admin 管理员组

文章数量: 1086019


2024年3月21日发(作者:jvm内存模型 面试)

网络安全方面的论文

通过学习网络攻击透析与防御;我对网络攻击有了新的了解..随着计算机网络的发展;其开放

性;共享性;互连程度扩大;网络的重要性和对社会的影响也越来越大..而网络安全问题显得越

来越重要了..国际标准化组织ISO将“计算机安全”定义为:“为数据处理系统建立和采取的

技术和管理的安全保护;保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更

改和泄漏”;上述计算机安全的定义包含物理安全和逻辑安全两方面的内容;其逻辑安全的内

容可理解为我们常说的信息安全;是指对信息的保密性、完整性和可用性的保护;而网络安全

性的含义是信息安全的引申;即网络安全是对网络信息保密性、完整性和可用性的保护..

在网络和应用系统保护方面采取了安全措施;每个网络/应用系统分别部署了防火墙、访

问控制设备等安全产品;采取了备份、负载均衡、硬件冗余等安全措施;2.实现了区域性的集

中防病毒;实现了病毒库的升级和防病毒客户端的监控和管理;3.安全工作由各网络/应用系

统具体的维护人员兼职负责;安全工作分散到各个维护人员;4.应用系统账号管理、防病毒等

方面具有一定流程;在网络安全管理方面的流程相对比较薄弱;需要进一步进行修订;5.员工

安全意识有待加强;日常办公中存在一定非安全操作情况;终端使用和接入情况复杂..

一、网络的开放性带来的安全问题

众所周知;Internet是开放的;而开放的信息系统必然存在众多潜在的安全隐患;黑客

和反黑客、破坏和反破坏的斗争仍将继续..在这样的斗争中;安全技术作为一个独特的领域越

来越受到全球网络建设者的关注..为了解决这些安全问题;各种安全机制、策略和工具被研究

和应用..然而;即使在使用了现有的安全工具和机制的情况下;网络的安全仍然存在很大隐患;

这些安全隐患主要可以归结为以下几点:

一每一种安全机制都有一定的应用范围和应用环境

防火墙是一种有效的安全工具;它可以隐蔽内部网络结构;限制外部网络到内部网络的访

问..但是对于内部网络之间的访问;防火墙往往是无能为力的..因此;对于内部网络到内部网络

之间的入侵行为和内外勾结的入侵行为;防火墙是很难发觉和防范的..

二安全工具的使用受到人为因素的影响

一个安全工具能不能实现期望的效果;在很大程度上取决于使用者;包括系统管理者和普

通用户;不正当的设置就会产生不安全因素..例如;NT在进行合理的设置后可以达到C2级的

安全性;但很少有人能够对NT本身的安全策略进行合理的设置..虽然在这方面;可以通过静态

扫描工具来检测系统是否进行了合理的设置;但是这些扫描工具基本上也只是基于一种缺省

的系统安全策略进行比较;针对具体的应用环境和专门的应用需求就很难判断设置的正确

性..

三系统的后门是传统安全工具难于考虑到的地方

防火墙很难考虑到这类安全问题;多数情况下这类入侵行为可以堂而皇之经过防火墙而

很难被察觉..比如说;众所周知的ASP源码问题;这个问题在IIS服务器4.0以前一直存在;它是

IIS服务的设计者留下的一个后门;任何人都可以使用浏览器从网络上方便地调出ASP程序的

源码;从而可以收集系统信息;进而对系统进行攻击..对于这类入侵行为;防火墙是无法发觉的;

因为对于防火墙来说;该入侵行为的访问过程和正常的WEB访问是相似的;唯一区别是入侵

访问在请求链接中多加了一个后缀..

四只要有程序;就可能存在BUG

甚至连安全工具本身也可能存在安全的漏洞..几乎每天都有新的BUG被发现和公布出来;

程序设计者在修改已知的BUG的同时又可能使它产生了新的BUG..系统的BUG经常被黑客

利用;而且这种攻击通常不会产生日志;几乎无据可查..比如说现在很多程序都存在内存溢出

的BUG;现有的安全工具对于利用这些BUG的攻击几乎无法防范..

五黑客的攻击手段在不断地更新;几乎每天都有不同系统安全问题出现

然而安全工具的更新速度太慢;绝大多数情况需要人为的参与才能发现以前未知的安全

问题;这就使得它们对新出现的安全问题总是反应太慢..当安全工具刚发现并努力更正某方

面的安全问题时;其他的安全问题又出现了..因此;黑客总是可以使用先进的、安全工具不知道

的手段进行攻击..

二、网络安全的体系架构

网络安全的任何一项工作;都必须在网络安全组织、网络安全策略、网络安全技术、网

络安全运行体系的综合作用下才能取得成效..首先必须有具体的人和组织来承担安全工作;

并且赋予组织相应的责权;其次必须有相应的安全策略来指导和规范安全工作的开展;明确

应该做什么;不应该做什么;按什么流程和方法来做;再次若有了安全组织、安全目标和安全

策略后;需要选择合适的安全技术方案来满足安全目标;最后在确定了安全组织、安全策略、

安全技术后;必须通过规范的运作过程来实施安全工作;将安全组织、安全策略和安全技术有

机地结合起来;形成一个相互推动、相互联系地整体;通过实际的工程运作和动态的运营维护;

最终实现安全工作的目标..

完善的网络安全体系应包括安全策略体系、安全组织体系、安全技术体系、安全运作体系..

