网络安全技术及应用

2024-04-30

网络安全技术及应用(精选6篇)

篇1:网络安全技术及应用

摘 要:随着互联网技术和信息技术的飞速发展,网络安全技术已经影响到社会的政治,经济,文化和军事等领域,信息安全隐蔽性,跨区域性,迅速变化和爆发性给信息安全的带来了前所未有的挑战。

网络信息安全是任何网络系统建设应注重的事。

本文简要分析了网络中存在的多种信息安全风险,并根据信息安全提出了安全策略。

关键词:计算机网络 信息安全 保障策略 防火墙 预防措施

1.网络信息安全初探

1.1网络信息安全

网络安全的实质是指网络系统的流量和保存数据,不被意外或恶意破坏,泄漏,变化,而导致系统无法正常工作,确保网络服务不中断。

从广义上讲,凡是涉及到网络信息的保密性,完整性,可用性,真实性和控制理论和技术,都是是网络安全领域的研究。

1.2网络信息安全研究

网络信息安全的手段的研究和应用,保证信息处理和传输系统的安全性,避免因系统崩溃而损坏系统存储,处理和传输信息所造成的损害和损失;保护其机密性,真实性和完整性,防止攻击者利用系统漏洞假装,偷听,欺诈和其他损害用户合法的行为;保护国家安全,利益和发展,避免非法,有害信息传播所造成的后果,可以预防和控制,避免公共网络传输信息失控等是非常重要的。

2.网络信息安全现状

2.1物理传输对网络信息安全威胁

网络通信是通过通信线路,调制解调器,网络接口,终端,转换器和处理器和及其他组件,这些往往是黑客,攻击者的侵入对象。

主要有以下几个方面的入侵行为:电磁泄漏:无线网络传输的信号被捕获,对于一些常见的加密算法,黑客和攻击者拥有一套完整的入侵方案,可以方便地窃取传输内容。

非法终端:在现有的终端连接到另一个终端,或合法用户从网络断开时,非法用户的访问和操作计算机的通信接口,或由于某种原因使信息传输到未经授权的终端。

违法监测:不法分子通过通信设备监控功能的传输内容进行违法监测或捕获,因为它是基于通信设备提供的正常功能,一般用户很难发现。

防范网络攻击等攻击分组交换机等通讯设备,由网络拥塞引起或导致通信主机无法处理过多的要求,光网络服务不可用,导致系统死机。

2.2软件对网络信息安全的威胁

现代通信系统如ATM、软交换、IMS、EPON、POS终端、手机等都使用大量的软件进行通信控制,因此软件方面的入侵也相当普遍。

(1) 网络软件的漏洞或缺陷被利用。

软件漏洞分为两种:一种是蓄意制造的漏洞,是系统设计者为日后控制系统或窃取信息而故意设计的漏洞;另一种是无意制造的漏洞,是系统设计者由于疏忽或其他技术原因而留下的漏洞。

(2) 软件病毒入侵后打开后门,并不断繁殖,然后扩散到网上的计算机来破坏系统。

轻者使系统出错,重者可使整个系统瘫痪或崩溃。

(3) 通信系统或软件端口被暴露或未进行安全限制,导致黑客入侵,进而可以使用各种方式有选择地破坏对方信息的有效性和完整性,或者在不影响网络正常工作的情况下,进行截获、窃取、破译,以获得对方重要的机密信息。

3.网络信息安全策略

鉴于上述信息安全风险,可以采用一些技术手段,攻击或非法盗窃,破坏被动或主动防御,避免不必要的损失。

3.1物理信息传输安全性

(1)降低电磁辐射。

传输线路保护措施应打开或埋在地下,并要求远离各种辐射源,减少数据错误造成的电磁干扰。

无线传输装置应采用高可靠性的加密手段,并隐藏链接。

(2)使用数据加密技术,传输内容的加密算法使用明文到密文是没有意义的,防止非法用户了解原始数据。

(3)使用可信路由,私人网络或路由信息隐藏技术,通信系统隐匿在网络中的传输路径,避免接触,成为网络风暴,分布式拒绝服务攻击的对象。

3.2信息安全软件

安装必要的软件,可以快速有效地定位网络病毒,蠕虫和其他网络安全威胁的切入点,及时,准确地削减和网络安全事件。

(1)安装的软件和操作系统补丁,时间的通信系统软件的升级,堵住漏洞的系统,避免非法使用。

(2)使用的防火墙技术,控制不同网络或网络安全域的信息访问,根据安全策略控制(允许,拒绝,监测)接入网络的信息流。

并具有较强的抗攻击能力。

它是提供信息安全服务,网络与信息安全基础设施,是保护网络免受黑客攻击有效。

(3)使用杀毒软件,杀毒软件的病毒库升级。

谨慎使用移动存储设备。

在使用移动存储设备前病毒查杀,可以有效的清除病毒,木马查杀。

(4)使用的入侵检测系统防止黑客。

一般分为基于网络和基于主机的方法。

基于网络的入侵检测系统,检测模块驻留在受保护的系统,通过提取受保护的系统运行数据和入侵分析实现了入侵检测功能。

基于主机的入侵检测系统的通信系统进行实时监测,通过监测系统设置或系统设置的不公平不公平的改变实现入侵检测功能。

基于主机的入侵检测系统具有检测效率高,成本分析,分析速度快的特点,可以快速、准确地定位入侵者,并可以结合操作系统和应用程序的入侵行为特征进行了进一步分析。

3.2内部工作人员信息安全保障

加强局域网安全控制策略,使网络按用户权限进行隔离或授权访问。

它能控制以下几个方面的权限: 防止用户对目录和文件的误删除,执行修改、查看目录和文件,显示向某个文件写数据,拷贝、删除目录或文件,执行文件,隐含文件,共享,系统属性等。

控制哪些用户能够登录到服务器并获取网络资源, 控制用户入网的时间和在哪台工作站入网。

用户和用户组被赋予一定的权限, 网络控制用户和用户组可以访问的目录、文件和其他资源, 可以指定用户对这些文件、目录、设备能够执行的操作,权限按照最小化原则进行分配。

