av色综合网,成年片色大黄全免费网站久久,免费大片黄在线观看,japanese乱熟另类,国产成人午夜高潮毛片

公務員期刊網 精選范文 網絡安全防御技術范文

網絡安全防御技術精選(九篇)

前言:一篇好文章的誕生,需要你不斷地搜集資料、整理思路,本站小編為你收集了豐富的網絡安全防御技術主題范文,僅供參考,歡迎閱讀并收藏。

網絡安全防御技術

第1篇:網絡安全防御技術范文

關鍵詞:云計算 網絡安全 防御技術

中圖分類號:TG519.1 文獻標識碼:A 文章編號:1007-9416(2014)05-0201-01

1 引言

隨著網絡技術的飛速發(fā)展,Internet已經滲透到生活的各個方面,繼移動通信3G、4G之后,云計算也成為網絡技術領域的熱門話題和市場的熱捧目標。云計算(cloud computing),分布式計算技術的一種,其最基本的概念,是透過網絡將龐大的計算處理程序自動分拆成無數個較小的子程序,再交由多部服務器所組成的龐大系統經搜尋、計算分析之后將處理結果回傳給用戶。云計算是以公開的標準和服務為基礎,以互聯網為中心,提供安全、快速、便捷的數據存儲和網絡計算服務,讓互聯網這片"云"成為每一個網民的數據中心和計算中心。

2 云計算面臨的安全問題

談到云計算,安全性問題無法回避,實際上這也是目前云計算應用普及過程中所遇到的最大難題。雖然目前云計算服務提供商都在竭力淡化或避免這一話題,但作為云計算的終端用戶,這恰恰是他們關注的一大重點。目前,云計算的商業(yè)價值被得到證實;而與此同時,這些“云”也開始成為黑客或各種惡意組織攻擊的目標。綜合起來看,隨著云計算的發(fā)展和成功,由此帶來的云計算安全問題也越來越令人擔憂,具體表現在以下幾個方面。

2.1 數據存儲安全問題

云計算的模式決定了用戶的大量數據要存儲在云端,這樣就能給他們減少IT設備和資源的投資,同時也會帶來各種便利。但是越多的數據存于“云”中,對云的依賴性越大,一旦云端數據發(fā)生損壞或者丟失,這給用戶的造成的損失將是非常巨大的。

2.2 數據傳輸安全問題

一般情況下,企業(yè)IDC保存有大量的企業(yè)私密數據,這些數據往往代表了企業(yè)的核心競爭力,如企業(yè)的客戶信息、財務信息、關鍵業(yè)務流程等等。在云計算模式下,企業(yè)將數據通過網絡傳遞到云計算服務商進行處理時,面臨著幾個方面的問題:一是如何確保企業(yè)的數據在網絡傳輸過程中嚴格加密不被竊取;二是如何保證云計算服務商在得到數據時不將企業(yè)絕密數據泄露出去;三是在云計算服務商處存儲時,如何保證訪問用戶經過嚴格的權限認證并且是合法的數據訪問,并保證企業(yè)在任何時候都可以安全訪問到自身的數據

2.3 數據審計安全問題

在云計算環(huán)境下,云計算提供商如何在確保不對其他企業(yè)的數據計算帶來風險和干擾的同時,又提供必要的數據支持,以便協助第三方機構對數據的產生進行安全性和準確性的審計,實現企業(yè)的合規(guī)性要求;另外,企業(yè)對云計算服務商的可持續(xù)性發(fā)展進行認證的過程中,如何確保云計算服務商既能提供有效的數據,又不損害其他已有客戶的利益,使得企業(yè)能夠選擇一家可以長期存在的、有技術實力的云計算服務商進行業(yè)務交付,也是安全方面的潛在風險。

3 云計算的網絡安全防御技術

3.1 數據加密

加密技術是網絡安全中一個非常重要的安全技術,數據加密是利用技術手段把要傳輸的重要的數據變?yōu)槊芪模用埽┻M行傳送,到達接收端后再用相同或不同的手段對密文進行還原(解密)。加密既針對存儲在云服務提供商的服務器上的數據,還針對傳送給最終用戶的數據。加密技術在云計算中的應用,對數據傳輸甚至數據存儲等安全問題的解決都能起到非常重要的作用。

3.2 安全存儲

在實際應用中,網絡中數據的存儲是非常重要的環(huán)節(jié),其中包括數據的存儲位置、數據的相互隔離、數據的災難恢復等。在云計算模式下,數據存儲資源處于共享的環(huán)境下,即使有數據加密的技術的加入,云計算服務提供商是否能夠保證數據之間的有效隔離也是一個非常重要的問題;另外,還需要做好備份措施,以防止出現各種網絡和系統故障和宕機時,用戶的數據被破壞,造成重大損失。

3.3 安全認證

安全認證可通過單點登錄認證、強制用戶認證、、協同認證、資源認證、不同安全域之間的認證或者不同認證方式相結合的方式,其中很多用戶是通過結合強制用戶認證和單點用戶認證的方式來允許用戶進入云應用的認證,用戶只需登陸一次進入整個web應用,從而可以有效的避免用戶在使用自己的服務時將密碼泄漏給第三方。

3.4 以集中的安全服務中心應對無邊界的安全防護

和傳統的安全建設模型強調邊界防護不同,存儲計算等資源的高度整合,使得用戶在申請云計算服務時,只能實現基于邏輯的劃分隔離.不存在物理上的安全邊界。在這種情況下,已經不可能基于用戶或用戶類型進行流量的匯聚并部署獨立的安全系統。因此,安全服務部署應該從原來的基于各子系統的安全防護,轉移到基于整個云計算網絡的安全防護。建設集中的安全服務中心,以適應這種邏輯隔離的物理模型。

4 結語

本文主要在分析云計算的特征和面臨的安全威脅的基礎上,對云計算應用安全進行分析與研究,并從云計算服務用戶的角度提出云計算應用網絡安全防御策略與手段。隨著對網絡安全隔離與信息交換技術的深入研究,以及與防火墻、入侵檢測系統和病毒檢測等網絡安全技術的有機結合,提高數據的處理速率并根據實際應用修改完善安全功能,必定能為云計算模式下的網絡系統提供更可靠的安全屏障。

參考文獻

[1]IBM.虛擬化與云計算小組虛擬化與云計算[M].北京:電子工業(yè)出版社,2009.

[2]葉偉等.互聯網時代的軟件革命-SaaS架構設計[M].北京:電子工業(yè)出版社,2009.

[3]谷歌在線文檔共享信息凸顯云計算安全問題[J].信息系統工程,2009.10.

[3]陳濤.云計算理論與技術研究[J].重慶交通大學學報,2009.8.

第2篇:網絡安全防御技術范文

【關鍵詞】計算機 網絡安全 防范技術

一、威脅計算機網絡安全的因素

(1)網頁瀏覽器存在安全漏洞。我們上網所用的WEB服務器和網頁瀏覽器存在安全漏洞。開始時開發(fā)人員引用CGI程序是要使網頁活動起來,但多數人員對CGI這一程序并不是很了解,而且編程時也只是對其進行適當修改,但網頁瀏覽器的核心部分仍然是相同的,所以可以說網頁瀏覽器有著類似的安全漏洞。因此在人們上網應用瀏覽器時,實際上是處于具有安全隱患的環(huán)境中,一旦進入網絡世界,就有被攻擊的可能。

(2)防火墻軟件的安全配置不當。計算機系統安裝的防火墻如果配置不當,即使使用者安裝了,但仍然是沒有起到任何的防范作用的。網絡入侵的最終目的是要取得使用者在計算機系統中的訪問權限、存儲權限甚至是寫權限,以便能夠惡意破壞此系統,造成數據丟失被盜或系統崩潰,或者以此為跳板,方便進入其他計算機系統進行破壞。在計算機連接入網時,啟動了一些網絡應用程序后,實際上也打開了一條安全缺口,這時,除非使用者禁止啟動此程序或對安全配置進行正確配置,

否則計算機系統始終存在安全隱患。

(3)計算機病毒。計算機病毒是威脅計算機網絡安全的最大致命因素。它是人為制造的一種影響計算機正常運行、破壞計算機內的文件數據,并且能夠自我復制的惡意程序代碼。就像現實生活中的病毒一樣具有傳染性、隱蔽性、復制性、潛伏性和破壞性,同時有可觸發(fā)性這一特有的特性。這些特性就容易導致計算機網絡安全存在嚴重隱患。

