下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全与威胁研究
1网络安全的定义及目标随着互联网的快速发展,人们的工作和生活变得非常丰富和便利。网络发展前景大好的同时,网络带来的安全问题不容忽视。网络的设计缺陷与安全漏洞被不法分子利用从事犯罪活动,使网络用户深受其害,严重影响着正常的社会秩序。网络安全关系到社会稳定和国家安全。网络安全就是指在分布式网络环境中,利用网络管理控制和技术措施,对信息处理、存储、传输载体和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容遭到破坏、更改、泄露,防止网络服务中断,防止拒绝服务或非授权使用和篡改。网络安全问题分为两类,分别是网络的系统安全与网络的信息安全,而网络安全的最终目标是保护网络的信息安全。网络安全的任务就是保障网络信息的完整性、机密性、可用性、可控制性以及不可否认性。完整性是指防范信息被未经授权的修改和破坏,保证数据的一致性。机密性是指维持施加在数据访问上的权限,使信息不会被泄露给未经授权者。可用性是指保证合法用户能够及时而且可靠地获取使用信息。可控制性是指授权机构可以随时控制信息的传播和内容。不可否认性也就是不可抵赖性,即信息的发送方不可抵赖已经发送的信息,接收方不可否认已经接收到的信息。2操作系统漏洞威胁是侵犯安全的可能性,即利用脆弱性的潜在危险。网络安全威胁就是某个实体对某一网络资源造成的危害。影响网络安全的因素有很多,主要来自于以下几个方面:(1)人为因素,人为的恶意攻击和用户无意的操作失误。(2)网络通信协议本身的缺陷,TCP/IP协议在设计的时候缺乏安全性设计,针对TCP/IP网络协议的缺陷的攻击有ARP欺骗、TCPSYN攻击等。(3)操作系统本身结构的漏洞,针对操作系统漏洞进行的攻击有WindowsPnP服务中的堆栈溢出、Pingofdeath(死亡之Ping)攻击、红色代码攻击、震荡波攻击、熊猫烧香病毒攻击等。(4)数据库、应用软件存在的漏洞和隐患。(5)大数据的综合分析与深度挖掘,很可能泄露重要信息,是一种影响网络安全的全新因素。(6)法律及管理不完善,疏忽网站安全管理。网络安全威胁的类型多种多样,常见的网络威胁有网络窃听、窃取资源、讹传信息、伪造信息、篡改发送、非授权访问、捕获与修改信息、拒绝服务攻击、行为否认、旁路控制、人为疏忽、信息泄露、物理破坏、病毒木马、服务欺骗、设置陷阱、资源耗尽、消息重发等。从网络通信的角度,可将网络的安全威胁归纳为捕获、阻断、篡改和伪造等四类。2016年4月,国家计算机网络应急技术处理协调中心(CNCERT)发布了《2015年我国互联网网络安全态势综述》。报告指出我国公共互联网网络安全状况总体平稳,影响公共互联网安全事件主要有:木马和僵尸网络、个人信息泄露、移动互联网恶意程序、拒绝服务攻击、安全漏洞、网页仿冒、网页篡改等。3网络安全防护技术3.1加密解密算法加密技术是网络信息安全的核心技术之一,是信息传输安全的重要保障。数据加密技术是指对数据进行重新编码以隐藏真实信息,是对数据安全的主动保护。加密技术包含口令加密、文件加密和传输加密等。传统密码体制加密解密采用同一密钥,称为对称密码体制,又称为秘钥密码系统。对称密码的优点是加密解密处理速度快、保密度高,但也存在明显的缺点,密钥管理和分发复杂,数字签名困难。在对称密码体制中,影响最大的是美国的DES算法。现代密码体制加密解密采用不同的密钥,称为非对称密码体制,又称为公钥密码系统。非对称密码体制,收发双方采用互不相同的密钥,加密密钥是公开的,只有解密密钥是保密的,这从根本上克服了对称密码体制在密钥分配上的困难。在非对称密码体制中,最有影响力的是RSA算法。3.2防止滥用资源网络访问控制是网络安全的防范和保护的主要策略,是针对越权使用资源的防御措施,即判断使用者是否有权限使用或更改某一项资源,并且防止非授权的使用者滥用资源。网络的访问控制是确保合法用户的合法访问才能被批准,而且相应的访问只能够执行授权的操作。访问控制技术包含机密性控制、完整性控制以及有效性控制。从应用层面上来看,访问控制的安全策略一共有以下8种:入网访问控制、网络的权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络监测和锁定控制、网络端口和结点的安全控制以及防火墙控制。3.3工作原理及实现方案防火墙技术是目前最主要的一种网络防护技术。防火墙拥有内部网络与外部网络之间的唯一进出口,因此能隔离内部、外部网络系统,防火墙是对于内部、外部网络通信进行安全过滤的主要途径,能够根据指定的访问规则对流经它的信息进行监控和审查,从而保护内部网络不受非法访问和攻击。防火墙采用的主要技术有:包过滤技术、应用代理、状态检测以及深度检测技术。