公務(wù)員期刊網(wǎng) 精選范文 網(wǎng)絡(luò)安全論文范文

網(wǎng)絡(luò)安全論文精選(九篇)

前言:一篇好文章的誕生,需要你不斷地搜集資料、整理思路,本站小編為你收集了豐富的網(wǎng)絡(luò)安全論文主題范文,僅供參考,歡迎閱讀并收藏。

網(wǎng)絡(luò)安全論文

第1篇:網(wǎng)絡(luò)安全論文范文

1.1系統(tǒng)功能

網(wǎng)絡(luò)安全態(tài)勢感知系統(tǒng)中,網(wǎng)絡(luò)服務(wù)評估系統(tǒng)的數(shù)據(jù)源是最重要的數(shù)據(jù)源之一。一方面,它能向上層管理者提供目標網(wǎng)絡(luò)的安全態(tài)勢評估。另一方面,服務(wù)數(shù)據(jù)源為其它傳感器(Log傳感器、SNMP傳感器、Netflow傳感器)的數(shù)據(jù)分析提供參考和依據(jù)[1]。

1.2主要功能

(1)風險評估,根據(jù)國家安全標準并利用測試系統(tǒng)的數(shù)據(jù)和主要的風險評估模型,獲取系統(tǒng)數(shù)據(jù),定義系統(tǒng)風險,并提出應(yīng)對措施[2]。

(2)安全態(tài)勢評估與預測,利用得到的安全測試數(shù)據(jù),按照預測、隨機和綜合量化模型,對信息系統(tǒng)作出安全態(tài)勢評估與預測,指出存在的安全隱患并提出安全解決方案。

(3)建立數(shù)據(jù)庫支撐,包括評估模型庫、專家知識庫、標準規(guī)范庫等。

(4)輸出基于圖表樣式和數(shù)據(jù)文件格式的評估結(jié)果。

2系統(tǒng)組成和總體架構(gòu)

2.1系統(tǒng)組成

網(wǎng)絡(luò)安全評估系統(tǒng)態(tài)勢評估系統(tǒng)是在Windows7平臺下,采用C++builder2007開發(fā)的。它的數(shù)據(jù)交互是通過核心數(shù)據(jù)庫來運行的,為了使評估的計算速度和讀寫數(shù)據(jù)庫數(shù)據(jù)更快,應(yīng)將子系統(tǒng)與核心數(shù)據(jù)庫安裝在同一機器上。子系統(tǒng)之間的數(shù)據(jù)交互方式分別為項目數(shù)據(jù)交互和結(jié)果數(shù)據(jù)交互。前者分發(fā)采用移動存儲的形式進行,而后者的提交獲取是通過核心數(shù)據(jù)庫運行。

2.2總體架構(gòu)

系統(tǒng)包括人機交互界面、控制管理、數(shù)據(jù)整合、漏洞掃描、安全態(tài)勢評估和預測、本地數(shù)據(jù)庫等六個模塊組成。網(wǎng)絡(luò)安全評估系統(tǒng)中的漏洞掃描部分采用插件技術(shù)設(shè)計總體架構(gòu)。掃描目標和主控臺是漏洞掃描子系統(tǒng)的主要部分,后者是漏洞掃描子系統(tǒng)運行的中心,主控臺主要是在用戶打開系統(tǒng)之后,通過操作界面與用戶進行交流,按照用戶下達的命令及調(diào)用測試引擎對網(wǎng)絡(luò)上的主機進行漏洞測試,測試完成后調(diào)取所占用的資源,并取得掃描結(jié)果,最后形成網(wǎng)絡(luò)安全測試評估報告,通過這個測試,有利于管理人員發(fā)現(xiàn)主機有可能會被黑客利用的漏洞,在這些薄弱區(qū)被黑客攻擊之前對其進行加強整固,從而提高主機網(wǎng)絡(luò)系統(tǒng)的安全性。

3系統(tǒng)工作流程

本系統(tǒng)首先從管理控制子系統(tǒng)獲取評估任務(wù)文件[3],然后根據(jù)任務(wù)信息從中心數(shù)據(jù)庫獲取測試子系統(tǒng)的測試數(shù)據(jù),再對這些數(shù)據(jù)進行融合(加權(quán)、去重),接著根據(jù)評估標準、評估模型和支撐數(shù)據(jù)庫進行評估[4],評估得到網(wǎng)絡(luò)信息系統(tǒng)的安全風險、安全態(tài)勢,并對網(wǎng)絡(luò)信息系統(tǒng)的安全態(tài)勢進行預測,最后將評估結(jié)果進行可視化展示,并生成相關(guān)評估報告,以幫助用戶進行最終的決策[5]。

4系統(tǒng)部分模塊設(shè)計

4.1網(wǎng)絡(luò)主機存活性識別的設(shè)計

“存活”是用于表述網(wǎng)絡(luò)主機狀態(tài)[6],在網(wǎng)絡(luò)安全評估系統(tǒng)中存活性識別流程對存活主機識別采用的方法是基于ARP協(xié)議。它的原理是當主機或路由器正在尋找另外主機或路由器在此網(wǎng)絡(luò)上的物理地址的時候,就發(fā)出ARP查詢分組。由于發(fā)送站不知道接收站的物理地址,查詢便開始進行網(wǎng)絡(luò)廣播。所有在網(wǎng)絡(luò)上的主機和路由器都會接收和處理分組,但僅有意圖中的接收者才會發(fā)現(xiàn)它的IP地址,并響應(yīng)分組。

4.2網(wǎng)絡(luò)主機開放端口/服務(wù)掃描設(shè)計

端口是計算機與外界通訊交流的出口[7],軟件領(lǐng)域的端口一般指網(wǎng)絡(luò)中面向連接服務(wù)的通信協(xié)議端口,是一種抽象的軟件結(jié)構(gòu),包括一些數(shù)據(jù)結(jié)構(gòu)和FO(基本輸入輸出)緩沖區(qū)[8]。

4.3網(wǎng)絡(luò)安全評估系統(tǒng)的實現(xiàn)

該實現(xiàn)主要有三個功能,分別是打開、執(zhí)行和退出系統(tǒng)[9]。打開是指打開系統(tǒng)分發(fā)的評估任務(wù),顯示任務(wù)的具體信息;執(zhí)行任務(wù)指的是把檢測數(shù)據(jù)融合,存入數(shù)據(jù)庫;退出系統(tǒng)是指關(guān)閉系統(tǒng)。然后用戶在進行掃描前可以進行選擇掃描哪些項,對自己的掃描范圍進行設(shè)置。進入掃描后,界面左邊可以顯示掃描選項,即用戶選中的需要掃描的項[10]。界面右邊顯示掃描進程。掃描結(jié)束后,用戶可以點擊“生成報告”,系統(tǒng)生成用戶的網(wǎng)絡(luò)安全評估系統(tǒng)檢測報告,最終評定目標主機的安全等級[11]。

5結(jié)束語

(1)系統(tǒng)研究還不夠全面和深入。網(wǎng)絡(luò)安全態(tài)勢評估是一門新技術(shù)[12],很多問題如規(guī)劃和結(jié)構(gòu)還沒有解決。很多工作僅限于理論,設(shè)計方面存在爭論,沒有統(tǒng)一的安全態(tài)勢評估系統(tǒng)模型[13]。

(2)網(wǎng)絡(luò)安全狀況評估沒有一致的衡量標準。網(wǎng)絡(luò)安全是一個全面統(tǒng)一的概念[14],而網(wǎng)絡(luò)安全態(tài)勢的衡量到現(xiàn)在還沒有一個全面的衡量機制[15]。這就導致現(xiàn)在還沒有遵守的標準,無法判斷方法的優(yōu)劣。

第2篇:網(wǎng)絡(luò)安全論文范文

數(shù)據(jù)加密技術(shù)

古典加密方法主要有兩類,即替換密碼和易位密碼。替換密碼的原理是將每個字母或每組字母用另一個或一組偽裝字母所替換,例如字母a~z的自然順序保持不變,但使之與D,E,F(xiàn),G,I,J,K,L,M,N,O,P,Q,R,S,T,U,V,W,X,Y,Z,A,B,C對應(yīng)。若明文為Caesarcipher,則對應(yīng)的密文為FDHVDUFLSKHU。這種加密方法比較簡單,容易破解。古典加密技術(shù)使用的算法相對簡單,它主要是靠較長的密鑰來實現(xiàn)信息的保密。今天的加密方法與傳統(tǒng)加密技術(shù)相反,它使用很短的密鑰,但算法設(shè)計非常復雜,主要是防止信息截取實現(xiàn)密碼破譯。這其中的關(guān)鍵是密鑰,它是密碼體制安全的重中之重。密碼體制分為對稱密碼體制、非對稱密碼體制和混合密碼體制。對稱密碼體制又名單鑰密碼體制,非對稱密碼又名雙鑰密碼體制,而混合密碼體制是單鑰密碼體制和雙鑰密碼體制的混合實現(xiàn)。例如:分組密碼和公開密鑰密碼體制。

