欢迎访问爱发表,线上期刊服务咨询

网络安全论文8篇

时间:2023-03-28 14:59:31

绪论:在寻找写作灵感吗?爱发表网为您精选了8篇网络安全论文,愿这些内容能够启迪您的思维,激发您的创作热情,欢迎您的阅读与分享!

网络安全论文

篇1

1.1五层体系架构设计

随着互联网的飞速发展,城市人民的生活基本进入信息化时代,人们不管是网上购物,还是在线聊天等,或多或少了一些个人信息。甚至我国很大一部分的企业关键信息都存储于网络,因此网络是信息传递和存储的载体,它的正常运行有效地保证了用户信息的安全。网络信息安全主要涵盖网络信息安全、传输安全和内容安全三个方面,网络数据传播的渠道方式以及传播的信息内容是否真实可靠。基于我国网络安全基本情况,所谓网络安全,主要体现在从以下四个方面:网络信息数据的完整性、保密性以及共享数据的可控性和可用性。每一个安全特征都需要每个网络用户自觉维护,才能实现。本文根据网络安全要求及其特征,对目前网络安全做了体现架构分析。根据用户群体的不同将网络划分为五个层次,分别为应用和保密基础层、应用群体、用户群体、系统群体以及网络群体。目前,本文所提的五层网络安全体系在全球范围内已经得到了公认,并且也已经成功应用在网络安全产品之中,五层网络安全体系主要涵盖五层,下面针对每层的安全性问题做简要分析。

1.1.1网络层的安全性

网络信息和传输是否能得到控制是网络层安全性的核心问题,网络用户通过固定的IP地址进入网络系统,而网络则对此IP地址传输的数据进行检查,查看信息内容是否安全,安全则允许传输,否则屏蔽。目前网络安全性提高方法主要由两种:防火墙产品和VPN(虚拟专用网)。

1.1.2系统的安全性

网络系统中的安全性主要包括两个方面:第一是非法黑客对网络系统的入侵和破坏;第二是传统病毒对网络系统的入侵和破坏。病毒是一种可复制性、具有攻击型可执行文件,这些病毒的源头是非法程序员通过网络散布的、破坏正常文件的可执行文件;黑客是通过非法渠道进入网络系统窃取他人资料;这两种方式都是破坏系统安全性的渠道。

1.1.3用户操作安全性

目前,网络数据主要分为两种,一种是静态数据;一种是动态数据;而用户都是通过静态数据进行校验,登录系统,但往往由于用户操作失误或遗失账号密码,导致系统出现漏洞,给非法用户提供了侵入系统接口。

1.1.4应用程序的安全性

应用程序安全性主要涉及两个方面的问题:一是应用程序对数据的合法权限;二是应用程序对用户的合法权限。即合法用户通过应用程序操作合法数据。

1.1.5数据的安全性

数据作为整个架构层次的核心部分,其保存前、中和后都需要进行加密,充分保证数据的安全性,即使在数据被窃后。通过数据加密等措施,即使数据丢失,也可以让非法入侵者得到的是加密文件,无法了解其信息内容。上述的五层安全体系并非孤立分散。他们是有机的结合体,通过互相的数据共享和联通,形成整个网络体系架构,以上便是本文所设计及介绍的五层网络安全体系。

1.2安全技术分析

从上个世纪网络盛行时,网络安全就被世人所关注,针对网络漏洞和病毒,科学家和研究者制定出各种协议和规则,甚至研究出各种网络安全技术,下面就几种成熟的网络安全技术进行分别介绍。

(1)防火墙技术。

防火墙作为一种网络数据核查软件,很好的杜绝了网络用户通过非法渠道获取其他网络用户信息,它通过分包和IP地址并行校验机制,对外来数据进行一一检查,此种技术很好的保障了内部数据的安全性。目前,防火墙技术主要是分组过滤和服务两种类型,它们的主要宗旨是保护外来非法数据对本地数据的入侵和破坏,防火墙技术是一种真正保证本地数据的有效工具,它通过固定的网络协议对往来电子邮件进行过滤,使进出数据都得到了很好的检验。

(2)应用网关。

应用网关主要是针对网络数据传输过程中的数据包进行过滤,一般与防火墙技术组合使用,防火墙将数据包送至应用网关,应用网关可以被用来处理电子邮件,远程登录,及文件传输。

(3)虚拟私人网络。

虚拟网络主要是为一些用户专门访问而成立的技术,因此可以在Internet上建立自己的虚拟私人网络是一个安全的策略。通过路由器,虚拟链接就形成了。这样就可以由用户建立一个专内网络,进行数据交换,形成内部网络。由此可见,通过这种手段来保护数据的安全。

(4)数据加密技术。

为防止数据被外部非法用户所窃取的另外一个重要技术就是数据加密技术,它也是目前最为常用,而且安全性和可靠性非常高,数据加密技术主要包括密钥机制、数据传输、存储和完整性等。数据传输加密技术。数据存储加密技术。数据完整性鉴别技术。密钥管理技术。

