當前位置:文思社>論文>論文精選>

網路安全論文多篇

文思社 人氣:1.59W

網路安全論文多篇

網路安全論文 篇一

摘要:

該文對計算機網路安全存在的問題進行了深入探討,並提出了對應的改進和防範措施。

關鍵詞:

計算機;網路;安全;對策

隨著計算機資訊化建設的飛速發展,計算機已普遍應用到日常工作、生活的每一個領域,比如政府機關、學校、醫院、社群及家庭等。

但隨之而來的是,計算機網路安全也受到全所未有的威脅,計算機病毒無處不在,黑客的猖獗,都防不勝防。

本文將對計算機資訊網路安全存在的問題進行深入剖析,並提出相應的安全防範措施。

1 。計算機網路安全的定義

計算機網路安全是指利用網路管理控制和技術措施,保證在一個網路環境裡,資料的保密性、完整性及可使用性受到保護。

計算機網路安全包括兩個方面,即物理安全和羅輯安全。

物理安全指系統裝置及相關設施受到物理保護,免於破壞、丟失等。

羅輯安全包括資訊的完整性、保密性和可用性。

2. 計算機網路不安全因素

對計算機資訊構成不安全的因素很多,其中包括人為的因素、自然的因素和偶發的因素。

其中,人為因素是指,一些不法之徒利用計算機網路存在的漏洞,或者潛入計算機房,盜用計算機系統資源,非法獲取重要資料、篡改系統資料、破壞硬體裝置、編制計算機病毒。

人為因素是對計算機資訊網路安全威脅最大的因素。

計算機網路不安全因素主要表現在以下幾個方面:

2.1 計算機網路的脆弱性

網際網路是對全世界都開放的網路,任何單位或個人都可以在網上方便地傳輸和獲取各種資訊,網際網路這種具有開放性、共享性、國際性的特點就對計算機網路安全提出了挑戰。

網際網路的不安全性主要有以下幾項:

1)網路的開放性,網路的技術是全開放的,使得網路所面臨的攻擊來自多方面。

或是來自物理傳輸線路的攻擊,或是來自對網路通訊協議的攻擊,以及對計算機軟體、硬體的漏洞實施攻擊。

2)網路的國際性,意味著對網路的攻擊不僅是來自於本地網路的使用者,還可以是網際網路上其他國家的黑客,所以,網路的安全面臨著國際化的挑戰。

3)網路的自由性,大多數的網路對使用者的使用沒有技術上的約束,使用者可以自由的上網,釋出和獲取各類資訊。

2.2 作業系統存在的安全問題

作業系統是作為一個支撐軟體,使得你的程式或別的運用系統在上面正常執行的一個環境。

作業系統提供了很多的管理功能,主要是管理系統的軟體資源和硬體資源。

作業系統軟體自身的不安全性,系統開發設計的不周而留下的破綻,都給網路安全留下隱患。

1)作業系統結構體系的缺陷。

作業系統本身有記憶體管理、CPU 管理、外設的管理,每個管理都涉及到一些模組或程式,如果在這些程式裡面存在問題,比如記憶體管理的問題,外部網路的一個連線過來,剛好連線一個有缺陷的模組,可能出現的情況是,計算機系統會因此崩潰。

所以,有些黑客往往是針對作業系統的不完善進行攻擊,使計算機系統,特別是伺服器系統立刻癱瘓。

2)作業系統支援在網路上傳送檔案、載入或安裝程式,包括可執行檔案,這些功能也會帶來不安全因素。

網路很重要的一個功能就是檔案傳輸功能,比如FTP,這些安裝程式經常會帶一些可執行檔案,這些可執行檔案都是人為編寫的程式,如果某個地方出現漏洞,那麼系統可能就會造成崩潰。

像這些遠端呼叫、檔案傳輸,如果生產廠家或個人在上面安裝間諜程式,那麼使用者的整個傳輸過程、使用過程都會被別人監視到,所有的這些傳輸檔案、載入的程式、安裝的程式、執行檔案,都可能給作業系統帶來安全的隱患。

所以,建議儘量少使用一些來歷不明,或者無法證明它的安全性的軟體。

3)作業系統不安全的一個原因在於它可以建立程序,支援程序的遠端建立和啟用,支援被建立的程序繼承建立的權利,這些機制提供了在遠端伺服器上安裝“間諜”軟體的條件。

若將間諜軟體以打補丁的方式“打”在一個合法使用者上,特別是“打”在一個特權使用者上,黑客或間諜軟體就可以使系統程序與作業的監視程式監測不到它的存在。

4)作業系統有些守護程序,它是系統的一些程序,總是在等待某些事件的出現。

所謂守護程序,比如說使用者有沒按鍵盤或滑鼠,或者別的一些處理。

一些監控病毒的監控軟體也是守護程序,這些程序可能是好的,比如防病毒程式,一有病毒出現就會被撲捉到。

但是有些程序是一些病毒,一碰到特定的情況,比如碰到7 月1 日,它就會把使用者的硬碟格式化,這些程序就是很危險的守護程序,平時它可能不起作用,可是在某些條件發生,比如7 月1 日,它才發生作用,如果作業系統有些守護程序被人破壞掉就會出現這種不安全的情況。

5)作業系統會提供一些遠端呼叫功能,所謂遠端呼叫就是一臺計算機可以呼叫遠端一個大型伺服器裡面的一些程式,可以提交程式給遠端的伺服器執行,如telnet。

遠端呼叫要經過很多的環節,中間的通訊環節可能會出現被人監控等安全的問題。

6)作業系統的後門和漏洞。

後門程式是指那些繞過安全控制而獲取對程式或系統訪問權的程式方法。

在軟體開發階段,程式設計師利用軟體的後門程式得以便利修改程式設計中的不足。

一旦後門被黑客利用,或在釋出軟體前沒有刪除後門程式,容易被黑客當成漏洞進行攻擊,造成資訊洩密和丟失。

此外,作業系統的無口令的入口,也是資訊保安的一大隱患。

7) 儘管作業系統的漏洞可以通過版本的不斷升級來克服, 但是系統的某一個安全漏洞就會使得系統的所有安全控制毫無價值。

當發現問題到升級這段時間,一個小小的漏洞就足以使你的整個網路癱瘓掉。

2.3 資料庫儲存的內容存在的安全問題

資料庫管理系統大量的資訊儲存在各種各樣的資料庫裡面,包括我們上網看到的所有資訊,資料庫主要考慮的是資訊方便儲存、利用和管理,但在安全方面考慮的比較少。

例如:授權使用者超出了訪問許可權進行資料的更改活動;非法使用者繞過安全核心,竊取資訊。

對於資料庫的安全而言,就是要保證資料的安全可靠和正確有效,即確保資料的安全性、完整性。

資料的安全性是防止資料庫被破壞和非法的存取;資料庫的完整性是防止資料庫中存在不符合語義的資料。

2.4 防火牆的脆弱性

防火牆指的是一個由軟體和硬體裝置組合而成、在內部網和外部網之間、專用網與公共網之間的介面上構造的保護屏障。它是一種計算機硬體和軟體的結合,使Internet 與Intranet 之間建立起一個安全閘道器(Security Gateway),從而保護內部網免受非法使用者的侵入。

但防火牆只能提供網路的安全性,不能保證網路的絕對安全,它也難以防範網路內部的攻擊和病毒的侵犯。

並不要指望防火牆靠自身就能夠給予電腦保安。

防火牆保護你免受一類攻擊的威脅,但是卻不能防止從LAN 內部的攻擊,若是內部的人和外部的人聯合起來,即使防火牆再強,也是沒有優勢的。

它甚至不能保護你免受所有那些它能檢測到的攻擊。

隨著技術的發展,還有一些破解的方法也使得防火牆造成一定隱患。

這就是防火牆的侷限性。

2.5 其他方面的因素

計算機系統硬體和通訊設施極易遭受到自然環境的影響,如:各種自然災害(如地震、泥石流、水災、風暴、建築物破壞等)對計算機網路構成威脅。

還有一些偶發性因素,如電源故障、裝置的機能失常、軟體開發過程中留下的某些漏洞等,也對計算機網路構成嚴重威脅。

此外管理不好、規章制度不健全、安全管理水平較低、操作失誤、瀆職行為等都會對計算機資訊保安造成威脅。

3 。計算機網路安全的對策

3.1 技術層面對策

對於技術方面,計算機網路安全技術主要有實時掃描技術、實時監測技術、防火牆、完整性檢驗保護技術、病毒情況分析報告技術和系統安全管理技術。

綜合起來,技術層面可以採取以下對策:

1) 建立安全管理制度。

提高包括系統管理員和使用者在內的人員的技術素質和職業道德修養。

對重要部門和資訊,嚴格做好開機查毒,及時備份資料,這是一種簡單有效的方法。

2) 網路訪問控制。

訪問控制是網路安全防範和保護的主要策略。

它的主要任務是保證網路資源不被非法使用和訪問。

它是保證網路安全最重要的核心策略之一。

訪問控制涉及的技術比較廣,包括入網訪問控制、網路許可權控制、目錄級控制以及屬性控制等多種手段。

3) 資料庫的備份與恢復。

資料庫的備份與恢復是資料庫管理員維護資料安全性和完整性的重要操作。

備份是恢復資料庫最容易和最能防止意外的保證方法。

恢復是在意外發生後利用備份來恢復資料的操作。

有三種主要備份策略:只備份資料庫、備份資料庫和事務日誌、增量備份。

4) 應用密碼技術。

應用密碼技術是資訊保安核心技術,密碼手段為資訊保安提供了可靠保證。

基於密碼的數字簽名和身份認證是當前保證資訊完整性的最主要方法之一,密碼技術主要包括古典密碼體制、單鑰密碼體制、公鑰密碼體制、數字簽名以及金鑰管理。

5) 切斷傳播途徑。

對被感染的硬碟和計算機進行徹底防毒處理,不使用來歷不明的U 盤和程式,不隨意下載網路可疑資訊。

6) 提高網路反病毒技術能力。

通過安裝病毒防火牆,進行實時過濾。

對網路伺服器中的檔案進行頻繁掃描和監測,在工作站上採用防病毒卡,加強網路目錄和檔案訪問許可權的設定。

在網路中,限制只能由伺服器才允許執行的檔案。

7) 研發並完善高安全的作業系統。

研發具有高安全的作業系統,不給病毒得以滋生的溫床才能更安全。

3.2 管理層面對策

計算機網路的安全管理,不僅要看所採用的安全技術和防範措施,而且要看它所採取的管理措施和執行電腦保安保護法律、法規的力度。

只有將兩者緊密結合,才能使計算機網路安全確實有效。

計算機網路的安全管理,包括對計算機使用者的安全教育、建立相應的安全管理機構、不斷完善和加強計算機的管理功能、加強計算機及網路的立法和執法力度等方面。

加強電腦保安管理、加強使用者的法律、法規和道德觀念,提高計算機使用者的安全意識,對防止計算機犯罪、抵制黑客攻擊和防止計算機病毒干擾,是十分重要的措施。

這就要對計算機使用者不斷進行法制教育,包括電腦保安法、計算機犯罪法、保密法、資料保護法等,明確計算機使用者和系統管理人員應履行的權利和義務,自覺遵守合法資訊系統原則、合法使用者原則、資訊公開原則、資訊利用原則和資源限制原則,自覺地和一切違法犯罪的行為作鬥爭,維護計算機及網路系統的安全,維護資訊系統的安全。

除此之外,還應教育計算機使用者和全體工作人員,應自覺遵守為維護系統安全而建立的一切規章制度,包括人員管理制度、執行維護和管理制度、計算機處理的控制和管理制度、各種資料管理制度、機房保衛管理制度、專機專用和嚴格分工等管理制度。

3.3 物理安全層面對策

要保證計算機網路系統的安全、可靠,必須保證系統實體有個安全的物理環境條件。

這個安全的環境是指機房及其設施,主要包括以下內容:

1) 計算機系統的環境條件。

計算機系統的安全環境條件,包括溫度、溼度、空氣潔淨度、腐蝕度、蟲害、振動和衝擊、電氣干擾等方面,都要有具體的要求和嚴格的標準。

2) 機房場地環境的選擇。

計算機系統選擇一個合適的安裝場所十分重要。

它直接影響到系統的安全性和可靠性。

選擇計算機房場地,要注意其外部環境安全性、地質可靠性、場地抗電磁干擾性,避開強振動源和強噪聲源,並避免設在建築物高層和用水裝置的下層或隔壁。

還要注意出入口的管理。

3) 機房的安全防護。

機房的安全防護是針對環境的物理災害和防止未授權的個人或團體破壞、篡改或盜竊網路設施、重要資料而採取的安全措施和對策。

為做到區域安全,首先,應考慮物理訪問控制來識別訪問使用者的身份,並對其合法性進行驗證;其次,對來訪者必須限定其活動範圍;第三,要在計算機系統中心裝置外設多層安全防護圈,以防止非法暴力入侵;第四裝置所在的建築物應具有抵禦各種自然災害的設施。

4 。結束語

計算機網路安全是一項複雜的系統工程,涉及技術、裝置、管理和制度等多方面的因素,安全解決方案的制定需要從整體上進行把握。

網路安全解決方案是綜合各種計算機網路資訊系統安全技術,將安全作業系統技術、防火牆技術、病毒防護技術、入侵檢測技術、安全掃描技術等綜合起來,形成一套完整的、協調一致的網路安全防護體系。

我們必須做到管理和技術並重,安全技術必須結合安全措施,並加強計算機立法和執法的力度,建立備份和恢復機制,制定相應的安全標準。

此外,由於計算機病毒、計算機犯罪等技術是不分國界的,因此必須進行充分的國際合作,來共同對付日益猖獗的計算機犯罪和計算機病毒等問題。

參考文獻:

[1] 張千裡。網路安全新技術[M]。北京:人民郵電出版社,2003.

[2] 龍冬陽。網路安全技術及應用[M]。廣州:華南理工大學出版社,2006.

[3] 常建平,靳慧雲,婁梅枝。網路安全與計算機犯罪[M]。北京:中國人民公安大學出版社,2002.

網路安全技術的論文 篇二

1 引言

21世紀全世界的計算機大部分都將通過網際網路連到一起,在資訊社會中,隨著國民經濟的資訊化程度的提高,有關的大量情報和商務資訊都高度集中地存放在計算機中,隨著網路應用範圍的擴大,資訊的洩露問題也變得日益嚴重,因此,計算機網路的安全性問題就越來越重要。

2 網路威脅

2.1網路威脅的來源

(1)網路作業系統的不安全性:目前流行的作業系統均存在網路安全漏洞。

(2)來自外部的安全威脅:非授權訪問、冒充合法使用者、破壞資料完整性、干擾系統正常執行、利用網路傳播病毒等。

(3)網路通訊協議本身缺乏安全性(如:TCP/IP協議):協議的最大缺點就是缺乏對IP地址的保護,缺乏對IP包中源IP地址真實性的認證機制與保密措施。

(4)木馬及病毒感染。

(5)應用服務的安全:許多應用服務系統在訪問控制及安全通訊方面考慮的不周全。

2.2網路攻擊的發展趨勢

目前新發現的安全漏洞每年都要增加一倍。管理人員不斷用最新的補丁修補這些漏洞,而且每年都會發現安全漏洞的新型別。入侵者經常能夠在廠商修補這些漏洞前發現攻擊目標,而且現在攻擊工具越來越複雜,與以前相比,攻擊工具的特徵更難發現,更難利用特徵進行檢測,具有反偵察的動態行為攻擊者採用隱蔽攻擊工具特性的技術。攻擊自動化程度和攻擊速度提高,殺傷力逐步提高。越來越多的攻擊技術可以繞過防火牆。在許多的網站上都有大量的穿過防火牆的技術和資料。由此可見管理人員應對組成網路的各種軟硬體設施進行綜合管理,以達到充分利用這些資源的目的,並保證網路向用戶提供可靠的通訊服務。

3 網路安全技術

3.1網路安全管理措施

安全管理是指按照本地的指導來控制對網路資源的訪問,以保證網路不被侵害,並保證重要資訊不被未授權的使用者訪問。網路安全管理主要包括:安全裝置的管理、安全策略管理、安全風險控制、安全審計等幾個方面。安全裝置管理:指對網路中所有的安全產品。如防火牆、、防病毒、入侵檢測(網路、主機)、漏洞掃描等產品實現統一管理、統一監控。