1分組密碼分組密碼屬于對稱密碼體制(單鑰密碼體制)中的一種,它的原理是將整個明文進行分組,以組為單位來進行加密和解密。其中最常用的數(shù)據(jù)加密標準是DES(美國的數(shù)據(jù)加密標準)和IDEA(國際數(shù)據(jù)加密算法)。分組密碼在加密時,首先將擬加密的數(shù)據(jù)信息按照64比特進行分組,然后用長度是56比特的密鑰對數(shù)據(jù)分組進行變換。解密時,用相同的密鑰將加密后的數(shù)據(jù)信息分組做加密變換的反變換,即可得到原始數(shù)據(jù)信息分組。

2公開密鑰算法公開密鑰算法屬于非對稱密碼體制,它是一種全新的加密算法。該系統(tǒng)在加密時所使用的密鑰與在解密過程中所使用的密鑰是完全不同的,而且在解密時所使用的密鑰是不能夠從加密時所使用的密鑰中計算出來的。這種加密密鑰是可以公開的,每個使用者都能使用加密密鑰來加密自己所發(fā)送的信息數(shù)據(jù),所以也被人們稱之為公開密鑰算法。但是,要想讀懂發(fā)送者發(fā)出的信息數(shù)據(jù)內(nèi)容,就必須要知道解密密鑰,這種解密密鑰被稱之為私有密鑰。在已經(jīng)使用的公開密鑰密碼體制中,RSA算法使用得最為廣泛。數(shù)學上,兩個大素數(shù)相乘容易,但要對其乘積進行因式分解卻極其困難,所以RSA算法將乘積公開作為加密密鑰。

數(shù)字簽名技術(shù)

數(shù)字簽名是以電子形式將信息存于數(shù)據(jù)信息中,它是信息發(fā)送者為防止數(shù)據(jù)泄密而輸出的一段別人無法偽造的數(shù)字串,是對信息發(fā)送者發(fā)送信息真實性的一個有效證明。它通過采用公鑰加密技術(shù),作為其附件的或邏輯上與之有聯(lián)系的數(shù)據(jù),用于辨別數(shù)據(jù)簽署人的身份,并表明簽署人對數(shù)據(jù)信息中包含內(nèi)容的認可,它是不對稱加密算法的典型應(yīng)用。經(jīng)過數(shù)字簽名后的文件,其完整性是很容易驗證的。它不同于紙質(zhì)文件,為證明文件的真實性,要求文件蓋章要騎縫,簽名要騎縫,電子簽名文件具有不可抵賴性,也不需要筆跡專家。數(shù)字簽名技術(shù)就是對數(shù)據(jù)信息做出特意的密碼變換,將摘要信息用私有密鑰進行加密,然后與原文件信息一起同時傳送給接收人,它允許接收人用于確定所接收數(shù)據(jù)單元的完整性和發(fā)送者的真實身份,并對數(shù)據(jù)單元進行保密,防止被他人盜取。使用數(shù)字簽名可以實現(xiàn)接收人能夠確認發(fā)送人對報文的簽名,而發(fā)送人在事后對所發(fā)送的信息和簽名不能抵賴,同時接收方不能偽造對報文的簽名等三個功能。

數(shù)字簽名可以通過公鑰密碼體制和私鑰密碼體制獲得,目前常用的是基于公鑰密碼體制的數(shù)字簽名。它又包括普通數(shù)字簽名(RSA)和特殊數(shù)字簽名。普通數(shù)字簽名,采用公開密鑰加密法,其算法有多種,例如RSA、盲簽名、簽名、多重簽名等等。

(1)盲簽名:即簽名者不公開自己的身份,首先將自己的信息進行盲化,然后再讓簽名對盲化的信息進行簽名。當接收者收到該信息后,只要去掉其中的盲因子,就可以得到簽名人關(guān)于原消息的簽名。盲簽名多用于電子選舉、電子商務(wù)等活動中。比如電子選票,我們希望該選票是有效的,但并不希望知道該選票是誰填寫的。

第3篇:網(wǎng)絡(luò)安全論文范文

在網(wǎng)絡(luò)安全教學中,作為企業(yè)網(wǎng)絡(luò)管理者,最開始我們需要了解的是:(1)公司網(wǎng)絡(luò)拓撲結(jié)構(gòu),雖然企業(yè)不一定給你最完整的資訊,但是一定會告訴我們有哪些基本的網(wǎng)絡(luò)設(shè)備,我們至少應(yīng)該知道這些設(shè)備可以干什么,然后清楚地意識到在不久的將來我們都需要或多或少的對它進行配置[3]。例如:交換機、路由器、防火墻、VPN、無線AP、VOIP及內(nèi)容過濾網(wǎng)關(guān)等[4]。(2)企業(yè)還會告訴我們一些功能服務(wù)器,這些也是我們?nèi)蘸笮枰M行管理的對象。例如:企業(yè)AD、DHCP、DNS、FTP、WEB、網(wǎng)絡(luò)ghost服務(wù)器、Share服務(wù)器、WSUS服務(wù)器和Exchange服務(wù)器等等。我們需要記下這些網(wǎng)絡(luò)設(shè)備和功能服務(wù)器的IP地址。

2企業(yè)網(wǎng)絡(luò)安全管理的方式

2.1企業(yè)網(wǎng)絡(luò)安全管理可能遇到的問題

作為企業(yè)網(wǎng)絡(luò)安全實驗教學,我們需要盡可能的模擬更多的企業(yè)網(wǎng)絡(luò)問題給學生來思考和解決:(1)給你一個IP地址,你能準確地找到這臺機器么?你需要什么輔助你?(2)有人說他能上內(nèi)網(wǎng),但外網(wǎng)不行,你會想到什么?(3)有人說他QQ還可以聊天,但網(wǎng)頁打不開,你怎么想?以上模擬的問題都是企業(yè)中最容易出現(xiàn)的,在讓學生思考以上問題的同時,以下問題才是需要讓學生們在模擬企業(yè)網(wǎng)絡(luò)管理者的時候需要規(guī)劃的:(1)研發(fā)部門的服務(wù)器突然增加了,可是給他們的IP地址不夠分了,怎么辦?(2)財務(wù)數(shù)據(jù)庫服務(wù)器數(shù)據(jù)很敏感,可是外地分公司的業(yè)務(wù)又必須訪問,你將制定怎樣的策略?(3)規(guī)劃的網(wǎng)絡(luò)是固定IP還是自動分配呢?

2.2解決問題的注意事項

2.2.1節(jié)點安全

更多的時候我們需要讓學生們了解到通過各種軟件保障設(shè)備的穩(wěn)定運行是預防節(jié)點安全的主要手段。我們可以通過監(jiān)控系統(tǒng)日志實現(xiàn)對系統(tǒng)信息日志、權(quán)限管理日志和資源使用率日志的管理;通過監(jiān)控硬件狀態(tài)實現(xiàn)對溫度、電壓、穩(wěn)定性和硬件故障的管理;通過異常警報實現(xiàn)對沖突異常、侵入異常、失去功能異常、突發(fā)性性能異常等狀況的管理;通過容災實現(xiàn)對硬件損壞、停電、失火、散熱失效等的管理。

2.2.2軟件安全

最復雜最難管理的就是軟件安全,因為我們所有的服務(wù)器硬件都是為運行在上面的軟件服務(wù)的,而軟件又都是由人根據(jù)需求編寫代碼開發(fā)出來的應(yīng)用程序。往往一款軟件需要很多人的協(xié)作開發(fā),由于各種局限性,在開發(fā)過程中無法考慮各種情況,因此軟件都會有各種各樣的缺陷,需要不斷的修正。有的缺陷是無傷大雅的,而有的缺陷卻是致命的。你不是開發(fā)者,這些缺陷對你來說又是不可控的。你只能被動的防范這些缺陷,而往往修補這些缺陷都發(fā)生在缺陷產(chǎn)生危害之后。然而裝的軟件越多,這些缺陷也就越多。更要命的是,病毒、木馬它們也是軟件,操作系統(tǒng)自身無法識別。殺毒軟件可以處理病毒、木馬,但是安全軟件一不小心也會成為不安全的因素。例如:金山網(wǎng)盾事件、暴風影音事件等。盡管如此,我們依然可以防范,那就是把握以下原則:(1)最少安裝原則:提供什么服務(wù)就只裝什么服務(wù)或軟件,其他一律屏蔽;(2)最少開放原則:需要什么端口就開放什么端口,其他一律屏蔽;(3)最小特權(quán)原則:給予主體“必不可少”的權(quán)限,多余的都不開放。

2.2.3數(shù)據(jù)安全

不論是節(jié)點安全還是軟件安全,我們最終的目的都是為了保障數(shù)據(jù)安全。這也是網(wǎng)絡(luò)安全的終極意義。這是我們在課堂上務(wù)必讓學習網(wǎng)絡(luò)安全的學生了解的內(nèi)容。數(shù)據(jù)安全其實是數(shù)據(jù)保管安全,涉及以下4個方面:(1)數(shù)據(jù)在存儲介質(zhì)上的物理安全。即防范存儲介質(zhì)損壞造成的數(shù)據(jù)丟失隱患。(2)數(shù)據(jù)在存儲介質(zhì)上的邏輯安全。即防范因各種操作造成的數(shù)據(jù)邏輯破壞、刪除或丟失的隱患。(3)數(shù)據(jù)在空間上的安全。即防范因各種災難造成當?shù)氐恼麄€數(shù)據(jù)完全損毀的隱患。(4)數(shù)據(jù)在管理上的安全。即防范敏感或機密數(shù)據(jù)通過公司內(nèi)部員工人為泄露的隱患。數(shù)據(jù)傳輸安全是互聯(lián)網(wǎng)安全的重點,主要防范重點如下:(1)數(shù)據(jù)在傳輸過程中被阻礙(例如,DDOS攻擊);(2)數(shù)據(jù)在傳輸過程中被竊取(因為無線上網(wǎng)設(shè)置不當造成公司資源外泄);(3)數(shù)據(jù)在傳輸過程中被修改(網(wǎng)頁注入式攻擊)。

