当前位置:网站首页 >> 作文 >> 最新网络安全论文题目(7篇)

最新网络安全论文题目(7篇)

格式:DOC 上传日期:2024-03-20 22:41:12
最新网络安全论文题目(7篇)
时间:2024-03-20 22:41:12     小编:zdfb

无论是身处学校还是步入社会,大家都尝试过写作吧,借助写作也可以提高我们的语言组织能力。范文书写有哪些要求呢?我们怎样才能写好一篇范文呢?以下是小编为大家收集的优秀范文,欢迎大家分享阅读。

网络安全论文题目篇一

该文对计算机网络安全存在的问题进行了深入探讨,并提出了对应的改进和防范措施。

计算机;网络;安全;对策

随着计算机信息化建设的飞速发展,计算机已普遍应用到日常工作、生活的每一个领域,比如政府机关、学校、医院、社区及家庭等。

但随之而来的是,计算机网络安全也受到全所未有的威胁,计算机病毒无处不在,黑客的猖獗,都防不胜防。

本文将对计算机信息网络安全存在的问题进行深入剖析,并提出相应的安全防范措施。

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。

计算机网络安全包括两个方面,即物理安全和罗辑安全。

物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。

罗辑安全包括信息的完整性、保密性和可用性。

对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。

其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。

人为因素是对计算机信息网络安全威胁最大的因素。

计算机网络不安全因素主要表现在以下几个方面:

2.1 计算机网络的脆弱性

互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。

互联网的不安全性主要有以下几项:

1)网络的开放性,网络的技术是全开放的,使得网络所面临的攻击来自多方面。

或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。

2)网络的国际性,意味着对网络的攻击不仅是来自于本地网络的用户,还可以是互联网上其他国家的黑客,所以,网络的安全面临着国际化的挑战。

3)网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,发布和获取各类信息。

2.2 操作系统存在的安全问题

操作系统是作为一个支撑软件,使得你的程序或别的运用系统在上面正常运行的一个环境。

操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。

操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。

1)操作系统结构体系的缺陷。

操作系统本身有内存管理、cpu 管理、外设的管理,每个管理都涉及到一些模块或程序,如果在这些程序里面存在问题,比如内存管理的问题,外部网络的一个连接过来,刚好连接一个有缺陷的模块,可能出现的情况是,计算机系统会因此崩溃。

所以,有些黑客往往是针对操作系统的不完善进行攻击,使计算机系统,特别是服务器系统立刻瘫痪。

2)操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。

网络很重要的一个功能就是文件传输功能,比如ftp,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。

像这些远程调用、文件传输,如果生产厂家或个人在上面安装间谍程序,那么用户的整个传输过程、使用过程都会被别人监视到,所有的这些传输文件、加载的程序、安装的程序、执行文件,都可能给操作系统带来安全的隐患。

所以,建议尽量少使用一些来历不明,或者无法证明它的安全性的软件。

3)操作系统不安全的一个原因在于它可以创建进程,支持进程的远程创建和激活,支持被创建的进程继承创建的权利,这些机制提供了在远端服务器上安装“间谍”软件的条件。

若将间谍软件以打补丁的方式“打”在一个合法用户上,特别是“打”在一个特权用户上,黑客或间谍软件就可以使系统进程与作业的监视程序监测不到它的存在。

4)操作系统有些守护进程,它是系统的一些进程,总是在等待某些事件的出现。

所谓守护进程,比如说用户有没按键盘或鼠标,或者别的一些处理。

一些监控病毒的监控软件也是守护进程,这些进程可能是好的,比如防病毒程序,一有病毒出现就会被扑捉到。

但是有些进程是一些病毒,一碰到特定的情况,比如碰到7 月1 日,它就会把用户的硬盘格式化,这些进程就是很危险的守护进程,平时它可能不起作用,可是在某些条件发生,比如7 月1 日,它才发生作用,如果操作系统有些守护进程被人破坏掉就会出现这种不安全的情况。

5)操作系统会提供一些远程调用功能,所谓远程调用就是一台计算机可以调用远程一个大型服务器里面的一些程序,可以提交程序给远程的服务器执行,如telnet。

远程调用要经过很多的环节,中间的通讯环节可能会出现被人监控等安全的问题。

6)操作系统的后门和漏洞。

后门程序是指那些绕过安全控制而获取对程序或系统访问权的程序方法。

在软件开发阶段,程序员利用软件的后门程序得以便利修改程序设计中的不足。

一旦后门被黑客利用,或在发布软件前没有删除后门程序,容易被黑客当成漏洞进行攻击,造成信息泄密和丢失。

此外,操作系统的无口令的入口,也是信息安全的一大隐患。

7) 尽管操作系统的漏洞可以通过版本的不断升级来克服, 但是系统的某一个安全漏洞就会使得系统的所有安全控制毫无价值。

当发现问题到升级这段时间,一个小小的漏洞就足以使你的整个网络瘫痪掉。

2.3 数据库存储的内容存在的安全问题

数据库管理系统大量的信息存储在各种各样的数据库里面,包括我们上网看到的所有信息,数据库主要考虑的是信息方便存储、利用和管理,但在安全方面考虑的比较少。

例如:授权用户超出了访问权限进行数据的更改活动;非法用户绕过安全内核,窃取信息。

对于数据库的安全而言,就是要保证数据的安全可靠和正确有效,即确保数据的安全性、完整性。

数据的安全性是防止数据库被破坏和非法的存取;数据库的完整性是防止数据库中存在不符合语义的数据。

2.4 防火墙的脆弱性

防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。它是一种计算机硬件和软件的结合,使internet 与intranet 之间建立起一个安全网关(security gateway),从而保护内部网免受非法用户的侵入。

