网络安全技术综述范例6篇

网络安全技术综述

网络安全技术综述范文1

关键词:网络节点;脆弱性分类法;异常检测;日志攻击挖掘;安全评估

1.节点安全要素分析

网络节点是指由计算机系统及其配套基础设施组成的独立系统。其中,计算机系统可以是网络中的任何具有信息处理和交换能力的主机设备,如服务器、工作站、共享打印机等;基础设施是指支持计算机系统工作的各类辅助设备,包括网络适配器、线路、工作环境、纸张、移动介质等。单机节点构成一个本地计算机环境,它是网络中用于信息处理的基本单元。

从技术层面来说,单机节点的安全风险主要来自内部漏洞和外部威胁两方面,如图1-1所示。

(1)内部脆弱性

即节点自身存在的脆弱性——被评估目标所具有的能够被攻击者渗透以违反安全策略的属性或者安全弱。通信协议和操作系统平台本身存在的漏洞、程序编写人员为了自己方便而设计的后门、以及系统安全配置不当、用户操作失误等均将产生安全脆弱性。

(2)外部威胁

即对节点构成潜在破坏能力的可能性因素或者事件等外部因素,通常可以划分为人、系统、环境和自然等类型。由于攻击事件难于防范,因此在众多威胁因素中,安全管理人员最关心的就是攻击对网络安全性造成的影响。攻击主要通过网络非法访问节点来窃取和破坏节点上的信息资源。

节点安全各要素示意图如下:

可以看出,攻击事件的发生与网络中各主机节点本身所存在的脆弱性密不可分,只有节点具备攻击所需的脆弱性时,攻击才可能成功,产生安全风险。

与此同时,节点资产也是一个必须考虑的问题。网络中主要包括两类节点:一类是服务器,为网络提供所需服务和进行网络管理等,使用网络操作系统支持其工作;另一类是客户机或工作站,它是网络中的用户节点,通过网络服务共享网络资源、与其它网络服务用户交互信息等,客户机上一般配置桌面操作系统及相应软件和工具。这两类节点的资产重要性不同,对安全的需求也不一样,服务器节点的安全要求更高一些。

2.节点安全相关领域研究现状

围绕上一节中分析的节点安全相关要素,本节针对节点脆弱性分类法、节点异常检测、节点攻击挖掘以及节点安全评估,分别进行研究现状分析。

2.1脆弱性分类法研究现状

许多数据证明,网络安全问题总是由节点本身的脆弱性引起的。脆弱性分类法作为脆弱性研究中的一个重要课题,是脆弱性数据库建立的基础。系统地研究分类法,提取各个脆弱性在某些方面的共性,并加以分类,对深入理解已知脆弱性的产生缘由、进一步的预防以及新脆弱性的发现具有一定的指导意义。同时,帮助我们更好地理解各种脆弱性的本质,从而提出有效的安全解决方案。

2.2异常检测研究现状

异常检测主要可以分为两类,基于特征和基于统计的检测。基于特征的检测主要是通过寻找能与已知异常特征相匹配的模式来检测异常,需要预先设定特征库或规则库。这种方法的优点是能够精确地检测已知的异常,缺点是不能检测未知的异常,同时,随着异常种类的增多,特征库很庞大,监测性能下降。因此基于特征的检测只适用于局域网,不能满足骨干链路的速率;基于统计的检测不需要预先了解异常的特征和属性,能够有效地检测已知的以及新出现的异常。在基于统计的检测方法中很重要的一部分就是变化检测,主要方法是通过历史流量得到一个正常的流量模型,然后通过检测在短期内不符合此模型的行为来发现异常。

2.3日志攻击挖掘研究现状

数据挖掘(data mining)是一种特定应用的数据分析过程,可以从包含大量冗余信息的数据中提取出尽可能多的隐藏知识,从而为做出正确的判断提供基础。将数据挖掘技术应用到攻击行为检测中,用于对海量的安全审计数据进行智能化处理,目的是抽象出利于进行判断和比较的特征模型。

系统运行过程中,网络节点会产生大量的日志信息,包括安全日志、应用日志和告警日志等等。这些日志之间存在一定的关联性,包含了安全事件的相关信息。通过数据挖掘,可以从海量日志中得到正常的和异常的行为模式,从而检测出攻击行为。

2.4安全评估研究现状

节点安全评估主要是指针对节点本身存在的脆弱性和受到的各种威胁,利用定性或定量的方法,确定由此给节点资产带来的风险大小,并提出控制对策,使系统根据变化进行调整来保持风险始终处于可接受的幅度之内的状态。

3.需要研究问题

综合国内外研究现状可以总结,针对节点安全相关要素,还存在以下问题需要进一步深入研究:

3.1不同的研究者在不同抽象层次使用了不同观察角度,提出众多不同的脆弱性分类方法,但根据分类法原则,它们普遍存在两方面的缺陷:(1)定义过于抽象和复杂,可理解性和可接受性不强,进一步把它们应用于实际评估中的难度则更大;(2)互斥性不好,一个脆弱性可以被划分到多个类别中。