利用桌面管理系统控制操作终端的系统配置、软件合法性、病毒库、防火墙等。

若用户使用的终端或系统没有按照要求按照合法软件,则限制用户接入网络。

若用户的`系统、防火墙、防毒软件未及时更新,则强制用户进行更新操作。

二、加密技术的应用

1在电子商务领域的应用。

为了确保客户在互联网进行各种商务活动,不用担心您的信用卡被盗,现在人们开始使用公钥(公共/私人钥匙)加密技术,提高信用卡交易的安全性。

网景提供一种基于公钥和私钥用于互联网技术,称为安全套接字层(协议)。

协议还使用“对称”和“非对称”的加密方法,在客户和电子商务服务器端通信程序,客户端会生成一个会话密钥(水库),那么客户与服务器端的公共密钥加密,然后传递到服务器,都知道,传输数据的基础上水库的加密和解密,但服务器到用户的公共密钥必须首先向发证机关,以便取得公证。

2加密技术的应用。

当数据从发送者的局域网,数据是第一个用户端连接到网络路由器硬件加密,数据在互联网上加密的形式传送,当到达目标网络的路由器,路由器将对数据进行加密,目的在局域网内的用户可以看到真实信息。

三、结束语

信息安全问题关系到国家安全,公共安全,世界各国已经意识到信息安全涉及重大的国家利益,是网络经济的制高点,也是推动互联网的发展,电子政务、电子商务信息安全技术发展的关键,是目前面临的迫切要求。

本文通过对各种网络安全控制技术和特点的分析,侧重于应用的加密。

相信在第二十一世纪,网络信息安全将变得越来越重要,信息安全是网络发展的必然的网络的应用和发展。

篇2:网络安全技术及应用

------以反病毒技术为例

(学号: xxx xxx姓名: xxx)

1、病毒概述

“计算机病毒”最早是由美国计算机病毒研究专家F.Cohen博士提出的。“计算机病毒”有很多种定义,国外最流行的定义为:计算机病毒,是一段附着在其他程序上的可以实现自我繁殖的程序代码。在《中华人民共和国计算机信息系统安全保护条例》中的定义为:“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

世界上第一例被证实的计算机病毒是在1983年,出现了计算机病毒传播的研究报告。同时有人提出了蠕虫病毒程序的设计思想;1984年,美国人Thompson开发出了针对UNIX操作系统的病毒程序。1988年11月2日晚,美国康尔大学研究生罗特·莫里斯将计算机病毒蠕虫投放到网络中。该病毒程序迅速扩展,造成了大批计算机瘫痪,甚至欧洲联网的计算机都受到影响,直接经济损失近亿美元。

计算机病毒在中国的发展情况:在我国,80年代末,有关计算机病毒问题的研究和防范已成为计算机安全方面的重大课题。

计算机病毒按传染方式分为引导型、文件型和混合型病毒;按连接方式分为源码型、入侵型、操作系统型和外壳型病毒;按破坏性可分为良性病毒和恶性病毒.计算机病毒具有刻意编写,人为破坏、自我复制能力、隐蔽性、潜伏性、不可预见性等特点,网络计算机病毒具有传染方式多、传染速度快、清除难度大、破坏性强等特点。

2、典型病毒的介绍

2.1木马病毒概述

“特洛伊木马”简称木马(Trojan house),是一种基于远程控制的黑客工具,木马通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。在黑客进行的各种攻击行为中,木马都起到了开路先锋的作用.木马也采工用客户机/服务器作模式。它一般包括一个客户端和一个服务器端,客户端放在木马控制者的计算机中,服务器端放置在被入侵的计算机中,木马控制者通过客户端与被入侵计算机的服务器端建立远程连接。一旦连接建立,木马控制者就可以通过对被入侵计算机发送指令来传输和修改文件。

攻击者利用一种称为绑定程序的工具将服务器部分绑定到某个合法软件上,诱使用户运行合法软件。只要用户一运行该软件,木马的服务器部分就在用户毫无知觉的情况下完成了安装过程。

通常木马的服务器部分都是可以定制的,攻击者可以定制的项目一般包括:服务器运行的IP端口号、程序启动时机、如何发出调用、如何隐身、是否加密等。另外攻击者还可以设置登录服务器的密码,确定通信方式。服务器向攻击者通知的方式可能是发送一个E-mail,宣告自己当前已成功接管的机器。

木马病毒的危害可以读、写、存、删除文件,可以得到你的隐私、密码,甚至你在计算机上鼠标的每一下移动,他都可以尽收眼底。而且还能够控制你的鼠标和键盘去做他想做的任何事。木马主要以网络为依托进行传播,偷取用户隐私资料是其主要目的。而且这些木马病毒多具有引诱性与欺骗性,是病毒新的危害趋势。

2.2 蠕虫病毒

作为对互联网危害严重的一种计算机程序,其破坏力和传染性不容忽视。与传统的病毒不同,蠕虫病毒以计算机为载体,以网络为攻击对象。根据使用者情况的不同蠕虫可分为2类:面向企业用户的蠕虫和面向个人用户的蠕虫。按其传播和攻击特征蠕虫可分为3类:漏洞蠕虫69%,邮件蠕虫27%传统蠕虫4%。

企业类蠕虫病毒需要通过加强网络管理员安全管理水平,提高安全意识,建立病毒检测系统、建立应急响应系统,将风险减少到最低、建立备份和容灾系统等方式进行防范。对于个人用户而言,威胁大的蠕虫病毒一般通过电子邮件和恶意网页传播方式。

计算机病毒将会变得网络化、功能综合化、传播途径多样化、多平台化。

3、反病毒技术

3.1 反病毒软件工作原理

反病毒软件的工作原理有:反病毒扫描程序——在病毒扫描程序中预先嵌入病毒特征数据库,将这一信息与文件逐一进行匹配;内存扫描程序——内存扫描程序采用与病毒扫描程序同样的基本原理进行工作,它的工作是扫描内存以搜索内存驻留文件和引导记录病毒;完整性检查器——在正常的计算机操作期间,大多数程序文件和引导记录不会改变。这样,计算机在未感染状态,取得每个可执行文件和引导记录的信息指纹,将这一信息存放在硬盘的数据库中;行为监测器——行为监视器又叫行为监视程序,它是内存驻留程序,这种程序静静地在后台工作,等待病毒或其他有恶意的损害活动。如果行为监视程序检测到这类活动,它就会通知用户,并且让用户决定这一类活动是否继续。