安全策略管理:指管理、保護及自動分發全域性性的安全策略,包括對安全裝置、作業系統及應用系統的安全策略的管理。

安全分析控制:確定、控制並消除或縮減系統資源的不定事件的總過程,包括風險分析、選擇、實現與測試、安全評估及所有的安全檢查(含系統補丁程式檢查)。

安全審計:對網路中的安全裝置、作業系統及應用系統的日誌資訊收集彙總。實現對這些資訊的查詢和統計;並通過對這些集中的資訊的進一步分析,可以得出更深層次的安全分析結果。

3.2網路安全防護措施

3.2.1防火牆技術

防火牆是指設定在不同網路(如可信任的企業內部網和不可信的公共網)或網路安全域之間的一系列部件的組合。它是不同網路或網路安全域之間資訊的唯一出入口,能根據企業的安全政策控制(允許、拒絕、監測)出入網路的資訊流,且本身具有較強的抗攻擊能力。它是提供資訊保安服務,實現網路和資訊保安的基礎設施。網路防火牆技術是一種用來加強網路之間訪問控制,防止外部網路使用者以非法手段通過外部網路進入內部網路,訪問內部網路資源,保護內部網路操作環境的特殊網路互聯裝置,主要方法有:堡壘主機、包過濾路由器、應用層閘道器(代理伺服器)以及電路層閘道器、遮蔽主機防火牆、雙宿主機等型別。

根據防火牆所採用的技術不同,我們可以將它分為四種基本型別:包過濾型、網路地址轉換(NAT)、代理型和監測型。

(1)包過濾型

包過濾型產品是防火牆的初級產品,這種技術由路由器和Filter共同完成,路由器審查每個包以便確定其是否與某一包過濾原則相匹配。防火牆通過讀取資料包中的“包頭”的地址資訊來判斷這些“包”是否來自可信任的安全站,如果來自危險站點,防火牆便會將這些資料拒絕。包過濾的優點是處理速度快易於維護。其缺點是包過濾技術完全基於網路層的安全技術,只能根據資料包的來源、目標和埠等網路資訊進行判斷,無法告知何人進入系統,無法識別基於應用層的惡意入侵,如木馬程式,另一不足是不能在使用者級別上進行過濾。即不能鑑別不同的使用者和防止IP盜用。

(2)網路地址轉換

網路地址轉換在內部網路通過安全網絡卡訪問外部網路時。將產生一個對映記錄。系統將外出的源地址和源埠對映為一個偽裝的地址和埠,讓這個偽裝的地址和埠通過非安全網絡卡與外部網路連線,而隱藏真實的內部網路地址。利用網路地址轉換技術能透明地對所有內部地址作轉換,使外部網路無法瞭解內部結構,同時允許內部網路使用自編的IP地址和專用網路。防火牆根據預先定義好的對映規則來判斷這個訪問是否安全。

(3)代理型

代理型的特點是將所有跨越防火牆的網路通訊鏈路分為二段。防火牆內外計算機系統間的應用層的“連線”由二個終止於代理伺服器上的“連線”來實現,外部計算機的網路鏈路只能到達代理伺服器,由此實現了“防火牆”內外計算機系統的隔離,代理伺服器在此等效於一個網路傳輸層上的資料轉發器的功能,外部的惡意侵害也就很難破壞內部網路系統。代理型防火牆的優點是安全性較高,可對應用層進行偵測和掃描,對基於應用層的入侵和病毒十分有效。其缺點是對系統的整體效能有較大的影響,系統管理複雜。

(4)監測型

監測型防火牆是新一代的產品,監測型防火牆能夠對各層的資料進行主動的、實時的監測。在對這些資料加以分析的基礎上,監測型防火牆能夠有效地判斷出各層中的非法侵入。同時,這種監測型防火牆產品一般還帶有分散式探測器,這些探測器安置在各種應用伺服器和其他網路的節點之中。不僅能夠監測來自網路外部的攻擊,同時對來自內部的惡意破壞也有極強的防範作用。因此,監測型防火牆不僅超越了傳統防火牆的定義,而且在安全性上也超越了前兩代產品,但其缺點是實現成本較高,管理複雜。所以目前在實用中的防火 牆產品仍然以第二代代理型產品為主,但在某些方面已開始使用監測型防火牆。

3.2.2物理隔離

所謂“物理隔離”是指內部網不得直接或間接地連線公共網。雖然能夠利用防火牆、代理伺服器、入侵監測等技術手段來抵禦來自網際網路的非法入侵。但是這些技術手段都還存在許多不足,使得內網資訊的絕對安全無法實現。“物理隔離”一般採用網路隔離卡的方法。它由三部分組成:內網處理單元、外網處理單元和一個隔離島。它將單一的PC物理隔離成兩個虛擬工作站,分別有自己獨立的硬碟分割槽和作業系統,並能通過各自的專用介面與網路連線。它通過有效而全面地控制計算機的硬碟資料線,使得計算機一次只能訪問及使用其中的一個硬碟分割槽,從而最大限度地保證了安全(內網)與非安全(外網)之間的物理隔離。隔離島在外網區域時可以讀/寫檔案,而在內網區域時只可以讀取檔案,這樣就建立了一個只能從外網到內網、操作簡便且非常安全的單向資料通道。

4 結論

隨著網路的發展會有更多新的計算機的攻擊方式和手段出現,也會有更多更新的防護技術手段出現,做好網路安全防護工作是計算機管理和應用的重要內容,做好計算機的安全管理,配合高效的防火牆,能夠很好地保障網路的安全,極大提高網路的執行效率。

網路安全論文 篇三

摘要:

隨著現代科學技術的發展,電子計算機逐漸成為我們生活和工作中不可或缺的一部分,我們越來越多的依賴網際網路技術。然而在計算機網路技術快速發展的同時,一些網路安全問題也隨之出現了,我們應該採取如何的防範措施呢?本文首先簡要介紹計算機網路安全的概念,在此基礎上,提出幾種常見的計算機網路安全防範策略。

關鍵詞:

計算機;網路安全;防範技術

1.引言

“電腦保安”是指對資料進行有效的保護,還包括對技術、管理等進行保護。防止惡意的入侵,保障資料的準確性和保密性。對計算機網路保護主要從物理方面保護和邏輯方面保護,邏輯保護其實就是對於資訊儲存等的保護,這也是計算機網路中最為重要的部分。狹義上的計算機網路安全就是指保障網際網路資訊的安全,從內容的完整度,資訊的質量,還有就是資訊的嚴謹度方面都要進行必要的保護。現如今對計算機網路資料資訊的保護受到了各種形式的衝擊,其中電腦高手的攻擊手段甚至於超過了網路病毒的種類。時至今日,各種網路安全威脅越演越烈,與以往的網路攻擊手段相比,現在更加智慧化。為了應對如此眾多的網路安全問題,國內外的計算機專家學者也是提出了很多的保護和防範措施。本文將從防火牆方面、檢測操作還有密碼操作、三個方面討論如何防範計算機網路安全問題。

2.防範技術

2.1防火牆技術

防火牆是針對不同領域跨網採取的操作阻止攻擊入侵。防火牆允許“被同意”的人和資料資訊進入選定網路,而不允許“不被同意”的人和資料資訊進入,這類技術不僅能最大限度地阻止電腦高手入侵你的網路,還能強化網路安全策略,是一種十分有效的網路安全模型。防火牆分成軟體、硬體和晶片三類,下面分別介紹。軟體防火牆執行範圍窄,對客戶安裝的計算機作業系統也有要求,事先要做好基本步驟方可使用,主要是基本的安裝和配置等操作;硬體防火牆本身系統中有網路防預系統,不需要專門的硬體,他們基於PC架構;晶片級防火牆不僅擁有和硬體相似的系統,而且免去操作。擁有優於前兩者的處理功效,這類防火牆更加完善,但相對成本較高。2.1.1包過濾技術。包過濾技術會根據資料包的不同內容、地址等採取過濾操作,主要是利用路由的原理,對資料包進行二次處理,避免轉發過程發生問題。過濾過程中為了保障實時和雙向的控制,需要使用超過一塊網絡卡來實現包過濾技術的嚴密操作。包過濾也具有侷限性,對於部分人員採取另外的協議要求其它服務,它將無法進行過濾操作。但是它可以對已有的要轉發的資料包進行有效過濾。2.1.2代理服務技術。代理服務從名字可以得出是以代理為主的特定服務,因此它還被別稱為應用級防火牆,即對特定的應用採取的代理服務。因為它所具有的安全度較高才使得代理服務在防火牆技術中佔據了不小的地位。代理服務的領域包括會話和審計等,可以系統的掌控日誌內容、會話內容還可以保證審計的安全。它的操作主要是聯絡起客戶機與伺服器。代理服務還有一個優點就是它有良好的保密性,保密內網的IP地址從而起到保護作用。目前比較流行的個人防火牆主要有windows系統自帶及瑞星個人防火牆,這也是目前個人使用最普遍的防火牆;目前主流企業級防火牆有思科的ASA、PIX,以及國外的checkpoint、netscreen等。