一个有效的防火墙具备以下特性:内部和外部之间的所有网络流量数据必须经过防火墙;只有符合安全策略的数据流才能通过防火墙;防火墙自身应对渗透免疫。但防火墙也存在一些缺点:无法防范不经由防火墙的攻击,无法防御未知攻击,不能防止感染了病毒的软件或文件传输,不能防御恶意的内部用户。从实现方式上来看,防火墙可以分为软件防火墙、硬件防火墙。软件防火墙,运行在特定的计算机上,依赖于预先安装好的计算机操作系统的支持,例如Windows个人防火墙、天网防火墙以及瑞星、360安全卫士中集成的软件防火墙等。硬件防火墙是基于一些专有的硬件设备实现高速的防火墙过滤技术。常用的防火墙硬件平台有X86架构防火墙、ASIC(ApplicationSpecificIntegratedCircuit)架构防火墙和网络处理器(NetworkProcessor,NP)架构防火墙等类型。3.4提高企业用户安全意识,强化用户数据安全恶意程序是病毒、木马、蠕虫等恶意软件的统称。对于恶意程序的防范需要全社会的共同努力。国家以科学严谨的立法和严格的执法,打击恶意程序的制造者和传播者。企事业单位应提高防范恶意程序的管理措施,做到专机专用。个人网络用户也应当遵章守纪,增强安全意识,做好计算机自身的安全防护,及时更新以及升级操作系统;为计算机安装配置必要的防护软件并及时更新,例如防火墙、杀毒软件、反间谍软件等;浏览正规网站,及时更新和升级浏览器软件,不要在一些不知名的网站下载软件,以防软件被捆绑恶意程序,不要随意打开陌生邮件的附件。3.5主动防范的入侵检测技术入侵检测(IntrusionDetection)顾名思义就是对入侵行为的检测与发现,即对指向计算机和网络资源的恶意行为进行识别和响应。入侵检测技术是一种动态监控、预防系统入侵的安全机制,是当前网络安全策略中的核心技术之一。由于基于加密技术和防火墙的网络安全防护方案已经不能满足当前网络安全的需要,所以必须采用主动防范的入侵检测技术,以从根本上改善网络系统的安全状况。常用的入侵检测方法有特征分析检测(Signature-basedDetection)方法与异常检测(AnomalyDetection)方法。特征分析检测,又称误用检测(MisuseDetection),多用于开源及商业入侵检测系统。特征分析检测将用户行为与攻击特征库进行模式匹配。该方法误报少,但是局限于已知的攻击,无法检测出未知攻击。异常检测又称为基于行为的入侵检测。异常入侵检测通过分析正常用户行为日志总结出相应的规律,而入侵与滥用行为则通常与正常的行为产生严重的差异,检查出这些差异即可检查出入侵。异常检测的入侵检测技术通常要用到统计学方法、计算机免疫技术和数据挖掘技术。3.6云计算的隐私云计算(CloudComputing)是当前信息技术领域的热点问题之一。云计算特有的数据和服务外包、虚拟化、多租户和跨域共享等特点,也给用户带来了前所未有的安全挑战。阻碍云计算普及和推广的主要因素之一就是云计算的安全和隐私问题。2010年3月,云安全联盟(CloudSecurityAlliance,CSA)发布的《云计算的七大安全威胁》指出,云计算面临的安全威胁主要有:云计算的滥用、恶用、拒绝服务攻击;不安全的接口和API;恶意的内部员工;共享技术产生的问题;数据泄露;账号和服务劫持;未知的安全场景。传统的安全技术,如加密机制、访问控制策略等通过集成创新,不能完全解决云计算的安全问题。应从多层次的隐私安全体系、全同态加密算法、动态服务授权协议、虚拟机隔离与病毒防护策略等方面来研究云计
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年福建省职教高考《职测》核心考点必刷必练试题库(含答案)
- 2025年杨凌职业技术学院高职单招语文2018-2024历年参考题库频考点含答案解析
- 2025年兰州道路运输从业资格证模拟考试年新版
- 2025年人教新课标八年级地理上册阶段测试试卷
- 2025年湘教版选修6历史下册阶段测试试卷
- 2025年粤教沪科版七年级历史下册阶段测试试卷含答案
- 智能交通技术转让协议书(2篇)
- 扣税租赁合同范本(2篇)
- 服务进度协议书(2篇)
- 2025年冀教版九年级地理下册阶段测试试卷含答案
- (二模)遵义市2025届高三年级第二次适应性考试试卷 地理试卷(含答案)
- 二零二五隐名股东合作协议书及公司股权代持及回购协议
- 2025年计算机二级WPS考试题目
- 高管绩效考核全案
- 2024年上海市中考英语试题和答案
- 教育部《中小学校园食品安全和膳食经费管理工作指引》知识培训
- 中医馆工作细则
- 寻梦缘古法驻颜培训课件
- 建设用地报批服务投标方案(技术方案)
- 2023年11月英语二级笔译真题及答案(笔译实务)
- 元明时期左江上思州黄姓土司问题研究
评论
0/150
提交评论