3.2 反病毒技术应用

3.2.1 CPU 反病毒技术

之所以病毒和黑客能非常容易地攻击计算机,原因在于网络都是互通的,交换信息的过程中,计算机网络中会建立许多通道,但是设计者并没有过多考虑这个问题,所以只要是信息在通道中通过,都可能被认为是安全信息给予“放行”,所以这就给计算机带来了极大风险。经过多年努力,俄罗斯科学院计算系统微处理研究所的鲍利斯? 巴巴扬通讯院士开发出了一种新型微处理器(CPU),被反病毒界认为成功实现了CPU 反病毒,这种CPU 可以识别病毒程

序,对含有病毒程序的信息给予“抵抗”,同时将这些含有病毒的程序“监禁”起来,同时还可以给这些病毒程序一些数据让它去执行,以免因为空闲而危害计算机,所以这种方法基本上隔离了病毒,让病毒失去了传播的机会。

3.2.2 实时反病毒技术

实时反病毒技术一向为反病毒界所看好,被认为是比较彻底的反病毒解决方案。多年来其发展之所以受到制约,一方面是因为它需要占用一部分系统资源而降低系统性能,使用户不堪忍受;另一方面是因为它与其他软件(特别是操作系统)的兼容性问题始终没有得到很好的解决。

实时反病毒概念最大的优点是解决了用户对病毒的“未知性”,或者说是“不确定性”问题。不借助病毒检测工具,普通用户只能靠感觉来判断系统中有无病毒存在。而实际上等到用户感觉系统中确实有病毒在做怪的时候,系统已到了崩溃的边缘。而实时反病毒技术能及时地向用户报警,督促用户在病毒疫情大规模爆发以前采取有效措施。实时监测是先前性的,而不是滞后性的。任何程序在调用之前都先被过滤一遍。一有病毒侵入,它就报警,并自动杀毒,将病毒拒之门外,做到防患于未然。相对病毒入侵甚至破坏以后再去采取措施来挽救的做法,实时监测的安全性更高。

此项技术是在系统运行时,察觉NTFS区域内微弱的数据流变化,从而检查是否拥有病毒或恶意程序的出现。此项技术大部分杀毒厂商都已经运用。

3.2.3主动内核(ActiveK)技术

当代病毒技术的发展,已使病毒能够很紧密地嵌入到操作系统的深层,甚至是内核之中,这种深层次的嵌入给我们彻底杀除病毒造成了极大的困难。我们无 法保证在病毒被杀除时不破坏操作系统本身,CIH病毒就是一例。实时反病毒技术能够在用户不干预的情况下自动将病毒拦截在系统之外,这可以被称作主动反应病毒技术,但这还没有深入到内核的技术。能在操作系统和网络的内核中加入反病毒功能,使反病毒成为系统本身的底层模块而不是一个系统外部的应用软件,一直是反病毒技术追求的目标。作为全球第二大软件企业的CA公司以及冠群金辰推出了独有的主动内核(ActiveK)技术。

ActiveK技术的要点在于: 任何文件在进入系统之前,作为主动内核的反毒模块都将首先使用各种手段对文件进行检测处理。它从安全的角度对系统或网络进行管理和检查,对系统的漏洞进行修补,能够在病毒突破计算机系统软、硬件的瞬间发生作用。这种作用一方面不会伤及计算机系统本身,另一方面却对企图入侵系统的病毒具有彻底拦截并杀除的功能。

ActiveK的基础是CA的Unicenter TNG无缝连接技术。这种技术可以保证反毒模块从底层内核与各种操作系统、网络、硬件、应用环境密切协调,确保了ActiveK在发生病毒入侵反应时,不会伤及到操作系统内核,同时确保杀灭来犯的病毒。使用无缝连接技术的ActiveK是保障内核安全性的最根本技术。ActiveK最杰出的特点是对网络的管理能力。对各种网络它都可以自动地探测网络的每一个计算机是否都安装了主动内核,是否都已经升级到了最新的版本,如果有一个计算机没有做到,主动内核就可以对这个计算机进行安装或升级,使得全网络没有一个漏洞,即使用户是一个全球性的远程大型异构网络,ActiveK也能轻易地实现。ActiveK化被动、消级防御为主动、积极的防治,突破了传统反病毒技术的发

展模式。它从根本上解决了用户对病毒的未知性,用户所使用的计算机系统处于主动内核保护之下,任何病毒的入侵都会被主动反应内核拒之门外,防患于未然之中,而用户平时使用计算机时感觉不到反病毒主动内核的存在,对用户完全透明。它从根本上解决了病毒通过各种可能途径(特别是Internet 网)的传播问题,ActiveK使用智能分析与过滤的方法,对任何网络所有部位的内存、存储设备等一切用户可利用的计算机资源中的病毒进行全面而准确的实时定位。

3.2.4 虚拟机技术

这个技术最早被VMWARE和微软掌握,并经过大量的开发研究,达到了一个世界高峰。随后因为病毒的泛滥,导致杀毒软件在行为判断和病毒库的支持下无能为力。随后国外的杀毒厂商开始进行了第一次杀毒软件变革,那就是虚拟机技术。

运用此技术的特点就是在当前系统中虚拟出一个简单,但是可以运行程序的一个虚拟系统,这样一些加了壳的病毒就会脱掉那层壳,然后交给杀毒软件的病毒库和行为判断等技术予以清除。但是弊端也逐渐出现,那就是高资源占用,甚至有时会导致杀毒软件和系统的假死现象。所以后来杀毒厂商开始削弱的虚拟机的地位,逐渐研究新得虚拟技术。这种新型虚拟技术,得到了有效的运用例如NOD32、MCAFEE等等。

这项技术也成为21世纪黑客首要攻破的对象之一,不过随着黑客技术的不断增强,这项技术也被逐渐攻破,但是这项技术需要耗费大量的系统资源,导致系统不能正常运行,所以新型虚拟技术运用了部分的虚拟机技术,这就导致了,虚拟机不能完全发挥其原有的功效,只能运用病毒库来弥补不足。这就是杀毒软件的滞后性!此项技术运用比较出色的有:NOD32、MCAFEE等等。

