計算機網絡安全分析范例6篇

前言:中文期刊網精心挑選了計算機網絡安全分析范文供你參考和學習,希望我們的參考范文能激發你的文章創作靈感,歡迎閱讀。

計算機網絡安全分析范文1

關鍵詞:計算機網絡安全; 網絡安全威脅; 網絡安全防范措施; 網絡安全技術; 網絡安全管理

中圖分類號:TN91934文獻標識碼:A文章編號:1004373X(2012)04010904

Analysis of computer network security

PENG Shasha, ZHANG hongmei, BIAN Dongliang

(Science College, Air Force Engineering University, Xi’an 710051, China)

Abstract: Computer network security (CNS) is a prerequisite to promote the development of network healthily. Based on the analysis of causes against CNS and threats that confront the network security, the specific methods and measures to protect computer network are proposed in two aspects of technology and management. The technologies of firewalls, access control, network antivirus, data encryption, disaster recovery are introduced. The security principles, implementation methods and application fields of the new technologies such as intrusion detection system technology (IDS), virtual private network (VPN) technology and cloud security are elaborated emphatically.

Keywords: computer network security; network security threat; network security measures; network security technology; network security managemen

收稿日期:20110909

基金項目:軍內武器系統科研項目(KJ2010182);陜西省電子信息系統綜合集成重點實驗室基金資助項目(201107Y16)0引言

隨著計算機網絡的普及和發展,網絡的運用已經滲透到各個領域。信息社會,人們對網絡的依賴程度也日益加深,但隨著網絡迅速的發展,網絡安全儼然已經成為一個潛在的巨大問題。在網絡發展的大好前景下,網絡信息安全為其籠罩上了一片烏云。雖然我國的計算機制造業有了很大進步,但是其核心部件的制造技術仍然是很薄弱的。計算機軟件的開發和研制也同樣受到國外市場的壟斷,尤其是操作系統,所以我國目前運用著大量來自境外的計算機軟、硬件,這就使得我國的網絡安全問題不得不警鐘長鳴。

1計算機網絡安全

網絡安全是一門涉及計算機科學、網絡技術、通信技術、密碼技術、信息安全技術、應用數學、數論、信息論等多種學科的綜合性學科 。國際標準化組織(ISO)定義是指網絡系統的硬件、軟件及其系統的數據受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統連續可靠正常的運行,網絡服務不中斷。主要涉及了機密性、完整性、可用性、可審性、真實性、可控性、抗否認性等屬性造成網絡安全問題的原因。

1.1網絡最初設計的理念

網絡發展的早期,人們更加看重、強調的是網絡的方便性和可用性,卻忽略了網絡的安全性。那時,網絡的使用僅限于一個很小的范圍,因此網絡安全并沒有被重視。但是隨著科學技術的發展,以及人類需求的更新,網絡克服了地理上的限制,把分布在一個個小范圍內的網絡分支,成功地聯系起來,直至遍布全世界。由于網絡的關聯性導致此時在傳送敏感性信息時,信息的安全就受到了極大的威脅。同時,各類網絡產品都是在基礎網絡協議上發展起來的,或多或少都存在有安全隱患。

1.2網絡的開放性

因特網最根本的特征就是開放性,整個因特網就是建立在自由開放的基礎上的。當今網絡的資源日益廣泛應用,同時也為黑客的傾入提供了可乘之機。資源共享與網絡安全之間的矛盾也日尖銳化。

1.3網絡的控制管理性變差

隨著網絡遍布全世界,私有網絡也因需求不可避免地與外部公眾網直接或者間接地聯系起來。由于網絡的關聯性,導致只需攻擊網絡鏈條中最薄弱的一個環節就可以使整個安全體系崩潰。從而使網絡的運行環境更加復雜化,可控性急劇降低,網絡安全性也變差。

2網絡安全面臨的威脅

現如今,網絡所面臨的威脅是多方面的,不僅僅是對網絡信息的威脅,同樣也包括網絡設施??偨Y起來可分為3點:一是人為的疏忽大意,如操作員因配置不當造成安全漏洞,例如,防火墻的配置不當,就會給外來的攻擊創造機會,用戶安全意識不強,口令選擇不慎,或者不及時地更新防護系統,都會造成網絡安全的威脅;二是人為惡意攻擊,可分為主動攻擊與被動攻擊,主動攻擊是指攻擊者通過修改、刪除、延遲、復制、插入一些數據流,有目的財破壞信息,可以歸納為中斷、篡改、偽造、拒絕服務4種。被動攻擊則是對信息進行截獲,偷聽或者監視,主動攻擊時比較容易被發現,但是被動攻擊則很難被發現;三是網絡軟件的漏洞和“后門”,軟件在設計和編程時,難免都會有漏洞,這就成了黑客下手攻擊的對象,同時,軟件開發人員為了便于維護而設置的軟件“后門”,也可能成為網絡安全的很大隱患;四是管理不當,造成網絡設施無意或惡意的損壞。

3網絡安全的防御措施

網絡安全是一項復雜的工程,它涉及了技術、設備、管理使用及立法制度等各個方面的因素。想要很好地實現信息安全,就必須形成一套完備的網絡信息安全體系,使得技術、設備、管理使用及立法制度等方面因素協同發展,缺一不可。

3.1傳統技術

3.1.1防火墻

防火強是一種專屬的硬件,也可以是架設在一般硬件上的一套軟件。在邏輯上,防火墻是一個分離器、限制器和分析器,主要作用是當2個或多個網絡之間通信時,防火墻能起到控制訪問的尺度,過濾信息。常見的防火墻類型有包過濾型、應用型、網絡地址轉換的NAT和監測型。 防火墻的運用可最大限度地提高內外網絡的正常運行,但是不能防止從LAN內部的攻擊,這也就成了防火墻最大的局限性。同時,隨著技術的發展,一些破譯的方法也使得防火墻存在一定的隱患,所以在防火墻的技術上還有待更好的開發。常用的防火墻有天網、瑞星,還有360防火墻等。