(4)木馬攻擊。無論是計算機的硬件還是軟件,制造者們?yōu)榱四軌蜻M行非授權訪問會故意在軟、硬件上設置訪問口令,即后門,木馬就是一種特殊的后門程序。在計算機聯網的情況下,通過木馬黑客可以無授權且隱蔽地來進行遠程訪問或控制計算機。也正是如此,計算機網絡存在嚴重的安全威脅,并且這一威脅還處于潛在的。

(5)黑客。黑客是精通編程語言和計算機系統,對計算機有很深的研究的電腦專家,他們通過計算機網絡,利用計算機系統或應用軟件的安全漏洞非法訪問或控制計算機,以此來破壞系統,竊取資料等一些惡意行為,可以說對計算機的安全,黑客比計算機病毒更具危害。

二、網絡安全防范相關技術

(1)入侵預防技術?,F在有很多針對入侵進行檢測的產品,但是這些入侵檢測產品只是被動的進行檢測計算機網絡有無受到攻擊,甚至有時也會有些誤檢測引起防火墻的錯誤操作,使之影響整個網絡系統。這時我們需要更高一級的入侵預防技術來保障計算機網絡的安全運行。入侵預防技術與傳統的入侵檢測程序最大的不同就是入侵預防技術根據預先設定好的防范規(guī)則,以此來判斷哪些行為是可以通過的,哪些行為是帶有威脅性的,并且一旦發(fā)現有可疑的入侵行為,入侵預防技術會積極主動地進行攔截或清除此系統行為。入侵預防技術安全地架構了一個防范網絡安全的應用軟件,它加強了用戶桌面系統和計算機網絡服務器的安全。從入侵預防技術的特點來說,入侵預防置于服務器前面,防火墻的后面是最佳選擇。

(2)防范計算機病毒的安全技術。計算機病毒具有的隱蔽性強、復制能力快、潛伏時間長、傳染性快、破壞能力大、針對性強等特點,應用的主要技術有“后門”攻擊、無線電、數據控制鏈接攻擊、“固化”的方式,針對這些特性防范計算機病毒的安全技術操作,我們應該注意幾個方面的內容,第一、安裝有層次級別的防病毒軟件,對計算機實施全方位的保護措施。第二、對光盤、U盤等移動存儲介質中的內容進行防毒殺毒措施。第三、對從網絡上下載的文件資料或郵件進行病毒查殺。第四、定期升級病毒庫,定期對計算機進行查殺。

(3)采用防火墻技術。為了保障計算機網絡的安全性,可以與其他安全防范技術相配合使用的一個技術就是防火墻技術。防火墻是一種用于加強網絡與網絡間的訪問控制,防止外部非法授權用戶訪問內部的網絡信息的應用軟件。防火墻的主要工作就是掃描所有經過它進入的外網網絡通信數據,過濾具有威脅性的攻擊信息數據,并且關閉不開啟的端口禁止數據流的進出,同時封鎖木馬禁止可疑站點的訪問,防止非法授權用戶的入侵,并且監(jiān)控網絡的使用情況,記錄和統計有無非法操作的行為。它主要是用來邏輯隔離計算機網絡的內網和外網,所以通常安裝在連接內網與外網的節(jié)點上,所以防火墻又有防外不防內的局限性。網絡管理員通常是把防火墻技術和其他的安全防范技術配合使用,能更好地保護網絡的安全使用。并且防火墻設置上要冗余多變,單點設置易使網絡出現故障,如果內網與外網出現連通故障,則會嚴重影響網絡的交流通訊。

(4)漏洞掃描技術。漏洞掃描技術的主要技術有Ping掃描、端口掃描、脆弱點探測,OS探測。它們根據要實現的不同目標運用不同的工作原理。在整個計算機網絡中,通過Ping掃描來確定目標主機的IP地址,通過端口掃描來確定主機所開啟的端口及該端口的網絡服務,并且用脆弱點探測和OS探測進行掃描,所得結果與網絡漏洞掃描系統所提供的漏洞庫進行特征匹配,以此確定有無漏洞存在。這種漏洞的特征匹配方法必須對網絡漏洞掃描系統配置特征規(guī)則的漏洞庫進行不斷的擴充和修正,即時更新漏洞庫,讓漏洞庫信息完整、有效、簡易。

第3篇:網絡安全防御技術范文

【關鍵詞】云計算環(huán)境;網絡安全;防范技術

隨著當前社會經濟的逐漸發(fā)展,網絡技術的通信能力和計算機技術水平也在不斷加強,網絡問題也成為了越來越多人關注的焦點。網絡安全問題涉及的范圍較為廣泛,包括了網絡使用的安全可靠性、網絡軟件的實施安全、以及網絡信息安全等等方面。筆者主要分析當前經濟現狀對網絡安全在云計算環(huán)境下引發(fā)的一系列問題,有效提出相應策劃方案,從根本上提高網絡安全性和云計算的工作運行質量。

一、網絡安全在云計算環(huán)境下的主要影響要素

云計算技術的主要發(fā)展是把計算內容分布于由計算機構建的各個資源平臺中,有助于網絡用戶更好地進行計算、貯存信息等快捷服務,雖然云計算為人們帶來了不少便利,但云計算環(huán)境下的網絡安全問題依舊不容忽視。當前我國網絡信息安全方面還缺乏相應的治理策略,用戶在訪問網站的同時,基于各大網站不同的防火墻,網絡權限也在不斷被擴展,一旦某網站被一些不法分子控制,這也將會成為網絡風險中的一大隱患。另一方面,網絡系統的幾個方面都存在著脆弱和不牢靠的情況。一是數據庫的薄弱,在信息的儲存上,數據庫是最主要的主干,其決定著信息的完整性、保密性和可靠性幾點,如果網絡系統出現了用戶信息遭竊取,就會給信息安全帶來很嚴重的影響。二是通信系統的不完善和脆弱,如一些E-mail、FTP等等存在著相應的漏洞,這也在一定程度上成為了黑客利用的工具。三是計算機操作系統上的不足,在一些特定的情況下,當計算機受到黑客的攻擊,而且在攻擊之后也無法留下相關痕跡,不會影響到網絡用戶對于數據的獲取,這在網絡系統中也是一大安全問題。網絡的環(huán)境較為復雜,無論是生活還是學習,包括如今社會的衣食住行,都離不開計算機技術和網絡,計算機的云計算也在逐漸遍布家家戶戶,網絡信息的運用者群體也在不斷增加,這也導致了網絡風險因素在不斷擴大,比較常見的有網絡欺詐行為、黑客病毒的入侵等等,都對網絡用戶人身財產安全造成威脅。

二、云計算環(huán)境下常用的網絡安全技術

2.1反病毒技術計算機網絡病毒在當今時代已不是一件新鮮事了,隨著計算機水平的提高,網絡病毒也在不斷更新,為了有效預防和抵制病毒,避免病毒給計算機系統造成更深層次的風險,也研究出了新的技術,如反病毒技術,此技術一般有兩種形式,一是靜態(tài)反病毒模式,這種方式主要針對的是網絡技術實施過程中的檢測和管理,按照網絡具體的運行情況來分析病毒的存在特征,從而保證了用戶信息的安全;二是動態(tài)反病毒模式,這種技術方法有著非常好的防控病毒效果,而且防控病毒的技術資源需要與大眾資源配置都十分接近,方便可行,能有效地加強病毒防控,保證信息資源的完整性。2.2智能防火墻技術較于傳統的防火墻,智能防火墻技術沒有采用數據過濾的體系原則,而是采用模糊數據庫的檢索功能,然后依據人工智能識別的技術,對數據規(guī)則進行動態(tài)化的模糊識別,運用這種新型技術方式,對網絡安全實況進行具體的分析,及時將需要保護的網絡安全數據計算出來,為用戶提供一個安全可靠的網絡環(huán)境。智能防火墻技術一般分為以下三種:1、防掃描技術掃描技術是計算機被病毒入侵,內部發(fā)生一定紊亂,其各項信息將會被惡意掃描的形式竊取,智能防火墻在這里的合理運用,可以有效地預防黑客入侵,阻止網絡信息被包裝和掃描,進而強化信息數據的安全性。2、入侵防御網絡用戶在訪問網站時,經常會出現數據包侵入主機的現象,這樣的隱患一旦出現,就會危害到用戶的正常數據,用戶很難再進行數據的使用,而智能防火墻可以對網絡數據加以防護,將數據安全的等級進行提升。3、防欺騙技術在用戶訪問網頁時,還會經常出現MAC地址、裝作IP地址進入計算機網絡中的情況,在智能防火墻的使用中,可以有效地限制MAC地址,從而避免入侵帶來的危害,提高網絡信息安全的系數。2.3加密技術在云計算的環(huán)境下,加密技術是一項必不可少的重要網絡技術,這種技術主要被用于計算機網絡的防御中,通常采用加密算法對計算機網絡信息加以控制,將其轉換為無法被第三方而已獲取的信息數據,添加密鑰,想要獲取必須使用正確的密鑰才可以打開,這也大大提升了網絡數據的安全性和可靠性。加密技術在云計算環(huán)境下的實施中,一般有兩種常用技術體現,對稱加密和非對稱加密技術,前者主要采用DES加密技術,后者主要運用了PKI技術與DES緩和等等技術。

