网络安全技术的论文有哪些
最近有网友想了解下网络安全技术的相关论文,所以学习啦小编就整理了相关资料分享给大家,具体内容如下.希望大家参考参考!!!
网络安全技术的论文一:
一、引言
21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化.它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。要想真正解决网络安全问题,就得要从系统的规划上去考虑它,从技术、产业、政策等方面来发展它。网络安全是一个系统的概念,有效的安全策略或方案的制定,是网络信息安全的首要目标。运用多种网络安全技术来实现信息传递的安全与可靠是维护网络安全的主要措施。
二、影响网络安全的主要因素
(一)计算机病毒
计算机病毒的含义是,编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。它主要有程序性、传染性、潜伏性、可触发性这四个特点。
(二)网络资源共享性因素
资源共享是计算机网络应用的最主要的目的,但这又为系统安全的攻击者利用共享的资源进行破坏提供了机会。随着联网需求的日益增长,外部服务请求不可能做到完全的隔离,所以攻击者就利用服务请求的机会很容易获取网络数据包。
(三)网络开放性因素
网上的任何一个用户很方便访问互联网上的信息资源,从而很容易获取到一个企业、单位以及个人的敏感性信息。
三、网络安全的主要技术
网络安全的技术是指致力于解决诸如如何有效进行介入控制,以及何如保证数据传输的安全性的技术手段。本论文主要介绍两种网络安全技术:防火墙技术和安全审计系统。
(一)防火墙技术
网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互连设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。目前的防火墙产品主要有包过滤路由器、应用层网关(代理服务器)以及电路层网关、屏蔽主机防火墙等类型。
包过滤型防火墙是建立在路由器上,在服务器或计算机上也可以安装包过滤防火墙软件。包过滤型产品是防火墙的初级产品,网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点,与网络管理员预先设定的访问控制表进行比较,确定是否符合预定义好的安全策略并决定数据包的放行或丢弃。封包过滤型控制方式最大的好处是效率高,但却有几个严重缺点:管理复杂,无法对连线作完全的控制,规则设置的先后顺序会严重影响结果,不易维护以及记录功能少。
代理服务型防火墙,代表某个专用的网络与互联网进行通讯的防火墙,类似在股东会上某人以你的名义代理你来投票。当你将浏览器配置成运用代理功能时,防火墙就将你的浏览器的请求转给互联网;当互联网返回响应时,代理服务器再把它转给你的浏览器。代理服务器也用于页面的缓存,代理服务器在从互联网上下载特定页面前先从缓存器取出这些页面。内部网络与外部网络之间不存在直接连接。代理服务器型防火墙的核心,是运行于防火墙主机上的代理服务器进程,实质上是为特定网络应用连接企业内部网与Internet的网关。代理服务器型防火墙的缺点是可能影响网络的性能,对用户不透明,且对每一种TCP/IP服务都要设计一个代理模块,建立对应的网关,实现起来比较复杂。代理型防火墙的优点是安全性较高,代理服务器提供了详细的日志和审计功能,大大提高了网络的安全性,也为改进现有软件的安全性能提供了可能。
监测型防火墙技术超越了最初的防火墙的网络层定义以及只位于内部网络与外部网络间接口的位置定义。监测型防火墙产品带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。基于对系统成本与安全技术成本的综合考虑,用户可以选择性地使用某些监测型技术。
(二)安全审计系统
安全审计系统是在一个特定的企事业单位的网络环境下,为了保障业务系统和网络信息数据不受来自用户的破坏、泄密、窃取,而运用各种技术手段实时监控网络环境中的网络行为、通信内容,以便集中收集、分析、报警、处理的一种技术手段。
1、安全审计系统的必要性
