




下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、网络安全技术探究摘要:阐述了在计算机网络环境下的安全技术,说明了网络攻击者所采取的手段,并且对防火墙进行了分析,论述了信息安全体系的元素。关键词:网络安全;网络攻击;计算机;安全技术1网络安全问题网络的开放以及各种其它因素导致了网络环境当中的计算机有很多安全隐患,为了能够解决这些安全问题,需要研究各种策略和安全机制。安全机制需要放到一种合适的环境当中去,比如防火墙,它是一种安全工具,它的主要作用就是隐蔽内部网络,阻止外部病毒的进入。防火墙的劣势就是不能够阻止内部网络的访问,不能够阻止内部病毒的入侵。当然,使用各种安全工具也会有人为方面的影响,如果使用者不能够合理使用安全工具,就不会实现预期的效
2、果,不正确的设置就会产生安全隐患。比如说,如果能够合理设置NT,就可以让安全级别达到C2,但是很少有人能够合理设置NT。虽然可以通过扫描工具来检测是否设置这些软件,但是在某些时候这些扫描工具并不能进行正确的判断。穿透的安全工具很难考虑到系统的后门,防火墙总是会忽略这些问题,在一般情况下,这类入侵行为都不能被防火墙察觉,比如ASP源码的问题,这个设计者所留下的后门,任何人都可以调出源码来进攻计算机系统。对于防火墙来说,这类入侵属于正常的,不能被阻止。任何一个程序都可能会产生BUG,甚至安全工具都会有漏洞存在,每天都会有新的BUG,修改了就又会有新的BUG产生。BUG是黑客攻击计算机系统的主要工具
3、,这种攻击方式不会产生日志,无从查询,当前有很多程序都会有BUG溢出,只要黑客使用这些BUG来进行攻击,就很难进行防范。黑客攻击计算机系统的手段越来越多,而且几乎每天都会有新的安全问题。当安全工具刚刚发现安全问题的时候,又有另外的安全问题出现,安全工具的滞后性给黑客的攻击带来了很大的便利,计算机的漏洞也越来越多。2选择防火墙防火墙能够阻止外部网络的病毒的攻击,能够很好地保护内部网络的操作环境,它对两个或者多个网络之间传输的数据都要进行严格的检查,之后再决定网络之间的通信是不是可行。当前防火墙的品种主要有堡垒主机、包过滤路由器、代理服务器以及电路层网关、屏蔽主机防火墙、双宿主机等。防火墙能够防止
4、计算机网络外部的攻击,但是却不能够防止内部网络的入侵,不能防止病毒软件的传输以及数据驱动型的攻击。当前防火墙技术已经取得了很大的进展,防火墙处于安全体系当中的最底层,属于第一道防线,在这个层次上所提出的安全问题是所有的IP都能够入侵到内部网络当中。虽然防火墙处于最底层,它所负责的具体工作就是进行安全认证,随着计算机网络的快速发展,防火墙技术已经开始走向其它安全层次,它所负责的工作不仅是过滤,还要能够为各种网络应用提供安全服务,防止黑客进入。防火墙分为4种类型:包过滤型、网络地址转换-NAT、代理型和监测型2.1加密技术包括两种加密技术,分别是对称加密技术以及非对称加密技术。在对称加密技术当中,
5、加密和解密是相同的密钥,这种方式不需要掌握加密算法,比较简易。只要在数据交换的过程当中没有把密钥泄露出去,就能够有效保障报文的完整性。对称加密技术也有不足之处,如果有多个交换对象,那么就需要多个私有密钥,这样就会有很多密钥,变得比较繁琐。非对称加密技术的密钥不是相同的,可以分为公开密钥和私有密钥。公开密钥是公开的,其他人是可以知道的,属于加密密钥,而私有密钥是不能够公开的,是用来解密的。非对称的加密方式可以使得通信双方不通过事先交换密钥就能够保障安全通信。非对称加密方式可以用于身份认证的领域,最具有代表性的就是RSA公钥密码体制。RSA算法是Rivest、Shamir和Adleman于1977
6、年提出的第一个完善的公钥密码体制,其安全性是基于分解大整数的困难性。2.2包过滤型这种产品的技术主要是根据分包传输技术来完成的,属于防火墙的初级产品。网络在进行数据传输的时候的基本单位就是“包”。所传输的数据要被分成数据包,在每个数据包中都有信息,这些信息主要包括数据的源地址、目标地址以及目标端口和TCP/UDP源端口两个端口。在数据进行传输的时候,防火墙首先会读取数据包当中的地址信息,然后判断它们是否是可靠的,如果是有危险的数据,防火墙就会把这些数据阻止。当然,管理员也需要有自己的判断,要根据实际情况灵活判断。包过滤技术很简单,成本很低,适用于比较简单的应用环境。当然,它的缺陷也是有的。它只
7、能根据数据包所携带的信息进行判断,不能够识别Email当中所带的病毒以及一些小程序,属于网络层的技术。2.3网络地址转化-NAT网络地址转换就是把IP地址转换成为临时的地址,这种网络地址允许拥有私有IP地址的访问。也就是说,没有必要为网络当中的所有计算机都注册IP。内部的网络在使用安全网卡访问外部网络的时候会有映射记录产生,映射后的伪装地址与外部网络进行连接,就能够隐藏真实的内部网络地址。OLM防火墙是根据映射规则来判断这个访问是不是安全的,只要是符合规定的,都可以接受访问,并且能够把连接请求映射到不同的内部计算机当中。网络地址转换是透明的,不需要进行设置,只需要进行常规的操作即可。2.4代理
8、型代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒十分有效。其缺点是对系统
9、的整体性能有较大的影响,而且代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。2.5监测型监测型防火墙是新一代产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其它网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部。因此,监测型防火墙不仅超越了传统防火墙的定义,而且在安全性上也超越了前两代产品。参考文献:陆佳政,徐勋建,张红先,等.强化防灾减灾技术攻关与应用显著提升电网安全运行水平J.湖南电力,2011(S1).方微.杀毒软件不兼容成常态用户“二选一”难题待破解N.通信信息报,2011-05-11.爱立信仲国)通信有限公
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 糖业协会组织与行业自律考核试卷
- 四川应用技术职业学院《文学翻译赏析》2023-2024学年第二学期期末试卷
- 天津生物工程职业技术学院《医学分子生物学实验技术》2023-2024学年第一学期期末试卷
- 武汉工程科技学院《地域史研究方法与实践》2023-2024学年第二学期期末试卷
- 江苏省南京玄武区六校联考2025届初三考前抢分(三)语文试题含解析
- 宜春市樟树市2024-2025学年三年级数学第二学期期末检测试题含解析
- 江西省景德镇市名校2025届中考仿真模拟冲刺卷(一)生物试题含解析
- 室内设计合同书订立
- 简单的合伙协议书
- 二零二五版鸭场租赁合同书
- 2024年四川省成都市龙泉驿区中考数学二诊试卷(含答案)
- MOOC 感测技术-武汉理工大学 中国大学慕课答案
- 2024年陕西新华出版传媒集团新华书店分公司招聘笔试参考题库含答案解析
- 铁路机务知识培训课件
- 人工智能在制造业中的应用2024年智能工厂的新范式
- (高清版)TDT 1037-2013 土地整治重大项目可行性研究报告编制规程
- 呼气一氧化氮检测技术
- 矿山运输及安全
- 铝加工(深井铸造)企业重点事项解读(米)
- 铅锌矿的选矿工厂自动化控制技术
- 体育赛事管理课件
评论
0/150
提交评论