三、网络安全的主要技术

安全是网络赖以生存的保障;只有安全得到保障;网络才能实现自身的价值..网络安

全技术随着人们网络实践的发展而发展;其涉及的技术面非常广;主要的技术如认证、加密、

防火墙及入侵检测是网络安全的重要防线..

一认证 对合法用户进行认证可以防止非法用户获得对公司信息系统的访问;使用认证机

制还可以防止合法用户访问他们无权查看的信息..

二数据加密

加密就是通过一种方式使信息变得混乱;从而使未被授权的人看不懂它..主要存在两种

主要的加密类型:私匙加密和公匙加密..

1.私匙加密..私匙加密又称对称密匙加密;因为用来加密信息的密匙就是解密信息所使用

的密匙..私匙加密为信息提供了进一步的紧密性;它不提供认证;因为使用该密匙的任何人都

可以创建、加密和平共处送一条有效的消息..这种加密方法的优点是速度很快;很容易在硬件

和软件中实现..

2.公匙加密..公匙加密比私匙加密出现得晚;私匙加密使用同一个密匙加密和解密;而公

匙加密使用两个密匙;一个用于加密信息;另一个用于解密信息..公匙加密系统的缺点是它们

通常是计算密集的;因而比私匙加密系统的速度慢得多;不过若将两者结合起来;就可以得到

一个更复杂的系统.. 防火墙是网络访

问控制设备;用于拒绝除了明确允许通过之外的所有通信数据;它不同于只会确定网络信息传

输方向的简单路由器;而是在网络传输通过相关的访问站点时对其实施一整套访问策略的一

个或一组系统..大多数防火墙都采用几种功能相结合的形式来保护自己的网络不受恶意传输

的攻击;其中最流行的技术有静态分组过滤、动态分组过滤、状态过滤和代理服务器技术;它

们的安全级别依次升高;但具体实践中既要考虑体系的性价比;又要考虑安全兼顾网络连接能

力..此外;现今良好的防火墙还采用了VPN、检视和入侵检测技术..

防火墙的安全控制主要是基于IP地址的;难以为用户在防火墙内外提供一致的安全策

略;而且防火墙只实现了粗粒度的访问控制;也不能与企业内部使用的其他安全机制如访问

控制集成使用;另外;防火墙难于管理和配置;由多个系统路由器、过滤器、代理服务器、网

关、保垒主机组成的防火墙;管理上难免有所疏忽..

四入侵检测系统

入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系

统中未 授权或异常现象的技术;是一种用于检测计算机网络中违反安全策略行为的技术..在

入侵检测系统中利用审计记录;入侵检测系统能够识别出任何不希望有的活动;从而达到限制

这些活动;以保护系统的安全..在校园网络中采用入侵检测技术;最好采用混合入侵检测;在网

络中同时采用基于网络和基于主机的入侵检测系统;则会构架成一套完整立体的主动防御体

系..

五虚拟专用网VPN技术

VPN是目前解决信息安全问题的一个最新、最成功的技术课题之一;所谓虚拟专用网VPN

技术就是在公共网络上建立专用网络;使数据通过安全的“加密管道”在公共网络中传播..

用以在公共通信网络上构建VPN有两种主流的机制;这两种机制为路由过滤技术和隧道技术..

目前VPN主要采用了如下四项技术来保障安全:隧道技术Tunneling、加解密技术Encryption

& Decryption、密匙管理技术Key Management和使用者与设备身份认证技术Authentication..

其中几种流行的隧道技术分别为PPTP、L2TP和Ipsec..VPN隧道机制应能技术不同层次的安

全服务;这些安全服务包括不同强度的源鉴别、数据加密和数据完整性等..VPN也有几种分类

方法;如按接入方式分成专线VPN和拨号VPN;按隧道协议可分为第二层和第三层的;按发

起方式可分成客户发起的和服务器发起的..

六其他网络安全技术

1.智能卡技术;智能卡技术和加密技术相近;其实智能卡就是密匙的一种媒体;由授权用

户持有并由该用户赋与它一个口令或密码字;该密码字与内部网络服务器上注册的密码一致..

智能卡技术一般与身份验证联合使用..

2.安全脆弱性扫描技术;它为能针对网络分析系统当前的设置和防御手段;指出系统存在

或潜在的安全漏洞;以改进系统对网络入侵的防御能力的一种安全技术..

3.网络数据存储、备份及容灾规划;它是当系统或设备不幸遇到灾难后就可以迅速地恢

复数据;使整个系统在最短的时间内重新投入正常运行的一种安全技术方案..

4.IP盗用问题的解决..在路由器上捆绑IP和MAC地址..当某个IP通过路由器访问

Internet时;路由器要检查发出这个IP广播包的工作站的MAC是否与路由器上的MAC地址表

相符;如果相符就放行..否则不允许通过路由器;同时给发出这个IP广播包的工作站返回一个

警告信息..

5.Web;Email;BBS的安全监测系统..在网络的www服务器、Email服务器等中使用网络

安全监测系统;实时跟踪、监视网络; 截获Internet网上传输的内容;并将其还原成完整的

www、Email、FTP、Telnet应用的内容 ;建立保存相应记录的数据库..及时发现在网络上传输

的非法内容;及时向上级安全网管中心报告;采取措施..

总之;网络安全已成为网络一大急需解决的问题;我们应有充分的防范意识;才能在这场战争

中胜利..我自己要掌握先前的知识与能力;才能保证网络安全..最重要的是人们的思想;只要人

人都不攻击网络;不为己损公;人人都文明上网;那网络将是我们强有力的工具..


本文标签: 网络 技术 系统 加密 入侵