防火墙这种网络安全技术,可实现对网络异常行为的管理和监测,如网络连接和访问的合法性进行控制、监测网络攻击事件等,但是不能监控网络内容和已经授权的正常内部网络访问行为,因此对正常网络访问行为导致的信息泄密事件、网络资源滥用行为(即时通讯、论坛、在线视频、P2P下载、网络游戏等)也无能为力,也难以实现针对内容、行为的监控管理及安全事件的追查取证。
2、安全审计系统的特点
(1)细粒度的网络内容审计 安全审计系统可对系统访问及操作、网站访问、邮件收发、远程终端访问、数据库访问、论坛发帖等进行关键信息监测、还原。
(2)全面的网络行为审计 安全审计系统可对网络行为,如网站访问、邮件收发、数据库访问、远程终端访问、即时通讯、论坛、在线视频、P2P下载、网络游戏等,提供全面的行为监控,方便事后追查取证。
(3)综合流量分析 安全审计系统可对网络流量进行综合分析,为网络带宽资源的管理提供可靠的策略支持。
四、结束语
为了尽最大可能地防范黑客、病毒等对网络和系统的破坏,需要采用防火墙和审计系统等等网络安全工具,在网络边界保护内部网络的安全。但是各种网络安全技术都有各自的侧重点和优缺点,只有在网络系统中将不同安全防护技术结合起来使用,才能使网络安全得到最大限度的保护。
网络安全技术的论文二:
1 引言
21世纪全世界的计算机大部分都将通过互联网连到一起,在信息社会中,随着国民经济的信息化程度的提高,有关的大量情报和商务信息都高度集中地存放在计算机中,随着网络应用范围的扩大,信息的泄露问题也变得日益严重,因此,计算机网络的安全性问题就越来越重要。
2 网络威胁
2.1网络威胁的来源
(1)网络操作系统的不安全性:目前流行的操作系统均存在网络安全漏洞。
(2)来自外部的安全威胁:非授权访问、冒充合法用户、破坏数据完整性、干扰系统正常运行、利用网络传播病毒等。
(3)网络通信协议本身缺乏安全性(如:TCP/IP协议):协议的最大缺点就是缺乏对IP地址的保护,缺乏对IP包中源IP地址真实性的认证机制与保密措施。
(4)木马及病毒感染。
(5)应用服务的安全:许多应用服务系统在访问控制及安全通信方面考虑的不周全。
2.2网络攻击的发展趋势
目前新发现的安全漏洞每年都要增加一倍。管理人员不断用最新的补丁修补这些漏洞,而且每年都会发现安全漏洞的新类型。入侵者经常能够在厂商修补这些漏洞前发现攻击目标,而且现在攻击工具越来越复杂,与以前相比,攻击工具的特征更难发现,更难利用特征进行检测,具有反侦察的动态行为攻击者采用隐蔽攻击工具特性的技术。攻击自动化程度和攻击速度提高,杀伤力逐步提高。越来越多的攻击技术可以绕过防火墙。在许多的网站上都有大量的穿过防火墙的技术和资料。由此可见管理人员应对组成网络的各种软硬件设施进行综合管理,以达到充分利用这些资源的目的,并保证网络向用户提供可靠的通信服务。
3 网络安全技术
3.1网络安全管理措施
安全管理是指按照本地的指导来控制对网络资源的访问,以保证网络不被侵害,并保证重要信息不被未授权的用户访问。网络安全管理主要包括:安全设备的管理、安全策略管理、安全风险控制、安全审计等几个方面。安全设备管理:指对网络中所有的安全产品。如防火墙、、防病毒、入侵检测(网络、主机)、漏洞扫描等产品实现统一管理、统一监控。
安全策略管理:指管理、保护及自动分发全局性的安全策略,包括对安全设备、操作系统及应用系统的安全策略的管理。
安全分析控制:确定、控制并消除或缩减系统资源的不定事件的总过程,包括风险分析、选择、实现与测试、安全评估及所有的安全检查(含系统补丁程序检查)。
安全审计:对网络中的安全设备、操作系统及应用系统的日志信息收集汇总。实现对这些信息的查询和统计;并通过对这些集中的信息的进一步分析,可以得出更深层次的安全分析结果。
3.2网络安全防护措施
3.2.1防火墙技术
防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备,主要方法有:堡垒主机、包过滤路由器、应用层网关(代理服务器)以及电路层网关、屏蔽主机防火墙、双宿主机等类型。
根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换(NAT)、代理型和监测型。
(1)包过滤型