3.2.5 沙盘仿真

这项技术,最早是系统还原类软件的专利,例如Shadow系统或者NORTONGOBACK的safemode率先启用的。这项技术是说在原有的系统上预先留出一些空间,然后让用户进行操作,重新启动后,原先的数据全部被清除,还原到原始状态的一种技术。而杀毒软件也同样看见了这一点,于是就将此项技术和虚拟机技术进行了整合,推出了沙盘仿真技术,技术原理和虚拟机大致相同,同样是虚拟出一个系统,然后让病毒运行,从而进行清除。此项技术却解决了虚拟机的弊端,高资源占用!但是此项技术与虚拟机技术现在是平分秋色,因为随着虚拟机的不断改善,已经将资源的占用下降到一定水平!所以有网友认为:虚拟机=沙盘仿真。确实从功能上说是完全一样的,但是原理却不同!至于最后谁能占得先机还需要时间的考验。此项技术运用出色的有:kaspersky 7.0和8.0。

3.2.6 钓鱼攻击

这是一种钓鱼攻击常用于一些网络银行等场所。黑客先制作一个和正常网站一样的镜像网页然后通过细微变化的网站地址,获取用户的点击。但是此网站并不具备正常网站的功能,只具备记录帐号等一些非正常合法的功能,此类威胁,一些知名的杀毒软件都已经可以正常防范了,例如诺顿、卡巴斯基、微软等等!

3.2.7 防御零日攻击的利器

篇3:国外网络安全技术应用及发展

进入21世纪, 随着计算机网络的广泛应用信息技术的快速发展和信息技术的快速发展, 社会的经济、文化和军事越来越多地依赖于计算机网络, 资源共享和网络安全的矛盾不断加大.网络安全问题已经成为世界热门课题之一, 网络安全的重要性更加突出, 不仅关系到企事业的顺利发展及用户资产和信息资源的风险, 也关系到国家安全和社会稳定, 各个国家努力发展适时、必要的网络安全技术。

1 国外网络安全技术现状及应用

1.1 传统安全防护技术

美国对入侵检测、漏洞扫描、防火墙技术、病毒访御、访问控制、身份认证等传统的网络安全技术进行更为深入的研究, 改进其实现技术, 为国防等重要机构研发了新型的入侵检测系统IDS、漏洞扫描系统、防火墙等多种安全产品。另外, 美国还结合生物识别、PKI和智能卡技术研访问控制技术。除利用指纹、声音成功鉴别身份外, 还发展了远距人脸扫描、红外人体扫描和远距虹膜扫描的技术, 避免了传统识别方法易丢失、易欺骗等许多缺陷。据报道, 投资5000万美元的“Human ID”系统能够识别出相距1500m外的人的面部特征, 德国和日本等其他国家也相继研发出此类型产品并投入应用。

1.2 系统安全评估技术

在网络信息时代, 信息成为第一战略资源, 更是起着至关重要的作用。而网络信息系统不仅是信息资产的获取、存储和访问的载体, 是为信息资产而存在的。因此, 保护网络信息安全是关系到该能否完成其使命的关键。网络信息价值越高.面临的风险就越大。网络信息系统的安全风险评估的目的就是要保护网络信息, 最终保证系统能够完成其使命。

美国进一步加强安全产品测评技术的主要原因是, “9.11”事件以来, 军队的网络安全产品在逐步由完全采用军内厂商产品向部分采用商用产品转变。采用在技术上有竞争力和高品质的民用产品, 就必须对其进行严格的安全测试和安全等级的划分, 作为选择的合理判据。

另外, 整个安全评测体系中, 美国安氏公司、SUN公司等许多知名公司进行了安全评测技术研究, 并开发了COBRA等安全评测工具软件, 并获得了可观的成绩。

1.3 安全信息分析技术

面对更加复杂及频繁的网络攻击, 以往仅停留在对单个入侵监测系统数据和漏洞扫描分析的层次的研究, 不能及时地将不同安全设备、不同地区的信息进行关联性分析, 也很难快速而深入地掌握攻击者的攻击策略等信息。美国在捕获攻击信息和扫描系统弱点等传统技术上取得了很大的进展。

国外在外方入侵检测、外部病毒攻击和防御、网络黑客攻击和防御、网络隔离、信息安全能力管理等方面获得了丰富的经验和产品, 如PRC公司的ISOA入侵检测系统、Ultimate Firewall公司的防火墙产品、Symantec公司的NORTON病毒防杀软件等。

1.4 突发事件响应技术

突发事件响应技术在网络安全体系中不可替代的作用在美国五角大楼被炸这一灾难性事件中得到了充分的体现。美军能够在遭受袭击后仅仅几个小时就成功地恢复其网络系统的正常运作, 主要是得益于事前在西海岸的数据备份和有效的远程恢复技术。应急响应技术主要包括以下几方面:

(1) 追踪取证的技术与手段;

(2) 突发事件处理;

(3) 事件或具体攻击的分析;

(4) 密码技术的研究;

(5) 网络抗毁技术

2 国外网络安全技术发展

2.1 密码应用技术

目前, PKI技术成为研究和实用前景非常看好的密码技术, 并在国外已经开始得到应用。但是该技术目前处在发展阶段, 技术成熟还尚需时间。

另外, 近十年来, 国外许多大学和研究机构开始研究非数学基础上的密码技术, 逐步展开量子密码技术及利用人体本身的手形、指纹、语音、视网膜、虹膜等生物特征的身份识别技术研究, 同时发展的还有最为精确地DNA密码技术。上述密码技术目前处在正在研究摸索阶段, 实际的推广应用还要经过很长的时间。例如, 量子体系和DNA加密设计的形成和完善、量子和DNA加密算法的研发、量子密码和DNA密码的实用化等。

2.2 安全协议

目前国外对安全协议的主要探讨研究包括安全性能分析方法研究、安全协议的框架与分析研究及其标准化和实用性。分析方法主要包括攻击检验和形式化分析, 其中安全协议的框架结构形成分析是安全协议研究中的最关键问题之一, 因而成为国外研究安全协议机构的重点内容。近年来, 安全协议框架结构形成研究方面已取得大量成果, 例如, Lowe进程代数CSP分别发展的理论和方法, 将庞大的系统中协议安全性质架构的研究分层逐步简约为各个分系统中协议安全性质的研究等, 在上述研究中面临一个问题, 如何把分析分系统协议的架构扩充到整个庞大系统协议, 这些工作还要进行多方面研究和论证。

