欢迎来到专业的米粒范文网平台! 心得体会 工作总结 工作计划 申请书 思想汇报 事迹材料 述职报告 教学设计
当前位置:首页 > 范文大全 > 党建材料 > 正文

网络安全防范讨论辨析材料3篇

时间:2022-10-23 13:25:02 来源:网友投稿

网络安全防范讨论辨析材料3篇网络安全防范讨论辨析材料 ComputerKnowledgeandTechnology电脑知识与技术oputernowledgeandTechnology下面是小编为大家整理的网络安全防范讨论辨析材料3篇,供大家参考。

网络安全防范讨论辨析材料3篇

篇一:网络安全防范讨论辨析材料

mputer Knowledge and Technology 电脑知识与技术oputer nowledge and Technology 电脑知识与技术Vol.6,No6,February 21, pp356-357本栏目责任编辑冯蕾网络通讯及安全第 6 卷第 6 期Tel:+86-55-5690963(201 年  月)http:wwwdnzsnetcn浅谈计算机网络安全防范措施程立明淮海工学院 工程训练中心江苏 连云港 222005摘要随着网络应用的不断增多网络安全问题也越来越突出。关键词计算机网络安全技术防火墙入侵检测中图分类号TP39文献标识码A文章编号100-3044(2010)06-156-02Precautionary Measures on Computer Network SecurityCHENG Li-ming(Engineering Training Center, Huaihai Institue of Technology, Liangyungang 222005 hina)Abstract: With the growing number of network applications network security issues become increasingly acute.Key words: computer network; security technology; firewall; intrusion detection随着互联网的普及越来越多的人开始使用网络网络已经成为人们去了解世界的重要方式之一。

 人们在享受着网络给生活带来的便捷之外也深受在网络中不断泛滥的病毒、木马、流氓软件之害。

 为此从个人电脑的角度探讨一下网络安全的问题。1 计算机网络安全现状1.1 网络安全涵义计算机网络安全具有三个特性保密性、完整性、可用性。

 保密性是网络资源只能由授权实体存取。

 完整性是指信息在存储或传输时不被修改、信息包完整不能被未授权的第二方修改。

 可用性包括对静态信息的可操作性及对动态信息内容的可见性。1.2 计算机网络安全的缺陷1) TCP/IP 协议的漏洞。

 TCP/IP 协议应用的目的是为了在 INTERNET 上的应用虽然 TCP/IP 是标准的通信协议。

 但设计时对网络的安全性考虑的不够完全仍存在着漏洞。

 另外 TCP/IP 协议以 IP 地址作为网络节点的唯一标识并没有对节点上的用户身份进行认证。

 这是导致网络不安全的又一个原因。2 安全管理的漏洞。

 由于缺少网络管理员信息系统管理不规范不能定期进行安全测试、检查缺少网络安全监控等对网络安全都会产生威胁。1. 计算机网络安全的主要威胁1 计算机病毒。

 所谓计算机病毒实际是一段可以复制的特殊程序主要对计算机进行破坏病毒所造成的破坏非常巨大可以使系统瘫痪。2 黑客。

 黑客的攻击手段在不断地更新几乎每天都有不同系统安全问题出现。

 然而安全工具的更新速度太慢。

 因此黑客总是可以使用先进的、安全工具不知道的手段进行攻击。3 内部入侵者。

 内部入侵者往往是利用偶然发现的系统的弱点预谋突破网络系统安全进行攻击。

 由于内部入侵者更了解网络结构因此他们的非法行为将对网络系统造成更大威胁。2 网络安全的防范措施2.1 提高安全意识加大安全管理力度第一配备专业的安全管理人员。

 安全管理要有专人负责同时还要有技术人员去落实。

 第二控制对网络的访问和使用。

 控制用户对网络的访问和使用的目的是保证网络资源不被非法使用和非法访问。

 第三增强防病毒意识。

 查、杀病毒是确保网络系统安全的必不可少的重要手段。

 第四及时做好数据备份工作确保网络信息的安全。2.2 及时修补“漏洞”网络软件不可能无缺陷、无漏洞这些漏洞和缺陷正是黑客攻击的首选目标。2. 利用网络安全技术1 防火墙技术。

