前言:中文期刊網精心挑選了網絡安全的關鍵技術范文供你參考和學習,希望我們的參考范文能激發你的文章創作靈感,歡迎閱讀。
網絡安全的關鍵技術范文1
【關鍵詞】 安全風險 網絡安全 風險評估 關鍵技術
引言:現如今人類已對網絡產生依賴性,相關統計數據顯示我國網民高達七億人。人們通過網絡進行在線商務洽談、交易支付、資源共享。自網絡誕生以來,安全問題就備受社會各界關注。網絡應用中稍有不慎就有可能遭到攻擊或入侵,一些黑客利用木馬或后門軟件,便可盜取他們賬戶、密碼、網銀信息,使網絡用戶遭受經濟損失。個人信息丟失相對來說影響比較小,但如果是國家信息或者企業信息被竊取,將影響到社會和諧穩定。企業信息多為商業機密,一旦泄露極有可能會影響正常運營,給企業帶來負面影響,甚至誘使企業倒閉。為了保障網絡安全,提高網絡安全性,做好網絡安全風險評估具有重要意義。
一、網絡安全風險研究現狀及評估意義
計算機網絡指的是將不同地理位置的獨立功能的多臺計算機及其外部設備,通過通信線路連接起來,在操作系統及網絡軟件與硬件在網絡通信協議的管理及協調下,實現的信息資源共享和傳遞的計算機系統。網絡建設目的是計算機之間互聯、信息共享、資源整合[1]。
計算機網絡發展至今已歷經四個階段分為是:遠程終端連接階段、計算機網絡階段、網絡互聯階段、國際互聯網與信息高速公路階段。計算機網絡具有開放性特點,用戶群體龐大,任何人都可以成為網絡用戶。進入二十一世紀后,網絡幾乎實現了世界范圍的推廣和應用,全球網絡用戶不計其數。但正是因為網絡的開放性特點,也為一些不法之徒提供了便利,網絡攻擊不僅給社會造成了不良影響,更給某些企業帶來了經濟損失。
近些年,網絡安全問題已成為社會各界廣泛關注的焦點,有許多學者曾針對網絡安全風險問題展開研究。林文教授曾經在論文《層次化網絡安全風險量化評估研究》中提出,網絡安全是是網絡應用的前提條件,若無法保證網絡的安全,致使用戶私人信息泄露,用戶便會逐漸遠離網絡,這無疑會制約網絡發展[2]。現如今網絡行業已成為經濟支柱產業,若網絡產業發生倒退,必然給經濟發展造成不利影響,網絡安全風險問題不能小視。近些年,網絡攻擊事件筆筆皆是,網絡風險隨之增加,對網絡安全風險進行評估,科學規避網絡風險勢在必行。
二、威脅網絡安全的常見網絡攻擊手段
網絡上存在大量不確定和不安全因素,自網絡誕生以來就存在非法入侵、數據盜取破壞等行為。這個世界上沒有百分之百安全的網絡,網絡發展和應用中信息盜取、黑客入侵、病毒攻擊頻頻發生[3]。
二零一五年,攜程網絡就曾遭受網絡攻擊,造成網站無法訪問,用戶信息大量丟失,APP完全陷入癱瘓。此次攻擊,使攜程遭受直接經濟損失超過五百萬美元,股票下跌百分之十一點二。網絡攻擊手段多種多樣,五花八門,但大多都是通過軟件漏洞、物理漏洞、數據漏洞進行攻擊,威脅網絡安全,來實現截獲、竊取、破解用戶信息、破壞用戶系統目的。想要進行有效的網絡安全風險評估,必須要了解網絡攻擊手段。常見網絡攻擊手段有:IP欺騙攻擊、口令攻擊、數據劫持攻擊、網絡竊聽攻擊等等。
其中口令攻擊最為常見是黑客常用的網絡攻擊手段之一,黑客確定攻擊目標后,利用窮舉法,通過“字典”便可進行口令測試,破解網絡口令??诹罟粼赨NIX系統網絡攻擊中,由于UNIX系統并不會對錯誤口令嘗試進行提示或封鎖用戶系統,可無限嘗試錯誤口令,所以UNIX系統容易遭受口令攻擊??诹顪y試成功網絡遭到入侵時系統不會向管理員發送報告,黑客通過FTP或Telnet就可以進行系統數據加密文件破解[4]。
網絡攻擊中數據劫持攻擊和網絡竊聽攻擊危害巨大,將直接造成用戶密碼信息的泄漏,導致網絡陷入癱瘓,這種攻擊通常發生在網絡文件傳輸過程中。IP欺騙攻擊是目前較為流行的攻擊手段,通過偽裝網絡主機,復制主機TCP/IP地址,提供虛假網絡認證來騙取返回報文,導致主機無法連接網絡,造成計算機網絡無法使用,這種攻擊主要發生在IP協議傳送報文時。
通過分析不難看出網絡攻擊的危害性和嚴重性,網絡攻擊無處不在,網絡應用中必須針對網絡攻擊特點和特征,做好安全風險評估,提高網絡安全性,降低網絡風險。
三、網絡安全風險評估的關鍵技術
網絡安全風險威脅著網絡用戶系統安全、信息安全、網絡安全,對網絡安全風險進行評估,構建網絡風險評估框架,是做好網絡安全防護的前提條件,對提高網絡安全性有著重要意義。下面通過幾點來分析網絡安全風險評估關鍵技術:
3.1定性評估技術