2.3 信息攻防技术

该领域正处在发展阶段, 由于攻击和防卫本身是矛与盾的问题, 因此相关研究日新月异的变化。包括及时发现和高技术的防火墙、实时病毒防护技术、网络攻击与防御技术、人工智能干预系统、大规模网络入侵、跟踪和处理技术等课题, 科研人员仍在进行着研究。

在信息捕获、分析技术、信息监控技术、信息隐藏挖掘技术、信息发现预警等方面, 由于通常涉及文本阅读、图像处理等相关技术领域, 所以研究具有实用性、高效率的解决方案就要面临很大的困难。目前, 国外在文本和图像处理领域主要还处于研究阶段, 即使已有相关产品, 但是仍需不断地完善。

2.4 突发事件响应和故障恢复技术

突发事件响应和故障恢复技术包含外来信息入侵事件应急响应、受损数据信息修复等等。

突发事件响应恢复技术随着不断出现的新情况还需要完善自身系统架构。因此, 该技术的研究不会停滞不前。未来相关研究的发展趋势是从来源分析、性质分析、分层分析、方案制作分析等几个方面研究, 并研发具有自适应、入侵智能查找软件和入侵检测及隔离协议, 研究漏洞分析诊断和隔离技术、攻击防御与故障隔离技术、系统快速恢复技术等。

3 总结

网络信息安全技术包含领域比较广泛, 由于它关系到国家利益和安全, 发达国家对其进行着深度的研究, 促使信息安全技术随着需求不断提升和完善, 达到网络信息的和谐发展。

参考文献

[1]网络安全技术与应用赵安军2007

[2]国内外信息安全研究现状及其发展趋势冯登国2001

[3]网络信息安全技术李玲俐2012

[4]网络安全技术及应用贾铁军2011

[5]网络安全研究刘振峰2007

[6]国内外信息安全科学技术最新进展冯登国电子政务201 (07)

[7]信息安全综述沈昌祥, 张焕国, 冯登国, 曹珍富, 黄继武中国科学 (E辑:信息科学) 200 (72)

[8]系统与数据恢复技术刘乃琦, 郭建东, 张可, 2008

[9]信息安全工程技术郭乐深, 尚晋刚, 史乃彪2011

篇4:网络安全技术及应用

关键词 网络安全技术 防火墙 入侵检测技术

中图分类号:TP393 文献标识码:A

进入信息化时代,伴随着计算机技术和网络技术的迅猛发展及其应用的迅速普及和逐步深入,网络环境越发复杂和脆弱,网络安全问题日益突出。为应对日益严峻的网络安全问题,各种安全技术和控制技术应运而生,而我们最重要的任务就是利用网络安全技术,构建一个稳定、安全且可靠的内网防护体系,保证用户信息平台的顺畅运行。

1网络安全技术概述

网络安全技术主要是致力于解决比如如何对计算机网络系统有效地进行介入控制、如何确保数据传输安全性的技术手段。新时期,网络安全产品特点包括:①网络安全来源于安全技术及策略的多样化,若采用统一安全技术和策略,网络安全必然得不到保障;②网络安全机制和技术是不断变化着的;③伴随互联网在社会各方面的延伸,进入网络的手段也越来越多。事实上,要保证网络安全,网络安全产品自身的安全非常关键,不合理的防护技术或自身不安全的设备不仅不能保护网络,一旦被入侵,反而会为入侵者提供进一步攻击的机会。所以,网络安全技术及策略的应用是一项系统且复杂的工程,但我们仍需从系统的规划上去考虑它,以为我国未来信息化、数字化发展提供保障。

2网络安全技术策略分析

2.1部署防火墙

防火墙是一种安全隔离技术和数据访问控制机制,主要是通过在企业内外网之间建立起安全防范体系,将内外网隔离,从而限制外部用户进入内网,只有通过外部主机授权,外部用户才能对有限的网络IP地址进行访问,它是防止黑客攻击,保证内部网络业务数据信息和网络设备安全的关键策略。因此,我们可基于用户的网络结构体系特点及安全需求部署支持外部攻击方法、内网安全、流量监控、网页和邮件过滤、TCP Proxy等功能的防火墙,保证网络安全。在此过程中,需通过观察防火墙工作状态、受攻击后具体防火墙状态等,评估防火墙安全防护性能。另外,还应科学地选择和配置防火墙,加强动态维护,完善规则集的检测审计工作,切实提高防火墙工作效率。比如选用配置NAT转换的包过滤型防火墙,配置高级访问控制列表ACL,并建立一系列规则,以实现防火墙的数据包过滤功能,顺利完成对网络中IP数据包的筛选,同时保护内部网络用户系统资源。

2.2部署入侵防御系统

部署入侵检测防御系统主要是补充防火墙功能上的不足。入侵检测技术就是根据特定安全策略,通过信息采集、信息分析、结果处理等一系列过程检测、响应计算机系统和网络中的入侵行为,从而确保网络资源和用户信息完整性、机密性的技术。入侵防御技术则是当网络上的数据包流入入侵防御系统,系统自动对数据包内容进行逐一检查,分类包头信息,根据过滤规则对进入相应过滤器中的不同类别数据包的分析,使好的数据流量通过入侵防御系统出口进入企业内网,阻断恶意内容。在实际应用中,可部署具有深入分析能力的入侵防御系统TP 50,以串联方式将其置于公网出口,直接嵌入至企业网络,层层保护企业内网。

2.3采用VNP技术

VNP的安全机制包括数据加密、用户认证、密匙管理,可为通信对等体双方提供基于密码学、高质量、高安全性能、较强可操作性的隧道机制,实现在IP层上通信的完整性和灵活性。我们可利用入侵防御系统提供的Internet接入功能,通过公用网络在企业内部建立安全访问数据中心,将服务直接延伸到下属机构工作人员。结合运用L2TP和IPSec,同时应用封装安全载荷协议对用户数据进行加密保护。在企业VNP网关和安全访问数据中心两端配置IKE自动协商安全策略相关信息,创建IPSEC对等体两端之间的安全联盟,确保数据传输的专业性和完整性。