3結(jié)束語

第4篇:網(wǎng)絡(luò)安全論文范文

【關(guān)鍵詞】網(wǎng)絡(luò)安全;防火墻;數(shù)據(jù)庫;病毒;黑客

當今許多的企業(yè)都廣泛的使用信息技術(shù),特別是網(wǎng)絡(luò)技術(shù)的應(yīng)用越來越多,而寬帶接入已經(jīng)成為企業(yè)內(nèi)部計算機網(wǎng)絡(luò)接入國際互聯(lián)網(wǎng)的主要方式。而與此同時,因為計算機網(wǎng)絡(luò)特有的開放性,企業(yè)的網(wǎng)絡(luò)安全問題也隨之而來,由于安全問題給企業(yè)造成了相當大的損失。因此,預防和檢測網(wǎng)絡(luò)設(shè)計的安全問題和來自國際互聯(lián)網(wǎng)的黑客攻擊以及病毒入侵成為網(wǎng)絡(luò)管理員一個重要課題。

一、網(wǎng)絡(luò)安全問題

在實際應(yīng)用過程中,遇到了不少網(wǎng)絡(luò)安全方面的問題。網(wǎng)絡(luò)安全是一個十分復雜的問題,它的劃分大體上可以分為內(nèi)網(wǎng)和外網(wǎng)。如下表所示:

由上表可以看出,外部網(wǎng)的安全問題主要集中在入侵方面,主要的體現(xiàn)在:未授權(quán)的訪問,破壞數(shù)據(jù)的完整性,拒絕服務(wù)攻擊和利用網(wǎng)絡(luò)、網(wǎng)頁瀏覽和電子郵件夾帶傳播病毒。但是網(wǎng)絡(luò)安全不僅要防范外部網(wǎng),同時更防范內(nèi)部網(wǎng)。因為內(nèi)部網(wǎng)安全措施對網(wǎng)絡(luò)安全的意義更大。據(jù)調(diào)查,在已知的網(wǎng)絡(luò)安全事件中,約70%的攻擊是來自內(nèi)部網(wǎng)。內(nèi)部網(wǎng)的安全問題主要體現(xiàn)在:物理層的安全,資源共享的訪問控制策略,網(wǎng)內(nèi)病毒侵害,合法用戶非授權(quán)訪問,假冒合法用戶非法授權(quán)訪問和數(shù)據(jù)災難性破壞。

二、安全管理措施

綜合以上對于網(wǎng)絡(luò)安全問題的初步認識,有線中心采取如下的措施:

(一)針對與外網(wǎng)的一些安全問題

對于外網(wǎng)造成的安全問題,使用防火墻技術(shù)來實現(xiàn)二者的隔離和訪問控制。

防火墻是實現(xiàn)網(wǎng)絡(luò)安全最基本、最經(jīng)濟、最有效的措施之一。防火墻可以對所有的訪問進行嚴格控制(允許、禁止、報警)。

防火墻可以監(jiān)視、控制和更改在內(nèi)部和外部網(wǎng)絡(luò)之間流動的網(wǎng)絡(luò)通信;用來加強網(wǎng)絡(luò)之間訪問控制,防止外部網(wǎng)絡(luò)用戶以非法手段通過外部網(wǎng)絡(luò)進入內(nèi)部網(wǎng)絡(luò),訪問內(nèi)部網(wǎng)絡(luò)資源,從而保護內(nèi)部網(wǎng)絡(luò)操作環(huán)境。所以,安裝防火墻對于網(wǎng)絡(luò)安全來說具有很多優(yōu)點:(1)集中的網(wǎng)絡(luò)安全;(2)可作為中心“扼制點”;(3)產(chǎn)生安全報警;(4)監(jiān)視并記錄Internet的使用;(5)NAT的位置;(6)WWW和FTP服務(wù)器的理想位置。

但防火墻不可能完全防止有些新的攻擊或那些不經(jīng)過防火墻的其它攻擊。為此,中心選用了RealSecureSystemAgent和NetworkEngine。其中,RealSecureSystemAgent是一種基于主機的實時入侵檢測產(chǎn)品,一旦發(fā)現(xiàn)對主機的入侵,RealSecure可以中斷用戶進程和掛起用戶賬號來阻止進一步入侵,同時它還會發(fā)出警報、記錄事件等以及執(zhí)行用戶自定義動作。RealSecureSystemAgent還具有偽裝功能,可以將服務(wù)器不開放的端口進行偽裝,進一步迷惑可能的入侵者,提高系統(tǒng)的防護時間。Re?鄄alSecureNetworkEngin是基于網(wǎng)絡(luò)的實時入侵檢測產(chǎn)品,在網(wǎng)絡(luò)中分析可疑的數(shù)據(jù)而不會影響數(shù)據(jù)在網(wǎng)絡(luò)上的傳輸。網(wǎng)絡(luò)入侵檢測RealSecureNetworkEngine在檢測到網(wǎng)絡(luò)入侵后,除了可以及時切斷攻擊行為之外,還可以動態(tài)地調(diào)整防火墻的防護策略,使得防火墻成為一個動態(tài)的、智能的防護體系。

通過部署入侵檢測系統(tǒng),我們實現(xiàn)了以下功能:

對于WWW服務(wù)器,配置主頁的自動恢復功能,即如果WWW服務(wù)器被攻破、主頁被纂改,系統(tǒng)能夠自動識別并把它恢復至事先設(shè)定的頁面。

入侵檢測系統(tǒng)與防火墻進行“互動”,即當入侵檢測系統(tǒng)檢測到網(wǎng)絡(luò)攻擊后,通知防火墻,由防火墻對攻擊進行阻斷。

(二)針對網(wǎng)絡(luò)物理層的穩(wěn)定

網(wǎng)絡(luò)物理層的穩(wěn)定主要包括設(shè)備的電源保護,抗電磁干擾和防雷擊。

本中心采用二路供電的措施,并且在配電箱后面接上穩(wěn)壓器和不間斷電源。所有的網(wǎng)絡(luò)設(shè)備都放在機箱中,所有的機箱都必須有接地的設(shè)計,在機房安裝的時候必須按照接地的規(guī)定做工程;對于供電設(shè)備,也必須做好接地的工作。這樣就可以防止靜電對設(shè)備的破壞,保證了網(wǎng)內(nèi)硬件的安全。

(三)針對病毒感染的問題

病毒程序可以通過電子郵件、使用盜版光盤等傳播途徑潛入內(nèi)部網(wǎng)。網(wǎng)絡(luò)中一旦有一臺主機受病毒感染,則病毒程序就完全可能在極短的時間內(nèi)迅速擴散,傳播到網(wǎng)絡(luò)上的所有主機,可能造成信息泄漏、文件丟失、機器死機等不安全因素。防病毒解決方案體系結(jié)構(gòu)中用于降低或消除惡意代碼;廣告軟件和間諜軟件帶來的風險的相關(guān)技術(shù)。中心使用企業(yè)網(wǎng)絡(luò)版殺毒軟件,(例如:SymantecAntivirus等)并控制寫入服務(wù)器的客戶端,網(wǎng)管可以隨時升級并殺毒,保證寫入數(shù)據(jù)的安全性,服務(wù)器的安全性,以及在客戶端安裝由奇虎安全衛(wèi)士之類來防止廣告軟件和間諜軟件。

(四)針對應(yīng)用系統(tǒng)的安全

應(yīng)用系統(tǒng)的安全主要面對的是服務(wù)器的安全,對于服務(wù)器來說,安全的配置是首要的。對于本中心來說主要需要2個方面的配置:服務(wù)器的操作系統(tǒng)(Windows2003)的安

全配置和數(shù)據(jù)庫(SQLServer2000)的安全配置。1.操作系統(tǒng)(Windows2003)的安全配置

(1)系統(tǒng)升級、打操作系統(tǒng)補丁,尤其是IIS6.0補丁。

(2)禁止默認共享。

(3)打開管理工具-本地安全策略,在本地策略-安全選項中,開啟不顯示上次的登錄用戶名。

(4)禁用TCP/IP上的NetBIOS。

(5)停掉Guest帳號,并給guest加一個異常復雜的密碼。

(6)關(guān)閉不必要的端口。

(7)啟用WIN2003的自身帶的網(wǎng)絡(luò)防火墻,并進行端口的改變。

(8)打開審核策略,這個也非常重要,必須開啟。

2.數(shù)據(jù)庫(SQLServer2000)的安全配置

(1)安裝完SQLServer2000數(shù)據(jù)庫上微軟網(wǎng)站打最新的SP4補丁。

(2)使用安全的密碼策略

。設(shè)置復雜的sa密碼。

(3)在IPSec過濾拒絕掉1434端口的UDP通訊,可以盡可能地隱藏你的SQLServer。

(4)使用操作系統(tǒng)自己的IPSec可以實現(xiàn)IP數(shù)據(jù)包的安全性。

(五)管理員的工具

除了以上的一些安全措施以外,作為網(wǎng)絡(luò)管理員還要準備一些針對網(wǎng)絡(luò)監(jiān)控的管理工具,通過這些工具來加強對網(wǎng)絡(luò)安全的管理。