定性評估技術是較為常用的網絡安全風險評估技術,采用德爾菲法,利用推倒演繹理論來實現對網絡安全進行分析,判斷網絡安全狀態。定性評估技術在具體評估過程中要先采用背對背通信方式獲取安全影響因素,利用匿名數據篩選的方式,對數據進行處理結果分析,通過多次反饋與征詢判斷網絡安全風險因素和網絡安全系數,進行安全風險評估。
3.2定量評估技術
定量評估技術與其他評估技術相比,評估結果更加直觀,評估有效性更好,但評估復雜性和難度較大,應用中存在一定局限性。這種評估技術主要利用嫡權系數法,通過數據指標量化方式進行網絡安全風險評估。定量評估技術的原理是,利用嫡權系數法計算參數權重,度量系統不確定因素,把安全風險進行量化,根據極值特征評估網絡安全風險。評估中若熵值越大,網絡安全風險越大,安全風險影響因素越多。若熵值ei最大值是1,風險因素對系統安全影響越小,說明網絡安全性較高。
3.3綜合評估技術
網絡安全風險影響因素較多,具有多變性和復雜性,一些時候若無法通過定性評估技術或定量評估技術取得良好評估效果,便可應用綜合評估技術。綜合評估技術是通過將各種評估技術有機結合方式,來提高評估有效性和準確性,判斷網絡安全系數,達到網絡安全風險評估目的。
綜合評估方法主要包括:威脅樹法、障礙樹法、層次分析法等。綜合評估技術大多以定量評估為基礎,以定性評估為核心,繼承了這兩種評估技術優點,進一步提高了評估準確性。
四、結束語
網絡安全的關鍵技術范文2
關鍵詞:IPv6;網絡安全;關鍵技術
中圖分類號:TP393 文獻標識碼:A 文章編號:1009-3044(2016)34-0047-02
1 IPv6相比IPv4的優勢
首先,IPv6將IP地址從32位增加到128位,地址數約是IPV4的1028倍。第二,IPv4得包頭有13個域,IPv6得包頭縮減為8個域。數據包包頭選項更少了,從而加快了路由器的擇址速度。第三,IPv6支持更豐富的選項。各選項現在以獨立頭的形式存在,而不是作為IP頭的選項,這顯得更靈活,允許路由器忽略那些與他們無關的頭,使包的處理速度更快[3]。第四,內置的安全性。IPv6協議強制使用IP安全(IP Security ,IPSec)這就為網絡安全性提供了一種基于標準的解決方案,并且提高了不同IPv6實現方案之間的互操作性。第五,IPv6提供了一些新的功能,當發送方需要對一些數據流進行特殊處理,比如一些非默認服務質量(QoS)的處理,可以標記這些數據流的包,更好的支持服務質量。第六,IPv6的可擴展性,以支持認證、數據完整性以及數據機密性等[1]。
2 IPv6安全機制
由于IPv4本身沒有提供有效的安全機制,黑客往往通過軟件漏洞、內部植入威脅、邏輯炸彈、特洛伊木馬等手段改變整個報文,使得用戶數據遭到各種各樣的攻擊。要解決網絡的安全問題,必須首先解決IP的安全問題。1995年互聯網工程任務組決定開始研究用于保護網絡安全通信的體系結構,即IPsec(網絡安全體系結構)。IPSec是IPv6的一個組成部分,它是一個開發功能是協議的基本框架,用以保證IP網絡上數據通信的安全性。
2.1 IPSec基本結構
IPSec中最主要的兩個部分:鑒別首部AH,用來鑒別源點和檢查數據完整性,但不能保密。封裝安全載荷(ESP),它比AH復雜得多,不僅具備AH的功能,還能夠提供保密功能。同時對數據的傳輸規定了2種模式:傳輸模式和隧道模式[2],如圖1所示:
2.2安全關聯
安全關聯(SA,Security Association)的概念是IPSec的基礎。是通信雙方對某些要素的一種協定,用戶保護它們之間的數據流密鑰的生存期。實現IPSec數據完整性的認證頭(AH,Authentication Header)和用來實現數據的機密性的封裝安全載荷(ESP,Encapsulating Secutity Payload)均使用SA。
2.3 安全策略數據庫(SPD)
數據包怎樣或按照什么要的規則安全的流入和流出,這就是我們所說的安全策略。而IPSec中⑺有的安全策略都存放在一起,就形成了安全策略數據庫。在對數據包進行處理的過程中,需要根據“選擇符”在此數據庫中一一檢索,最終找到這個數據包所需要的安全服務。對于一個數據庫,必定少不了談到它的管理功能,包括策略的新建、刪除和修改。當然怎么樣管理安全策略,還要根據IPSec真實的處理過程。
2.4安全關聯數據庫(SADB)