2.4建立病毒防范软件

计算机病毒具有隐蔽性、传染性、潜伏性、非授权执行等特征,而所有网络系统都是基于互联网进行沟通和信息交流的,互联网的开放性决定了网络系统比较容易受病毒侵犯和黑客攻击。这就需要安装相应防毒软件,建立行之有效的计算机病毒防护体系和防范制度,以对病毒的入侵行为进行准确及时的监测,发现病毒,立即采取果断措施阻断,迅速修复被破坏的系统文档。同时,设置网络中心专门对全网的病毒定义码、扫描引擎、杀毒软件进行升级,结合数据流及系统特点,制定切实可行的数据备份方案,及时进行数据备份与恢复。

3结语

总之,网络在日常工作和生活中的渗透给用户带来了极大便利,但同时也带来了一些不容忽视的安全问题,此时,保证计算机网络系统的安全运行就显得越发重要。我们应从多层视角探讨网络安全技术,特别是要注重防火墙技术、入侵检测和防御技术、VPN技术、虚拟局域网技术、网络安全协议等的应用,同时,加强新技术的研发,通过安全网络技术的加强,提升网络安全管理水平,确保网络的安全运行。

参考文献

[1] 贾焰,王晓伟,韩伟红,李爱平,程文聪.YHSSAS:面向大规模网络的安全态势感知系统[J].计算机科学,2011(02).

[2] 向西西,黄宏光,李予东.基于Kalman算法的网络安全态势预测方法[J].计算机仿真,2010(12).

篇5:电子商务安全技术研究及应用论文

一、目前电子商务发生出现的诸多安全问题

1.用户信息安全性问题。现阶段,基于B/S结构的电子商务站是电子商务最主要的形式,用户通过浏览器登录网络加以交易。因用户在登录的过程当中,有可能使用的是公共计算机,而这些计算机中如果有病毒亦或是恶意木马程序存在,那么口令、用户名等用户登录信息就会面临丢失的危险。

2.网络协议安全性问题。应用最为广泛的一种网络协议就是TCP/IP,但是因为TCP/IP自身就具备着相对较强的开放性,而用户及企业在进行电子交易中的数据往往是采用数据包的方式予以发送的,这便极易使得恶意攻击展开数据包拦截对某个电子商务网站,甚至假冒或者修改数据包。

3.电子商务网站的安全性问题。对于一些企业自行构建的电子商务网站,在制作及设计的过程中便会有一些安全隐患存在,并且服务器操作系统自身也存在漏洞,如果不法攻击者侵入电子商务网站,就会使得相当一部分的交易信息与用户信息被窃取。

二、电子商务常应用的安全技术以及今后的发展趋势

1.网络安全技术。我们都知道,为更好的应用电子商务,必须将其放置在网络环境当中。但是,在网络当中,避免会存在着大量安全隐患,所以,必须借助先进的网络安全技术来确保电子商务应用环境的安全。现阶段,最常用的网络安全技术包含两种,即防火墙技术与反病毒技术。以下是针对这两种技术的详细阐述。

(1)防火墙技术。通常,防火墙技术的主要功能是进一步强化网络间访问与控制,从而有效的防止外来非法用户利用一些非正常手段进入到网络内部,避免访问网络内部的一些重要资源,同时这也成为保护网络内部环境最常使用的一种新型互联设备。但是,在电子商务中,设置防火墙根根本目的是为避免网络不法分子攻击信息的传输,阻止未经授权的用户对信息资源进行访问,阻止未经授权的用户对网络进行检查,监视网络的运行状态,决定网络间的非法访问。

(2)反病毒技术。在建设网络安全过程中,防范病毒是一非常重要的环节。其中,最常使用的就是反病毒技术。它的功能是除杀、检测以及预防病毒。其中,除杀病毒指的是通过分析计算机病毒,来将具备删除病毒的程序开发出来,并且将原文件恢复的软件;而检测病毒指的是根据计算机病毒的特征进行判断的一种新技术,例如:文件长度以及关键字的变化等都属于检测病毒的范畴;另外,预防病毒指的是利用系统内存,从而优先获得系统控制权,判断和监测病毒是否在系统当中。若发现病毒存在,会阻止病毒进入到计算机系统中,以免计算机系统遭受病毒的破坏。

2.交易安全技术。一般来说,这种技术是对以往商务运用到互联网中产生的一系列安全问题所设计的一种安全技术。而应用此技术的根本目的是确保计算机网络安全的基础上,再对电子商务全过程予以保护。换言之,指的是电子商务匿名性、可靠性、完整性及不可否认性等的实现。通过分析电子商务安全体系结构得出,电子商务交易主要包含三层,既交易协议层、安全认证层以及加密技术层。并且,所应用的交易安全技术也主要分为以下三种,即交易协议技术、安全认证技术以及加密技术。其中,以加密技术和安全认证技术为例进行分析。现如今,电子商务最基本的安全措施即为加密技术,但是加密技术也可进一步划分,既非对称加密技术和非对称加密技术。不过,对于安全认证技术来说,则主要包含以下几点:(1)报文摘要:它是指经过加密的一段长度的密文;(2)数字签名:用于确保文档有效性、真实性的一种措施,与出示手写签名类似;(3)数字证书:运用电子手段来对用户的身份加以标识;(4)数字信封:确保数据的机密性;(5)认证中心CA:数字证书在电子商务系统中的发放需要具备公正性及权威性的一个认证机构加以承担,而认证中心CA就是受信任的认证机构。

三、结束语

篇6:计算机网络技术及应用问答题

计算机网络是利用通信线路将地理位置分散的、具有独立功能的许多计算机系统或设备连接起来,按照某种协议进行数据通信,以实现信息的传递和共享的系统。

计算机网络的功能有:

1.数据通信。实现计算机与终端、计算机与计算机间的数据传输,是计算机网络最基本的功能,也是实现其他功能的基础。

2.软硬件资源的共享,也是计算机网络的主要目的。

3.增加可靠性和可用性。

4.负载均衡与分布式处理。

5.集中式管理

6.综合信息服务,通过计算机网络不但可以提供传统数据资源的服务,还可以提供图像、语音、动画等服务。

计算机网络的发展经历了哪几个阶段?每个阶段的特点是什么?

