前言:中文期刊網精心挑選了網絡安全解決方法范文供你參考和學習,希望我們的參考范文能激發你的文章創作靈感,歡迎閱讀。
網絡安全解決方法范文1
論文摘要:無線網絡相對于有線網絡更容易遭到攻擊,因為無線網絡通過無線電在特定頻率的范圍內傳送信號,所有具有接收設備的人都能獲得該信號。提高無線網絡安全性能已成為不可忽視的問題??偨Y目前無線局域網遇到的主要威脅,及應對網絡威脅的安全技術和基本的防范措施。
0 引言
在信息時代的今天,無線網絡技術的發展可謂日新月異。從早期利用AX.25傳輸網絡資料,到如今的802.11、802.15、802.16/20等無線標準,無線技術總是不斷地給人們帶來驚喜。大則跨廣闊的地理區域,小則僅限個人空間,無線網絡已經滲透到了人們生活中的方方面面。然而,伴隨著無線局域網技術的快速發展,應用的日益廣泛。無線網絡的安全也成為計算機通信技術領域中一個極為重要的課題。對于有線網絡,數據通過電纜傳輸到特定的目的地,通常在物理鏈路遭到破壞的情況下,數據才有可能泄露;而無線局域網中,數據是在空中傳播,只要在無線接入點(AP)覆蓋的范圍內,終端都可以接收到無線信號,因此無線局域網的安全問題顯得尤為突出。
1 無線局域網存在的常見安全問題
無線局域網的傳輸介質的特殊性,使得信息在傳輸過程中具有更多的不確定性,更容易受到攻擊,面臨的主要安全問題如下:
(1)WEP存在的漏洞
IEEE為了防止無線網絡用戶偶然竊聽和提供與有線網絡中功能等效的安全措施。引入了WEP(WiredEquivalent Privacv)算法。然而WEP被人們發現了不少漏洞:
①整體設計:無線網絡不用保密措施會存在危險。WEP只是一個可選項:
②加密算法:WEP中的IvfInitialization Vector,初始化向量)由于位數太短和初始化復位設計,容易出現重用現象,而被人破解密鑰。而RC4算法,頭256個字節數據中的密鑰存在弱點。另外CRC fCyclic Redun-daⅡcv Check,循環冗余校驗)只保證數據正確傳輸。并不保證其數據未被修改:
③密鑰管理:大多數都使用缺省的WEP密鑰,從而容易被破解入侵。WEP的密鑰通過外部控制可以減少IV沖突,但是過程非常復雜而且需要手工操作,而另外一些高級解決方案需要額外資源造成費昂貴:
④用戶操作:大多數用戶不會設置缺省選項,令黑客容易猜出密鑰。
(2)執行搜索
通過軟件搜索出無線網絡,然而大多數無線網絡不加密,容易被人獲得AP廣播信息。從而推斷WEP的密鑰信息。
(3)竊聽、截取和監聽
以被動方式入侵無線網絡設備,一旦獲取明文信息就可以進行入侵。也可通過軟件監聽和分析通信量。劫持和監視通過無線網絡的網絡通信,通過分析無線數據包來獲取用戶名和口令,從而冒充合法用戶,劫持用戶會話和執行非授權命令。還有廣播包監視,監視于集線器。
(4)竊取網絡資源
部分用戶從訪問鄰近無線網絡上網,造成占用大量網絡帶寬,影響網絡正常使用。
(5)欺詐性接人點
在未經許可的情況下設置接人點。
(6)雙面惡魔攻擊
也被稱作“無線釣魚”。以鄰近網絡名隱藏的欺詐接人點,用戶一旦進入錯誤接入點,然后竊取數據或攻擊計算機。
(7)服務和性能的限制
無線局域網的傳輸帶寬有限。如果攻擊者快速用以太網發送大量的ping流量,吞噬AP的帶寬。如果發送廣播流量,就會同時阻塞多個AP。
(8)欺騙和非授權訪問
當連接網絡時只需把另一節點重新向AP進行身份驗證就能欺騙無線網身份驗證。由于TPC/IP(Tralls-mission Control Protocolffntemet Protoc01.傳輸控制協議/網際協議1設計缺陷,只有通過靜態定義的MAC地址才能有效防止MAC/IP欺騙。但由于負擔過重,一般通過智能事件記錄和監控對方已出現過的欺騙。(9)網絡接管與篡改
由于TCP/IP設計缺陷,如果入侵者接管了AP,那么所有信息都會通過無線網上傳到入侵者的計算機上。其中包括使用密碼和個人信息等。
(10)竊取網絡資源
因為任何人都可以購買AP.不經過授權而連入網絡。部分用戶從訪問鄰近無線網絡上網。
(11)插入攻擊
插入攻擊以部署非授權的設備或創建新的無線網絡為基礎,由于往往沒有經過安全過程或安全檢查。如果客戶端接入時沒有口令,入侵者就可以通過啟用一個無線客戶端與接人點通信,就能連接到內部網絡。
(12)拒絕服務攻擊DoSlfDenial of Service,拒絕服務)
拒絕服務攻擊指入侵者惡意占用主機或網絡幾乎所有的資源,使得合法用戶無法獲得這些資源。這都是由于傳輸特性和擴頻技術造成。
(13)惡意軟件
攻擊者通過特定的應用程序可以直接到終端用戶上查找訪問信息。以便獲取WEP密鑰并把它發送回到攻擊者的機器上。
(14)偷竊用戶設備
由于MAC地址是唯一的,若攻擊者獲得無線網網卡就擁有合法MAC地址。
2 無線局域網安全問題的解決方法
