首頁 > 文章中心 > 網絡安全技術

      網絡安全技術

      前言:想要寫出一篇令人眼前一亮的文章嗎?我們特意為您整理了5篇網絡安全技術范文,相信會為您的寫作帶來幫助,發現更多的寫作思路和靈感。

      網絡安全技術

      網絡安全技術范文第1篇

      摘要:隨著信息技術的迅速發展,經濟、文化、軍事和社會生活等很多方面越來越多的依賴計算機網絡,此時的網絡已經成為一個無處不在、無所不用的工具。與此同時,網絡安全問題也越來越突出,由于多種因素的影響,計算機網絡容易遭受病毒、黑客、惡意軟件和其它不軌行為的攻擊。計算機網絡是信息社會發展的基礎,網絡安全技術是確保信息的安全與暢通的重要手段。

      關鍵詞:網絡安全技術防火墻安全審計系統

      1 引言

      21世紀全世界的計算機都將通過Internet聯到一起,信息安全的內涵也就發生了根本的變化.它不僅從一般性的防衛變成了一種非常普通的防范,而且還從一種專門的領域變成了無處不在。要想真正解決網絡安全問題,就得要從系統的規劃上去考慮它,從技術、產業、政策等方面來發展它。網絡安全是一個系統的概念,有效的安全策略或方案的制定,是網絡信息安全的首要目標。運用多種網絡安全技術來實現信息傳遞的安全與可靠是維護網絡安全的主要措施。

      2 影響網絡安全的主要因素

      2.1 計算機病毒

      計算機病毒的含義是,編制或者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼。它主要有程序性、傳染性、潛伏性、可觸發性這四個特點。

      2.2 網絡資源共享性因素

      資源共享是計算機網絡應用的最主要的目的,但這又為系統安全的攻擊者利用共享的資源進行破壞提供了機會。隨著聯網需求的日益增長,外部服務請求不可能做到完全的隔離,所以攻擊者就利用服務請求的機會很容易獲取網絡數據包。

      2.3 網絡開放性因素

      網上的任何一個用戶很方便訪問互聯網上的信息資源,從而很容易獲取到一個企業、單位以及個人的敏感性信息。

      3 網絡安全的主要技術

      網絡安全的技術是指致力于解決諸如如何有效進行介入控制,以及何如保證數據傳輸的安全性的技術手段。本論文主要介紹兩種網絡安全技術:防火墻技術和安全審計系統。

      3.1 防火墻技術

      網絡防火墻技術是一種用來加強網絡之間訪問控制,防止外部網絡用戶以非法手段通過外部網絡進入內部網絡,訪問內部網絡資源,保護內部網絡操作環境的特殊網絡互連設備。它對兩個或多個網絡之間傳輸的數據包如鏈接方式按照一定的安全策略來實施檢查,以決定網絡之間的通信是否被允許,并監視網絡運行狀態。目前的防火墻產品主要有包過濾路由器、應用層網關(服務器)以及電路層網關、屏蔽主機防火墻等類型。

      包過濾型防火墻是建立在路由器上,在服務器或計算機上也可以安裝包過濾防火墻軟件。包過濾型產品是防火墻的初級產品,網絡上的數據都是以“包”為單位進行傳輸的,數據被分割成為一定大小的數據包,每一個數據包中都會包含一些特定信息,如數據的源地址、目標地址、TCP/UDP源端口和目標端口等。防火墻通過讀取數據包中的地址信息來判斷這些“包”是否來自可信任的安全站點,與網絡管理員預先設定的訪問控制表進行比較,確定是否符合預定義好的安全策略并決定數據包的放行或丟棄。封包過濾型控制方式最大的好處是效率高,但卻有幾個嚴重缺點:管理復雜,無法對連線作完全的控制,規則設置的先后順序會嚴重影響結果,不易維護以及記錄功能少。

      3.2 安全審計系統

      安全審計系統是在一個特定的企事業單位的網絡環境下,為了保障業務系統和網絡信息數據不受來自用戶的破壞、泄密、竊取,而運用各種技術手段實時監控網絡環境中的網絡行為、通信內容,以便集中收集、分析、報警、處理的一種技術手段。

      3.2.1 安全審計系統的必要性

      防火墻這種網絡安全技術,可實現對網絡異常行為的管理和監測,如網絡連接和訪問的合法性進行控制、監測網絡攻擊事件等,但是不能監控網絡內容和已經授權的正常內部網絡訪問行為,因此對正常網絡訪問行為導致的信息泄密事件、網絡資源濫用行為(即時通訊、論壇、在線視頻、P2P下載、網絡游戲等)也無能為力,也難以實現針對內容、行為的監控管理及安全事件的追查取證。