计算机网络的发展经历了4个阶段,分别是:

1.远程连机系统。用一台中央主机通过低速串行线路连接大量的地理上位置分散的终端,后来为了减轻中心计算机的负载,在通信线路和计算机之间设置了一个前端处理机或通信控制器,用来专门负责与终端之间的通信控制。在终端机较集中的地区,还采用了集中管理器用低速线路把附近群集的终端连接起来,再通过Modem及高速线路与远程中心计算机的前端机相连。这样的远程连机系统既提高了线路的利用率,又节约了远程线路的投资。

2.多机通信系统。将分布在不同地点的计算机通过通信线路互连成为计算机一计算机网络。联网用户可以通过计算机使用本地计算机的软件、硬件与数据资源,也可以使用网络中的其他计算机软件、硬件与数据资源,以达到资源共享的目的。出现了资源子网和通信子网的概念。

3.体系结构标准化网络。以国际标准化组织1977年提出的开放式系统互连参考模型OSI/RM为标志,保证了不同网络设备之间的兼容性和互操作性,计算机网络

得以迅速发展。

4.新一代网络。高速化、实时化、智能化、集成化和多媒体化的新型应用型网络。

3.常用的计算机网络拓扑结构有哪几种?请简述它们的特点。

1.星型拓扑。由中央节点和通过点到点通信链路连接到中央节点的各个站点组成。控制简单,故障诊断和隔离容易,方便服务,但是电缆长度和安装工作量较大,中央节点的负担较重,形成瓶颈,各站点的分布处理能力较低。

2.总线拓扑。采用一个信道作为传输媒体,所有站点都通过相应的硬件接口直接连到这一公共传输媒体上,该公共传输媒体即称为总线。总线结构所需要的电缆数量少,结构简单,又是无源工作,有较高的可靠性,易于扩充,增加和减少用户比较方便。但是总线的传输距离有限,通信范围受到限制,故障诊断和隔离较困难,分布式协议不能保证信息的及时传送,不具有实时功能。

3.环型拓扑。网络由站点和连接站的链路组成一个闭合环。环型结构电缆长度短,增加或减少工作站时,仅需简单的连接操作,可使用光纤。但是节点的故障会引起全网故障,故障检测困难,环型拓扑结构的媒体访问控制协议都采用令牌传递的方式,在负载很轻时,信道利用率相对来说就比较低。

4.树型拓扑。从总线拓扑演变而来,形状像一棵倒置的树,顶端是树根,树根以下带分支,每个分支还可再带子分支。树型拓扑易于扩展,故障隔离较容易。但各个节点对根的依赖性太大。

5.网状拓扑。又称为无规则型。在网状拓扑结构中,节点之间的连接是任意的,没有规律。

网状拓扑结构的主要优点是系统可靠性高,但是结构复杂,必须采用路由选择算法与流量控制方法。

4.简述OSI/RM中各层的主要功能。

(1)物理层,规定通信设备的机械的、电气的、功能的和过程的特性,用以建立、维持和释放数据链路实体间的连接,其作用是使原始的数据比特流能在物理媒体上传输。

(2)数据链路层,主要作用是通过校验、确认和反馈重发等手段,将不可靠的物理链路改造成对网络层来说无差错的数据链路。

(3)网络层,对通信子网的运行进行控制,以解决如何使数据分组跨越通信子网从源传送到目的地的问题。

(4)传输层,提供端到端的透明数据传输服务,使高层用户不必关心通信子网的存在。传输层还要处理端到端的差错控制和流量控制问题。

(5)会话层,支持两个表示层实体之间的交互作用。主要是组织和同步不同主机上各种进程之间的对话。

(6)表示层,为上层用户提供共同的数据或信息的语法表示变换。

(7)应用层,不同的应用层为特定类型的网络应用提供访问OSI环境的手段。

5.按网络覆盖的范围,计算机网络可以分为哪几类?

按网络覆盖范围的大小,计算机网络可分为局域网(LAN)、城域网(MAN)、广域网(W AN)和互联网(Internet)4类。

什么是误码率?一般计算机网络通信中,通常要求误码率低于多少?

误码率指信号在传送过程中的错误率,它是数据通信系统在正常工作状况下,表示传输可靠性的指标。在计算机网络通信中,通常要求误码率低于10-6。

什么是信息传输速率和码元传输速率?它们之间的关系是什么?

码元速率(RB):又称为波特率,指每秒中传送的码元数,单位为波特/秒。在数字通信系统

中,由于数字信号是用离散值表示的,因此,每一个离散值就是一个码元。

信息速率(Rb):在数值上等于每秒钟传输的构成数据代码的二进制比特数,又称比特率,单

位为比特/秒,记做b/s,bit/s或bps。对于二进制数据,数据传输速率可定义为:S=1/T,一般来说,对于采用M进制信号传输信号时,信息速率Rb和码元速率RB之间的关系是:

Rb=RBlog2M

3.什么是异步传输方式?什么是同步传输方式?

在异步通信中,发送端可以在任意时刻发送字符,字符之间的间隔时间可以任意变化。字符被看做一个独立的传送单元,在每个字符的前后各加入1 ~3位信息作为字符的开始和结束标志位,接收方根据起始位和结束位来判断一个新字符的开始和结束,从而起到通信双方的同步作用。异步方式的实现比较容易,适合于低速通信。

在同步传输方式中,将一块字符作为传送单元。对这些数据,不需要附加起始位和停止位,而是在发送一组字符或数据块之前先发送一个同步字符SYN或一个同步字节,用于接收方进行同步检测,即通过在帧头加控制信息来实现通信双方的同步。在同步字符或字节之后,可以连续发送任意多个字符或数据块,发送数据完毕后,再使用同步字符或同步字节来标识整个发送过程的结束。