無線網絡存在許多安全隱患。多數情況下是用戶使用不當而造成安全隱患,除了用有效手段來防止攻擊外,也要加強用戶的防范意識和強化安全技術手段,而且養成良好的使用習慣,使入侵者無機可乘。解決安全問題方法有很多,以下介紹一些常見方法。
(1)關閉非授權接入
(2)禁用動態主機配置協議
手動設置IP地址、子網掩碼以及TCP/IP參數等。
(3)定期更換密鑰
(4)同時采用不同的加密方式
不同類型的加密可以在系統層面上提高安全的可靠性。
(5)不使用情況下關閉無線網絡與網絡接口,關閉無線網絡接口使用戶不會成為惡意攻擊的目標。
(6)提高用戶防范意識
了解被入侵后的跡象,及時處理。養成良好的上網習慣,安裝必要的殺毒軟件與防火墻,并及時更新,定期查殺。
(7)禁用或修改SNMP設置
SNMP(simple Network Management ProtoeolI簡單網絡管理協議).網絡上一些設備行SNMP協議,但是許多是不必要的,而由于SNMP都采用了默認的通信字符串,安全機制比較脆弱,通信不加密,容易被入侵者獲取信息。
(8)MAC地址過濾
在AP內部建立一張MAC地址控制表(ACaeSS Contr01),將無線網卡的MAC地址輸入AP中,只有在表中列出的MAC才是合法可以連接的無線網卡,否則將會被拒絕連接。通過MAC地址限制可以確保只有經過注冊的終端設備才可以接入無線網絡,使用網絡資源。以實現物理地址的訪問過濾。
(9)SSID匹配
只有SSID與AP的SSID相匹配時才能連接。
(10)隱藏SSID
服務集標識符SSID(Service Set Identifier)是無線客戶端對不同網絡的識別,用它來建立與接入點之間的連接。參數是被AP廣播出去,無線客戶端只有收到參數或者手動設定與AP相同的SSID才能連接到無線網絡。而把廣播禁止,一般的漫游用戶在無法找到SSID的情況下是無法連接到網絡。隱藏SSID能大大降低威脅。
(11)WEP加密
在每個使用的移動設備和AP上配置密碼使用靜態非交換式密鑰,能有效防止一般數據獲取攻擊。當加密機制功能啟用時,客戶端要嘗試連接上AP時,AP會發出一個Challenge Packet給客戶端,客戶端再利用共享密鑰將此值加密后送回存取點以進行認證比對,如果正確無誤,才能獲準存取網絡的資源。盡量設置一個高強度的WEP密鑰,使得暴力破解成為不可能情況。
(12)AP隔離
類似于VLAN。將所有的無線客戶端設備完全隔離,只能訪問AP連接的固定網絡。
(13)802.1x協議
802.1x協議基于Client/Server的訪問控制和認證,被稱為端口級的訪問控制,可限制未授權用戶/設備通過接入端口訪問LAN/WLAN。協議對設備整體要求不高降低組網成本,使用擴展認證協議EAP。802.1x的客戶端認證請求也通過Radius服務器進行認證,但費用高。
(14)WPA
WPA(Wi-Fi Protected Access)使用802.11i中的加密技術TKIPfremporal Key Integrity Protocoll暫時密鑰完整性協議,是IEEE 802,11i的一個子集,其核心就是IEEE 802.1x和TKIP。與WEP不同之處是TKip修改常用的密鑰,使用密鑰與網絡上其他MAC地址以及一個更大的初始化向量合并,每節點都用不同的密鑰對數據進行加密。TKIP可以大量解決WEP存在的安全問題。WPA擁有完整性檢查功能,并加強了用戶認證功能,而且對802.1x和EAP(擴展認證協議)支持。和802.1x協議一樣WPA可以通過外部Radius服務器對無線用戶進行認證,也使用Radius協議自動更改和分配密鑰。但并不是所有的設備都支持WAP,而且使用時只要對設備進行升級以支持WPA。另外WPA兼容IEEE 802.1。
(15)802.11i
正在開發的新一代的無線協議,致力于徹底解決無線網絡的安全問題,包含加密技術AESfAdvaneedEncryption Standard)與TKIP,以及認證協議IEEE 802.1x。IEEE 802.11i將為無線局域網的安全提供可信的標準支持。
(16)VPN
VPN虛擬專用網(Virtual Private Network)核心是在利用公共網絡建立虛擬私有網。當用戶使用一個VPN隧道時,數據通信保持加密狀態直到它到達VPN網關,此網關為AP,整個傳輸過程都是加密的。VPN連接可以借助于多種憑證進行管理,例如口令、證書、智能卡等。
(17)無線安全路由器
無線路由器是基于硬件的安全解決方案,直接安插有線網絡的高速鏈路中,并且訪問點完成數據包轉換。這種路由器的目標是在大型的分布式網絡上對訪問點的安全性和管理進行集中化。
3 結語
經過10多年的發展,無線局域網在技術上已經日漸成熟,無線局域網將從小范圍應用進人主流應用。無線局域網安全技術對日后無線網絡是否能夠發展及其發展狀況產生極大的影響。因此必須繼續研究無線局域網安全技術,就是對本論題繼續進行深入的研究,為無線網絡提供技術支撐,確保無線網絡的安全性,為社會更加繁榮、先進和進步提供最基本的條件,具有極其深遠的意義。
