网络安全专业文献综述Word文件下载.doc

上传人:b****3 文档编号:15541252 上传时间:2022-11-04 格式:DOC 页数:8 大小:225KB
下载 相关 举报
网络安全专业文献综述Word文件下载.doc_第1页
第1页 / 共8页
网络安全专业文献综述Word文件下载.doc_第2页
第2页 / 共8页
网络安全专业文献综述Word文件下载.doc_第3页
第3页 / 共8页
网络安全专业文献综述Word文件下载.doc_第4页
第4页 / 共8页
网络安全专业文献综述Word文件下载.doc_第5页
第5页 / 共8页
点击查看更多>>
下载资源
资源描述

网络安全专业文献综述Word文件下载.doc

《网络安全专业文献综述Word文件下载.doc》由会员分享,可在线阅读,更多相关《网络安全专业文献综述Word文件下载.doc(8页珍藏版)》请在冰豆网上搜索。

网络安全专业文献综述Word文件下载.doc

2013年6月6日

南京农业大学教务处制

网络安全技术

作者:

***指导老师:

***

摘要:

随着网络的高速发展,网络的安全问题日益突出,近两年间,黑客攻击、网络病毒等屡屡曝光,国家相关部门也一再三令五申要求切实做好网络安全建设和管理工作。

但是在高校网络建设的过程中,由于对技术的偏好和运营意识的不足,普遍都存在"

重技术、轻安全、轻管理"

的倾向,随着网络规模的急剧膨胀,网络用户的快速增长,关键性应用的普及和深入,校园网从早先教育、科研的试验网的角色已经转变成教育、科研和服务并重的带有运营性质的网络,校园网在学校的信息化建设中已经在扮演了至关重要的角色,作为数字化信息的最重要传输载体,如何保证校园网络能正常的运行不受各种网络黑客的侵害就成为各个高校不可回避的一个紧迫问题,解决网络安全问题刻不容缓。

关键词:

安全管理技术;

防火墙技术病;

病毒防治

前言:

计算机网络安全不仅关系到国计民生,还与国家安全密切相关,不仅涉及到国家政治、军事和经济各个方面,而且影响到国家的安全和主权。

因此,现代网络技术中的最关键也是最容易被人忽视的安全性问题,现在已经成为各国关注的焦点,也成为热门研究和人才需要的新领域。

只有在法律、管理、技术、道德各个方面采取切实可行的有效措施,共同努力,才能确保现实网络安全。

一、网络安全技术:

网络安全技术的种类有很多,下面仅就其几个方面进行研究和讨论,具体包括:

密码学中的加密技术、消息鉴别与数字证书、网络安全协议、防火墙、病毒知识与防护、入侵检测技术、网络系统安全。

二、我国信息安全现状:

2010年5月出版的《国家信息安全报告》指出,我国目前的信息安全度介于相对安全与轻度不安全之间。

如按安全度满分为9分的话,我们的分值约在5.5分。

1)、信息与网络安全的防护能力较弱。

对我国金融系统计算机网络现状,专家们有一形象的比喻:

用不加锁的储柜存放资金(网络缺乏安全防护);

让“公共汽车”运送钞票(网络缺乏安全保障);

使用“邮寄”传送资金(转账支付缺乏安全渠道);

用“商店柜台”存取资金(授权缺乏安全措施);

拿“平信”邮寄机密信息(敏感信息缺乏保密措施)等。

2)、对引进的信息技术和设备缺乏保护信息安全所必不可少的有效管理和技术改造。

我国从发达国家和跨国公司引进和购买了大量的信息技术和设备。

在这些关键设备如电脑硬件、软件中,有一部分可能隐藏着“特洛伊木马”,对我国政治、经济、军事等的安全存在着巨大的潜在威胁。

但由于受技术水平等的限制,许多单位和部门对从国外,特别是美国等引进的关键信息设备可能预做手脚的情况却无从检测和排除,以致我们许多单位和部门几乎是在“抱着定时炸弹”工作。

3)、基础信息产业薄弱,核心技术严重依赖国外。

硬件:

电脑制造业有很大的进步,但其中许多核心部件都是原始设备制造商的,我们对其的研发、生产能力很弱,关键部位完全处于受制于人的地位。

软件:

面临市场垄断和价格歧视的威胁。

美国微软几乎垄断了我国电脑软件的基础和核心市场。

离开了微软的操作系统,国产的大多软件都失去了操作平台。

缺乏自主知识产权产品。

4)、信息安全管理机构缺乏权威。

信息安全特别是在经济等领域的安全管理条块分割、相互隔离,缺乏沟通和协调。

没有国家级的信息安全最高权威机构以及与国家信息化进程相一致的信息安全工程规划。

目前国家信息安全的总体框架已经搭就。

已制定报批和发布了有关信息技术安全的一系列的国家标准、国家军用标准。

国家信息安全基础设施正在逐步建成包括国际出入口监控中心、安全产品评测认证中心、病毒检测和防治中心、关键网络系统灾难恢复中心、系统攻击和反攻击中心、电子保密标签监管中心、网络安全紧急处置中心、电子交易证书授权中心、密钥恢复监管中心、公钥基础设施与监管中心、信息战防御研究中心等。

5)、信息犯罪在我国有快速发展之趋势。

西方一些国家采取各种手段特别是电子信息手段来窃取我国的各类机密,包括核心机密。

此外,随着信息设备特别是互联网的大幅普及,各类信息犯罪活动亦呈现出快速发展之势。

以金融业计算机犯罪为例,从1986年发现第一起银行计算机犯罪案起,发案率每年以30%的速度递增。

近年来,境外一些反华势力还在因特网上频频散发反动言论,而各种电脑病毒及黑客对计算机网络的侵害亦屡屡发生。

据不完全统计,我国目前已发现的计算机病毒约有2000~3000多种,而且还在以更快的速度增加着。

6)、信息安全技术及设备的研发和应用有待提高

近年来,我国在立法和依法管理方面加大力度,推进计算机信息网络安全技术和产品的研究、开发和应用,建立了计算机病毒防治产品检验中心、计算机信息系统安全专用产品质量检验中心,加强了对计算机信息网络安全产品的管理。

目前,我国信息网络安全技术及产品发展迅速,其中,计算机病毒防治、防火墙、安全网管、黑客入侵检测及预警、网络安全漏洞扫描、主页自动保护、有害信息检测、访问控制等一些关键性产品已实现国产化。

但是,正如《国家信息安全报告》强调指出的:

“这些产品安全技术的完善性、规范性、实用性还存在许多不足,特别是在多平台的兼容性、多协议的适应性、多接口的满足性方面存在很大距离,理论基础和自主技术手段也需要发展和强化。

三、信息系统安全技术分类

建立信息安全保障体系(PDR体系),需要从边界防卫、检测和安全反应等着手。

信息安全技术开始从边界防卫向PDR综合技术方向发展。

1、边界防卫技术(protection):

界定网络信息系统的边界较困难。

将安全边界设在需要保护的信息周边,例如存储和处理信息的计算机系统的外围,重点阻止诸如冒名顶替、线路窃听等试图“越界”的行为,相关的技术包括数据加密、数据完整性、数字签名、主体认证、访问控制和公证仲裁等。

边界防卫技术主要提高抵御能力。

可分为物理实体的防护技术和信息防护(防泄露、防破坏)技术。

物理实体的防护技术:

主要是对有形的信息载体实施保护,使之不被窃取、复制或丢失。

如磁盘信息消除技术,室内防盗报警技术,密码锁、指纹锁、眼底锁等。

信息载体的传输、使用、保管、销毁等各个环节都可应用这类技术。

信息防护技术:

主要是对信息的处理过程和传输过程实施保护,使之不被非法入侵、外传、窃听、干扰、破坏、拷贝。

信息处理的防护主要有二种技术:

一种是软硬件加密保护技术,如口令字验证、数据库存取控制、审计跟踪、密码技术、防病毒技术等;

另一种是网络保密技术,主要指用于防止内部网秘密信息非法外传的保密网关、安全路由器、防火墙等。

信息传输的防护也有两种技术:

一种是对信息传输信道采取措施,如专网通信技术、跳频通信技术、光纤通信技术、辐射屏蔽和干扰技术等;

另一种是对传递的信息使用密码技术进行加密,使窃听者即使截获信息也无法知悉其真实内容。

常用的加密设备有电话保密机、传真保密机、IP密码机、线路密码机、电子邮件密码系统等。

2、检测技术(detection)