但防火墙只能提供网络的安全性,不能保证网络的绝对安全,它也难以防范网络内部的攻击和病毒的侵犯。

并不要指望防火墙靠自身就能够给予计算机安全。

防火墙保护你免受一类攻击的威胁,但是却不能防止从lan 内部的攻击,若是内部的人和外部的人联合起来,即使防火墙再强,也是没有优势的。

它甚至不能保护你免受所有那些它能检测到的攻击。

随着技术的发展,还有一些破解的方法也使得防火墙造成一定隐患。

这就是防火墙的局限性。

2.5 其他方面的因素

计算机系统硬件和通讯设施极易遭受到自然环境的影响,如:各种自然灾害(如地震、泥石流、水灾、风暴、建筑物破坏等)对计算机网络构成威胁。

还有一些偶发性因素,如电源故障、设备的机能失常、软件开发过程中留下的某些漏洞等,也对计算机网络构成严重威胁。

此外管理不好、规章制度不健全、安全管理水平较低、操作失误、渎职行为等都会对计算机信息安全造成威胁。

3.1 技术层面对策

对于技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。

综合起来,技术层面可以采取以下对策:

1) 建立安全管理制度。

提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。

对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。

2) 网络访问控制。

访问控制是网络安全防范和保护的主要策略。

它的主要任务是保证网络资源不被非法使用和访问。

它是保证网络安全最重要的核心策略之一。

访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。

3) 数据库的备份与恢复。

数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。

备份是恢复数据库最容易和最能防止意外的保证方法。

恢复是在意外发生后利用备份来恢复数据的操作。

有三种主要备份策略:只备份数据库、备份数据库和事务日志、增量备份。

4) 应用密码技术。

应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。

基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。

5) 切断传播途径。

对被感染的硬盘和计算机进行彻底杀毒处理,不使用来历不明的u 盘和程序,不随意下载网络可疑信息。

6) 提高网络反病毒技术能力。

通过安装病毒防火墙,进行实时过滤。

对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。

在网络中,限制只能由服务器才允许执行的文件。

7) 研发并完善高安全的操作系统。

研发具有高安全的操作系统,不给病毒得以滋生的温床才能更安全。

3.2 管理层面对策

计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。

只有将两者紧密结合,才能使计算机网络安全确实有效。

计算机网络的安全管理,包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。

加强计算机安全管理、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。

这就要对计算机用户不断进行法制教育,包括计算机安全法、计算机犯罪法、保密法、数据保护法等,明确计算机用户和系统管理人员应履行的权利和义务,自觉遵守合法信息系统原则、合法用户原则、信息公开原则、信息利用原则和资源限制原则,自觉地和一切违法犯罪的行为作斗争,维护计算机及网络系统的安全,维护信息系统的安全。

除此之外,还应教育计算机用户和全体工作人员,应自觉遵守为维护系统安全而建立的一切规章制度,包括人员管理制度、运行维护和管理制度、计算机处理的控制和管理制度、各种资料管理制度、机房保卫管理制度、专机专用和严格分工等管理制度。

3.3 物理安全层面对策

要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。

这个安全的环境是指机房及其设施,主要包括以下内容:

1) 计算机系统的环境条件。

计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。

2) 机房场地环境的选择。

计算机系统选择一个合适的安装场所十分重要。

它直接影响到系统的安全性和可靠性。

选择计算机房场地,要注意其外部环境安全性、地质可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,并避免设在建筑物高层和用水设备的下层或隔壁。

还要注意出入口的管理。

3) 机房的安全防护。

机房的安全防护是针对环境的物理灾害和防止未授权的个人或团体破坏、篡改或盗窃网络设施、重要数据而采取的安全措施和对策。

为做到区域安全,首先,应考虑物理访问控制来识别访问用户的身份,并对其合法性进行验证;其次,对来访者必须限定其活动范围;第三,要在计算机系统中心设备外设多层安全防护圈,以防止非法暴力入侵;第四设备所在的建筑物应具有抵御各种自然灾害的设施。

计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。

网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。

我们必须做到管理和技术并重,安全技术必须结合安全措施,并加强计算机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。

此外,由于计算机病毒、计算机犯罪等技术是不分国界的,因此必须进行充分的国际合作,来共同对付日益猖獗的计算机犯罪和计算机病毒等问题。

[1] 张千里。网络安全新技术[m]。北京:人民邮电出版社,2003.

[2] 龙冬阳。网络安全技术及应用[m]。广州:华南理工大学出版社,2006.

[3] 常建平,靳慧云,娄梅枝。网络安全与计算机犯罪[m]。北京:中国人民公安大学出版社,2002.

网络安全论文题目篇二

1引言

21世纪全世界的计算机大部分都将通过互联网连到一起,在信息社会中,随着国民经济的信息化程度的提高,有关的大量情报和商务信息都高度集中地存放在计算机中,随着网络应用范围的扩大,信息的泄露问题也变得日益严重,因此,计算机网络的安全性问题就越来越重要。

2网络威胁

2.1网络威胁的来源

(1)网络操作系统的不安全性:目前流行的操作系统均存在网络安全漏洞。

(2)来自外部的安全威胁:非授权访问、冒充合法用户、破坏数据完整性、干扰系统正常运行、利用网络传播病毒等。

(3)网络通信协议本身缺乏安全性(如:tcp/ip协议):协议的最大缺点就是缺乏对ip地址的保护,缺乏对ip包中源ip地址真实性的认证机制与保密措施。

(4)木马及病毒感染。

(5)应用服务的安全:许多应用服务系统在访问控制及安全通信方面考虑的不周全。

2.2网络攻击的发展趋势

目前新发现的安全漏洞每年都要增加一倍。管理人员不断用最新的补丁修补这些漏洞,而且每年都会发现安全漏洞的新类型。入侵者经常能够在厂商修补这些漏洞前发现攻击目标,而且现在攻击工具越来越复杂,与以前相比,攻击工具的特征更难发现,更难利用特征进行检测,具有反侦察的动态行为攻击者采用隐蔽攻击工具特性的技术。攻击自动化程度和攻击速度提高,杀伤力逐步提高。越来越多的攻击技术可以绕过防火墙。在许多的网站上都有大量的穿过防火墙的技术和资料。由此可见管理人员应对组成网络的各种软硬件设施进行综合管理,以达到充分利用这些资源的目的,并保证网络向用户提供可靠的通信服务。