參考文獻
[1]賴慶,無線網絡安全對策和技術[J].科技資訊,2006(19)
[2]趙琴。淺談無線網絡的安全性研究[J].機械管理開發,2008(01)
[3]陳鶴,曹科,無線局域網技術研究與安全管理[J].現代機械,2006(04)
[4]王秋華,章堅武,淺析無線網絡實施的安全措施[J].中國科技信息。2005(17)
網絡安全解決方法范文2
【關鍵詞】 4G通訊 安全問題 解決方法
4G通訊技術最根本的目的就是改善人們的生活,給人們帶來便利。但是,有利就有弊,4G技術的發展還是存在安全問題,發展就會一直受到通訊安全問題的約束。由于4G通訊網絡技術還不夠完善,安全技術也較為落后,攻擊者就會通過技術漏洞來進行違規行為,造成國家以及人民的損失。我們只有深入研究此技術的發展安全問題才能找出不足,改善相對應的解決方法,有利于4G通訊的可持續發展。
一、4G網絡的組成
4G通訊網絡的組成主要是復雜的無縫運行結構組成的,不單單是能實現網絡固定平臺與無線網絡互聯,而且能把無線中所有的頻帶都能相互連接,這樣的結構下,對數據的交換和運算具有極大的增強效應。4G網絡和之前的數據網絡相比較來看,它的優勢在于傳輸速率較高,能夠迅速的將圖像、視頻、語音等數據進行傳輸。4G網絡技術與無線網絡、廣電系統以及藍牙等都相互聯合,有利于實現公共交流、數據共享的網絡平臺。
二、4G通訊技術發展存在的安全問題
從4G通訊技術的發展來看,技術存在的安全問題是多元化的,可以從以下幾點來看:1.為因素。社會經濟日新月異,人們對生活的質量和要求也不斷提高。4G通訊技術也形成多樣的形式,用途不盡其數。但是,4G通訊技術還不夠完善,安全性問題存在隱患。攻擊者通過漏洞對4G通訊以及數據網絡功能進行隱私的侵犯,使人們的利于受到威脅。更嚴重的是不法分子會通過計算機來制造病毒入侵,攻擊整個網絡系統,一旦系統防護失效,用戶的損失將難以估計。2.全防護理論尚不成熟。4G通訊技術的實現到在日常生活中廣泛應用的時間并不長,因此可以說明,此技術建立并不完善,安全防護機制更不成熟。這樣的情況無疑是阻礙了4G通訊技術的發展。3.網絡安全配置不標準。4G通訊的網絡結構技術涉及框架網絡協議雨季各類編碼程序,假如我們忽視網絡安全配置,使得安全配置不夠完善,將會導致4G通訊網絡出現滯緩的顯現。4.病毒入侵。4G通訊網絡的病毒入侵與其他計算機的木馬病毒大致是一樣的,也有不法分子會通過計算機對4G通訊網絡進行攻擊的可能。攻擊者們根據自己的專業知識不斷的對他人網絡進行入侵,植入病毒。這些病毒可以導致通訊網絡出現故障,從而侵犯用戶隱私。
三、4G通訊技術發展存在的問題的對策
3.1建立4G安全系統
信息技術的不斷發展,使用手機、電腦等用戶終端不斷增加,移動數據網絡的用戶應該積極提高安全意識。要加大對用戶的安全培訓,手機等設備感染病毒的風險和計算機中毒的風險是差不多的。4G通訊系統的運營商應該加強教育,通過不同的形式對用戶的安全防護意識進行宣傳。建議用戶沒有安全保障的平臺下的軟件不要安裝,網路中不明的鏈接不要打開,不再沒有安全認證的網站中下載或者上傳文件,這些簡單的操作就能降低我們的安全風險的指數。與此同時,我們應該積極的建立一套數據經過加密的安全體系,在這個體系中,用戶要實名認證,進一步確保用戶信息安全性。我們只有深入研究此技術的發展安全問題才能找出不足,改善相對應的解決方法,有利于4G通訊的可持續發展。
3.2大力推廣新型技術
4G網絡本事就是科技的產物,是技術改革的標志。然后,4G通訊技術的發展也會結合其他領域,共同進步。從現階段的4G網絡來說,數據傳輸能力以及處理能力雖然不斷的提高,但是遭受攻擊的數量也不斷增加。保障4G網絡下信息傳遞的完整性、可用性等,加強新型技術的應用是必要路徑。比如,4G網絡之下,能把生活識別,橢圓曲線密碼、量子密碼等應用相結合起來。
3.3 4G網絡和互聯網的連接
在不斷發展進步的今天,4G數據網絡的運營商一定會在不久的將來將它和互聯網緊密連接融合到一起。因為互聯網針對網絡安全的防范檢測以及保護網絡安全的方法已經較為成熟,以后的4G網絡的發展將會與互聯網緊密連接,而且,一旦實現了兩者相互聯系,4G網絡中的安全問題就能使用互聯網網絡方法進行處理。毋庸置疑的是,兩者的融合,有利于4G網絡的安全防范。
結語:我國4G通訊技術不斷發展,4G網絡也不斷的受到安全的攻擊。我們應該要了解4G通訊技術的發展還不夠完善,需要進一步改善。我們只有積極解決4G通訊技術發展存在的問題,才能更好的保護信息安全問題,有利于我國4G通訊技術更好的發展,讓4G通訊技術給日常生活帶來更多的方便。
參 考 文 獻
[1]祝海紅. 4G通訊技術發展存在的安全問題及對策思考[J]. 信息通信,2015,12:251-252.
