网络安全专业文献综述

上传人:cl****1 文档编号:562324397 上传时间:2023-06-02 格式:DOCX 页数:9 大小:23.95KB
返回 下载 相关 举报
网络安全专业文献综述_第1页
第1页 / 共9页
网络安全专业文献综述_第2页
第2页 / 共9页
网络安全专业文献综述_第3页
第3页 / 共9页
网络安全专业文献综述_第4页
第4页 / 共9页
网络安全专业文献综述_第5页
第5页 / 共9页
点击查看更多>>
资源描述

《网络安全专业文献综述》由会员分享,可在线阅读,更多相关《网络安全专业文献综述(9页珍藏版)》请在金锄头文库上搜索。

1、专业文献综述题 目:姓 S:学院:专业:JjI 级:指导教I网络安全技术 信息科学与技术学院算机科学与技术E W 职称:副教授W2013 年 6 月 6 日农业大学教务处制网络安全技术 作者:*指导老师:* 摘要:随着网络的高速发展,网络的安全问题日益突出,近两年间,黑客攻击、网络病毒等 屡屡 曝光,国家相关部门也一再三令五申要求切实做好网络安全建设和管理工作。但是在 高校网络 建设的过程中,山于对技术的偏好和运营意识的不足,普遍都存在重技术、轻 安全、轻管 理的倾向,随着网络规模的急剧膨胀,网络用户的快速增长,关键性应用的 普及和深入,校 园网从早先教育、科研的试验网的角色已经转变成教育、科

2、研和服务并重 的带有运营性质的网 络,校园网在学校的信息化建设中已经在扮演了至关重要的角色,作 为数字化信息的最重要传 输载体,如何保证校园网络能正常的运行不受各种网络黑客的侵 害就成为各个高校不可回避的 一个紧迫问题,解决网络安全问题刻不容缓。关键词:安全管理技术;防火墙技术病;病毒防治前言:计算机网络安全不仅关系到国计民生,还与国家安全密切相关,不仅涉及到国 家政 治、军事和经济各个方面,而且影响到国家的安全和主权。因此,现代网络技术中的 最关键也 是最容易被人忽视的安全性问题,现在已经成为各国关注的焦点,也成为热门研 究和人才需要 的新领域。只有在法律、管理、技术、道徳各个方面采取切实可

3、行的有效措 施,共同努力,才 能确保现实网络安全。一、网络安全技术:网络安全技术的种类有很多,下面仅就其儿个方面进行研究和讨论, 具 体包括:密码学中的加密技术、消息鉴别与数字证书、网络安全协议、防火墙、病毒知 识与防 护、入侵检测技术、网络系统安全。二、我国信息安全现状:2010年5月出版的国家信息安全报告指出,我国J前的信息安全度介于相对安全 与 轻度不安全之间。如按安全度满分为9分的话,我们的分值约在5 5 分。1 人信息与网络安全的防护能力较弱。对我国金融系统计算机网络现状,专家们有一形象的比喻:用不加锁的储柜存放资金 (网 络缺乏安全防护);让“公共汽车”运送钞票(网络缺乏安全保障)

4、;使用“邮寄”传 送资金 (转账支付缺乏安全渠道);用“商店柜台”存取资金(授权缺乏安全措施);拿“平 信”邮 寄信息(敏感信息缺乏措施)等。2)、对引进的信息技术和设备缺乏保护信息安全所必不可少的有效管理和技术改造。 我国从发达国家和跨国公司引进和购买了大量的信息技术和设备。在这些关键设备如 电脑硕件、软件中,有一部分可能隐藏着“特洛伊木马”,对我国政治、经济、军事等的 安全存在 着巨大的潜在威胁。但山于受技术水平等的限制,许多单位和部门对从国外,特 别是美国等引 进的关键信息设备可能预做手脚的情况却无从检测和排除,以致我们许多单 位和部门儿乎是在 “抱着定时炸弹”工作。3)、基础信息产业薄

5、弱,核心技术严重依赖国外。 硬件:电脑制造业有很大的进步,但其中许多核心部件都是原始设备制造商的,我们 对其的研发.生产能力很弱,关键部位完全处于受制于人的地位。软件:面临市场垄断和价格歧视的威胁。美国微软儿乎垄断了我国电脑软件的基础和核心 市 场。离开了微软的操作系统,国产的大多软件都失去了操作平台。缺乏自主知识产权产品。4)、信息安全管理机构缺乏权威。信息安全特别是在经济等领域的安全管理条块分割、相互隔离,缺乏沟通和协调。没有国 家级 的信息安全最高权威机构以及与国家信息化进程相一致的信息安全工程规划。U 前国家信息安全的总体框架已经搭就。已制定报批和发布了有关信息技术安全的一系列 的国