2.2檢測技術

入侵檢測相比之前的技術,它更加具有主動性,而且它分為誤用和異常兩種檢測技術,分別從不同角度應對多種不同的網路攻擊和網路入侵行為。2.2.1誤用檢測技術。我們如果假設所有入侵者的活動都能夠進行分析並且建立相應的特徵模型。需要對入侵者活動的型別特徵進行辨別,然後匹配,最後進行檢測。對於已知的普遍的攻擊入侵,誤用檢測技術可以高度精準的進行操作,但是也仍然存在著漏洞,倘若攻擊入侵進行了變異,那就無法準確識別入侵。對於這種情況我們將不斷更新特徵模型,對更多的特徵攻擊做出有效的反擊。2.2.2異常檢測技術。這種檢測技術相對來說困難一點,我們假設不同於正常使用者的使用就屬於入侵攻擊,對不同於尋常的活動狀態進行數量統計,檢測不符合統計規律的都可以表示具有入侵性,但是這種統計和對於活動的特徵模型的邊界定義不清,因此不易操作。目前國內市場應用最廣泛的入侵檢測軟體就屬360公司推出的個人檢測軟體,當然金山毒霸以及Snort、SecurityOnion、OSSECHIDS等工具軟體也是目前主流的檢測軟體。國外使用比較多的有卡巴斯基、BitDefender等。

2.3資料加密技術

資料加密可以通過對資料加密、金鑰加密、數字簽名等多種方式採取不同手段對計算機網路加強安全度。2.3.1資料加密。資料加密分別採取節點加密,鏈路加密,和端到端加密。節點加密可以通過在節點處連結密碼裝置和機器,從而保護節點處的資訊。而鏈路加密則是對資訊傳輸過程的進一步加密,在接收方的節點機子內設定。端到端加密則是從兩端都進行加密,更加的嚴謹可靠。2.3.2金鑰密碼技術。計算機網路安全中的加密和解密都依賴著金鑰。金鑰達到的保密程度不同可以分為私用金鑰和公用金鑰。公用金鑰相對複雜些,對資訊的傳輸過程也可以保障保密,而且對於資訊接收和傳出的雙方都具有嚴謹保密的操作,接收者同樣可以再次設定金鑰,不僅在傳輸過程有所保障,而且最終接收也具有安全感和高度的保密性。私用金鑰它要求合作雙方都共同認可才可以使用,傳出和接收使用相同的金鑰。簡單來說,公用金鑰是私用金鑰的升級版,根據不同的需求使用不同的加密方式。2.3.3數字簽名認證技術。數字簽名認證技術主要在於採取認證的方式來實現安全的目的,由於認證的安全效能較好如今這種方式已被廣泛應用。通過口令認證或者數字認證來達到對對方真實身份的鑑別。口令認證的操作相對簡單些而且成本低。數字認證需要對加密和解密等不同的方式來進行成本的計算。

3.總結

隨著資訊網路的不斷普及,人們也更加註重資訊的準確與安全嚴密性,針對資料資訊的嚴密技術要求也將被不斷提升。網路安全防範技術也是層出不窮,本文只是簡單的介紹了幾種普遍的方法。隨著計算機科學技術的發展,未來的網路安全問題必將得到更好的解決,從而使計算機網路在我們的生活中發揮更大的積極作用。

參考文獻

[1]劉志。計算機網路系統的安全管理與實施策略[J]。資訊通訊,2015(05)。

[2]馬剛。基於威脅傳播取樣的複雜資訊系統風險評估[J]。計算機研究與發展,2015(07)。

[3]沈昌祥。網路空間安全戰略思考與啟示[J]。金融電子化,2014(06)。

網路安全技術的論文 篇四

網際網路的飛速發展給人們的生產生活帶來了巨大變化,然而網路安全技術作為一個獨特的領域越來越受到全球網路建設者及使用者的關注,本文主要就網路中經常受到的網路攻擊及預防措施進行論述。

一、常見的網路攻擊

(一)入侵系統攻擊。此類攻擊如果成功,將使你的系統上的資源被對方一覽無遺,對方可以直接控制你的機器,可任意修改或盜取被控機器中的各種資訊。

(二)欺騙類攻擊。網路協議本身的一些缺陷可以被利用,使黑客可以對網路進行攻擊,主要方式有:IP欺騙;ARP欺騙;DNS欺騙;Web欺騙;電子郵件欺騙;源路由欺騙;地址欺騙等。

(三)利用病毒攻擊。病毒是黑客實施網路攻擊的有效手段之一,它具有傳染性、隱蔽性、寄生性、繁殖性、潛伏性、針對性、衍生性、不可預見性和破壞性等特性,而且在網路中其危害更加可怕,目前可通過網路進行傳播的病毒已有數萬種,可通過注入技術進行破壞和攻擊。

(四)木馬程式攻擊。特洛伊木馬是一種直接由一個黑客,或是通過一個不令人起疑的使用者祕密安裝到目標系統的程式。一旦安裝成功並取得管理員許可權,安裝此程式的人就可以直接遠端控制目標系統。

(五)網路偵聽。網路偵聽為主機工作模式,主機能接受到本網段在同一條物理通道上傳輸的所有資訊。只要使用網路監聽工具,就可以輕易地擷取所在網段的所有使用者口令和賬號等有用的資訊資料。

(六)對防火牆的攻擊。防火牆也是由軟體和硬體組成的,在設計和實現上都不可避免地存在著缺陷,對防火牆的攻擊方法也是多種多樣的,如探測攻擊技術、認證的攻擊技術等。

二、防禦措施主要有以下幾種

(一)防火牆。防火牆是建立在被保護網路與不可信網路之間的一道安全屏障,用於保護企業內部網路和資源。它在內部和外部兩個網路之間建立一個安全控制點,對進、出內部網路的服務和訪問進行控制和審計。

根據防火牆所採用的技術不同,我們可以將它分為四種基本型別:包過濾型、網路地址轉換――NAT、代理型和監測型。

1、包過濾型。包過濾型產品是防火牆的初級產品,其技術依據是網路中的分包傳輸技術。網路上的資料都是以“包”為單位進行傳輸的,資料被分割成為一定大小的資料包,每一個數據包中都會包含一些特定資訊,如資料的源地址、目標地址、TCP/UDP源埠和目標埠等。防火牆通過讀取資料包中的地址資訊來判斷這些“包”是否來自可信任的安全站點,一旦發現來自危險站點的資料包,防火牆便會將這些資料拒之門外,系統管理員也可以根據實際情況靈活制定判斷規則。

2、網路地址轉化――NAT。網路地址轉換是一種用於把IP地址轉換成臨時的、外部的、註冊的IP地址標準,它允許具有私有IP地址的內部網路訪問因特網,它還意味著使用者不需要為其網路中每一臺機器取得註冊的IP地址,在內部網路通過安全網絡卡訪問外部網路時,將產生一個對映記錄,系統將外出的源地址和源埠對映為一個偽裝的地址和埠,讓這個偽裝的地址和埠通過非安全網絡卡與外部網路連線,這樣對外就隱藏了真實的內部網路地址。在外部網路通過非安全網絡卡訪問內部網路時,它並不知道內部網路的連線情況,而只是通過一個開放的IP地址和埠來請求訪問OLM防火牆,根據預先定義好的對映規則來判斷這個訪問是否安全;當符合規則時,防火牆認為訪問是安全的,可以接受訪問請求,也可以將連線請求對映到不同的內部計算機中。當不符合規則時,防火牆認為該訪問是不安全的,不能被接受,防火牆將遮蔽外部的連線請求。網路地址轉換的過程對於使用者來說是透明的,不需要使用者進行設定,使用者只要進行常規操作即可。