3.1.2訪問控制技術

提及訪問控制技術,就必須提到訪問控制技術設計到的3個基本概念及主體、客體和訪問授權。主體:可以對其他實體施加動作的主動實體,有時也可稱為用戶或者訪問者,包括用戶本身、用戶組、終端、卡機,甚至應用服務程序等??腕w:接受其他實體訪問的被動實體,它可以是信息、文件、記錄,也可以是一個處理器、存儲器、網絡接點等。訪問授權:主體對客體訪問的允許權,訪問授權對每一對的主題和客體是給定的。

訪問控制技術是通過設置訪問權限來限制訪問主體對訪問客體的訪問,阻止未經允許的用戶有意或無意地獲取數據的技術。這項技術是網絡安全防范和保護的主要策略之一,它的主要任務是保證網絡資源不被非法使用和訪問。訪問控制技術涉及的范圍比較廣,包括:入網訪問控制、網絡權限控制、目錄級控制以及屬性控制等多種手段。

3.1.3網絡防病毒技術

計算機病毒可以是一個程序,也可以一段可執行碼,能破壞計算機的正常運行,使之無法正常使用,甚至使整個操作系統或者硬盤損壞,它們就像生物病毒一樣,同樣可以大量自我復制并傳播,造成大面積的計算機網絡安全問題。

防病毒技術根據計算機網絡病毒的作用來講,可分為病毒防御技術、病毒檢測技術、病毒清除技術等。網絡大都采用ClientServer的工作模式,需要從服務器和工作站2個結合方面解決防范病毒的問題。隨著計算機網絡技術的發展,網絡防病毒技術的發展也將日新月異,其發展方向可大致以下述幾種為主:網絡操作系統和應用程序集成防病毒技術、集成化網絡防病毒技術、網絡開放式防病毒技術等。建立起一套全方位、多層次的防病毒系統,并及時進行系統升級,以確保網絡免于病毒的侵襲。

3.1.4數據加密技術

數據加密技術是指在數據傳輸時,對信息進行一些形形的加法運算,將其重新編碼,從而達到隱藏信息的作用,使非法用戶無法讀取信息內容,有效保護了信息系統和數據的安全性,是網絡安全核心技術之一。數據加密技術可在網絡OSI7層協議的多層實現,從加密技術應用的邏輯位置看,常用的數據加密方式有:鏈路加密(網絡層以下的加密)、節點加密(協議傳輸層上的加密)、端對端加密(網絡層以上的加密)等。按照不同的作用,數據加密技術可以分為:數據存儲、數據傳輸、數據完整性的鑒別以及密鑰管理技術等。

信息的加密算法或是解密算法都是在一組密鑰控制下進行的。根據加密密鑰和解密密鑰是否相同,可將目前的加密體制分為2種:一種是當加密密鑰與解密密鑰對應相同時,稱之為私鑰加密或者對稱加密體制,典型代表是美國的數據加密標志(DES);另一種是加密密鑰與解密密鑰不相同,通稱其為公鑰或者非對稱加密。這種加密方式,加密密鑰是可以公開的,但是解密密鑰則是由用戶自己持有的,典型代表為RSA體制。

在目前的數據加密系統中,對信息的安全性保護,主要取決于對密鑰的保護,而不是對系統和硬件本身的保護,所以密鑰的保密和安全管理在數據系統中是極其重要的。

3.1.5容災技術

信息時代,數據越來越突出,數據的安全性更是影響一個機構發展的生存關鍵。如何使數據在災難發生時不丟失,保障服務系統盡快正常運行,容災技術將成為解決這一問題的能手。

提及容災技術就必須提出災難,即一切影響計算機正常工作的事件都稱為災難,包括:自然災害、設備故障、人為破壞等。容災就是在上訴災難發生時,在保證生產系統的數據盡量少丟失的情況下,保持生產系統的業務不間斷運行。

容災的評價指標公認為:RPO(針對數據丟失)、RTO(針對服務丟失)。從其對系統的保護分類來說,可將容災分為數據容災和應用容災。數據容災就是建立一個異地的數據系統,該系統是本地關鍵應用數據的一個實時恢復;應用容災是在數據容災的基礎上,在異地建立一套完整的與本地生產系統相當的備份應用系統。在災難發生后,將應用迅速切換到備用系統,使生產系統的業務正常運行。

3.2新型技術

3.2.1入侵檢測系統技術(IDS)

入侵檢測技術是繼“防火墻”之后,近10年來新一代網絡安全保障技術,在很大程度上它彌補了防火墻的不足。它是通過對網絡或者計算機系統中若干關鍵點收集信息并分析,檢測其中是否有違反安全策略的行為,是否受到攻擊,能夠有效地發現入侵行為合法用戶濫用特權的行為,是一種集檢測、記錄、報警、響應技術,能主動保護自己免受攻擊的動態網絡安全策略,也是P2DR的核心部分。

雖然目前很多“防火墻”都集成有入侵檢測的模塊,但是由于技術和性能上的限制,與專業的入侵檢測系統還是無法相比的。專業的入侵檢測系統是一種積極主動的網絡安全防護工具,提供了對內部、外部攻擊和誤操作的實時防護,在網絡系統受到危害之前攔截相應入侵。目前入侵檢測系統常用的入侵檢測方法包括:特征檢測、異常檢測、狀態檢測、協議分析等。

同時入侵檢測系統也存在著一些問題,比如誤報;再比如,當受到精巧及有組織的攻擊時,要找出這樣復雜的攻擊是有難度的。從總體上來講,入侵檢測系統的發展趨勢可以概括為分布式入侵檢測與CIDF、應用層入侵檢測、智能層入侵檢測、與網絡安全其他相結合的入侵檢測、建立入侵檢測系統評價體系。由于入侵檢測系統存在的弊端,已經不能滿足網絡的發展需求,今后的入侵檢測技術主要朝著以下幾個方面發展:智能化入侵檢測、大規模分布式入侵檢測、應用層入侵檢測、分布式入侵檢測與通用入侵檢測等。