 防火墙是一种被广泛采用的重要的安全技术它在内部网络与因特网之间建立起一个安全网关通过监测、限制、更改数据源尽可能地对外部网络屏蔽有关被保护网络的信息从而达到抵御来自外部网络的攻击、防止不法分子入侵、保护内部网络资源的目的。

 可见防火墙技术最适合于在企业专网中使用特别是在企业专网与公共网络互联时使用。收稿日期2010-01-25作者简介程立明1967-男淮海工学院工程训练中心教师主要从事机械制造方面的研究和教学工作。ISSN 19-344E-mail: info@ccccnetcn56909641356

 Computer Knowledge and Technology 电脑知识与技术网络通讯及安全本栏目责任编辑冯蕾第 6 卷第 6 期(201 年  月)2) 入侵检测技术。

 入侵检测技术是一种主动保护自己免受黑客攻击的网络安全技术它具有监视分析用户和系统的行为、审计系统配置和漏洞、评估敏感系统和数据的完整性、识别攻击行为、对异常行为进行统计、自动收集和系统相关的补丁、进行审计跟踪识别违反安全法规的行为等功能使系统管理员可以有效地监视、审计、评估自己的系统。

 入侵检测技术被认为是防火墙之后的第二道安全闸门。3) 漏洞扫描技术。

 漏洞扫描是自动检测远端或本地主机安全脆弱点的技术。

 它查询 TCPIP 端口并纪录目标的响应收集关于某些特定项目的有用信息。

 这项技术具体是由安全扫描程序实现的。

 安全扫描程序能够对一个系统的代码进行反复获取、编译和运行并对上述检测所获得的大量数据进行分析从而可以快速地在较大范围内发现系统的脆弱点。4) 加密技术。

 采用密码加密技术对信息加密是最常用的安全保护措施。

 该技术的特征是利用现代的数据加密技术来保护网络系统中包括用户数据在内的所有数据流。

 只有指定的用户或网络设备才能够解译加密数据从而在不对网络环境作特殊要求的前提下从根本上解决网络安全的两大要求( 网络服务的可用性和信息的完整性) 。

 这类技术一般不需要特殊的网络拓扑结构支持因而实施代价主要体现在软件的开发和系统运行维护等方面。5) 网络防毒技术。

 防火墙的功能只是限制网络的访问检测和清除病毒还要靠病毒防治软件。

 目前的病毒防治软件基本上采用的检测原理大致有特征码法、校验和法、行为码法 3 种方法以提高病毒的检测和清除率。

 目前的网络病毒软件一般都加入防火墙功能是集反毒、反黑、救护于一身的产品对于网络型病毒的防治是很有效的。

 对于重要企业网络则应该考虑安装专业性更强、可靠性更高、安全机制更严密的网络防病毒系统。

 近几年有些安全产品厂商也开发出比较好的防毒硬件产品—“防毒墙”对于网络病毒具有很好的防范作用。

 结合企业网络的特点在网络安全的病毒防护方面应该采用“多级防范集中管理以防为主防治结合”的动态防毒策略。3 网络安全的习惯从技术的角度看网络是没有绝对安全的因此应该养成如下七个好习惯1) 应该定期升级所安装的杀毒软件如果安装的是网络版可在安装时可先将其定为自动升级给操作系统打补丁、升级引擎和病毒定义码2) 一定不要打开不认识的邮件不可随意下载软件。