(5)智能卡技术。

智能卡技术主要是对存储数据的磁盘进行管理,在存储空间设置授权机制,非授权数据和非授权的操作用户都将无法与智能卡进行交互,这种方式充分保障了智能卡总的数据安全性,适合独立和重要数据保护应用技术之一。

2.数据加密

2.1数据加密技术

加密技术是保证某些信息只有目标接收人才能读懂其含义的一种方法。所有的加密技术都要使用算法,算法是一种复杂的数字规则,被设计用来搅乱信息,以防止第三者对信息的截获。密码体制技术是研究通信安全保密的学科,它由密码编码学和密码分析学两部分组成。密码编码学是研究对信息进行变换,以保护信息在传送过程中不被第三方窃取、解读和利用的方法,它涉及对数据的保护、控制和标识。密码分析学研究如何分析和破译密码,二者既相互对立,又相互促进。加密算法的抗攻击能力可用加密强度来衡量,加密强度由三个因素组成:算法强度、密钥的保密性、密钥长度。加密技术是信息安全系统中常用的一种数据保护工具,而这种加密技术可用在交易过程中使用,加密体制无外乎分为两种,一种是对称加密,另一种是非对称加密体制。除了这两种加密体制外,还包括了哈希技术和数字签名技术。这些加密技术都在五层体系架构中发挥着重要的作用。

(1)对称加密/对称密钥加密/专用密钥加密体制。

如果使用对称加密方式,相同的密钥被使用在信息加密和解密的过程中,加密算法可以通过使用对称加密方法将其简化,每个贸易方都采用相同的加密算法并只交换共享的专用密钥,而不必彼此研究和交换专用的加密算法。

(2)非对称加密/公开密钥加密。

非对称加密和公开密钥加密同属一个意思。即在这种加密体制中,密钥被分解为一个加密密钥和一个专用的解密密钥。非对称加密算法中最著名的就是RSA算法,它的优点是加密复杂度高,不易破解,但他的缺点是运行速度慢。因此在实际加密过程中基本不采用此种加密算法。对应加密量大的应用,公开密钥加密算法通常用于对称加密方法密钥的加密。

2.2密钥安全分析

密钥是数据加密技术中的核心算法点,本文所讨论的五层架构体系中所有的数据传输和存储及访问,都基于数据加密技术的支持,随着技术的发展,加密技术不断完善,但完成安全的数据通讯,仅仅有加密和解密算法还是不够的,还需要有安全的密钥分配协议的支持。在网络数据传输过程中,采用公钥密码系统有较好的安全性,但加密解密的速度慢,而私钥虽然速度快,但不安全,因此密钥分配协议(简称KDP)是一种增强加密和解密的安全性。目前,世界存在的密钥分配协议有两种,一种是基于单一网络的密钥分配协议;一种是基于网络时钟同步的网络密钥分配协议;还有一种是基于层次的KDP。但这三种协议由于种种原因(必要前提、不可修补等)而不能长时间应用与数据加密技术中。

2.3可修补密钥分配协议

本文基于数据加密技术和网络安全的五层体系架构考虑,设计一种可替补的密钥分配协议方法,通过此协议,增加数据加密密钥的合理性和减小密钥丢失的风险性,提高网络安全性能。所谓密钥可修补分配协议的重点在于当一个密钥由于病毒、黑客或用户误操作而导致的系统漏洞,因此系统就出现各种被恶意破坏的可能存在,目前部分密钥分配协议中采用新密钥代替被泄露的密钥,但也无法保证没有了安全漏洞。而本文所设计的密钥分配协议不仅能取代泄露的密钥,而且可使系统恢复至初始,此种协议被称为可替补协议。

3.总结

篇2

网络安全通信是实现信息系统互联互通的主要手段,因此建立多级安全网络通信模型是实现网络信息系统安全互联的重要保障。当前,虽然正对多级安全模型的研究已经取得了一定的效果,但是依旧不能够满足多级安全网络通信的实际需求,存在着灵活性较差、客体信息聚合推导泄密、传输信息泄密干扰等问题。因此,实现多级安全网络信息系统间的安全互联互通的关键是支持具有多级安全属性的网络通信安全机制。

二、安全标记绑定技术

在网络信息系统中,安全标记是强制访问控制实施的基础。实现安全标记与课堂之间的绑定是多级安全网络中实现数据安全共享的关键。实现安全标记与客体的绑定包括信息客体、进程等,当前的安全标记与客体的绑定并不能够满足多级安全控制的需要,需要对存在的问题进行分析,在此基础上提出基于数据树统一化描述的安全标志与课堂的绑定方式,从而实现了绑定的统一性,确保了安全标记的安全性,为实施更为细粒度的访问控制提供了保障。