      3.2.2 安全審計系統的特點

      1.細粒度的網絡內容審計 安全審計系統可對系統訪問及操作、網站訪問、郵件收發、遠程終端訪問、數據庫訪問、論壇發帖等進行關鍵信息監測、還原。

      2.全面的網絡行為審計 安全審計系統可對網絡行為,如網站訪問、郵件收發、數據庫訪問、遠程終端訪問、即時通訊、論壇、在線視頻、P2P下載、網絡游戲等,提供全面的行為監控,方便事后追查取證。

      3.綜合流量分析 安全審計系統可對網絡流量進行綜合分析,為網絡帶寬資源的管理提供可靠的策略支持。

      網絡安全技術范文第2篇

      近幾年中,網絡運營商逐步認識到網絡安全的重要性,通過部署防火墻、入侵防護設備、VPN等一系列的技術手段和措施來提高電信網絡的安全性,但是整體的效果并不理想,由于網絡安全問題導致的網絡癱瘓、流量異常、數據泄露等情況仍然時有發生,而造成這些安全事件根本性的原因很大一部分是安全防護技術手段的缺失。比如沒有形成全公司統一的網絡安全技術實施總體規劃,在實際的技術部署中缺乏縱深一體化的防護,在系統規劃、設計、建設階段缺乏對于網絡安全技術防護方面的考慮,導致部分系統中沒有部署必要的安全防護設備;而部分系統中即使部署了安全設備但是策略配置不合理,導致相應的系統弱點完全暴露在公眾網絡中;網絡層沒有統一采用MAC綁定52的策略,網內時常發生ARP攻擊情況;系統口令認證方式單一,容易被破解;運行系統上的服務端口沒有實施最小化的控制。此外在檢測手段上,漏洞檢測設備分布零星,沒有形成遠程控制、覆蓋全系統的部署方式,檢測的效率相對低下。在審計技術手段上,部分關鍵業務系統缺乏操作審計的管控能力,對于流量分析缺少數據包分析能力。因此,本文從層次化安全防護部署、自動化安全檢測能力、全方位安全審計能力三個方面對網絡安全技術手段進行分析。

      1層次化安全防護部署

      安全防護的目的是通過系統加固、安全設備部署等網絡安全技術手段,實現對惡意或非惡意攻擊行為的防御,根據防護對象的不同,又可以分成四個維度。

      1.1網絡層

      網絡層的安全防護主要通過在網絡設備層面設置安全加固措施,保障數據傳送的底層網絡能夠持續穩定的運行。首先需要保證網絡拓撲的合理性,增強網絡設計時的健壯性。在網絡架構上保證內外網的物理隔離,防止外網的安全威脅蔓延至內網中;確保網絡具備冗余倒換能力,不存在網絡的單點故障;將不同的業務、不同的用戶在網絡層面進行隔離,降低用戶非授權訪問的可能性;在關鍵網絡出口處部署防火墻設備或者設置訪問控制列表,限定外部網絡與受控業務系統之間可以進行交互的應用類型;避免網絡設計中存在可旁路繞過安全防護設備的鏈路。其次啟用相應的內網、外網防護技術手段,降低網絡層面遭遇攻擊的幾率。啟用網絡接入的準入機制,只有通過認證的設備才允許進行網絡訪問;通過在網絡層部署反向路由檢測機制,阻斷惡意用戶使用仿冒地址發起攻擊;通過在網絡層部署MAC地址綁定機制,防止局域網內的ARP攻擊;在業務系統的網絡出口處啟用動態路由協議的Peer認證機制,防止非授權的設備參與進路由廣播和分發中,造成網絡數據轉發的異常。

      1.2系統層

      系統層的安全防護主要著眼于業務服務器、維護終端及辦公終端操作系統的安全措施部署。通過設置統一的補丁服務器、病毒防護服務器,實現各類主機系統升級補丁和病毒特征更新包的統一管理、及時,避免因操作系統漏洞未及時修補造成網絡安全的發生;部署統一的集中認證授權系統,實現基于手機短信認證、令牌環認證等方式的雙因子認證機制,根據認證的結果分配給用戶對應的訪問權限,確保登錄用戶所能進行的操作合法性。

      1.3應用層

      所有的業務提供能力最終都是體現為各種業務應用,因此應用層的防護能力高低,直接決定了一個業務網絡的安全程度。在應用層面需要實現最小化服務的原則,對于與業務和維護沒有關聯的應用服務端口,都應予以關閉;針對所提供的Web應用,應該部署WAF設備,阻隔針對應用的網絡攻擊行為。