網絡安全解決方法范文3
關鍵詞:無線網絡;安全隱患;防范;安全方案
中圖分類號:TP393.18 文獻標識碼:A 文章編號:1007-9599 (2012) 09-0000-02
隨著智能手機以及各種便攜式移動終端在校園內的逐漸普及,傳統的有線校園網受布線以及空間的限制已經無法完全滿足廣大師生的需求。因此,搭建成本更低、靈活性、移動性更好的無線網絡早已成為各大高校彌補有線網絡不足的重要措施。借助開放性的電磁波傳輸,無線網絡在信息傳遞的速度和質量上給校園帶來了革命性的變化。但是,由于無線網絡固有的開放性,又大大增加了網絡管理人員管理無線網絡的難度和增大了外部設備對校園網絡的威脅。
一、校園無線網絡的安全隱患
由于無線網絡的信號難以控制,數據可能出現在預期之外的地方。這增加了網絡被入侵的機率。同時因為無線網絡依靠的是邏輯鏈路而不需要提供物理上的連接,所以任何在無線網絡廣播范圍內并獲得網絡訪問權的人都可以監聽網絡,并通過非法手段獲得一些敏感的數據及信息。
類似其他領域的無線網絡,校園無線網絡也存在著以下幾點安全隱患:
(一)不易管理
首先,由于無線網絡開發的特殊性,管理人員很難對無線網絡進行管理。其次,由于無線網絡的便捷性,只要在無線廣播范圍內,任何地點都具有接入方便的特點,所以,通過布置防火墻等硬件措施并不適合于無線校園網。再者,無線網絡協議一直以來都存在著缺憾。IEEE在802.11標準之后,雖然有針對性的提出了一些加密的方法來實現數據的保密性和完整性,但是WEP協議依舊存在著嚴重的缺陷,對于之后改進的802.11i,雖然大幅度的改善了網絡的安全性,但是否還存在問題,任然需要時間來衡量。
(二)信息泄密
對于有線網絡,由于其物理空間的界定,在傳送數據包時,技術人員可以通過對物理網絡的處理以提高傳送的安全性。然而,由于無線網絡采用無線通信的方式,所以傳送的數據包更容易被截獲,截獲者甚至不需要將竊聽設備連入網絡便可進行截獲,而任何截獲數據包的人都對其進行破譯、分析,從而導致信息的泄密。
(三)網絡資源遭竊
網絡資源遭竊就是一般所說的“蹭網”,一旦發生蹭網行為,則大量的網絡帶寬將會喪失,資源減少,將會影響到網絡的性能及傳輸效率。
(四)存在地址欺騙的隱患
這是基于IEEE802.11協議所產生的問題,由于802.11協議對數據幀沒有認證操作,網絡中站點的MAC地址容易丟失,所以攻擊者可以使用虛假地址的數據幀進行ARP攻擊。更嚴重時,攻擊者可以冒充AP進入網絡,獲得真實的認證信息。
(五)其他安全隱患
無線網絡還存在著拒絕服務攻擊、Web攻擊、DNS欺騙、緩沖區攻擊等安全隱患。
校園無線網作為無線網絡具有以上的一些安全隱患,但同時校園無線網也存在著另外一些安全問題。
由于安全意識不強、校園無線網布置水平的參差不齊,校園無線網的安全性并不高。甚至,很多的無線接入點都沒有考慮到無線接入的安全問題。無線網絡接入的認證存在缺陷,MAC地址的認證、共享密鑰的認證等基本認證方法并沒有完全普及,只有少數高等院校配備了更高級的802.1x認證協議。同時,相比大型無線網絡來說,一般校園無線網還需要一套更加統一、細致的安全體系!
二.無線網絡問題的傳統解決方法
一般來說,無線網絡安全問題的傳統解決方法有以下幾種,它們同時也適用于校園無線網絡。
(一)MAC地址過濾
由于MAC地址的唯一性,MAC地址過濾方法成為了解決無線網絡問題的常見方法。技術人員可以通過將合法的MAC地址下放到每一個AP中,或者存儲在無線控制器中以實現MAC地址過濾的功能。
(二)隱藏SSID并禁止廣播
SSID是指用來區分不同網絡的標識符,是無線網絡用來進行定位服務的一項功能。一臺計算機只能和一個SSID網絡連接并進行通信。SSID設置在無線接入點AP上。通常來說,為了使接入的終端能獲知周圍的無線網絡,AP會廣播SSID。然而,這將大大降低無線網絡的安全性。為了提高網絡的安全性,AP最好不進行廣播,并將SSID映射成一串無規律的長字符串。這樣,任何未被授權的移動終端即使通過自動掃描功能感知到無線網絡的存在也無法接入。
(三)使用VPN技術
VPN(虛擬專用網絡)技術是目前最安全的解決方案。它可以通過隧道和加密技術提高信息的安全性。
(四)數據加密
對傳輸數據的加密是提高安全性的必要條件。這樣,即使在未授權的情況下,數據被截獲,也能使損失降低到最小。
(五)其他方法
其他方法如:禁止動態主機配置協議、使用802.1x控制網絡接入等都能起到很好的提高安全性的作用。
三、綜合性的校園無線網絡安全方案
校園無線網絡相比一般無線網絡來說,雖然具有一般性,但同時也有自己的特殊性。所以,要想提出一個綜合性的校園無線網絡安全方案,不但需要以上提到的各種無線網絡安全技術,還需要做到以下幾點:
(一)規劃優先
在構建校園無線網絡之前需要對設計方案及規劃進行充分的考量,這包括網絡環境的設計、設備的購買、AP的布置、服務器的管理和技術人員的培訓等。對于天線的選用需謹慎,桿狀全向天線覆蓋范圍過大,增大了入侵者入侵校園無線網的可能性。在不同的區域應布置不同類型的天線。而對于AP來說,在配置時,應在滿足要求的前提下,盡量使發射功率最低,以降低入侵的可能性。
另外,對技術人員的培訓也是至關重要的,技術人員水平的參差不齊會導致校園無線網布置漏洞的出現。對軟、硬件技術人員應該分開培訓,使其懂得網絡的正常管理和故障維修。對工作人員來說,必須提高他們的安全意識和專業水平。
同時,在規劃校園無線網絡的時候,還要考慮到整個互聯網大環境的影響。在設計階段,可以借助建立小范圍模型的方法,模擬可能出現的各種問題,攻擊模型,觀察所規劃的網絡的表現,從而得出設計漏洞,進行改進。建模的方法能節約成本,使設計更加完善,提高安全性。
(二)提高校園無線網身份認證的水平
由于校園無線網的特殊性,要想得到一套綜合的安全方案,需要在身份認證時,對使用人群進行分類,不同的人群使用不同的認證方法。一般來說,可以分為以下幾類:1.固定使用群。一般是指校園內的師生及一些固定的校內工作人員。這類人群需要經常性地接入校園無線網。對于這類人群,安全性要求較高,所以可以使用比較復雜,但是安全系數更高的802.1x進行認證。2.流動使用群。這類用戶通常是臨時的在校園內生活,他們可能是交流訪問的學者或者是受邀而來的賓客,他們只需要在一個特定的時間段接入校園無線網,并非長久性的。所以,對于這類人群,安全性要求顯得并沒有那么高,可使用簡單的Portal認證。
(三)更加統一的校園無線網標準的建立
為了更加方便、系統地管理校園無線網,需要建立更加健全、安全、完善的統一標準。這將避免由于各高校標準不一而帶來的漏洞問題。而且,各高校最好能共享無線網絡技術,定時進行互相交流與學習,從而避免校園無線網絡技術的層次不齊所帶來的影響。同時,還需建立更加完善的法律法規,對構成嚴重網絡損害的入侵者進行相應的懲罰,這樣才能達到事半功倍的效果。
四、結束語
無線網絡技術給校園帶來了便捷性,但同時也帶來了許多的安全隱患。構建校園無線網絡不但需要安全技術的不斷改善、實現有線網和無線網的無縫連接,更需要一套更加綜合、更加完善的解決方案。只有這樣才能保證校園無線網絡的安全性,才能真正達到服務校園的目的!
參考文獻:
[1]鄭東興.淺談無線網絡安全防范措施分析及其在校園網絡中的應用研究[J].職業技術,2012,01
[2]張洪.淺談校園無線網絡的安全現狀與解決方案[J].職教研究,2011,02
[3]王雙劍,丁輝.無線網絡安全的機制及相關技術措施[J].科技傳播,2012,06
[4]陳亮.無線網絡安全防范措施探討.信息與電腦(理論版)[J].2011,03
[5]宋玲.淺議無線網絡的安全隱患與防范措施[J].科技信息,2012,10
[6]張麗.無線網絡安全的思考[J].硅谷,2012,01
[7]任偉.無線網絡安全問題初探[J].信息網絡安全,2012,01
[8]呂明化.無線網絡在校園網中的應用[J].魅力中國,2009,18
[9]張景文.校園無線網絡安全技術分析[J].電腦知識與技術,2010,12
[10]劉宏.無線網絡安全缺陷與應對策略分析[J].信息與電腦(理論版),2010,06
網絡安全解決方法范文4
關鍵詞 防火墻;計算機網絡;應用;探討
中圖分類號:TP393 文獻標識碼:A 文章編號:1671-7597(2013)21-0107-01
近年來,黑客攻擊網站的事情時有發生。盡管網絡給我們帶來了便利,但因為計算機網絡安全問題而出現的個人信息泄露、網銀密碼泄露等事件屢見不鮮。為了維護我們在網絡上應享有的正當權益以及保護我們的個人信息,對計算機網絡防火墻技術的探討是很有必要的。
1 防火墻技術的簡介
防火墻是一種由軟件和硬件結合起來而形成的網絡安全系統。防火墻的主要作用是在內部網絡和外部網絡之間建立起一個篩選的過程,避免外部網絡的不安全因素進入內部網絡并給內部網絡造成損壞。防火墻的這個作用能有效避免內部網絡遭受外部網絡的病毒的入侵,使內部網絡的文件丟失或者被盜取給內部網絡用戶帶來損失。防火墻除了能將外部網絡的不安全因素篩選出來以外,還能使內部網絡的用戶設置允許訪問內部網絡的名單,這一特點給計算機的網絡安全帶來了很大的保障。內部網絡用戶設置了內部網絡的訪問名單以后,只有有訪問權限的人才能進入內部網絡,沒有訪問權限的人則無法訪問內部網絡。防火墻的這個特性能極大地避免外來者未經用戶允許進入內部網絡的情況的發生。