Ping、Ipconfig/winipcfg、Netstat:

Ping,TCP/IP協(xié)議的探測工具。

Ipconfig/winipcfg,查看和修改網(wǎng)絡(luò)中的TCP/IP協(xié)議的有關(guān)配置,

Netstat,利用該工具可以顯示有關(guān)統(tǒng)計信息和當前TCP/IP網(wǎng)絡(luò)連接的情況,用戶或網(wǎng)絡(luò)管理人員可以得到非常詳盡的統(tǒng)計結(jié)果。

SolarWindsEngineer''''sEditionToolset

另外本中心還采用SolarWindsEngineer''''sEditionToolset。它的用途十分廣泛,涵蓋了從簡單、變化的ping監(jiān)控器及子網(wǎng)計算器(Subnetcalculators)到更為復雜的性能監(jiān)控器何地址管理功能?!?/p>

SolarWindsEngineer''''sEditionToolset的介紹:

SolarWindsEngineer’sEdition是一套非常全面的網(wǎng)絡(luò)工具庫,包括了網(wǎng)絡(luò)恢復、錯誤監(jiān)控、性能監(jiān)控和管理工具等等。除了包含ProfessionalPLUSEdition中所有的工具外,Engineer’sEdition還增加了新的SwitchPortMapper工具,它可以在您的switch上自動執(zhí)行Layer2和Layer3恢復。工程師版包含了SolarwindsMIB瀏覽器和網(wǎng)絡(luò)性能監(jiān)控器(NetworkPerformanceMonitor),以及其他附加網(wǎng)絡(luò)管理工具。

SnifferPro能夠了解本機網(wǎng)絡(luò)的使用情況,它使用流量顯示和圖表繪制功能在眾多網(wǎng)管軟件中最為強大最為靈活;它能在于混雜模式下的監(jiān)聽,也就是說它可以監(jiān)聽到來自于其他計算機發(fā)往另外計算機的數(shù)據(jù),當然很多混雜模式下的監(jiān)聽是以一定的設(shè)置為基礎(chǔ)的,只有了解了對本機流量的監(jiān)聽設(shè)置才能夠進行高級混雜模式監(jiān)聽。

除了上面說的五個措施以外,還有不少其他的措施加強了安全問題的管理:

制訂相應(yīng)的機房管理制度;

制訂相應(yīng)的軟件管理制度;

制訂嚴格的操作管理規(guī)程;

制訂在緊急情況下系統(tǒng)如何盡快恢復的應(yīng)急措施,使損失減至最??;

第5篇:網(wǎng)絡(luò)安全論文范文

1.1隱私數(shù)據(jù)保護云安全技術(shù)

數(shù)據(jù)安全和隱私數(shù)據(jù)是用戶考慮是否采用云計算模式的一個重要因素。安全保護框架方面,最常見的數(shù)據(jù)安全保護體系是DSLC(DataSecurityLifeCycle),通過為數(shù)據(jù)安全生命周期建立安全保護體制,確保數(shù)據(jù)在創(chuàng)建、存儲、使用、共享、歸檔和銷毀等六個生命周期的安全。Roy等人提出了一種基于MapReduce平臺的隱私保護系統(tǒng)Airavat,該平臺通過強化訪問控制和區(qū)分隱私技術(shù),為處理關(guān)鍵數(shù)據(jù)提供安全和隱私保護。靜態(tài)存儲數(shù)據(jù)保護方面,Muntes-Mulero等人對K匿名、圖匿名以及數(shù)據(jù)預處理等現(xiàn)有的隱理技術(shù)進行了討論和總結(jié),提出了一些可行的解決方案。動態(tài)存儲數(shù)據(jù)保護方面,基于沙箱模型原理,采用Linux自帶的chroot命令創(chuàng)建一個獨立的軟件系統(tǒng)的虛擬拷貝,保護進程不受到其他進程影響。

1.2虛擬化云安全技術(shù)

虛擬化技術(shù)是構(gòu)建云計算環(huán)境的關(guān)鍵。在云網(wǎng)絡(luò)中,終端用戶包括潛在的攻擊者都可以通過開放式的遠程訪問模式直接訪問云服務(wù),虛擬機系統(tǒng)作為云的基礎(chǔ)設(shè)施平臺自然成為這些攻擊的主要目標。虛擬機安全管理方面:Garfinkel等人提出在Hypervisor和虛擬系統(tǒng)之間構(gòu)建虛擬層,用以實現(xiàn)對虛擬機器的安全管理。訪問控制方面:劉謙提出了Virt-BLP模型,這一模型實現(xiàn)了虛擬機間的強制訪問控制,并滿足了此場景下多級安全的需求。Revirt利用虛擬機監(jiān)控器進行入侵分析,它能收集虛擬機的信息并將其記錄在虛擬機監(jiān)控器中,實時監(jiān)控方面LKIM利用上下文檢查來進行內(nèi)核完整性檢驗。

1.3云安全用戶認證與信任研究

云網(wǎng)絡(luò)中存在云服務(wù)提供商對個人身份信息的介入管理、服務(wù)端無法解決身份認證的誤判,以及合法的惡意用戶對云的破壞等問題,身份認證機制在云網(wǎng)絡(luò)下面臨著諸多挑戰(zhàn)。Bertino提出了基于隱私保護的多因素身份屬性認證協(xié)議,采用零知識證明協(xié)議認證用戶且不向認證者泄露用戶的身份信息。陳亞睿等人用隨機Petri網(wǎng)對用戶行為認證進行建模分析,通過建立嚴格的終端用戶的認證機制以及分析不同認證子集對認證效果的影響,降低了系統(tǒng)對不可信行為的漏報率。林闖、田立勤等針對用戶行為可信進行了一系列深入的研究和分析,將用戶行為的信任分解成三層,在此基礎(chǔ)上進行用戶行為信任的評估、利用貝葉斯網(wǎng)絡(luò)對用戶的行為信任進行預測、基于行為信任預測的博弈控制等。

1.4安全態(tài)勢感知技術(shù)

自態(tài)勢感知研究鼻祖Endsley最早提出將態(tài)勢感知的信息出路過程劃分為察覺、理解、預測三個階段后,許多的研究學者和機構(gòu)在此基礎(chǔ)上開始進行網(wǎng)絡(luò)安全臺式感知,其中最著名的是TimBass提出的基于數(shù)據(jù)融合的入侵檢測模型,一共分為六層,包括數(shù)據(jù)預處理、對象提取、狀態(tài)提取、威脅提取、傳感控制、認知和干預,全面的將安全信息的處理的階段進行了歸納。網(wǎng)絡(luò)安全態(tài)勢感知框架模型方面:趙文濤等人針對大規(guī)模網(wǎng)絡(luò)環(huán)境提出用IDS設(shè)備和系統(tǒng)狀態(tài)監(jiān)測設(shè)備代替網(wǎng)絡(luò)安全態(tài)勢感知中的傳感器,用于收集網(wǎng)絡(luò)安全信息,并從設(shè)備告警和日志信息中還原攻擊手段和攻擊路徑,同時利用圖論基礎(chǔ)建立的認知模型。網(wǎng)絡(luò)安全態(tài)勢感知評估方面:陳秀真利用系統(tǒng)分解技術(shù)將網(wǎng)絡(luò)系統(tǒng)分解為網(wǎng)絡(luò)系統(tǒng)、主機、服務(wù)、脆弱點等四個層次,利用層次間的相關(guān)安全信息,建立層次化網(wǎng)絡(luò)系統(tǒng)安全威脅態(tài)勢評估模型,綜合分析網(wǎng)絡(luò)安全威脅態(tài)勢。之后該架構(gòu)做出了改進,量化了攻擊所造成的風險,同時考慮了弱點評估和安全服務(wù)評估兩種因素,加入了網(wǎng)絡(luò)復雜度的影響因素,該框架更加體現(xiàn)網(wǎng)絡(luò)安全態(tài)勢真實情況。