3网络安全技术

3.1网络安全管理措施

安全管理是指按照本地的指导来控制对网络资源的访问,以保证网络不被侵害,并保证重要信息不被未授权的用户访问。网络安全管理主要包括:安全设备的管理、安全策略管理、安全风险控制、安全审计等几个方面。安全设备管理:指对网络中所有的安全产品。如防火墙、、防病毒、入侵检测(网络、主机)、漏洞扫描等产品实现统一管理、统一监控。

安全策略管理:指管理、保护及自动分发全局性的安全策略,包括对安全设备、操作系统及应用系统的安全策略的管理。

安全分析控制:确定、控制并消除或缩减系统资源的不定事件的总过程,包括风险分析、选择、实现与测试、安全评估及所有的安全检查(含系统补丁程序检查)。

安全审计:对网络中的安全设备、操作系统及应用系统的日志信息收集汇总。实现对这些信息的查询和统计;并通过对这些集中的信息的进一步分析,可以得出更深层次的安全分析结果。

3.2网络安全防护措施

3.2.1防火墙技术

防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备,主要方法有:堡垒主机、包过滤路由器、应用层网关(代理服务器)以及电路层网关、屏蔽主机防火墙、双宿主机等类型。

根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换(nat)、代理型和监测型。

(1)包过滤型

包过滤型产品是防火墙的初级产品,这种技术由路由器和filter共同完成,路由器审查每个包以便确定其是否与某一包过滤原则相匹配。防火墙通过读取数据包中的“包头”的地址信息来判断这些“包”是否来自可信任的安全站,如果来自危险站点,防火墙便会将这些数据拒绝。包过滤的优点是处理速度快易于维护。其缺点是包过滤技术完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法告知何人进入系统,无法识别基于应用层的恶意入侵,如木马程序,另一不足是不能在用户级别上进行过滤。即不能鉴别不同的用户和防止ip盗用。

(2)网络地址转换

网络地址转换在内部网络通过安全网卡访问外部网络时。将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,而隐藏真实的内部网络地址。利用网络地址转换技术能透明地对所有内部地址作转换,使外部网络无法了解内部结构,同时允许内部网络使用自编的ip地址和专用网络。防火墙根据预先定义好的映射规则来判断这个访问是否安全。

(3)代理型

代理型的特点是将所有跨越防火墙的网络通讯链路分为二段。防火墙内外计算机系统间的应用层的“连接”由二个终止于代理服务器上的“连接”来实现,外部计算机的网络链路只能到达代理服务器,由此实现了“防火墙”内外计算机系统的隔离,代理服务器在此等效于一个网络传输层上的数据转发器的功能,外部的恶意侵害也就很难破坏内部网络系统。代理型防火墙的优点是安全性较高,可对应用层进行侦测和扫描,对基于应用层的入侵和病毒十分有效。其缺点是对系统的整体性能有较大的影响,系统管理复杂。

(4)监测型

监测型防火墙是新一代的产品,监测型防火墙能够对各层的数据进行主动的、实时的监测。在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种监测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中。不仅能够监测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。因此,监测型防火墙不仅超越了传统防火墙的定义,而且在安全性上也超越了前两代产品,但其缺点是实现成本较高,管理复杂。所以目前在实用中的防火 墙产品仍然以第二代代理型产品为主,但在某些方面已开始使用监测型防火墙。

3.2.2物理隔离

所谓“物理隔离”是指内部网不得直接或间接地连接公共网。虽然能够利用防火墙、代理服务器、入侵监测等技术手段来抵御来自互联网的非法入侵。但是这些技术手段都还存在许多不足,使得内网信息的绝对安全无法实现。“物理隔离”一般采用网络隔离卡的方法。它由三部分组成:内网处理单元、外网处理单元和一个隔离岛。它将单一的pc物理隔离成两个虚拟工作站,分别有自己独立的硬盘分区和操作系统,并能通过各自的专用接口与网络连接。它通过有效而全面地控制计算机的硬盘数据线,使得计算机一次只能访问及使用其中的一个硬盘分区,从而最大限度地保证了安全(内网)与非安全(外网)之间的物理隔离。隔离岛在外网区域时可以读/写文件,而在内网区域时只可以读取文件,这样就创建了一个只能从外网到内网、操作简便且非常安全的单向数据通道。

4结论

随着网络的发展会有更多新的计算机的攻击方式和手段出现,也会有更多更新的防护技术手段出现,做好网络安全防护工作是计算机管理和应用的重要内容,做好计算机的安全管理,配合高效的防火墙,能够很好地保障网络的安全,极大提高网络的运行效率。

网络安全论文题目篇三

互联网的飞速发展给人们的生产生活带来了巨大变化,然而网络安全技术作为一个独特的领域越来越受到全球网络建设者及使用者的关注,本文主要就网络中经常受到的网络攻击及预防措施进行论述。

一、常见的网络攻击

(一)入侵系统攻击。此类攻击如果成功,将使你的系统上的资源被对方一览无遗,对方可以直接控制你的机器,可任意修改或盗取被控机器中的各种信息。

(二)欺骗类攻击。网络协议本身的一些缺陷可以被利用,使黑客可以对网络进行攻击,主要方式有:ip欺骗;arp欺骗;dns欺骗;web欺骗;电子邮件欺骗;源路由欺骗;地址欺骗等。

(三)利用病毒攻击。病毒是黑客实施网络攻击的有效手段之一,它具有传染性、隐蔽性、寄生性、繁殖性、潜伏性、针对性、衍生性、不可预见性和破坏性等特性,而且在网络中其危害更加可怕,目前可通过网络进行传播的病毒已有数万种,可通过注入技术进行破坏和攻击。

(四)木马程序攻击。特洛伊木马是一种直接由一个黑客,或是通过一个不令人起疑的用户秘密安装到目标系统的程序。一旦安装成功并取得管理员权限,安装此程序的人就可以直接远程控制目标系统。

(五)网络侦听。网络侦听为主机工作模式,主机能接受到本网段在同一条物理通道上传输的所有信息。只要使用网络监听工具,就可以轻易地截取所在网段的所有用户口令和账号等有用的信息资料。