3.2.2虛擬專用網(VPN)技術

虛擬專用網(Virtual Private Network,VPN)是一種基于公共數據網,給用戶一種直接連接到私人局域網感覺的服務。VPN技術是依靠Internet服務提供商(ISP)和其他網絡服務提供商(NSP),在公用網絡中建立專用的數據通信網絡技術。在虛擬專用網中,任意兩個節點之間的連接并沒有傳統專用網所需的端到端的物理鏈路,而是利用某種公眾網的資源動態組成的。按照實現技術不同,VPN可分為PPTP(PointtoPoint Tunneling Protocol),L2TP(Layer 2 Tunneling Protocol),MPLS(MultiProtocol Label Switch),IPSec(Internet Protocol Security)及SSL(Secure Sockets Layer) 等。

虛擬專用網的作用很多,比如:實現網絡安全,簡化網絡設計,降低成本,容易擴展,連接靈活,完全控制主動權等等。在此主要探討它的安全性,虛擬專用網大多傳輸的是私有信息,所以用戶數據的安全性就更為關注。目前,VPN主要采用四項技術來保證信息安全,分別是隧道技術、加解密技術、密鑰管理技術、使用者與設備身份認證技術。通過這些技術能有力地抵制不法分子篡改、偷聽、攔截信息的能力,保證數據的機密性。

3.2.3云安全

云安全是網絡時代信息安全的最新體現,隨著云計算成為了網絡發展的熱門話題,相繼提出了“云安全”的概念。

云計算是一個新興的商業計算模型,是分布式處理、并行處理和網絡計算的發展,是一種基于互聯網的超級計算模式。它利用高速互聯網的傳輸能力,將數據的處理過程從個人計算機或服務器移到互聯網上的超級計算機集群中。云計算是一個虛擬的計算資源池,它通過互聯網為用戶提供資源池內的計算資源。對用戶而言,云計算具有隨時獲取、按需使用、隨時擴展、按使用付費等優點。同時,云計算具有效益好、經營集約化、設備利用率高、節能降耗、服務后臺化、貨幣化、即時化、彈性化等等諸多特點。

隨著云計算的日漸推廣和普及,云計算安全的問題也逐漸浮出水面。和傳統的安全風險不同,在云計算中惡意用戶和黑客都是云端互動環節攻擊數據中心的,其具體變現有信息體的偽造、編造、假冒以及病毒攻擊等等,并且這些危害不僅僅是發生在服務定制和交付這2個出入口,還貫穿于服務的組織、加工、整理、包裝過程中。

與之相對應的,提出了云安全概念。云安全通過網絡的大量客服端對網絡中軟件行為的異常監測,獲取互聯網中木馬、惡意程序的最新信息,推送到服務端進行自動分析和處理,再把病毒和木馬的解決方案分發到每一個客服端。云安全技術應用后,識別和查殺病毒不再僅僅依靠本地硬盤中的病毒庫,而是依靠龐大的網絡服務,實時即時采集、分析以及處理。

云安全的概念提出后,曾引發了廣泛的爭議,許多人認為它是偽命題,但是隨著各大公司運用云安全技術實現了新一代的查殺概念,云安全技術成為了不爭的事實。但同時,由于云安全仍然是門較新的技術,所以還存在許多問題需要深入的探究、解決并且依靠時間來證實。

3.3管理使用及立法

“三分技術七分管理”,一直都是安全界的名言,網絡安全管理也不例外,即使有了再好的技術,沒有妥善的管理措施和立法保護措施,網絡安全同樣也會受到不小的威脅。只有當安全技術和計算力安全管理措施緊密結合,才能使計算機網絡安全達到最好成效。

3.3.1對設備的管理

計算機機房應設在適宜的環境下,以保證計算機系統的安全性和可靠性。同時要注意機房的溫度、濕度、空氣清潔度、蟲害、震動、沖擊以及電氣干擾等方面,都要有相應的標準。機房不但能抵制自然災害的侵略,同時也要能防范人為地破壞。定期對機房周邊,機房和計算機設備進行檢查,確保外在安全無隱患。

3.3.2開展網絡安全教育和網絡道德教育,增強網絡安全防范意識僅僅通過技術來解決網絡安全問題,是不夠的,只有增強了網絡安全防范意識,才能使網絡安全發揮到最大效能。

培養網絡安全意識,就是通過對網民及網絡管理人員開展網絡安全普及教育,使人們意識到網絡安全的重要性,了解并掌握一定的網絡安全防范措施。經過定期的網絡自查和安全更新,就能排除一些不良的網絡安全威脅。比如,及時打好系統補丁、使用殺毒軟件進行計算機病毒查殺、不得使用各類移動存儲設備在互聯網和內網之間傳播不安全程序、文件等。

在網絡道德教育方面,目前儼然已成為網絡安全管理一個很重要的環節。由于計算機技術的大力發展,網絡犯罪已日趨惡劣化、低齡化、復雜化、廣泛化、損失嚴重化。所以通過教育宣傳等手段來增強人們網絡道德觀,提高他們對網絡不良文化和違法行為的免疫力、抵制力。尤其是在中學生中,一定要重視這一問題的教育,提早讓學生對網絡信息有著正確的判斷分析能力。

3.3.3嚴格制定并遵守網絡安全規章制度

遵照國家和本部門相關信息安全的技術標準和管理規范,針對本部門專項應用,對信息管理和對系統流程的各個環節進行安全評估,設定安全應用等級,明確人員職責,制定安全規章制度的分步實施方案,要求相關人員嚴格遵守操作,達到安全和應用的科學平衡。

3.3.4完善網絡安全立法,加強網絡法律監管

我國目前已經出臺了多項有關網絡安全的法律,但是與網絡發展的速度相比還是相對滯后的,而且現有的法律大多過于龐雜,其間的協調性和相通性也不夠,缺乏系統規范性和權威性。因此加快制定和完善網絡安全的相關法律是迫在眉睫的。在制定網絡安全相關法律時,可以借鑒國外成功的經驗,與國際有關的法律法規相接軌,并結合我國的實際情況,趨利避害,最終既定出一套適用于我國的網絡安全法律。