三、計算機網絡安全技術在云計算環(huán)境下的防范策略

作為網絡技術的使用者,網絡用戶需要提高在日常上網中的安全防范意識,制定相應的計算機網絡安全基本戰(zhàn)略目標。首先,需要對計算機網絡的使用采用實名身份認證,使用網絡授權,對主體內容加以明確和分析,這也可以在一定程度上為計算機網絡用戶提供安全性能的保障。在計算機網絡的使用中,也要強化監(jiān)管功能,及時確保網絡安全技術上的安全,做到及時性和全面性的檢查,對云計算環(huán)境下計算機網絡中易出現的安全問題進行認真分析、科學化整理,積累相關的經驗,并對這些漏洞提出有效的應對和抵御方案,避免不良因素的影響。對于未經授權惡意篡改用戶信息的行為,要制定相關的網絡安全制度來加以控制,只有在制定上有一定支撐,才可以體現網絡違法行為的代價,另外也需要更大力度上提升網民的安全隱患意識,相關部門應加大對計算機網絡技術的發(fā)開投入,有效地保證計算機數據安全在云計算環(huán)境下得到合理、有效地提升。最后在保證網絡數據完整性的前提下,對相關的網絡技術進行創(chuàng)新和完善,找尋更加科學和高效的技術,網絡研究人員也要不斷地提升自我綜合素質,在分析和探討的過程中積極開發(fā),為網絡安全的檢測提供更加合理有效的策略。開發(fā)新的安全防御技術也是很有必要的,以避免出現更多的計算機網絡風險。

四、總結

隨著社會科技的不斷進步,計算機網絡技術也在逐步發(fā)展,但在云計算環(huán)境下的網絡安全仍舊存在諸多不足和風險,要想發(fā)揮計算機網絡在社會中的重要促進作用,就必須加強網絡安全防控措施,合理運用各項安全防范技術來保障網絡信息的安全,為網絡提供一個良好的網絡環(huán)境,并且在網絡監(jiān)管工作上加強力度,有效提高計算機網絡的安全性。

參考文獻

[1]宋歌.網絡安全技術在云計算環(huán)境下的探討[J].無線互聯科技,2016,(21):33-34+60.

[2]肖澤.云計算環(huán)境下網絡安全防范技術分析[J].網絡安全技術與應用,2016,(01):54+56.

[3]朱睿.探索云計算環(huán)境下網絡安全技術實現路徑[J].數字技術與應用,2015,(04):193.

[4]閆盛,石淼.基于云計算環(huán)境下的網絡安全技術實現[J].計算機光盤軟件與應用,2014,(23):168+170.

第4篇:網絡安全防御技術范文

【關鍵詞】計算機網絡技術 安全隱患 安全防御策略

隨著時展與互聯網普及應用的推進,計算機網絡技術在人們的日常生活工作中已占據愈發(fā)重要的地位與用途,從家居電器到證喚灰錐加屑撲慊網絡技術的應用與存在,為人們的生活便利與高效工作提供著不可或缺的網絡數據資源。但隨著計算機網絡技術的發(fā)展應用,其網絡安全隱患的問題也日益突出,威脅著應用網絡技術的居民、企業(yè)的隱私和商業(yè)機密安全。一旦出現隱私或商業(yè)秘密的泄漏或破壞問題,將給居民企業(yè)的生活穩(wěn)定與經濟利益造成嚴重損害。因此筆者以計算網絡技術為研究對象,就其發(fā)展做闡述概論,并對其技術所存在的安全隱患與具體的防御策略做細致的分析探討。

1 計算機網絡技術的發(fā)展

計算機網絡技術是指以計算機為載體的互聯網應用技術,其技術基礎是通過將各地域的計算機設備以通信線路相互串聯銜接,并經由用戶的網絡操作系統、網絡管理軟件與通信協議達到互聯網數據傳輸與資源信息共享的計算機網絡系統,計算機網絡技術即是為用戶的網絡系統與信息的有效使用提供保障的技術手段。其技術在計算機網絡的應用推廣,表明我國現代信息化社會已進入一個新的發(fā)展時期,計算機網絡技術成為人們生活與工作中不可或缺的手段,并為人們建立信息交流與互動的網絡平臺,幫助提高其工作效率與質量。伴隨計算機網絡技術在社會應用中的快速發(fā)展,其存在的安全隱患開始顯露并日漸影響網絡用戶的信息安全,因此為確保計算機網絡技術的繼續(xù)進步與發(fā)展,為人們工作與社會建設提供助力,既需要從網絡技術所存在的安全隱患入手分析其成因,采取針對性的安全防御策略。

2 計算機網絡技術所存在的安全隱患及成因

2.1 計算機網絡共享、開放性帶來的惡意攻擊問題

計算機網絡通過其開放、自由與共享的特性為網絡用戶提供著便利豐富的數據信息服務,但同時其特征也給用戶的用網安全帶來安全隱患?;ヂ摼W本身的開放性令其容易遭受到惡意的網絡攻擊,其攻擊包括通過本地網絡或網絡通信協議的惡意技術攻擊,進而因計算機軟件、硬件的漏洞被實施攻擊造成用戶隱私與機密數據丟失損壞。同時利益的驅動誘使許多不法分子利用計算機網絡惡意攻擊其余用戶,通過盜取其隱私機密獲取不法所得,給網絡用戶帶來極大的經濟利益損失。

2.2 系統軟件漏洞與防火墻的局限性

由于技術更新的滯后性原因,計算機網絡軟件都或多或少存在某些設計漏洞,很容易為不法分子所利用,并危及用戶網絡安全。目前,相當一部分網絡安全被侵犯事件就是因用戶的安全防范意識不足,在軟件顯現漏洞后未及時對其做修護或更新升級,造成用戶隱私數據為不法分子通過漏洞竊取破壞。而防火墻作為用戶內部網絡安全提供組織外部攻擊的屏障,也有自身的局限性,防火墻無法預防本地網絡內部的惡意攻擊與計算機病毒,也難以阻止傳送有病毒或攻擊軟件文件進入用戶計算機,給用戶計算機網絡安全造成危害。

3 計算機網絡技術的安全防御技術與策略分析

3.1 信息加密技術與防御策略

信息加密技術是保護計算機信息數據安全的核心技術措施之一,經由對敏感隱私信息與機密數據的加密化處理,以確保本地計算機的數據安全與傳輸信息的可靠,實現計算機網絡信息的安全處理與應用。目前較為常用的信息加密技術主要有線路加密與端到端加密兩類方式,針對不同的信息類型與傳輸情況,采取對應的加密技術以及加密密鑰等手段,為數據保存?zhèn)鬏斕峁┌踩U希员苊庥脩粜畔G失或遭盜取引發(fā)的損害。

3.2 病毒防火墻的設置防御策略

如前文所言,防火墻的一大局限就在于對計算機病毒難以進行防范與過濾,因此需加強對本地網絡中各文件、軟件的定期掃描檢測頻率。通過在網絡服務器與主機上分別安裝設置病毒防火墻或殺毒軟件,確保為計算機網絡的應用安全。同時在防火墻中應強化對網絡目錄與文件的訪問權限限制,達到對病毒安全隱患的提前甄別與攔截。

3.3 數據信息備份的防御策略

用戶在平時使用主機與互聯網時,應培養(yǎng)建立對關鍵數據信息及時備份的良好習慣,通過將重要信息數據以光盤、U盤等工具備份保存的方式,保護計算機信息數據的安全,避免因計算機被侵犯而引發(fā)的數據丟失問題。同時在主機因意外故障出現網絡安全問題時,用戶也可用所備份的數據為計算機做信息恢復,是防止計算機數據意外丟失最為簡便快捷的防御手段。常用的備份手段包括數據庫備份、增量備份,或是以RAID5手段予以計算機系統實時熱備份,以確保用戶儲存?zhèn)鬏數臄祿畔⑼暾踩?/p>

