论文部分内容阅读
摘 要:网络发展的早期,人们更多地强调网络的方便性和可用性,而忽略了网络的安全性。但在网络上运行关键性的如银行业务等,当企业的主要业务运行在网络上,当政府部门的活动正日益网络化的时候,计算机网络安全就成为一个不容忽视的问题。本文对现有网络安全的威胁以及表现形式做了分析与比较,特别对为加强安全应采取的应对措施做了较深入讨论,并描述了本研究领域的未来发展走向。
关键词:网络安全;信息网络;安全性
1 绪论
信息网络已经成为社会发展的重要保证,涉及国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一,从而导致了网络安全的迫切需求。
1.1 计算机网络安全威胁及表现形式
计算机网络具有组成形式多样、终端分布广泛、网络的开放和互联等特征,这使得网络容易受到来自黑客、恶意软件、病毒木马、钓鱼网站等的攻击。
1.2 常见的计算机网络安全威胁
(1)拒绝服务攻击(DDOS)
指攻击者通过大量占用业务网络的带宽资源、业务服务器的连接池和cpu计算资源,早晨第三方外部客户端因无法申请到业务网络的字眼、或者服务器计算资源被占满,而无法正常使用业务网络提供服务的一种攻击方式。
(2)网页(WEB)渗透攻击
是指攻击者通过目标网络对外提供Web服务存在的漏洞,控制Web服务所在服务器和设备的一种攻击方式。
(3)内网渗透攻击
是指攻击者通过各种攻击手段取得内部网络中主机、服务器和设备控制权的一种攻击、内部网络不能接受来自外部网络的直接流量,因此攻击者通畅需要绕过防火墙,并基于外网(非军事区)主机作为跳板来间接控制内部网络中的主机。
(4)钓鱼欺骗攻击
钓鱼欺骗攻击最常见的做法是将木马程序作为电子邮件的附件,并起一个极具诱惑力的名称,发给目标电脑,诱使受害者打开附件,从而感染木马。
(5)社会工程学
是指攻击者通过各种欺骗手法誘导受害者实施某种行为的一种攻击方式、社会工程学通过用来窃取受害者隐私、或者诱导受害者实施需要一定权限才能操作的行为以便于攻击者实施其他攻击行为。
(6)无线入侵攻击
无线入侵是指攻击者通过WI-FI、蓝牙等无线通信方式实施的一种攻击行为。
2 网络信息安全防范策略
2.1 防火墙技术
防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。通过防火墙可以对网络之间的通讯进行扫描,关闭不安全的端口,阻止外来的DoS攻击,封锁特洛伊木马等,以保证网络和计算机的安全。一般的防火墙都可以达到以下目的:一是可以限制他人进入内部网络,过滤掉不安全服务和非法用户;二是防止入侵者接近你的防御设施;三是限定用户访问特殊站点;四是为监视Internet安全,提供方便。
2.2 数据加密技术
加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。主要存在两种主要的加密类型:私钥加密和公钥加密。
私钥加密又称对称密钥加密,因为用来加密信息的密钥就是解密信息所使用的密钥。私钥加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密钥的任何人都可以创建加密一条有效的消息。这种加密方法的优点是速度很快,很容易在硬件和软件中实现。
公钥加密比私钥加密出现得晚,私钥加密使用同一个密钥加密和解密,而公钥加密使用两个密钥,一个用于加密信息,另一个用于解密信息。
2.3 访问控制
访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。适当的访问控制能够阻止未经允许的用户有意或无意地获取数据。访问控制的手段包括用户识别代码、口令、登录控制、资源授权、授权核查、日志和审计。它是维护网络安全,保护网络资源的主要手段,也是对付黑客的关键手段。
2.4 防御病毒技术
在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC机上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其他资源传染,网络防病毒软件会立刻检测到并加以删除。病毒的侵入必将对系统资源构成威胁,因此用户要做到“先防后除”。
2.5 安全技术走向
我国网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。但因信息网络安全领域是一个综合、交错的学科领域,它综合了利用数学、物理、生化信息技术和计算机技术的诸多学科的长期积累和最新发展成果,提出系统的、完整的和协同的解决信息网络安全的方案,目前应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统5个方面开展研究,各部分相互协同形成有机整体。
由于计算机运算速度的不断提高,各种密码算法面临着新的密码体制,如量子密码、DNA密码、混沌理论等密码新技术正处于探索之中。因此网络安全技术在21世纪将成为信息网络发展的关键技术。
3 结语
网络安全不仅仅是技术问题,同时也是一个安全管理问题。必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。
参考文献
[1]贺宜平,王威,牛琳芝.计算机网络信息安全及防护技术研[J].电子技术与软件工程,2014,(15):214.