3、代理型。代理型防火牆也可以被稱為代理伺服器,它的安全性要高於包過濾型產品,並已經開始嚮應用層發展。代理伺服器位於客戶機與伺服器之間,完全阻擋了二者間的資料交流。從客戶機來看,代理伺服器相當於一臺真正的伺服器;而從伺服器來看,代理伺服器又是一臺真正的客戶機。當客戶機需要使用伺服器上的資料時,首先將資料請求發給代理伺服器,代理伺服器再根據這一請求向伺服器索取資料,然後再由代理伺服器將資料傳輸給客戶機。由於外部系統與內部伺服器之間沒有直接的資料通道,外部的惡意侵害也就很難傷害到企業內部的網路系統。

4、監測型。監測型防火牆是新一代的產品,這一技術實際已經超越了最初的防火牆定義。監測型防火牆能夠對各層的資料進行主動的、實時的監測,在對這些資料加以分析的基礎上,監測型防火牆能夠有效地判斷出各層中的非法侵入。同時,這種檢測型防火牆產品一般還帶有分散式探測器,這些探測器安置在各種應用伺服器和其他網路的節點之中,不僅能夠檢測來自網路外部的攻擊,同時對來自內部的惡意破壞也有極強的防範作用。據權威機構統計,在針對網路系統的攻擊中,有相當比例的攻擊來自網路內部。

(二)虛擬專用網。虛擬專用網()的實現技術和方式有很多,但是所有的產品都應該保證通過公用網路平臺傳輸資料的專用性和安全性。如在非面向連線的公用IP網路上建立一個隧道,利用加密技術對經過隧道傳輸的資料進行加密,以保證資料的私有性和安全性。此外,還需要防止非法使用者對網路資源或私有資訊的訪問。

(三)虛擬區域網。選擇虛擬區域網(VLAN)技術可從鏈路層實施網路安全。VLAN是指在交換區域網的基礎上,採用網路管理軟體構建的可跨越不同網段、不同網路的端到端的邏輯網路。一個VLAN組成一個邏輯子網,即一個邏輯廣播域,它可以覆蓋多個網路裝置,允許處於不同地理位置的網路使用者加入到一個邏輯子網中。該技術能有效地控制網路流量、防止廣播風暴,但VLAN技術的侷限在新的VLAN機制較好的解決了,這一新的VLAN就是專用虛擬區域網(PVLAN)技術。

(四)漏洞檢測。漏洞檢測就是對重要計算機系統或網路系統進行檢查,發現其中存在的薄弱環節和所具有的攻擊性特徵。通常採用兩種策略,即被動式策略和主動式策略。被動式策略基於主機檢測,對系統中不合適的設定、口令以及其他同安全規則相背的物件進行檢查;主動式策略基於網路檢測,通過執行一些指令碼檔案對系統進行攻擊,並記錄它的反應,從而發現其中的漏洞。漏洞檢測的結果實際上就是系統安全性的一個評估,它指出了哪些攻擊是可能的,因此成為安全方案的一個重要組成部分。漏洞檢測系統是防火牆的延伸,並能有效地結合其他網路安全產品的效能,保證計算機系統或網路系統的安全性和可靠性。

(五)入侵檢測。入侵檢測系統將網路上傳輸的資料實時捕獲下來,檢查是否有黑客入侵或可疑活動的發生,一旦發現有黑客入侵或可疑活動的發生,系統將做出實時報警響應。

(六)密碼保護。加密措施是保護資訊的最後防線,被公認為是保護資訊傳輸唯一實用的方法。無論是對等還是不對等加密都是為了確保資訊的真實和不被盜取應用,但隨著計算機效能的飛速發展,解除部分公開演算法的加密方法已變得越來越可能。

(七)安全策略。安全策略可以認為是一系列政策的集合,用來規範對組織資源的管理、保護以及分配,以達到最終安全的目的,安全策略的制定需要基於一些安全模型。

總之,網路安全是一個綜合性的課題,涉及技術、管理、使用等許多方面,為網路提供強大的安全服務――這也是網路安全領域的迫切需要。

網路安全論文 篇五

【摘要】

首先闡述了民航氣象資訊網路的功能,對目前網路存在的安全問題進行了分析,並對如何解決這些安全問題進行了探討。

【關鍵詞】

氣象資訊;網路結構;安全問題

最近幾年以來,隨著經濟的發展和社會的進步,我國的民航氣象事業也取得了較大的進步,很多新的裝置和系統都應用在民航氣象系統中,在新的裝置和系統不斷應用和發展的情況下,需要建立安全的網路環境,這對民航氣象系統的發展有著重要的作用。促進網路執行的重要因素是有效的網路執行結構和合理的管理措施。

1氣象資訊網路的功能

民航氣象中心能夠給外界提供多種資訊,主要向空中的交通管制中心提供一些有關於氣象的資訊,除此之外還提供塔臺情況;向國外氣象中心提供大韓、全日空、籤派、東北航等氣象資訊。這些氣象資訊主要包括幾個方面,有現場的實時播報、對實際情況播報的內容、本場預報、氣象預報。衛星雲圖等資訊。在播報的時候尤其要求資訊的及時和準確,這樣才能夠對相關人員的指揮起著重要的作用。

2計算機網路的安全問題

計算機網路安全問題是比較複雜的一個問題,隨著經濟的發展和社會的進步,計算機網路在很多領域都得到了廣泛的應用,由此產生了網路的不安全因素,計算機病毒逐漸的產生和傳播,計算機網路很容易就被一些不法分子入侵,很多重要的資料和檔案被竊取,甚至給網路帶來了系統的崩潰和癱瘓等。從以上可以看出,計算機網路安全執行的必要性。其實計算機網路安全的問題主要是由內部使用者和外部使用者共同做成的。目前很多國內的使用者與伺服器都處於一個相同的網路環境中,尤其是在應用伺服器時,會存在對網路環境安全的威脅。

3民航氣象資訊網路安全的分析

3.1設計思想

根據這種情況,可以採用一些特殊的辦法,可以考慮使用安全級別,依據網路終端與氣象業務相連線,這種方式目前比較常用。根據使用者的實際情況可以分為幾個等級,信任最高等級、較為安全等級和一般安全等級。其中信任最高等級和較為安全等級能夠利用網路終端直接與氣象業務相聯絡,網路在設計時需要考慮是否與區域有所衝突,考慮網路流量和功能,劃分區域,減少不必要的資料進行傳播,減少對網路終端的影響。在較為安全的網路終端中,為了避免英雄愛那個實際的應用,可以分隔一些業務段,使服務網和業務網分離,或者是不再使用原有的資訊提供方式,變成間接的資訊提供方式,這樣會減少對網路執行安全的影響。依據以上的安全等級原則,有利於使我們在工作中有據可循。

3.2防火牆

防火牆也是保護網路執行安全的一個重要設定,存在於網路和網路之間,是為了保護網路之間的安全,是一個重要的屏障。這個屏障在網路環境安全執行中的作用是防止外部網路對本網路的入侵,它成為保護本地網路的一個重要的關卡。防火牆的實現方式分為很多種,在不同的情況起著不同的作用,在物理結構上,防火牆是一種硬體裝置,這個硬體裝置是由幾個方面組成的,包括路由器和計算機,或者是主機計算機與配有的網路相組合。在邏輯上,防火牆相當於一種過濾器,對外部入侵網路的過濾,還是一種限制器和分析器。防火牆在計算機網路執行中也充當著阻塞點,通過這個阻塞點能夠通過大部分的資訊,這也是唯一的資訊檢查點,通過這個資訊檢查點能夠確保資訊的安全,但是防火牆並不是能夠對每個主機都起到很好的保護作用,由此可見對主機的集中管理具有明顯的優勢。此外,防火牆可以在關鍵時刻實行強制的安全策略。可以根據伺服器的資訊來判斷哪些伺服器能夠通過防火牆,阻止一些伺服器通過防火牆。例如在氣象中通常會使用填圖系統,填圖系統的設定與其它系統有著很大的區別,一般是需要收集大量的資料,這些資料都是來源於氣象局網路系統,而氣象局網路系統具有高度的保密性,對訪問進行了限制,通過防火牆擁有固定的MAC地址IP和地址才能夠進行訪問,這樣的好處是能夠真正的對內部網路起到保護作用,防止一些外部網路對內部網路提供危險的服務。防火牆還有個重要的用途就是能夠記錄網上的一些活動,通過這些活動管理員可以察覺出外來的入侵者,利用防火牆還可以阻止網段之間的病毒傳播。