3.4 計算機網絡安全管理防御策略

要切實保證用戶計算機網絡安全,除了各類網絡技術的應用外,還需從網絡管理角度入手,為用戶互聯網使用提供安全保障。管理與技術是計算機網絡安全兩大重要構成部分,有效的安全管理為計算機安全技術的合理使用提供合理規(guī)劃與準確指導。通過建立計算機網絡安全管理策略,為用戶網絡安全提出具體的要求標準,以及各類隱患問題設定可采取的原則措施。并且計算機網絡安全管理的效果不僅決定其所采取的技術措施,同時也依賴管理規(guī)范的實施執(zhí)行力度,只有對安全管理建立起足夠的重視并切實在網絡安全中予以實行,才能為計算機網絡信息安全提供更為堅實的保障,避免其關鍵數據信息因管理疏忽或不到位造成的泄漏。

4 結束語

伴隨我國計算機網絡技術的快速發(fā)展與應用,其技術已深入到人們的日常生活與工作之中,為其提供著極大的便利與幫助。但正因為計算機網絡技術如此重要的影響力,對其所存在的安全隱患就更需格外注意與防范。針對其技術隱患的各類成因與特征,采取針對性的安全防御策略,才能最大限度減少網絡安全事故的產生,并為人們應用計算機網絡技術提供高效的安全保障。

參考文獻

[1]張偉杰.計算機網絡技術的發(fā)展及安全防御策略分析[J].河南科技,2014(21):4.

[2]李偉彥.計算機網絡技術的應用及安全防御探析[J].職業(yè),2016(12):150.

[3]馮媛媛.計算機網絡防御策略關鍵技術研究[J].數字技術與應用,2016(04):202.

第5篇:網絡安全防御技術范文

【關鍵詞】防火墻;網絡;安全技術

如何更好地促進網絡的有效運行,保障網絡的安全環(huán)境,在很大程度上取決于防火墻的設置。網絡安全問題成為了人們關注的焦點,防火墻可以說是解決網絡安全問題最有效方式。

1.防火墻的概念

防火墻指的是在外界網絡與本地網絡之間的一道隔離防御系統。應用防火墻最重要的目的就是通過對網絡入、出環(huán)節(jié)的控制,促使各項環(huán)節(jié)都需要經過防火墻檢查,進而有效預防網絡遭到外來因素的破壞與干擾,進一步達到保護內部網絡不受非法訪問的目的。在本質上來講,防火墻就是一種控制、隔離技術,在不安全的網絡環(huán)境中積極構建相對安全的網絡內部環(huán)境。站在邏輯層面來分析,防火墻不僅是一個限制器,還是一個分析器,防火墻要求所有網絡數據流必須經過安全計劃或策略確定,與此同時,在邏輯上對內外網絡進行分離。目前來說,有的防火墻通過軟件的方式在計算機上運行,有的防火墻以硬件形式固定在路由器中。從整體上來說,常用的防火墻分為三種:①包過濾防火墻。②服務器。③狀態(tài)監(jiān)視技術。

防火墻功能具有如下功能:①提高網絡安全性能,防火墻的應用,能大幅度提升內部網絡的安全性能,降低安全風險。防火墻還能夠保護網絡避免來自路由的攻擊。防火墻能夠拒絕各種不安全因素,并通知管理員。②強化網絡安全,相對于傳統的將安全問題分散到不同主機上的方式相比較,這種集中安全管理的防火墻更加經濟、安全。③監(jiān)控網絡訪問與存取,防火墻的應用,能夠有效記錄各種網絡活動的開展,并且,對于可疑性的網絡活動進行報警。能夠為網絡管理員提供全面的信息。一旦防火墻監(jiān)控到可疑動作,就會自動報警,并提供攻擊與監(jiān)測的具體信息。④保護內部信息不被泄露。通過防火墻對內部網絡的保護與劃分,能夠實現對內部重點網絡的保護與隔離,進一步降低重點局部網絡安全問題對于整個局域網內部的影響,有效保護內部信息不被泄露。

2.基于防火墻技術的網絡安全架構

2.1選擇防火墻

作為一種網絡完全的有效防護方式,防火墻有多種類型的實現方式。在合理選擇防火墻之前,需要全面的進行風險分析、需求分析,并進一步制定安全防范策略,針對性的選擇防護方式,盡可能保持安全政策與防護方式的統一性。

2.2全面考慮防火墻失效并進行動態(tài)維護

在評價防火墻安全性以及性能過程中,一方面需要看防火墻工作是否正常,一方面需要看起能否阻擋非法訪問或惡意攻擊。如果防火墻被攻破,其狀態(tài)是怎樣的。按照一定的級別來劃分,失效有四種情況:①在沒有受到攻破時能進行正常工作。②在受到傷害時可以重新啟動,并恢復到之前的工作界面。③禁止與關閉所有通行的數據。④關閉且允許數據繼續(xù)通行。第一種與第二種狀態(tài)比較理想化,第四種狀態(tài)最不安全。在選擇防火墻過程中,需要驗證其失效狀態(tài),并進行準確評估。在安裝防火墻以及防火墻投入以后,需要對其運行狀態(tài)進行動態(tài)性維護,對其發(fā)展動態(tài)進行維護與跟蹤,時刻保持商家動態(tài)并與之保持聯系。一旦商家發(fā)現安全漏洞,就會積極推出補救措施,及時更新防火墻。

2.3全面指定防火墻可靠規(guī)則集

可靠規(guī)則集的制定是實現安全、成功防火墻的關鍵性步驟。如果防火墻的歸集不正確,再強大的防火墻也起不到任何作用。第一,制定安全性策略,上級管理人員制定安全防范策略,防火墻是實施這一安全防范策略的工具。在制定規(guī)則集之前,必須全面掌握安全策略。建設其包含以下內容:①內部員工訪問網絡不受限制。②外部用戶能夠使用email服務器與web服務器。③管理員能遠程訪問其系統。在實際上來說,大部分部門的安全策略要遠遠超過上述內容。第二,積極構建安全體系,要想將一項安全策略積極轉化成技術。第一個內容比較容易實現,內部網絡中的所有數據信息都允許在網絡上傳輸。對于第二項的安全策略來說比較麻煩,需要建立email服務器與web服務器,因為所有的人都能訪問email服務器與web服務器,因此,不能信任他們。鑒于此,可以將email服務器與web服務器放到DMZ中去實現。DMZ作為一個孤立的網絡,經常存放不被信任的系統,該網絡中的系統無法連接、啟動內部網絡。第三項是必須讓管理員遠程控制他人的訪問系統,要想實現這一功能,可以通過加密服務的方式進行。筆者建議在這一過程中需要加入DNS。在上述安全策略中雖然未陳述此項內容,但是,在實際運營過程中需要積極提供該服務。第三,規(guī)則次序的制定,規(guī)則次序的制定非常重要。不同的規(guī)則次序排列相同的規(guī)則,可能會深刻改變防火墻的運行情況。比如說,大部分防火墻按照順序對數據包進行檢查,收到第一個數據包與第一條規(guī)則相對應,收到第二個數據包與第二條規(guī)則相對應,一直進行對應。如果檢查到匹配選項,就會停止檢查。如果沒有找到相匹配的規(guī)則,就會拒絕這個數據包。一般來說,比較特殊的規(guī)則應該放在前面,比較普通的放在后面。通過這樣的方式,能有效避免防火墻的錯誤配置。第四,落實規(guī)則集,一旦確認了規(guī)則次數與安全防范策略,就要對規(guī)則集中的每條規(guī)則進行落實。在實際落實過程中,需要注意以下幾個關鍵點。①將不必要的防火墻默認服務切斷。②內部網絡的所有人都能出網,任何服務都被允許,與安全策略規(guī)定相吻合。③增添鎖定規(guī)則,除了管理員之外,其他人員都不能訪問防火墻。④將不匹配的數據包丟棄,且不記錄。⑤可以允許網絡用戶訪問DNS。允許內部用戶以及網絡用戶通過郵件傳遞協議訪問郵件服務器。不允許內部用戶對DMZ進行公開訪問。允許內部進行POP訪問。⑥拒絕、警告同時記錄DMZ到內部用戶之間的通話。⑦管理員能夠通過加密方式進行內部網絡的訪問。⑧將最常用規(guī)則盡可能放到規(guī)則集上部,進一步提升防火墻安全性能。

3.結語

新形勢下,加強給予防火墻墻技術的網絡安全架構探析,對于提高網絡安全具有重要意義,為此,還需要對防火墻技術進行深入探究,提高防火墻關鍵技術,保障網絡環(huán)境安全。[科]

【參考文獻】

[1]黃登璽,卿斯?jié)h,蒙楊.防火墻核心技術的研究和高安全等級防火墻的設計[J].計算機科學,2011(02).