 同时网上下载的程序或者文件在运行或打开前要对其进行病毒扫描3) 不要随意浏览黑客网站 包括正规的黑客网站、色情网站4) 要尽量去备份。

 其实备份是最安全的尤其是最重要的数据和文章很多时候比安装防御产品更重要5) 每个星期都应该对电脑进行一次全面地杀毒、扫描工作以便发现并消除隐藏在系统中的病毒6) 应该注意尽量不要所有的地方都使用同一个密码这样一旦被黑客猜测出来一切个人资料都被泄露7) 当不慎染上病毒时应该立即将杀毒软件升级到最新版本然后对整个硬盘进行扫描操作清除一切可以查杀的病毒。4 结束语目前网络安全解决办法主要依靠防火墙技术、入侵检测技术和网络防病毒技术。

 在实际的互联网安全设计中往往采取上述三种技术( 即防火墙、入侵检测、网络防病毒) 并结合数据加密技术的方法。

 但是网络安全不仅仅是技术问题更多的是社会问题应该加强网络安全方面的宣传和教育。

 网络安全是一个系统的工程不能仅仅依靠防火墙等单个的系统而需要仔细考虑系统的安全需求并将各种安全技术如密码技术等结合在一起才能生成一个高效、通用、安全的网络系统。参考文献[1] 王之灵.基于管理技术的安全网络管理系统[M].计算机网络技术,2003(12).[2] 陈建伟,张辉.计算机网络与信息安全[M].北京:中国林业出版社,2006.1357

篇二:网络安全防范讨论辨析材料

创新与应用 l

 2 01 2~ 7月 (中 ) 关于专网网络安全防护的探讨 薛 红 ( 芜湖海事局通信信息中心, 安徽 芜湖 241 000) 信 息 技 术 摘术方案。

 关键词 :

 专网网络; 安全 ; 防护 要:

 本文对芜湖海事专网网络的安全现状进行了分析, 找到了影响网络安全的主要因素, 结合实际探讨了网络安全防护的技 自芜湖海事局和芜湖海事局通信信息中心数据 网资源整合之 后, 形成了以通信信息网络中心机房系统为核心层, 派出机构、 执法 单元网络机房为汇聚层 , 各种办公业务终端为接人层 , 利用有线接 入、 无线覆盖等传输手段, 初步搭建了覆盖皖江 1 76 公里的全网络、

 全方位、 多功能的电子办公、 电子政务、 电子巡航、 电子监管平台, 通 过各种平台, 基本实现 了管理信息化 、 监管现代化 。

 随着海事业务站 点的不断扩张 , 网络新技术 的不断引进 , 网络建设项 目的不断跟进 ,

 该专网网络 的安全防护面临着新的挑 战。

 1 网络安全现状分析 1. 1 资源整合后 , 核心层物理安全环境有了较大的改善 , 但 因芜 湖海事局在信息化发展 、 建设过程中, 采用逐步摸索 、 现场实践等方 式推进海事信息化进程 , 未能形成一套科学完备的网络规划及安全 体系, 因此, 造成了很多安全隐患。

 1. 2 虽然实现 了内网和外网物理隔离 , 但在网络主出口无可靠 的安全设备 。

 1. 3 各种网络业务办公系统以及有关软硬件系统 的缺陷 、 各类 网络互相接入等历史遗 留隐患 、 各种系统方 面的漏洞 , 带来 了许多 安全上 的隐患 , 出现了许多严重 的网络安全隐患问题 , 譬如网络病 毒 、 黑客攻击、 漏洞扫描 、 蠕虫 、 攻击 、 间谍软件 、 木马等攻击 。

 这些隐患的出现直接导致 了几次大规模 网络 中断及部分网站 办公系统的崩溃 , 造成了部分海事业务 的中断 。

 由此可见 , 网络信息 系统脆弱性的安全问题 日益严重, 已成为制约芜湖海事信息化发展 的瓶颈 , 为此, 采取适当的安全技术 , 建立一套完善 的网络安全防护 体系迫在眉睫。

 2 影响网络安全的主要 因素 2. 1 核心机房服务器 网络系统安全问题 专 网内的大 部分服务器操作 系统 为 windows2000 server 以及 windows2003server, 因处于内部 网络 , 没有连接至 internet, 因此不能 进行操作系统漏洞的更新 , 存在较大的安全漏洞隐患 。

