论文发表在线咨询宜顺论文网
论文发表在线咨询宜顺论文网
分类导航: 经济论文 教育论文 农业论文 理工论文 毕业论文 职称评审文件
返回首页
当前位置: 首页 > 免费论文 > 毕业论文 > 正文

网络信息安全技术研究

时间:2014-07-17来源:www.13Lw.com作者:宜顺论文网

摘要:如今计算机已经进入信息网络化时代,人们获取信息的方式也变得快捷。计算机网络的初衷是为了最大限度的提高网络资源的开放性,因此没有很好的考虑到信息的安全性,从而使得网络存在着各种安全隐患,这就让网络信息安全成为人们共同关注的焦点问题。本文对网络信息安全及其常用技术做了介绍,并以某公司的网络安全维护为例设计一套切实可行的方案,保障该公司的保密性、完整性和可用性,为构建安全的企业信息网络提供有价值的参考意见。

关键词:网络信息;安全;技术

一、网络信息安全的概述

(一)网络信息安全的含义

网络信息安全是一门综合性的学科,它涉及了网络技术、计算机技术、密码技术、通信技术、应用数学、信息安全技术等多种技术。网络信息安全主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受故意或者偶然的非授权泄漏、破坏、更改或者使信息被非法辨认和控制,保障系统连续、正常和可靠的运行,且网络服务不中断。换言之,就是保障网络信息的完整性、可用性、保密性、不可否仍性和可控性。随着全球网络信息化步伐的加快和网络安全技术的快速发展,网络信息安全所涉及的层面也会越来越广泛。

(二)网络信息安全的重要性

21世纪是一个信息化的时代,随着Internet在世界范围内的快速发展,加快了全球网络信息化的步伐,这给世界各国获取信息带来了便利,与此同时,计算机网络的低安全性所引发的问题也备受世界各国的政府以及计算机和网络安全专家的极大关注。信息是社会发展必不可缺的战略资源,如今国际上围绕信息的获取、使用和控制的斗争也是愈演愈烈,网络信息安全问题如果解决不好势必会影响到一个国家的政治、军事、经济和文化等方面的发展。

二、网络信息安全的现状

网络的高度普及和快速发展,使得针对网络信息的攻击也越来越复杂多变了,因此我们必须了解各种攻击方式的特点,正如《孙子兵法》中所说的“知己知彼,百战不殆”。下面我就介绍几种主要的攻击方式。

(一)计算机病毒

在如今的社会生活中,人们在使用计算机时,不经意间或许会感染病毒,那么什么是计算机病毒呢?所谓计算机病毒,就是编制人员编制一段具有破坏计算机功能或者数据,影响计算机正常使用并且能够进行自我复制的一组指令或者程序代码,其具有潜伏性、传染性、隐蔽性、可触发性、破坏性、寄生性等特点。

1.潜伏性

就像生物病毒一样,计算机病毒在具备了某些特定的条件下可以爆发出来,对系统功能或数据进行破坏,但在不具备特定条件时不会马上发作则很难被察觉。如“黑色星期五”病毒在不到预定的时间是一点都察觉不出来。

2.破坏性

   计算机一旦感染了破坏性的病毒并触发使其运行,就可能会使原本能够正常运行的程序发生异常进而无法运行,还可能导致计算机的某些文件被删除或者进行不同程度的破坏,更严重的会使计算机系统崩溃。比如“求职信”病毒是一种新型邮件病毒,它会影响explorer等进程的正常工作,使得用户在使用中经常出现非法操作。

3.隐蔽性

一般的病毒编写的都很短小只有数KB,可以隐藏在合法的文件中,这样用户就很难发现病毒的存在,并且给病毒的扩散也创造很大的机会。

4.可触发性

根据病毒编制者的需要,设置触发病毒攻击的条件,病毒在运行时,就会判断是否满足触发条件,如果满足则感染或者破坏,否则就继续潜伏着。

5.传染性

计算机病毒可以通过修改别的程序将自身的复制品或者变种传染给其它无毒的对象。只要有一台计算机感染了病毒,如果不及时处理,那么病毒会扩散到该计算机的其他文件上,而被感染的文件又成了新的感染源,再与其他的计算机进行数据交换或者网络接触,病毒则会继续传染,这和生物病毒的传染性相似。

6.寄生性

病毒程序嵌入到宿主程序中,依赖于宿主程序的执行生存着,这就是病毒的寄生性。病毒程序在侵入到宿主程序后,一般会对宿主程序进行修改,宿主程序一旦运行,病毒程序就会相应的被激活,从而可以自我复制和传染。

(二)黑客攻击

众所周知,黑客最早源自英文的hacker这个单词是一些热衷于计算机的研究和技术水平高的计算机专家,尤其是程序设计人员。一般来说黑客的攻击流程先是收集网络系统中的信息,然后探测目标网络系统的安全漏洞信息,建立模拟环境进行模拟的攻击,最后具体实施网络攻击。按照黑客的不同目的,其攻击手段又可以分为破坏性攻击和非破坏性攻击:破坏性的攻击是以入侵他人计算机系统,盗取系统的保密信息、破坏目标系统的数据为目的;而非破坏性的攻击是干扰系统运行,但是不会盗取系统资料的攻击。黑客主要的攻击方法有TCP SYN攻击、SMURF攻击、盗用密钥攻击、DoS和DDoS攻击等。

