统 技术 入侵检测系统作为一种积 极主动的安全防护工具 提供了对内部攻击 外部攻击和误操作的实时防护 在计 算机网络和系统受到危害之前进行报警 拦截和响应 4 基于 IPS 入侵防御系 统 技术 入侵防御系统提供主动 实时的防护 其设计旨在对网络流量中的恶意 数据包进行检测 对攻击性的流量进行自动拦截 使它们无法造成损失 入侵防御 系统如果检测到攻击企图 就会自动地将攻击包丢掉或采取措施阻断攻击源 而不 把攻击流量放进内部网络 5 基于网络隔离技术 网络隔离技术的目标是确保 把有害的攻击隔离 在可信网络之外和保证可信网络内部信息不外泄的前提下 完 成网间数据的安全交换 有多种形式的网络隔离 如物理隔离 协议隔离和 VPN 隔离等 无论采用什么形式的网络隔离 其实质都是数据或信息的隔离 6 基于 加密技术 加密技术是有效解决网络文件窃取 篡改等攻击的有效手段 对于 网络应用大多数层次都有相应的加密方法 SSLITLS 是因特网中访问 Web 服务 器最重要的安全协议 IPSec 是 IETF 制定的 IP 层加密协议 为其提供了加密和 认证过程的密钥管理功能 应用层就更多加密的方式 最典型的有电子签名 公 精品文档 你我共享 AAAAAA 私钥加密方式等 7 基于访问控制技术 访问控制是指主体依据某些控制策略 或权限对客体本身或是其资源进行的不同授权访问 访问控制模型是一种从访 问控制的角度出发 描述安全系统 建立安全模型的方法 8 基于安全审计技术 安全审 计包括识别 记录 存储 分析与安全相关行为的信息 审计记录用于检查与安 全相关的活动和负责人 安全审计是指将系统的各种安全机制和措施与预定的 安全目标和策略进行一致性比较 确定各项控制机制是否存在和得到执行 对漏洞 的防范是否有效 评价系统安全机制的可依赖程度 3 网络安全技术发展趋势分析 下面从防火墙技术 入侵检测技术和防病毒技术来分析网络安全技术的发 展趋势 3 1 防火墙技术发展趋势 在混合攻击肆虐的时代 单一功能的防火墙远不能满足业务的需要 而具 备多种安全功能 基于应用协议层防御 低误报率检测 高可靠高性能平台和 统一组件化管理的技术 优势将得到越来越多的体现 UTM Unified Threat Management 统一威胁管理 技术应运而生 从概念的定义上看 UTM 既提出了具体产品的形态 又涵盖了更加深远的 逻辑范畴 从定义的前半部分来看 很多厂商提出的多功能安全网关 综合安 全网关 一体化安全设备都符合 UTM 的概念 而从后半部分来看 UTM 的概 念还体现了经过多年发展之后 信息安全行业对安全管理的深刻理解以及对安 全产品可用性 联动能力的深入研究 精品文档 你我共享 AAAAAA 图 1 UTM 功能示意图 UTM 的功能见图 1 由于 UTM 设备是串联接入的安全设备 因此 UTM 设备 本身必须具备良好的性能和高可靠性 同时 UTM 在统一的产品管理平台下 集防火墙 VPN 网关防病毒 IPS 拒绝服务攻击等众多产品功能于一体 实 现了多种防御功能 因此 向 UTM 方向演进将是防火墙的发展趋势 UTM 设 备应具备以下特点 1 网络安全协议层防御 防火墙作为简单的第二到第四层的防护 主要 针对像 IP 端口等静态的信息进行防护和控制 但是真正的安全不能只停留在 底层 我们需要构建一个更高 更强 更可靠的墙 除了传统的访问控制之外 还需要对垃圾邮件 拒绝服务 黑客攻击等外部威胁起到综合检测和治理的作 用 实现七层协议的保护 而不仅限于第二到第四层 2 通过分类检测技术降低误报率 串联接入的网关设备一旦误报过高 将会对用户带来灾难性的后果 IPS 理念在 20 世纪 90 年代就已经被提出 但 是目前全世界对 IPS 的部署非常有限 影响其部署的一个重要问题就是误报率 分类检测技术可以大幅度降低误报率 针对不同的攻击 采取不同的检测技术 比如防拒绝服务攻击 防蠕虫和黑客攻击 防垃圾邮件攻击 防违规短信攻击 等 从而显著降低误报率 3 有高可靠性 高性能的硬件平台支撑 4 一体化的统一管理 由于 UTM 设备集多种功能于一身 因此 它必 精品文档 你我共享 AAAAAA 须具有能够统一控制和管理的平台 使用户能够有效地管理 这样 设备平台 可以实现标准化并具有可扩展性 用户可在统一的平台上进行组件管理 同时 一体化管理也能消除信息产品之间由于无法沟通而带来的信息孤岛 从而在应 对各种各样攻击威胁的时候 能够更好地保障用户的网络安全 3 2 入侵检测技术发展趋势 入侵检测技术将从简单的事件报警逐步向趋势预测和深入的行为分析方向 过渡 IMS IntrusionManagementSystem 入侵管理系统 具有大规模部署 入 侵预警 精确定位以及监管结合四大典型特征 将逐步成为安全检测技术的发 展方向 IMS 体系的一个核心技术就是对漏洞生命周期和机理的研究 这将是 决定 IMS 能否实现大规模应用的一个前提条件 从理论上说 在配合安全域良 好划分和规模化部署的条件下 IMS 将可以实现快速的入侵检测和预警 进行 精确定位和快速响应 从而建立起完整的安全监管体系 实现更快 更准 更 全面的安全检测和事件预防 3 3 防病毒技术发展趋势 内网安全未来的趋势是 SCM SecurityComplianceManagement 安全合规 性管理 从被动响应到主动合规 从日志协议到业务行为审计 从单一系统到 异构平台 从各自为政到整体运维是 SCM 的四大特点 精细化的内网管理可 以使现有的内网安全达到真正的 可信 目前 内网安全的需求有两大趋势 一是终端的合规性管理 即终端安全 策略 文件策略和系统补丁的统一管理 二是内网的业务行为审计 即从传统 的
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 浅析《双城记》中的人物形象
- 物流成本控制论文摘要范文
- 七年级英语下册-Unit-3-How-do-you-get-to-school-Section-B1
- 毕业论文文献选题指南如何选择适合的研究方向
- 企业成本管理工作论文
- 2025mba论说文领导的艺术范文
- 毕业格式基本要求
- 实习周记评语怎么写(共4)
- 浅析万全“育婴四法”与优生优育
- 对策的可行性分析
- 偏瘫病人护理查房
- 睡眠护理课件
- 资产接收方案(3篇)
- 人物形象设计题库及答案
- 轨道工程试题及答案
- T/DZJN 287-2024磷酸铁锂直接修复安全与清洁生产规范
- 先天性甲状腺功能减退症诊治指南(2025)解读
- DB3401T 353-2024城镇雨污分流改造技术导则
- 艾滋病手术室器械处理流程及标准
- 称量操作培训课件
- TDS1000B和TDS2000B 系列示波器使用手冊
评论
0/150
提交评论