网络安全探究论文

上传人:ldj****22 文档编号:43101817 上传时间:2018-06-04 格式:DOC 页数:8 大小:29.50KB
返回 下载 相关 举报
网络安全探究论文 _第1页
第1页 / 共8页
网络安全探究论文 _第2页
第2页 / 共8页
网络安全探究论文 _第3页
第3页 / 共8页
网络安全探究论文 _第4页
第4页 / 共8页
网络安全探究论文 _第5页
第5页 / 共8页
点击查看更多>>
资源描述

《网络安全探究论文 》由会员分享,可在线阅读,更多相关《网络安全探究论文 (8页珍藏版)》请在金锄头文库上搜索。

1、网络安全探究论文网络安全探究论文 论文关键词网络安全计算机网络安全防范论文摘要随着计算机技术的发展,在计算机上处理业务已由单机处理功能发展到面向内部局域网、全球互联网的世界范围内的信息共享和业务处理功能。在信息处理能力提高的同时,基于网络连接的安全问题也日益突出,探讨了网络安全的现状及问题由来以及几种主要网络安全技术。随着计算机网络的发展,其开放性,共享性,互连程度扩大,网络的重要性和对社会的影响也越来越大。而网络安全问题显得越来越重要了。国际标准化组织将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”

2、,上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。一、网络的开放性带来的安全问题众所周知,Internet 是开放的,而开放的信息系统必然存在众多潜在的安全隐患,黑客和反黑客、破坏和反破坏的斗争仍将继续。在这样的斗争中,安全技术作为一个独特的领域越来越受到全球网络建设者的关注。为了解决这些安全问题,各种安全机制、策略和工具被研究和应用。然而,即使在使用了现有的安全工具和机制的情况下,网络的安全仍然存在很大隐患,这些

3、安全隐患主要可以归结为以下几点:每一种安全机制都有一定的应用范围和应用环境防火墙是一种有效的安全工具,它可以隐蔽内部网络结构,限制外部网络到内部网络的访问。但是对于内部网络之间的访问,防火墙往往是无能为力的。因此,对于内部网络到内部网络之间的入侵行为和内外勾结的入侵行为,防火墙是很难发觉和防范的。安全工具的使用受到人为因素的影响一个安全工具能不能实现期望的效果,在很大程度上取决于使用者,包括系统管理者和普通用户,不正当的设置就会产生不安全因素。例如,NT 在进行合理的设置后可以达到 C2 级的安全性,但很少有人能够对 NT 本身的安全策略进行合理的设置。虽然在这方面,可以通过静态扫描工具来检测

4、系统是否进行了合理的设置,但是这些扫描工具基本上也只是基于一种缺省的系统安全策略进行比较,针对具体的应用环境和专门的应用需求就很难判断设置的正确性。系统的后门是传统安全工具难于考虑到的地方防火墙很难考虑到这类安全问题,多数情况下这类入侵行为可以堂而皇之经过防火墙而很难被察觉。比如说,众所周知的 ASP 源码问题,这个问题在 IIS 服务器以前一直存在,它是 IIS 服务的设计者留下的一个后门,任何人都可以使用浏览器从网络上方便地调出 ASP 程序的源码,从而可以收集系统信息,进而对系统进行攻击。对于这类入侵行为,防火墙是无法发觉的,因为对于防火墙来说,该入侵行为的访问过程和正常的 WEB 访问

5、是相似的,唯一区别是入侵访问在请求链接中多加了一个后缀。只要有程序,就可能存在 BUG甚至连安全工具本身也可能存在安全的漏洞。几乎每天都有新的 BUG 被发现和公布出来,程序设计者在修改已知的 BUG 的同时又可能使它产生了新的 BUG。系统的BUG 经常被黑客利用,而且这种攻击通常不会产生日志,几乎无据可查。比如说现在很多程序都存在内存溢出的BUG,现有的安全工具对于利用这些 BUG 的攻击几乎无法防范。黑客的攻击手段在不断地更新,几乎每天都有不同系统安全问题出现然而安全工具的更新速度太慢,绝大多数情况需要人为的参与才能发现以前未知的安全问题,这就使得它们对新出现的安全问题总是反应太慢。当安

6、全工具刚发现并努力更正某方面的安全问题时,其他的安全问题又出现了。因此,黑客总是可以使用先进的、安全工具不知道的手段进行攻击。二、网络安全的主要技术安全是网络赖以生存的保障,只有安全得到保障,网络才能实现自身的价值。网络安全技术随着人们网络实践的发展而发展,其涉及的技术面非常广,主要的技术如认证、加密、防火墙及入侵检测是网络安全的重要防线。认证对合法用户进行认证可以防止非法用户获得对公司信息系统的访问,使用认证机制还可以防止合法用户访问他们无权查看的信息。数据加密加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。主要存在两种主要的加密类型:私匙加密和公匙加密。1.私匙加密。私匙加

