通信网络安全工程中主动防御技术应用探讨

来源 :科技信息·下旬刊 | 被引量 : 0次 | 上传用户:kumufengchun
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要随着科技的快速发展,信息技术发展迅速,人们对信息的获取和操控能力有很大提升,但是也伴随着很多问题,通信网络越来越复杂,为人类带来便利的同时威胁也不能忽视。本文对主动防御技术在通信网络安全工程中的应用探讨。
  关键词:主动防御技术;通信网络;安全工程;应用
  一、主动防御技术的概念
  主动防御是网络安全领域的新兴概念,主动防御就是指由于一些机制的存在,使得攻击者无法完成对目标的攻击,由于主动防御可以在无人干预的情况下预防安全事件,并且可以全面的自动监视,自动分析,并且可以综合应用操作系统安全规则和病毒识别规则知识,实现自动判定新的病毒,所以实现真正意义上的主动防御,主动防御使新兴安全防护进入新的阶段,也是未来新兴安全防御技术的主要发展方向。
  二、主动防御的技术体系
  主动防御是有很多防御功能技术组合成的技术体系,使这些技术相互结合,相互协调,相互补充,实现完善的网络安全保护。主动防御的目的是为了保证和增强基本网络安全的基础上实施,主要有防护技术、检测技术、入侵预测技术、入侵响应技术等。基本防护是实施主动防御的基础,通过对安全事件主动响应,可以促进检测与预测技术的发展,而且可以将响应的结果反馈防护系统,实现主动防御体系防护的能力。
  1.入侵防护技术
  防护技术是主动防御技术体系的基础,其中主要包括边界控制、身份认证、病毒网关和漏洞扫描等。防火墙技术是网络安全中应用十分广泛的技术,将网络威胁阻挡在网络入口处,以保证内网的安全。VPN加密认证技术是将非法用户拒之门外,并且将数据进行加密处理,防止途中被监听、修改、破坏,主动防御体系是通过检测技术、预防技术和响应技术的协调配合,实现对系统防护策略的自动配置。
  2.入侵检测技术
  现在入侵检测技术主要分为异常检测和误用检测,异常检测方法是根据系统的异常行为来判断,可以有效的检测出未知入侵行为,但是却无法准确的定义正常操作特征。而误用检测方法的缺点是依赖特征库,可以检测出已知的入侵行为,无法检测未知的攻击,使得漏报率高,误报率低。
  三、目前网络通信信息安全问题
  1.在网络通信结构方面
  由于网络通信自身不合理的结构,在很大程度上留下了严重的安全隐患,这也是造成其存在问题的首要原因。互联强通信技术的基础和前提是网间网技术,用户通过在网上按照相关的TCP协议或者是IP协议来注册网上账号,这样再通过网络远程授权之后,就能够实现网络通信。但是由于网络的结构是呈现出树状型的,这样在应用网络通信工程的过程中,如果黑客采取相应手段来攻击的话,就能够通过这一结构与用户的信息相连接,进而对各种用户信息实现窃取。
  2.在网络通信软件安全隐患方面
  用户在应用网络通信的过程中,由于其自身所具有的漏洞,为了完成部分操作,就需要在网络中下载相关的补丁或者是采用其他形式的软件方式来满足这一需求,这也是为了与计算机终端系统操作的要求相符合,但是对于这些补丁软件以及相关的下载软件来说,一旦应用的话,就很可能会导致自身的信心处于公开化的状态。如果不法分子利用这一方面漏洞的话,也能够在一定程度上影响人们的网络通信安全,严重的话甚至会对整个网络系统都造成一定的影响,威胁着系统安全。
  3.在人为网络系统攻击方面
  有些人为了获得更多的利益,往往会通过不合法的方式来攻击网络系统,在攻击的过程中,可以获得相应的用户信息数据资源。对于这中非法攻击来说,目前已经不仅仅局限于商业管理终端方面了,甚至如今对于一些个人的计算机来说,也有可以会受到黑客攻击,这就会严重威胁着用户的信息安全。对于这一方面的转变来说,人们应该对此有更加客观的认识,随着人们生活质量和水平不断得到提高,网络通信方式已经成为了当前人们传递信息的主流方式,但是与之相应的信息安全维护工作却没有得到相应的发展,这样就必要会造成安全隐患的出现。另外对于部分网络通信管理部门来说,没有足够的认识和重视网络通信信息安全问题,而且在相关的管理制度方面也存在着一些不合理、不健全的问题,这些方面都会在很大程度上增加网络通信安全风险程度,甚至在整个系统中都会造成严重的安全隐患,这也在一定程度上为不法分子提供机会和途径。