三、信息客体聚合推导控制方法

多级安全网络中存在着客体信息聚合导致了信息泄密问题。需要对客体之间的关系进行分析,通过多级安全网络信息课堂聚合推导控制方法实现对多级安全网络访问控制策略的制定。通过对关联客体与相似客体的角度研究了客体聚合推导控制。信息客体聚合推导控制方法包括两个方面,一方面是基于属性关联的客体聚合信息级别推演方法,另一方面是基于聚类分析的客体聚合信息级别推演方法。通过这两种方式实现多级安全网络防护基本原则的改变,对多级安全网络中主体对客体的访问进行有效的控制,降低或者消除泄密的风险。

四、通信协议簇设计

通信的基础就是协议,只有通过安全协议才能够实现安全互联。在多级安全网络中,存在着通信关系比较复杂的现象,其灵活性较差。尤其是在实现了信息系统互联之后,容易引起攻击者兴趣的往往是具有了一定安全级别的信息。在对多级安全网络的特点进行分析了基础上,对多级安全网络的通信协议簇进行了设计,产生了MLN-SCP,这种通信协议簇包括两个方面,一方面是多级安全通道建立协议ML-STEP,主要的作用是建立多级安全通道,对通道的秘钥材料进行协商,从而确保数据传输过程中的安全,另一方面是多级安全网络传输协议MLN-STP,主要的作用是通过安全通道模式与UDP封装通道模式实现数据的安全封装与安全标记的携带,对通道内数据传输的安全进行保障。通信协议簇MLN-SCP更加适合与多级安全网络信息系统之间的安全互联。

五、总结

篇3

1.1系统功能

在网络安全态势感知系统中,网络服务评估系统的数据源是最重要的数据源之一。一方面,它能向上层管理者提供目标网络的安全态势评估。另一方面,服务数据源为其它传感器(Log传感器、SNMP传感器、Netflow传感器)的数据分析提供参考和依据[1]。

1.2主要功能

(1)风险评估,根据国家安全标准并利用测试系统的数据和主要的风险评估模型,获取系统数据,定义系统风险,并提出应对措施[2]。

(2)安全态势评估与预测,利用得到的安全测试数据,按照预测、随机和综合量化模型,对信息系统作出安全态势评估与预测,指出存在的安全隐患并提出安全解决方案。

(3)建立数据库支撑,包括评估模型库、专家知识库、标准规范库等。

(4)输出基于图表样式和数据文件格式的评估结果。

2系统组成和总体架构

2.1系统组成

网络安全评估系统态势评估系统是在Windows7平台下,采用C++builder2007开发的。它的数据交互是通过核心数据库来运行的,为了使评估的计算速度和读写数据库数据更快,应将子系统与核心数据库安装在同一机器上。子系统之间的数据交互方式分别为项目数据交互和结果数据交互。前者分发采用移动存储的形式进行,而后者的提交获取是通过核心数据库运行。

2.2总体架构

系统包括人机交互界面、控制管理、数据整合、漏洞扫描、安全态势评估和预测、本地数据库等六个模块组成。网络安全评估系统中的漏洞扫描部分采用插件技术设计总体架构。扫描目标和主控台是漏洞扫描子系统的主要部分,后者是漏洞扫描子系统运行的中心,主控台主要是在用户打开系统之后,通过操作界面与用户进行交流,按照用户下达的命令及调用测试引擎对网络上的主机进行漏洞测试,测试完成后调取所占用的资源,并取得扫描结果,最后形成网络安全测试评估报告,通过这个测试,有利于管理人员发现主机有可能会被黑客利用的漏洞,在这些薄弱区被黑客攻击之前对其进行加强整固,从而提高主机网络系统的安全性。

3系统工作流程

本系统首先从管理控制子系统获取评估任务文件[3],然后根据任务信息从中心数据库获取测试子系统的测试数据,再对这些数据进行融合(加权、去重),接着根据评估标准、评估模型和支撑数据库进行评估[4],评估得到网络信息系统的安全风险、安全态势,并对网络信息系统的安全态势进行预测,最后将评估结果进行可视化展示,并生成相关评估报告,以帮助用户进行最终的决策[5]。

4系统部分模块设计

4.1网络主机存活性识别的设计

“存活”是用于表述网络主机状态[6],在网络安全评估系统中存活性识别流程对存活主机识别采用的方法是基于ARP协议。它的原理是当主机或路由器正在寻找另外主机或路由器在此网络上的物理地址的时候,就发出ARP查询分组。由于发送站不知道接收站的物理地址,查询便开始进行网络广播。所有在网络上的主机和路由器都会接收和处理分组,但仅有意图中的接收者才会发现它的IP地址,并响应分组。

4.2网络主机开放端口/服务扫描设计

端口是计算机与外界通讯交流的出口[7],软件领域的端口一般指网络中面向连接服务的通信协议端口,是一种抽象的软件结构,包括一些数据结构和FO(基本输入输出)缓冲区[8]。