3.2随着图像、语音、视频等宽带业务的与日俱增,空军IP网络的规模迅猛扩大,这对异常检测算法提出了新的要求,即要在无保留状态或者少保留状态下对G比特级的海量网络业务数据进行实时在线分析,并最终捕获发生异常的节点。

网络安全技术综述范文2

[关键词] 计算机 网络安全 概述 现状 防范

引言

近些年,随着社会经济以及信息网络技术的不断发展,计算机网络安全问题引起了人们越来越广泛地关注。信息技术是一把双刃剑,既会给人们的生产与生活带来诸多便利,也会给人们的生产与生活带来诸多困难与挑战。在信息时代,计算机网络安全问题绝不是一种偶然现象,而是各种因素综合作用的结果。在现实中,计算机网络安全有很多表现形式,如网络系统的硬件与软件安全、网络传输信息安全等等。同时,计算机网络安全问题的产生,既有管理因素,又有技术因素。由此可见,如何加强计算机网络安全,是人们不得不面对的一项重点课题与难点课题。基于以上的论述,本文从计算机网络安全的概述、现状、防范措施三个角度,对该问题进行了深入地分析与研究,希望以此能为该项事业的发展贡献自身的力量。

一、计算机网络安全的概述

计算机网络安全是一个非常宽泛的概念。仁者见仁、智者见智,不同的人对于计算机网络安全有着不同的界定。对于普通的计算机网络使用者而言,他们将计算机网络安全仅仅局限在个人隐私或相关信息在网络传输过程中要受到保护;而对于计算机网络开发商而言,他们不仅要关注各项信息传输的安全,而且要关注各种网络硬件的安全以及网络通信的连续性。ISO计算机安全定义为:“保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序。”本文综合各种观点,对计算机网络安全下了这样一个定义:“计算机网络安全是指通过网络管理与各项技术措施,确保在一种网络环境里,数据的完整性、保密性与可使用性受到严格地保护。”现如今,计算机网络安全主要包括物理安全与逻辑安全两方面的内容。物理安全是指系统设备以及相关设施受到免于破坏或丢失等物理保护;而逻辑安全就是通常意义上的信息安全,是指信息的完整性、保密性与可使用性受到的保护。

在现实中,计算机网络具有共享性、开放性与国际性的特点,这给计算机网络安全带来了严峻的挑战。概况起来讲,计算机网络的不安全性主要表现在:首先,网络的开放性。因为网络具有开放性的特点,所以它极易受到各种网络攻击。这些攻击方式是多种多样的,既有物理传输线路方面的攻击,又有网络通信协议方面的攻击,还有计算机软件或硬件漏洞方面的攻击。其次,网络的国际性。因为网络具有国际性的特点,所以它不仅会受到本地网络黑客的入侵,而且会受到其它国家国家或地区网络黑客的攻击。最后,网络的自由性。因为大多数用户使用网络时不会受到技术约束,这无形中增大了网络威胁的概率。

二、计算机网络安全的现状分析

近些年来,随着互联网的普及以及网络应用的进一步深入,计算机网络安全现状令人堪忧,还存在着诸多亟需改革的问题。目前,网络攻击行为复杂和多变,各种攻击方法相互交融,极大地增加了网络安全防御的难度。具体而言,一方面,网络黑客的攻击手段越来越多,甚至已经超过了计算机病毒的种类与数量,而且许多攻击手段都是致命的,极有可能导致整个计算机网络系统的瘫痪。例如,后门、蠕虫、网路监听等都是目前比较流行的网络攻击手段,在实践中,这些攻击手段已经充分显示了它们的威力,给人们带来了诸多不便。另一方面,与以前相比,现在的网络攻击手段更加智能化,网络攻击目标更加明确化,网络攻击范围更加扩大化,给网络用户的信息安全防范带来了极大的挑战。例如,现如今,网络攻击的目标已经由单纯的追求“荣耀感”转变为获取实际利益。网络攻击范围已经由Web程序扩展到内核级Rootlets。总之,现如今,计算机网络安全问题变得错综复杂,影响力也越来越大,很难在短时间内进行根治。如果我们不对其加以防范,将会严重影响到网络应用的广度和深度。因此,我们要将计算机网络安全问题放在重要的战略高度,采取各种有效的手段,改善目前的计算机网络安全现状。

三、计算机网络安全的防范措施分析

从哲学的角度讲,任何事物都是一分为二的。虽然目前计算机网络安全现状令人担忧,但是我们也不能盲目地悲观。在实践中,我们可以积极地采取各项防范措施,切实地增强计算机网络的安全性。进一步讲,分析问题并解决问题是一种良好的行为习惯。针对目前我国计算机网络安全防范中存在的问题,本文提出了以下几项应对策略:

第一、要增强网络使用人员与管理人员的安全意识。

在现实生活中,为了防止病毒的入侵,我们通常采用口令的办法来控制外来人员对计算机系统的访问。实践证明,这确实是一种非常有效和实用的办法。因此,在实际操作过程中,网络管理人员或者终端操作人员要严格履行职责,合法操作各类应用程序数据,以有效地防止外来人员越权访问或使用网络资源。除此之外,对于计算机网络安全而言,软件的安装与管理也是至关重要的,不仅关系到网络管理与维护的效率高低,而且关系到网络安全性能的高低。在实践中,网络使用人员与管理人员要增强安全意识。他们除了要进行安全地操作外,还要选用高效能的杀毒软件。因为,好的杀毒软件会成为网络安全管理的重要组成部分,为计算机网络提供最佳的病毒防御措施。当计算机病毒攻击网络时,它会将病毒扼杀在产生实质的危害之前。

第二、要加大网络防火墙技术与安全加密技术的应用力度。

网络防火墙技术与安全加密技术是计算机网络安全防范的两项非常有效的技术手段。其中,网络防火墙技术是一种加强网络间的访问控制,保护内部网络操作环境的设备。具体而言,它通过各种有效的安全策略,检查网络传输数据包的安全状况,并最终决定该次通信是否被允许。目前,网络防火墙技术发挥的作用是不可忽视的。但是,它也有些明显的不足。例如,它既不能防范其它途径的网络攻击,又不能防范病毒文件或软件的传送,还不能防范数据驱动型的网络攻击。对于安全加密技术而言,它是全球电子商务的发展的重要保障。目前,我们比较常用的安全加密技术是对称加密和非对称加密技术。这两项技术各有自身的优点,我们要根据实际的需要而综合运用。

第三、要综合采用技术、管理和物理安全层面的措施。

针对目前的各项计算机网络安全问题,我们必须综合采用技术、管理和物理安全层面的措施。在技术层面,我们既要建立安全管理制度,又要有效地控制网络访问,还要切断病毒传播的途径和提高网络反病毒技术能力;在管理层面,我们既要顾及采用的安全技术与防范措施,又要顾及采用的管理措施与执行法律法规的力度,并实现两者的有机结合;在物理安全层面,我们既要优化计算机系统的环境条件,又要科学地选择机房场地,还要加强机房的安全防护。

网络安全技术综述范文3

关键字 数据融合;网络安全;态势评估

【中图分类号】TN915.08文献标识码:B文章编号:1673-8500(2013)01-0022-02

1网络安全评估技术概念分析

目前涉及网络安全的评估技术主要两种,一种基于数据探测和短板理论的研究,另一种是安全模型的评估技术。下面先对两种评估技术概念进行解释说明。

1.1数据探测和针对短板的检测技术。在计算机网络的发展初期,网络系统的短板主要体现在安全防范措施的欠缺上,当黑客通过这个短板入侵计算机后,便能很快探测到主机管理员账户及系统数据,同时,它还会继续寻找一些其他薄弱环节作为后续入侵的准备。随着越来越复杂的攻击软件的开发研究,这些软件对数据的侦测技术越来越广泛,可以利用一些数据侦测技术来扫描计算机的短板,从而实现对计算机的成功入侵和攻击。目前,数据侦测技术在自动攻击软件上的应用主要体现在以下两个方面,

一是探测有漏洞的计算机及系统,软件将对系统漏洞的入侵变成一次数据探测的扫描活动,达到提升这些黑客软件攻击速度的目的;二是自动提供攻击报告,软件中包含的侦测工具会对入侵的过程进行实时分析并反馈详细报告,从而为下一步的入侵提供数据支持。

从攻击软件对数据侦测工具的使用上来看,现有的数据侦测技术有各自不同的特点和历史局限性,这方面的研究,我国的科技工作者起步较晚,针对数据侦测技术的研究还不够深入,不够系统化,通过这种技术对网络系统的安全评估效果并不理想,因此就出现了下面的安全评估技术。

1.2安全模型化的评估技术。我国科技工作者对安全评估技术研究的越来越深入,已经从原先的基于数据探测的安全评估形式开始逐步发展到多元化的评估形式,安全模型的核心就在于准确描述系统的当前的状态及可能。模型分析工具就是针对模型来制定测试方案,从而实现计算机系统的整体安全评估。这种技术的优势在于包含的安全状态更多,检测的结果更加接近现实,同时建立模型相对简单,易于加深对系统短板的了解,目前基于安全模型化的评估技术已经成为国内外研究的重点。

2数据融合技术

数据融合技术产生于上个世纪80年代,最早应用于军事领域,其主要作用是对目标的检测识别以及对双方军事状态的评估,其实现在网络安全和网络攻击完全等同于军事敌我双方,因此将应用于军事研究的数据融合技术就很容易移植到计算机网络安全状态分析、入侵状况分析以及病毒入侵的检测和安全状态的评估等技术中。数据融合技术主要依托计算机网络中多元化的数据源,并且基于这个数据源建立一整套智能化的决策系统,数据融合网络安全态势评估结果产生过程主要分以下几个步骤:

第一步:数据采集,从安全问题分析角度通过分布式计算机网络数据库采集多元化的数据,并提取关键信息进行格式转化。

第二步:要对采集的信息进行分析,消除掉可能重复的数据和不真实的数据,提高数据的可信度。

第三步:要进行针对性数据处理,主要是对多元数据信息进行相关性处理和定量分析,按照一定的原则对数据进行分类,每个类别的数据要和数据源有联系。

第四步:融合处理,从数据类别中进行信息筛选,然后参照相关数据源对各数据项进行修改。同时还要对不同的信息源进行验证及补充综合等,然后形成综合数据。

第五步:建立数据信息库,这些数据库就能够为不同领域的专家进行模型化的分析打下基础。

基于数据融合的网络安全评估技术就是通过利用系统漏洞扫描软件来扫描系统漏洞,然后对这些漏洞信息进行过滤筛选,提取漏洞数据的基本特征,建立漏洞数据库。最后对这些漏洞数据库进行关联分析。这时候就可以通过漏洞数据库和关联漏洞数据库来建模,并按照模糊理论和贝叶斯网络结构算法对网络的安全态势进行评估。

3基于数据融合的网络安全评估技术

在数据融合技术中,数学的工具作用是最为基础且多重的,这些数据工具通过对所有输入的数据在一个公共的空间里进行有效性描述,并对这些数据进行综合分析加权,并以适当的形式输出和表现这些数据。在众多数学工具中,模糊推理是最为适合的。模糊推理在数据融合技术中的作用主要体现在五个方面,一是输入变量的模糊化,也就是把一些确定输入转化成一个能够通过隶属度表达的模糊集中;二就是在模糊规则下使用模算子,主要包括或、与、非三个。三根据模糊推理运算来推断相对准确的结论;四就是将模块的分结论进行综合而得出总结论;五是反模糊化的运算,这个过程和模糊化的过程相反,是将模糊化的数据集转化成确定的输出。下面再来分析一下模糊推理的主要步骤。在现有的网络安全评估技术中,往往会使用一个简单的数字标准作为分界线,这个数据的两边被分成两个截然不同的级别,因为在模糊推理过程中,对风险要素的赋值是离散的,不是属于连续性数据,所以对风险要素的评定肯定会存在很大的主观性,从而产生不精确性的特征。在模糊集理论中,我们可以通过隶属度来描述大量的模糊界限。隶属度能够使用函数定义,比如当PI值为49时,那表示这个风险向相对低的,但是当PI值为51时,那么风险就变成中等,这时候如果运用模糊概念,隶属度要比分界线的描述相对就会准确的多,比如当PI值为45时,那么隶属度的风险程度为低,而且低于标准隶属度为70%。

4总结

作为计算机网络安全的研究重点,计算机网络安全的评估技术研究越来越重要,衍生了多种的网络安全评估技术,对此本文重点分析了基于数据融合的网络安全评估技术,然后从网络数据侦测技术开始研究了如何建立系统漏洞数据库,同时分析了评估技术的必要性和合理性。

参考文献

[1]邓维斌,朱振国,都羽.融合网络安全信息的网络安全态势评估模型[J].微计算机信息,2007,8

[2]肖道举等.网络安全评估模型研究[J].华中科技大学学报(自然科学版).2002,30(4):37-39

网络安全技术综述范文4

【关键词】计算机;现状;网络管理

当前的计算机网络技术水平相比过去的几十年有了显著的提高。一些先进技术的应用在给客户带来便利的同时,业务网络管理员带来了困难。因此,网络管理受到了越来越多的关注。

一、计算机网络管理的概述

(一)计算机网络管理系统的概念

计算机网络管理系统是以优化网络性能合理分配网络资源为目的,负责搜集网络运行中的静态和动态信息,并进行处理以保证网络安全可靠的高效运行的一种网络管理的软件系统。从技术结构上看,计算机网络可分为资源子网和通信两部分,对数据进行通信和处理作用。根据管理的功能,其结构可分为管理层、层以及客户端三个部分。

(二)计算机网络管理系统的有关协议

网络管理协议为网络设备的生产和网络管理系统的开发提供了规范标准,SNMP和ISO是现在最大的网络管理协议。

(三)系统的组成

计算机网络管理系统可分为支撑协议设备、管理支撑软件、网络管理工作平台、支持管理协议的软件平台几个部分。

(四)分类以及功能

计算机网络管理是保证网络安全运转、网络资源合理分配的核心。根据管理范畴,计算机网络管理可分为网络管理、资源管理、接入设备管理和行为管理,主要实现故障管理、安全管理、性能管理、配置管理和计费管理这五项功能。在这五项功能中,最为关键的是网络故障管理,也是最为复杂的。因此这就要求计算机网络管理者在管理过程中能够通过各种诊断测试对网络故障进行排查和分析,进而采取解决问题的有效途径。

二、计算机网络管理现状不足

(一)计算机网络管理的现状

计算机网络管理技术主要分为SNMP、CORBA和CMIP三类。从上个世纪八十年代起就受到了很多科研机构和国际组织的关注,集合了大量的人力和财力,出台了各类的标准协议来规范促计算机网络管理。CMIP能够将网络管理方案完整的提供给管理者,在标准和技术上较为成熟,SNMP由于其技术的复杂,所以应用面比较小。CORBA技术则消除了网络语言、编程语言等差异,开发前景广阔。