2 防火墻技術的類型
防火墻技術可以有很多種分類的方法,其中包括依據構成防火墻的物質的不同來對防火墻進行分類、依據防火墻針對安全問題的解決方法來對防火墻進行分類、依據防火墻的構造來對防火墻進行分類以及依據防火墻起作用的地方來對防火墻進行分類。
2.1 依據構成防火墻的物質的不同來對防火墻進行分類
依據構成防火墻的物質的不同來對防火墻進行分類的話可以把防火墻分為三個類型。這種分類分出來的防火墻類型是軟件構成的防火墻、硬件構成的防火墻以及芯片構成的防火墻。
軟件構成的防火墻有一定的局限性,只有在指定的計算機上,軟件構成的防火墻才能工作。如今的計算機操作系統非常多,不同的計算機操作系統的兼容性也不一樣。就比如在某些操作系統中軟件構成的防火墻能工作,但在其他的操作系統中軟件構成的防火墻不能工作。因此要想軟件構成的防火墻工作,就要選對能使防火墻適應的操作系統。
硬件構成的防火墻是以PC作為它的間架結構的。硬件構成的防火墻沒有獨有的硬件平臺。在中關村等電子產品比較豐富的地方,出售的防火墻都是這種類型的硬件構成的防火墻。
芯片構成的防火墻與硬件構成的防火墻相比較最大的特點就是有它自己的獨立的硬件平臺,它和軟件構成的防火墻相比較而言芯片構成的防火墻沒有軟件構成的防火墻所具有的操作系統。但因為芯片構成的防火墻有著獨特的芯片,因此芯片構成的防火墻在所有防火墻種類中的工作速度最快以及解決問題的能力要更強。
2.2 依據防火墻針對安全問題的解決方法來對防火墻進行分類
依據防火墻真的安全問題的解決方法來進行分類可以把防火墻分為三個類型。運用這種方法進行分類所得出來的防火墻的類型分別是包過濾類型的防火墻、應用以及類型的防火墻和狀態監測類型的防火墻。
包過濾類型的防火墻顧名思義就是通過對文件進行過濾來達到保護內部網絡的目的的防火墻。它所運行的地方是在網絡層和傳輸層,文件如果通過了過濾是安全的就會被傳輸進內部網絡,如果文件沒有通過過濾被檢測出來存在安全問題,那么,這個文件就會被丟棄,不會讓它進入到用戶的內部網絡。
應用以及類型的防火墻的運行原理是對不同的應用程序實行不同的,用這種方法來完成對外部數據傳輸進內部網絡的監控。
外部網絡的信息傳入到內部網絡時會進行分類,狀態監測類型的防火墻的運行原理就是把這些分類以后的信息進行調整,然后根據不同時段所分類出來的信息進行一個總的判斷,最后來判定能不能讓信息進入到內部網絡。
2.3 依據防火墻的構造來對防火墻進行分類
依據防火墻的構造可以把防火墻分為三個類型。這三種類型的防火墻分別是只有一個主機的防火墻、由集成電路構成的防火墻以及分布式防火墻。只有一個主機的防火墻是比較老的防火墻,目前大部分防火墻都不只有一個主機,其主要原因是因為它的價格比較昂貴。由集成電路構成的防火墻就目前來說是這三種防火墻中應用得最多最廣的,它的價格比只有一個主機的防火墻要便宜許多。而分布式防火墻是最新的一種防火墻,它的性能是非常優秀的,但因為在三種防火墻中它的價格最貴,所以在目前應用得并不是很廣泛。
2.4 依據防火墻起作用的地方來對防火墻進行分類
依據防火墻起作用的地方來對防火墻進行分類的話可以將防火墻分為三類,分別是位于網絡邊界的防火墻、軟件構成的防火墻以及分布式的防火墻。
位于網絡邊界的防火墻工作的地方是在內部網絡和外部網絡的邊界上,它所工作的原理是通過把內部網絡和外部網絡分開來達到保護用戶的內部網絡的目的。位于網絡邊界的防火墻一般都是由硬件構成的防火墻,因此如果要買的話金額是比較多的。
軟件構成的防火墻通常都工作于單獨的內部網絡,只保護一臺計算機,這種防火墻的購買金額是最低的,因此,它的防護作用也是最差的。
分布式的防火墻在上文已經提到過了,它的構建是最復雜的,它的構建既有軟件也有硬件。分布式防火墻不僅可以對外部網絡的文件傳輸進行篩選,還能對內部網絡之間傳輸的數據進行過濾。
3 防火墻的作用
防火墻的作用經過歸納總結一共有5個:①過濾掉不安全的文件;②避免外人在未經主人允許的情況下進入內部網絡;③禁止用戶訪問一些非法的網站;④對網絡進行實時的監控;⑤避免用戶的文件被非法盜取。
4 小結
本文簡要介紹了防火墻的概念涵義以及防火墻的種類,并就防火墻種類的劃分原則進行了簡單介紹,隨著計算機網絡的發展,網絡安全勢必會成為人們關注的焦點問題,我們必須基于現有的防火墻水平,不斷創新防護技術,實現更好的防護效果。
參考文獻
[1]林漢祥.淺析計算機網絡安全及防范[J].計算機光盤軟件與應用,2013(15).
[2]白會民.基于防火墻技術的計算機網絡安全問題探討[J].消費電子·理論版,2013(2).
[3]張潤秋,張慶敏,張愷.基于防火墻技術對網絡安全防護的認識[J].計算機光盤軟件與應用,2013(15).