(六)对防火墙的攻击。防火墙也是由软件和硬件组成的,在设计和实现上都不可避免地存在着缺陷,对防火墙的攻击方法也是多种多样的,如探测攻击技术、认证的攻击技术等。

二、防御措施主要有以下几种

(一)防火墙。防火墙是建立在被保护网络与不可信网络之间的一道安全屏障,用于保护企业内部网络和资源。它在内部和外部两个网络之间建立一个安全控制点,对进、出内部网络的服务和访问进行控制和审计。

根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换――nat、代理型和监测型。

1、包过滤型。包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、tcp/udp源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外,系统管理员也可以根据实际情况灵活制定判断规则。

2、网络地址转化――nat。网络地址转换是一种用于把ip地址转换成临时的、外部的、注册的ip地址标准,它允许具有私有ip地址的内部网络访问因特网,它还意味着用户不需要为其网络中每一台机器取得注册的ip地址,在内部网络通过安全网卡访问外部网络时,将产生一个映射记录,系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的ip地址和端口来请求访问olm防火墙,根据预先定义好的映射规则来判断这个访问是否安全;当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。

3、代理型。代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部的网络系统。

4、监测型。监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部。

(二)虚拟专用网。虚拟专用网()的实现技术和方式有很多,但是所有的产品都应该保证通过公用网络平台传输数据的专用性和安全性。如在非面向连接的公用ip网络上建立一个隧道,利用加密技术对经过隧道传输的数据进行加密,以保证数据的私有性和安全性。此外,还需要防止非法用户对网络资源或私有信息的访问。

(三)虚拟局域网。选择虚拟局域网(vlan)技术可从链路层实施网络安全。vlan是指在交换局域网的基础上,采用网络管理软件构建的可跨越不同网段、不同网络的端到端的逻辑网络。一个vlan组成一个逻辑子网,即一个逻辑广播域,它可以覆盖多个网络设备,允许处于不同地理位置的网络用户加入到一个逻辑子网中。该技术能有效地控制网络流量、防止广播风暴,但vlan技术的局限在新的vlan机制较好的解决了,这一新的vlan就是专用虚拟局域网(pvlan)技术。

(四)漏洞检测。漏洞检测就是对重要计算机系统或网络系统进行检查,发现其中存在的薄弱环节和所具有的攻击性特征。通常采用两种策略,即被动式策略和主动式策略。被动式策略基于主机检测,对系统中不合适的设置、口令以及其他同安全规则相背的对象进行检查;主动式策略基于网络检测,通过执行一些脚本文件对系统进行攻击,并记录它的反应,从而发现其中的漏洞。漏洞检测的结果实际上就是系统安全性的一个评估,它指出了哪些攻击是可能的,因此成为安全方案的一个重要组成部分。漏洞检测系统是防火墙的延伸,并能有效地结合其他网络安全产品的性能,保证计算机系统或网络系统的安全性和可靠性。

(五)入侵检测。入侵检测系统将网络上传输的数据实时捕获下来,检查是否有黑客入侵或可疑活动的发生,一旦发现有黑客入侵或可疑活动的发生,系统将做出实时报警响应。

(六)密码保护。加密措施是保护信息的最后防线,被公认为是保护信息传输唯一实用的方法。无论是对等还是不对等加密都是为了确保信息的真实和不被盗取应用,但随着计算机性能的飞速发展,解除部分公开算法的加密方法已变得越来越可能。

(七)安全策略。安全策略可以认为是一系列政策的集合,用来规范对组织资源的管理、保护以及分配,以达到最终安全的目的,安全策略的制定需要基于一些安全模型。

总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,为网络提供强大的安全服务――这也是网络安全领域的迫切需要。

网络安全论文题目篇四

传感器网络在未来互联网中发挥着非常重要的作用。因为物理方面极易被捕获与应用无线通信,及受到能源、计算以及内存等因素的限制,所以传感器互联网安全性能极为重要。对无线传感器网络进行部署,其规模必须在不同安全举措中认真判断与均衡。

网络;无线传感器;安全;研究

当前互联网中,无线传感器网络组成形式主要为大量廉价、精密的节点组成的一种自组织网络系统,这种网络的主要功能是对被检测区域内的参数进行监测和感知,并感知所在环境内的温度、湿度以及红外线等信息,在此基础上利用无线传输功能将信息发送给检测人员实施信息检测,完整对整个区域内的检测。很多类似微型传感器共同构成无线传感器网络。由于无线传感器网络节点具有无线通信能力与微处理能力,所以无线传感器的应用前景极为广阔,具体表现在环境监测、军事监测、智能建筑以及医疗等领域。

1、无线传感器网络安全问题分析

彻底、有效解决网络中所存在的节点认证、完整性、可用性等问题,此为无线传感器网络安全的一个关键目标,基于无线传感器网络特性,对其安全目标予以早期实现,往往不同于普通网络,在对不同安全技术进行研究与移植过程中,应重视一下约束条件:

①功能限制。部署节点结束后,通常不容易替换和充电。在这种情况下,低能耗就成为无线传感器自身安全算法设计的关键因素之一。

②相对有限的运行空间、存储以及计算能力。从根本上说,传感器节点用于运行、存储代码进空间极为有限,其cpu运算功能也无法和普通计算机相比[1];

③通信缺乏可靠性。基于无线信道通信存在不稳定特性。而且与节点也存在通信冲突的情况,所以在对安全算法进行设计过程中一定要对容错问题予以选择,对节点通信进行合理协调;

④无线网络系统存在漏洞。随着近些年我国经济的迅猛发展,使得无线互联网逐渐提升了自身更新速度,无线互联网应用与发展在目前呈现普及状态,而且在实际应用期间通常受到技术缺陷的制约与影响,由此就直接损害到互联网的可靠性与安全性。基于国内技术制约,很多技术必须从国外进购,这就很容易出现不可预知的安全性隐患,主要表现为错误的操作方法导致病毒与隐性通道的出现,且能够恢复密钥密码,对计算机无线网安全运行产生很大程度的影响[2]。