2研究現(xiàn)狀中存在的不足

以上這些研究對全面推動云安全技術(shù)的迅猛發(fā)展具有重要的作用。但是目前的研究,對幾個領(lǐng)域還存在不足:(1)云網(wǎng)絡(luò)中虛擬機間因關(guān)聯(lián)而引起的安全威脅較為忽視;(2)云網(wǎng)絡(luò)中可信計算與虛擬化的結(jié)合研究不足;(3)云網(wǎng)絡(luò)環(huán)境下云/端動態(tài)博弈狀態(tài)下安全方案和策略研究較少;(4)云網(wǎng)絡(luò)下安全態(tài)勢感知鮮有研究。我們須知云網(wǎng)絡(luò)最大的安全問題在于不可信用戶利用云平臺強大的計算能力及其脆弱性發(fā)動極具破壞力的組合式或滲透式攻擊,而這種攻擊要比在局域網(wǎng)上的危害大得多,因此在這方面需要投入更多的關(guān)注,即:立足于某個特定的“云網(wǎng)絡(luò)”系統(tǒng),剖析不可信用戶和網(wǎng)絡(luò)自身脆弱性所帶來的風險,時刻預測網(wǎng)絡(luò)上的風險動向。要做到這一點,就要對云網(wǎng)絡(luò)中終端用戶的訪問行為和云網(wǎng)絡(luò)的服務(wù)行為進行實時觀測,實時評估。

3未來研究發(fā)展趨勢

第6篇:網(wǎng)絡(luò)安全論文范文

1.1電力系統(tǒng)結(jié)構(gòu)混亂

隨著我國信息技術(shù)的發(fā)展,電力調(diào)度自動化系統(tǒng)也必須要不斷地更新升級,但是在很多電力企業(yè),無法很及時地對其進行升級加固,最終導致了電力調(diào)度系統(tǒng)的結(jié)構(gòu)混亂。另外在電力企業(yè),對整個電力調(diào)度自動化系統(tǒng)沒有一個完整的規(guī)劃,并且很多調(diào)度自動化網(wǎng)絡(luò)安全防護措施都沒有起到相應(yīng)的作用,在電力調(diào)控過程中無法起到防護的作用。

1.2企業(yè)的網(wǎng)絡(luò)安全管理力度不強

在電力企業(yè)中,由于電力調(diào)度自動化網(wǎng)絡(luò)安全管理的組成結(jié)構(gòu)十分復雜,因此在安全管理方面會有很大的困難?,F(xiàn)今在因特網(wǎng)技術(shù)發(fā)展的時代,一些黑客以及新型網(wǎng)絡(luò)病毒也隨之產(chǎn)生,對網(wǎng)絡(luò)產(chǎn)生很大的危害。在一些調(diào)控中心以及發(fā)電廠,在建設(shè)一些信息控制系統(tǒng)以及交互數(shù)據(jù)時,對網(wǎng)絡(luò)安全問題不夠重視,對于一些網(wǎng)絡(luò)問題的處理規(guī)劃不夠完善,存在很大的問題,導致了安全防護能力很差,存在很大的安全隱患。并且網(wǎng)上的一些黑客可以利用各種手段對調(diào)度數(shù)據(jù)進行竊取修改,以此來對電力設(shè)備進行非法性操作,嚴重影響電力調(diào)度自動化的運行。

1.3系統(tǒng)管理人員的綜合素質(zhì)較差

電力企業(yè)在進行電力調(diào)度自動化網(wǎng)絡(luò)安全維護中,相關(guān)技術(shù)人員的綜合素質(zhì)十分重要。但是在現(xiàn)今我國的很多電力企業(yè),相關(guān)技術(shù)人員的技術(shù)水準不能滿足信息技術(shù)飛速發(fā)展的要求,綜合素質(zhì)普遍過低,并且對于網(wǎng)絡(luò)安全缺乏相應(yīng)的認識。因此在發(fā)生安全問題時,無法在第一時間進行處理;且過分依賴廠家,沒有獨立解決問題的能力,最終導致了電力調(diào)度自動化網(wǎng)絡(luò)的維護出現(xiàn)很大問題。

2增強電力調(diào)度自動化網(wǎng)絡(luò)安全防護的建議

2.1建設(shè)科學的網(wǎng)絡(luò)架構(gòu)

對于科學的網(wǎng)絡(luò)架構(gòu),主要是根據(jù)我國的電力調(diào)度自動化網(wǎng)絡(luò)系統(tǒng)中的混亂問題所提出。因此在網(wǎng)絡(luò)規(guī)劃、建設(shè)時,一定要遵循網(wǎng)絡(luò)安全體系的統(tǒng)一性以及整體性原則,并且一定要遵循電力調(diào)度自動化網(wǎng)絡(luò)安全的相關(guān)要求,以此來實現(xiàn)對電力調(diào)度自動化系統(tǒng)網(wǎng)絡(luò)的一次性安裝。主要從以下三個方面進行分析:

(1)在物理角度進行分析。

在對電力調(diào)度自動化網(wǎng)絡(luò)系統(tǒng)的架構(gòu)中,其中物理層面是確保網(wǎng)絡(luò)安全性的基礎(chǔ)。并且在網(wǎng)絡(luò)系統(tǒng)的安裝過程中,要對各個方面進行全面的考慮,其中包括地震等自然災害。另外對于建設(shè)的電力調(diào)度自動化機房也必須要按照相關(guān)的規(guī)定進行建設(shè),對機房的溫濕度進行全面的策劃控制,以此來做好機房的降溫保護,從而防止設(shè)備事故的發(fā)生。同時也要做好防靜電保護,對于機房的地板選擇,一定要選擇符合規(guī)定的防靜電地板,這樣可以充分地確保電力調(diào)度自動化網(wǎng)絡(luò)系統(tǒng)物理層面的安全。此外,自動化機房的輔助設(shè)施,包括UPS電源系統(tǒng)及環(huán)境監(jiān)控系統(tǒng),必須同步完成建設(shè)、投運。

(2)系統(tǒng)角度的安全分析。

在電力調(diào)度自動化網(wǎng)絡(luò)建設(shè)安裝中,要加強對網(wǎng)絡(luò)系統(tǒng)的保護,其中主要是針對電力生產(chǎn)控制系統(tǒng)。要重點對邊界防護進行控制,提高其安全防護能力,并且要保證電力生產(chǎn)控制系統(tǒng)數(shù)據(jù)的安全。另外,調(diào)度端及廠站端電力二次系統(tǒng)安全防護應(yīng)滿足“安全分區(qū)、網(wǎng)絡(luò)專用、橫向隔離、縱向認證”基本原則要求。安全防護策略從邊界防護逐步過渡到全過程安全防護,安全四級主要設(shè)備應(yīng)滿足電磁屏蔽的要求,全面形成具有縱深防御的安全防護體系。

(3)網(wǎng)絡(luò)角度安全分析。

電力調(diào)度自動化水平直接受到網(wǎng)絡(luò)結(jié)構(gòu)有效性的影響。所以,電力企業(yè)在進行網(wǎng)絡(luò)系統(tǒng)的安裝中,一定要確保網(wǎng)絡(luò)結(jié)構(gòu)的科學性以及有效性。另外在網(wǎng)絡(luò)的結(jié)構(gòu)設(shè)計中,必須要利用樹狀分支與環(huán)狀聯(lián)接相結(jié)合的方式對網(wǎng)絡(luò)進行構(gòu)建,在不同的節(jié)點上設(shè)置不同的電力調(diào)度系統(tǒng),以此來有效地提高電力調(diào)度自動化的效率和穩(wěn)定性。

2.2堅持電力二次安全防護策略的執(zhí)行

在對電力企業(yè)的電力調(diào)度自動化網(wǎng)絡(luò)系統(tǒng)進行架構(gòu)時,一定要根據(jù)系統(tǒng)業(yè)務(wù)的重要性對系統(tǒng)的影響程度進行分區(qū),并且要對實時控制系統(tǒng)進行重點保護,將所有的系統(tǒng)都要置于相應(yīng)的安全分區(qū)中。對安全分區(qū)進行相應(yīng)的隔離,尤其是核心系統(tǒng),隔離的強度一定要高,以此來增強安全性能。另外,要在專用通道上建立電力調(diào)度數(shù)據(jù)網(wǎng)絡(luò),從而來實現(xiàn)與其他網(wǎng)絡(luò)的物理隔離。同時,要利用MPLS-VPN在專用網(wǎng)上形成多個相互邏輯隔離的VPN,從而來實現(xiàn)多層保護。并且利用加密手段對數(shù)據(jù)進行加密處理,以保障數(shù)據(jù)傳輸中的安全。

2.3加強對網(wǎng)絡(luò)日常維護的安全管理

在電力企業(yè)中,對電力調(diào)度自動化調(diào)配過程中,一定要加強日常維護工作,以此來提高對網(wǎng)絡(luò)安全的管理水平,確保安全可靠。其中主要的維護內(nèi)容有:網(wǎng)絡(luò)系統(tǒng)物理安全方面的研究、數(shù)據(jù)信息安全性的研究、對網(wǎng)絡(luò)軟件的安全性維護。在網(wǎng)絡(luò)維護過程中,可以利用一些殺毒軟件,來對網(wǎng)絡(luò)病毒進行相應(yīng)的查殺,并定期升級,從而有效地保證網(wǎng)絡(luò)的安全運行。應(yīng)制定和落實調(diào)度自動化系統(tǒng)應(yīng)急預案和故障恢復措施,系統(tǒng)和運行數(shù)據(jù)應(yīng)定期備份。