 同时, 服务器 品牌杂乱, 部分服务器使用年限较长 , 物理安全形势也较为严峻 , 具 体包括以下几个方面:

 稳定性和可扩充性方面, 由于芜湖海事局信 息化系统设计的系统不规范、 不合理以及缺乏安全性考虑 , 因而使 其受到影响; 网络硬件的配置不协调, 其运行稳定性、 功能完善性直 接影响网络系统的质量 。网络应用的需求没有引起足够 的重视 , 设 计 和选 型考虑欠周密 , 从而使 网络功能发挥受阻 , 影响 网络的可靠 性、 扩充性和升级换代 。在操作系统安全上, 仅有企业版杀毒软件 ,

 没有专业性 防火墙系统。

 因硬件条件限制 , 目前仅对内网网站系统 、

 CCTV 系统做了镜像备份 , 其余软件系统均无备份, 软件系统存在重 大安全隐患。

 2. 2 内外 网隔离安全问题 目前已经完成物理 隔离 , 基本上可以有效杜绝 内网遭受外来人 侵和外来恶意攻击的途径, 但这并不能说明整个内网绝对安全。虽 然物理隔离技术有效杜绝了外来入侵 , 但核心 网络内部依然存在很 多安全隐患需要我们解决 , 主要隐患包括 :

 内部恶意攻击 , 专网内的 任意一台计算机都可以访问其他联接在这个网络上正在工作的计 算 机 . 而且互联 网上的黑客手段在局域网里 同样有效 , 这些条件让 内部人员非法获取重要息 、 涉密信息变得更轻松 、 更方便 ; 内网主机 非法接入公 网擅 自更换隔离卡的内外网口、 内网计算机的违规拨号 上网等等非法连接公网行为都会使内网变成外网, 给整个内网带来 严重的安全威胁; 安全意识不强造成信息泄密内外网之间、 人和人 之间共用有 内部资料的移动存储设备f如 :

 软盘 、 u 盘 、 移动硬盘 、 光 盘等)导致 内部资料外传 ; 内部人员直接在外网编辑 和处理 内部资 料或通过电子邮件发送内部资料导致泄密; 将没有隔离设备的便携 式 电脑在内外网之间切换使用 , 使一些内部资料流失 ; 电脑易手后 ,

 硬盘上的资料没有处理, 导致泄密 ; 随意将文件或文件夹设成共享 ,

 导致非相关人员获取资料等等。

 2. 3 江面 2. 4G、 5. 8G 无线网络传输安全问题 —.46 — —

 芜湖海事局基层执法单元 、 海巡艇 、 渡 口监控 大部分使用 的是 2. 4G、 5. 8G无线网桥 系统 , 使用无线(微波 )进行远距离数据传输 。

 使 用工 作在 2. 4GHz 频段 的 802. 1lb 或 802. 11G 协 议 以 及 工 作 在 5. 8GHz频段的 802. 1l a协议 。目前 , 两套网桥已形成资源互补, 互 为 备份的运作模式, 但作为无线传输模式, 且工作在免费开放的2. 4G 频段及 5. 8G频段 , 干扰及安全威胁尤为突出, 有可能碰到网络窃 听 数据 、 MAC\ IP 地址欺骗侵人 、 基站拒绝服务 、 无线传输干扰等威胁 。

 2-4 来 自内部 网络用户的安全威胁 来 自芜湖海事局内部用户的安全威胁也是重要的安全 隐患 , 使 用者缺乏安全意识 , 许多应用服务 系统在访问控制及安全通信方面 考虑较少 ; 管理制度不健全 , 网络管理 、 维护任在一个安全设计充分 的网络中, 人为因素造成的安全漏洞无疑是整个网络安全性的最大 隐患 ; 网络管理员或网络用户都拥有相应 的权限 , 利用这些权限破 坏网络安全的隐患也是存在的 , 如操作 口令 的泄漏 , 磁盘上 的机密 文件被人利用 , 临时文件未及时删除而被窃取 , 内部人员有意无意 的泄漏给黑客带来可乘之机等 , 都可能使网络安全机制形同虚设。