包过滤型产品是防火墙的初级产品,这种技术由路由器和Filter共同完成,路由器审查每个包以便确定其是否与某一包过滤原则相匹配。防火墙通过读取数据包中的“包头”的地址信息来判断这些“包”是否来自可信任的安全站,如果来自危险站点,防火墙便会将这些数据拒绝。包过滤的优点是处理速度快易于维护。其缺点是包过滤技术完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法告知何人进入系统,无法识别基于应用层的恶意入侵,如木马程序,另一不足是不能在用户级别上进行过滤。即不能鉴别不同的用户和防止IP盗用。
(2)网络地址转换
网络地址转换在内部网络通过安全网卡访问外部网络时。将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,而隐藏真实的内部网络地址。利用网络地址转换技术能透明地对所有内部地址作转换,使外部网络无法了解内部结构,同时允许内部网络使用自编的IP地址和专用网络。防火墙根据预先定义好的映射规则来判断这个访问是否安全。
(3)代理型
代理型的特点是将所有跨越防火墙的网络通讯链路分为二段。防火墙内外计算机系统间的应用层的“连接”由二个终止于代理服务器上的“连接”来实现,外部计算机的网络链路只能到达代理服务器,由此实现了“防火墙”内外计算机系统的隔离,代理服务器在此等效于一个网络传输层上的数据转发器的功能,外部的恶意侵害也就很难破坏内部网络系统。代理型防火墙的优点是安全性较高,可对应用层进行侦测和扫描,对基于应用层的入侵和病毒十分有效。其缺点是对系统的整体性能有较大的影响,系统管理复杂。
(4)监测型
监测型防火墙是新一代的产品,监测型防火墙能够对各层的数据进行主动的、实时的监测。在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种监测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中。不仅能够监测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。因此,监测型防火墙不仅超越了传统防火墙的定义,而且在安全性上也超越了前两代产品,但其缺点是实现成本较高,管理复杂。所以目前在实用中的防火墙产品仍然以第二代代理型产品为主,但在某些方面已开始使用监测型防火墙。
3.2.2物理隔离
所谓“物理隔离”是指内部网不得直接或间接地连接公共网。虽然能够利用防火墙、代理服务器、入侵监测等技术手段来抵御来自互联网的非法入侵。但是这些技术手段都还存在许多不足,使得内网信息的绝对安全无法实现。“物理隔离”一般采用网络隔离卡的方法。它由三部分组成:内网处理单元、外网处理单元和一个隔离岛。它将单一的PC物理隔离成两个虚拟工作站,分别有自己独立的硬盘分区和操作系统,并能通过各自的专用接口与网络连接。它通过有效而全面地控制计算机的硬盘数据线,使得计算机一次只能访问及使用其中的一个硬盘分区,从而最大限度地保证了安全(内网)与非安全(外网)之间的物理隔离。隔离岛在外网区域时可以读/写文件,而在内网区域时只可以读取文件,这样就创建了一个只能从外网到内网、操作简便且非常安全的单向数据通道。
4 结论
随着网络的发展会有更多新的计算机的攻击方式和手段出现,也会有更多更新的防护技术手段出现,做好网络安全防护工作是计算机管理和应用的重要内容,做好计算机的安全管理,配合高效的防火墙,能够很好地保障网络的安全,极大提高网络的运行效率。
网络安全技术的论文三:
互联网的飞速发展给人们的生产生活带来了巨大变化,然而网络安全技术作为一个独特的领域越来越受到全球网络建设者及使用者的关注,本文主要就网络中经常受到的网络攻击及预防措施进行论述。
一、常见的网络攻击
(一)入侵系统攻击。此类攻击如果成功,将使你的系统上的资源被对方一览无遗,对方可以直接控制你的机器,可任意修改或盗取被控机器中的各种信息。
(二)欺骗类攻击。网络协议本身的一些缺陷可以被利用,使黑客可以对网络进行攻击,主要方式有:IP欺骗;ARP欺骗;DNS欺骗;Web欺骗;电子邮件欺骗;源路由欺骗;地址欺骗等。
(三)利用病毒攻击。病毒是黑客实施网络攻击的有效手段之一,它具有传染性、隐蔽性、寄生性、繁殖性、潜伏性、针对性、衍生性、不可预见性和破坏性等特性,而且在网络中其危害更加可怕,目前可通过网络进行传播的病毒已有数万种,可通过注入技术进行破坏和攻击。
(四)木马程序攻击。特洛伊木马是一种直接由一个黑客,或是通过一个不令人起疑的用户秘密安装到目标系统的程序。一旦安装成功并取得管理员权限,安装此程序的人就可以直接远程控制目标系统。
