您的当前位置:首页正文

网络信息安全技术研究

2020-04-10 来源:星星旅游
网 一 窒全 窒 Research of Network Information Securi ty Techno1ogy 络 信 息 安 全 技 术 研 究 范亦涵王鲁 Fan Yihan Wang Lu (山东农业大学信息科学与工程学院,山东泰安271000) (College of Information Science and Engineering,Shandong Agricultural University,Shandong Tai’an 27 1 000) 摘要:随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势,但计算机网络的开放性等 特点也致使其安全性受到巨大冲击,网络信息的安全和保护已经成为信息化建设中的一个重要问题。目前, 虽然身份认证、防火墙控制、漏洞扫描、入侵检测、虚拟专用网技术、加密和解密、病毒查杀等技术解决了一定 程度的安全问题,但是网络安全作为一个整体仍需要多种安全技术的互补结合。本文从网络安全的整体出 发,系统地叙述了网络信息安全技术的常用手段。 关键词:网络安全;信息保护;入侵检测;安全控制 中图分类号:TP309 文献标识码:A 文章编号:1671—4792(2015)03—0107—04 Abstract:With the continuous development of computer network,global information has become the trend of development.Due to the openness of computer network,the vulnerable network securiy thas become an important problem in information construction.The current identiy autthentication,firewall control,vulnerabiliy scannitng, intrusion detection,VPN technology,encryption and decryption,and virus scan technology can solve the problem of securiy itn a certain degree.However,network security as a whole,still needs he tcomplementary combination of multiple securiy ttechnologies.This paper describes common ways of network information securiy ttechnologies based on the integriy tof the network securiy.t Keywords:Network Securiy;Itnformation Protection;ntIrusion Detection;Security Control 0引言 网络安全的威胁主要表现在非授权访问、冒充合法 用户、破坏数据完整性、干扰系统正常运行、利用网 随着计算机网络技术的发展,信息技术和产业 呈现出空前繁荣的景象。同时,作为全球使用范围最 大的信息网,Intemet自身协议的开放性虽然极大地 方便了各种计算机联网,拓宽了共享资源,但由于在 早期网络协议设计上对安全问题的忽视,以及在管 络传播病毒等方面,因此要求我们对Intemet互联 所带来的网络信息安全性问题予以足够重视。 1我国网络信息安全面对的攻击和威胁 据《网络安全信息与动态周报》四报道,2014年12 月29 Et至2015年1月4日,境内感染网络病毒的 主机数量90.5万,被篡改网站总数4319个,其中政 府网站130个;境内被植入后门网站总数1057个, 理和使用上的无政府状态,逐渐使Internet自身安 全受到严重威胁,与它有关的安全事故屡有发生。对 ★资助课题:山东省农业重大应用技术创新课 题_.一—食用菌智能化控制关键技术研究与示范 其中政府网站51个;针对境内网站的仿冒页面数量 ~ 4733个;木马或僵尸程序控制的主机约70.8万,感 染飞客蠕虫的主机约l9.7万;放马站点共涉及域名 164个,境外注册约45.1%;涉及IP地址246个,约 36.2%位于境外。据《信息安全漏洞周报》统计,一周 内共收集、整理信息安全漏洞85个,其中高危漏洞 16个、中危漏洞61个、低危漏洞8个,可利用实施 远程攻击的漏洞82个。 对于一些IT巨头的产品同样存在安全问题, IBM产品存在信息泄露、拒绝服务和安全绕过的漏 洞,攻击者可利用漏洞获取敏感信息、发起拒绝服务 和绕过安全机制获得访问权限。