      1.4數據層

      數據層次主要數據的加密傳輸和保存,客戶端和服務端之間使用SSL、SSH之類的安全加密傳輸協議進行數據的交互,確保數據在高強度的加密通道中進行傳輸,不被篡改、不被截獲,通過對應用系統的改造優化,實現在服務器上存儲關鍵數據時使用MD5加密等方式進行數據存儲,降低存儲文件外泄后數據泄漏的風險。

      2自動化安全檢測能力

      安全檢測是通過主動自主的對網絡系統進行審視,及早的發現網絡系統中存在的安全問題,安全檢測技術能力的提升,有助于企業能夠更為快速準備的定位網絡系統的薄弱環節,通過及時采取安全防護措施,降低網絡安全隱患。

      2.1漏洞掃描

      漏洞掃描技術是在網絡安全檢測方面使用的最為廣泛的一種手段,通過自動化的掃描工具和被檢測的系統進行連接,并讀取內置的漏洞數據庫進行數據交互情況的匹配,以判斷目標系統是否存在相應的網絡安全漏洞。根據掃描對象的不同,漏洞掃描又可分為系統掃描和Web應用掃描。為保證漏洞掃描技術手段部署的有效性,一方面需要考慮漏洞掃描工具選用的合理性,工具是否具備較為完備的安全漏洞數據庫,漏洞判定的原理依據是否合理有效,漏洞掃描任務執行速度是否快速;另一方面需要系統化的考慮漏洞掃描工具的布放,通過集中管控,分級部署的方式,使得漏洞掃描工具能夠通過遠程管理和控制,跨區域覆蓋到所有需檢測的網絡系統,自動化執行周期性的掃描任務,提升漏洞掃描工作任務執行的效率。

      2.2基線檢查

      基線檢查系統通過遠程登錄目標系統或者通過在目標主機上運行采集腳本,獲取目標主機的實際配置情況,與系統內設置的各種系統、應用的配置的標準項進行對比核對,找出其中的差異,即不合規項,形成直觀的統計報表。

      3全方位安全審計能力

      通過安全審計技術手段,實現對網絡操作、流量特征行為進行審核,發現網絡中所存在的違背安全策略的行為,根據審計的結果,做好事中處理或者事后補救的措施,保障企業的網絡安全。

      3.1操作審計

      各運維部門負責運維種類繁多,數量龐大的各式通信網元,且參與運維的人員眾多,但是相應的運維操作并沒有全部進行審計管控,存在網絡安全管控上的盲點,因此完善在操作審計上的能力也是優化網絡安全管理體系的重要環節。通過全覆蓋式操作審計系統的覆蓋,實現對現網設備及應用的集中操作審計,對運營商日常運維操作的情況進行記錄,保存運維人員的登錄賬號名,登錄時間,登錄結果,登錄IP地址以及操作帳號,操作時間,操作命令,操作結果等一系列操作信息,周期性的對操作的情況進行審核,是否存在異常的操作行為,同時在發生安全事件時,也可通過操作審計系統進行設備操作記錄的回溯,發現問題關鍵點。

      3.2流量分析

      在運營網絡中不光存在著正常的業務流量,還有眾多的網絡攻擊、垃圾郵件、蠕蟲病毒等產生的異常流量,對于這些異常流量的及時甄別、快速處置是優化網絡安全環境的關鍵步驟。運營商應該在流量分析的手段上進行補充完善,形成以下幾個層次的分析能力:第一層次是基于SNMP協議,采集平臺網絡出口設備的端口進出字節情況,構造出日常的流量圖形情況,通過實施監測發現流量突增突減的情況,可以粗略的判斷是否存在網絡攻擊行為,及時對異常行為做出響應;第二層次是基于netflow技術,通過提取數據包的包頭,獲取IP地址、協議類型、應用端口、數據包進出的設備端口、字節數等一系列信息,構建出整個網絡流量的整體視圖,分析網絡中存在的異常流量情況并進行對應的溯源,準確定位攻擊的源頭所在;第三層次是部署鏡像或者分光抓包的能力,在網絡安全事件發生時,具備快速響應能力,及時獲取事件發生時,被攻擊網絡的交互數據包情況,通過對這些數據包的精準分析,發現網絡攻擊的方式方法,采取針對性的防護措施進行防御。