 2. 5 缺乏有效 的网络安全评估 完整准确的安全评是黑客入侵防范体系的基础 , 它对现有或将 要构建的整个网络的安全防护性能作 出科学 、准确的分析评估 , 并 保障将要实施的安全策略技术上的可实现性 、 经济上 的可行性 和组 织上的可执行性 。网络安全评估分析就是对网络进行检查 , 查找其 中是否有可被黑客利用的漏洞 , 对系统安全状况进行评估 、 分析 , 并 对发现的问题提出建议从而提高网络系统安全性能的过程。

 而 目前 的网络缺乏有效 的网络安全评估 。

 3 网络安全防护措施 3. 1 建立统_ 威胁管理体 系

 在网络的出口部署统一威胁管理 系统 ,可有效保 障内网安全。

 统一威胁管理系统在提供传统防火墙 的基础上 ,内嵌安全病毒库 ,

 可以对网络出 口的数据提供 实时的病毒防护 、 防蠕虫 、 防间谍软件 、

 URL 过滤 、 防止因浏览恶意或未授权 的网站(如 网络钓鱼攻击 网站) 而带来的安全威胁 、 漏洞攻击 防护 、 实时的垃圾邮件防护 、 P2P/ IM 应 用层流量控制和用户行为审计等安全功能, 保障内网数据安全。

 3. 2 建立防病毒服务体系 在网络内部部署 防病毒服务器 , 可有效保障内网安全。防病毒 服务器可以 24 小时检测 内部电脑潜在的安全问题 , 比如病毒 、 木 马 等, 安装了客户端的电脑 , 防病毒服务器即可以 24小时检测电脑安 全 , 可以实时对 内网电脑病毒库进行更新操作 , 杜绝病毒在 内网互 相传播。

 3_ 3 建立行为规范管理体系 制定完善的安全管理办法 , 以监控软件 网络行 为记录和控制为 主要手段 , 进行网络行为客户观评估 , 对不规范网络行为进行阻断 ,

 让网络文化健康发展 。全面的应用程序和访问网站记录 , 对用户 的 操作行为详尽记录 , 形 成统计报告 , 并 以邮件 方式及时 向管理者报 告。通过禁用网站 、 禁用应用程序 、 禁用设备等功能 , 对不 良网络行 为进行事前控制 。

 3. 4 建立服务器备份体系 针对硬件资源有 限, 根据核心机房环境及服务器重要级别对服 务器数据采 用完全 备份 (full back)增量备 份(Incremental backup),

 差别备份 fDifferential backup) 三种备份方式 ,实现方式采用普通 LAN— free 备份技术及无服务器(Serverless)备份技术, 采用专业备份 软件及硬件设备实现服务器备份。

 4 结束语 专网网络 的安全对芜湖海事信 息化 的发展起着至关重要的作 用 , 为此 , 我们将会全力促成芜湖海事 网络安全 防护的建立 , 配置基 础安全设备 、 完善管理手段 、 转变管理方式等 , 同时必须时刻关注世 界信息技术发展趋势 , 努力完善芜湖海事网络 的安全防护。