7、密又称对称密匙加密,因为用来加密信息的密匙就是解密信息所使用的密匙。私匙加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密匙的任何人都可以创建、加密和平共处送一条有效的消息。这种加密方法的优点是速度很快,很容易在硬件和软件中实现。2.公匙加密。公匙加密比私匙加密出现得晚,私匙加密使用同一个密匙加密和解密,而公匙加密使用两个密匙,一个用于加密信息,另一个用于解密信息。公匙加密系统的缺点是它们通常是计算密集的,因而比私匙加密系统的速度慢得多,不过若将两者结合起来,就可以得到一个更复杂的系统。防火墙技术防火墙是网络访问控制设备,用于拒绝除了明确允许通过之外的所有通信数据,它不同于只会确定网络

8、信息传输方向的简单路由器,而是在网络传输通过相关的访问站点时对其实施一整套访问策略的一个或一组系统。大多数防火墙都采用几种功能相结合的形式来保护自己的网络不受恶意传输的攻击,其中最流行的技术有静态分组过滤、动态分组过滤、状态过滤和代理服务器技术,它们的安全级别依次升高,但具体实践中既要考虑体系的性价比,又要考虑安全兼顾网络连接能力。此外,现今良好的防火墙还采用了 VPN、检视和入侵检测技术。防火墙的安全控制主要是基于 IP 地址的,难以为用户在防火墙内外提供一致的安全策略;而且防火墙只实现了粗粒度的访问控制,也不能与企业内部使用的其他安全机制集成使用;另外,防火墙难于管理和配置,由多个系统组成

9、的防火墙,管理上难免有所疏忽。入侵检测系统入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。在入侵检测系统中利用审计记录,入侵检测系统能够识别出任何不希望有的活动,从而达到限制这些活动,以保护系统的安全。在校园网络中采用入侵检测技术,最好采用混合入侵检测,在网络中同时采用基于网络和基于主机的入侵检测系统,则会构架成一套完整立体的主动防御体系。虚拟专用网技术VPN 是目前解决信息安全问题的一个最新、最成功的技术课题之一,所谓虚拟专用网技术就是在公共网络上建立专用网络,使数据通过安全的“加密管道”

10、在公共网络中传播。用以在公共通信网络上构建 VPN 有两种主流的机制,这两种机制为路由过滤技术和隧道技术。目前 VPN 主要采用了如下四项技术来保障安全:隧道技术其他网络安全技术1智能卡技术,智能卡技术和加密技术相近,其实智能卡就是密匙的一种媒体,由授权用户持有并由该用户赋与它一个口令或密码字,该密码字与内部网络服务器上注册的密码一致。智能卡技术一般与身份验证联合使用。2安全脆弱性扫描技术,它为能针对网络分析系统当前的设置和防御手段,指出系统存在或潜在的安全漏洞,以改进系统对网络入侵的防御能力的一种安全技术。3网络数据存储、备份及容灾规划,它是当系统或设备不幸遇到灾难后就可以迅速地恢复数据,使

11、整个系统在最短的时间内重新投入正常运行的一种安全技术方案。4IP 盗用问题的解决。在路由器上捆绑 IP 和 MAC地址。当某个 IP 通过路由器访问 Internet 时,路由器要检查发出这个 IP 广播包的工作站的 MAC 是否与路由器上的MAC 地址表相符,如果相符就放行。否则不允许通过路由器,同时给发出这个 IP 广播包的工作站返回一个警告信息。5Web,Email,BBS 的安全监测系统。在网络的www 服务器、Email 服务器等中使用网络安全监测系统,实时跟踪、监视网络,截获 Internet 网上传输的内容,并将其还原成完整的 www、Email、FTP、Telnet 应用的内容

12、,建立保存相应记录的数据库。及时发现在网络上传输的非法内容,及时向上级安全网管中心报告,采取措施。6利用网络监听维护子网系统安全。对于网络外部的入侵可以通过安装防火墙来解决,但是对于网络内部的侵袭则无能为力。在这种情况下,我们可以采用对各个子网做一个具有一定功能的审计文件,为管理人员分析自己的网络运作状态提供依据。设计一个子网专用的监听程序。该软件的主要功能为长期监听子网络内计算机间相互联系的情况,为系统中各个服务器的审计文件提供备份。网络安全是一个系统的工程,需要仔细考虑系统的安全需求,并将各种安全技术结合在一起,才能生成一个高效、通用、安全的网络系统。网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。因此只有严格的保密政策、明晰的安全策略以及高素质的网络管理人才才能完好、实时地保证信息的完整性和确证性,为网络提供强大的安全服务。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号