据国家互联网应急中心(CNCERT)的抽样监测数据显示2013年1月1日至2月28日,境外6747台木马或者僵尸网络控制服务器控制了中国境内190余万台主机。这也说明了黑客攻击也是一种威胁网络的攻击方式不容小觑。

(三)系统安全漏洞和“后门”

应用软件和操作系统软件在逻辑设计上并不是完美的,也会有一些缺陷或者错误,这就造成了系统安全漏洞的存在,如果这些漏洞被不法者利用,通过网络植入病毒或者木马等方式来攻击或控制计算机,这样就能轻而易举地窃取你计算机中的重要信息,甚至是破坏系统。

“后门”不同于系统安全漏洞,它是在软件的开发调试阶段,程序员为了方便修改程序设计时的缺陷而在软件内部创建的程序。当然这些后门如果被别有用心之人知道或者在发布软件之前没有删除,那么这也是一种安全隐患,容易被黑客利用从而绕过安全性控制进而获取对程序或系统的访问权。

(四)网络内部攻击

许多人认为对于来自外部网络的攻击已经做到滴水不漏的时候,往往可能会忽视来自网络内部的攻击,如果缺乏对内部网络攻击的防御意识,那么就给了一些不法分子机会。防火墙不能防范来自网络内部的攻击,而且网络内部攻击会导致断网,网关或服务器被攻击则会出现无法响应等各类故障,严重的会使计算机的重要信息泄漏。在网络内部攻击中,ARP攻击是使用比较频繁的攻击方式。

三、网络信息安全技术

在现今纷繁复杂的攻击方式下,网络信息安全技术就显得尤为重要了,下面我就介绍一下如今常用的保障网络信息安全的技术。

(一)防火墙技术

防火墙,顾名思义,是一项起到保护屏障的技术,它通过硬件和软件的组合,使内部网络与外部网络之间建立起一个安全网关,从而保护内部网络免受来自外部网络不安全因素的威胁。它可以通过监测、限制、更改跨越防火墙的数据流,尽可能的对外部网络屏蔽网络内部的结构、运行状况和信息,以此来实现网络的安全保护,从逻辑意义上来讲,防火墙既充当了分离器的角色,也起到了限制器的作用,还可以作为分析器使用,它有效地监控了内部网和Internet之间的活动以此来保证内部网络的安全。

如今防火墙主要采用了如下一些技术:包过滤技术、代理服务技术、网络地址转换技术、虚拟专用网VPN技术、审计技术和信息加密技术等。防火墙具有保护易受到攻击的服务,控制对特殊站点的访问,实现集中化的安全管理,对网络存取访问进行记录和统计等优点,当然防火墙也有一定的局限性就是不能防范网络内部攻击和绕过防火墙的攻击。

(二)入侵检测技术

入侵检测是通过系统审计数据,包括收集系统程序、应用程序、网络数据包和操作系统等信息,发现系统中违背安全策略或危及系统安全的行为,对企图入侵、正在进行入侵或者已经发生的入侵进行识别,并采取相应保护措施的一项技术。具有入侵检测功能的系统被称为入侵检测系统(IDS),它不仅可以监测来自网络外部的入侵行为,同时也对网络内部用户的非授权活动进行检测。入侵检测系统的作用主要体现在:识别入侵者,识别入侵行为,检测和监视已经成功的安全突破,为对抗入侵及时提供重要信息,阻止事件的发生和事态的继续扩大,使系统恢复正常同时收集证据。

(三)防病毒技术

随着计算机技术的发展,电子邮件、盗版光盘、压缩文件、上传和下载文件等形式已经取代软盘,成为传播计算机病毒的主要途径,也使计算机病毒的寄宿和传播变的更加容易。世界上的病毒种类也在不断的推陈出新,病毒变种速度之快也成为了威胁网络信息安全的主要因素之一。

要防范病毒可以从一下几点着手:1.隔离法。计算机网络最突出的有点就是信息共享和传递,这一优点也给病毒提供了快速传播的条件,使病毒很容易传播到网络上的各种资源,若取消信息共享而采用隔离措施,可切断病毒的传播途径。但是这个方法是以牺牲网络的优点来换取的,因此只能在发现病毒隐患时使用。2.选用高效的防病毒软件,利用防病毒软件进行计算机病毒的监测和清除是目前广泛的方法,现在最常用的杀毒软件有360杀毒软件、卡巴斯基、瑞星杀毒软件、金山毒霸等都能起到较好的防病毒作用。3.及时升级防病毒软件。防病毒软件不具备主动性,需要实时追踪新的病毒,因此要不断的更新病毒样本库和扫描引擎,以确保能够查杀新型病毒。