篇三:网络安全防范讨论辨析材料

机安全技术COMPUTING SECURITY THNIQUS………………………………………………………………………………………………………………………………浅谈网络安全的主要威胁及防范措施单士娟 沈洋 宿迁学院宿迁 223800 Discussion on the main threats to network security and preventive measuresSHAN Shijuan, SHN Yang(Suqian College, Suqian 22380)【Abstract】The 1st century world of computers will be linked together through the internet, computer networks linked withthe diversity, the uneven distribution of terminals and networks open, connectivity and other features, resulting in networkvulnerable to hackers, malicious software and other Unruly the attack, making an increasingly prominent issue of network security. In this paper, network security in the common types of security threats and how to create a safe and efficient networksystem to explore.【Key words】Network Security; Virus Prevention; Firewall随着互联网技术的发展许多行业和部门都建立了基于网络的信息系统。与此同时计算机系统的安全问题日益复杂和突出。一方面网络提供了资源共享性提高了系统的可靠性通过分散工作负荷提高了工作效率。另一方面正是这些特点增加了网络安全的复杂和脆弱性资源共享和分布增加了网络受威胁和攻击的可能性。因此网络系统的安全越来越引起社会的高度重视。如何保证合法网络用户对资源的合法访问以及如何防止网络黑客的攻击已经成为网络安全的主要内容。1网络安全威胁1.1 网络中物理的安全威胁例如空气温度、湿度、尘土等环境故障、以及设备故障、电源故障、电磁干扰、线路截获等。1.2 网络中信息的安全威胁 1  蠕虫和病毒计算机蠕虫和病毒是最常见的一类安全威胁。蠕虫和病毒会严重破坏业务的连续性和有效性。随着病毒变得更智能、更具破坏性其传播速度也更快甚至能在片刻间使信息处理处于瘫痪状态而要清除被感染计算机中的病毒所要耗费的时一间也更长。虽然企业或部门可以通过给计算机安装防病毒软件和升级操作系统补丁来加以防范但是新病毒仍会通过各种途径随时突破这些防线。 2  黑客攻击“黑客”一词由英语 acker 英译而来原意是指专门研究、发现计算机和网络漏洞的计算机爱好者。现如今主要用来描述那些掌握高超的网络计算机技术窃取他人或企业部门重要数据从中获益的人。黑客攻击主要包括系统入侵、网络监听、密文破解和拒绝服务 (tS) 攻击等。   人为的失误由于企业部门在网络管理的规章制度的制定和执行上存在的安全隐患或由于操作员对网络安全配置不当而产生的漏洞。如共享数据访问的安全设置、登录口令过于简单、没有删除一些系统缺省的帐户、不经意地泄露网络信息或密码等等。网络安全技术为了消除上述安全威胁企业、部门或个人需要建立一系列的防御体系。目前主要有以下几种安全技术:.1 密码技术在信息传输过程中发送方先用加密密钥通过加密设备或算法将信息加密后发送出去接收方在收到密文后用解密密钥将密文解密恢复为明文。如果传输中有人窃取也只能得到无法理解的密文从而对信息起到保密作用。. 身份认证技术通过建立身份认证系统可实现网络用户的集中统一授权防止未经授权的非法用户使用网络资源。在网络环境中信息传至接收方后接收方首先要确认信息发送方的合法身份然后才能与之建立一条通信链路。身份认证技术主要包括数字签名、身份验证和数字证明。数字签名又称电子加密可以区分真实数据与伪造、被篡改过的数据。这对于网络数据传输特别是电子商务是极其重要的。身份识别是指用户向系统出示自己身份证明的过程主要使用约定口令、智能卡和用户指纹、视网膜和声音等生摘要 1 世纪全世界的计算机都将通过 Internet 联结到一起同时计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互联性等特征致使网络易受黑客、恶意软件和其他不轨的攻击所以使得网络安全问题越来越突出。本文介绍了网络安全中常见的几类安全威胁以及如何建立一个安全高效的网络系统进行探讨。关键词 网络安全 病毒防范防火墙本文收稿日期008 年 7 月 8 日90--

