信息安全防护技术分析

来源 :中国信息化·学术版 | 被引量 : 0次 | 上传用户:times0927
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  【摘 要】文章首先从“以传播协议为途径发动攻击”等五个方面论述了计算机网络应用中的常见安全问题,随后从“运用入侵检测技术”等四个方面论述了相关防护策略。
  【主题词】信息网络应用
  【中图分类号】TP183 【文献标识码】A 【文章编号】1672-5158(2013)03-0148-01
  一、信息安全常见问题
  计算机网络具有大跨度、分布式、无边界等特征,为黑客攻击网络提供了方便。加上行为主体身份的隐匿性和网络信息的隐蔽性,使得计算机网络应用中的恶意攻击性行为肆意妄为,计算机网络应用中常见的安全问题主要有:①利用操作系统的某些服务开放的端口发动攻击。这主要是由于软件中边界条件、函数拾针等方面设计不当或缺乏限制,因而造成地址空间错误的一种漏洞。如利用软件系统中对某种特定类型的报文或请求没有处理,导致软件遇到这种类型的报文时运行出现异常,从而导致软件崩溃甚至系统崩溃。比较典型的如OOB攻击,通过向Windows系统TCP端口139发送随机数来攻击操作系统,从而让中央处理器(CPU)一直处于繁忙状态。②以传输协议为途径发动攻击。攻击者利用一些传输协议在其制定过程中存在的一些漏洞进行攻击,通过恶意地请求资源导致服务超载,造成目标系统无法正常工作或瘫痪。比较典型的例子为利用TCP/IP协议中的“三次握手”的漏洞发动SYN Flood攻击。或者,发送大量的垃圾数据包耗尽接收端资源导致系统瘫痪,典型的攻击方法如ICMP F1ood}Connection Floa」等。③采用伪装技术发动攻击。例如通过伪造IP地址、路由条目、DNS解析地址,使受攻击的服务器无法辨别这些请求或无法正常响应这些请求,从而造成缓冲区阻塞或死机;或者,通过将局域网中的某台机器IP地址设置为网关地址,导致网络中数据包无法正常转发而使某一网段瘫痪。④通过木马病毒进行人侵攻击。木马是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点,一旦被成功植人到目标主机中,用户的主机就被黑客完全控制,成为黑客的超级用户。木马程序可以被用来收集系统中的重要信息,如口令、帐号、密码等,对用户的信息安全构成严重威胁。⑤利用扫描或者Sniffer(嗅探器)作为工具进行信息窥探。扫描,是指针对系统漏洞,对系统和网络的遍历搜寻行为。由于漏洞普遍存在,扫描手段往往会被恶意使用和隐蔽使用,探测他人主机的有用信息,为进一步恶意攻击做准备。而嗅探器(sni$}er)是利用计算机的网络接口截获目的地为其它计算机的数报文的一种技术。网络嗅探器通过被动地监听网络通信、分析数据来非法获得用户名、口令等重要信息,它对网络安全的威胁来自其被动性和非干扰性,使得网络嗅探具有很强的隐蔽性,往往让网络信息泄密变得不容易被用户发现。
  二、网络安全防护常用策略
  1、对重要的信息数据进行加密保护
  为了防止对网络上传输的数据被人恶意窃听修改,可以对数据进行加密,使数据成为密文。如果没有密钥,即使是数据被别人窃取也无法将之还原为原数据,一定程度上保证了数据的安全。可以采用对称加密和非对称加密的方法来解决。对称加密体制就是指加密密钥和解密密钥相同的机制,常用的算法为DES算法,ISO将之作为数据加密标准。而非对称加密是指加密和解密使用不同的密钥,每个用户保存一个公开的密钥和秘密密钥。公开密钥用于加密密钥而秘密密钥则需要用户自己保密,用于解密密钥。具体采取那种加密方式应根据需求而定。
  2、采用病毒防护技术