[2]贺宜平,王威,牛琳芝.计算机网络信息安全及防护技术研究[J].电子技术与软件工程,2014,(15):214.
(作者单位:国网新疆电力公司信息通信公司 信息通信调度监控中心)
关键词:网络安全;信息网络;安全性
1 绪论
信息网络已经成为社会发展的重要保证,涉及国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一,从而导致了网络安全的迫切需求。
1.1 计算机网络安全威胁及表现形式
计算机网络具有组成形式多样、终端分布广泛、网络的开放和互联等特征,这使得网络容易受到来自黑客、恶意软件、病毒木马、钓鱼网站等的攻击。
1.2 常见的计算机网络安全威胁
(1)拒绝服务攻击(DDOS)
指攻击者通过大量占用业务网络的带宽资源、业务服务器的连接池和cpu计算资源,早晨第三方外部客户端因无法申请到业务网络的字眼、或者服务器计算资源被占满,而无法正常使用业务网络提供服务的一种攻击方式。
(2)网页(WEB)渗透攻击
是指攻击者通过目标网络对外提供Web服务存在的漏洞,控制Web服务所在服务器和设备的一种攻击方式。
(3)内网渗透攻击
是指攻击者通过各种攻击手段取得内部网络中主机、服务器和设备控制权的一种攻击、内部网络不能接受来自外部网络的直接流量,因此攻击者通畅需要绕过防火墙,并基于外网(非军事区)主机作为跳板来间接控制内部网络中的主机。
(4)钓鱼欺骗攻击
钓鱼欺骗攻击最常见的做法是将木马程序作为电子邮件的附件,并起一个极具诱惑力的名称,发给目标电脑,诱使受害者打开附件,从而感染木马。
(5)社会工程学
是指攻击者通过各种欺骗手法誘导受害者实施某种行为的一种攻击方式、社会工程学通过用来窃取受害者隐私、或者诱导受害者实施需要一定权限才能操作的行为以便于攻击者实施其他攻击行为。
(6)无线入侵攻击
无线入侵是指攻击者通过WI-FI、蓝牙等无线通信方式实施的一种攻击行为。
2 网络信息安全防范策略
2.1 防火墙技术
防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。通过防火墙可以对网络之间的通讯进行扫描,关闭不安全的端口,阻止外来的DoS攻击,封锁特洛伊木马等,以保证网络和计算机的安全。一般的防火墙都可以达到以下目的:一是可以限制他人进入内部网络,过滤掉不安全服务和非法用户;二是防止入侵者接近你的防御设施;三是限定用户访问特殊站点;四是为监视Internet安全,提供方便。
2.2 数据加密技术
加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。主要存在两种主要的加密类型:私钥加密和公钥加密。
私钥加密又称对称密钥加密,因为用来加密信息的密钥就是解密信息所使用的密钥。私钥加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密钥的任何人都可以创建加密一条有效的消息。这种加密方法的优点是速度很快,很容易在硬件和软件中实现。
公钥加密比私钥加密出现得晚,私钥加密使用同一个密钥加密和解密,而公钥加密使用两个密钥,一个用于加密信息,另一个用于解密信息。
2.3 访问控制
访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。适当的访问控制能够阻止未经允许的用户有意或无意地获取数据。访问控制的手段包括用户识别代码、口令、登录控制、资源授权、授权核查、日志和审计。它是维护网络安全,保护网络资源的主要手段,也是对付黑客的关键手段。
2.4 防御病毒技术
在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC机上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其他资源传染,网络防病毒软件会立刻检测到并加以删除。病毒的侵入必将对系统资源构成威胁,因此用户要做到“先防后除”。
2.5 安全技术走向
我国网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。但因信息网络安全领域是一个综合、交错的学科领域,它综合了利用数学、物理、生化信息技术和计算机技术的诸多学科的长期积累和最新发展成果,提出系统的、完整的和协同的解决信息网络安全的方案,目前应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统5个方面开展研究,各部分相互协同形成有机整体。
由于计算机运算速度的不断提高,各种密码算法面临着新的密码体制,如量子密码、DNA密码、混沌理论等密码新技术正处于探索之中。因此网络安全技术在21世纪将成为信息网络发展的关键技术。
3 结语
网络安全不仅仅是技术问题,同时也是一个安全管理问题。必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。
参考文献
[1]贺宜平,王威,牛琳芝.计算机网络信息安全及防护技术研[J].电子技术与软件工程,2014,(15):214.
[2]贺宜平,王威,牛琳芝.计算机网络信息安全及防护技术研究[J].电子技术与软件工程,2014,(15):214.
(作者单位:国网新疆电力公司信息通信公司 信息通信调度监控中心)