網絡安全解決方法范文5
論文摘要:網絡管理的目的就是確保一定范圍內的網絡及其網絡設備能夠穩定、可靠、高效地運行,使所有的網絡資源處于良好的運行狀態,達到用戶預期的要求。本文首先試著明確網絡管理的職責和網絡管理必備的知識要求,然后就網絡管理檔案的建立、硬件資源的管理和維護、網絡軟件的管理和維護、管理網絡安全等常規工作流程進行了初步的探討。
現就常規的工作流程進行如下探討:
一、網絡文檔的建立
作為網絡管理員,最重要的一項任務就是建立網絡文檔,這是因為有很多情況要求網絡管理員必須全面一貫地記錄網絡的情況。無論是網絡突然出現問題而必須馬上排除,還是因為網管員的請假或者離職,有了一份詳盡、及時的文檔,查找問題和維護系統的時間都將大大縮短,許多錯誤和混亂也可以避免。
1.何時編寫文檔?如果正在從草案開始設計網絡文檔,應該從第一天開始記錄所有細節。找一個筆記本,把記錄寫在上面,并作為網絡的一個組成部分。如果同時管理多個網絡,網絡文檔是十分關鍵的。如網絡管理員剛剛接手網管工作,那么第一項任務就是學習這些信息并填補缺少的細節。如果根本就沒有網絡文檔,應立即著手查詢并創建文檔。網絡文檔需要及時更新,至少一周一次。關鍵是養成保持最新信息的習慣。
2.文檔中記錄什么?首先當然還是網絡的物理基礎結構;此外,應該記錄所有在安裝網絡硬件和軟件時計算機和網絡適配器的配置信息。在用戶進行硬件和軟件升級或服務器故障需重新安裝操作系統時,這些信息可以節省時間。
網絡文檔可以包括網絡故障的恢復方案、備份步驟和日程,存儲和解決方法的記錄、用戶請求、維護記錄及長期和短期的網絡擴充計劃。網絡管理員還可以將更新操作系統、硬件或安全措施和培訓新用戶的計劃包容在網絡文檔中。
二、硬件網絡資源的管理和維護
1.實施常規檢查。網絡管理的重大責任之一是對網絡計算機實施常規、周期的診斷和防護性的維護措施。
2.排除網絡故障。網絡管理人員花費時間最多的就是排除網絡故障。這是最能體現網絡管理員的技術水平和保持冷靜及邏輯思考能力的時候。隨著經驗的增長,解決問題的能力也會逐步提高。
網絡管理員要了解各處可能發生的問題:時刻不忘在筆記本中記下調查結果和建議;利用書籍、期刊和自學培訓等方式盡可能地積累常見問題的解決方法;應盡可能多地收集信息,記錄在網絡文檔中。
3.為故障恢復作準備。提前準備不是預防網絡故障發生的最好辦法,但它可以減少網絡故障造成的損失。在預防網絡故障的計劃中,網絡管理員不應將自己的思維局限在普通的問題上。應該考慮得更廣泛一些。設想發生了自然災害,如地震、火災等將整個網絡全部摧毀,網絡管理員該如何恢復,花費多少時間,采取哪一種步驟進行恢復。
雖然不可能對每一次自然災害都做好充分的準備,也不可能完全避免可能會導致網絡停止工作的人類的某些缺點,但卻可以制訂一個可靠適時的備份計劃,使數據損失最小化。
三、軟件管理和維護
軟件管理包括添加新軟件、升級現有軟件和刪除過時軟件。如果在服務器上安裝,最好在安裝之前先備份好服務器。如果在工作站上安裝,應該先做一個安裝測試,并記錄下每一個步驟,然后保證每一臺工作站的一致性。如果每臺工作站上都使用相同的硬件和操作系統,一致性的安裝應用程序非常簡單;如果網絡上用戶過多,可以考慮使用某些特殊工具來生成軟件自動安裝過程,如Microsoft系統管理服務器。
軟件永遠不可能完美,總會有這樣或那樣的問題。無論是操作系統還是設備的驅動程序,至少應每季度檢查一次有無升級的提示,進行現有軟件升級。對于過時軟件也應及時刪除。
四、管理網絡安全
要想保證網絡安全,應同時做好邊界防護和內部網絡的管理。網絡管理的職責之一就是定義、實施、管理和加強網絡的安全性。軟件安全策略的目標是:
保證只有授權用戶可以使用一定受限的網絡資源,預防給予過高的權限,定時檢查用戶權限和用戶組賬號有無變更。減小數據、服務器和網絡設備等由于受到疏忽操作或惡意破壞而造成的損失。防止網絡中非授權的外部訪問。
參考文獻
網絡安全解決方法范文6
關鍵詞:云計算技術;計算機;安全存儲
1云計算技術的內涵與意義
云計算技術指基于互聯網相關服務的添加、使用和交付而衍生的動態、可擴展和虛擬化的資源。云計算的應用是計算機領域用戶端自轉換以來的一項重大革命,不僅結合了眾多傳統或新穎技術,例如網絡存儲、效用計算和熱備份冗余等,而且具有范圍廣大、高效、費用低和功能眾多等特點?,F階段,云計算包括基本設備、軟件和平臺三種服務方式。
1.1云計算技術對計算機網絡存儲的意義
云計算技術將給計算機數據安全儲存帶來一場新革命。目前,信息儲存方式有兩種,一是U盤拷貝或移動設備,二是電腦硬盤直接儲存。這兩種方式都存在弊端,第一種易于丟失和難于保存,電腦硬盤則存在病毒問題。云計算技術可以直接通過注冊和登錄,實現URL或PC存儲訪問,節省了空間,減少了許多風險[1]。
1.2計算機安全存儲問題