2、攻击方法与防御手段

传感器网络在未来互联网中发挥着非常重要的作用。因为物理方面极易被捕获与应用无线通信,及受到能源、计算以及内存等因素的限制,所以传感器互联网安全性能极为重要。对无线传感器网络进行部署,其规模必须在不同安全举措中认真判断与均衡。现阶段,在互联网协议栈不同层次内部,传感器网络所受攻击与防御方法见表1。该章节主要分析与介绍代表性比较强的供给与防御方法。

3、热点安全技术研究

3.1有效发挥安全路由器技术的功能

无线互联网中,应用主体互联网优势比较明显,存在较多路由器种类。比方说,各个科室间有效连接无线网络,还能实现实时监控流量等优点,这就对互联网信息可靠性与安全性提出更大保障与更高要求[3]。以此为前提,无线互联网还可以对外来未知信息进行有效阻断,以将其安全作用充分发挥出来。

3.2对无线数据加密技术作用进行充分发挥

在实际应用期间,校园无线网络必须对很多保密性资料进行传输,在实际传输期间,必须对病毒气侵入进行有效防范,所以,在选择无线互联网环节,应该对加密技术进行选择,以加密重要的资料,研究隐藏信息技术,采用这一加密技术对无线数据可靠性与安全性进行不断提升。除此之外,在加密数据期间,数据信息收发主体还应该隐藏资料,保证其数据可靠性与安全性得以实现。

3.3对安全mac协议合理应用

无线传感器网络的形成和发展与传统网络形式有一定的差异和区别,它有自身发展优势和特点,比如传统网络形式一般是利用动态路由技术和移动网络技术为客户提供更好网络的服务。随着近些年无线通信技术与电子器件技术的迅猛发展,使多功能、低成本与低功耗的无线传感器应用与开发变成可能。这些微型传感器一般由数据处理部件、传感部件以及通信部件共同组成[4]。就当前情况而言,仅仅考虑有效、公平应用信道是多数无线传感器互联网的通病,该现象极易攻击到无线传感器互联网链路层,基于该现状,无线传感器网络mac安全体制可以对该问题进行有效解决,从而在很大程度上提升无线传感器互联网本身的安全性能,确保其能够更高效的运行及应用[5]。

3.4不断加强网络安全管理力度

实际应用环节,首先应该不断加强互联网安全管理的思想教育,同时严格遵循该制度。因此应该选择互联网使用体制和控制方式,不断提高技术维护人员的综合素质,从而是无线互联网实际安全应用水平得到不断提升[6]。除此之外,为对其技术防御意识进行不断提升,还必须培训相关技术工作者,对其防范意识予以不断提升;其次是应该对网络信息安全人才进行全面培养,在对校园无线网络进行应用过程中,安全运行互联网非常关键[7]。所以,应该不断提升无线互联网技术工作者的技术能力,以此使互联网信息安全运行得到不断提升。

4、结束语

无线传感器网络技术是一种应用比较广泛的新型网络技术,比传统网络技术就有较多优势,不但对使用主体内部资料的保存和传输带来了方便,而且也大大提升了国内无线互联网技术的迅猛发展。从目前使用情况来看,依旧存在问题,负面影响较大,特别是无线传感器网络的安全防御方面。网络信息化是二十一世纪的显著特征,也就是说,国家与国家间的竞争就是信息化的竞争,而无线网络信息化可将我国信息实力直接反映与体现出来,若无线传感网络系统遭到破坏,那么就会导致一些机密文件与资料信息的泄露,引发不必要的经济损失与人身安全,私自截获或篡改互联网机密信息,往往会造成互联网系统出现瘫痪现象。因此,应该进一步强化无线传感器互联网信息安全性。

参考文献:

[1]周贤伟,覃伯平。基于能量优化的无线传感器网络安全路由算法[j]。电子学报,2007,35(1):54—57。

[2]罗常。基于rc5加密算法的无线传感器网络安全通信协议实现技术[j]。电工程技术,2014(3):15—18。

[3]试析生物免疫原理的新型无线传感器网络安全算法研究[j]。科技创新导报,2015(3):33—33。

[4]滕少华,洪源,李日贵,等。自适应多趟聚类在检测无线传感器网络安全中的应用[j]。传感器与微系统,2015(2):150—153。

[5]刘云。基于流密码的无线传感器网络安全若干问题管窥[j]。网络安全技术与应用,2014(10):99—100。

[6]曾鹏,梁韦华,王军,等。一种基于生物免疫原理的无线传感器网络安全体系[j]。小型微型计算机系统,2005,26(11):1907—1910。

[7]邵舒渊,卢选民。基于无线传感器网络技术的煤矿安全监测系统研究与开发[j]。电子技术应用,2008,34(6):138—140。

网络安全论文题目篇五

1 引言

随着计算机网络技术的飞速发展,无线网络技术以独特的优点,被许多企业、政府、家庭所使用,但在其安装、使用便利,接入方式灵活的同时,由于无线网络传送的数据是利用无线电波在空中辐射传播,这种传播方式是发散的、开放的,这给数据安全带来了诸多潜在的隐患。无线网络可能会遭到搜索攻击、信息泄露攻击、无线身份验证欺骗攻击、网络接管与篡改、拒绝服务攻击等安全威胁,因此,探讨新形势下无线网络安全的应对之策,对确保无线网络安全,提高网络运行质量具有十分重要的意义。

2 无线网络存在的主要安全威胁

无线网络存在的主要安全威胁有两类:一类是关于网络访问控制、数据机密性保护和数据完整性保护而进行的攻击;另一类是基于无线通信网络设计、部署和维护的独特方式而进行的攻击。对于第一类攻击在有线网络的环境下也会发生。可见,无线网络的安全性是在传统有线网络的基础上增加了新的安全性威胁。