4.3网络安全评估系统的实现

该实现主要有三个功能,分别是打开、执行和退出系统[9]。打开是指打开系统分发的评估任务,显示任务的具体信息;执行任务指的是把检测数据融合,存入数据库;退出系统是指关闭系统。然后用户在进行扫描前可以进行选择扫描哪些项,对自己的扫描范围进行设置。进入扫描后,界面左边可以显示扫描选项,即用户选中的需要扫描的项[10]。界面右边显示扫描进程。扫描结束后,用户可以点击“生成报告”,系统生成用户的网络安全评估系统检测报告,最终评定目标主机的安全等级[11]。

5结束语

(1)系统研究还不够全面和深入。网络安全态势评估是一门新技术[12],很多问题如规划和结构还没有解决。很多工作仅限于理论,设计方面存在争论,没有统一的安全态势评估系统模型[13]。

(2)网络安全状况评估没有一致的衡量标准。网络安全是一个全面统一的概念[14],而网络安全态势的衡量到现在还没有一个全面的衡量机制[15]。这就导致现在还没有遵守的标准,无法判断方法的优劣。

篇4

可以从不同角度对网络安全作出不同的解释。一般意义上,网络安全是指信息安全和控制安全两部分。国际标准化组织把信息安全定义为“信息的完整性、可用性、保密性和可靠性”;控制安全则指身份认证、不可否认性、授权和访问控制。

当今社会,通信网络的普及和演进让人们改变了信息沟通的方式,通信网络作为信息传递的一种主要载体,在推进信息化的过程中与多种社会经济生活有着十分紧密的关联。这种关联一方面带来了巨大的社会价值和经济价值,另一方面也意味着巨大的潜在危险--一旦通信网络出现安全事故,就有可能使成千上万人之间的沟通出现障碍,带来社会价值和经济价值的无法预料的损失。

2通信网络安全现状

互联网与生俱有的开放性、交互性和分散性特征使人类所憧憬的信息共享、开放、灵活和快速等需求得到满足。网络环境为信息共享、信息交流、信息服务创造了理想空间,网络技术的迅速发展和广泛应用,为人类社会的进步提供了巨大推动力。然而,正是由于互联网的上述特性,产生了许多安全问题。

计算机系统及网络固有的开放性、易损性等特点使其受攻击不可避免。

计算机病毒的层出不穷及其大范围的恶意传播,对当今日愈发展的社会网络通信安全产生威胁。

现在企业单位各部门信息传输的的物理媒介,大部分是依靠普通通信线路来完成的,虽然也有一定的防护措施和技术,但还是容易被窃取。

通信系统大量使用的是商用软件,由于商用软件的源代码,源程序完全或部分公开化,使得这些软件存在安全问题。

3通信网络安全分析

针对计算机系统及网络固有的开放性等特点,加强网络管理人员的安全观念和技术水平,将固有条件下存在的安全隐患降到最低。安全意识不强,操作技术不熟练,违反安全保密规定和操作规程,如果明密界限不清,密件明发,长期重复使用一种密钥,将导致密码被破译,如果下发口令及密码后没有及时收回,致使在口令和密码到期后仍能通过其进入网络系统,将造成系统管理的混乱和漏洞。为防止以上所列情况的发生,在网络管理和使用中,要大力加强管理人员的安全保密意识。

软硬件设施存在安全隐患。为了方便管理,部分软硬件系统在设计时留有远程终端的登录控制通道,同时在软件设计时不可避免的也存在着许多不完善的或是未发现的漏洞(bug),加上商用软件源程序完全或部分公开化,使得在使用通信网络的过程中,如果没有必要的安全等级鉴别和防护措施,攻击者可以利用上述软硬件的漏洞直接侵入网络系统,破坏或窃取通信信息。

传输信道上的安全隐患。如果传输信道没有相应的电磁屏蔽措施,那么在信息传输过程中将会向外产生电磁辐射,从而使得某些不法分子可以利用专门设备接收窃取机密信息。

另外,在通信网建设和管理上,目前还普遍存在着计划性差。审批不严格,标准不统一,建设质量低,维护管理差,网络效率不高,人为因素干扰等问题。因此,网络安全性应引起我们的高度重视。

4通信网络安全维护措施及技术

当前通信网络功能越来越强大,在日常生活中占据了越来越重要的地位,我们必须采用有效的措施,把网络风险降到最低限度。于是,保护通信网络中的硬件、软件及其数据不受偶然或恶意原因而遭到破坏、更改、泄露,保障系统连续可靠地运行,网络服务不中断,就成为通信网络安全的主要内容。