僅僅有了網絡法是不夠的,還必須加強網絡法律的監管力度。建立一支高素質的網絡執法隊,使其熟練掌握網絡信息技術、安全技術,能夠在第一時間內發現不法的網絡犯罪行為,提高執法效率。加大網絡違法犯罪的處罰力度,查封和大力打擊網絡有毒、有害的信息,定時整頓網絡的秩序。讓網絡安全相關法律也真正做到“有法可依,有法必依,執法必嚴,違法必究”的原則。

計算機網絡安全分析范文2

【關鍵詞】計算機;建模;網絡安全

隨著信息技術的快速發展,計算機的應用范圍日益廣泛。在網絡技術的支撐下計算機在人們生活中所起的作用越來越大,同時面臨的網絡安全問題也日益嚴峻。當前在互聯網快速發展的同時,病毒蠕蟲、黑客攻擊以及拒絕服務等事件嚴重影響到了計算機的網絡安全。網絡安全形勢日益嚴峻,加強對網絡安全的研究變得十分重要。

計算機網絡安全建模是保證計算機網絡安全的重要措施。通過分析建模能夠實現對計算機網絡的有效保護。分析建模的最終目的是要實現對系統最大限度的保護。先找出漏洞,而后再建模并修復,最后經過驗證后應用到實際網絡中。這是計算機網絡安全模型建模的基本步驟。

一、計算機網絡安全屬性

計算機網絡安全屬性包含多個內容,了解計算機網絡安全屬性是進行建模的重要前提。只有充分掌握計算機網絡的安全屬性才能夠研究出合理的模型。通常情況下計算機網絡安全屬性包含系統設備、網絡權限、計算機弱點、安全需求以及主體連接關系建模等。

系統設備,計算機網絡本身是通過各種不同功能的主機組合起來形成的。路由器、服務器、防火墻以及個人計算機是其中主要設備。我們對網絡安全屬性的考察是必須要了解這些主機設備的操作系統、弱點信息以及端口信息等內容。網絡系統中可以分為不同類別的訪問權限。Root、Suspuser,User、Access是其中主要的幾種訪問權限。計算機弱點主要指的是計算機軟件編碼配置過程中出現的錯誤。有些惡意攻擊者就利用這些錯誤來對網絡系統進行訪問。主體連接關系建模。主體連接關系建模主要是通過TCP/IP協議構建起來的。靠這種協議構建起來的網絡連接能夠達到基本目的,但同時也非常容易出現差錯。這是我們需要高度重視的一個問題。安全需求是網絡系統在安全性、機密性等方面的要求。

二、計算機網絡安全建模分析

所謂計算機網絡安全建模就是要結合上文中提到的網絡安全屬性的各項內容,對安全需求、系統設備、主體連接關系、計算機網絡弱點以及訪問權限等內容來進行建模。

安全需求建模。在對計算機網絡安全需求進行建模之前,首先要了解安全策略這一重要概念。所謂安全策略主要指的是某主體對某一客體是否具有訪問權限。強制訪問控制策略、特定策略、自主訪問控制策略是安全策略的主要內容。等級分析是安全需求建模的又一項重要內容。計算機網絡安全可以分為多個不同的安全等級。針對網絡系統安全等級的劃分主要是通過機密性、可用性以及完整性來進行劃分的,通常情況下按照機密性就可以把安全等級劃分為C1到C8八個等級。這八個安全等級之間是相互獨立,同時又相互關聯的。它們可以用來單獨評價,同時又可以相互補充。

(一)系統漏洞

木馬程序以及后門程序是當前影響計算機網絡安全性能的重要問題。針對這些問題,工作人員可以通過安全需求類型分析和等級分析來對其進行有針對性的分析。

(二)訪問權限建模

正如上文所述,網絡系統中的訪問權限可以分為多個等級。等級不同,所包含的權限也就不同。最高的權限是一切資源,一個普通系統用戶一般能擁有自己特定的資源;還有一種是低于管理者權限,但同時又比普通用戶權限更多的;最后一種就是匿名訪問計算機系統的來賓。對訪問權限進行科學設計并建模是提升網絡安全水平的重要措施。

(三)系統設備建模

在計算機網絡系統中,網絡主機通常是只有一個地址。針對不同實體可以通過MAC地址、IP地址以及主機名等來進行標記。設計過程中可以把網絡設備看做是一個集合,集合中的每個元素代表其中一個實體設備。主機在網絡中則可以用(hosti、d,os,svcs,vuls)表示。這幾個指標分別指的是網絡主機的標示符、操作系統類型、版本號、服務列表以及弱點列表。

(四)網絡弱點建模

針對網絡弱點的建模,工作人員可以把已經找到的弱點設為一個集合。在集合中的每個元素則可以代表單個弱點。再進行弱點數據庫分析之后,就可以通過(BID,NAME、OS、DATE,Ppre,Pcon,AC)多元組來描述。這些指標分別代表著不同含義。針對弱點復雜性主要是通過近似變量來進行秒速的。在以上這些指標中Ppre和Pcon,這兩個是需要我們予以高度重視的。

(五)主體鏈接關系建模

針對主體鏈接關系的建模主要是通過TCP/IP協議來實現的。針對網絡系統中的各種主機設備可以通過TCP(UDP)-端口號-服務類型-應用程序名稱,這種序列來進行表示。針對主機間的連接噶U型你則通常通過(Hsrc,Hdst,protocols)三元組來進行表示。這三者主要指的是源主機、目標主機以及兩者之間的連接關系。

三、網絡安全模型存在的問題

當前在已有網絡安全模型中存在著不少問題,不能反映網絡設備在網絡中的地位,在對計算機弱點進行描述過程中只是通過弱點編號來實現,在描述應用層和傳輸層的連接關系的時候存在重復,對網絡設備的描述也只是考慮到了主機,而沒有全面考慮到其他設備。這些問題的出現使得計算機網絡安全形勢堪憂。