什么是多路复用技术?有哪几种,说出他们各自的技术特点。

多路复用是指将多路信号组合在一条物理信道上进行传输,到达接收方后,再用专门的设备将各路信号分离出来,多路复用可以极大地提高通信线路的利用率。

多路复用技术包括频分多路复用、时分多路复用、波分多路复用和码分多址等。数据交换有哪几种方式?请进行简单的比较。

数据交换方式有3种:电路交换、报文交换、分组交换。

电路交换技术在数据传输前要先建立物理线路,所需的时间长,但他的传输延迟小,一旦线路建立便不会发生冲突。由于物理线路的带宽是之前预先分配好的,可能造成带宽的浪费。所以电路交换比较适用于信息量大、长报文,经常使用的固定用户之间的通信。

报文交换的优点是线路利用率高,可以多个用户同时在一条线路上传送,可实现不同速率、不同规程的终端间互通。他的缺点是以报文为单位进行存储转发,网络传输延迟大,且占用大量的交换机内存和外存,不能满足对实时性要求高的用户。适用于传输的报文较短、实时性要求较低的网络用户之间的通信。适用于电报业务和电子信箱业务。

分组交换兼具了电路交换和报文交换的优点,时延小,但其节点交换机.必须具有更强的处理能力。当端到端的通路是由很多段的链路组成时,采用分组交换传送数据比用电路交换更好。

局域网的基本技术包括哪些?

拓扑结构、传输技术和信道的访问控制方法。

一个局域网通常由哪些部分构成?

一个局域网通常包括以下几个部分:一个或多个文件服务器;多个工作站;传输媒介;有线介质和无线介质;网络适配器,也称网卡;网络操作系统NOS;交换机或集线器;其他局域网设备如中继器、网桥等。

什么是虚拟局域网?

所谓虚拟局域网是指局域网中的站点不受地理位置的限制,根据需要灵活地将站点构成不同的逻辑子网。

局域网中常见的操作系统有哪些?

目前使用较为广泛的NOS有:NetWare,UNIX,Windows NT Server:和Linux

局域网的种类有哪些?它们的主要特点是什么?

局域网的种类有以下几种:

(1)传统局域网

标准以太网,是指那些运行速率为l0Mbps的以太网。

(2)高速以太网

指运行速度高于l0Mbps的以太网,分为快速以太网、千兆位以太网和万兆位以太 网。高速以太网兼容l0Mbps运行速度。①快速以太网是指工作在100Mbp速率的以

太网,是从l0Base-T发展而来的,保留了传统以太网的所有特征,即相同的帧格式、相同 的介质访问方法CSMA/CD以及相同的组网方法,采用星型拓扑结构。②但随着技术的 发展,网络分布计算、桌面视频会议、网络存储等应用对带宽提出了新的要求,同时快速以 太网的迅速普及也要求主干网有更高的带宽,千兆网技术产生。③万兆位以太网是当前 最新的以太网技术,其传输速率可达到l0Gbps,主要作为大型网络的主干网连接。

(3)FDDI

速率为100Mbps的光纤主干网,采用以62.5/125µm多模光纤或9/125µm单模光纤

为介质的双环拓扑结构,网络覆盖范围大、可靠性好;采用与100Base-T相同的4B/5B数 据编码方案;使用早期释放的令牌传递介质访问控制协议,与传统以太网不兼容。

(4)无线局域网

利用无线通信技术在一定的局部范围内建立的网络,是计算机网络与无线通信技术相结合的产物,以无线多址信道作为传输媒介。提供传统有线局域网的功能,使用户真正实现随时、随地、随意的宽带网络接入。无线局域网作为有线局域网的延伸,具有易安装、易扩展、易管理、易维护、高移动性、保密性强、抗干扰等特点。

(5)虚拟局域网

指局域网中的站点不受地理位置的限制,根据需要、灵活地将站点构成不同的逻辑子

网,这种逻辑子网被称为虚拟局域网。VLAN与使用网桥或交换机构成的一般逻辑子网 的最大区别就是:不受地理位置的限制,即构成VLAN的站点可以是位于不同的物理网 段.同一个VLAN的站点所发送的数据可以广播传输到该VLAN的所有站点,而不同 VLAN的站点的数据不能直接广播传输。

局域网的拓扑结构有哪些?各有何特点?

局域网经常采用总线型、环型、星型、混合型这几种最常见的拓扑结构。

①总线型所有节点通过网卡直接连接到一条作为公共传输介质的总线口,无主从关系,易产生“冲突”。

②环型局域网是点对点的闭合的环形网络,数据只能沿一个固定的方向传送。

③星型结构存在一个中心节点,每个节点都与中心节点组成链路,但相邻的非中心节点之间不能直接数据交换。

试说明在局域网中3种介质访问控制方法的异同。

①带冲突检测的载波侦听多路访问是用来解决多节点共享传输介质的问题,适合于总线型拓扑结构和星型拓扑结构的局域网。它的工作原理是:“先听后发,边听边发,冲突停止,随即延迟后重发”。

②令牌环主要用于环型结构,通过在环形网上传输令牌的方式来实现对介质的访问控制。只有当令牌传输至环中某站点时,它才能利用环路发送或接收信息。时延确定,适合重负载的环境,并支持优先级服务,它的最大缺点是令牌环的维护复杂,实现比较困难。

③令牌总线访问控制是在物理总线上建立一个逻辑环,令牌在逻辑环路中依次传递,其操作原理与令牌环相同。它同时具有上述两种方法的优点,是一种简单、公平、性能良好的介质访问控制方法。

简述双绞线、同轴电缆和光纤3种传输介质的特点及使用范围。

①双绞线是由两条导线按一定扭矩相互绞合在一起的类似于电话线的传输媒体,每根线加绝缘层并有颜色来标记。利用双绞线组网,可以获得良好的稳定性,在实际应用中越来越多。②同轴电缆中央是一根铜线,外面包有绝缘层。其绝缘效果佳、频带也宽、数据传输稳定、价格适中、性价比高.所以它是局域网中普遍采用的一种传输媒介。

③光纤由许多细如发丝的塑胶或玻璃纤维外加绝缘护套组成。光束在玻璃纤维内传输,防磁防电、传输稳定、质量高,适于高速网络和骨于网。

局域网主要有哪些协议?

上一篇:党员承诺书部队下一篇:小升初语文试卷杜甫绝句古诗词解析