簡單地說,安全關聯數據庫就是用來存放安全關聯(SA)。在數據包流入或流出過程中,都會創建一個適當的SA,存放在數據庫中,且不能與其他SA重復。SA是單向的,也就是說,數據包的流入和流出都需要建立單獨的SA。正因為它單向來的,所以它的結構也非常簡單。比如:Host A通過Internet給Host B發送數據,采用封裝安全載荷(ESP)進行安全傳輸。這時Host A建立一個SA,用于處理數據包的流出;由于SA是單向的,Host B還需要建立一個用于處理數據包的流入的SA。在此過程中所產生的密碼算法、密鑰等參數由兩個單向的SA共同享有。
2.5認證頭(AH)
認證頭(AH),作為一種網絡協議,只能確保數據包在傳輸過程中沒有被篡改,且數據包一個新的而非重放的包,不定義任何加密算法。AH在數據包中的位置,取決于采用哪種傳輸模式:傳輸模式(如圖2)和隧道模式(如圖3)。在傳輸模式中,AH用于保護上一層傳輸層TCP或UDP協議,確保兩個獨立主機通信的安全性,也有一定的局限,比如Host A和Host B之間要進行通信,可是在Internet和Host A之間有個用于保護它的安全網關,數據包經過網關之后,網關用它的IP地址替換數據包中的源地址,重新計算ICV,當數據包到達Host B時,它計算出來的ICV和Host A計算出來的不匹配,就會發生棄包的現象。
2.6封裝安全載荷
封裝安全載荷(ESP),也是網絡協議的一種。它除了能實現AH的所有功能外,還增加了額外的服務:使用加密器對數據提供保密服務。和AH的情況一樣,ESP在數據包中的位置取決于ESP的操作模式:傳輸模式(如圖4)和隧道模式(如圖5)。
值得注意的是,AH要對整個IP數據包進行身份認證,而ESP 只對頭部、傳輸協議頭、傳輸協議數據部分進行身份認證。在傳輸模式中,當主機的IP地址為私有的或是在主機后有一個保護它的地址的安全網關,可以通過ESP來提供認證和加密保護,由于它只能認證和加密其中的一部分(如圖4所示),網關可以修改IP頭,而恰巧ESP的頭未被修改,且目的端對IP頭的校驗和加密都正確,數據包將被目的主機認定成功。這樣提高的認證的速度,也暴漏了ESP的弱點,在數據包的傳輸過程中,如果IP頭被修改的部分校驗成功,目的主機也無法檢測到任何的修改。與傳輸模式不同,隧道模式驗證整個原IP頭,新IP頭部被驗證和加密[3]。如果新IP頭也被驗證和加密,就會出現和AH協議一樣的局限性(上文已介紹)。總之,AH和ESP 都有自己的優缺點,將二者結合使用,既提供的認證服務也有加密服務,將提高數據通信的安全性。
2.7 Internet 密鑰交換(IKE)
Internet密鑰交換協議(IKE)在RFC2409中定義,不只可以為IPsec提供安全關聯,也可以為其他安全些提供。前文中已經提到,IPsec中使用的AH和ESP均使用SA,SA可以手工創建或者動態建立,而IKE的一個主要功能就是動態建立SA并對它進行管理和維護[4]。IKE屬于混合型協議,建立在Internet安全關聯和密鑰管理協議(ISAKMP)定義的一個框架上,同時,IKE還實現了兩種密鑰管理協議(Oakley和SKEME)的一部分。此外,IKE還定義了它自己的密鑰交換方式。
3 IPv6存在的安全問題
網絡安全永遠是一個相對的概念。相對IPv4協議來說是有所改進,但IPv6也不能解決網絡安全中的所有問題。IPv6協議使IP地址由32位增加到128位,解Q的IP地址數量緊缺的問題,使網絡黑客入侵個人計算機盜竊數據的難度增加,但龐大的地址空間同樣也給網絡管理人員增加了管理復雜度;IPv6將IPsec視為自己的一部分,有效解決了網絡層的安全問題,但其他層的協議的安全性還和IPv4一樣存在風險;IPv6和IPv4有很長一段時間是共同存在的,不可能一夜就取代IPv4,雙協議棧機制要求主機必須擁有一個IPv4地址,如果使用范圍很大,又會出現IP地址不足的情況,也會給網絡帶來未知的新的安全問題[5]。
4 總結
隨著互聯網、物聯網、“物聯網+”的快速發展,IPv6將代替IPv4已經成為事實,IPsec作為IPv6固有的一部分,能夠保證數據的完整性、數據機密性,防止IP欺騙等各種攻擊。雖然兩種協議在共存期間,可能會出現新的安全問題,但IP安全協議是目前用于保護IP通信的最好的解決方案。
參考文獻:
[1] 高峰等. IPv4向IPv6過渡機制與安全問題[J]. 現代電信科技, 2009(10).
[2] 王麗雯. 基于IPv6的網絡安全架構分析與研究[D]. 西安:西安科技大學, 2008.
[3] 劉曄, 彭澤武. IPv6 網絡安全問題分析[J]. 實踐與經驗, 2013(10).