(二)网络管理的不足

随着信息技术的发达,网络管理技术在不断的提高。同时恶性攻击、病毒等安全隐患现象也随之加剧,这些因素都加深了管理的难度。虽然身份认证、防火墙等已经广泛的应用于网络管理,但是他们并不是多管齐下的管理机制,而是各自为战,消弱了整个网络管理的作用。

三、计算机网络管理的发展前景

随着经济和技术的不断发展,网络管理软件也不断的推陈出新,因此网络管理的综合化已成为一种必然的趋势。因为在目前的网络管理产品中,还没有一项产品能单独满足网络管理的全面需求。因此网络管理软件往往是将多个产品相结合,或是在其基础上进行更深层次的开发。而很多产品只适用于特定的环境,这就给网络管理带来了极大的难题。随着计算机技术、网络和通信技术的融合渗透,网络产品的集成化指日可待。基于多个技术领域和多个厂商合作的综合网络管理系统成为了可能,而且是一种必然趋势。从当前的管理动态来分析,新一代网管系统正在面向设备管理向业务管理的过渡。这种新的计算机网络管理思想,是通过相关设备和监测实现对相关业务信息的收集,进而实现对网络业务运行情况的全面把握,以达到对网络安全、配置、安全的有效管理。

在目前的网络管理技术中,以CORBA为基础的网络管理技术即将成为主流,因为该技术具有提供高度互通性、支持分布对象、支持多种语言等优点。由此可见,CORBA凭借着强大的技术优势,在未来的计算机网络管理领域中将占有更重要的地位。由上述可见,我们的计算机网络管理大发展方向如下:

(一)实行业务监控

在设备产生故障时,传统的网络管理均不能直观的反应业务受到的影响,因此,现在开发出了监控服务过程的网络管理产品,消除了传统网络管理只是管理网络设备的弊病,新产品仍存在弊端,亟需改进。

(二)实行分布式管理

分布式网络管理是通过设立若干域对服务进程进行管理,以解决对象在交互和跨平台中遇到的问题为核心。当前,分布式技术是利用CORBA技术和移动技术来进行的,但是仍处于研究阶段,所以无法确定什么时候可以应用于网络管理的工作中。然而可以利用集中分布式管理模型来代替分布式管理。

(三)实现网络管理智能化

现如今网络运行的性能下降,而用户并不熟悉网络管理,因此,我们必须加快运用人工智能技术维护网络、排除故障、诊断问题的实现。加强网络监控的智能化。

(四)实现以web为基础的网络管理

利用web具有移动性的优势,我们可以对网络的任何子网进行控制。因为此系统因独立和优秀的界面风格而备受用户青睐。如何在实时性、安全性、可扩展性和表达能力等各种服务之间权衡,进而提高整个系统的服务质量从而带动各方面技术的发展。

(五)实现网络综合管理

综合化的网络管理是以网络管理系统多种级制的管理为基础的。在我国,一般采用直接建立各种子网的管理系统。还有一种可以实现综合网络管理系统的方案,就是以各个专用子网系统为基础,以并以此为基础综合网络管理系统。

结束语:

从全方位考虑,我国的计算机网络管理水平在全世界领域内并未处于领先状态,较发达的美国、日本等比还是相对较低的。由于我国尚未开发出通用的计算机网络管理平台,当前正是计算机网络管理需要人才之际,也是对人类发展影响重大的时期,因此,计算机网络管理更应该引起我们的高度重视。网络管理新产品的研究迫在燃眉之急。因此,我们应该加强促进计算机网络管理的国际化合作,学习和引进国外的先进技术,实现我国网络环境的安全、高效运作。期待我国的计算机网络事业繁荣发展的新景像!

参考文献:

[1]张金星.计算机网络管理研究现状与发展[J].计算机光盘软件与应用,2011(19).

网络安全技术综述范文5

关键词:入侵检测;防火墙;漏洞扫描;综合安全平台

中图分类号:TP393文献标识码:A 文章编号:1009-3044(2011)11-2525-02

许多安全技术和产品期望从不同角度、不同层次对计算机网络信息系统实施安全保护,如:防火墙、安全路由器、身份认证系统、VPN设备、入侵检测系统等。但是仅使用某种防护产品却不能给系统提供完善的安全防护,如:防火墙不能防范病毒、访问限制、后门威胁和来自内部黑客的攻击;入侵检测系统总结攻击特征主要靠安全专家手工完成,需要耗费大量的人力物力。因此,利用防火墙、入侵检测系统、漏洞扫描系统、上网行为管理系统、安全日志审计系统和网络版杀毒软件来搭建局域网主动式综合安全平台进行防护,顺应网络安全需求,弥补了各系统的不足,使得安全平台更加坚固、完善。

1 相关安全防御技术

防火墙通过对外界屏蔽来保护内部网络的信息和结构。

防火墙可以看作是两个网络之间访问控制的网络设备,一般由安装了防火墙软件的主机、路由器或多机系统所构成。另外,整个网络的安全策略也是由防火墙来进行执行,可视为一整套网络安全手段。