3結(jié)語

第7篇:網(wǎng)絡(luò)安全論文范文

首先是對稱加密技術(shù)。對稱加密技術(shù)是用相同的鑰匙對信息進行加密和解鎖,換言之就是一把鑰匙開一把鎖。這種加密方法使加密過程得到了簡化,交換信息的雙方不需要互相交換和研究專用的加密方法。在交換階段一定要確保私有鑰匙沒有被泄漏,才可以保證報文的機密性和完整性。但是這種技術(shù)還是存在一些不足,如假設(shè)交換的一方對應(yīng)的是多個交換對象,那么他就一定要維護多把鑰匙。其次是非對稱加密技術(shù)。密鑰在非對稱加密中被分解成私有密鑰和公開密鑰。這種技術(shù)當前被廣泛的應(yīng)用在了身份確認和數(shù)據(jù)簽名等領(lǐng)域。

2網(wǎng)絡(luò)安全技術(shù)發(fā)展呈現(xiàn)出的現(xiàn)狀

2.1我國不具備自主研發(fā)的軟件核心技術(shù)

數(shù)據(jù)庫、操作系統(tǒng)以及CPU是網(wǎng)絡(luò)安全核心其中最為主要的三個部分?,F(xiàn)階段,雖然大多數(shù)企業(yè)都已經(jīng)在建設(shè)和維護網(wǎng)絡(luò)安全方面消耗了大量的資金,但是,由于大部分的網(wǎng)絡(luò)設(shè)備及軟件都不是我國自主研發(fā)的,而是從國外進口的,這就導致我國的網(wǎng)絡(luò)安全技術(shù)難以跟上時展的腳步,在處于這種競爭劣勢下,就極易成為別國竊聽和打擊的對象。除此之外,國外一些殺毒系統(tǒng)和操作系統(tǒng)的開發(fā)商幾乎已經(jīng)在將中國的軟件市場壟斷?;谏鲜鲞@些情況,我國一定要進一步加快研發(fā)軟件核心技術(shù)的速度,根據(jù)我國發(fā)展的實際情況,將能夠確保我國網(wǎng)絡(luò)安全運營的軟件技術(shù)有效地開發(fā)出來。

2.2安全技術(shù)不具備較高的防護能力

我國的各個企事業(yè)單位在現(xiàn)階段都幾乎已經(jīng)建立起了專屬網(wǎng)站,并且,電子商務(wù)也正處在快速發(fā)展的狀態(tài)之中。但是,所應(yīng)用的系統(tǒng)大部分都處在沒有設(shè)防的狀態(tài)中,所以很有可能會埋下各種各樣的安全隱患。并且在進行網(wǎng)絡(luò)假設(shè)的過程中,大多數(shù)企業(yè)沒有及時采取各種技術(shù)防范措施來確保網(wǎng)絡(luò)的安全。

2.3高素質(zhì)的技術(shù)人才比較欠缺

由于互聯(lián)網(wǎng)通信成本相對較低,因此,服務(wù)器和配置器的種類變得越來越多,功能也變得更加完善,性能也變得更好。但是,不管是人才數(shù)量方面或者是專業(yè)水平方面,其專業(yè)技術(shù)人員都難以對當今的網(wǎng)絡(luò)安全需要形成更好的適應(yīng)性。此外,網(wǎng)絡(luò)管理人員不具備較強的安全管理導向能力,如,當計算機系統(tǒng)出現(xiàn)崩潰的情況時,網(wǎng)絡(luò)管理人員難以及時有效地提出有效的解決對策。

3網(wǎng)絡(luò)安全技術(shù)的發(fā)展趨勢

3.1深度分析計算機網(wǎng)絡(luò)安全內(nèi)容

各種類型不同的網(wǎng)絡(luò)安全威脅因素隨著互聯(lián)網(wǎng)絡(luò)技術(shù)的不斷發(fā)展而出現(xiàn)。相應(yīng)地網(wǎng)絡(luò)安全技術(shù)也一定要不斷獲得提升和發(fā)展。加強識別網(wǎng)絡(luò)安全技術(shù)的方法主要包括以下幾點:第一,要以安全防護的相關(guān)內(nèi)容為出發(fā)點,加強分析網(wǎng)絡(luò)安全技術(shù)深度防護的力度,主要是對網(wǎng)絡(luò)安全行為的內(nèi)容和網(wǎng)絡(luò)安全防護的匹配這兩個方面進行分析?;谔卣鲙旌灻纳疃葓笪牡奶卣髌ヅ涫钱斍氨容^常用的一種安全防護分析方法,即根據(jù)報文的深度內(nèi)容展開有針對性的分析,利用這種途徑來獲取網(wǎng)絡(luò)安全攻擊的特征,并利用特征庫對匹配的網(wǎng)絡(luò)攻擊內(nèi)容進行搜索,同時還要及時采取相應(yīng)的防御措施。還有,基于安全防護的職能分析以及基于網(wǎng)絡(luò)行為的模型學習也同樣是一種較好的網(wǎng)絡(luò)安全技術(shù)手段,即通過模擬具有特征性的網(wǎng)絡(luò)行為以及分析網(wǎng)絡(luò)行為的特征獲取網(wǎng)絡(luò)攻擊行為的提前預警,這樣就可以為保護計算機網(wǎng)絡(luò)系統(tǒng)有力的條件。

3.2把網(wǎng)絡(luò)安全產(chǎn)業(yè)鏈轉(zhuǎn)變成生態(tài)環(huán)境

產(chǎn)業(yè)價值鏈在近幾年時間里隨著不斷發(fā)展的計算機技術(shù)及行業(yè)也相應(yīng)的發(fā)生了巨大的變化,它的價值鏈變得越來越復雜。此外,生態(tài)環(huán)境的變化速度已經(jīng)在很大程度上超過了預期環(huán)境的變化速度,按照這種趨勢發(fā)展下去,在未來網(wǎng)絡(luò)技術(shù)發(fā)展的過程中,各個參與方一定要加強自身對市場要求的適應(yīng)能力。

3.3網(wǎng)絡(luò)安全技術(shù)將會朝著自動化和智能化的方向發(fā)展

我國現(xiàn)階段的網(wǎng)絡(luò)安全技術(shù)要得到優(yōu)化需要經(jīng)歷一個長期的過程,它貫穿于網(wǎng)絡(luò)發(fā)展的始終。此外,智能化的網(wǎng)絡(luò)優(yōu)化手段已經(jīng)開始逐步取代人工化的網(wǎng)絡(luò)優(yōu)化手段。同時,還可以將網(wǎng)絡(luò)優(yōu)化知識庫建立起來,進而針對一些存在于網(wǎng)絡(luò)運行中的質(zhì)量問題,將更多切實可行的解決措施提供給網(wǎng)絡(luò)管理者。所以,國內(nèi)網(wǎng)絡(luò)安全技術(shù)在未來幾年時間里會在IMS的基礎(chǔ)上將固定的NGN技術(shù)研制出來。這項技術(shù)的成功研制能夠給企事業(yè)的發(fā)展提供更豐富的業(yè)務(wù)支持。

3.4朝著網(wǎng)絡(luò)大容量的方向發(fā)展

國內(nèi)互聯(lián)網(wǎng)的業(yè)務(wù)量在近幾年時間里呈現(xiàn)出迅猛增長的態(tài)勢,尤其是針對那些IP為主的數(shù)據(jù)業(yè)務(wù)而言,對交換機以及路由器的處理能力均提出了較高的要求。因為想要對語音、圖像等業(yè)務(wù)需求形成更好的滿足,因此,要求IP網(wǎng)絡(luò)一定要具備較強的包轉(zhuǎn)發(fā)和處理能力,那么,未來的網(wǎng)絡(luò)在不出意外的情況下一定會朝著大容量的方向發(fā)展。國內(nèi)網(wǎng)絡(luò)在今后發(fā)展的過程中,一定要廣泛應(yīng)用硬件交換、分組轉(zhuǎn)發(fā)引擎,促使網(wǎng)絡(luò)系統(tǒng)的整體性能得到切實提升。

4結(jié)語

第8篇:網(wǎng)絡(luò)安全論文范文

威脅計算機網(wǎng)絡(luò)安全的因素有很多,自然的,人為的,但不論是什么原因,這些因素都是導致計算機網(wǎng)絡(luò)安全受到威脅的原因。下面對自然災害,和黑客入侵等這幾種原因進行簡單的分析和介紹。

1.1自然災害

現(xiàn)時代下智能機器設(shè)備是極易受到自然災害和環(huán)境影響的。再加上大部分人群的網(wǎng)絡(luò)安全意識薄弱,所以平時使用的計算機房絕大部分沒有采取任何的安全措施。如果我們適當?shù)牟扇∫恍┌踩胧涂梢栽诤艽蟪潭壬媳苊庖恍┪:ι途W(wǎng)絡(luò)安全的因素。由于我國目前在這方面的設(shè)備還不夠完善,不少的接地系統(tǒng)都缺乏全面的考慮,所以其抵御自然災害和意外事故的能力也就不是很理想。電源和設(shè)備的損壞,會導致我們數(shù)據(jù)的丟失;噪音和電磁等的輻射,也會導致網(wǎng)絡(luò)誤碼率增加。這些因素都會不同程度的致使我們的信息安全和完整受到威脅。