網絡安全的關鍵技術范文3
關鍵詞:網絡安全;入侵檢測;工作原理;發展趨勢
中圖分類號:TP3 文獻標識碼:A 文章編號:1009-3044(2017)07-0036-02
對電腦系統進行破壞操作,以非法獲得他人信息資料的行為,就可以視為是入侵行為。目前,網絡安全的主要防范技術就是防火墻技術,雖然這種技術具有一定的防范優勢,但較為被動,并不能自動對電腦進行檢測,而入侵檢測技術較為主動,能夠對電腦系統進行實時的監控和防護,可以及時發現對電腦進行入侵的操作,并予以制止,既能蜃柚雇飫吹畝褚馇秩耄同時還能對用戶的操作進行監管,一旦用戶出現違規操作就會發出警報,提升了信息資料的安全系數。
1入侵檢測技術
入侵,英文為“Intrusion”,是指企圖入侵計算機系統,對其可用性、保密性以及完整性進行破壞的一系列操作行為,而入侵檢測就是指對企圖進行入侵的行為進行檢測的一項技術。主要是通過將計算機網絡以及計算機系統中的重要結點信息收集起來,并對其進行分析和判斷,一旦出現有違規操作或者有惡意攻擊的情況,就會立即將這一情況反映到系統管理人員處,對入侵行為進行檢測的硬件以及軟件被稱為入侵檢測系統。入侵檢測系統在電腦運轉時,該系統會進行如下幾點操作:(1)對用戶和系統的活動進行監視和分析;(2)對系統的構造以及不足之處進行審計;(3)對入侵行動進行識別,將異常的行為進行統計和分析,并上報到后臺系統中;(4)對重要系統以及數據文件是否完整進行評估,并會對系統的操作進行跟蹤和審計。該系統具有識別出黑客入侵和攻擊的慣用方式;對網絡的異常通信行為進行監控;對系統漏洞進行識別;對網絡安全管理水平進行提升。
2工作原理及流程
2.1工作原理
1)對異常行為進行檢測
在使用異常檢測這項技術時,會假定系統中存在的入侵行為都屬于異常,所以想要在系統中建立正?;顒訉俚奈募?,就要對非正常的文件的系統狀態數量進行全面的統計,進而對入侵行為進行有效的鑒別。比如,電腦程序員的日常正規操作和編輯人員的日常正規操作具有一定的差別,這時就應對工作人員的日常操作進行記錄,并設立用戶專屬的正常活動文件。這樣操作之后,即使入侵者盜竊了用戶的賬號進行操作,也會因為與專屬文件中的活動不符而被視為是入侵行為,系統會做出相應的反應。但值得注意的是,入侵行為與非日常行為操作并不相同,通常會存在兩種可能:一種是用戶自己的異常操作被系統視為是入侵,即“偽肯定”警報真實性不足;另一種是惡意入侵的操作因為與用戶的正常操作極為相符,導致系統將入侵行為默認為是正常行為,即“偽否定”,這種錯誤行為造成的后果較為嚴重。因此,進行異常檢測的重點問題就是要能選擇出正確的“閾值”,進而保證兩種問題能夠得到有效的控制,并能夠實際的管理需要系統進行有區域性的重點監視?,F在異常檢測所使用的方法主要有預測模式生成法、統計法以及神經網絡法三種。
2)基于相關知識對特征進行檢測
所謂特征檢測,也被稱之為Misusedetedton,能夠通過一種模式將假設的入侵人員操作行為表示出來,目的就是為了找出與這些操作行為相符的模式,保護網絡系統安全。不過這種檢測方式也存在一定的弊端,它只能檢測出已經存在的入侵行為,并不能將新型的入侵行為檢測出來。對入侵行為的判斷只能基于電腦系統中已經建立的模式之上,而特征檢測系統目前的關鍵問題就是對攻擊模式能夠涉及和實際攻擊有所關聯的全部要素的確定問題以及對入侵活動進行特征匹配的問題。就理論層面而言,想要使檢測系統能夠將入侵的活動完全檢測出啦,就必須要確保能夠運用數學語言將所有的入侵行為全面描述出來,從此可以看出,該檢測方式最大的問題就是獨立性不足,不僅系統的移植性較差,維護工作的任務量過重,同時還無法將入侵行為變為抽象性的知識,在對已知知識的檢測也受到了一定的限制,特別是內部人員如果進行違規操作時,很難將其檢測出來?,F行使用的違規檢測方式主要有神經網絡、基本規則以及狀態轉換分析三種方式。
2.2工作流程
在對電腦進行入侵檢測時,系統的工作流程主要分為三個步驟:第一步,要對信息進行統計。在進行檢測之前,首先就要對網絡流量內容以及用戶接連活動等方面的信息進行收集和統計;第二步,對信息進行分析。在對需要的信息進行收集和統計之后,相關技術人員就應對這些信息進行分析,目前常用的分析方式為完整性分析、模式匹配以及統計分析三種,模糊匹配與統計分析會在電腦運轉過程中對系統進行實時監測,而在事后分析時多使用完整性分析法;最后一步就是對電腦系統的操作進行實時登記和報警,同時對入侵行為進行一定程度的反擊處理。入侵檢測系統的主要目標就是為了對入侵的行為做出相應的處理,即對入侵行為進行詳細的日志記錄和實時報警以及進行一定程度的回擊入侵源?,F在鑒別入侵活動的技術方式有基本活動、用戶特征以及入侵者特征三種。
3入侵檢測系統分類
按照檢測數據的來源,入侵檢測系統可以分為主機方面的檢測系統以及網絡方面的檢測系統兩種,下面我們來分別了解一下:
3.1主機方面的檢測系統