 计算机安全技术………………………………………………………………………………………………………………………………COMPUTING SECURITY THNIQUS理特征。数字证明机制提供利用公开密钥进行验证的方法。2.3 病毒防范技术计算机病毒实际上是一种恶意程序防病毒技术就是识别出这种程序并消除其影响的一种技术。从防病毒产品对计算机病毒的作用来讲防病毒技术可以直观地分为病毒预防技术、病毒检测技术和病毒清除技术。 1  病毒预防技术。计算机病毒的预防技术就是通过一定的技术手段防止计算机病毒对系统的传染和破坏。计算机病毒的预防是采用对病毒的规则进行分类处理而后在程序运作中凡有类似的规则出现则认定是计算机病毒。病毒预防技术包括磁盘引导区保护、加密可执行程序、读写控制技术和系统监控技术等。 2  病毒检测技术。计算机病毒的检测技术是指通过一定的技术手段判定出特定计算机病毒的一种技术。它有两种:一种是根据计算机病毒的关键字、特征程序段内容、病毒特征及传染方式、文件长度的变化在特征分类的基础上建立的病毒检测技术;另一种是不针对具体病毒程序的自身校验技术即对某个文件或数据段进行检验和计算并保存其结果以后定期或不定期地以保存的结果对该文件或数据段进行检验若出现差异即表示该文件或数据段完整性己遭到破坏感染上了病毒从而检测到病毒的存在。 3  病毒清除技术。计算机病毒的清除技术是计算机病毒检测技术发展的必然结果是计算机病毒传染程序的一个逆过程。目前清除病毒大都是在某种病毒出现后通过对其进行分析研究而研制出来的具有相应解毒功能的软件。这类软件技术发展往往是被动的带有滞后性。而且由于计算机软件所要求的精确性杀毒软件有其局限性对有些变种病毒的清除无能为力。24 入侵检测技术入侵检测技术是一种能够及时发现并报告系统中未授权或异常现象的技术也是一种用于检测计算机网络中违反安全策略行为的技术。入侵检测系统所采用的技术可分为特征检测与异常检测两种。   特征检测的假设是入侵者活动可以用一种模式来表示系统的目标是检测主体活动是否符合这些模式。它可以将己有的入侵方法检查出来但对新的入侵方法无能为力。其难点在于如何设计模式既能够表达“入侵”现象又不会将正常的活动包含进来。 2  异常检测的假设是入侵者活动异常于正常主体的活动。根据这一理念建立主体正常活动的“活动简档” 将当前主体的活动状况与“活动简档”相比较当违反其统计规律时认为该活动可能是“入侵”行为。异常检测的难题在于如何建立“活动简档”以及如何设计统计算法从而不把正常的操作作为“入侵”或忽略真正的“入侵”行为。2.5 漏洞扫描技术漏洞扫描就是对系统中重要的数据、文件等进行检查发现其中可被黑客所利用的漏洞。漏洞检测技术就是通过对网络信息系统进行检查查找系统安全漏洞的一种技术。它能够预先评估和分析系统中存在的各种安全隐患换言之漏洞扫描就是对系统中重要的数据、文件等进行检查发现其中可被黑客所利用的漏洞。随着黑客入侵手段的日益复杂和通用系统不断发现的安全缺陷预先评估和分析网络系统中存在的安全问题己经成为网络管理员们的重要需求。漏洞扫描的结果实际上就是系统安全性能的评估报告它指出了哪些攻击是可能的因此成为网络安全解决方案中的一个重要组成部分。漏洞扫描技术主要分为被动式和主动式两种。   被动式是基于主机的检测对系统中不合适的设置、脆弱的口令以及其他同安全规则相抵触的对象进行检查。 2  主动式则是基于对网络的主动检测通过执行一些脚本文件对系统进行攻击并记录它的反应从而发现其中的漏洞。2.6 防火墙技术防火墙是指设置在不同网络 (如可信任的企业内部网络和不可信的公共网络) 或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口能根据企业部门的安全策略控制 (允许、拒绝、监测) 出入网络的信息流且本身具有较强的抗攻击能力。它是提供信息安全服务实现网络和信息安全的基础设施。在逻辑上防火墙是个分离器是个限制器也是个分析器有效地监控了内部网络和 nternet 之间的任何活动保证了内部网络的安全。防火墙能极大地提高一个内部网络的安全性并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙所以网络环境变得更安全。如防火墙可以禁止诸如不安全的 NFS 协议进出受保护网络这样外部的攻击者就不可能利用这些脆弱的协议来攻击内部网络。防火墙同时可以保护网络免受基于路由的攻击如 IP 选项中的源路由攻击和 IP 重定向中的重定向路径。3结语网络安全问题之所以受到广泛关注一方面说明网络已经成为人们日常生活的一部分另一方面说明网络安全技术还存在很多问题无法满足人们的需求。除了上述研究领域外一些新兴的网络安全技术也开始受到广泛关注。如主动网络的回溯追踪技术、可信的面向对象包裹软件、可信的代理软件技术、全光网络技术、量子密码技术等。总之网络安全是一个系统的工程不能仅仅依靠防火墙等单个的系统而需要仔细考虑系统的安全需求并将各种安全技术如密码技术等结合在一起才能生成一个高效、通用、安全的网络系统。参考文献[] 李莉宋子良王晓东. 计算机网络安全及防范 [J] . 计算机与数字工程200204[2] 何明耘戴冠中. 智能入侵检测技术发展概貌 [J] . 计算机工程与应用 200 (5) 下转到 93 页 91--