  包括:①未知病毒查杀技术。未知病毒技术是继虚拟执行技术后的又一大技术突破,它结合了虚拟技术和人工智能技术,实现了对未知病毒的准确查杀。②智能引擎技术。智能引擎技术发展了特征码扫描法的优点,改进了其弊端,使得病毒扫描速度不随病毒库的增大而减慢。③压缩智能还原技术。它可以对压缩或打包文件在内存中还原,从而使得病毒完全暴露出来。④病毒免疫技术。病毒免疫技术一直是反病毒专家研究的热点,它通过加强自主訪问控制和设置磁盘禁写保护区来实现病毒免疫的基本构想。⑤嵌人式杀毒技术。它是对病毒经常攻击的应用程序或对象提供重点保护的技术,它利用操作系统或应用程序提供的内部接口来实现。它对使用频度高、使用范围广的主要的应用软件提供被动式的防护。如对MS一Office,Outlook,IE,Winzip,NetAnt等应用软件进行被动式杀毒。
  3、运用入侵检测技术
  人侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。人侵检测系统的应用,能使在人侵攻击对系统发生危害前,检测到人侵攻击,并利用报警与防护系统驱逐人侵攻击。在人侵攻击过程中,能减少人侵攻击所造成的损失。在被人侵攻击后,收集人侵击的相关信息,作为防范系统的知识,添加人知识库内,以增强系统的防范能力。
  根据采用的检测技术,人侵检测系统被分为误用检测( Misuse Detec-lion )和异常检测(Anomaly Detection)两大类。误用检测根据事先定义的人侵模式库,人侵模式描述了人侵行为的特征、条件、排列以及事件间关系,检测时通过将收集到的信息与人侵模式进行匹配来判断是否有人侵行为。它的人侵检测性能取决于模式库的完整性。它不能检测模式库中没有的新入侵行为或者变体,漏报率较高。而异常检测技术则是通过提取审计踪迹(如网络流量、日志文件)中的特征数据来描述用户行为,建立典型网络活动的轮廓模型用于检测。检测时将当前行为模式与轮廓模型相比较,如果两者的偏离程度超过一个确定的闽值则判定为人侵。比较典型的异常检测技术有统计分析技术、机器学习和数据挖掘技术等。二者各有优缺点:误用检测技术一般能够较准确地检测已知的攻击行为并能确定具体的攻击,具有低的误报率,但面对新的攻击行为确无能为力,漏报率高;而异常检测技术具有发现新的攻击行为的能力,漏报率低,但其以高的误报率为代价并不能确定具体的攻击行为。现在的人侵检测技术朝着综合化、协同式和分布式方向发展,如NIDES,EMER-ALD,Haystack都为误用与异常检测的综合系统,其中用误用检测技术检测已知的人侵行为,而异常检测系统检测未知的人侵行为。
  4、利用网络防火墙和防毒墙技术
  防火墙是一种隔离控制技术,通过预定义的安全策略,对内外网通信强制实施访问控制,常用的防火墙技术有包过滤技术、状态检测技术、应用网关技术。以包过滤技术为例,它是在网络层中对数据包实施有选择的通过,依据系统事先设定好的过滤逻辑,检查数据据流中的每个数据包,根据数据包的源地址、目标地址、以及包所使用的端口确定是否允许该类数据包通过。。防火墙能够对网络数据流连接的合法性进行分析,但它对从允许连接的电脑上发送过来的病毒数据流却是无能为力的,因为它无法识别合法数据包中是否存在病毒这一情况;防毒墙则是为了解决防火墙这种防毒缺陷而产生,它是指位于网络人口处,用于对网络传输中的病毒进行过滤的网络安全设备。防毒墙使用签名技术在网关处进行查毒工作,阻止网络蠕虫(Worm)和僵尸网络(BOT)的扩散。此外,管理人员能够定义分组的安全策略,以过滤网络流量并阻止特定文件传输、文件类型扩展名、即时通信信道、批量或单独的IP/MAC地址,以及TCP/UDP端口和协议。
  三、小结
  除了上述的策略外,还有漏洞扫描技术、VPN(虚拟网专用网络)技术、数据备份和容灾技术等,由于篇幅的原因文中没有详细论述。计算机网络应用安全问题随着各种新技术和算法的出现而不断更新和复杂化,相关策略也将愈加先进。
  参考文献:
  [1]郭勤芳 景东平,试论计算机网络应用安全问题与策略研究,论文网,2011,08
其他文献
目的 探讨产后出血的临床护理措施.方法 回顾分析110例患者的临床资料.结果 本组产后出血均发生于产后2 h以内;其中宫缩乏力62例,胎盘因素20例,软产道损伤6例,疑血功能障碍2