這種檢測系統的數據源是由系統日志以及應用程序日志等組成的,同時也可以使用像監督系統調用等方式對主機的信息進行分析和收集。在對主機進行檢測時,一般會在主要檢測的主機上安裝入侵檢測系統,這樣能夠對檢測對象的系統審計日志和網絡連接情況主動進行科學的分析和評定。當出現與特征或統計規律不同的操作時,還系統就會將其視為是入侵行為,并會自動進行相應的處理。如果主機設定的文件發生變化,在主機檢測系統就會對新操作與記錄的入侵行為進行對比,如果對比度較高,檢測系統就會將對這一操作進行報警,并自動進行相應的處理。
3.2網絡方面的檢測系統
在網絡系統的基礎上進行檢測時,系統的數據源則是由原始網絡包組成的。檢測系統此時會在運轉系統的隨機模式中任意選擇一個網絡適配器來對兩絡中的通信業務實施全面的監視與分析。當該系統檢測到有入侵的行為時,系統就會進行一系列的反應,不同的檢測系統做出的反應也會不同,但主要措施基本相同,像通知以及反擊等等。
4入侵檢測系統的運用實踐
4.1貝葉斯聚類
以貝葉斯聚類為基礎對入侵行為進行檢測的方法,是對電腦的數據進行分析,并從中找出不同的數據集合,從而將異常用戶區分出來。在二十世紀九十年代,相關學者研發出了自動分類程序,屬于無監督的數據分類技術,這種技術的研發成功為貝葉斯統計技術運用的實施奠定了良好地基礎。這種檢測的方式具有兩方面的優勢:一方面,以提供的數為依據,這種檢測方式能夠自動對類型數目進行斷定;另一方面,對于聚類準確、相似測量以及停頓規則,并沒有過多的要求。
一般檢測的技術基本都是以監督分類的形式為主,是通過對用戶行為的檢測設定出用戶的常規操作的范圍,但貝葉斯的分類與其有所不同,能夠將分類數以及具有相似操作用戶自然分成一類,較為理想化。不夠由于這種檢測方式的使用時間較短,還沒有在入侵檢測系統中進行實驗,所以一些細節方面的問題,像自動分類程度的處理以及審計跟蹤等方面的具體操作沒有明確,導致在使用時無法將這一優勢無法充分發揮出來。
4.2模式匹配
在入侵檢測中,模式匹配這一方式最為簡單、傳統。在使用這種檢測方式時,首先要在系統中設置入侵特征庫,之后,檢測系統會對收集的數據進行檢測,一旦數據與庫中的入侵特征不符時,檢測系統就會自動將其視為是入侵行為。雖然這種檢測方式具有計算簡便以及準確率較高等優勢,但也存在一定的缺點,這種檢測方式只能對庫中的入侵形式進行檢測,一旦入侵者對操作進行修改,檢測系統就很難將其識別出來。相關人員雖然也會對庫內特征不斷進行更新,但由于網絡發展速度過快的特性,更新的速度相對較難,直接增加了檢測的難度。
4.3特征選擇
特征選擇的檢測方式是挑選出檢測性能較好度量構成子集,并以此作為主要的檢測手段對已經檢測出的入侵行為進行預測、分類。這種檢測方式的不足之處在于無法對用戶的異?;顒右约皭阂馊肭中袨樽鞒鰷蕚涞呐卸?,而且這種進行斷定的過程也較為復雜,在對度量子集進行選擇時,主要的參考依據就是入侵類別,且一個度量子集并不能對所有的入侵行為進行檢測,如果僅使用一種子集,很有可能會出現檢測遺漏的現象,從而使網絡安全受到威脅。最佳的子集檢測入侵方式就是能夠自動進行子集的選擇,從而實現對入侵行為的全面檢測。該行業的學者提出了利用遺傳方式來對所有的子集進行搜尋,并自動找出適合的子集對操作行為進行檢測,這種方法主要是運用了學習分離器的方式形成了基因突變算子以及遺傳交叉算子,將測量性能較低的子集篩除之后,使用遺傳算子生成的子集再次進行測量,并將這樣的測量方式和測量性能較高的子集有機結合在一起,檢測的效果會更加明顯、高效。
4.4神經網絡
由于神經網絡的檢測方式具有較強的自學習、自適應以及自組織能力的優勢,因此多在環境信息以及背景知識較為不利的環境中使用。使用這種檢測對入侵行為進行檢測,能夠將未知的入侵行為檢測出來。數據信息預處理功能會將審計日志以及網絡訪問行為等信息進行處理,獲得輸入向量,之后神經網絡會對向量展開分析,進而得到用戶常規的操作方式,并進行記錄,以此判斷出操作與之不符的入侵活動。
5入侵檢測系統的發展趨勢
隨著人們對于網絡安全重視的程度越來越高,入侵檢測技術水平也得到了顯著的提升,已經開始朝向更加智能化、自動化的方向發展,尤其是以孤立點挖掘為基礎的檢測技術更是今后入侵檢測系統的主要發展趨勢。所謂孤立點挖掘就是指對大量的信息數據進行篩選,找出其中與常規數據有著明顯不同的,且較為小眾、較為新穎的數據檢測方式。使用這種方式能夠將大規模數據中的異常數據挖掘出來,從而有效避免因這些數據的異常而帶來的負面影響。雖然入侵的手段也在不斷進行著變化,但就整體的網絡行為而言,入侵行為還是會產生小部分的異常數據,而使用這一技術能夠準確找出這些數據,并對其進行適當的處理,可以更好地將入侵行為的本質呈現出來,所以在今后進行入侵行為檢測時,可以使用這種技術將入侵檢測轉變為孤立點數據發掘行為。與其他的入侵檢測技術相比,孤立點挖掘檢測技術并不需要進行訓練,可以直接進行使用,有效避免了因訓練模式不完善而造成的檢測遺漏等情況。就實踐消耗的角度而言,是以進行距離對比為主的,雖然相對于其他入侵檢測的方式,這種方式的檢測需要大量的時間和空間,但其算法性能較高,對于入侵的阻擊效率也較為理想,值得進行大面積推廣。
網絡安全的關鍵技術范文4