6、家标准、国家军用标准。国家信息安全基础设施正在逐步建成包括国际岀入口监控中 心、安全 产品评测认证中心、病毒检测和防治中心、关键网络系统灾难恢复中心.系统攻 击和反攻击中 心、电子标签监管中心、网络安全紧急处置中心、电子交易证书授权中心. 密钥恢复监管中 心、公钥基础设施与监管中心、信息战防御研究中心等。5) 、信息犯罪在我国有快速发展之趋势。西方一些国家采取各种手段特别是电子信息手段来窃取我国的各类,包括核心。此外, 随着 信息设备特别是互联网的大幅普及,各类信息犯罪活动亦呈现岀快速发展之势。以金 融业讣算 机犯罪为例,从1986年发现第一起银行计算机犯罪案起,发案率每年以30%的 速度递增

7、。近年 来,境外一些反华势力还在因特网上频频散发反动言论,而各种电脑病毒 及黑客对讣算机网络 的侵害亦屡屡发生。据不完全统计,我国H前已发现的计算机病毒约 有2000 3000多种,而 且还在以更快的速度增加着。6) .信息安全技术及设备的研发和应用有待提高 近年来,我国在立法和依法管理方面加大力度,推进计算机信息网络安全技术和产品 的研 究、开发和应用,建立了计算机病毒防治产品检验中心、计算机信息系统安全专用产 品质量检 验中心,加强了对计算机信息网络安全产品的管理。LJ前,我国信息网络安全技术及产品发 展迅速,其中,计算机病毒防治、防火墙、安全网管、黑客入侵检测及预警. 网络安全漏洞扫 描

8、、主页自动保护、有害信息检测、访问控制等一些关键性产品已实现国 产化。但是,正如 国家信息安全报告强调指出的:“这些产品安全技术的完善性、规 性、实用性还存在许多 不足,特别是在多平台的兼容性、多协议的适应性、多接口的满足 性方面存在很大距离,理论 基础和自主技术手段也需要发展和强化。”三、信息系统安全技术分类建立信息安全保障体系(PDR体系),需要从边界防卫、检测和安全反应等着手。信息安 全技术开始从边界防卫向PDR综合技术方向发展。1、边界防卫技术(PrOteCtiOn): 界定网络信息系统的边界较困难。将安全边界设在需要保护的信息周边,例如存储和 处理信息的讣算机系统的外 Rr 重点阻止

9、诸如冒名顶替、线路窃听等试图“越界”的行为, 相关的 技术包括数据加密、数据完整性、数字签名、主体认证、访问控制和公证仲裁等。边界防卫技术主要提高抵御能力。可分为物理实体的防护技术和信息防护(防泄露、 防破 坏)技术。物理实体的防护技术: 主要是对有形的信息载体实施保护,使之不被窃取、复制或丢失。如磁盘信息消除 技术,室防盗报警技术,密码锁、指纹锁、眼底锁等。信息载体的传输、使用、保管.销 毁等各 个环节都可应用这类技术。信息防护技术:主要是对信息的处理过程和传输过程实施保护,使之不被非法入侵、外传、 窃 听.干扰、破坏、拷贝。信息处理的防护主要有二种技术:一种是软硬件加密保护技术,如口令字验

10、证、数据 库存 取控制、审计跟踪、密码技术、防病毒技术等;另一种是网络技术,主要指用于防止 部网秘密 信息非法外传的网关、安全路由器、防火墙等。信息传输的防护也有两种技术:一种是对信息传输信道采取措施,如专网通信技术、 跳频 通信技术、光纤通信技术、辐射屏蔽和干扰技术等;另一种是对传递的信息使用密码 技术进行 加密,使窃听者即使截获信息也无法知悉其真实容。常用的加密设备有机、传真机、IP密码机、线路密码机、电子密码系统等。2N 检测技术(detection)系统运行过程中,检测信息是否被窃取、系统是否遭到入侵,并找出泄漏的原因和攻 击的 来源。如计算机网络入侵检测技术、信息传输检查技术、电子监