  四、保障网络通信信息安全的有效措施和重要途径
  1_加强对用户IP地址的保护
  对于网络通信攻击和入侵来说,黑客应用最多的就是借助用户的IP地址,以此来获取用户的通信信息和数据,因此加强保障用户的IP地址,维护其安全,是实现用户网络通信安全的主要方式和途径。用户自身在应用互联网的过程中,也需要加强保护自身的IP地址,注重严格的控制网络交换机,这主要是由于网络交换机是用户网络通信信息数据被泄露的主要路径,通过对其中的树状网络结构严格的控制,就能够有效的防止不法分子的攻击和入侵。除此之外,还能够对计算机路由器实现隔离控制,在日常的生活中加强对路由器中訪问地址的关注,一旦发现非法访问的话,一定要及时的有效切断,这样才能够避免对自身的信息数据造成泄漏。
  2.加强完善信息数据储存和传递秘密性
  信息在储存和传递的过程中,是安全隐患存在的主要途径,在储存和传递信息数据的过程中,不法分子能够实现拦截、恶意篡改、盗用、监听等非法操作,以此来得到自身需求。因此用户的信息数据储存和传递的过程中需要进一步的完善其秘密性,最好对这两个环节都进行加密处理,同时确保密码的复杂性和多元化,这样能够在很大程度上增加黑客入侵和攻击的难度,减少安全威胁。用户在应用网络通信的时候,能够使用适当的保密方式来实现对自身信息数据的加密处理,同时网络维护工作者也应该注重对信息加密功能的设置。
  3.进一步促进用户身份验证的完善
  为了更好保障网络通信信息安全,其中最重要的,也是最基础的就是注重对用户身份的验证。在应用网络通信之前,需要对用户的身份进行严格的验证,一定要确保是本人操作,这样就能够有效的保障用户的个人信息数据安全。目前在计算机系统中用户身份严重主要应用的是“用户名+密码”的方式,通信权限的获得是两者之间相互匹配,但是这种验证方法比较传统,已经难以适应当前快速发展的社会大环境,比如可以使用视网膜检测、指纹检测、安全令牌等多种先进的验证方式,这对网络通信安全的提高具有重要的意义和作用。
  4.应用实例
  通过漏洞和木马的扫描工具统计出目标系统的相关漏洞信息,将攻击的图生成为子系统的攻击图,再在图中增加各个攻击阶段相对应的防御措施,人后利用以上的攻防博弈图的理论将其转变成相应的攻防博弈树,博弈树中的实线代表的是有方向的一边集合攻击方采用的攻击策略,虚线代表的是有方向的边代表的是防御方所采用的防御策略的集合,并且在有方向的实线的一段引出的节点表示的攻击的节点,有方向的虚线一端引出的就是防御方的节点,而同时具有实线和虚线的节点代表的是混合的节点。所代表的意思为该点既可以在防御的一方采取防御的措施,有可以被攻击的一方作为攻击的节点。通过实验可以看出基于非合作动态的博弈环境下的网络安全防御技术具有比较好的高效性,并且具有一些很明显的优势,能够对网络的安全起到很强的积极作用。
  结语
  主动防御技术是一种新兴信息安全防护技术,可以有效的解决信息安全问题,主动防御提供对内部攻击、内部误操作及外部攻击的实时保护,将主动防御和防护墙相结合,构建信息安全的立体防线,以保证信息的安全。
其他文献
摘要:通信网络优化指的是电信、联通公司对于传输网等三种网络的优化,其目的就是为了提升移动通信网络的质量,让人们获得更好的移动通信网络体验。当今社会移动通信网络已经相当普及.移动通信网络已经完全融入到了现代人们的生活各处,人们的生活已经离不开移动通信网络。移动通信网络因为灵活方便的特点,被现代人们所喜爱,与时代的发展更加契合。目前,移动通信网络几乎是每个人的必备,相应的移动通信网络的优化问题成为大家
期刊
摘要:在二十一世纪,信息工程技术作为对人类生活和生产影响最为深远的技术之一,其广泛应用于我们生活和工作的方方面面,极力地推动了社会的进步和发展。并且伴随着科学技术的不断进步,信息工程技术的发展势头已经变得越来越迅猛,使我们的生产和生活发生了巨大的改变。事实上,信息工程技术的发展在很大程度上推动了人类生活的进步,使我们能够享受到更加先进的机器服务,能够将我们从劳力生产中解放到脑力生产工作中,对于人类