为了实现对非法入侵的监测、防伪、审查和追踪,从通信线路的建立到进行信息传输我们可以运用到以下防卫措施:“身份鉴别”可以通过用户口令和密码等鉴别方式达到网络系统权限分级,权限受限用户在连接过程中就会被终止或是部分访问地址被屏蔽,从而达到网络分级机制的效果;“网络授权”通过向终端发放访问许可证书防止非授权用户访问网络和网络资源;“数据保护”利用数据加密后的数据包发送与访问的指向性,即便被截获也会由于在不同协议层中加入了不同的加密机制,将密码变得几乎不可破解;“收发确认”用发送确认信息的方式表示对发送数据和收方接收数据的承认,以避免不承认发送过的数据和不承认接受过数据等而引起的争执;“保证数据的完整性”,一般是通过数据检查核对的方式达成的,数据检查核对方式通常有两种,一种是边发送接收边核对检查,一种是接收完后进行核对检查;“业务流分析保护”阻止垃圾信息大量出现造成的拥塞,同时也使得恶意的网络终端无法从网络业务流的分析中获得有关用户的信息。

为了实现实现上述的种种安全措施,必须有技术做保证,采用多种安全技术,构筑防御系统,主要有:

防火墙技术。在网络的对外接口采用防火墙技术,在网络层进行访问控制。通过鉴别,限制,更改跨越防火墙的数据流,来实现对网络的安全保护,最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。防火墙是一种行之有效且应用广泛的网络安全机制,防止Internet上的不安全因素蔓延到局域网内部,所以,防火墙是网络安全的重要一环。

入侵检测技术。防火墙保护内部网络不受外部网络的攻击,但它对内部网络的一些非法活动的监控不够完善,IDS(入侵检测系统)是防火墙的合理补充,它积极主动地提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵,提高了信息安全性。

网络加密技术。加密技术的作用就是防止公用或私有化信息在网络上被拦截和窃取,是网络安全的核心。采用网络加密技术,对公网中传输的IP包进行加密和封装实现数据传输的保密性、完整性,它可解决网络在公网上数据传输的安全性问题也可解决远程用户访问内网的安全问题。

身份认证技术。提供基于身份的认证,在各种认证机制中可选择使用。通过身份认证技术可以保障信息的机密性、完整性、不可否认性及可控性等功能特性。

虚拟专用网(VPN)技术。通过一个公用网(一般是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。它通过安全的数据通道将远程用户、公司分支机构、公司业务伙伴等跟公司的内网连接起来,构成一个扩展的公司企业网。在该网中的主机将不会觉察到公共网络的存在,仿佛所有的机器都处于一个网络之中。

漏洞扫描技术。面对网络的复杂性和不断变化的情况,仅依靠网络管理员的技术和经验寻找安全漏洞、做出风险评估,显然是不够的,我们必须通过网络安全扫描工具,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。在要求安全程度不高的情况下,可以利用各种黑客工具,对网络模拟攻击从而暴露出网络的漏洞。

结束语

目前解决网络安全问题的大部分技术是存在的,但是随着社会的发展,人们对网络功能的要求愈加苛刻,这就决定了通信网络安全维护是一个长远持久的课题。我们必须适应社会,不断提高技术水平,以保证网络安全维护的顺利进行。

参考文献

[1]张咏梅.计算机通信网络安全概述.中国科技信息,2006.

[2]杨华.网络安全技术的研究与应用.计算机与网络,2008

[3]冯苗苗.网络安全技术的探讨.科技信息,2008.

[4]姜滨,于湛.通信网络安全与防护.甘肃科技,2006.

[5]艾抗,李建华,唐华.网络安全技术及应用.济南职业学院学报,2005.

[6]罗绵辉,郭鑫.通信网络安全的分层及关键技术.信息技术,2007.

[7]姜春祥.通信网络安全技术是关键.网络安全技术与应用,2005.

篇5

高校校园网安全问题分析

某高校对校园网存在的问题进行调查得出的分析图。其中涉及到的很多问题都可能是由校园网的安全隐患所引起的,例如:网络攻击、无法认证等。一些看似无关的问题也不能排除安全隐患的影响因素在里面,例如:很多“黑客”就经常制造一些“病毒”影响系统的正常运行,导致系统运行速度变慢甚至断线。

(一)用户数量大而密集目前,校园网的使用者大多数是来自高校的学生,这就导致了高校的校园网用户群体庞大而且分布相对密集,容易引高校计算机网络安全管理工作初探文/王红云发内外两方面的安全隐患。一方面,由于校园网与因特网相连接,运行速度快、使用规模大,在使用因特网服务的时候,很容易面临一些“黑客”的群体攻击;另一方面,校园网用户由于多数以大学生为主,对新鲜事物以及网络新技术比较好奇,敢于尝试,成为网络上最活跃的用户,正是这一特点很容易对网络产生一定的影响和破坏,而且其自身也很有可能成为一些“病毒”的攻击目标。