作为对计算机和网络资源上的恶意行的识别和处理的入侵检测是为保证计算机系统安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术。它的基本思想是通过模式匹配方法,实现对网络流量的实时监控,并在发现异常流量或攻击数据时报警,从而让管理员及时采取安全措施。入侵检测系统能检测到的攻击类型有:系统扫描(System Scanning),拒绝服务(Deny of Service)和系统渗透(System Penetration)。

利用自动检测远端或本地主机安全脆弱点的相关技术成为漏洞扫描,主要针对在发生网络攻击前,通过对于整个网络扫描而获得网络而获得漏洞,同时给出修补方案进行网络漏洞,从而防止黑客的入侵行动。

防火墙和入侵检测分别是企业网络信息安全的第一、第二道安全闸门。那么,漏洞扫描则是加固第二道安全闸门的防盗锁。防火墙是一个静态防御系统,

对于实时攻击或异常行为不能实时反应的情况,应该必须事先设置规则。而入侵检测系统是一种动态发现系统,同时通过实时分析网络的通信信息,从而检测出入侵行为。由于网络安全问题是一个动态的过程,仅仅依靠防火墙的访问控制来防护不能完全保证系统的安全。因此,从这个角度上来说,入侵检测防火墙的联动显得比较重要,所以应该合理改变防火墙策略,从而切断防火前源头的入侵行为。

入侵检测系统常用的检测方法有专家系统、特征检测与统计检测。利用特定模式来提取攻击模式主要特征,从而判定所提取的数据特征是否在模式库中出现来检测入侵行为,这样的方法不可避免的存在计算量很大,系统的维护量大的缺点。另外,随着网络规模的日益扩大,这样的问题显得越来越明显。网络传送的网络包数量不断增大的同时,模式库的不断膨胀就决定了这种模式匹配的检测方法的性能直线下降。所以说,更为合理的方式,就是将漏洞扫描技术与入侵检测技术相结合,实现漏洞扫描与网络入侵检测系统的联动,通过顶级进行的漏斗扫面来对网络中安全漏洞及时修补,并且实时与网络模式库互动,进行模式库规模缩减,从而缩短匹配时间。另外,实时对于模式库的匹配更新也显得很重要,这样达到提高入侵检测系统检测效率的目的。由上述分析可知,整合防火墙、入侵检测和漏洞扫描系统,构建一个主动式立体安全防御体系才能有效保护整个信息基础设施的安全

2 主动式综合安全平台

物理上,此局域网采用虚拟专用网(VPN),在局域网和家庭办公用户间建立起了一个受保护的专用通道。同时,该平台使用VLAN(虚拟局域网)技术,通过划分网段、建立信任关系来缩小共享式网络的范围,防止网络监听。安全网络拓扑的设计减少了数据帧在网络中的冲突和碰撞,使网络的延迟缩短、吞吐量增加,亦可有效控制处在同一网络中的用户之间的通讯,起到隔离、保密的作用。这为局域网的整体安全策略奠定了基础。

策略上,该综合安全平台将防火墙、入侵检测、漏洞扫描、病毒检查、上网行为管理和安全日志审计等技术结合起来,构成一个安全闭环。网络版杀毒软件定期扫描网络杀毒,根据扫描结果报警并告知通信中间层使中毒客户端断开网络,避免数据包洪泛攻击和病毒风暴发生。上网行为管理系统设置规则,控制访问WEB、FTP、MAIL的内容,限制和控制P2P软件,如QQ、MSN、BT、SKYPE等。安全日志审计根据日志数据库记录的日志数据,分析网络或系统的安全性,并根据预先定义的条件(如每隔一段时间)自动地输出安全性分析报告。漏洞扫描基于全局安全视图,帮助管理员发现网络、系统及应用中存在的安全漏洞和隐患,并进行不断改进。入侵检测考虑到基于主机的入侵检测、基于特征检测的内容分析和基于分布式数据的相关性分析三方面,针对特定平台的充分利用了基于主机的各种入侵检测技术来收集特定主机上的安全事件信息,从而在应用级协议上达到对入侵行为进行检测;使用工业界已经十分成熟的特征检测技术对各种设备及系统产生的日志内容进行分析,发现其中隐含的安全事件;使用多种内置的相关性规则,对分布在网络中的设备产生的日志及报警信息进行相关性分析,从而检测出单个系统难以发现的安全事件。防火墙、入侵检测和漏洞扫描的联动是该综合安全平台的核心,如图1所示。

为了满足网络安全的整体化和立体化要求,应该采用联动方式将不同安全技术进行整合。在这个整合的体系中,需要结合防火墙、入侵检测系统、漏洞扫描的相关功能特点,从而更好利用他们的互补性。所以,这三者的联动问题显得尤为重要。其中,在此综合安全平台中,当系统入到相关阻断的入侵行为时,联动机制被信中间层迅速启动,从而防火墙得到响应而做出相关策略的动态修改,进行有效封堵攻击源。同时,需要要漏洞扫面定期执行,同时通过通信中间层将扫描结果及时回传给入侵检测系统,同时对于网络中的安全漏洞及时进行修补,并且完成已得到修补的安全漏洞相关的攻击特征删除工作,以精简模式库规模,从而提高模式匹配的效率。通信中间层作为系统的总控机构,负责各功能模块间的数据传送和协调控制。