Cisco、Huawei、 GnuPG等多款产品存在多个安全漏洞,允许攻击者 利用漏洞获取敏感信息、提升权限、执行任意代码或 发起拒绝服务攻击。此外,Info ZIP UnZip存在一个 高危零日漏洞,攻击者可以利用此漏洞在应用程序 的上下文中执行任意代码或发起拒绝服务。 另外,网络传播速度快,计算机和网络对信息本 身不能分辨正确与错误,一旦有意外的操作失误,有 可能导致不良的甚至灾难性的连锁反应。电脑通过 稳定的程序工作,无论什么原因引起的电脑程序破 坏、网络传递错误,对工作是影响、对数据是泄露或 修改,如发生在临床医疗对病人可能是致命的伤害。 据估计,网络攻击使中国经济每年损失数百亿美元。 2常用计算机网络安全技术 局域网接人国际互联网络,等于将一个内部封 闭的网络建成了一个开放的网络环境。因移动设备 带来的商业机密信息泄漏案件数量持续上升[2J。网 络安全技术已成为保障计算机功能应用的首要条 件。 (1)身份认证技术 身份认证作为防护网络资产的第一道关口,有 】Q8 着举足轻重的作用。身份认证技术实现方式有多种: 静态密码、智能卡(IC卡)、短信密码、动态口令卡、 动态令牌、手机动态口令、USBKEY(即银行的u 盾、K宝、网银盾)、生物识别技术(指纹、虹膜等)等。 (2)防火墙和安全路由器技术 防火墙是当今网络系统(PC机和服务器)的重 要组成部分,用来防止各种过度的网络安全攻击并 提供有效的保护。防火墙就是一个位于计算机和它 所连接的网络之间的软件或硬件,它被连接到两个 或更多个物理网络,并将数据包从一个网络转发到 另一个,它也过滤流经它的数据包。安全路由器整合 了以往在防火墙或VPN网关的功能,提供给企业应 用的新型路由器产品。企业持续进行网络升级,由过 去的只要求连接,转为寻找整合安全特性、QoS和支 持VoIP的平台。在这个风潮之下,以前的路由器显 得功能不足,具有防火墙、加密VPN、带宽管理以及 URL过滤等安全功能的路由器产品应运而生。 (3)人侵检测技术 入侵检测技术包括误用检测技术和异常检测技 术。误用检测技术主要是对已经知晓的入侵行为进 行分析,并且建立与之相应的特征模型,把检测入侵 行为变为搜索与之匹配特征的入侵行为。异常检测 的假设是用来对入侵者活动和主体正常活动进行区 别的,首先总结正常操作应该具有的特征(用户轮 廓),当用户活动与正常行为有重大偏离时即被认为 是入侵。 (4)虚拟专用网技术 虚拟专用网技术(VPN)就像是一条穿过混乱的 公用网络的安全、稳定的隧道。VPN直接构建在公 用网上,在非面向连接的公用 网络上建立一个逻 辑的、点对点的连接,利用加密技术对经过隧道传输 的数据进行加密,以保证数据仅被指定的发送者和 接收者了解,从而保证数据的私有性和安全性。VPN 网络安全体系具有灾难容忍和系统恢复的能 力,即使发生系统灾难,也能快速地恢复系统和数 网 实现简单、方便、灵活,但确保其VPN上传送的数据 不被攻击者窥视和篡改,并且要防止非法用户对网 络资源或私有信息的访问。据。主要有基于数据备份和基于系统容错的系统容 灾技术。数据备份是数据保护的最后屏障。数据容灾 使用两个存储器,通过IP相连,异地容灾备份存储 器实时复制本地备份存储器的关键数据。集群技术 络 信 息 VPN的安全保证主要是 通过防火墙技术、,路由器配以隧道技术、加密协议和 安 全 技 术 安全密钥来实现以保证员工访问公司网络的安全。 是一种系统级的系统容错技术,通过对系统的整体 研 究 (5)漏洞扫描技术 漏洞扫描是自动检测远端或本地主机安全的技 术,它查询TCP/IP的各种服务端口,并记录目标主 机的响应,收集关于某些特定项目的有用信息。这 项技术的具体实现就是安全扫描程序。扫描程序可 以在很短的时间内查出现存的安全漏洞。 (6)病毒防范技术 有针对性地采用全方位的企业反病毒软件,利 用防毒和杀毒相结合的防范措施,组建网络病毒防 护网。由于计算机病毒在网络中储存、传播和感染 的方式各不相同,可以采用多层病毒防卫措施来避 免入侵,在每台电脑上安装单机版反病毒查杀软件, 在网关上安装服务器反病毒软件,必要时再安装一 些网络版病毒查杀软件,可利用网络资源对病毒进 行扼杀。 (7)数据加密技术 数据加密技术就是对信息进行重新编码,从而 隐藏信息内容,使非法用户无法获取信息的真实内 容的一种技术手段。通过对网络数据的加密来保障 网络的安全可靠性,可有效地防止机密信息的泄漏。 它也广泛地被应用于信息鉴别、数字签名等技术中, 防止电子欺骗。一个简单而有效的分布式密钥管理 是建立安全的无线网状网的关键【 。隐写术就是运 用隐藏其他信息的艺术隐藏事实[4]。图像加密技术 是信息隐藏技术的一个主要方法[5】。 (8)系统容灾技术 冗余和容错来解决系统任何部件失效而引起的系统 死机和不可用问题。集群系统可以采用双机热备份、 本地集群网络和异地集群网络等多种形式实现,分 别提供不同的系统可用性和容灾性。 (9)SSL协议和SET协议 SSL(安全套接层协议)采用公开密钥技术,是 在传输通信协议(TCP/IP)上实现的一种安全协议。 