在今后工作過程中,工作人員要在已有的網絡安全模型的基礎上來對其進行逐步改進。要適當引入網絡設備的安全性、攻擊者利用弱點進行攻擊成功的復雜性。攻擊者權限等級細化等要素來最終使得網絡安全模型能夠在計算機網絡安全評估量化分析、網絡攻擊概率分析以及網絡攻擊圖生成過程中實現有效地復雜度控制。通過這樣的措施就可以有效提升網絡系統的安全性能。

在計算機技術和網絡技術快速發展的今天,計算機網絡安全形勢也日益嚴峻。利用計算機弱點來攻擊網絡已經成為影響網絡安全的重要因素。在今后應該不斷加強對計算機網絡安全技術的研究,要掌握網絡系統的安全屬性并結合這些屬性來進行建模。最后是要逐步改進模型,使得模型能夠實現有效地復雜度控制。

參考文獻

[1]申加亮,崔靈智.淺論計算機網絡安全的現狀及對策[J].商情(教育經濟研究),2008(01).

[2]程拮.計算機網絡安全的現狀及防范對策[J].湘潭師范學院學報(自然科學版),2007(04).

計算機網絡安全分析范文3

目前我國84.2%的油氣田工程采用計算機網絡,實現油氣田勘探、開發、工程進度、地面建設和數據的管理,其安全性主要通過系統自帶的防火墻技術實現,并未專門設有安全控制系統。調研表明,2013年曾有黑客企圖入侵勝利油田計算機網絡監測系統,試圖破解其國外引進的油氣田油井定位勘測系統,盜竊其數據管理平臺中財務數據,最終被數據保護系統攔截。據統計,我國有38.2%的油田企業曾發生黑客入侵歷史記錄。由此可見,當前油氣田工程中的計算機網絡安全現狀不容樂觀,其安全重要性不言而喻。因此,計算機網絡安全控制系統必須盡快引入油氣田工程中,使計算機技術更加安全、可靠地服務于油氣田的發展。

2網絡安全控制系統框架設計

油氣田工程從勘探、開發、建設、自動測控、銷售數據到工程管理等方面,都需要有相應的安全控制系統,因此,本文針對以上油氣田工程分別開發了對應的網絡安全控制系統,為油氣田工程的開發和監管提供安全保障手段。圍繞油氣田工程的特殊性,因地制宜地設計了六大網絡安全控制子系統,包括油氣田勘探、油田開發、工程進度管理、地面建設、數據管理、物資管理等安全控制系統,組成一套較為完整的計算機網絡安全控制機制。同時,計算機網絡安全控制系統的安全機制采取實時監測、掃描、防火墻技術等各種安全措施,對油氣田工程開發、管理、營運等全過程實現安全保護,對所有環節的數據實現反入侵管理,達到油氣田工程中網絡的安全目的,具體實現框架如圖2所示。由于在該系統的設計與實現中涉及到各子系統的安全保密性,針對每個子系統對應的工作環節流程的特殊性,還設計了個性化的數據安全管理協議,通過安全管理協議,實現個性化的數據安全性管理。

3網絡安全控制系統關鍵技術

油氣田工程中計算機網絡安全控制系統關鍵技術包括反入侵技術和入侵檢測技術兩大部分。

3.1反入侵技術

由于攻擊者進入油氣田計算機網絡竊取資料前,會通過一系列試探手段對油氣田的賬戶和IP地址進行漏洞掃描和收集,不停地探測系統的地置信息,對其權限進行破解。當計算機自帶的網絡服務器拒絕未知的訪問時,安全控制系統根據外界未知的訪問進行次數計算,當超過一定次數時,系統會自動進入報警保護狀態,同時通過一定報警信息通知安全管理員,生成一個完整的探測記錄,系統根據探測記錄及IP反訪問,破解入侵者,并對此IP進行封鎖處理,并生成技術報告,此時安全控制系統主要作用包括提取、入侵分析、響應和遠程控制。入侵分析任務主要是在其提取到的數據中找出痕跡來區分授權的訪問和不正常的訪問,然后通過響應功能對此產生響應。經過入侵分析以后,將提取的痕跡生成數據文件,依照安全反入侵保障方法抵抗對方的入侵,并進一步對數據加密,同時利用反攻擊算法對入侵者進行破解,增強對此IP或賬戶的抵御手段,如采用RSS加密算法等。

3.2入侵檢測技術

入侵檢測技術是抵抗和分析計算機網絡安全威脅因素的必要手段,本文采用分布式網絡入侵檢測技術,基于不同的主機檢測系統,對油氣田工程的分布式網絡主機進行分別加密,并通過B/S模式的網絡監視來實現網絡安全的監控。在數據傳輸方面,安全控制系統采用總網對子網的分布式訪問,同時采用雙磁盤陣列存儲數據包,數據包在子網間的傳輸通過局域網廣播形式,避免采用外網引入的安全威脅因素,且任何一臺子機的子系統可以訪問該局域網中任意一個主機數據。在局域網廣播的同時,進一步對數據包進行檢測,過濾掉不在分布式局域網中的數據信息,避免任何惡意病毒或入侵因子的傳播。入侵檢測技術還包括對訪問權限的控制,本系統的用戶均采用報文加密的方式,與普通的用戶名登陸方式不同,報文方式能保證兩個子系統在進行數據傳輸和通訊時,通過握手機制保證實體間通訊的信息均為真實有效信息,保證油氣田工程中管理層與現場施工方通訊的消息真實可靠,避免入侵分子對其秘密信息及數據進行竊取。