      3.3日志分析

      網絡中系統、應用、安全設備所產生的記錄用戶的行為、系統狀態的日志,為網絡安全事件的處置提供了大量重要的信息,通過對來自網絡中各種設備和應用的日志進行關聯性分析,可以判定出攻擊者什么時候通過什么手段發起的哪種類型的攻擊,攻擊影響的范圍是多大。因此,應當建立集中式的日志收集分析系統,提高自身在網絡安全事中的技術處理手段。

      總之,網絡運營商在整個互聯網生態圈中提供最為基礎的通信管道,承擔著公共網絡的建設和維護的職責,因此一旦運營商的網絡遭遇黑客的惡意攻擊或者發生其他類似的安全問題,所影響到的互聯網用戶范圍非常廣,造成的社會影響非常大。技術手段作為網絡安全的重中之重,本文對其進行了重點探討,希望能對未來網絡安全的發展貢獻一定的力量。

      作者:楊鈞 單位:烏魯木齊69022部隊

      引用:

      [1]上官曉麗.國際信息安全管理標準的相關研究[J].信息技術與標準化,2014.

      [2]侯繼江.中國網絡安全防護工作開展思路及經驗總結[J].電信網技術,2011.

      [3]楊雪梅.基于PPDR模型的關鍵應用信息系統防御體系[J].計算機與應用化學,2015.

      網絡安全技術范文第3篇

      1.1非授權型訪問,是指在沒有獲取相關批準的情況下就私自運用相關的計算機網絡和資源

      主要是指用來編制與調試能夠將網絡的另一邊聯系起來的計算機程,從而獲得非法或缺少授權的訪問權限。比如故意跳過系統的訪問管控系統,利用不正當方式運用相關的網絡設施與資源,或缺少必要授權的訪問數據。主要有以下幾種類型:攻擊,偽造身份,在未經授權的合法用戶的非法操作,非法用戶的網絡接入系統的違法行為等。

      1.2數據丟失,是指各類較為敏感的信息遭到泄露或丟失

      信息的完整性遭到損壞,也就是運用不合法的手段對相關信息進行訪問于操作,對相關信息實施刪除、插入、修改等活動,從而令用戶不能夠順利工作,進而滿足攻擊者的非法目的。此外還有黑客攻擊,最終導致財務表格和各類重要數據均被修改或損壞,進而給相關企業造成巨大的經濟損失。更有甚者,令信息失效,系統崩潰,進而使整個網絡系統都無法順利運轉,這種情況所引發的后果比賬號被盜所遭受的后果還要嚴重。

      1.3后門和木馬程序

      所謂后門與木馬程序,主要是指那些能夠運用某種軟件實現對其余計算機進行管控的程序,其呈現出隱秘性強與非授權等特征。如果某臺計算機安裝了后門或木馬程序就能夠輕而易舉竊取用戶的信息,包括用戶輸入的賬號密碼,并發送這些信息,或者允許遠程計算機的用戶通過網絡竊取計算機中的文件,并通過網絡控制控制這臺計算機,更加恐怖的是,此計算機能夠對整個網絡系統實現全面管控,進而為黑客提供各種便利。

      2關于計算機網絡的各類安全預防方法

      關于計算機網絡安全技術,其是一項十分龐大且繁雜的系統工程。而不斷進步的技術與持續改進的安保方式能夠對網絡安全進行保障。從技術層面上講,網絡系統安全主要由如下部分構成:安全的應用機制、安全的操作系統、網絡監測、防火墻、入侵監察、數據加密、系統還原、安全檢測等。其中,無論哪一個單獨組件都不能確保計算機網絡安全。

      2.1防火墻技術

      關于防火墻技術,其能夠對網絡之間的互相訪問方面的管控進行強化,并避免其余用戶利用不法方式對內部網絡進行入侵和獲取相關的網絡資源,進而實現對內部網絡安全的保衛。此外,防火墻技術也有若干類,主要包括:包過濾型、型與監測型。(1)包過濾。包過濾型的防火墻產品屬于入門級產品,其中主要運用到網絡的分包輸送法。在網絡中,需要傳送的信息通常都是用“包”作為單位,從而實施信息傳送活動的,其中,信息會被分成若干個數據包,各個數據包內都存有一定量的數據,比如信息的目的地、信息源地址、目的端口等等。而防火墻則利用產看數據包中的實際數據的方式,對信息的信任度進行判定,如得出相關信息的來源是部分危險的網站,則禁止此部分信息進入。包過濾型防火墻技術的優點是簡單實用成本低,缺點是只根據特定的信息來確定數據包是否安全,無法識別惡意侵入。(2)型。關于型防火墻,其也叫服務器,在安全方面比包過濾型表現的更為優秀。此外,服務器處在服務器與客戶端中間的地方,在客戶端和服務器進行通信活動時,第一步是把相關請求傳送給服務器,之后由服務器結合實際需求向服務器進行信息索取活動,最終由服務器負責將獲取的信息傳送至客戶端。所以服務器實際上就是客戶端與服務器的媒介。型防火墻具有安全性和可靠性高的優勢,但也存在設置比較繁瑣,且在很大程度上影響到總體性能的劣勢。(3)監測型。關于監測型防火墻,其可以實現對各層信息的實時監測與自行解析,最終對是否存有攻擊現象進行明確。此外,這種產品通常會自帶探測裝置,并裝配在服務器與網絡的部分重要節點內,不但能夠監察到外部的攻擊活動,還能夠實現對內部的蓄意損壞活動的預防。