2.1 攻击者侵入威胁

无线局域网非常容易被发现,为了能够使用户发现无线网络的存在,网络必须发送有特定参数的信标帧,这样就给攻击者提供了必要的网络信息。入侵者可以通过高灵敏度天线在合适的范围内对网络发起攻击而不需要任何物理方式的侵入。因为任何人的计算机都可以通过自己购买的ap,不经过授权而连入网络。很多部门未通过公司it中心授权就自建无线局域网,用户通过非法ap接入给网络带来很大安全隐患。还有的部分设备、技术不完善,导致网络安全性受到挑战。这些挑战可能包括窃听、截取和监听。以被动和无法觉察的方式入侵检测设备的,即使网络不对外广播网络信息,只要能够发现任何明文信息,攻击者仍然可以使用一些网络工具,如airopeek和tcpdump来监听和分析通信量,从而识别出可以解除的信息。

2.2 相关无线网络保密机制存在缺陷

wep机制用来提高无线网络安全性,但长期的运行结果是该机制存在一定的安全缺陷,值得影响大家的关注。加密算法过于简单。wep中的iv由于位数太短和初始化复位设计,常常出现重复使用现象,易于被他人解除密钥。而对用于进行流加密的rc4算法,在其头256个字节数据中的密钥存在弱点,容易被黑客攻破。一个是接入点和客户端使用相同的加密密钥。如果在家庭或者小企业内部,一个访问节点只连接几台pc的话还可以,但如果在不确定的客户环境下则无法使用。让全部客户都知道密钥的做法,无疑在宣告wlan根本没有加密。不同的制造商提供了两种wep级别,一种建立在40位密钥和24位初始向量基础上,被称作64位密码;另一种是建立在104位密码加上24位初始向量基础上的,被称作128位密码。高水平的黑客,要窃取通过40位密钥加密的传输资料并非难事,40位的长度就拥有2的40次方的排列组合,而rsa的解除速度,每秒就能列出2.45×109种排列组合,很容易就可以被解除出来。

虽然wep有着种种的不安全,但是很多情况下,许多访问节点甚至在没有激活wep的情况下就开始使用网络了,这好像在敞开大门迎接敌人一样。用netstumbler等工具扫描一下网络就能轻易记下mac地址、网络名、服务设置标识符、制造商、信道、信号强度、信噪比的情况。作为防护功能的扩展,最新的无线局域网产品的防护功能更进了一步,利用密钥管理协议实现每15分钟更换一次wep密钥,即使最繁忙的网络也不会在这么短的时间内产生足够的数据证实攻击者破获密钥。然而,一半以上的用户在使用ap时只是在其默认的配置基础上进行很少的修改,几乎所有的ap都按照默认配置来开启wep进行加密或者使用原厂提供的默认密钥。

2.3 搜索攻击威胁

进行搜索也是攻击无线网络的一种方法,现在有很多针对无线网络识别与攻击的技术和软件。netstumbler软件是第一个被广泛用来发现无线网络的软件。很多无线网络是不使用加密功能的,或即使加密功能是处于活动状态,如果没有关闭ap(无线基站)广播信息功能,ap广播信息中仍然包括许多可以用来推断出wep密钥的明文信息,如网络名称、ssid(安全集标识符)等可给黑客提供入侵的条件。同时,许多用户由于安全意识淡薄,没有改变缺省的配置选项,而缺省的加密设置都是比较简单或脆弱,容易遭受黑客攻击。

除通过欺骗帧进行攻击外,攻击者还可以通过截获会话帧发现ap中存在的认证缺陷,通过监测ap发出的广播帧发现ap的存在。然而,由于802.11没有要求ap必须证明自己真是一个ap,攻击者很容易装扮成ap进入网络,通过这样的ap,攻击者可以进一步获取认证身份信息从而进入网络。在没有采用802.11i对每一个802.11 mac帧进行认证的技术前,通过会话拦截实现的网络入侵是无法避免的。

2.4 网络身份冒充

网络身份冒充是采取假冒相关用户的身份,通过网络设备,使得它们错误地认为来自它们的连接是网络中一个合法的和经过同意的机器发出的。达到欺骗的目的,最简单的方法是重新定义无线网络或网卡的mac地址。由于tcp/ip的设计原因,几乎无法防止mac/ip地址欺骗。只有通过静态定义mac地址表才能防止这种类型的攻击。但是,因为巨大的管理负担,这种方案很少被采用。只有通过智能事件记录和监控日志才可以对付已经出现过的欺骗。当试图连接到网络上的时候,简单地通过让另外一个节点重新向ap提交身份验证请求就可以很容易地欺骗无线网身份验证。

3 无线网络安全对策探讨

提高无线网络安全等级,必须首先从思想要高度重视,提出有效的应对举措,确保无线网络安全。

3.1 科学进行网络部署

选择比较有安全保证的产品来部署网络和设置适合的网络结构是确保网络安全的前提条件,同时还要做到如下几点:修改设备的默认值;把基站看作 ras(remoteaccessserver,远程访问服务器);指定专用于无线网络的ip协议;在ap上使用速度最快的、能够支持的安全功能;考虑天线对授权用户和入侵者的影响;在网络上,针对全部用户使用一致的授权规则;在不会被轻易损坏的位置部署硬件。

3.2 合理配置网络的接入点设备

要对无线网络加装防火墙,并且在进行网络配置时,要首先确保无线接入点放置在防火墙范围之外,提高防火墙的防御功效。同时,要利用基于mac地址的acls(访问控制表)确保只有经过注册的设备才能进入网络。mac过滤技术就如同给系统的前门再加一把锁,设置的障碍越多,越会使黑客知难而退,不得不转而寻求其他低安全性的网络。

3.3 重视发挥wep协议的重要作用

wep是802.11b无线局域网的标准网络安全协议。在传输信息时,wep可以通过加密无线传输数据来提供类似有线传输的保护。在简便的安装和启动之后,应立即更改wep密钥的缺省值。最理想的方式是wep的密钥能够在用户登录后进行动态改变,这样,黑客想要获得无线网络的数据就需要不断跟踪这种变化。基于会话和用户的wep密钥管理技术能够实现最优保护,为网络增加另外一层防范。此外,所有无线局域网都有一个缺省的ssid(服务标识符)或网络名,立即更改这个名字,用文字和数字符号来表示。如果企业具有网络管理能力,应该定期更改ssid:即取消ssid自动播放功能。