1.2黑客的入侵和攻擊

網(wǎng)絡(luò)安全出現(xiàn)危險絕大部分都是來源于黑客的攻擊入侵。所以防范黑客攻擊入侵,是保障網(wǎng)絡(luò)安全的首要任務(wù)。黑客的攻擊從對電腦系統(tǒng)的影響可分為:非破壞性攻擊和破壞性攻擊兩種。非破壞性攻擊是指僅僅破壞系統(tǒng)的運作而不盜取里面的數(shù)據(jù)信息;而破壞性攻擊則是指非法入侵他人電腦系統(tǒng),且盜取他人隱私機密信息。黑客的攻擊一般都是通過電子郵件、系統(tǒng)漏洞和間諜軟件等來實現(xiàn)的。

(1)計算機病毒。計算機病毒嚴重的危害到計算機的正常使用。在上個世紀,電腦病毒一度引起了全球的恐慌,電腦在中病毒之后,病毒會隨著程序的運行隨之蔓延和不停的擴散。計算機在中毒后其運行速度就會減慢,從而致使工作效率變得十分的低下,最終還會導致我們文件信息的丟失和電腦系統(tǒng)及配置的嚴重損壞。

(2)垃圾郵件和間諜軟件。由于郵件地址是公開的,所以也就很容易受到黑客們的攻擊。黑客通過攻擊可以強迫性的把自己的電子郵件強加到別人的郵箱當中去。

(3)間諜軟件。間諜軟件和一般的電腦中毒不一樣,它不會直接對系統(tǒng)進行不必要的破壞。主要就是通過軟件悄悄竊取他人的信息然后向操控著發(fā)送被入侵者的信息數(shù)據(jù)。未經(jīng)別人允許惡意盜取他人密碼然后采用各種非法手段盜取他人計算機信息,進行各種有害傳播,通過破壞計算機系統(tǒng),進行各種貪污和盜竊,以及詐騙等一系列的惡劣行為被統(tǒng)稱為計算機犯罪。網(wǎng)絡(luò)上大量的信息處于一個開放式的網(wǎng)絡(luò)環(huán)境下,在互聯(lián)網(wǎng)上被到處分享,這也就為一些不法分子提供了攻擊對象。黑客采用各種攻擊手段針對目標進行攻擊和破壞,通過獲得訪問或是修改網(wǎng)絡(luò)流量等敏感信息到用戶或者是政府的電腦系統(tǒng),就可以修改,盜竊里面的重要信息和數(shù)據(jù)。由于計算機犯罪不受任何時間,地點和條件的限制就可以從事各種互聯(lián)網(wǎng)的盜竊和詐騙。其“低成本,高效益”的特點,更是吸引了許多的不法分子參與了進來。最終導致了計算機犯罪人數(shù)的與日俱增。

2計算機網(wǎng)絡(luò)安全問題的防范策略

2.1防火墻設(shè)置

網(wǎng)絡(luò)防火墻是用來加強網(wǎng)絡(luò)之間進行相互訪問一種控制技術(shù)。在Internet上,防火墻就可以隔離外部網(wǎng)絡(luò)與內(nèi)部網(wǎng)絡(luò)的連接。網(wǎng)絡(luò)防火墻還可以監(jiān)控進出計算機網(wǎng)絡(luò)的各種數(shù)據(jù)信息,并且可以過濾掉一些不符合要求規(guī)范的數(shù)據(jù),和阻止一些非法的數(shù)據(jù)進入到計算里。防火墻通過對網(wǎng)絡(luò)間互相訪問的信息進行技術(shù)偵察,借助自身的識別能力,就可以在很大程度上確保計算機網(wǎng)絡(luò)的安全,所以,防火墻對外界的入侵抵抗是有著非常明顯的作用的。

2.2對登陸和數(shù)據(jù)訪問的加密限制

用戶在對計算機網(wǎng)絡(luò)資源進行訪問時,是需要設(shè)置用戶密碼的,通過用戶密碼的設(shè)定可以控制用戶登錄和進入服務(wù)器??梢栽谟嬎銠C網(wǎng)絡(luò)中設(shè)置用戶可以訪問的站點和訪問的時間,以及入網(wǎng)的位置等。如果訪問者在多次輸入密碼錯誤后,計算機就會默認其為非法用戶,不再提供其訪問機會,并同時發(fā)出報警信息。數(shù)據(jù)加密技術(shù)是計算機網(wǎng)絡(luò)中最基本的安全技術(shù),同樣也是信息安全的一個核心問題,數(shù)據(jù)加密的初衷在于保護在存儲以及傳輸過程中的信息。數(shù)據(jù)加密是通過置換和變換等各種轉(zhuǎn)換手段將信息設(shè)置成為密文,接著再將保密信息選擇全部審核,這就就可以將詳細的信息記錄到系統(tǒng)的日志中去,這樣所有的賬戶在登錄時即使出了問題,我們也可以查明其中的原因,然后進行相應(yīng)的補救。同時我們還可以制定出完整的備份信息,然后在需要的時候進行恢復。

2.3網(wǎng)絡(luò)安全體系的建立和人為管理的加強

計算機的網(wǎng)絡(luò)安全會伴隨著時間的推移和網(wǎng)絡(luò)環(huán)境的改變而產(chǎn)生改變。根據(jù)當前技術(shù)的不斷發(fā)展,對自己的安全策略進行不斷的重新調(diào)整和部署。及時的組建網(wǎng)絡(luò)安全緊急響應(yīng)體系,然后指派專人負責,也可以在一定程度上緩解計算機安全突發(fā)事件帶來的負面影響。在計算機網(wǎng)絡(luò)的使用過程中,還應(yīng)當制定完善的規(guī)章制度,以督促計算機的使用人員嚴格按照規(guī)范執(zhí)行。同時,我們還要逐步提高工作人員自身的素質(zhì),規(guī)范其行為。只要我們能針對網(wǎng)絡(luò)中出現(xiàn)的各種安全問題制定出一套應(yīng)急防范措施,我們就可以以此保證計算機網(wǎng)絡(luò)的安全運行。

3結(jié)束語

第9篇:網(wǎng)絡(luò)安全論文范文

關(guān)鍵詞:電信;網(wǎng)絡(luò)安全;技術(shù)防護

從20世紀90年代至今,我國電信行業(yè)取得了跨越式發(fā)展,電信固定網(wǎng)和移動網(wǎng)的規(guī)模均居世界第一,網(wǎng)絡(luò)的技術(shù)水平也居世界前列。電信已經(jīng)深入到人類生活的方方面面,和日常生活的結(jié)合越來越緊密。電信網(wǎng)的安全狀況直接影響這些基礎(chǔ)設(shè)施的正常運行。加強電信網(wǎng)絡(luò)的安全防護工作,是一項重要的工作。筆者結(jié)合工作實際,就電信網(wǎng)絡(luò)安全及防護工作做了一些思考。

1電信網(wǎng)絡(luò)安全及其現(xiàn)狀

狹義的電信網(wǎng)絡(luò)安全是指電信網(wǎng)絡(luò)本身的安全性,按照網(wǎng)絡(luò)對象的不同包括了PSTN網(wǎng)絡(luò)的安全、IP/Internet網(wǎng)絡(luò)安全、傳輸網(wǎng)絡(luò)安全、電信運營商內(nèi)部網(wǎng)絡(luò)安全等幾個方面;廣義的網(wǎng)絡(luò)安全是包括了網(wǎng)絡(luò)本身安全這個基本層面,在這個基礎(chǔ)上還有信息安全和業(yè)務(wù)安全的層面,幾個層面結(jié)合在一起才能夠為用戶提供一個整體的安全體驗。

電信運營商都比較重視網(wǎng)絡(luò)安全的建設(shè),針對網(wǎng)絡(luò)特點、業(yè)務(wù)特點建立了系統(tǒng)的網(wǎng)絡(luò)安全保障體系。我國電信的網(wǎng)絡(luò)安全保障體系建設(shè)起步較早。2000年,原中國電信意識到網(wǎng)絡(luò)安全的重要性,并專門成立了相關(guān)的網(wǎng)絡(luò)安全管理部門,著力建立中國電信自己的網(wǎng)絡(luò)安全保障體系。安全保障體系分為管理體系和技術(shù)體系。在管理體系中,包括組織體系、策略體系和保障的機制,依據(jù)組織保障策略引導、保障機制支撐的原則。隨著網(wǎng)絡(luò)規(guī)模的不斷擴大和業(yè)務(wù)的突飛猛進,單靠純粹的管理和應(yīng)急相應(yīng)很難完成有關(guān)網(wǎng)絡(luò)安全方面的工作。為此,建立了網(wǎng)絡(luò)安全基礎(chǔ)支撐的平臺,也就是SOC平臺,形成了手段保障、技術(shù)保障和完備的技術(shù)管理體系,以完成中國電信互聯(lián)網(wǎng)的安全保障工作。這個系統(tǒng)通過幾個模塊協(xié)同工作,來完成對網(wǎng)絡(luò)安全事件的監(jiān)控,完成對網(wǎng)絡(luò)安全工作處理過程中的支撐,還包括垃圾郵件獨立處理的支持系統(tǒng)。