11、视技术、电磁泄漏辐 射检测技 术、屏蔽效果测试技术、磁介质消磁效果验证技术、解密技术等。入侵检测技术是发现“敌方”渗透企图和入侵行为的技术。现实情况表明,网络信息 系统 越来越复朵,系统设计漏洞和管理漏洞层岀不穷。在近年发生的网络攻击事件中,突 破边界防 卫系统的案例并不多见,黑客们的攻击行动主要是利用各种漏洞长驱直入,使边 界防卫设施形 同虚设。3安全反应技术(reaction) 将敌方”攻击危害降低到最小限度的技术。安全的网络信息系统必须具备在被攻陷 后迅 速恢复的能力。快速响应与恢复的J标是要在开放的互联网环境下构建基于生存性的多样 化动态漂移网络,其中分布式动态备份的技术与方法、动态漂

12、移与伪装技术、 各种灾难的 快速恢复与修复算法、“诱敌深入”与防守反击技术等是较有希望的研究 方向。入侵检测 应急响应 灾难恢复 防守反击1 攻击特征库 实时防御I隐患数据库常规评佔威胁评估数据库蔡 合安全保障体系:实时防御、常基点击i殳施规评估和基础设施。I a实时防御:入侵检测、应急响应、灾难恢复和防守反击等。入侵 检测模块对通过防火墙的数据流进 一步检查,阻止恶意攻击;应急响应模块对攻击事件进行应急处理;灾难恢 复模块按照策略对 遭受破坏的信息进行恢复;防守反击模块按照策略实施反击。常规评估:利用脆弱性数据库检测系统存在的安全隐患,为实时防御系统提供策略调 整依 据。基础设施:山攻击特征

13、库、隐患数据库、威胁评估数据库等。支撑实时防御和常规评 佔系 统。对抗性。防护技术与攻击技术相伴而生,相对抗而存在和发展。 多样性。涉及的技术种类多,如涉及有线无线通信技术、计算机技术、电子技术、电磁兼 容技 术、密码技术、机械化工技术等;服务对象多,服务nr,涉及到办公自动化的所有 设备和人类 信息交流的全过程。秘密性。攻击者和防护者总是力图隐蔽自己所采用的技术手段和方法,避免对方有针对性 地采 用更先进的技术措施。四、防火墙技术1、防火墙的基本概念 所谓“防火墙”,是指一种将部网和公众网络(如Internet)分开的方法,它实际上是 一种隔离技术。防火墙是在两个网络通信时执行的一种访问控制

14、手段,它能允许你“同 意”的 人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻 止网络中的 黑客来访问你的网络,防止他们更改、复制和毁坏你的重要信息。2、防火墙的功能1)、过滤掉不安全服务和非法用户2)、控制对特殊站点的访问3)、提供监视Internet安全和预警的方便端点3、防火墙的不足1)、防火墙不能防不经由防火墙的攻击。例如,如果允许从受保护网部不受限制的向 外 拨号,一些用户可以形成与 Internet 的直接的连接,从而绕过防火墙,造成一个潜在 的后门 攻击渠道。2)、防火墙不能防止感染了病毒的软件或文件的传输。这只能在每台主机上装反病 毒 软件。3)、防火墙

15、不能防止数据驱动式攻击。当有些表面看来无害的数据被邮寄或复制到 Internet 主机上并被执行而发起攻击时,就会发生数据驱动攻击。五、密码学中的加密技术1、密码学的基本概念 密码编码学是密码体制的设计学,而密码分析学则是在未知密钥的情况下从密文推演 出明文或密钥的技术。密码编码学与密码分析学合起来即为密码学。如果不论截取者获得了多少密文,但在密文中都没有足够的信息来惟一地确定出对应的明 文, 则这一密码体制称为无条件安全的,或称为理论上是不可破的。在无任何限制的条件下,J 前儿乎所有实用的密码体制均是可破的。因此,人们关心的是要研制出在计算上(而 不是在理 论上)是不可破的密码体制。如果一个密码体制中的密码不能被可以使用的计算 资源破译,则 这一密码体制称为在计算上是安全的。2、密码分析者常用方法 穷举攻击:尝试密钥空间中所有可能的密钥,从统计学的角度讲,要尝试完密钥空间约 一半的密钥才可能碰到正确的密钥。今天标准的对称密钥的长度是128bit,当密钥空间增 大时, 尝试的次数必然增大

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号