网络安全论文题目篇六

首先阐述了民航气象信息网络的功能,对目前网络存在的安全问题进行了分析,并对如何解决这些安全问题进行了探讨。

气象信息;网络结构;安全问题

最近几年以来,随着经济的发展和社会的进步,我国的民航气象事业也取得了较大的进步,很多新的设备和系统都应用在民航气象系统中,在新的设备和系统不断应用和发展的情况下,需要建立安全的网络环境,这对民航气象系统的发展有着重要的作用。促进网络运行的重要因素是有效的网络运行结构和合理的管理措施。

民航气象中心能够给外界提供多种信息,主要向空中的交通管制中心提供一些有关于气象的信息,除此之外还提供塔台情况;向国外气象中心提供大韩、全日空、签派、东北航等气象信息。这些气象信息主要包括几个方面,有现场的实时播报、对实际情况播报的内容、本场预报、气象预报。卫星云图等信息。在播报的时候尤其要求信息的及时和准确,这样才能够对相关人员的指挥起着重要的作用。

计算机网络安全问题是比较复杂的一个问题,随着经济的发展和社会的进步,计算机网络在很多领域都得到了广泛的应用,由此产生了网络的不安全因素,计算机病毒逐渐的产生和传播,计算机网络很容易就被一些不法分子入侵,很多重要的资料和文件被窃取,甚至给网络带来了系统的崩溃和瘫痪等。从以上可以看出,计算机网络安全运行的必要性。其实计算机网络安全的问题主要是由内部用户和外部用户共同做成的。目前很多国内的用户与服务器都处于一个相同的网络环境中,尤其是在应用服务器时,会存在对网络环境安全的威胁。

3.1设计思想

根据这种情况,可以采用一些特殊的办法,可以考虑使用安全级别,依据网络终端与气象业务相连接,这种方式目前比较常用。根据用户的实际情况可以分为几个等级,信任最高等级、较为安全等级和一般安全等级。其中信任最高等级和较为安全等级能够利用网络终端直接与气象业务相联系,网络在设计时需要考虑是否与区域有所冲突,考虑网络流量和功能,划分区域,减少不必要的数据进行传播,减少对网络终端的影响。在较为安全的网络终端中,为了避免英雄爱那个实际的应用,可以分隔一些业务段,使服务网和业务网分离,或者是不再使用原有的信息提供方式,变成间接的信息提供方式,这样会减少对网络运行安全的影响。依据以上的安全等级原则,有利于使我们在工作中有据可循。

3.2防火墙

防火墙也是保护网络运行安全的一个重要设置,存在于网络和网络之间,是为了保护网络之间的安全,是一个重要的屏障。这个屏障在网络环境安全运行中的作用是防止外部网络对本网络的入侵,它成为保护本地网络的一个重要的关卡。防火墙的实现方式分为很多种,在不同的情况起着不同的作用,在物理结构上,防火墙是一种硬件设备,这个硬件设备是由几个方面组成的,包括路由器和计算机,或者是主机计算机与配有的网络相组合。在逻辑上,防火墙相当于一种过滤器,对外部入侵网络的过滤,还是一种限制器和分析器。防火墙在计算机网络运行中也充当着阻塞点,通过这个阻塞点能够通过大部分的信息,这也是唯一的信息检查点,通过这个信息检查点能够确保信息的安全,但是防火墙并不是能够对每个主机都起到很好的保护作用,由此可见对主机的集中管理具有明显的优势。此外,防火墙可以在关键时刻实行强制的安全策略。可以根据服务器的信息来判断哪些服务器能够通过防火墙,阻止一些服务器通过防火墙。例如在气象中通常会使用填图系统,填图系统的设置与其它系统有着很大的区别,一般是需要收集大量的资料,这些资料都是来源于气象局网络系统,而气象局网络系统具有高度的保密性,对访问进行了限制,通过防火墙拥有固定的mac地址ip和地址才能够进行访问,这样的好处是能够真正的对内部网络起到保护作用,防止一些外部网络对内部网络提供危险的服务。防火墙还有个重要的用途就是能够记录网上的一些活动,通过这些活动管理员可以察觉出外来的入侵者,利用防火墙还可以阻止网段之间的病毒传播。

3.3安全策略

网络服务访问策略主要是针对网络服务中能够被允许的服务或者是严令禁止的服务,限制网络使用的方法很多,所以每个途径都是受到保护的。例如目前可以通过电话拨号的形式登陆到内部web服务器上,这样就可能会使网络受到攻击。网络服务的访问策略对机构的内部网络资料起着重要的保护作用,这种网络服务的访问不仅只是保障站点的安全还有很多的用途,还可以扫描文件中的病毒,还能够远程访问。由此可见,网络的内部信息对单位来说是十分重要的,应该注重保护信息安全,用最有效的办法保证信息的机密和完整,确保信息能够真实有效;这是每个员工义不容辞的责任和义务,保证信息的完整真实是工作的重中之重,每个人都应该认真对待,将所有信息处理的设备统一执行经过授权的任务。

[1]周建华。中国民航新一代航空气象系统建设构想[j]。中国民用航空,2008(09),

[2]刘晔。航空气象技术在空中交通管理中的应用[j]。指挥信息系统与技术,2010(02)。

网络安全论文题目篇七

随着现代科学技术的发展,电子计算机逐渐成为我们生活和工作中不可或缺的一部分,我们越来越多的依赖互联网技术。然而在计算机网络技术快速发展的同时,一些网络安全问题也随之出现了,我们应该采取如何的防范措施呢?本文首先简要介绍计算机网络安全的概念,在此基础上,提出几种常见的计算机网络安全防范策略。

计算机;网络安全;防范技术

“计算机安全”是指对数据进行有效的保护,还包括对技术、管理等进行保护。防止恶意的入侵,保障数据的准确性和保密性。对计算机网络保护主要从物理方面保护和逻辑方面保护,逻辑保护其实就是对于信息储存等的保护,这也是计算机网络中最为重要的部分。狭义上的计算机网络安全就是指保障互联网信息的安全,从内容的完整度,信息的质量,还有就是信息的严谨度方面都要进行必要的保护。现如今对计算机网络数据信息的保护受到了各种形式的冲击,其中电脑高手的攻击手段甚至于超过了网络病毒的种类。时至今日,各种网络安全威胁越演越烈,与以往的网络攻击手段相比,现在更加智能化。为了应对如此众多的网络安全问题,国内外的计算机专家学者也是提出了很多的保护和防范措施。本文将从防火墙方面、检测操作还有密码操作、三个方面讨论如何防范计算机网络安全问题。