期刊
摘要:在进行现阶段的地形图测绘工作时,经常会遇到一些特殊地形,比如说隐蔽地区、泥泞地区等地形。在对这些特殊地形进行测绘工作时,以往的测绘技术在应用方面受到限制,这时就要求测绘人员针对实际状况采用特殊的测绘技术。一般来说,传统的测绘技术和特殊测绘技术二者之间存在着很大的差异。但是,二者之间又相互联系、相互依存,并且在测量过程中都需要对角度、高程以及距离等参数进行测量。现阶段,要应用好特殊地形的测绘技
期刊
摘要:在现今信息时代的背景下使得各类数据资源的增长速度极快,尤其是在网络环境下对信息存储与检索技术的要求也在不断的增多,目前在信息技术及网络技术的推动下使得存储与检索技术也得到了良好的优化及发展。本文则通过对网络环境下信息存储与检索技术的特点进行分析来探讨在实际中其技术的发展方向,以此来为相关技术的发展提供良好的基础条件,保证在网络环境下可以有效的提升信息存储与检索的效率及质量。  关键词:网络环
期刊
摘要:常规的钟摆钻具必须在低钻压下吊打才能表现出较好的降斜效果,这样极大地影响了钻井速度,若将钟摆钻具和偏心钻具结合起来设计一套钟摆偏心防斜降斜钻具组合,适合大钻压下降井斜,不失为一种新的思路。最优的降斜钻具组合在直井和斜井中是不一样的,组合1适合于直井,组合2适合于定向井,说明井斜角对钟摆钻具组合的应用效果影响很大。在需要降斜施工时,要视具体井型选择适合的钟擺钻具组合。改进后的钻具组合2的降斜效
期刊
摘要:Wi-Fi无线通信技术在人们的生活和社会的发展中应用的较为广泛,不但为人们的网络生活提供了便利,也促进网络技术的应用和发展。人防警报系统在城市遇到危险时会进行预警,其实际运行速率直接影响着警报信息是否可以及时发送。所以,对该系统的完善和优化是非常有必要的,加强对人防警报控制系统的网络化、现代化建设,将Wi-Fi无线通信技术应用在其中,充分发挥该技术的优势,才可以提高人防警报控制系统的可靠性。
期刊
摘要:随着科技的快速发展,网络信息技术的快速发展,电子信息技术被广泛的应用。由于人们日常生活受到电子信息的影响,现在电子信息技术处在微电子技术与极限之间转型的时期,发展正面临着严峻的挑战,而且电子信息技术还存在很多问题。本文对电子信息技术的应用特点与发展进行研究,根据现在我国电子信息技术发展的实际情况,分析电子信息技术的应用特点。  关键词:电子信息技术;应用特点;发展趋势  一、电子信息技术的应
期刊
摘要:实现井身的最优轨迹控制就要确定合理的目标函数,使用复合钻具施工,保证井身质量,提高钻井速度,必须有无线随钻配合。随着定向井工艺技术的发展,形成一系列成熟的工艺,定向井也由简单定向井发展到现在的大位移水平井,加之机械钻进不断提高,建井周期不断缩短,井眼轨迹控制一直是影响钻井速度的重要因素,而定向井轨迹控制则是定向井施工最基本、最核心、最重要的内容。定向井井身轨迹的选择对于钻井施工的安全、高效、
期刊
摘要随着我国经济的发展,各个行业发展都取得了较大的进步和发展,对于测绘行业来说,也是同样如此,近几年,由于先进技术的使用以及测绘方法的不断创新,我国测绘行业也取得了一定的发展。而不动产测绘则是测绘工作中的一种类型,主要针对的就是一些不定产进行测绘,在测绘的工作中更加要求其精确性、全面性等等,而要想做好不动产测绘工作,就要做好不动产测绘地理底图编制工作,这样才能有利于帮助工作人员取得一定的测绘成果,
期刊
摘要:企业成本核算是指在过程中对于承包项目中工程成本的形成进行核算和监督控制,及时纠正实际费用与预算偏差,提高资金成本使用效率,控制总工程成本费用在预算范围内,以实现降低成本的目标。通过建立以项目经理为核心的成本管理体系,在确保质量达到设计要求水平的前提下,尽可能降低工程成本,在保证财务核算工作效率的前提下,应积极加强成本费用的控制工作。  关键词:成本核算;项目成本;降本增效;企业资源;优化配置
期刊