目的探讨癌症疼痛的三阶梯药物治疗的效果。方法对我院2007年1月~2009年12月收治的中晚期恶性肿瘤120例给予规范的三阶梯止痛治疗,分析其疗效及不良反应情况。结果治疗两周后
【摘 要】随着科学技术的飞速发展,计算机在世界范围内得到广泛应用,并且在计算机网络的作用下,世界被紧密的联系在一起,因此,计算机网络能否正常运行直接关系着个人、国家甚至世界的安全、经济等各个方面。本文阐述了计算机网络的可靠性的概念及其特点,并对如何加强计算机网络的可靠性进行了详细论述。  【关键词】计算机网络;可靠性;网络时代  【中图分类号】TP393.01 【文献标识码】A 【文章编号】167
【摘 要】文章主要介绍了IT运维管理的含义和具体内容,然后对现阶段IT运维管理的现状进行简要分析,总结出了运维成本过高、工作效率低等问题,并在此基础上重点分析了VMware公司设计开发的第三代虚拟架构软件,具体说明了该技术在节约运维成本,提高工作效率方面的优势。【关键词】虚拟技术;IT运维管理;应用   【中图分类号】TP391.9 【文献标识码】A 【文章编号】1672-5158(2013)03
【摘 要】云计算被视为继大型机,个人计算机,互联网后的第四次IT革命,而它也将对商业模式、工作和生活方式带来根本性的改变。云时代已经来临,云计算将成为企业21世纪的商业平台,云计算已经在我们身边出现并开始改变我们生活的方方面面。  【关键词】云计算、虚拟化、并行计算  【中图分类号】TN9 【文献标识码】A 【文章编号】1672-5158(2013)03-0123-01  一、云计算的概念和特点 
【摘 要】本文首先概述了基于ERP的销售管理系统,然后论述了国内外的研究现状及分析,最后提出了发展展望。【关键词】ERP,销售管理系统。   【中图分类号】TP311.52 【文献标识码】A 【文章编号】1672-5158(2013)03-0104-01   一、基于ERP的销售管理系统   利润是一切商业企业进行商业活动的根本目的,销售活动作为直接和利润相关的经营活动则理所当然的成为所有的企业经
【摘 要】企业网络安全涉及领域众多,根据设备的不同,用途的差异,各种网络安全技术层出不穷,但是网络从交换机来说,首选需要保证交换机端口的安全。本文针对在企业环境中的网络端口安全问题做相关测试,经过大量实验,得出如何正确利用思科交换机自身命令的相互配合,加强企业网络的端口安全。  【关键词】网络端口,网络安全,思科  【中图分类号】TP393.01 【文献标识码】A 【文章编号】1672-5158(
【摘 要】本文阐述了企业ERP销售管理信息系统构架设计、系统功能模型分析等方面的内容,供相关工作人员参考。  【关键词】ERP,销售管理系统,实施。  【中图分类号】F273 【文献标识码】A 【文章编号】1672-5158(2013)03-0140-01  E R P(E n t e r p r is e R eso u r e e Pla n n in g )是将企业所有资源进行整合集成管理,
【摘 要】本文首先介绍了ERP 的工作原理,然后论述了ERP 与传统生产运作管理的区别,最后探讨了ERP 的求解库存模型并加以案例分析。【关键词】ERP系统,库存控制,物料需求。   【中图分类号】TP273 【文献标识码】A 【文章编号】1672-5158(2013)03-0149-01   一、ERP 的工作原理   ERP 是一个以管理会计为核心的信息系统,通过识别和规划企业资源,从而获取客
【摘 要】由于社会发展的需要,很多的信息和资源都被存放到数据库中,方便更多的用户使用。而存放于数据库中的大多信息和资源都具有保密性质,因此数据库信息存放安全问题就备受关注。文中提到的数据库安全问题主要是指怎样确保数据信息的保密性,存放安全性及信息传输的完整和有效性。文中针对其数据库存放信息的安全做研究。  【關键词】数据库;信息安全;技术  【中图分类号】TP309.2 【文献标识码】A 【文章编