(四)云安全技术

“云安全”是一种基于云计算机技术发展而来的网络信息安全防御理念,因此它既不是一种产品,也不是一种解决方案,它可以让所有的互联网使用者一起与网络信息安全威胁作斗争。具体的说它融合了并行处理、网格计算、未知病毒行为的判断等新兴技术和概念,通过网状的大量客户端对网络中软件行为的异常进行监测,获取网络中的木马或者恶意程序的最新信息并传送到服务端进行自动分析和处理,再把木马和恶意程序的解决方案分发到每一个客户端上,所以说基于云安全的客户端既是病毒的检测者,也是受益者。

传统的杀毒软件是将病毒库放在用户计算机上,在扫描病毒的过程中会反复的与本地的病毒库进行比对,占用了大量的系统资源,是计算机的处理速度越来越慢,并且随着病毒的不断升级,病毒库的容量也会越来越大,而基于“云安全”的病毒防御可以理解为整个互联网就是一个巨大的杀毒软件,病毒数据库放在云端服务器中,当进行病毒查杀时候,与云端数据库进行分析比对,可以节省很多的系统资源。例如现在的360杀毒也引入了“云安全”技术(如图3-4所示),当360杀毒软件在查杀病毒的时候,它会自动连接到云端服务器,然后比对你计算机中扫描出的文件是否感染病毒。

(五)信息加密解密技术

数据加密技术是互联网中最基本的信息安全技术,由于互联网的本质是进行信息的共享,而有些信息是只对个人或者部分群体才可以共享的,另一方面,完全开放的信息在网络中传递是很容易被窃取的,所以在信息的发送端对数据进行加密,而在信息的接收端对数据进行解密,这对于网络信息传递的特点来讲,是行之有效的信息安全技术。

(六)网络安全扫描技术

网络安全扫描技术是一项自动检测本地或者远程主机安全脆弱点的技术。通过使用网络安全扫描可以不留痕迹的发现本地或者远程服务器的各种TCP和UDP端口的分配以及它们所提供的服务和软件版本、判定目标操作系统的类型,然后根据所收集到的信息进一步测试系统是否存在安全漏洞,但是它并不是一个直接攻击系统漏洞的程序,只是一个帮助我们发现目标主机存在的安全漏洞的程序。

网络安全扫描技术包括端口扫描技术、弱口令扫描技术、操作系统探测以及漏洞扫描技术。

当然网络安全扫描技术也是一把双刃剑,网络管理员通过对网络的扫描可以及时了解网络的安全配置和运行的应用服务,还可以及早的发现安全漏洞并进行修补,防患于未然,这当然是好事,但是如果这项技术被一些不法份子所利用,他们也可以进行信息收集和漏洞检测,为下一步非法入侵和获取他人的有用信息作基础。

四、某公司网络信息安全设计方案

某公司是一家中型企业,经过了一段时间的信息化建设,也形成了一定的规模。某公司拥有自己的办公自动化系统、财务系统、人事管理系统、网站服务系统、生产执行系统等系统,形成了覆盖全公司的生产、管理、办公部门的内部信息网络系统。现有计算机213台、服务器5台、路由器一台、交换机若干,局域网覆盖了各个办公部门和生产部门,通过电信100M非专用线路与外网进行连接。

(一)某公司网络拓扑结构

某公司信息化建设还处于初期发展阶段,因此网络结构设计还比较简单,还没形成一套安全完善的体系,来保障网络信息安全。

(二)某公司网络安全的设计要求

根据上述分析,应该对该公司的网络信息安全设计进行优化完善,适当的资金投入引入一些硬件设备以及一些主流的网络信息安全技术对该公司的网络有针对性的加固,采用多级防护为某公司的计算机重要信息提供最大限度的防护,合理配置vpn提供统一的外部访问路径保障内网安全,并且优化健全管理体制。

参考文献

1、陈勇. 网络信息安全技术原理、应用及展望[J]. 计算机安全,2007,(05).

2、谢红梅. 企业网络信息安全技术[J]. 科技风,2008,(16).

3、梅栋. 中小型企业网络信息安全技术分析[J]. 硅谷,2009,(13).

4、吕海华. 云安全在安全网关中的应用[J]. 沈阳工程学院学报(自然科学版),2011,(01).

5、杨辉. 浅谈信息安全技术在互联网中的运用[J]. 计算机光盘软件与应用,2012,(05).

6、马健,孟宪启,田辉. 黑客网络攻击常见方式及思考[J]. 硅谷,2013,(01).

7、张晓红. “云安全”在病毒防御领域的应用探究[J]. 电脑编程技巧与维护,2013,(02).

8、袁沛沛. 网络安全入侵检测技术—基于数据挖掘技术的入侵检测系统[D]. 西安:西安建筑科技大学,2008.

9、陈家东. 网络安全扫描系统实现技术研究[D]. 湖北:华中科技大学,2007.

10、王达,阚京茂. 中小型企业网络组建、配置与管理[M]. 北京:中国水利水电出版社,2009.

  • 11条记录
快速导航

    宜顺论文网论文发表流程 宜顺论文指导流程

    论文网期刊鉴定 信誉说明

    宜顺论文网网站简介 关于我们

    联系我们 宜顺论文网付款方式