通信網絡的傳輸內容涉及各個領域,有些信息甚至關乎國家和企業的機密,因而加強通信網絡的安全性顯得格外重要。本文在論述通信網絡安全意義的基礎上,對通信網絡中的安全分層進行闡述,并結合以往有關保障通信網絡安全的研究成果,就如何克服通信網絡中的安全問題提出幾點技術性建議。
【關鍵詞】
通信網絡;安全分層;關鍵技術
通信網絡作為信息傳遞的一個主要載體,在政治、經濟、文化、外交、軍事等不同領域的信息交流與溝通都發揮著重要的建設性作用。一旦通信網絡安全遭受威脅,造成信息泄露問題,將嚴重影響到相關領域的工作安全和效率。只有充分保障通信網絡過程的嚴密性,才能為信息社會的長久平穩發展奠定堅實基礎。
1通信網絡的安全分層
通信網絡安全首先體現在網絡作為一種傳播載體的安全性上,通過確保通信網絡自身的可靠性及網絡服務的可控性,為信息在網絡上的順暢流通搭建牢固橋梁,從而加強信息流動過程中的完整性和機密性。為了達到以上目標,我們需要做好以下五方面的工作:①使用安全的網絡產品進行信息的采集、傳遞和存儲;②建立健全信息安全管理機制,明確保障信息安全的策略和途徑;③需要制定具體明確的信息安全評估標準和測評等級;④需要完善通信網絡故障及安全恢復機制;⑤需要研發可靠的通信網絡問題檢測系統,以做到對各種網絡問題的精確定位。通信網絡安全主要包括三個方面的內容:承載網安全、網絡服務安全和信息傳遞安全:(1)承載網安全。其主要涉及傳輸網、互聯網、幀中繼網、移動通信網、電話網所承載的網絡。該層的網絡安全包括網絡的可靠性和生存性,體現在其具有較為完整的通信鏈路及獨立的拓撲結構,在網絡結構實現以及數據傳輸業務等方面具有較強的突破性,比如ATM網、DDN網、電話網和移動通信網等通信網絡。(2)網絡服務安全。網絡服務安全則指運營商所提供的服務的可用性及可控性,包括IVPN業務、VOIP業務和ATM專線業務。在該層中,網絡的交互性得到極大體現,對該層的安全維護應該將重點放在承載網的建設以及服務安全防護體系的保障上。(3)信息傳遞安全。主要包括信息完整性和機密性。實際操作中,可依靠三種途徑對其進行維護,通過建立報文鑒別機制,完善加密機制、密鑰分發過程或研發數字簽名等技術,從而為通信網絡加一把安全鎖。
2通信網絡安全的關鍵技術
通信網路安全保障的關鍵技術要以通信網絡中的安全分層為標準,宏觀把握全局,全方位、立體化地選擇相應的技術策略,以實現通信網絡每個環節的無懈可擊,具體實施可參考以下技術策略。
2.1安全分析及評估現代通信網絡是一個龐大而復雜的系統架構,在網絡規模日益擴大、網絡功能不斷豐富的當今,通信網絡的安全性越來越受到硬件功能及網絡拓撲結構的影響。只有加強通信網絡的管理,才能提高相關硬件設備的有效管理,做到網絡安全隱患的準確檢測和分析,全面提升各個環節的可行性和可控性。目前較為常用的管理策略包括網管數據完整性鑒別技術、網管數據通信加密技術、網管節點訪問控制技術。
2.2精細設計網絡拓撲結構網絡節點失效或是鏈路中斷都可能引發通信中斷故障,為用戶的安全使用構成了阻礙。因此,技術人員可采用冗余與備份技術來解決該問題,比如可在部署傳輸網時使用環形的拓撲結構,在部署VOIP網時采用雙歸屬連接模式。這種方法不僅能提高網絡的穩定性,同時還能提升網絡的可用性與生存性。
2.3網絡故障檢測技術網絡故障檢測,即當網絡突然出現故障時,網絡運營商用相關技術進行故障檢測及分析的過程。無論是傳統的電信網絡,還是ATM網絡或是IP網絡,都在網絡故障檢測方面有所設計。以以太網為例,該網絡通過物理層信號來判斷接收鏈路的連通性,或是利用IP層通過CIMP來檢驗網絡的接通性。
2.4保護倒換技術通過保護倒換技術,可將出現故障的傳輸網節點或鏈路在不影響繼續傳輸的情況下把流量切換到事先指定的備用路徑上,成熟的傳輸網絡可在50ms內完成這一轉換過程。此外,IP網絡也可運用這種技術,但是保護轉換機制一般要通過路由器協議重新計算可行路徑而實現。
2.5信息加密技術在通信網絡的運行過程中,信息加密技術是保障信息安全的最好途徑之一。在加密過程中,可采用DES算法、對稱加密算法與公開密鑰算法。針對不同級別的信息選擇與之相適應的加密算法,比如對稱加密算法適合加密數據,其加密與解密的速度極快。而公開密鑰密碼則是對稱密碼的補充,在密鑰分配及身份認證上具有顯著的優勢。
2.6網絡訪問限制在實施網絡訪問限制的過程中,最常用和最基本的手段就是建立信息防火墻,通常在互聯網國際出入口、接入互聯網的企業網絡入口需要加設防火墻,作為抵抗網絡惡意侵襲的防火墻。
3結語
在保障信息網絡安全的過程中,技術、管理和投入占據著重要的地位,尤其是技術因素,在很大程度上制約著網絡安全網的構建。雖然我國在突破技術難關方面已經取得了一些成就,但是我們仍需認清現實,意識到通信網絡的脆弱性和多變性,積極探索新路徑,開拓新境界,以實現通信網絡安全的高層次突圍。
參考文獻
[1]武萍.通信網絡中的安全分層及關鍵技術分析[J].硅谷,2013(14):44.
[2]馮枧瑞.通信網絡安全的分層及關鍵技術探究[J].信息通信,2014(3):102.