分为两层:(1)SSL记录协议:建立在可靠的传输协 议(如TCP)之上,为高层协议提供数据封装、压缩、 加密等基本功能的支持;SSL握手协议:建立在SSL 记录协议之上,用于实际的数据传输开始前,通讯双 方进行身份认证、协商加密算法、交换加密密钥等。 (2)sEa"(安全电子交易协议):主要应用于B to c模 式中,用以保障支付信息的安全性。SET中的核心 技术主要有公开密匙加密、电子数字签名、电子信 封、电子安全证书等。 (1O)云计算的信息安全 针对云计算存在数据传输、存储、残留隐患问, 需采取的措施有:(1)网络隔离。如虚拟专用网技术 (VPN)。(2)数据隔离。云计算系统对于客户数据提 供的存储设备:共享的存储设备如用存储映射等功 能可以确保数据的隔离性,而单独的存储设备既有 存储自身的措施,又从物理层面隔离保护了客户的 重要数据。(3)数据加密。数据在用户侧用密匙加密, 上传至云计算环境中,使用时解密。与数据加密配合 的方法还有数据切分。(4)数据保护。采用快照、备份 1 n9 ~ 和容灾等重要手段。(5)数据擦除。可靠的云服务提 供商提供保证。 3结束语 【4]Namita Tiwari,Madhu Shandilya.Secure RGB Image Steganography from Pixel Indicator to Triple Algorithm-An Incremental Growth[J].International Journal ofSecuriy tand Its Applications,2010,4(04): 53.62. 信息交流面临的问题不仅是安全而且还有沟通 内容的大小和速度旧,故Ajit Singh等研究压缩数据 减少数据的大小和提高数据传输速率。信息管理方 [5]Amman—Jordan.A Novel Encryption Method 面l7J,尽管使用安全工具和技术是构成信息安全计 划的一个组成部分,但有人认为加密、防火墙、访问 管理等本身不足以解决信息安全问题。为了提高整 体信息安全性,在应用中必须评估并因此实现在适 当的信息安全控制(ISC)中特定的安全要求。由于 计算机网络安全的综合性和复杂性,面对网络安全 行业的飞速发展以及整个社会越来越快的信息化进 程,各种新技术将会不断出现和应用,相信未来网络 安全技术将会取得更加长足的发展。 参考文献 [1]朱天.网络安全信息与动态周报[EB/OL]. http:llwww.cert.org.cn. [2]Keunwoo Rhee,Woongryul Jeon,Dongho Won. Security Requirements of a Mobile Device Manage— ment System[J].Intemational Journal of Securiyt and Its Applications,2012,6(02):353—355. [3]Peng Xiao,Jingsha He and Ying ̄ng Fu.Dis— tributed Group Key Management in Wireless Mesh Networks[J].Intemational Journal of Securiyt and Its Applications,2012,6(02):53-62. for mIage Securiyt[J].nIternational Joumal of Securiyt and Its Applications,2012,6(01):2-8. 【6]毛炳文.云计算中的信息安全策略研究【c].第 十七届全国青年通信学术年会论文集,2012,(07): 112,1l4. [7】Ajit Singh,Rimple Gilho ̄a.Data Security Us— ing Private Key Encryption System Based on Arith— metic Coding[J].International Journal ofNetwork Secu- rity&ItsApplications(IJNSA),2011,3(03):58—67. [8]Angel R,Carlos E,Abrar.A Multi-Criteria E- valuation Ofinformation Securiyt Controls Using Boolean Features[J】.nIternational Journal of Network Securiyt&Its Applications(IJNSA),2010,2(04): 3—11 作者简介 范亦涵(1994一),山东农业大学信息科学与工 程学院计算机科学与技术专业; 王鲁(198l一),副教授,硕士生导师,现主要从 事复杂网络、数据挖掘及智慧农业等方面的研究。 

因篇幅问题不能全部显示,请点此查看更多更全内容