      2.2數據加密技術

      和防火墻同時運用的包括信息加密技術,對相關信息進行加密能夠對數據的機密性進行保障。從功能的角度出發,可以將信息加密技術分成信息傳送、信息保存、信息完整程度的判定、密鑰管控四種技術。信息加密技術屬于信息流傳送的加密方式;信息保存加密技術的主要目標是避免信息在存儲階段出現丟失現象,此技術可繼續分成存取管控與密文保存兩類,其中,存取管控主要是對用戶的各類權限與資格進行審核與限制,從而避免缺少相應授權的不法分子對相關信息進行非法訪問或部分合法用戶訪問或保存超越自身權限的信息,而密文保存通常是利用加密算法轉換、加密模塊與額外密碼等方式進行實施;信息完整程度的判定技術的主要目標是針對相關數據的保存、傳輸、操作者身份與相關的信息內容實施驗證活動,進而實現保密的目的,通常涵蓋口令、身份、信息等項判定,系統根據對驗證目標輸入的特征值和之前設置的參數是否相符,實現對數據的安全保護;密鑰管控技術的主要目標是實現信息的便捷運用,通常是保密與與盜竊的重要目標,此外,密鑰的媒體形式主要有磁卡、磁盤與半導體存儲器等,而密鑰的管控技術涵蓋了密鑰的出現、配置保存與替換、銷毀等各個步驟的保密活動。

      2.3防病毒技術

      當前,對信息安全威脅最大的是計算機病毒。在計算機網絡環境下,病毒能夠實現快速傳播,僅僅運用單機防病毒軟件難以實現對計算機病毒的徹底消除,所以,結合網絡中各類病毒攻擊的可能性設計出針對性的防毒與殺毒軟件,利用多層次與全方面的防毒系統配置,令網絡能夠在最大程度上實現對病毒的防御。此外,市場上的主流殺毒應用主要有瑞星殺毒軟件、360衛士、卡巴斯基殺毒軟件等,此類殺毒應用較為重視對病毒的防護,在檢測到有病毒侵入當前網絡后,殺毒應用會立即進行處理。

      網絡安全技術范文第4篇

      然而,開放的信息系統必然存在眾多潛在的安全隱患,黑客和反黑客、破壞和反破壞的斗爭仍將繼續。在這樣的斗爭中,安全技術作為一個獨特的領域越來越受到全球網絡建設者的關注。

      一、防火墻技術和SET規范

      防火墻技術和數據加密傳輸技術將繼續沿用并發展,多方位的掃描監控、對后門渠道的管理、防止受病毒感染的軟件和文件的傳輸等許多問題將得到妥善解決。未來防火墻技術會全面考慮網絡的安全、操作系統的安全、應用程序的安全、用戶的安全、數據的安全,五者綜合應用。在產品及功能上,將擺脫目前對子網或內部網管理方式的依賴,向遠程上網集中管理方式發展,并逐漸具備強大的病毒掃除功能;適應IP加密的需求,開發新型安全協議,建立專用網(VPN);推廣單向防火墻;增強對網絡攻擊的檢測和預警功能;完善安全管理工具,特別是可疑活動的日志分析工具,這是新一代防火墻在編程技術上的革新。

      理論上,防火墻就是指設置在不同網絡(如可信任的企業內部網和不可信任的公共網)或網絡安全域之間的一系列部件的組合。在邏輯上它是一個限制器,也是一個分析器,能有效地監控內部網和Internet之間的活動,保證內部網絡的安全。由于硬件技術的進步,基于高速Internet上的新一代防火墻,還將更加注重發揮全網的效能,安全策略會更加明晰化、合理化、規范化。由140家高技術公司、大學和美國政府開發的高速網絡Internet2是21世紀互聯網的雛形,其主干網之一——Abilene橫跨10,000英里,網絡速度高達24GB/秒。技術的進步將進一步減少時延、提高網絡效能。目前,全球連入Internet的計算機中約有1/3是處于防火墻保護之下,而到了下個世紀這個比率會大幅提升。