網絡安全的關鍵技術范文5
[關鍵詞] 網絡安全 關鍵技術 鐵路網 網絡管理 防護體系
一、引言
鐵路系統的計算機應用和信息化建設已具規模,TMIS、客票、調度、集裝箱和物資等管理信息系統相繼建成并已投入使用。在鐵道部、鐵路局、基層站段三級網絡的支撐下,以TMIS和電子政務應用為核心的各項計算機應用系統已在鐵路運輸生產中發揮著越來越重要的作用。對于現代營銷、現代物流和電子商務等應用系統,僅具有連通功能的網絡是無法滿足其要求的,針對大型企業網絡安全方面存在的漏洞和隱患,利用簡單的技術防范措施已無法解決。必須調整網絡結構,克服平面網絡結構先天性的抵御攻擊能力差、控制乏力的弱點,并采用先進的技術、加強基礎設施和有效的網絡管理,形成保證網絡和信息安全的縱深立體防御體系。
二、建立計算機網絡安全體系
對于網絡而言,沒有絕對保證的信息安全,只有根據網絡自身特點,合理運用網絡安全技術,建立適應性的安全運行機制,才能從技術上最大限度地保證信息安全。
1.網絡安全關鍵技術
由防火墻(Firewall)、PKI(Public Key Infrastructure)公鑰安全體系、虛擬局域網(VLAN)和物理隔離與信息交換系統等構成了網絡安全的關鍵技術。
2.創建鐵路網絡立體安全防護體系
網絡安全防護體系是由安全操作系統、應用系統、防火墻、網絡監控、安全掃描、通信加密、網絡反病毒等多個安全組件共同組成的,每個組件只能完成其中部分功能。
(1)路由器。路由器是架構網絡的第一層設備,也是網絡入侵者的首要攻擊目標,因此路由器必須安裝必要的過濾規則,濾掉被屏蔽的IP地址和服務。例如,我們首先屏蔽所有的IP地址,然后有選擇的放行一些地址進入我們的網絡。路由器也可以過濾服務協議,允許需要的協議通過,而屏蔽其他有安全隱患的協議。
(2)入侵監測系統IDS。入侵監測系統是被動的,它監測你的網絡上所有的包(packets)。其目的就是捕捉危險或有惡意的動作,并及時發出警告信息。它是按用戶指定的規則運行的,它的功能和防火墻有很大的區別,它是對端口進行監測、掃描等。入侵檢測系統是立體安全防御體系中日益被普遍采用的成分,它能識別防火墻通常不能識別的攻擊,如來自企業內部的攻擊;在發現入侵企圖之后提供必要的信息,幫助系統移植。
(3)防火墻。防火強可防止“黑客”進入網絡的防御體系,可以限制外部用戶進入內部網,同時過濾掉危及網絡的不安全服務,拒絕非法用戶的進入。同時可利用其產品的安全機制建立VPN(Virtual Private Networks)。通過VPN,能夠更安全地從異地聯入內部網絡。
(4)物理隔離與信息交換系統(網閘)。鐵路內部網是鐵路運輸系統的指揮中樞,調度指令必須實時、準確下達。內部網調度服務的實時可用性成為鐵路信息系統最為核心的安全需求。因此不能因為信息化建設過程中對外網訪問的需求而影響內部網絡系統的安全性及可用性。物理隔離與信息交換系統是運用物理隔離網絡安全技術設計的安全隔離系統,它保證內部網絡與不可信網絡物理隔斷,能夠阻止各種已知和未知的網絡層和操作系統層攻擊,提供比防火墻、入侵檢測等技術更好的安全性能,既保證了物理的隔離,又實現了在線實時訪問不可信網絡所必需的數據交換。
(5)交換機。目前局域網大多采用以交換機為中心、路由器為邊界的網絡格局。核心交換機最關鍵的工作是訪問控制功能和三層交換功能。訪問控制對于交換機就是利用訪問控制列表ACL來實現用戶對數據包按照源和目的地址、協議、源和目的端口等各項的不同要求進行篩選和過濾。還有一項非常關鍵的工作就是劃分VLAN。
(6)應用系統的認證和授權支持。建立應用系統提升安全性的支撐平臺,實現應用系統保護的功能包括以下幾個方面:
①應用系統網絡訪問漏洞控制。應用系統軟件要求按安全軟件標準開發,在輸入級、對話路徑級和事務處理三級做到無漏洞;集成的系統要具有良好的恢復能力,這樣才能保證內部生產網中的系統避免因受攻擊而導致的癱瘓、數據破壞或丟失。
②數字簽名與認證。應用系統須利用CA提供的數字證書進行應用級的身份認證,對文件和數據進行數字簽名和認證,保證文件和數據的完整性以及防止源發送者抵賴。
③數據加密。對重要的數據進行加密存儲。
(7)操作系統的安全。保證操作系統的安全包括以下內容:
①操作系統的裁剪。不安裝或刪除不必要使用的系統組件。
②操作系統服務裁剪。關閉所有不使用的服務和端口,并清除不使用的磁盤文件。
③操作系統漏洞控制。在內部網中建立操作系統漏洞管理服務器,我們在內部網中安裝了微軟WSUS Server及第三方安全管理軟件(BES),對網絡內所有聯網主機的操作系統進行監控,一旦發現存在系統漏洞或者安全隱患,立即強制其安裝相應的系統補丁或者組件。
(8)病毒防護。網絡病毒網關與網絡版的查殺病毒軟件(McAfee EPO + Clients)相結合,構成了較為完整的病毒防護體系,能有效地控制病毒的傳播,保證網絡的安全穩定。
三、計算機網絡安全管理
有效的技術手段只是網絡安全的基礎工作,但僅靠網絡安全技術是絕對無法確保信息安全的。嚴格的計算機網絡安全管理制度,才能充分發揮網絡安全技術的效能,才能使網絡信息更加安全可靠。