3.3安全策略

網路服務訪問策略主要是針對網路服務中能夠被允許的服務或者是嚴令禁止的服務,限制網路使用的方法很多,所以每個途徑都是受到保護的。例如目前可以通過電話撥號的形式登陸到內部WEB伺服器上,這樣就可能會使網路受到攻擊。網路服務的訪問策略對機構的內部網路資料起著重要的保護作用,這種網路服務的訪問不僅只是保障站點的安全還有很多的用途,還可以掃描檔案中的病毒,還能夠遠端訪問。由此可見,網路的內部資訊對單位來說是十分重要的,應該注重保護資訊保安,用最有效的辦法保證資訊的機密和完整,確保資訊能夠真實有效;這是每個員工義不容辭的責任和義務,保證資訊的完整真實是工作的重中之重,每個人都應該認真對待,將所有資訊處理的裝置統一執行經過授權的任務。

參考文獻

[1]周建華。中國民航新一代航空氣象系統建設構想[J]。中國民用航空,2008(09),

[2]劉曄。航空氣象技術在空中交通管理中的應用[J]。指揮資訊系統與技術,2010(02)。

網路安全技術論文 篇六

1 引言

隨著計算機網路技術的飛速發展,無線網路技術以獨特的優點,被許多企業、政府、家庭所使用,但在其安裝、使用便利,接入方式靈活的同時,由於無線網路傳送的資料是利用無線電波在空中輻射傳播,這種傳播方式是發散的、開放的,這給資料安全帶來了諸多潛在的隱患。無線網路可能會遭到搜尋攻擊、資訊洩露攻擊、無線身份驗證欺騙攻擊、網路接管與篡改、拒絕服務攻擊等安全威脅,因此,探討新形勢下無線網路安全的應對之策,對確保無線網路安全,提高網路執行質量具有十分重要的意義。

2 無線網路存在的主要安全威脅

無線網路存在的主要安全威脅有兩類:一類是關於網路訪問控制、資料機密性保護和資料完整性保護而進行的攻擊;另一類是基於無線通訊網路設計、部署和維護的獨特方式而進行的攻擊。對於第一類攻擊在有線網路的環境下也會發生。可見,無線網路的安全性是在傳統有線網路的基礎上增加了新的安全性威脅。

2.1 攻擊者侵入威脅

無線區域網非常容易被發現,為了能夠使使用者發現無線網路的存在,網路必須傳送有特定引數的信標幀,這樣就給攻擊者提供了必要的網路資訊。入侵者可以通過高靈敏度天線在合適的範圍內對網路發起攻擊而不需要任何物理方式的侵入。因為任何人的計算機都可以通過自己購買的AP,不經過授權而連入網路。很多部門未通過公司IT中心授權就自建無線區域網,使用者通過非法AP接入給網路帶來很大安全隱患。還有的部分裝置、技術不完善,導致網路安全性受到挑戰。這些挑戰可能包括竊聽、擷取和監聽。以被動和無法覺察的方式入侵檢測裝置的,即使網路不對外廣播網路資訊,只要能夠發現任何明文資訊,攻擊者仍然可以使用一些網路工具,如AiroPeek和TCPDump來監聽和分析通訊量,從而識別出可以解除的資訊。

2.2 相關無線網路保密機制存在缺陷

WEP機制用來提高無線網路安全性,但長期的執行結果是該機制存在一定的安全缺陷,值得影響大家的關注。加密演算法過於簡單。WEP中的IV由於位數太短和初始化復位設計,常常出現重複使用現象,易於被他人解除金鑰。而對用於進行流加密的RC4演算法,在其頭256個位元組資料中的金鑰存在弱點,容易被黑客攻破。一個是接入點和客戶端使用相同的加密金鑰。如果在家庭或者小企業內部,一個訪問節點只連線幾臺PC的話還可以,但如果在不確定的客戶環境下則無法使用。讓全部客戶都知道金鑰的做法,無疑在宣告WLAN根本沒有加密。不同的製造商提供了兩種WEP級別,一種建立在40位金鑰和24位初始向量基礎上,被稱作64位密碼;另一種是建立在104位密碼加上24位初始向量基礎上的,被稱作128位密碼。高水平的黑客,要竊取通過40位金鑰加密的傳輸資料並非難事,40位的長度就擁有2的40次方的排列組合,而RSA的解除速度,每秒就能列出2.45×109種排列組合,很容易就可以被解除出來。

雖然WEP有著種種的不安全,但是很多情況下,許多訪問節點甚至在沒有啟用WEP的情況下就開始使用網路了,這好像在敞開大門迎接敵人一樣。用NetStumbler等工具掃描一下網路就能輕易記下MAC地址、網路名、服務設定識別符號、製造商、通道、訊號強度、信噪比的情況。作為防護功能的擴充套件,最新的無線區域網產品的防護功能更進了一步,利用金鑰管理協議實現每15分鐘更換一次WEP金鑰,即使最繁忙的網路也不會在這麼短的時間內產生足夠的資料證實攻擊者破獲金鑰。然而,一半以上的使用者在使用AP時只是在其預設的配置基礎上進行很少的修改,幾乎所有的AP都按照預設配置來開啟WEP進行加密或者使用原廠提供的預設金鑰。

2.3 搜尋攻擊威脅

進行搜尋也是攻擊無線網路的一種方法,現在有很多針對無線網路識別與攻擊的技術和軟體。NetStumbler軟體是第一個被廣泛用來發現無線網路的軟體。很多無線網路是不使用加密功能的,或即使加密功能是處於活動狀態,如果沒有關閉AP(無線基站)廣播資訊功能,AP廣播資訊中仍然包括許多可以用來推斷出WEP金鑰的明文資訊,如網路名稱、SSID(安全集識別符號)等可給黑客提供入侵的條件。同時,許多使用者由於安全意識淡薄,沒有改變預設的配置選項,而預設的加密設定都是比較簡單或脆弱,容易遭受黑客攻擊。

除通過欺騙幀進行攻擊外,攻擊者還可以通過截獲會話幀發現AP中存在的認證缺陷,通過監測AP發出的廣播幀發現AP的存在。然而,由於802.11沒有要求AP必須證明自己真是一個AP,攻擊者很容易裝扮成AP進入網路,通過這樣的AP,攻擊者可以進一步獲取認證身份資訊從而進入網路。在沒有采用802.11i對每一個802.11 MAC幀進行認證的技術前,通過會話攔截實現的網路入侵是無法避免的。

2.4 網路身份冒充

網路身份冒充是採取假冒相關使用者的身份,通過網路裝置,使得它們錯誤地認為來自它們的連線是網路中一個合法的和經過同意的機器發出的。達到欺騙的目的,最簡單的方法是重新定義無線網路或網絡卡的MAC地址。由於TCP/IP的設計原因,幾乎無法防止MAC/IP地址欺騙。只有通過靜態定義MAC地址表才能防止這種型別的攻擊。但是,因為巨大的管理負擔,這種方案很少被採用。只有通過智慧事件記錄和監控日誌才可以對付已經出現過的欺騙。當試圖連線到網路上的時候,簡單地通過讓另外一個節點重新向AP提交身份驗證請求就可以很容易地欺騙無線網身份驗證。

3 無線網路安全對策探討

提高無線網路安全等級,必須首先從思想要高度重視,提出有效的應對舉措,確保無線網路安全。

3.1 科學進行網路部署

選擇比較有安全保證的產品來部署網路和設定適合的網路結構是確保網路安全的前提條件,同時還要做到如下幾點:修改裝置的預設值;把基站看作 RAS(RemoteAccessServer,遠端訪問伺服器);指定專用於無線網路的IP協議;在AP上使用速度最快的、能夠支援的安全功能;考慮天線對授權使用者和入侵者的影響;在網路上,針對全部使用者使用一致的授權規則;在不會被輕易損壞的位置部署硬體。