4結語

計算機網絡安全分析范文4

很多企業和個人都習慣利用計算機儲存大量的資料與數據,因此,計算機數據庫的安全保障問題就顯得尤為重要。各種各樣的入侵計算機數據庫的手段也不斷增多然而,隨著經濟與科學技術的發展,雖然“防火墻”具備一定的防護能力,然而還是扛不住各種各樣的干擾因素。一般用戶都會將個人的重要信息儲存在計算機的內部儲存系統中,它關系著企業或者個人的隱私,關系著社會的安全隱患。一旦計算機內部的信息被外來入侵者入侵,其引發的后果與危害不容小覬。因此,為了確保計算機的網絡安全,提高計算機的網絡安全監測與安全應用技術的使用對計算機內部的安全性能和用戶個人隱私的保護具有十分重要的意義。一般來說,計算機網絡安全監測分為兩個方面,其一是對計算機網絡設備的監測,其二是對計算機數據庫信息的監測。只有做好這兩個方面,才可以保證計算機日常的正常使用,使儲存在數據庫內大量的隱私信息免受侵襲與損害。安全監測的對象主要分為網絡上的計算機病毒、黑客攻擊等。這些入侵因素對于計算機來說都是具有知名損傷的,因為他們在入侵的同時不僅盜走了計算機內部的信息,還將其損害銷毀,使得相關企業與個人的損失極其嚴重,不可挽回。由此看來,加強計算機網絡安全監測和提高計算機安全保護尤為重要。

2計算機網絡安全的防范措施

現如今隨著計算機安全應用技術的不斷發展,計算機網絡安全的防范措施也隨之增多。常用的主要有計算機內部信息入侵檢測報警技術和防火墻的安裝使用。計算機內部信息入侵檢測報警技術是指操作人員通過分析計算機系統及網絡中的相關信息,進而對計算機數據庫設置各種防范措施,來檢驗外來訪問人員的身份和驗證信息,如其對數據庫無威脅與沖突的情況,就會對其放行,反之,則阻止其訪問計算機中的數據庫,從此來達到保護計算機數據庫安全作用的一種技術。此技術的主要作用是通過對訪問人員信息的分析,來檢測是否有對計算機數據庫攻擊的行為,保護計算機免受網絡病毒的干擾。其次,當該技術在檢測時找到了可疑或者異常的情況,就會做出如報警、將此IP地址記錄于黑名單、中斷連接等行為,然后對其進行攔截與防御,從根本上降低企業或者個人的信息外露與經濟損失,對計算機內外部及數據庫進行實時保護,提高計算機數據庫的安全性。而防火墻則是選取某品牌的殺毒軟件和防火墻軟件進行安裝,從軟件角度和軟件設計者角度出發,實時監控電腦的異常情況,在電腦在上網時或受到外部黑客攻擊時,及時將其攔截在外,并提醒用戶注意,從而避免用戶的信息泄露與經濟損失。

3防火墻技術分析

防火墻技術分為包過濾性的防火墻、和應用型的防火墻和狀態檢測型的防火墻三種類型。其作用都是通過對訪問人員信息的分析,來檢測是否有對計算機數據庫攻擊的行為,保護計算機免受網絡病毒的干擾。其次,當該技術在檢測時找到了可疑或者異常的情況,就會做出如報警,及時提醒用戶做好防護準備,免受信息損失的傷害。防火墻工作透明,不僅效率高,而且速度也很快,是當前計算機網絡用戶首選的網絡安全保護性應用技術。

4在計算機網絡安全中防火墻技術的運用

4.1加密技術

當前,加密技術是保護計算機內部信息的重要手段。其中對計算機加密時主要看中的是兩個方面,首先對計算機設計其隱形口令。因為弱口令是針對較大范圍內的計算機進行保護,設計加密是為了防止黑客系統攻破計算機防御而設置的簡單多數的訪問嘗試口令,從而達到防治其入侵的目的。而且用戶對信息的發送方先對信息做加密處理,密碼由和接收方掌握,接收方接收到經過加密處理的信息后,用解密密鑰對信息進行解密,從而完成一次安全的信息傳輸。加密措施利用密鑰來保障信息傳輸的安全性。

4.2身份驗證

通過對網絡用戶的使用授權,在信息的發送方和接收方之間通過身份認證,建立起相對安全的信息通道,這樣可以有效防止未經授權的非法用戶的介入。身份的驗證方式早已由密語指紋等發展為現如今的二維令方式驗證。作為創新的互聯網登錄的安全入口,二維令顛覆了傳統的身份認證方式。使用二維令,用戶無需再輸入用戶名和密碼,用手機輕松掃描二維碼,便可快速完成登錄。對于個人用戶來說,二維令的出現意味著可以更加安全的暢游互聯網;企業用戶借助全新的身份認證解決方案,可有效降低安全運營成本,確保信息系統入口安全。

4.3防病毒技術

防火墻防病毒技術主要涉及三方面。一是對病毒的預防,二是對病毒的檢測三是清除病毒。其應用的原理主要是電磁波原理。讓電磁波作為一種保護源,對計算機及其網絡系統進行加密和防干擾。人為產生的高能電磁脈沖的電磁脈沖武器和設備等已經成為現代計算機防病毒的重要手段,電磁安防作為保護數據安全與防病毒的重要手段已經成為信息安全至關重要的范疇與重要環節,也能夠讓信息安全的防護級別大幅升級。

5結語

計算機網絡安全分析范文5

計算機通信網絡技術是通信技術與計算機技術相結合的產物。計算機通信網絡是按照網絡協議,將地球上分散的、獨立的計算機相互連接的集合。計算機通信網絡具有共享硬件、軟件和數據資源的功能,具有對共享數據資源集中處理及管理和維護的能力,但是計算機的數據也會被盜用、暴露或者篡改。通信網絡所具有的廣泛的地域性和協議開放性決定了網絡通信的易受攻擊性。另外,由于計算機本身的不完善,用戶設備在網上工作時,很可能會受到來自各方面的攻擊。隨著信息技術的飛速發展,計算機通信網絡的安全問題越來越受到廣大網民的關注。

一、計算機通信網絡的安全問題概述

計算機通信網絡安全是一門涉及計算機科學、網絡技術、通信技術、密碼技術、信息安全技術、應用數學、數論、信息論等多種學科的綜合性學科。計算機通信網絡安全是指網絡系統的硬件、軟件及其系統中的數據受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統連續可靠正常地運行,網絡服務不中斷。