然而,網(wǎng)絡(luò)安全是相對的。網(wǎng)絡(luò)開放互聯(lián)、設(shè)備引進、新技術(shù)引入、自然災害和突發(fā)事件的存在等,造成了網(wǎng)絡(luò)的脆弱性。當電信網(wǎng)絡(luò)由封閉的、基于電路交換的系統(tǒng)向基于開放、IP數(shù)據(jù)業(yè)務(wù)轉(zhuǎn)型中,安全問題更加暴露。從狹義的網(wǎng)絡(luò)安全層面看,隨著攻擊技術(shù)的發(fā)展,網(wǎng)絡(luò)攻擊工具的獲得越來越容易,對網(wǎng)絡(luò)發(fā)起攻擊變得容易;而運營商網(wǎng)絡(luò)分布越來越廣泛,這種分布式的網(wǎng)絡(luò)從管理上也容易產(chǎn)生漏洞,容易被攻擊。從廣義的網(wǎng)絡(luò)安全層面看,業(yè)務(wù)欺詐、垃圾郵件、違法違規(guī)的SP行為等,也是威脅網(wǎng)絡(luò)安全的因素。

2電信網(wǎng)絡(luò)安全面臨的形勢及問題

2.1互聯(lián)網(wǎng)與電信網(wǎng)的融合,給電信網(wǎng)帶來新的安全威脅

傳統(tǒng)電信網(wǎng)的業(yè)務(wù)網(wǎng)和支撐網(wǎng)是分離的。用戶信息僅在業(yè)務(wù)網(wǎng)中傳送,信令網(wǎng)、網(wǎng)管網(wǎng)等支撐網(wǎng)與業(yè)務(wù)網(wǎng)隔離,完全由運營商控制,電信用戶無法進入。這種機制有效地避免了電信用戶非法進入網(wǎng)絡(luò)控制系統(tǒng),保障了網(wǎng)絡(luò)安全。IP電話引入后,需要與傳統(tǒng)電信網(wǎng)互聯(lián)互通,電信網(wǎng)的信令網(wǎng)不再獨立于業(yè)務(wù)網(wǎng)。IP電話的實現(xiàn)建立在TCP/IP協(xié)議基礎(chǔ)上,TCP/IP協(xié)議面臨的所有安全問題都有可能引入傳統(tǒng)電信網(wǎng)。IP電話的主叫用戶號碼不在IP包中傳送,一旦出現(xiàn)不法行為,無論是運營商還是執(zhí)法機關(guān),確認這些用戶的身份需要費一番周折,加大了打擊難度。

2.2新技術(shù)、新業(yè)務(wù)的引入,給電信網(wǎng)的安全保障帶來不確定因素

NGN的引入,徹底打破了電信網(wǎng)根據(jù)不同業(yè)務(wù)網(wǎng)分別建設(shè)、分別管理的傳統(tǒng)思路。NGN的引入給運營商帶來的好處是顯而易見的,但從網(wǎng)絡(luò)安全方面看,如果采取的措施不當,NGN的引入可能會增加網(wǎng)絡(luò)的復雜性和不可控性。此外,3G、WMiAX、IPTV等新技術(shù)、新業(yè)務(wù)的引入,都有可能給電信網(wǎng)的安全帶來不確定因素。特別是隨著寬帶接入的普及,用戶向網(wǎng)絡(luò)側(cè)發(fā)送信息的能力大大增強,每一個用戶都有能力對網(wǎng)絡(luò)發(fā)起威力較大的拒絕服務(wù)等攻擊。如果這些寬帶被非法控制,組成僵尸網(wǎng)絡(luò)群,其拒絕服務(wù)攻擊的破壞力將可能十分巨大。2.3運營商之間網(wǎng)絡(luò)規(guī)劃、建設(shè)缺乏協(xié)調(diào)配合,網(wǎng)絡(luò)出現(xiàn)重大事故時難以迅速恢復

目前,我國電信領(lǐng)域基本形成了有效的競爭格局。但由于改革的配套措施還不盡完備,電信市場多運營商條件下的監(jiān)管措施還不配套,給電信網(wǎng)絡(luò)安全帶來了新的威脅。如在網(wǎng)絡(luò)規(guī)劃建設(shè)方面,原來由行業(yè)主管部門對電信網(wǎng)絡(luò)進行統(tǒng)一規(guī)劃、統(tǒng)一建設(shè),現(xiàn)在由各運營企業(yè)承擔各自網(wǎng)絡(luò)的規(guī)劃、建設(shè),行業(yè)主管部門在這方面的監(jiān)管力度明顯弱化。一旦出現(xiàn)大面積的網(wǎng)絡(luò)癱瘓問題,不同運營商之間的網(wǎng)絡(luò)能否互相支援配合就存在問題。

2.4相關(guān)法規(guī)尚不完善,落實保障措施缺乏力度

當前我國《電信法》還沒有出臺,《信息安全法》還處于研究過程中,與網(wǎng)絡(luò)安全相關(guān)的法律法規(guī)還不完備,且缺乏操作性。在規(guī)范電信運營企業(yè)安全保障建設(shè)方面,也缺乏法律依據(jù)。運營企業(yè)為了在競爭中占據(jù)有利地位,更多地關(guān)注網(wǎng)絡(luò)建設(shè)、業(yè)務(wù)開發(fā)、市場份額和投資回報,把經(jīng)濟效益放在首位,網(wǎng)絡(luò)安全相關(guān)的建設(shè)、運行維護管理等相對滯后。

3電信網(wǎng)絡(luò)安全防護的對策思考

強化電信網(wǎng)絡(luò)安全,應(yīng)做到主動防護與被動監(jiān)控、全面防護與重點防護相結(jié)合,著重考慮以下幾方面。

3.1發(fā)散性的技術(shù)方案設(shè)計思路

在采用電信行業(yè)安全解決方案時,首先需要對關(guān)鍵資源進行定位,然后以關(guān)鍵資源為基點,按照發(fā)散性的思路進行安全分析和保護,并將方案的目的確定為電信網(wǎng)絡(luò)系統(tǒng)建立一個統(tǒng)一規(guī)范的安全系統(tǒng),使其具有統(tǒng)一的業(yè)務(wù)處理和管理流程、統(tǒng)一的接口、統(tǒng)一的協(xié)議以及統(tǒng)一的數(shù)據(jù)格式的規(guī)范。

3.2網(wǎng)絡(luò)層安全解決方案

網(wǎng)絡(luò)層安全要基于以下幾點考慮:控制不同的訪問者對網(wǎng)絡(luò)和設(shè)備的訪問;劃分并隔離不同安全域;防止內(nèi)部訪問者對無權(quán)訪問區(qū)域的訪問和誤操作。可以按照網(wǎng)絡(luò)區(qū)域安全級別把網(wǎng)絡(luò)劃分成兩大安全區(qū)域,即關(guān)鍵服務(wù)器區(qū)域和外部接入網(wǎng)絡(luò)區(qū)域,在這兩大區(qū)域之間需要進行安全隔離。同時,應(yīng)結(jié)合網(wǎng)絡(luò)系統(tǒng)的安全防護和監(jiān)控需要,與實際應(yīng)用環(huán)境、工作業(yè)務(wù)流程以及機構(gòu)組織形式進行密切結(jié)合,在系統(tǒng)中建立一個完善的安全體系,包括企業(yè)級的網(wǎng)絡(luò)實時監(jiān)控、入侵檢測和防御,系統(tǒng)訪問控制,網(wǎng)絡(luò)入侵行為取證等,形成綜合的和全面的端到端安全管理解決方案,從而大大加強系統(tǒng)的總體可控性。

3.3網(wǎng)絡(luò)層方案配置

在電信網(wǎng)絡(luò)系統(tǒng)核心網(wǎng)段應(yīng)該利用一臺專用的安全工作站安裝入侵檢測產(chǎn)品,將工作站直接連接到主干交換機的監(jiān)控端口(SPANPort),用以監(jiān)控局域網(wǎng)內(nèi)各網(wǎng)段間的數(shù)據(jù)包,并可在關(guān)鍵網(wǎng)段內(nèi)配置含多個網(wǎng)卡并分別連接到多個子網(wǎng)的入侵檢測工作站進行相應(yīng)的監(jiān)測。

3.4主機、操作系統(tǒng)、數(shù)據(jù)庫配置方案

由于電信行業(yè)的網(wǎng)絡(luò)系統(tǒng)基于Intranet體系結(jié)構(gòu),兼呈局域網(wǎng)和廣域網(wǎng)的特性,是一個充分利用了Intranet技術(shù)、范圍覆蓋廣的分布式計算機網(wǎng)絡(luò),它面臨的安全性威脅來自于方方面面。每一個需要保護的關(guān)鍵服務(wù)器上都應(yīng)部署核心防護產(chǎn)品進行防范,并在中央安全管理平臺上部署中央管理控制臺,對全部的核心防護產(chǎn)品進行中央管理。

3.5系統(tǒng)、數(shù)據(jù)庫漏洞掃描

系統(tǒng)和數(shù)據(jù)庫的漏洞掃描對電信行業(yè)這樣的大型網(wǎng)絡(luò)而言,具有重要的意義。充分利用已有的掃描工具完成這方面的工作,可免去專門購買其他的系統(tǒng)/數(shù)據(jù)庫漏洞掃描工具。

參考文獻