盡管云計算技術的應用給大數據時代信息存儲安全提供了保障,也為使用者提供了便捷優質的服務,但計算機網絡安全儲存仍然存在難以解決的問題,黑客就是其中之一。黑客是法治社會的一塊灰色地帶,計算機存儲的數據信息在這種具有專業計算機能力的人面前往往無所遁形,當他們借此謀取私利時,將會帶來巨大的社會危害。
2云計算技術運用于計算機網絡安全存儲中問題的解決措施
2.1強化云計算信息庫的防火墻設備
設置防火墻是保證計算機系統信息存儲安全的重要舉措。軟件易于復制,如今盜版軟件橫行,其間穿插的各種廣告和病毒不勝枚舉,防火墻應運而生。它不僅可以阻擋計算機病毒的惡意入侵,而且可以借助輔助裝置將計算機軟硬件自動納入保護范圍,全方位立體保護計算機網絡。因此,加強云計算技術的防火墻功能非常重要。加強的措施除了防火墻的研發與進步外,還可以將保護措施應用于不互相關聯的計算機,形成終端保護監控,并使其處在多位管理員的相互監控下,最終達到監督計算機安全存儲的目的[2]。
2.2完善云計算數據中心的信息系統
計算機技術達成跨領域、多平臺和眾多技術的聯結合作,形成一個發揮中心控制作用的云計算信息系統是一個重要舉措。它需要工作人員設立一套統一、多元的信息機制,便于迅速發現和解決問題。它會隨著現實問題的不斷解決和發展編入程序,成為信息系統的一部分,不僅有助于云計算技術在網絡存儲后優化、更新問題,是云計算技術的一大進步,而且為計算機存儲的安全貢獻了力量。
3云計算技術在計算機網絡安全存儲中的應用路徑
只有得到大規模分布式存儲技術的支持,云計算技術才可在計算機網絡安全存儲中靈活應用。其適用范圍較為廣泛,可以是文檔、視頻、圖像和聲音文件等,同時,這些文件可以進行可擴展性與穩定性存儲,直接為客戶提供按需付費的服務。云計算技術在網絡存儲發展中存在的安全問題讓人們感到困擾,提升云計算技術在數據存儲方面的安全可靠性非常重要。采用副本冗余與編碼冗余的方式對數據執行存儲操作,并備份數據,防止故障不能修復時出現信息丟失的情況。
3.1可取回性證明算法——M-POR
可取回性證明算法的基本原理是依靠“挑戰-響應-驗證”機制進行運算。其引進了冗余糾錯編碼的概念,可以直接讓需求用戶驗證云計算中的數據狀態,同時,當用戶需要查詢數據時,可直接向云端發起挑戰,云端接受挑戰后會直接響應。驗證云端的響應信息后,歸檔信息的安全狀態被證明,但如果出現驗證沒有通過的情況,歸檔文件可能已遭受破壞,此時可以對文件進行嘗試性恢復,采用的恢復方式可以根據受到的破壞程度進行選擇。如果破壞值在閾值范圍內,可直接利用編碼的冗余信息恢復原始數據,同時,引入副本冗余保障安全存儲,提升錯誤數據恢復的幾率。這種算法的特點是驗證云數據的完整狀態時,可以直接精確確定錯誤,同時,結合更為專業的數據分析、研究、處理措施。這種算法下,使用RS糾刪碼可以讓原始數據得到冗余編碼處理,進而專業恢復原始數據獲。如果此時數據錯誤與丟失問題的閾值在一定范圍內,那么可以通過冗余數據對其進行修復與分開放置,提高歸檔文件的提取速率,進而從整體上提升系統的應用功能便捷性[3]。
3.2MC-R應用策略
云計算技術應用于網絡安全存儲時,可以直接使用MC-R的不同策略,根據實際情況科學選擇。比如,用戶端的MC-R策略或者云端的MC-R策略,提高了數據安全控制與管理的水平。
3.2.1用戶端MC加密算法應用
數據隱藏與數據偽裝較差,是云計算技術在網絡安全存儲中一個較為突出的特征。針對這個問題,可以使用的解決方法是基于用戶端的MC加密算法,構建數據偽裝模塊、數據隱藏模塊與數據標記模塊。雖然這三個模塊各有特點與功能,但是可以在協同狀態下,解決云計算技術的安全儲存應用問題[4]。
3.2.2云端RSA應用
云計算技術的計算能力較強,不用對所有數據都執行計算步驟,直接對核心隱私數據進行加密處理后,可有效規避云端RSA數據大量消耗。一般情況下,這種加密與解密的過程主要分為以下幾個步驟。第一,需求用戶必須在系統指導下生成RSA公私密鑰并保存。第二,對MC加密算法進行數據處理操作,并與密鑰一起傳送到云端,此時云端會對數據進行再加密處理。第三,需求用戶下載條件達到要求的情況下,可以直接下載加密文件,此時配合密鑰對數據進行解密處理。第四,為了提供模塊標記水平,可直接使用云端數據執行操作,尋找到隱藏的數據撤除偽裝,進而有效恢復與利用初始數據。
4結語
為了讓計算機技術安全高效服務,應用云計算技術保護計算機網絡安全儲存是一個值得深入探究的課題。除了通過防火墻設備加強和完善中心系統外,應用云計算技術中的身份確認技術、數據加密技術和密鑰管理技術等都是可行措施。云計算技術的大規模、可擴展和多功能優勢,會給計算機網絡安全數據存儲系統的正常運行提供保障,保證數據的完整性和隱私安全。
參考文獻
[1]牛霞紅.云計算技術在計算機網絡安全存儲中的分析[J].中國新通信,2019,21(7):35.
[2]黃曄華.淺談計算機網絡安全存儲中的云計算技術[J].科技資訊,2018,16(34):20-21.