1988年11月3日,第一個“蠕蟲”出現在互聯網上。在幾小時之內,數千臺計算機被傳染,計算機通信網絡陷入癱瘓。“morris蠕蟲”的出現改變了許多人對互聯網安全性的看法。一個單純的程序能有效地摧毀了數百臺(或數千臺)機器,那一天標志著計算機通信安全性研究分析的開始。隨后計算機通信網絡的安全問題就頻繁出現。據統計,全球約20秒種就有一次計算機入侵事件發生,互聯網上的網絡防火墻約1/4被突破,約70%以上的網絡信息主管人員報告因機密信息泄露而受到了損失。

二、計算機通信網絡的不安全性的主要表現形式

(一)信息泄露:第三者可能偷聽到甲乙兩方通信內容,第三者利用本來不是發給他的信息。

(二)識別:通信雙方不能肯定對方是否是自己想與之通信的對象以至相互猜疑。

(三)假冒:非法用戶想獲得網絡服務,必須有不可偽造的簽名。

(四)篡改:攻擊者更改網絡中傳輸的報文以達到某些利益。

(五)惡意程序的攻擊:包括計算機病毒、計算機蠕蟲、邏輯炸彈等。

三、針對計算機的安全性問題采取的措施

(一)訪問控制安全

訪問控制是網絡安全防范和保護的主要本文由收集整理方法,它的主要任務是保證網絡資源不被非法的使用和訪問。它是保證網絡安全最重要的核心策略之一。計算機通信網絡的訪問控制安全主要包括用戶口令鑒別、訪問權限控制、網絡安全監視、安全審計、安全問題跟蹤、計算機病毒防治、數據加密等。

(二)數據傳輸安全

傳輸安全要求保護網絡上被傳輸的信息,以防止被動地和主動地侵犯。對數據傳輸安全可以采取如下措施:

1.加密與數字簽名。計算機通信網絡的加密即對osi模型中的數據鏈路層、傳輸層、應用層這三層進行加密處理。這樣做可以有效減少在傳輸線路上被竊取的危險,使數據在網絡傳輸期間保持加密狀態,同時讓網絡應用程序對數據進行加密和解密處理。

數字簽名是數據的接收者用來證實數據的發送者正確無誤的一種方法,它主要通過加密算法和證實協議而實現。

2.防火墻。防火墻是指設置在不同網絡或網絡安全域之間的一系列部件的組合。它可通過監測、限制、更改跨越防火墻的數據流,盡可能地對外部屏蔽網絡內部的信息、結構和運行狀況, 以此來實現網絡的安全保護。 通俗地說,防火墻就是一種能攔截有害信息的防御系統。

3.user name/password認證。該種認證方式是最常用的一種認證方式,它用于操作系統登錄、telnet(遠程登錄)、rlogin(遠程登錄)等,但此種認證方式過程不加密,即password容易被監聽和解密。

4.基于pki的認證。使用pki(公開密鑰體系)進行認證和加密。該種方法安全程度較高,綜合采用了摘要算法、不對稱加密、對稱加密、數字簽名等技術,很好地將安全性和高效性結合起來。這種認證方法目前應用在電子郵件、應用服務器訪問、客戶認證、防火墻認證等領域。該種認證方法安全程度很高,但是涉及到比較繁重的證書管理任務。

5.虛擬專用網絡(vpn)技術。vpn技術主要提供在公網上的安全的雙向通訊,采用透明的加密方案以保證數據的完整性和保密性。

計算機網絡安全分析范文6

隨著科技高速發展,人們對計算機網絡的依賴和需求日益增加,計算機網絡通信安全越來越被人們所重視,其中,網絡安全協議是確保網絡通信安全的重中之重,通過合理有效的網絡安全協議能夠確保網絡安全,防止因網絡隱患導致的文件損壞以及信息泄露等問題發生,確保信息傳輸的安全,促進我國計算機網絡的健康發展。計算機網絡是由硬件網絡、通信軟件以及操作系統構成的,對于一個系統而言,首先要以硬件電路等物理設備為載體,然后才能運行載體上的功能程序。通過使用路由器、集線器、交換機、網線等網絡設備,用戶可以搭建自己所需要的通信網絡,對于小范圍的無線局域網而言,人們可以使用這些設備搭建用戶需要的通信網絡,最簡單的防護方式是對無線路由器設置相應的指令來防止非法用戶的入侵,這種防護措施可以作為一種通信協議保護,目前廣泛采用WPA2加密協議實現協議加密,用戶只有通過使用密匙才能對路由器進行訪問,通??梢灾v驅動程序看作為操作系統的一部分,經過注冊表注冊后,相應的網絡通信驅動接口才能被通信應用程序所調用。網絡安全通常是指網絡系統中的硬件、軟件要受到保護,不能被更改、泄露和破壞,能夠使整個網絡得到可持續的穩定運行,信息能夠完整的傳送,并得到很好的保密。因此計算機網絡安全設計到網絡硬件、通信協議、加密技術等領域。

1網絡安全協議涵義

由于網絡安全協議的應用范圍越來越廣泛,對于網絡安全協議的知識也逐漸普遍,網絡安全協議主要指的是人們為了某項任務而組成的協議,具體包括以下三個方面:(1)網絡安全協議可以將其視為一個過程,具有一定的次序,且該次序不得隨意更改。(2)網絡安全協議需要擁有多個參與者,且每一個參與者均具有特定步驟,此步驟并非協議的具體內容。(3)網絡安全協議主要目標即實現某個任務,從而實現預期的效果??偟膩碚f,計算機網絡協議能夠確保傳輸信息的安全性而設定的協議,從而在使用計算機網絡過程中,其通過加密安全協議或者其他方式保證信息數據的有效性及完整性,比如身份認證以及密鑰的分配,計算機網絡通信安全協議誕生于1973年,并且從一開始便做出了良好的表率,隨著計算機網絡技術的快速發展,安全協議發生了翻天覆地的變化,目前網絡安全協議主要包括SET協議以及SSL協議,從而保證信息加密的安全。