系统运行过程中,检测信息是否被窃取、系统是否遭到入侵,并找出泄漏的原因和攻击的来源。

如计算机网络入侵检测技术、信息传输检查技术、电子邮件监视技术、电磁泄漏辐射检测技术、屏蔽效果测试技术、磁介质消磁效果验证技术、解密技术等。

入侵检测技术是发现“敌方”渗透企图和入侵行为的技术。

现实情况表明,网络信息系统越来越复杂,系统设计漏洞和管理漏洞层出不穷。

在近年发生的网络攻击事件中,突破边界防卫系统的案例并不多见,黑客们的攻击行动主要是利用各种漏洞长驱直入,使边界防卫设施形同虚设。

3安全反应技术(reaction)

将“敌方”攻击危害降低到最小限度的技术。

安全的网络信息系统必须具备在被攻陷后迅速恢复的能力。

快速响应与恢复的目标是要在开放的互联网环境下构建基于生存性的多样化动态漂移网络,其中分布式动态备份的技术与方法、动态漂移与伪装技术、各种灾难的快速恢复与修复算法、“诱敌深入”与防守反击技术等是较有希望的研究方向。

综合安全保障体系:

实时防御、常规评估和基础设施。

实时防御:

入侵检测、应急响应、灾难恢复和防守反击等。

入侵检测模块对通过防火墙的数据流进一步检查,阻止恶意攻击;

应急响应模块对攻击事件进行应急处理;

灾难恢复模块按照策略对遭受破坏的信息进行恢复;

防守反击模块按照策略实施反击。

常规评估:

利用脆弱性数据库检测系统存在的安全隐患,为实时防御系统提供策略调整依据。

基础设施:

由攻击特征库、隐患数据库、威胁评估数据库等。

支撑实时防御和常规评估系统。

对抗性。

防护技术与攻击技术相伴而生,相对抗而存在和发展。

多样性。

涉及的技术种类多,如涉及有线无线通信技术、计算机技术、电子技术、电磁兼容技术、密码技术、机械化工技术等;

服务对象多,服务范围广,涉及到办公自动化的所有设备和人类信息交流的全过程。

秘密性。

攻击者和防护者总是力图隐蔽自己所采用的技术手段和方法,避免对方有针对性地采用更先进的技术措施。

四、防火墙技术

1、防火墙的基本概念

所谓“防火墙”,是指一种将内部网和公众网络(如Internet)分开的方法,它实际上是一种隔离技术。

防火墙是在两个网络通信时执行的一种访问控制手段,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络,防止他们更改、复制和毁坏你的重要信息。

2、防火墙的功能

1)、过滤掉不安全服务和非法用户

2)、控制对特殊站点的访问

3)、提供监视Internet安全和预警的方便端点

3、防火墙的不足

1)、防火墙不能防范不经由防火墙的攻击。

例如,如果允许从受保护网内部不受限制的向外拨号,一些用户可以形成与Internet的直接的连接,从而绕过防火墙,造成一个潜在的后门攻击渠道。

 

2)、防火墙不能防止感染了病毒的软件或文件的传输。

这只能在每台主机上装反病毒软件。

3)、防火墙不能防止数据驱动式攻击。

当有些表面看来无害的数据被邮寄或复制到Internet主机上并被执行而发起攻击时,就会发生数据驱动攻击。

五、密码学中的加密技术

1、密码学的基本概念

密码编码学是密码体制的设计学,而密码分析学则是在未知密钥的情况下从密文推演出明文或密钥的技术。

密码编码学与密码分析学合起来即为密码学。

如果不论截取者获得了多少密文,但在密文中都没有足够的信息来惟一地确定出对应的明文,则这一密码体制称为无条件安全的,或称为理论上是不可破的。

在无任何限制的条件下,目前几乎所有实用的密码体制均是可破的。

因此,人们关心的是要研制出在计算上(而不是在理论上)是不可破的密码体制。

如果一个密码体制中的密码不能被可以使用的计算资源破译,则这一密码体制称为在计算上是安全的。

2、密码分析者常用方法

穷举攻击:

尝试密钥空间中所有可能的密钥,从统计学的角度讲,要尝试完密钥空间中大约一半的密钥才可能碰到正确的密钥。

今天标准的对称密钥的长度是128bit,当密钥空间增大时,尝试的次数必然增大,从而增加穷举攻击的难度。

统计分析攻击:

密码分析者通过分析明文和密文的统计规律来破译密码。

许多古典密码都

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 幼儿教育 > 唐诗宋词

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1