      電子商務運作全球化是21世紀的一個特色,由電子錢包(e-WALLET)、電子通道(e-POS)、電子銀行(e-BANK)、認證機構(Certificate Authority)組成的網上支付系統將被推廣應用。高效、安全的新版本SET協議將承擔起保證傳輸數據的安全重任。SET(Secure Electronic Transaction)即安全電子交易協議,它是由VISA和MASTERCARD所開發,是為了在Internet上進行在線交易時保證用卡支付的安全而設立的一個開放的規范。目前SET11.0版本已經公布并可應用于任何銀行支付服務。SET規范得到了IBM、HP、Micro-soft、NetScape、VeriFone、GTE、VeriSign等很多大公司的支持,已形成了事實上的工業標準,并獲取了IETF標準的認可。就連大名鼎鼎的微軟公司亦宣稱將來要將其加入到Windows的核心中。符合SET規范的產品會越來越多,SET必將成為21世紀電子商務的基礎。

      二、生物識別技術

      人類在追尋文檔、交易及物品的安全保護的有效性與方便性經歷了三個階段的發展。第一階段也就是最初的方法,是采用大家早已熟悉的各種機械鑰匙。第二階段是由機械鑰匙發展到數字密鑰,如登錄上網的個人密碼(Password)以及使用銀行自動提款機所需的身份識別碼(PIN-Personal Identification Number)、身份證(ID Cards)或條形碼等,它是當今數字化生活中較為流行的一種安全密鑰系統。隨著21世紀的來臨,一種更加便捷、先進的信息安全技術將全球帶進了電子商務時代,它就是集光學、傳感技術、超聲波掃描和計算機技術于一身的第三代身份驗證技術——生物識別技術。

      生物識別技術是依靠人體的身體特征來進行身份驗證的一種解決方案,由于人體特征具有不可復制的特性,這一技術的安全系數較傳統意義上的身份驗證機制有很大的提高。人體的生物特征包括指紋、聲音、面孔、視網膜、掌紋、骨架等,而其中指紋憑借其無可比擬的唯一性、穩定性、再生性倍受關注。

      20世紀60年代,計算機可以有效地處理圖形,人們開始著手研究用計算機來處理指紋,自動指紋識別系統AFIS由此發展開來。AFIS是當今數字生活中一套成功的身份鑒別系統,也是未來生物識別技術的主流之一,它通過外設來獲取指紋的數字圖像并存貯在計算機系統中,再運用先進的濾波、圖像二值化、細化手段對數字圖像提取特征,最后使用復雜的匹配算法對指紋特征進行匹配。時下,有關指紋自動識別的研究已進入了成熟的階段。隨著指紋識別產品的不斷開發和生產,未來該項技術的應用將進入民用市場,服務大眾。到時在ATM提款機加裝指紋識別功能,持卡人可以取消密碼(避免老人和孩子記憶密碼的困難),通過指紋直接操作。

      除了指紋識別技術外,近年來視網膜識別技術和簽名識別技術的研究也取得了驕人的成績。視網膜識別技術分為兩個不同的領域:虹膜識別技術和角膜識別技術。虹膜識別系統使用一臺攝像機來捕捉樣本,而角膜掃描的進行則是用低密度的紅外線去捕捉角膜的獨特特征。由于該項技術具有高度的準確性,它將被應用在未來軍事安全機構和其他保密機關中。簽名識別,也被稱為簽名力學識別(Danamic Signature Verification——DSV),它是建立在簽名時的力度上的,分析筆的移動,例如加速度、壓力、方向以及筆劃的長度,而非簽名的圖像本身。簽名力學的關鍵在于區分出不同的簽名部分,有些是習慣性的,而另一些在每次簽名時都不同,DSV系統能被控制在某種方式上去接受變量,此項技術預計在今后十年中會得到進一步發展和應用。

      三、加密及數字簽名技術

      加密技術的出現為全球電子商務提供了保證,從而使基于Internet上的電子交易系統成為了可能,因此完善的對稱加密和非對稱加密技術仍是21世紀的主流。對稱加密是常規的以口令為基礎的技術,加密運算與解密運算使用同樣的密鑰。