 计算机安全技术………………………………………………………………………………………………………………………………COMPUTING SECURITY THNIQUS 上接第 91 页 [3] 王之灵. 基于管理技术的安全网络管理系统. 计算机网络技术 2003  2 [4] 李庆东张文娟. 网络安全问题研究 [J] . 情报科学2000, 08[5] 杨建红. 计算机网络安全与对策 [J] . 长沙铁道学院学报(社会科学版)2005[6] 黄中伟. 计算机网络管理与安全技术. 北京人民邮电出版社2005作者简介单士娟978女宿迁学院计算机系研究方向网络安全 。络入侵或攻击对一个成功的入侵检测系统来说它不但可使系统管理员时刻了解网络系统的任何变更还能给网络安全策略的制订提供指南。入侵检测的规模还会根据网络威胁、系统构造和安全需求的改变而改变。入侵检测系统在发现入侵后会及时做出响应包括切断网络连接、记录事件和报警等。因此综合传统的防火墙和入侵检测系统的优缺点在本防火墙系统的设计中加入了入侵检测模块在被动的防御中加入了主动防御的模块。.  状态检测连线跟踪技术是状态检测技术、地址转换的基础有了连线跟踪状态检测技术及地址转换才能得以实现。连线跟踪技术的工作原理是检测每一个有效的连接状态并根据这些信息决定网络数据包是否能够通过防火墙。该技术在协议栈低层截取数据包然后分析这些数据包并且将当前数据包及其状态信息和前一时刻的数据包及其状态信息进行比较从而得到该数据包的控制信息达到保护网络安全的目的。在该模块的设计中主要考虑抵抗拒绝服务攻击。在设计时采用以下的思想将防火墙作为 TP 的 SYN 标志数据包的中继即防火墙通过发送 SYN/AK 包给客户端代替服务器响应 SYN 包一旦从客户端接收到 AK防火墙将传递连接到服务器。通过这种方法服务器将永远不可能接收到无效的连接企图因为防火墙直到从客户端接收到相应的 AK 标志的数据包才传递最初的 SYN 标志的数据包至服务器。这种方法对目标服务器提供了最好的保护因为在攻击的情况下客户端是无法连接服务器的。.4 NAT网络地址转换 (NAT 是功能是防火墙的一项重要的功能其实现的核心是把内部网络中的数据报文的地址转换为外部合法地址的数据报文并向外部网络发送而在收到外部数据报文后再转换成内部地址并向内部网络发送。这种技术很好地解决了当前 PV4 下地址匾乏的问题同时在内部网络的防护上处于关键的地位。NAT 从功能上可以分为源网络地址转换和目的网络地址转换从实现方法上可以分为静态地址转换和动态地址转换。在静态地址转换中私有 IP 地址和合法 IP 地址之间是一一映射的关系每个内部 IP 都有一个外部 IP 与之对应系统通过维护一张固定的映射表来完成这种功能。在动态地址转换中内核动态的...

推荐访问:网络安全防范讨论辨析材料 辨析 安全防范 材料

猜你喜欢