第6篇:網絡安全防御技術范文

關鍵詞:等保測評;數據中心;基礎網絡

伴隨著互聯網中的應用程序日漸豐富與多樣化,數據中心的基礎運行環(huán)境由原來的C/S架構逐漸向由通過網絡設備互聯的服務器集群的方面轉型。因此,由傳統的通過硬件、操作系統、操作系統之上的應用系統所組成的基礎架構變得越來越復雜。然而,這越來越復雜的結果導致即將轉型為數據中心的安全體系帶來了更多的風險與困難,一些數據中心的安全策略配置不當或者不正確,往往都會給非法入侵者留下可被利用的后門或漏洞。盡管網絡管理員、系統管理員、系統安全員等相關負責人都已經擁有相對較高的安全防護理念與意識,并通過不斷架設安全設備來保障數據中心的安全性與健壯性,但對于層出不窮和日益完善的黑客攻擊手段,這些傳統的防御理念和措施仍不足以保障數據中心的安全。因此,管理集約化、精細化的產物——數據集中就應運而生。目前國內企業(yè)信息化建設、電子政務興起都將倚靠數據集中的蓬勃發(fā)展。同時,數據大集中以及大數據的推動也必將倚靠數據中心的建設。作為網絡中資源最密集的載體、數據交換最頻繁的中心基礎網絡,數據中心無疑是一個充滿發(fā)展前景的新星產業(yè)。然而,數據中心由于是大數據的集合,必然包含無數信息與機密,對于數據中心上的任何防護漏洞必將導致無法計算的損失,因此構筑一道完善且完整的安全防護體系將是其首要解決的問題。

一、現有數據中心安全分析

1.1 針對應用層面的攻擊。應用層面的攻擊方式包括緩沖區(qū)代碼溢出、植入病毒、蠕蟲攻擊、植入后門木馬等,其中,應用攻擊中最典型的方式為蠕蟲攻擊。蠕蟲是指"通過計算機網絡進行自我復制的惡意程序,泛濫時可以導致網絡阻塞和癱瘓"[1]。從本質上講,蠕蟲可以在網絡中主動進行傳播,進而對系統進行破壞,而病毒則需要手工干預,比如利用外部存儲介質的讀寫、點擊非法鏈接而被植入病毒。1.2 針對網絡層面的攻擊。在數據中心中針對網絡層面的攻擊主要包括分布式拒絕服務攻擊(DDoS)、拒絕服務攻擊(DoS)等。雖然DDOS/DOS存在由來已久,但其破壞力卻仍然被網絡管理員以及安全管理員所忌憚。最常見的DDOS攻擊方法有ECF(Established Connection Flood)、SYN Flood和CPSF(Connection Per Second Flood)。DOS攻擊程序有UDP反彈以及ICMP Smurf等方式。DDOS/DoS攻擊利用了TCP/IP的開放性原則,即協議自身規(guī)定的從任意源地址向任意目標地址都可以發(fā)送數據包,導致DDOS/DOS利用合理的、海量的、不間斷的服務請求來耗盡網絡、系統等可利用的資源,使得合法用戶無法獲取正常的服務響應。隨著分布式技術的不斷的完善與改進,及時在網絡和系統性能的大幅提升的今天,數以億計的主機同時對某一網絡系統發(fā)起攻擊,造成的后果不言而喻,最直接的影響即使網絡癱瘓、系統無法正常使用。1.3 針對網絡基礎設施的攻擊。數據中心作為一個充滿發(fā)展前景的新星產業(yè)。又是大數據的集合,其中包含了無數信息與機密數據,即使安全設備部署的再完善,如果內部管理不當,依然會被攻破,而且來自內部的攻擊更具破壞性。企業(yè)內部的不法分子在充分了解數據中心的架構與部署的前提下,不僅可以通過黑客技術繞過防火墻,還可以憑借對網絡構架的充分了解,通過嗅探技術、違規(guī)訪問、攻擊路由器/交換機設備等手段,訪問非授權的數據,這將無疑對企業(yè)造成更為重大的損失。1.4 數據中心網絡安全設計原則。由于數據中心承載著其上用戶的所有機密數據、核心業(yè)務或核心技術,并且數據中心還為內部之間提供數據之間的交換與業(yè)務之間的交互。因此,在構建數據中心的網絡安全時,要從以下幾個方面進行合理規(guī)劃與建設:1.4.1安全分區(qū):要將數據中心的網絡劃分為各個不同的安全區(qū)域,同時確保不同區(qū)域之間未經許可不能訪問,用戶和客戶機在對數據中心訪問時只可以訪問他可以訪問的區(qū)域,禁止違規(guī)外聯和非法訪問以及惡性的入侵攻擊。1.4.2性能保障:要通過建立高性能、可靠性高的網絡環(huán)境,確保數據在網絡中傳輸的完整性,同時可以利用CRC循環(huán)校驗算法校驗數據在網絡中的丟失情況,使得數據在網絡傳輸過程中加了雙重保險。1.4.3技管并重:很多人會認為,只要技術上有了足夠的保證,那么安全性必然有了保證。其實不然,正所謂系統的安全性保證都是三分靠技術,七分靠管理,技術層面設計得再優(yōu)良,也要有與之對應的管理制度去推動。1.4.4新近原則:及時汲取當前最新的安全技術,以減輕安全管理的負擔為目標,實現安全管理的自動化,同時減小因為人為管理認知上的漏洞對系統安全造成威脅。1.4.5平衡發(fā)展:在構建數據中心的時候要充分考慮今后業(yè)務和網絡安全的共同協調發(fā)展,既要能滿足今后業(yè)務的擴展,又要能夠實現當前技術與未來新技術的無縫鏈接,避免只滿足系統安全要求,而給業(yè)務發(fā)展帶來障礙,或者為了擴展業(yè)務而忽視了安全建設的情況發(fā)生。

二、數據中心網絡安全設計要求

2.1 物理安全設計要求

2.1.1 物理訪問控制。機房存放著網絡設備、服務器、辦公環(huán)境以及信息系統的設備和存儲數據的介質及相關設備場所,機房各出入口應安排專人負責,記錄進入的人員,劃分關鍵設備與非關鍵區(qū)域,區(qū)域之間通過玻璃隔斷實現物理隔離,關鍵區(qū)域采用智能卡和指紋識別的門禁系統,對進入關鍵區(qū)域人員實現“雙道”鑒別。2.1.2 溫濕度控制。機房存放著不同業(yè)務系統的主機,由于主機在運行時會產生大量的熱量,而保證良好機房環(huán)境的精密空調系統則成為不可獲取的必備設施。而機房精密空調系統就是為了保證公司內部機房中的網絡設備、安全設備、服務器等一系列硬件設施能夠連續(xù)、穩(wěn)定、可靠地運行,同時,精密空調系統還需要維持機房內恒溫恒濕狀態(tài),防止靜電現象的產生導致設備的損壞。2.1.3 電力供應。公司機房的其供電要求非常高,按照等級保護四級系統的要求應采用UPS不間斷電源,以保證在機房斷電的同時,通過UPS不間斷的供電來保證機房內部實施的穩(wěn)定、正常運行,為電力搶修贏得時間。同時其供配電系統應采用N+1冗余并機技術以實現空調設備、動力設備、照明設備、測試設備等設備的正常使用。2.1.4 動力環(huán)境監(jiān)控系統。數據中心機房除了部署視頻監(jiān)控系統、UPS系統、消防系統、精密空調系統,還應該部署水敏感檢測裝置、紅外告警裝置等,且所有系統統一集成動力環(huán)境監(jiān)控系統中,方便機房管理員有效了解溫濕度、消防、電源、UPS等狀態(tài)以及告警信息,及時對告警信息進行分析和處理。