3 结束语

由上文分析可以,多种孤立的手段来面对网络攻击手段的多样化往往显得力不从心,所以应该采用联动思想来保证网络安全的整体性和动态性,从而更好体现出网络安全深度防御的理念。通过合理的漏洞扫描与入侵检测系统联动,不仅可以增强监控主机的抗入侵的能力,同时还是可以提高入侵检测系统的工作效率。

参考文献:

网络安全技术综述范文6

论文(设计)题目:中学校园网络安全防护及对策初探---以昌吉市一中校园网络为例

1、选题来源及意义

1.1选题来源

随着信息时代的高速发展,以校园网络为平台的应用也越来越广泛,例如校园一卡通服务、办公自动化应用(OA)、教务管理、图书管理、电子邮件服务、校校通服务、网上学习等。然而在开放式网络环境下,校园网络的使用过程中面临着各种各样的安全隐患,一方面,由于使用校园网络最多的是学生和教师,学生对于网络这样的新鲜事物非常感兴趣,可能会下载一些黑客软件或带有病毒的软件,从而破坏校园网络系统,加之学生不懂得爱惜,对于暴露在外界的网络设备造成一定破坏,据统计,80%的校园网络的攻击都来自于校园网内部[1];另一方面,来自外部的网络用户对IP地址的盗用、黑客攻击、病毒攻击、系统漏洞、信息泄露等方面的隐患也会对校园网络造成破坏。综上所述,校园网络的安全问题既有内部因素,也有外部攻击。因此,如何在现有条件下,充分应用各种安全技术,有效的加强、巩固校园网络安全问题非常重要。通过笔者在昌吉市一中网络中心实习的经历,发现昌吉市一中校园网络原有方案只是简单地采用防火墙等有限措施来保护网络安全。防火墙是属于静态安全技术范畴的保护,需要人工实施和维护,不能主动跟踪入侵者。而管理员无法了解网络的漏洞和可能发生的攻击,严重的影响的正常的教学工作。因此针对中学校园网络安全的防护更不容轻视。[2-3]

1.2选题意义

校园网络的安全建设极其重要,源于校园网一方面为各个学校提供各种本地网络基础性应用,另一方面它也是沟通学校校园网络内部和外部网络的一座桥梁。校园网络应用遍及学校的各个角落,为师生提供了大量的数据资源,方便了师生网上教学、交流、专题讨论等活动,为教学和科研提供了很好的平台,因此存在安全隐患的校园网络对学校的教学、科研和办公管理都会造成严重的影响。根据学校的不同性质,保证网络稳定、安全和高效运行是校园网络建设的首要任务。因此做好校园网络安全的防护及相应对策至关重要,即本论文选题意义。[4]

2、国内外研究状况

2.1国外网络安全现状

由于笔者查阅文献资料的有限性,没有查到国外校园网络安全现状的资料,因此针对国外所采取的网络安全措施进行如下概述:

(1)法律法规的制定。近年来,世界各国纷纷意识到网络安全与信息安全的重要性,并制定相关的法律法规规范广大网络用户的行为。美国、俄罗斯、英国、日本、法国等其他许多国家都相继成立部级信息安全机构,完善网络防护管理体制,采取国家行为强化信息安全建设。

(2)网络防护应急反应机制的建立。面对网络反恐、黑客、信息的泄露、网络入侵、计算机病毒及各类蠕虫木马病毒等一系列网络危机,世界各国通过建立网络防护应急反应机制。分别从防火墙技术、入侵检测系统、漏洞扫描、防查杀技术等传统的安全产品方面入手,防止各种安全风险,并加快网络安全关键技术的发展和更新.动态提升网络安全技术水平。

综上所述,网络安全的问题将随着技术的不断发展越来越受到重视。然而,网络技术不断发展的今天,网络安全问题只能相对防御,却无法真正的达到制止。[5-7]

2.2国内网络安全现状

由于我国在网络安全技术方面起步比其他信息发达国家晚,发展时间较短,技术不够纯熟,面对各种网络安全问题有些应接不暇,主要是由于自主的计算机网络核心技术和软件缺乏,信息安全的意识较为浅薄,不少事企单位没有建立相应的网络安全防范机制以及网络安全管理的人才严重缺乏,无法跟上网络的飞速发展。面对这一系列的问题,我国通过制定政策法规,如GB/T18336一2001(《信息技术安全性评估准则》)、GJB2646一96(《军用计算机安全评估准则》等来规范网络用户的使用,还通过技术方面的措施进行防护,如加密认证、数字签名、访问控制列表、数据完整性、业务流填充等措施进行网络安全的维护。然而通过技术措施进行网络维护的过程中,网络管理员对技术的偏好和运营意识的不足,普遍都存在“重技术、轻安全、轻管理”的倾向,致使在管理、维护网络安全方面还有很大的漏洞。[5]国内网络安全整体的现状如上所述,通过大量文献的阅读,发现数据信息危害和网络设备危害是校园网络安全现在主要面临的两大问题,主要威胁有病毒的传播与攻击、黑客的入侵、信息的篡改等一系列安全隐患,通过采取加密认证、访问控制技术、防火墙、漏洞扫描等措施进行防护。[3]中学校园网络管理者如何保证校园网络能正常的运行不受各种网络黑客的侵害就成为各个中学校园不可回避的问题,并且逐渐引起了各方面的重视。[8-10]