2網絡安全問題

目前,計算機網絡安全技術仍存在諸多弊端,主要包括以下幾個方面:(1)網絡安全相關技術人員缺乏一定的專業性。實際操作過程中,因為計算機網絡技術的廣泛性以及繁瑣性,所以要求網絡安全相關專業人員必須具備較好的網絡安全技術專業水平,但是就目前來看,計算網絡技術人員的專業水平普遍偏低,而且自身素質良莠不齊,是當前存在的主要問題,假如難以對該問題予以有力規避,將極其容易導致發生安全漏洞以及安全問題,從而致使計算機網絡通信的安全性難以保證。(2)缺乏良好的防范體系。盡管目前的網絡技術飛速發展,但是網絡安全問題卻日漸嚴峻,一般而言,網絡安全問題的實質是通過而已攻擊、病毒入侵以及黑客操作等導致的,如果缺乏良好的防范體系,將會使得危險因素有可趁之機。(3)缺乏合理的管理機制。以管理角度來講,目前,計算機網絡通信技術缺乏合理的管理機制,因此導致實際操作過程中,存在諸多弊端,盲目的追求經濟效益,進而沒有對網絡安全問題全面考慮。

3網絡通信安全基礎

3.1加密

密碼學中規定將變換的原消息稱之為明文,明文變換后稱之為密文,明文向密文的轉變過程稱之為加密過程,將密文向明文轉變的過程稱之為解密過程,根據加密和解密的密鑰相同與否,將密碼體制分為非對稱密碼體制以及對稱密碼體體制。加密技術主要作用于數據編碼和解碼階段,通過特定的編碼算法可以將數據編譯成擁有相應解碼算法的網絡才能識別的數據。使用加密技術可以防止數據在網絡中被截獲,即使數據被非法用戶截獲后,也不會造成數據的泄漏,對于保密網絡和金融商業網絡有重要作用。該技術可以針對于TCP/IP協議中的數據鏈路層。

3.2數字簽名

數據單元上的數字簽名能夠允許接收者判斷數據單元的完整性以及來源,從而避免發生交易抵賴的事件,將電子消息加以簽名。數字簽名的主要過程為發送私鑰檢驗數據并且解密其他有關數據的變量,實現數據的合法“簽名”,通過網絡通信用戶臨時分配密鑰,目前最有價值的密鑰分配協議是Kerber-os,更加安全有效。

3.3端到端加密及鏈路加密

網絡加密策略中主要包括端到端加密及鏈路加密兩種方法,鏈路加密能夠保證網絡中各個加密節點均獨立,而且通常選用不同的密鑰,即便是某條鏈路出現問題也不會影響其他鏈路的數據安全。而端到端加密從起點到終點的數據傳輸均采用一次加密,中間節點不會影響報文的安全性,主要在運輸層或者更高層中應用,應用層中的加密能夠促使用戶自行選擇加密算法,但是比較容易遭受流量分析攻擊。為了保證數據的安全性,通常將端到端加密及鏈路加密聯合使用,有效確保傳輸數據安全無虞。

4安全協議區分

目前安全協議的類型并沒有一個較為明確的界定,從而導致網絡安全協議并沒有一個行之有效的分類方式,但是事實上,分類密碼協議幾近于不可能實現,比如ISO層級模型分類能夠將協議分之為底層協議以及高層協議;從協議功能方面可以將其分為密鑰認證協議、密鑰建立協議、認證協議等,從密鑰種類分類可以將其分為混合協議、單鑰協議、公鑰協議等,因此,通過上述闡述,可以將安全協議簡單的分成三類:(1)認證建立協議,根據實體和對應的通信實體之間的身份確認安全協議。(2)密鑰建立協議,通過密鑰共享,從而實現多個用戶傳輸信息的安全協議。(3)認證密鑰建立協議,通過已經證實身份的用戶,在其中通過密鑰共享傳輸信息的安全協議。

5安全協議的安全性

5.1安全性和攻擊檢驗

由于計算機網絡的不斷迅速發展,諸多網絡安全協議順應時代潮流被設計出來,但是由于網絡安全協議自身存在的漏洞,而且導致網絡安全協議的無效因素多種多樣,其中,最主要的因素便是由于網絡安全協議的設計對于網絡安全知識的匱乏,從而導致設計者在設計過程中不能夠網絡中存在的諸多安全因素,致使研究不透徹,從而出現問題,就好比密碼加密算法,證明協議的不安全性相對證明協議的安全性而言更加簡單快捷,一般而言,進行網絡完全協議的分析測試時,通常需要從三個方面予以壓力檢測:(1)加密算法。(2)加密技術。(3)攻擊協議。因篇幅限制,不對加密算法意義贅述,本分的研究建立在加密技術和加密算法的安全性的基礎上。

5.2設計方法

設計網絡安全協議過程中,往往會對協議的交織攻擊防御能力和其復雜性予以設計,并且確保該安全協議具有一定的經濟性以及簡單性,前者是為了滿足越來越廣的應用范圍,后者是為了提高協議安全性,利用合理的邊界條件,從而保證安全協議的經濟性、簡單性、安全性以及復雜性,從而規范網絡安全協議的正常進行。(1)時間戳替換為一次性隨機數代,當前的網絡安全協議采用同步認證的方法,但是這種方法要求各個用戶之間具有同步的時鐘,因此較為困難,適用于網絡環境優良的條件下,但是對于網絡環境較差的條件則不適用,因此要求網絡安全協議通過異步認證的方法,取代時間戳,從而有效處理網絡環境差的諸多問題,確保網絡認證的安全性。(2)常規攻擊抵御,無論是哪一個網絡安全協議,都必須要具備抵御常規攻擊的基本功能,避免攻擊者通過不法手段謀求蜜月信息,其次,即便是處理過期信息的機制仍需要包含在內,從而有效的加強網絡安全協議的全面性以及安全性。(3)任何網絡結構中均適用,因為不同的網絡結構中其接受的協議長度也不盡相同,因此若想高適用型的網絡安全協議滿足實際要求,則需要滿足最短協議層要求,從而保障網絡安全協議適用性及安全性。

6總結

亚洲精品一二三区-久久