3.2 合理配置網路的接入點裝置

要對無線網路加裝防火牆,並且在進行網路配置時,要首先確保無線接入點放置在防火牆範圍之外,提高防火牆的防禦功效。同時,要利用基於MAC地址的ACLs(訪問控制表)確保只有經過註冊的裝置才能進入網路。MAC過濾技術就如同給系統的前門再加一把鎖,設定的障礙越多,越會使黑客知難而退,不得不轉而尋求其他低安全性的網路。

3.3 重視發揮WEP協議的重要作用

WEP是802.11b無線區域網的標準網路安全協議。在傳輸資訊時,WEP可以通過加密無線傳輸資料來提供類似有線傳輸的保護。在簡便的安裝和啟動之後,應立即更改WEP金鑰的預設值。最理想的方式是WEP的金鑰能夠在使用者登入後進行動態改變,這樣,黑客想要獲得無線網路的資料就需要不斷跟蹤這種變化。基於會話和使用者的WEP金鑰管理技術能夠實現最優保護,為網路增加另外一層防範。此外,所有無線區域網都有一個預設的SSID(服務識別符號)或網路名,立即更改這個名字,用文字和數字符號來表示。如果企業具有網路管理能力,應該定期更改SSID:即取消SSID自動播放功能。

網路安全論文 篇七

摘要:

感測器網路在未來網際網路中發揮著非常重要的作用。因為物理方面極易被捕獲與應用無線通訊,及受到能源、計算以及記憶體等因素的限制,所以感測器網際網路安全效能極為重要。對無線感測器網路進行部署,其規模必須在不同安全舉措中認真判斷與均衡。

關鍵詞:

網路;無線感測器;安全;研究

當前網際網路中,無線感測器網路組成形式主要為大量廉價、精密的節點組成的一種自組織網路系統,這種網路的主要功能是對被檢測區域內的引數進行監測和感知,並感知所在環境內的溫度、溼度以及紅外線等資訊,在此基礎上利用無線傳輸功能將資訊傳送給檢測人員實施資訊檢測,完整對整個區域內的檢測。很多類似微型感測器共同構成無線感測器網路。由於無線感測器網路節點具有無線通訊能力與微處理能力,所以無線感測器的應用前景極為廣闊,具體表現在環境監測、軍事監測、智慧建築以及醫療等領域。

1、無線感測器網路安全問題分析

徹底、有效解決網路中所存在的節點認證、完整性、可用性等問題,此為無線感測器網路安全的一個關鍵目標,基於無線感測器網路特性,對其安全目標予以早期實現,往往不同於普通網路,在對不同安全技術進行研究與移植過程中,應重視一下約束條件:

①功能限制。部署節點結束後,通常不容易替換和充電。在這種情況下,低能耗就成為無線感測器自身安全演算法設計的關鍵因素之一。

②相對有限的執行空間、儲存以及計算能力。從根本上說,感測器節點用於執行、儲存程式碼進空間極為有限,其CPU運算功能也無法和普通計算機相比[1];

③通訊缺乏可靠性。基於無線通道通訊存在不穩定特性。而且與節點也存在通訊衝突的情況,所以在對安全演算法進行設計過程中一定要對容錯問題予以選擇,對節點通訊進行合理協調;

④無線網路系統存在漏洞。隨著近些年我國經濟的迅猛發展,使得無線網際網路逐漸提升了自身更新速度,無線網際網路應用與發展在目前呈現普及狀態,而且在實際應用期間通常受到技術缺陷的制約與影響,由此就直接損害到網際網路的可靠性與安全性。基於國內技術制約,很多技術必須從國外進購,這就很容易出現不可預知的安全性隱患,主要表現為錯誤的操作方法導致病毒與隱性通道的出現,且能夠恢復金鑰密碼,對計算機無線網安全執行產生很大程度的影響[2]。

2、攻擊方法與防禦手段

感測器網路在未來網際網路中發揮著非常重要的作用。因為物理方面極易被捕獲與應用無線通訊,及受到能源、計算以及記憶體等因素的限制,所以感測器網際網路安全效能極為重要。對無線感測器網路進行部署,其規模必須在不同安全舉措中認真判斷與均衡。現階段,在網際網路協議棧不同層次內部,感測器網路所受攻擊與防禦方法見表1。該章節主要分析與介紹代表性比較強的供給與防禦方法。

3、熱點安全技術研究

3.1有效發揮安全路由器技術的功能

無線網際網路中,應用主體網際網路優勢比較明顯,存在較多路由器種類。比方說,各個科室間有效連線無線網路,還能實現實時監控流量等優點,這就對網際網路資訊可靠性與安全性提出更大保障與更高要求[3]。以此為前提,無線網際網路還可以對外來未知資訊進行有效阻斷,以將其安全作用充分發揮出來。

3.2對無線資料加密技術作用進行充分發揮

在實際應用期間,校園無線網路必須對很多保密性資料進行傳輸,在實際傳輸期間,必須對病毒氣侵入進行有效防範,所以,在選擇無線網際網路環節,應該對加密技術進行選擇,以加密重要的資料,研究隱藏資訊科技,採用這一加密技術對無線資料可靠性與安全性進行不斷提升。除此之外,在加密資料期間,資料資訊收發主體還應該隱藏資料,保證其資料可靠性與安全性得以實現。

3.3對安全MAC協議合理應用

無線感測器網路的形成和發展與傳統網路形式有一定的差異和區別,它有自身發展優勢和特點,比如傳統網路形式一般是利用動態路由技術和移動網路技術為客戶提供更好網路的服務。隨著近些年無線通訊技術與電子器件技術的迅猛發展,使多功能、低成本與低功耗的無線感測器應用與開發變成可能。這些微型感測器一般由資料處理部件、感測部件以及通訊部件共同組成[4]。就當前情況而言,僅僅考慮有效、公平應用通道是多數無線感測器網際網路的通病,該現象極易攻擊到無線感測器網際網路鏈路層,基於該現狀,無線感測器網路MAC安全體制可以對該問題進行有效解決,從而在很大程度上提升無線感測器網際網路本身的安全效能,確保其能夠更高效的執行及應用[5]。

3.4不斷加強網路安全管理力度

實際應用環節,首先應該不斷加強網際網路安全管理的思想教育,同時嚴格遵循該制度。因此應該選擇網際網路使用體制和控制方式,不斷提高技術維護人員的綜合素質,從而是無線網際網路實際安全應用水平得到不斷提升[6]。除此之外,為對其技術防禦意識進行不斷提升,還必須培訓相關技術工作者,對其防範意識予以不斷提升;其次是應該對網路資訊保安人才進行全面培養,在對校園無線網路進行應用過程中,安全執行網際網路非常關鍵[7]。所以,應該不斷提升無線網際網路技術工作者的技術能力,以此使網際網路資訊保安執行得到不斷提升。

4、結束語

無線感測器網路技術是一種應用比較廣泛的新型網路技術,比傳統網路技術就有較多優勢,不但對使用主體內部資料的儲存和傳輸帶來了方便,而且也大大提升了國內無線網際網路技術的迅猛發展。從目前使用情況來看,依舊存在問題,負面影響較大,特別是無線感測器網路的安全防禦方面。網路資訊化是二十一世紀的顯著特徵,也就是說,國家與國家間的競爭就是資訊化的競爭,而無線網路資訊化可將我國資訊實力直接反映與體現出來,若無線感測網路系統遭到破壞,那麼就會導致一些機密檔案與資料資訊的洩露,引發不必要的經濟損失與人身安全,私自截獲或篡改網際網路機密資訊,往往會造成網際網路系統出現癱瘓現象。因此,應該進一步強化無線感測器網際網路資訊保安性。

參考文獻:

[1]周賢偉,覃伯平。基於能量優化的無線感測器網路安全路由演算法[J]。電子學報,2007,35(1):54—57。

[2]羅常。基於RC5加密演算法的無線感測器網路安全通訊協議實現技術[J]。電工程技術,2014(3):15—18。

[3]試析生物免疫原理的新型無線感測器網路安全演算法研究[J]。科技創新導報,2015(3):33—33。

[4]滕少華,洪源,李日貴,等。自適應多趟聚類在檢測無線感測器網路安全中的應用[J]。感測器與微系統,2015(2):150—153。

[5]劉雲。基於流密碼的無線感測器網路安全若干問題管窺[J]。網路安全技術與應用,2014(10):99—100。

[6]曾鵬,樑韋華,王軍,等。一種基於生物免疫原理的無線感測器網路安全體系[J]。小型微型計算機系統,2005,26(11):1907—1910。

[7]邵舒淵,盧選民。基於無線感測器網路技術的煤礦安全監測系統研究與開發[J]。電子技術應用,2008,34(6):138—140。

網路安全論文 篇八

摘 要:

對計算機網路安全性分析建模進行研究,以保障計算機網路的安全穩定執行。

關鍵詞:

計算機網路;安全性分析;建模

當今社會資訊科技不斷髮展進步,計算機在社會群體的生活中扮演著重要的角色,此種形勢下,計算機網路安全面臨著嚴峻的挑戰。 為降低計算機網路系統執行過程中的安全隱患,社會群體主張通過數學建模的研究方式保障計算機網路安全。 計算機網路安全性研究工作的開展,目標是建立一個安全模型,對計算機網路安全性進行分析,以保障計算機網路執行的穩定性。 但黑客職業的出現,嚴重影響了計算機使用的安全性和可靠性,嚴重侵犯了社會群體的隱私,計算機在遭受木馬病毒後會陷入嚴重癱瘓的情況,在此種情況下,應當高度重視計算機網路安全,加強計算機網路安全性分析建模研究具有重要的現實意義。

1、目前我國計算機網路安全發展現狀

計算機在人們日常生活中的使用度越來越高,人們對計算機的依賴度也越來越高。 人們已經逐漸的習慣了將自己的所有的隱私儲存在計算機內,特別是一些大型的企業將自己企業所有的商業機密全都儲存在計算機內,如果一旦計算機受到攻擊,那麼人們的隱私和商業機密將全部洩露出去。 因此計算機網路安全問題受到了所有人們的高度重視, 因為人們對自己的隱私越來越重視,不能夠允許自己的隱私洩露出去,但是現存的許多的木馬病毒會隱藏在使用者所開啟的網頁或者下載的軟體中, 使人防不勝防。 許多的商家看中了這個商機開發了許多的防毒軟體,但是這些防毒軟體根本起不到多少的作用。

近年來許多的計算機網路研究人員對於計算機網路安全進行了全方位的研究,並對計算機系統的安全防護、安全檢測和資料找回等進行了深入詳細的研究與探析,建立了有效的網路安全模型。 網路安全模型就是綜合研究成果建立出的計算機網路安全模型對保護計算機網路安全有很好的效果。

2、影響計算機網路安全性的重要因素

2.1、計算機網路軟體和網路漏洞。 計算機網路軟體和網路漏洞是指在硬體、軟體或協議的安全設計和實現上存在一定不足,導致非法使用者在未經授權的條件下登陸系統內部,並對計算機網路造成惡意破壞,嚴重影響計算機網路的正常安全使用。 在計算機網路系統執行過程中,計算機網路安裝軟體以及網路漏洞是威脅計算機網路安全的一項重要因素。 在計算機網路系統執行過程中,計算機一旦存在網路漏洞,為病毒入侵和黑客攻擊提供了便利的條件,嚴重影響使用者資料資訊傳輸和交流,部分使用者甚至受到病毒的惡意供給和非法控制,嚴重影響使用者的正常工作和生活。

2.2、計算機網路資訊洩露 、篡改和非法傳輸 。 為保障計算機網路安全, 就應當充分做好計算機內部儲存資料資訊的保護工作,尤其是社會群體在計算機中儲存的隱私資訊,包括個人資料、商業機密和銀行賬戶與密碼,還有研究人員的一些重要發明成果和研究成果等,都是重要的資料資訊,在計算機網路系統中需要重點保護。 但當前計算機系統執行過程中,計算機網路資訊洩露、篡改和非法傳輸的問題比較嚴重,嚴重威脅著計算機網路安全性。 隨著現代社會科學技術的不斷髮展進步,社會群體對計算機技術的研究不斷深入,一些計算機專業出身的群體能夠輕而易舉的入侵其他使用者的計算機網路系統,瀏覽使用者的資料資訊,甚至存在非法篡改和非法傳輸等行為,嚴重影響著計算機網路安全,不利於社會的穩定有序發展。

2.3、黑客和病毒的惡意攻擊。 黑客和病毒的惡意攻擊是影響計算機網路安全的又一大主要因素。 黑客是計算機網路普及後新興的一種職業,黑客使用高超的計算機網路技術,不斷的攻擊他人的網路從他人的計算機中獲取大量的資訊, 從而獲得大量的利潤。

甚至有的黑客攻擊他人的計算機不是為了謀取暴利,僅僅是處於一種炫耀的心理,希望所有的人都知道。 前幾年在我國發生過一次非常惡劣的攻擊計算機的事件,就是有一個黑客製作了一種叫做“ 熊貓燒香”的木馬病毒,凡是被該木馬病毒攻擊過的計算機都會陷入癱瘓,整個螢幕都會變成熊貓燒香的圖案,這個事件對我國造成了較大的損失,雖然及時得到了處理,但是對人們造成的影響是不可估量的,由此可見黑客和病毒的惡意攻擊對計算機網路安全的影響有多大。 惡意程式、病毒、木馬等工具也是黑客常用的手段,對使用者的資料進行惡意篡改和竊取,並且病毒或者木馬還能夠影響計算機網路的聯通性,影響使用者計算機正常使用。

3、計算機網路安全性分析模型

3.1、計算機網路拓撲結構模型分析。 計算機網路拓撲結構是一種現代物理構成模型,計算機裝置與資訊傳輸媒介之間所形成關係為節點與線之間的關係。 在計算機網路系統執行過程中,為全面提高計算機網路安全性,應當積極採取有效措施構建計算機網路拓撲結構模型, 分析網路裝置的具體特點並對裝置進行優化改進,掌握計算機網路拓撲結構模型中的連線關係,為計算機網路安全奠定可靠的基礎。 計算機網路裝置是計算機網路的硬體設施的有序集合,通過交換機、防火牆和主機等裝置的協調運作,保障計算機網路的穩定執行。 網際網路中大多以硬體地址和裝置名稱等方式標註硬體裝置,以實現準確區分。 在計算機網路拓撲結構模型中,應當加強電腦保安等級設定,提高密碼設定的複雜性和多樣性,提高計算機網路安全等級,切實保障計算機網路安全。

3.2、計算機網路攻擊模型 。 計算機網路系統執行過程中 ,極易受到黑客和病毒的惡意攻擊,嚴重影響計算機網路安全。 為保證計算機網路安全,應當加強計算機訪問許可權設定,提高計算機網路系統內部重要資訊的私密性,只有管理員才具有該網路系統的訪問許可權,計算機內部重要資訊的修改,只有在所儲存的計算機上能夠進行操作, 其他計算機或移動裝置不能夠實現遙控操作,從而保障計算機網路安全。

計算機網路攻擊模型中,應當對計算機網路訪問許可權中最底層使用者進行有效控制,將使用者訪問許可權降到最低水平,確保其不能夠通過任何方式獲取主機的資料資訊, 以免計算機受到攻擊。計算機網路系統執行過程中, 應當積極優化計算機網路系統,減少計算機漏洞問題,定期對計算機網路及計算機裝置進行維護和檢測,及時對計算機網路系統漏洞進行處理,修復網路系統,最大程度上保證計算機網路安全。

4、結論

在資訊時代下,計算機網路技術不斷髮展,網路安全事故頻發,嚴重威脅著計算機網路安全,甚至對社會群體的切身利益產生一定影響和制約。 為保障計算機網路安全,應當加大計算機網路安全性分析建模研究,切實提高網路安全性分析管理的工作效率,維護計算機網路執行的穩定性和安全性。

參考文獻

[1] 徐 小平。計算機網路系 統安全性分析及評估 [J]。電 腦知識與技術,2016( 8):102.

[2] 王秋豔,朱 民。網上銀行的安全性分析與研究[J]。軟 件導刊 ,2011( 8) :45.