(二)网络环境架构问题校园网的主要服务对象就是教学与科研应用。在这些应用中,相对安全管理意识不强,管理制度也比较宽松,从而导致存在很多的安全管理漏洞。并且,目前大多使用的操作系统普遍存在着一些安全漏洞,这无疑为网络安全造成了不小的威胁。例如:WindowsNT/2000是一种常用且易于操作的,这反而失去成为最不安全的网络系统。

(三)校园网系统管理过程中存在的问题由于高校的计算机管理系统不可能在同一时间内将所有的计算机等设备全部统一购买,加上对设备的后期管理工作也是异常复杂,所以,很难将制定的安全政策在所有的端系统统一实施。进而使得网络的维护与管理工作难度增大,这对于原本就人员不足网络管理部门更是雪上加霜。安全隐患的存在也就不可避免了。

(四)缺乏完善的网络使用以及管理制度相对宽松的管理模式,导致校园网的管理者在制定相应的管理制度以及监督办法时过于随意,从而很难有效的进行网络用户行为的监督管理工作。

高校网络安全管理工作改革

未来的信息技术发展将成为广大高校的核心竞争力之一,势必以科研以及教学等工作的核心支持呈现。因此,对于确保高校的网络安全、可靠、顺畅是网络安全管理工作的重点。

(一)端点设备的接入目前,广大高校已经基本实现了入网用户的身份认证管理系统的建立。但是,却无法判断出系统用户的计算机是否处于安全状态,从而也就很难对其网络行为进行管理。端点设备安全接入能够对入网用户的网络行为进行有效的安全控制。其工作原理如下:首先,身份验证,当用户的电脑进入到系统时,系统会对其身份进行安全检测,一旦确认其身份违法,则会禁图1校园网问题分析图止其入网行为,然后,对其的安全状态进行监测,如果存在漏洞则需隔离处理。只有符合要求的方可进入。

(二)确保网络出入口安全目前,防火墙技术主要作用于三到四层的检测与筛查,而对应用层的病毒攻击效果不明显,致使在校园网以及数据中心的输入口经常受到病毒的威胁。因此,需要对其进行有效的安全防御手段。并与防火墙技术相配合,保证校园网的应用安全。

(三)实现校园网透明化对网络的管理以及应用进行优化,必须做到网络的高度透明,并对大规模的流量数据进行分析,利用实时状态信息的收集与整体,对流量的分布详细掌握,从而为各种优化措施以及QoS方案的执行做好准备,确保关键业务的顺利运行。

(四)IP技术的存储整合目前,存储资源主要是依靠服务器和应用,多数都是分散存在的,很难实现资源共享,因此,对存储资源的整合是解决资源和信息孤立的重要环节。利用高校数据中心的深入建设,能够实现资源的存储、整合以及共享。从而为数据和应用系统的整合提供支撑平台。校园数据中心的特点不同于其他行业,是分布式数据中心的建设,这既是高校管理模式的需要,也是实现异地容灾备份的需要。同时,不同区域的数据分布式多物理位置存放可满足校园应用对资料的高速访问的特点需求,即大多数的应用需要对于数据的高速并发访问。那么在多数据中心的建设需求下,基于IP技术将大大降低数据和存储资源的整合难度,并极大地降低了总体拥有成本。安全数据网络是与校园网络物理融合、逻辑分离的安全VPN网络,在充分保证数据安全性的前提下,复用校园的基础网络资源,降低基础建设的投资,同时也解决了存储系统在物理距离方面的限制,最终以低成本实现了效果满意的数据备份、容灾。

(五)完善校园网的安全管理制度无论是先进的网络安全技术,还是最新的软硬件设备支撑,都需要有优秀的管理人才进行管理。而管理人才更是离不开完善的网络安全管理制度与其配合。因此,管理人员要对网络安全进行深入、全面的研究,并不断的对现有网络管理制度进行完善,使其做到与时俱进。并在高校当中进行安全管理培训,帮助用户提升网络安全防范意识,自觉遵守和维护网络管理规章制度,将网络安全隐患降到最低。

篇6

数据加密技术

古典加密方法主要有两类,即替换密码和易位密码。替换密码的原理是将每个字母或每组字母用另一个或一组伪装字母所替换,例如字母a~z的自然顺序保持不变,但使之与D,E,F,G,I,J,K,L,M,N,O,P,Q,R,S,T,U,V,W,X,Y,Z,A,B,C对应。若明文为Caesarcipher,则对应的密文为FDHVDUFLSKHU。这种加密方法比较简单,容易破解。古典加密技术使用的算法相对简单,它主要是靠较长的密钥来实现信息的保密。今天的加密方法与传统加密技术相反,它使用很短的密钥,但算法设计非常复杂,主要是防止信息截取实现密码破译。这其中的关键是密钥,它是密码体制安全的重中之重。密码体制分为对称密码体制、非对称密码体制和混合密码体制。对称密码体制又名单钥密码体制,非对称密码又名双钥密码体制,而混合密码体制是单钥密码体制和双钥密码体制的混合实现。例如:分组密码和公开密钥密码体制。