2.2 網絡安全設計要求

2.2.1 區(qū)域邊界安全。應能夠對內部網絡中出現的內部用戶未通過準許私自聯到外部網絡的行為進行檢查;應逐步采用網絡準入、終端控制、身份認證、可信計算等技術手段,維護網絡邊界完整性。安全區(qū)邊界應當采取必要的安全防護措施,禁止任何穿越數據中心中不同業(yè)務之間邊界的通用網絡服務。 數據中心中的的業(yè)務系統應當具有高安全性和高可靠性,禁止采用安全風險高的通用網絡服務功能。2.2.2 拒絕服務攻擊。在數據中心中針對網絡層面的攻擊主要包括分布式拒絕服務攻擊(DDoS)、拒絕服務攻擊(DoS)等。雖然DDOS/DOS存在由來已久,但其破壞力卻仍然被網絡管理員以及安全管理員所忌憚。最常見的DDOS攻擊方法有ECF(Established Connection Flood)、SYN Flood和CPSF(Connection Per Second Flood)。部署相關的網絡安全設備,抵御DDOS/DOS的攻擊。2.2.3 網絡設備防護。實施工程師和客戶之間存在不可或缺交流的問題,大部分實施工作以能夠“通信”為原則,忽略網絡設備安全防護的能力。設備應該關閉使用多余接口、采用SSH V2作為遠程管理協議、為不同管理員分配不同權限的賬號,實現“權限分離,多人賬號管理”根據業(yè)務的要求,制定詳細訪問控制策略,提升網絡設備的安全性。2.2.4 惡意代碼防護。隨著技術的快速,數據中心網絡面臨各種可能性的攻擊。緩沖區(qū)代碼溢出、植入病毒、蠕蟲攻擊、植入后門木馬等,其中,應用攻擊中最典型的方式為蠕蟲攻擊。蠕蟲是指“通過計算機網絡進行自我復制的惡意程序,泛濫時可以導致網絡阻塞和癱瘓”[1]。在數據中心網絡出口處部署惡意代碼防護系統,防止計算機病毒、木馬和蠕蟲從網絡邊界處入侵而造成的傳播破壞,對惡意代碼進行檢測和清除。2.2.5 入侵防護防御系統。隨著業(yè)務系統發(fā)展的需要,WEB服務器需要暴露公網環(huán)境中,隨時都面臨被攻擊的可能性。在DMZ邊界部署入侵防御系統,能夠阻止蠕蟲、病毒、木馬、拒絕服務攻擊、間諜軟件、VOIP攻擊以及點到點應用濫用,制定詳細入侵防范策略,修改默認策略,發(fā)生攻擊行為時記錄日志。

2.3 安全審計設計要求

2.3.1 日志服務器。日志可以幫助我們分析設備是否正常,網絡是否健康,任何設備或系統都應該建立完整的日志系統。部署日志服務器,對交換機、路由器、安全及相關設備運行日志進行集中收集, 便于管理員了解網絡運行情況以及方便故障排除。2.3.2 安全審計。數據中心部署審計平臺網絡設備的運行狀況、網絡流量、管理記錄等進行監(jiān)測和記錄,記錄時間、類型、用戶、時間類型、事件是否成功等相關信息,利用審計平臺生成的記錄和報表進行定期分析,為了方便管理員能夠及時準確地了解網絡設備運行狀況和發(fā)現網絡入侵行為。

2.4 數據備份與恢復設計要求

涉及數據中心的業(yè)務相對比較重要,數據大而多,多存放于本地或異地容易容災系統,一旦發(fā)生不可預見對的困難,影響范圍廣和后果難以估計。因此,數據中心必須具備備份與恢復檢測,確認信息的完整性和可用性,確保數據能夠及時恢復。數據備份與基本要求:(1)每天進行增加備份,每周進行全額備份;(2)應部署異地容災系統,通過數據中心基礎架構實現關鍵數據的異地備份;(3)與容災中心進行異地備份要進行完整性校驗,確保備份數據有效性;(4)數據須至少每個月進行恢復測試,以確保備份的有效性和備份恢復的可行性。

三、結束語

數據中心網絡技術突破了傳統的物理結構限制的壁壘,高效整合和利用了各項基礎設施資源,為網絡技術發(fā)展和虛擬化技術發(fā)展帶來革命性突破,同時也給信息產業(yè)帶來新的機遇。但新的技術總是伴隨著新的安全隱患,而安全問題若不能得到合理解決將會阻礙其技術的發(fā)展,這需要在未來技術發(fā)展中深入分析和了解以尋求解決之道。數據中心建設過程中的網絡安全是數據中心安全體系的最基本、也是最重要的環(huán)節(jié),只有合理的設計網絡安全規(guī)劃方案,并提供持續(xù)安全加固的擴展性設計,才可以保證基礎網絡平臺的安全性與可靠性。但要構建全方位、高安全的數據中心體系,還需要融合物理安全、網絡安全、主機安全、數據安全、應用安全、以及管理制度等方面,從各種安全角度出發(fā)進行相應的安全規(guī)劃,并不斷完善數據中心的安全防范等級。

作者:馮國禮 李蓉 王曄 單位:國網寧夏電力公司信息通信公司

參考文獻

[1]GB/T22239-2008.信息系統安全等級保護基本要求[S].

第7篇:網絡安全防御技術范文

關鍵詞 大數據時代;計算機網絡信息;安全;防護

中圖分類號 TP3 文獻標識碼 A 文章編號 1674-6708(2018)209-0143-02

隨著信息化時代的到來,計算機網絡也隨之逐漸改變著人們的工作以及日常生活。但是任何一樣東西都具有兩面性,計算機網絡技術也是如此。S著計算機網絡技術的大眾化,計算機網絡帶來了便利的同時也帶來了巨大的安全隱患,這些安全隱患將會給人們造成非常嚴重的損失。雖然現如今計算機網絡技術的安全性越來越被人們所重視,但是由于計算機網絡擁有的聯結形式多樣性、終端分布不均勻性、開放性以及互聯性等特點,導致了計算機網絡之中存在著自然以及人為等多種因素所造成的安全隱患。因此,人們在使用計算機網絡進行信息傳遞的時候想保證傳遞信息的安全性以及可靠性,就必須要加強計算機網絡信息安全與防護工作。

1 計算機網絡信息安全中存在的問題

1.1 計算機網絡本身的問題以及人為因素影響

計算機網絡信息之中出現的安全缺陷主要有4點,分別是TCP/IP的脆弱性、網絡結構的不安全性、易被竊聽以及缺乏安全意識[1]。

其中TCP/IP的脆弱性主要是因為網絡的基礎是TCP/IP協議,但是在該協議之中對于計算機網絡的安全性并沒有給予足夠的重視,此外由于該協議是開放性的,因此,計算機網絡攻擊者很容易就可以找出其中存在的漏洞從而對計算機網絡進行攻擊;網絡結構的不安全性主要是因為計算機網絡是由無數個局域網組合而成的巨大網絡,因此當用戶使用一個局域網與另一個局域網進行通信操作的時候,因該操作而產生的信息流會經過很多臺主機的轉發(fā)才能到達另一端,這時計算機網絡攻擊者就可以利用其中一臺主機對該信息流進行截取操作,從而完成攻擊;易被竊聽主要是因為計算機網絡之中大多數的數據流都沒有進行過加密的操作,因此當用戶使用網絡之中的免費軟件時就非常容易被第三方進行竊聽;至于缺乏安全意識這點與以上3點不同,其主要是因為計算機網絡用戶所造成的?,F如今雖然計算機網絡之中已經擁有了許多安全保護措施,但是由于計算機網絡用戶普遍缺乏足夠的安全意識,這就使得這些保護措施形同虛設。比如說一些計算機用戶為了方便便避開了計算機網絡防火墻服務器的額外認證操作,直接進行了ppp連接,這就導致計算機網絡防火墻發(fā)揮不出其應有的作用。

1.2 黑客入侵

網絡黑客入侵也是造成現如今計算機網絡信息出現安全隱患的主要原因之一,網絡黑客入侵攻擊的范圍則包括簡單的服務器無法給用戶提供正常的服務至完全破壞或者控制服務器?,F如今計算機網絡攻擊者的主流攻擊方式主要是通過利用計算機網絡通信協議之中存在的漏洞或者是用戶因為安全配置不當而產生的安全隱患來進行計算機網絡攻擊的。通過根據目標系統攻擊以及被入侵程度依賴于攻擊者的攻擊思路和采用攻擊手段的不同,可以借此將計算機網絡攻擊分為兩種模式,一種是被動攻擊的模式,另一種是主動攻擊的模式[2]。

被動攻擊指的是網絡黑客對用戶進行監(jiān)視從而獲得一些機密信息。這種攻擊模式主要是基于計算機網絡以及系統的,同時這種類型的攻擊模式也是計算機網絡攻擊之中最難察覺到一種,因此對于此種攻擊模式最好的防御方式就是提早做好預防措施,比如說對計算機網絡進行數據加密。