(五)网络侦听。网络侦听为主机工作模式,主机能接受到本网段在同一条物理通道上传输的所有信息。只要使用网络监听工具,就可以轻易地截取所在网段的所有用户口令和账号等有用的信息资料。
(六)对防火墙的攻击。防火墙也是由软件和硬件组成的,在设计和实现上都不可避免地存在着缺陷,对防火墙的攻击方法也是多种多样的,如探测攻击技术、认证的攻击技术等。
二、防御措施主要有以下几种
(一)防火墙。防火墙是建立在被保护网络与不可信网络之间的一道安全屏障,用于保护企业内部网络和资源。它在内部和外部两个网络之间建立一个安全控制点,对进、出内部网络的服务和访问进行控制和审计。
根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换――NAT、代理型和监测型。
1、包过滤型。包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外,系统管理员也可以根据实际情况灵活制定判断规则。
2、网络地址转化――NAT。网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准,它允许具有私有IP地址的内部网络访问因特网,它还意味着用户不需要为其网络中每一台机器取得注册的IP地址,在内部网络通过安全网卡访问外部网络时,将产生一个映射记录,系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问OLM防火墙,根据预先定义好的映射规则来判断这个访问是否安全;当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。
3、代理型。代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部的网络系统。
4、监测型。监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部。
(二)虚拟专用网。虚拟专用网()的实现技术和方式有很多,但是所有的产品都应该保证通过公用网络平台传输数据的专用性和安全性。如在非面向连接的公用IP网络上建立一个隧道,利用加密技术对经过隧道传输的数据进行加密,以保证数据的私有性和安全性。此外,还需要防止非法用户对网络资源或私有信息的访问。
(三)虚拟局域网。选择虚拟局域网(VLAN)技术可从链路层实施网络安全。VLAN是指在交换局域网的基础上,采用网络管理软件构建的可跨越不同网段、不同网络的端到端的逻辑网络。一个VLAN组成一个逻辑子网,即一个逻辑广播域,它可以覆盖多个网络设备,允许处于不同地理位置的网络用户加入到一个逻辑子网中。该技术能有效地控制网络流量、防止广播风暴,但VLAN技术的局限在新的VLAN机制较好的解决了,这一新的VLAN就是专用虚拟局域网(PVLAN)技术。
(四)漏洞检测。漏洞检测就是对重要计算机系统或网络系统进行检查,发现其中存在的薄弱环节和所具有的攻击性特征。通常采用两种策略,即被动式策略和主动式策略。被动式策略基于主机检测,对系统中不合适的设置、口令以及其他同安全规则相背的对象进行检查;主动式策略基于网络检测,通过执行一些脚本文件对系统进行攻击,并记录它的反应,从而发现其中的漏洞。漏洞检测的结果实际上就是系统安全性的一个评估,它指出了哪些攻击是可能的,因此成为安全方案的一个重要组成部分。漏洞检测系统是防火墙的延伸,并能有效地结合其他网络安全产品的性能,保证计算机系统或网络系统的安全性和可靠性。
(五)入侵检测。入侵检测系统将网络上传输的数据实时捕获下来,检查是否有黑客入侵或可疑活动的发生,一旦发现有黑客入侵或可疑活动的发生,系统将做出实时报警响应。
(六)密码保护。加密措施是保护信息的最后防线,被公认为是保护信息传输唯一实用的方法。无论是对等还是不对等加密都是为了确保信息的真实和不被盗取应用,但随着计算机性能的飞速发展,解除部分公开算法的加密方法已变得越来越可能。
(七)安全策略。安全策略可以认为是一系列政策的集合,用来规范对组织资源的管理、保护以及分配,以达到最终安全的目的,安全策略的制定需要基于一些安全模型。
总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,为网络提供强大的安全服务――这也是网络安全领域的迫切需要。