1分组密码分组密码属于对称密码体制(单钥密码体制)中的一种,它的原理是将整个明文进行分组,以组为单位来进行加密和解密。其中最常用的数据加密标准是DES(美国的数据加密标准)和IDEA(国际数据加密算法)。分组密码在加密时,首先将拟加密的数据信息按照64比特进行分组,然后用长度是56比特的密钥对数据分组进行变换。解密时,用相同的密钥将加密后的数据信息分组做加密变换的反变换,即可得到原始数据信息分组。

2公开密钥算法公开密钥算法属于非对称密码体制,它是一种全新的加密算法。该系统在加密时所使用的密钥与在解密过程中所使用的密钥是完全不同的,而且在解密时所使用的密钥是不能够从加密时所使用的密钥中计算出来的。这种加密密钥是可以公开的,每个使用者都能使用加密密钥来加密自己所发送的信息数据,所以也被人们称之为公开密钥算法。但是,要想读懂发送者发出的信息数据内容,就必须要知道解密密钥,这种解密密钥被称之为私有密钥。在已经使用的公开密钥密码体制中,RSA算法使用得最为广泛。数学上,两个大素数相乘容易,但要对其乘积进行因式分解却极其困难,所以RSA算法将乘积公开作为加密密钥。

数字签名技术

数字签名是以电子形式将信息存于数据信息中,它是信息发送者为防止数据泄密而输出的一段别人无法伪造的数字串,是对信息发送者发送信息真实性的一个有效证明。它通过采用公钥加密技术,作为其附件的或逻辑上与之有联系的数据,用于辨别数据签署人的身份,并表明签署人对数据信息中包含内容的认可,它是不对称加密算法的典型应用。经过数字签名后的文件,其完整性是很容易验证的。它不同于纸质文件,为证明文件的真实性,要求文件盖章要骑缝,签名要骑缝,电子签名文件具有不可抵赖性,也不需要笔迹专家。数字签名技术就是对数据信息做出特意的密码变换,将摘要信息用私有密钥进行加密,然后与原文件信息一起同时传送给接收人,它允许接收人用于确定所接收数据单元的完整性和发送者的真实身份,并对数据单元进行保密,防止被他人盗取。使用数字签名可以实现接收人能够确认发送人对报文的签名,而发送人在事后对所发送的信息和签名不能抵赖,同时接收方不能伪造对报文的签名等三个功能。

数字签名可以通过公钥密码体制和私钥密码体制获得,目前常用的是基于公钥密码体制的数字签名。它又包括普通数字签名(RSA)和特殊数字签名。普通数字签名,采用公开密钥加密法,其算法有多种,例如RSA、盲签名、签名、多重签名等等。

(1)盲签名:即签名者不公开自己的身份,首先将自己的信息进行盲化,然后再让签名对盲化的信息进行签名。当接收者收到该信息后,只要去掉其中的盲因子,就可以得到签名人关于原消息的签名。盲签名多用于电子选举、电子商务等活动中。比如电子选票,我们希望该选票是有效的,但并不希望知道该选票是谁填写的。

篇7

1.1可用性

网络系统的可用性是指计算机网络系统要随时随地能够为用户服务,要保障合法用户能够访问到想要浏览的网络信息,不会出现拒绝合法用户的服务要求和非合法用户滥用的现象。计算机网络系统最重要的功能就是为合法用户提供多方面的、随时随地的网络服务。

1.2完整性

网络系统的完整性是指网络信息在传输过程中不能因为任何原因,发生网络信掺入、重放、伪造、修改、删除等破坏现象[1],影响网络信息的完整性。通过信息攻击、网络病毒、人为攻击、误码、设备故障等原因都会造成网络信息完整性的破坏。

1.3保密性

网络系统的保密性是指网络系统要保证用户信息不能发生泄露,主要体现在网络系统的可用性和可靠性,是网络系统安全的重要指标。保密性不同于完整性,完整性强调的是网络信息不能被破坏,保密性是指防止网络信息的发生泄露[2]。

1.4真实性

网络系统的真实性是指网络用户对网络系统操作的不可抵赖性,任何用户都不能抵赖或者否定曾经对网络系统的承诺和操作。

1.5可靠性

网络系统的可靠性是指系统的安全稳定运行,网络系统要在一定的时间和条件下稳定的完成网络用户指定的任务和功能,网络系统的可靠性是网络安全最基本的要求。

1.6可控性

网络系统的可控性是指网络系统可以控制和调整网络信息传播方式和传播内容的能力,为了保障国家和广大人民的利益,为正常的社会管理秩序,网络系统管理者有必要对网络信息进行适当的监督和控制,避免外地侵犯和社会犯罪,维护网络安全。