主動攻擊就是網絡黑客采取措施對計算機網絡安全防線進行突破的行為。這種攻擊模式主要涉及到對計算機網絡的數據流的更改以及在計算機網絡之中創(chuàng)建錯誤信息流,該攻擊模式所采用的方法主要是假冒、消息篡改以及拒絕服務等,不同于被動攻擊,主動攻擊無法有效進行預防但是非常容易就能夠察覺,因此應對這種攻擊模式最好就是加強對計算機網絡進行檢測,比如說設置網絡防火墻以及入侵檢測系統等[3]。

2 大數據時代下加強計算機網絡信息安全性的措施

對于計算機網絡的攻擊對計算機網絡信息安全造成的影響,計算機網絡用戶最好的防御措施就是在自身計算機網絡被攻擊以及破壞的時候及時察覺,然后及時采取相應的措施,借此有效減少自身的損失。在計算機網絡之中建立起的防御系統主要包括計算機網絡安全防護機制、計算機網絡安全監(jiān)測機制、計算機網絡安全反應機制以及計算機網絡安全恢復機制這幾種機制,借此有效保護計算機網絡信息傳輸的安全性以及可靠性。其中安全防護機制指的是結合計算機網絡系統之中存在的安全隱患進行相應的防護措施,有效避免計算機網絡攻擊;安全監(jiān)測機制指的是實時對計算機網絡運行狀況進行監(jiān)測,及時發(fā)現計算機網絡遭受到的攻擊;安全反映機制指的是及時提醒用戶計算機網絡遭受到攻擊,同時針對性做出防御措施,及時止損;安全恢復機制指的是當安全防護機制失效的時候及時進行修復和處理,及時止損。在建立這些防御措施時會應用到如防火墻技術以及加密技術等計算機網絡防御技術。

第8篇:網絡安全防御技術范文

關鍵詞:企業(yè);網絡安全;防護

中圖分類號:TP393.08

隨著計算機和網絡技術的高速發(fā)展,網絡已經成為人們生活和工作當中必不可少的一部分。大中型企業(yè)信息化建設隨著網絡系統的快速發(fā)展也在日新月異,網絡和信息化已經融入到企業(yè)的生產和管理當中,對企業(yè)的正常運轉越來越重要。隨著大中型企業(yè)網絡和信息化業(yè)務系統的日益增多,遭受網絡安全威脅與攻擊的可能性也大大增加,一旦遭受攻擊導致網絡和信息化系統服務異常,影響到生產的話,將會給企業(yè)造成極大的經濟損失和社會負面影響。

1 企業(yè)網絡安全防護的重要性和建設目標

網絡安全是指網絡系統的硬件、軟件及其系統中的數據受到保護,不因偶然的或者惡意的原因而遭受到破壞、更改、泄露,系統連續(xù)可靠正常地運行,網絡服務不中斷。 網絡安全從其本質上來講就是網絡上的信息安全。網絡安全的主要特性為:保密性、完整性、可用性、可控性和可審查行。

企業(yè)的網絡與信息化系統應用的越多,企業(yè)對網絡的依賴度就更高,目前大中型企業(yè)提高信息化發(fā)展水平已經是一種趨勢,信息化的發(fā)展必然面臨各種網絡安全威脅,若不采取相應措施保護企業(yè)網絡和信息化系統安全,則企業(yè)的網絡和信息化系統將隨時遭受攻擊而癱瘓或崩潰,影響企業(yè)的生產秩序。

大中型企業(yè)網絡所面臨的嚴峻安全形勢,使得各企業(yè)必須意識到構建完備安全體系的重要性。隨著網絡攻擊的多樣化,企業(yè)不能只針對單一方面進行網絡安全防護,應該從整理著眼,建立完整的網絡安全防護體系。完整的安全體系建設不僅要能有效抵御外網攻擊,而且要能防范可能來自內部的攻擊、入侵和泄密等威脅。

2 企業(yè)網絡安全的隱患與危害

2.1 計算機病毒

計算機病毒出現的初期,其危害主要為刪除文件數據、格式化硬盤等,但隨著計算機應用和互聯網技術的發(fā)展,計算機病毒通過網絡進行瘋狂傳播,大量消耗網絡資源,使企業(yè)甚至互聯網網絡癱瘓。

計算機病毒造成的最大破壞,不是技術方面的,而是社會方面的。計算機感染病毒后導致計算機的使用率減低,甚至導致企業(yè)、銀行等關鍵信息泄露,造成社會聲譽損失和商業(yè)風險。

2.2 黑客威脅和攻擊

計算機信息網絡上的黑客攻擊事件越演越劇烈,目前以非法牟利為目的的黑客產業(yè)鏈已經成為新的暴力產業(yè),黑客通過網絡非法入侵計算機信息系統,肆意竊取信息系統里面存儲的用戶信息和關鍵數據等,給信息系統所有者和用戶帶來無法估計的損失。

2.3 內部威脅和攻擊

企業(yè)在管理內部人員上網時,由于對內部威脅認識不足,所以沒有采取全面的安全防范措施,導致內部網絡安全事故逐年上升。機器都是人進行操作的,由于懶惰、粗心大意或者對設備的使用和業(yè)務不太熟練等原因,都有可能造成數據的損壞和丟失,或者企業(yè)機密信息泄露。另外還有一些企業(yè)員工,為了一己私利對企業(yè)的計算機網絡系統進行攻擊和破壞。不管是有意的還是偶然的,內部威脅都是一個最大的安全威脅,而且是一個很難解決的威脅。

2.4 系統漏洞

許多網絡系統和應用信息系統都存在著這樣那樣的漏洞,這些漏洞可能是網絡建設考慮不全和系統本身所有的。另外,在企業(yè)信息化應用系統建設時,由于技術方面的不足或者為了遠程維護的方面導致應用系統在開發(fā)過程中存在漏洞或后門,一旦這種漏洞或后門被惡意利用,將會造成非常大的威脅。

3 企業(yè)網絡安全的技術防護措施

完整的網絡安全防護體系,必須具體綜合的防護技術,對攻擊、病毒、訪問控制等全面防御,目前企業(yè)網絡安全防護技術主要有以下幾種:

3.1 防火墻隔離

防火墻提供如下功能:訪問控制、數據包過濾、流量分析和監(jiān)控、攔截阻斷非法數據連接、限制IP連接數等。此外通過防火墻將內網、外網和DMZ(非軍事區(qū))區(qū)劃分不同的等級域,限制各域之間的相互訪問,達到保護內網和公共服務站點安全的目的;

3.2 VPN安全訪問系統

VPN(虛擬專用網絡)是在公用網絡上建立專用網絡的技術。VPN屬于一種安全的遠程訪問技術,通過在公網上建立一個私有的隧道,利用加密技術對數據進行加密,保證數據的私有性和安全性。

3.3 入侵檢測系統與入侵防御系統

入侵檢測系統(Intrusion Detection System)是一種對網絡傳輸進行即時監(jiān)視,在發(fā)現可疑傳輸時發(fā)出警報網絡安全設備。入侵檢測系統通過對來自外部網和內部的各種行為的實時檢測,及時發(fā)現未授權或異?,F象以及各種可能的攻擊企圖,并記錄有關事件,以便網管員及時采取防范措施,為事后分析提供依據。入侵檢測系統采用旁路部署模式,將網絡的關鍵路徑上的數據流進行鏡像和收集分析。

入侵防御系統(Intrusion Prevention System)是一種在線部署到網絡關鍵路徑上的產品,通過對流經該關鍵路徑上的網絡數據流進行2-7層的深度分析,能精確、實時的識別、阻斷、限制各類網絡攻擊和泛洪攻擊,進行主動的、實時的防護,其設計目標旨在準確監(jiān)測網絡異常流量,自動對各類攻擊性的流量,尤其是應用層的威脅進行實時阻斷。

第9篇:網絡安全防御技術范文

一、反攻擊技術的核心問題

反攻擊技術的核心問題是如何截獲所有的網絡信息。目前主要是通過兩種途徑來獲取信息,一種是通過網絡偵聽的途徑來獲取所有的網絡信息(數據包信息,網絡流量信息、網絡狀態(tài)信息、網絡管理信息等),這既是進行攻擊的必然途徑,也是進行反攻擊的必要途徑;另一種是通過對操作系統和應用程序的系統日志進行分析,來發(fā)現入侵行為和系統潛在的安全漏洞。