      不對稱加密,即“公開密鑰密碼體制”,其中加密密鑰不同于解密密鑰,加密密鑰公之于眾,誰都可以用,解密密鑰只有解密人自己知道,分別稱為“公開密鑰”和“秘密密鑰”。

      目前,廣為采用的一種對稱加密方式是數據加密標準(DES),DES對64位二進制數據加密,產生64位密文數據,實際密鑰長度為56位(有8位用于奇偶校驗,解密時的過程和加密時相似,但密鑰的順序正好相反),這個標準由美國國家安全局和國家標準與技術局來管理。DES的成功應用是在銀行業中的電子資金轉賬(EFT)領域中。現在DES也可由硬件實現,AT&T首先用LSI芯片實現了DES的全部工作模式,該產品稱為數據加密處理機DEP。另一個系統是國際數據加密算法(IDEA),它比DES的加密性好,而且計算機功能也不需要那么強。在未來,它的應用將被推廣到各個領域。IDEA加密標準由PGP(Pretty Good Privacy)系統使用,PGP是一種可以為普通電子郵件用戶提供加密、解密方案的安全系統。在PGP系統中,使用IDEA(分組長度128bit)、RSA(用于數字簽名、密鑰管理)、MD5(用于數據壓縮)算法,它不但可以對你的郵件保密以防止非授權者閱讀,還能對你的郵件加以數字簽名從而使收信人確信郵件是由你發出。

      網絡安全技術范文第5篇

      【關鍵詞】現代網絡安全 云安全技術 模式

      1 云安全技術概述

      1.1 云安全技術內涵分析

      近幾年,由于網絡技術的大面積普及,網絡安全問題成為了社會關注的重點,如何建構系統化的網絡管理模型,需要相關部門結合實際需求提升管控層級的實際水平,并且利用新型管理技術進行管理升級。云安全技術是一種新興技術,是在云計算和云存儲項目發展起來后產生的技術體系。并且,在經過網絡技術和云計算技術后,云安全技術融合了相關優勢,提升整體管理效果和管控需求,確保升級模型和運行維度的最優化。在技術運行機制建立過程中,不僅能有效處理網絡計算過程以及未知病毒,也能對不安全行為進行集中判斷,從而建構系統化的升級模型和安全控制規劃,從根本上升級網絡信息安全要求。

      在云安全技術實際操作過程中,能實現對數據和信息的綜合管理,確保相關管理維度能得到有效傳遞,通過網狀客戶端有效監測網絡中相關軟件的實際問題,并且針對具體問題提出有效的改善措施。值得一提的是,能對互聯網結構中的木馬病毒以及惡性程序軟件進行集中的處理和消除。并且,要對其進行綜合維護和集中管理,確保新信息傳達機制能得到有效處理和綜合控制,利用Server端自行分析和系統化處理。從而有效升級整體控制模型的實際效果,積極建構優化客戶端模型。也就是說,在云安全技術應用模型中,要結合互聯網維度提升整體管理效果,確保相關平臺的有效性。既能監測帶有惡意性的軟件,也能有效處理系統中的病毒,確保管理效果和應用模型的最優化。云安全技術不再是以往的單機殺毒模式,轉變成為網絡化防毒模式,將傳統被動管理維度轉變為主動管理。

      1.2 云安全技術特征分析

      在云安全技術運行過程中,要結合技術模型的基本特征,建立健全完整的管控模型,能實現病毒查殺能力的縱向提高。也就是說,在技術應用體系中,能結合相關管理維度和處理措施,對“云安全”項目進行綜合分析,確保病毒軟件體系的穩定性。在云技術應用過程中,需要結合相關技術模型進行綜合分析,并且根據實際情況進行自身改良。其一,多數安全廠商會結合市場要求和具體軟件結構,開始改進自己的病毒軟件,以滿足市場。在實際軟件結構應用過程中,其實際的病毒處理能力以及收集能力都會得到有效提升。不僅僅是病毒處理能力,對于一些特殊問題也能建立具有針對性的系統模塊。其二,在軟件升級的過程中,技術人員能對相關參數進行系統化升級,并且保證其反病毒對抗時間,一定程度上優化了實際處理效率,也就是說,在樣本采集后能直接建立有效的處理措施,保證病毒處理效果的最優化。其三,在實際技術應用和處理過程中,逐步實現了智能化發展框架,也能為用戶提供更到位的服務,從根本上減少相關處理機制對于用戶的影響。

      1.3 云安全技術優勢分析

      在云安全技術應用過程中,具有一定的軟件處理優勢。對于安全廠商來說,只需要借助網絡渠道實現殺毒處理,減少了人力物力投資,不僅能提升工作效率也能有效處理相關問題。對于用戶而說,要在實際管理機制建立過程中,為了不損壞電腦的能源,提升殺毒效率也能實現資源的有效利用,提高病毒查殺能力,減少消耗水平。