3、本选题的研究目标及内容创新点:

3.1研究目标:

本文在对当前校园网络面临的各类安全问题进行详细分析的基础上,深入、系统的探讨了目前常用的各种网络安全技术的功能以及优缺点,并以昌吉市一中等中学校园网络为研究对象,分别从中学校园网络的物理因素、技术因素、管理因素等角度分析威胁校园网络安全的因素,并结合昌吉市一中校园网络现有的条件,分别从设备管理、技术提供、管理人员意识等方面充分应用各种安全技术,有效加强、巩固校园网络安全,提出解决网络安全问题的策略及防范措施。从而综合利用各种网络安全技术保障本校的校园网络的安全、稳定、高效运行。

3.2内容创新点:

(1)通过对昌吉市一中的校园网络进行分析,并结合文献资料参考其他中学校园网络安全的问题,总结出中学校园网络安全存在常见的安全隐患,并制定出针对中学校园网络隐患所采取的防范措施。

(2)将制定出的网络安全防范措施运用于昌吉市一中校园网络,制定出真正合理的、恰当的、适合现有条件的网络安全防范措施,并对昌吉市一中的校园网络进行展望,使得校园网络可持续发展。

参考文献

[1]段海新.CERNET校园网安全问题分析与对策[J].中国教育网络,2005.03

[2]袁修春.校园网安全防范体系.[D].西北师范大学.计算机应用技术.2005,5

[3]钟平.校园网安全技术防范研究[D].广东.广东工业大学.2007,4:3

[4]蔡新春.校园网安全防范技术的研究与实现[D].软件工程2009,4

[5]董钰.基于校园网的网络安全体系结构研究与设计[D].山东.计算机软件与理论.2005,5:11-12

[6]王先国.校园网络安全系统的研究与设计.[D].南京.计算机技术.2009.12

[7]定吉安.常用网络安全技术在校园网中的应用研究[D].山东.计算机软件与理论.2011,4

[8]顾润龙.影响校园网络安全的主要因素及防范措施.[J].咸宁学院学报.2012,9(32):155-156

[9]张伯江.国外信息安全发展动向[J].信息安全动态,2002,8(7):36-38

[10]谭耀远.新世纪中国信息安全问题研究.[D].大连.大连海事大学.2011,6

一、采用的研究方法及手段(1、内容包括:选题的研究方法、手段及实验方案的可行性分析和已具备的实验条件等。2、撰写要求:宋体、小四号。)

1、文献研究法:查找文献资料时借助图书馆及网络,搜集、鉴别、整理文献。从前人的研究中得出对我们的研究有价值的观点与例证。本研究采用文献研究法的目的:

(1)查取大量校园网络安全问题常见的问题,结合昌吉市一中的校园网络现状进行分析。

(2)对国内外的网络安全防范措施进行分析,选择适合昌吉市一中校园网络安全所应对的策略。

2.访谈法:通过与昌吉市一中网络信息中心的教师交流探讨,以访谈的形式了解昌吉市一中校园网络的现状。

论文的框架结构(宋体、小四号)

第一章:绪论

第二章:影响中学校园网络安全的因素

第三章:常用的校园网络安全技术

第四章:校园网络安全建设

-----以昌吉市一中校园网络安全体系需求分析及设计

第五章:总结和展望。

论文写作的阶段计划(宋体、小四号)

第一阶段:20xx.10.1—20xx.11.20选定论文题目,学习论文写作方法及注意项;

第二阶段:20xx.11.20—20xx.12.25与孙老师见面,在孙教师的指导下,搜集材料阅读有关文献资料,按照开题报告的格式和要求完成《昌吉学院本科毕业论文(设计)开题报告》的撰写;

第三阶段:20xx.12.26—20xx.1.3写出开题报告,并与指导教师充分沟通,做好开题报告答辩准备;

第四阶段:20xx.1.5—20xx.1.13开题报告论证答辩;

第五阶段:20xx.1.17—20xx.3.25在指导教师指导下,开始毕业论文的写作,至3月25日完成初稿交指导教师;

第六阶段:20xx.3.25—20xx.3.31写出中期报告书,接受中期检查。并根据指导教师建议完成初稿的修改;

第七阶段:20xx.4.1—20xx.4.10根据指导教师建议完成二稿的修改;

第八阶段:20xx.4.11—20xx.4.20根据指导教师建议完成三稿的修改;

第九阶段:20xx.4.21—20xx.4.25完成初定稿,并复印3份交系毕业论文答辩小组;