2.1防火墙技术

防火墙是针对不同领域跨网采取的操作阻止攻击入侵。防火墙允许“被同意”的人和数据信息进入选定网络,而不允许“不被同意”的人和数据信息进入,这类技术不仅能最大限度地阻止电脑高手入侵你的网络,还能强化网络安全策略,是一种十分有效的网络安全模型。防火墙分成软件、硬件和芯片三类,下面分别介绍。软件防火墙运行范围窄,对客户安装的计算机操作系统也有要求,事先要做好基本步骤方可使用,主要是基本的安装和配置等操作;硬件防火墙本身系统中有网络防预系统,不需要专门的硬件,他们基于pc架构;芯片级防火墙不仅拥有和硬件相似的系统,而且免去操作。拥有优于前两者的处理功效,这类防火墙更加完善,但相对成本较高。2.1.1包过滤技术。包过滤技术会根据数据包的不同内容、地址等采取过滤操作,主要是利用路由的原理,对数据包进行二次处理,避免转发过程发生问题。过滤过程中为了保障实时和双向的控制,需要使用超过一块网卡来实现包过滤技术的严密操作。包过滤也具有局限性,对于部分人员采取另外的协议要求其它服务,它将无法进行过滤操作。但是它可以对已有的要转发的数据包进行有效过滤。2.1.2代理服务技术。代理服务从名字可以得出是以代理为主的特定服务,因此它还被别称为应用级防火墙,即对特定的应用采取的代理服务。因为它所具有的安全度较高才使得代理服务在防火墙技术中占据了不小的地位。代理服务的领域包括会话和审计等,可以系统的掌控日志内容、会话内容还可以保证审计的安全。它的操作主要是联系起客户机与服务器。代理服务还有一个优点就是它有良好的保密性,保密内网的ip地址从而起到保护作用。目前比较流行的个人防火墙主要有windows系统自带及瑞星个人防火墙,这也是目前个人使用最普遍的防火墙;目前主流企业级防火墙有思科的asa、pix,以及国外的checkpoint、netscreen等。

2.2检测技术

入侵检测相比之前的技术,它更加具有主动性,而且它分为误用和异常两种检测技术,分别从不同角度应对多种不同的网络攻击和网络入侵行为。2.2.1误用检测技术。我们如果假设所有入侵者的活动都能够进行分析并且建立相应的特征模型。需要对入侵者活动的类型特征进行辨别,然后匹配,最后进行检测。对于已知的普遍的攻击入侵,误用检测技术可以高度精准的进行操作,但是也仍然存在着漏洞,倘若攻击入侵进行了变异,那就无法准确识别入侵。对于这种情况我们将不断更新特征模型,对更多的特征攻击做出有效的反击。2.2.2异常检测技术。这种检测技术相对来说困难一点,我们假设不同于正常用户的使用就属于入侵攻击,对不同于寻常的活动状态进行数量统计,检测不符合统计规律的都可以表示具有入侵性,但是这种统计和对于活动的特征模型的边界定义不清,因此不易操作。目前国内市场应用最广泛的入侵检测软件就属360公司推出的个人检测软件,当然金山毒霸以及snort、securityonion、ossechids等工具软件也是目前主流的检测软件。国外使用比较多的有卡巴斯基、bitdefender等。

2.3数据加密技术

数据加密可以通过对数据加密、密钥加密、数字签名等多种方式采取不同手段对计算机网络加强安全度。2.3.1数据加密。数据加密分别采取节点加密,链路加密,和端到端加密。节点加密可以通过在节点处链接密码装置和机器,从而保护节点处的信息。而链路加密则是对信息传输过程的进一步加密,在接收方的节点机子内设置。端到端加密则是从两端都进行加密,更加的严谨可靠。2.3.2密钥密码技术。计算机网络安全中的加密和解密都依赖着密钥。密钥达到的保密程度不同可以分为私用密钥和公用密钥。公用密钥相对复杂些,对信息的传输过程也可以保障保密,而且对于信息接收和传出的双方都具有严谨保密的操作,接收者同样可以再次设置密钥,不仅在传输过程有所保障,而且最终接收也具有安全感和高度的保密性。私用密钥它要求合作双方都共同认可才可以使用,传出和接收使用相同的密钥。简单来说,公用密钥是私用密钥的升级版,根据不同的需求使用不同的加密方式。2.3.3数字签名认证技术。数字签名认证技术主要在于采取认证的方式来实现安全的目的,由于认证的安全性能较好如今这种方式已被广泛应用。通过口令认证或者数字认证来达到对对方真实身份的鉴别。口令认证的操作相对简单些而且成本低。数字认证需要对加密和解密等不同的方式来进行成本的计算。

随着信息网络的不断普及,人们也更加注重信息的准确与安全严密性,针对数据信息的严密技术要求也将被不断提升。网络安全防范技术也是层出不穷,本文只是简单的介绍了几种普遍的方法。随着计算机科学技术的发展,未来的网络安全问题必将得到更好的解决,从而使计算机网络在我们的生活中发挥更大的积极作用。

[1]刘志。计算机网络系统的安全管理与实施策略[j]。信息通信,2015(05)。

[2]马刚。基于威胁传播采样的复杂信息系统风险评估[j]。计算机研究与发展,2015(07)。

[3]沈昌祥。网络空间安全战略思考与启示[j]。金融电子化,2014(06)。

全文阅读已结束,如果需要下载本文请点击

下载此文档
a.付费复制
付费获得该文章复制权限
特价:5.99元 10元
微信扫码支付
已付款请点这里
b.包月复制
付费后30天内不限量复制
特价:9.99元 10元
微信扫码支付
已付款请点这里 联系客服