      2 現代網絡安全中應用云安全技術的模式分析

      在網絡安全中應用云安全技術,針對廣大互聯網用戶,能在提高管理效果的同時,確保管理維度和管理效果的最優化。

      第一種模式,主要集中在國內,一些軟件安全廠商針對實際問題建立并設計了相關軟件,在軟件中能對病毒以及具體問題進行有效處理。面對的對象主要集中在互聯網用戶,要想實現有效的殺毒操作,就要在用戶的客戶端上安裝相應的軟件,從而對異常情況集中提取并消除,建立針對性的處理報告,根據用戶需求進行系統漏洞查殺。在這種處理模式中,對于發現的惡性程序以及木馬病毒要對其特征進行集中收集和上傳,具體軟件就會在服務器上對其展開有效分析和解構,提出相應的解決方案和相關補丁,對病毒和木馬進行集中處理。

      第二種模式,是一部分科技公司提出的安全云系統,是一種云端客戶端,能保證其安全性,建立在Web信譽服務體系上。在實際應用過程中,病毒特征會以文件的形式保留在互聯網的云端數據庫中,進行集中驗證和校對,利用服務器群對其進行綜合處理,優化并行能力的同時,對威脅用戶的病毒展開阻攔操作,從而有效處理,充分發揮其保護網絡的重要作用。在系統運行過程中,不僅僅能有效感知未知威脅,也能提升客戶的實際體驗。

      3 結束語

      總而言之,在云安全技術應用過程中,要建立健全完善的管理機制和控制模型,確保防御水平的綜合提升,優化用戶的實際體驗,實現計算機保護機制的可持續發展。

      參考文獻

      [1]湯永利,李偉杰,于金霞等.基于改進D-S證據理論的網絡安全態勢評估方法[J].南京理工大學學報(自然科學版),2015,34(04):405-411.

      [2]劉玉嶺,馮登國,連一峰等.基于時空維度分析的網絡安全態勢預測方法[J].計算機研究與發展,2014,51(08):1681-1694.

      [3]李賽飛,閆連山,郭偉等.高速鐵路信號系統網絡安全與統一管控[J].西南交通大學學報,2015,26(03):478-484,503.

      [4]劉剛,張宏,李千目等.基于博弈模型的網絡安全最優攻防決策方法[J].南京理工大學學報(自然科學版),2014,30(01):12-21.

      [5]文志誠,陳志剛,唐軍等.基于信息融合的網絡安全態勢量化評估方法[J].北京航空航天大W學報,2016,42(08):1593-1602.

      作者簡介

      左丹霞(1980-),女。講師。研究生。主要研究方向為信息安全、程序設計。

      亚洲精品无码久久毛片| 亚洲AV无码久久精品狠狠爱浪潮| 在线亚洲97se亚洲综合在线| 亚洲国产成人精品无码久久久久久综合 | 亚洲高清无码专区视频| 朝桐光亚洲专区在线中文字幕| 亚洲性无码一区二区三区| 亚洲伊人久久大香线蕉结合| 亚洲伊人久久精品| 亚洲成年人免费网站| 亚洲码在线中文在线观看| 亚洲精品国产专区91在线| 亚洲色图校园春色| 亚洲精品国产免费| 456亚洲人成在线播放网站| 精品久久久久久亚洲精品| 中文字幕亚洲综合小综合在线| 亚洲乱码一区二区三区国产精品| 中国china体内裑精亚洲日本| 亚洲AV无码一区二区三区人 | 亚洲午夜av影院| 久久久久无码专区亚洲av| 亚洲中文字幕无码不卡电影| 亚洲国产精品国自产拍AV| 亚洲人成网址在线观看| 亚洲精品一卡2卡3卡三卡四卡| 亚洲人成777在线播放| 亚洲色无码国产精品网站可下载| 亚洲国产成人无码AV在线| 亚洲AV永久无码精品一区二区国产| 亚洲精品老司机在线观看| 亚洲中文字幕久久精品无码喷水| 亚洲av永久无码精品国产精品| 亚洲综合免费视频| 亚洲宅男精品一区在线观看| 亚洲成熟丰满熟妇高潮XXXXX| av无码东京热亚洲男人的天堂| 中文字幕亚洲日韩无线码| 亚洲AV无码久久精品狠狠爱浪潮| 亚洲第一页在线视频| 亚洲真人无码永久在线观看|