四、結束語
目前計算機網絡已經深入到鐵路運輸生產管理、客戶服務、物流和客貨運營銷等各個領域。不解決安全問題,可能造成巨大的經濟損失。創建鐵路計算機網絡安全防護體系,將是鐵路信息化建設的有力保障。但建立計算機信息安全體系是一個復雜而又龐大的系統工程,涉及的問題也比較多。只有繼續對計算機網絡安全體系進行深入的研究和探討,才能更好的實現網絡安全,保證中國鐵路信息化建設的正常進行。
參考文獻:
[1]邱雪松:網絡管理體系結構.北京郵電大學,1999.7
[2]蔣蘋:計算機信息系統安全體系設計.計算機工程與科學,2003,01
網絡安全的關鍵技術范文6
關鍵詞 計算機 網絡安全 防火墻
中圖分類號:TP393 文獻標識碼:A
如果要從眾多的元素中選擇幾個詞語作為當前時代的代名詞的話,相信絕大多數人都會選擇“計算機”和“網絡”。在當代,計算機和網絡將人們帶入到了一個前所未有的奇妙世界中,極大地改變了人們的生活方式和生活習慣。在計算機網絡非常普及的情形下,任何一個普通的個人都能夠花費很小的成本從計算機和網絡中獲取海量的資訊、進行實時的交流等等。在計算機網絡運行過程中,網絡安全是不可避免的又受到人們廣泛關注的重要問題。防火墻技術是網絡安全的重要組成部分,起到的是最基礎的被動防御的作用,所以其重要性不言而喻。
1計算機網絡安全和防火墻概述
計算機網絡安全,顧名思義就是針對計算機運行過程中的硬件、軟件等出現的問題和隱患,采取一系列措施保證不會因為各種主客觀的原因造成數據的破壞、機密的泄漏等等,維持整個系統的正常運行。網絡安全其實是一個較為系統的概念,針對于不同領域的人具有不同的解讀。從個人或者是企業的用戶來說,網絡安全就是能夠保證個人在網絡中的各種瀏覽、交流活動和企業的各種信息不致泄漏,確保在交流的過程中僅僅是雙向的,而不存在惡意第三方的竊聽、冒充等等行為。對于網絡的管理者來說,網絡安全就是在網絡運行過程中不致受到其他外界的非法占用和控制。對于其他的特殊部門例如安保部門來說,網絡安全就是確保其在網絡中進行的任何活動都不致讓授權之外的任何人知曉或者控制。對于整個社會來說,網絡安全則有了另一個方面的概念就是讓公眾在網絡上獲取的資訊是健康的、正確的、科學的。
2計算機網絡安全技術類型
通過必要的技術手段能夠確保網絡安全。我們這里所說的網絡安全主要指的是個人、網站運營商、管理者和其他部門的網絡安全,也就是狹義上的網絡運行安全,對網站內容的安全不在本文的討論之列。
首先是加密技術。這是確保網絡安全最直接最有效的方式。加密技術具體來說,就是在數據傳輸時進行算法上的密鑰加密,將某些數據經過算法上的處理,形成一段不能被讀出的代碼,將這段代碼解讀的逆過程就是加密的過程。加密不僅能夠對軟件進行加密,也能夠對硬件加密。
其次是權限設置。權限設置包含的內容較多,有身份認證、訪問限制等等。身份認證是通過一系列的檢測手段,認定用戶的身份是被許可的,當前較為常用的是口令、指紋識別、虹膜識別等等手段。訪問限制與加密技術其實是不同的兩種手段,訪問限制是對整個網絡資源的限制而不是對特定內容的限制,它能夠賦予或者限制某些主機資源的訪問。
3防火墻關鍵技術分析
防火墻其實是一個極具傳統色彩的具現化的概念。它的概念來源是古時候,在起火時為了防止火勢蔓延而建立起來的一道墻,人們將其命名為防火墻?,F在的防火墻則是根據這個概念生動的再現。它指的是在互聯網和內部網絡中間設置的一道限制,使得內部網絡不會受到外部非法用戶的侵入。
防火墻的關鍵技術包括下面的幾個方面:(1)傳送技術,它運用各種先進的手段,將需要交流的信息分割成一定長度的多個信息包,信息包中包含有一定的信息。這些信息會通過不同的路徑達到目的地,全部信息包到達時再重組成為完整的信息。(2)過濾技術,對進出網絡的各種數據流都要進行必要的限制,通過一系列規則設定,將一些不在規則內的數據流阻隔在網絡之外。(3)技術。通俗地說,就類似于通過一個的設定,讓外部網絡和內部網絡之間的交流并不能直接進行,這樣的話就能夠防止外部網絡探知內部網絡的信息和數據。除此之外,防火墻技術還涉及到一定的加密算法技術、安全監測和控制技術、安全內核技術等等多個層次的多個方面的共同防范。防火墻也不是孤立的,它與其他的計算機技術和網絡技術是相互促進的。未來防火墻技術要發展,必須要系統的全面的考慮。
4結語
網絡安全看似很簡單,實則是一個龐大的涉及面極廣的系統的體系和學科,它擁有無比豐富的內涵,對我們生活的點點滴滴都起到一定的影響作用,對社會發展也產生不小的影響。特別是在當前,計算機和網絡基本上已經朝著全民普及的方向發展,這種情況下網絡安全的重要性就尤為重要。防火墻技術是網絡安全管理中的重要組成部分,它是一種被動的防御性的措施,能夠給用戶以基礎的安全保障。當前防火墻技術還有一定的局限性,未來一定會朝著遠程管理、抵御攻擊并進行必要的反擊、適用性強等等特點,為未來人們的生活和社會建設作出突出的貢獻。
參考文獻
[1] 李華飚,柳振良,王恒.防火墻核心技術精解[M].北京:中國水利水電出版社,2005.