二、攻擊的主要方式

對網絡的攻擊方式是多種多樣的,一般來講,攻擊總是利用“系統配置的缺陷”“操作系統的安全漏洞”或“通信協議的安全漏洞”來進行的。到目前為止,已經發(fā)現的攻擊方式超過2000種,其中對絕大部分攻擊手段已經有相應的解決方法,這些攻擊大概可以劃分以下幾類:

1.拒絕服務攻擊

一般情況下,拒絕服務攻擊是通過使被攻擊對象(通常是工作站或重要服務器)的系統關鍵資源過載,從而使被攻擊對象停止部分或全部服務。目前已知的拒絕服務攻擊就有幾百種,它是最基本的入侵攻擊手段,也是最難對付的入侵攻擊之一,典型示例有SYN Flood攻擊、Ping Flood攻擊、Land攻擊、Win Nuke攻擊等。

2.非授權訪問嘗試

是攻擊者對被保護文件進行讀、寫或執(zhí)行的嘗試,也包括為獲得被保護訪問權限所做的嘗試。

3.預探測攻擊

在連續(xù)的非授權訪問嘗試過程中,攻擊者為了獲得網絡內部的信息及網絡周圍的信息,通常使用這種攻擊嘗試,典型示例包括SATAN掃描、端口掃描和IP半途掃描等。

4.可疑活動

是通常定義的“標準”網絡通信范疇之外的活動,也可以指網絡上不希望有的活動,如IP Unknown Protocol和Duplicate IP AddressFTU User事件等。

5.協議解碼

協議解碼可用于以上任何一種非期望的方法中,網絡或安全管理員需要進行解碼工作,并獲得相應的結果,解碼后的協議信息可能表明期望的活動,如FTU User和Portmapper Proxy等解碼方式。

三、攻擊行為的特征分析與反攻擊技術

入侵檢測的最基本手段是采用模式匹配的方法來發(fā)現入侵攻擊行為,要有效的進反攻擊首先必須了解入侵的原理和工作機理,只有這樣才能做到知己知彼,從而有效的防止入侵攻擊行為的發(fā)生。下面我們針對幾種典型的入侵攻擊進行分析,并提出相應的對策。

1.Land攻擊

攻擊類型:Land攻擊是一種拒絕服務攻擊。

攻擊特征:用于Land攻擊的數據包中的源地址和目標地址是相同的,因為當操作系統接收到這類數據包時,不知道該如何處理堆棧中通信源地址和目的地址相同的這種情況,或者循環(huán)發(fā)送和接收該數據包,消耗大量的系統資源,從而有可能造成系統崩潰或死機等現象。

檢測方法:判斷網絡數據包的源地址和目標地址是否相同。

反攻擊方法:適當配置防火墻設備或過濾路由器的過濾規(guī)則就可以防止這種攻擊行為(一般是丟棄該數據包),并對這種攻擊進行審計(記錄事件發(fā)生的時間,源主機和目標主機的MAC地址和IP地址)。

2.TCP SYN攻擊

攻擊類型:TCP SYN攻擊是一種拒絕服務攻擊。

攻擊特征:它是利用TCP客戶機與服務器之間三次握手過程的缺陷來進行的。攻擊者通過偽造源IP地址向被攻擊者發(fā)送大量的SYN數據包,當被攻擊主機接收到大量的SYN數據包時,需要使用大量的緩存來處理這些連接,并將SYN ACK數據包發(fā)送回錯誤的1P地址,并一直等待ACK數據包的回應,最終導致緩存用完,不能再處理其他合法的SYN連接,即不能對外提供正常服務。

檢測方法:檢查單位時間內收到的SYN連接否收超過系統設定的值。

反攻擊方法:當接收到大量的SYN數據包時,通知防火墻阻斷連接請求或丟棄這些數據包,并進行系統審計。

3.Ping Of Death攻擊

攻擊類型:Ping Of Death攻擊是一種拒絕服務攻擊。

攻擊特征:該攻擊數據包大于65535個字節(jié)。由于部分操作系統接收到長度大于65535字節(jié)的數據包時,就會造成內存溢出、系統崩潰、重啟、內核失敗等后果,從而達到攻擊的目的。

檢測方法:判斷數據包的大小是否大于65535個字節(jié)。

反攻擊方法:使用新的補丁程序,當收到大于WinNuk個字節(jié)的數據包時,丟棄該數據包,并進行系統審計。

4.WinNuke攻擊

攻擊類型:WinNuk攻擊是一種拒絕服務攻擊。

攻擊特征:WinNuk攻擊又稱帶外傳輸攻擊,它的特征是攻擊目標端口,被攻擊的目標端口通常是139、138、137、113、53,而且URG位設為“1”,即緊急模式。

檢測方法:判斷數據包目標端口是否為139、138、137等,并判斷URG位是否為“1”。

反攻擊方法:適當配置防火墻設備或過濾路由器就可以防止這種攻擊手段(丟棄該數據包),并對這種攻擊進行審計(記錄事件發(fā)生的時間,源主機和目標主機的ardropC地址和IP地址C)。

5.Teardrop攻擊

攻擊類型:Teardrop攻擊是一種拒絕服務攻擊。

攻擊特征:Teardrop是基于UDP的病態(tài)分片數據包的攻擊方法,其工作原理是向被攻擊者發(fā)送多個分片的IP包(IP分片數據包中包括該分片數據包屬于哪個數據包以及在數據包中的位置等信息),某些操作系統收到含有重疊偏移的偽造分片數據包時將會出現系統崩潰、重啟等現象。

檢測方法:對接收到的分片數據包進行分析,計算數據包的片偏移量(Offset)是否有誤。

反攻擊方法:添加系統補丁程序,丟棄收到的病態(tài)分片數據包并對這種攻擊進行審計。

6.TCP / UDP端口掃描

攻擊類型:TCP/UDP端口掃描是一種預探測攻擊。

攻擊特征:對被攻擊主機的不同端口發(fā)送TCP或UDP連接請求,探測被攻擊對象運行的服務類型。

檢測方法:統計外界對系統端口的連接請求,特別是對21、23、 25、 53、80、8000、 8080等以外的非常用端口的連接請求。

反攻擊方法:當收到多個TCP/UDP數據包對異常端口的連接請求時,通知防火墻阻斷連接請求,并對攻擊者的IP地址和MAC地址進行審計。

對于某些較復雜的入侵攻擊行為(如分布式攻擊、組合攻擊)不但需要采用模式匹配的方法,還需要利用狀態(tài)轉移、網絡拓撲結構等方法來進行入侵檢測。

四、入侵檢測系統的幾點思考

從性能上講,入侵檢測系統面臨的一個矛盾就是系統性能與功能的折衷,即對數據進行全面復雜的檢驗構成了對系統實時性要求很大的挑戰(zhàn)。

從技術上講,入侵檢測系統存在一些亟待解決的問題,主要表現在以下幾個方面:

一是如何識別“大規(guī)模的組合式、分布式的入侵攻擊”目前還沒有較好的方法和成熟的解決方案。從Yahoo等著名ICP的攻擊事件中,我們了解到安全問題日漸突出,攻擊者的水平在不斷地提高,加上日趨成熟多樣的攻擊工具,以及越來越復雜的攻擊手法,使入侵檢測系統必須不斷跟蹤最新的安全技術。

二是網絡入侵檢測系統通過匹配網絡數據包發(fā)現攻擊行為,入侵檢測系統往往假設攻擊信息是明文傳輸的,因此對信息的改變或重新編碼就可能騙過入侵檢測系統的檢測,因此字符串匹配的方法對于加密過的數據包就顯得無能為力。

三是網絡設備越來越復雜、越來越多樣化就要求入侵檢測系統能有所定制,以適應更多的環(huán)境的要求。

四是對入侵檢測系統的評價還沒有客觀的標準,標準的不統一使得入侵檢測系統之間不易互聯。入侵檢測系統是一項新興技術,隨著技術的發(fā)展和對新攻擊識別的增加,入侵檢測系統需要不斷的升級才能保證網絡的安全性。

五是采用不恰當的自動反應同樣會給入侵檢測系統造成風險。入侵檢測系統通??梢耘c防火墻結合在一起工作,當入侵檢測系統發(fā)現攻擊行為時,過濾掉所有來自攻擊者的IP數據包,當一個攻擊者假冒大量不同的IP進行模擬攻擊時,入侵檢測系統自動配置防火墻將這些實際上并沒有進行任何攻擊的地址都過濾掉,于是造成新的拒絕服務訪問。