2网络安全技术在校园网中的应用

2.1防火墙

防火墙是指管理校园网和外界互联网之间用户访问权限的软件和硬件的组合设备[3],防火墙处于校园网和外界互联网之间的通道中,能够有效地阻断来自外界的病毒和非法访问,能够有效地提高校园网的网络安全。防火墙可以有效拦截来自外界的不安全的访问服务,同时还可以对防火墙进行设置,屏蔽有危害、不健康的网络网站,降低校园网的安全危害。另外防火墙还可以有效地监控用户对校园网的访问,记录用户的访问记录,保存到网络数据库中,可以快速统计校园网的使用情况,在分析用户访问记录如果发现用户的操作存在安全问题,防火墙可以及时发出报警信号,提醒用户的这个非法操作,防止校园网内部信息的泄露、另外,防火墙可以和NAT技术高效地结合起来,用于隐藏校园网的网络结构信息,提高校园网的安全系数,同时防火墙和NAT技术的高效结合很好地解决了校园网IP不足的情况,提高了校园网的运行效率。防火墙在校园网中的应用,完善了校园网内部的网络隔断,即使校园网发生安全问题,也可以在短时间内控制问题扩散的速度和范围。防火墙在校园网中发挥着重要的作用,能够有效地阻断来自外界互联网的安全侵害,但是防火墙不能阻止校园网内部的安全问题,不能拒绝和控制校园网内部的感染病毒。

2.2VPN技术

VPN技术在校园网的应用,通过VPN设备将校内局域网和外部的互联网连接起来,可以提高校园网的数据安全。VPN服务器经过设置后,只有符合相应条件的用户经过连接VPN服务器才能获得访问特定网络信息的权限,拒绝校园网内用户的危险操作。VPN技术可以实现用户验证,通过验证校内网用户的身份,只有符合条件的授权用户才能连接到VPN服务器,进行相关访问。其次实现校园网数据加密,VPN技术可以将通过互联网通道传输的数据进行加密,只有经过授权的用户才能访问这些信息。再次实现校园网密钥管理,通过生成校园网和互联网的基本协议,提高校园网的可靠性。并且VPN技术在校园网中的应用不需要安装VPN的客户端设备,降低了校园网安全管理的成本。通过VPN技术,校园网络管理员可以对校园网内用户的操作进行实时监控,及时发现校园网络故障点,进行远程维护,提高校园网维护管理能力。

2.3入侵检测技术

入侵检测技术在校园网中的应用,可以检测校园网络中一些不安全的网络操作行为,一旦检测到网络系统中的一些异常现象和未授权的网络操作,就会发出网络报警信号。入侵检测技术可以自动分析校园网络的用户活动,检测出校园网中授权用户的非法使用和未授权用户的越权使用[4]。入侵检测技术还可以监控校园网络系统的配置情况,检测出系统安全漏洞,提醒校园网络管理人员及时进行维护。另外,入侵检测技术在识别网络攻击和网络威胁方面具有重要的作用,可以及时发出报警信号,并且拒绝和处理网络攻击入侵行为,结合发现的网络攻击模式,检测校园网系统结构是否存在安全漏洞,提高校园网的数据完整性,进行系统评估。

2.4访问控制技术

访问控制技术主要是用来控制校园网用户的非法访问和非法操作,用户想要进入校园网,首先要通过访问控制,经过验证识别用用户口令、户名、密码等,确定该用户是否具有访问校园网的权限,当用户进入校园网后,就会赋予用户访问操作权限,使校园网络资源不会被未授权用户非法使用和非法访问。

2.5网络数据恢复和备份技术

校园网中的网络数据恢复和备份技术,可以防止校园网信息数据丢失,保护校园网重要信息资源。网络数据恢复和备份技术可以实现集中式的网络信息资源管理,对整个校园网系统中的信息资源进行备份管理,可以极大地提高校园网管理员的工作效率,实现网络资源的统一管理,利用网络备份设备实时监控校园网络中的备份作业,结合校园网的运行情况,及时修改网络备份策略[5],提高系统备份效率。校园网管理员可以利用网络数据恢复和备份技术,定时对网络数据库中的数据进行备份,这是网络管理重要环节。校园网的备份系统可以在用户进行校园网访问时,建立在线网络索引,当用户需要恢复网络信息时,通过在线网络索引中的备份系统就可以自动恢复网络数据文件。网络数据恢复和备份技术实现了校园网络的归档管理,通过时间定期和项目管理对网络信息数据进行归档管理,在网络环境建立统一的数据备份和储存格式,使所有网络信息数据在统一格式中完成长时间的保存[6]。

2.6灾难恢复技术

校园网中的灾难恢复主要包括两类:个别数据文件的恢复和所有信息数据的恢复。当校园网中的个别数据文件恢复可以利用网络中备份系统完成个别受损数据文件的恢复,校园网络管理员可以浏览目录或者数据库,触动受损数据文件的恢复功能,系统会自动加载存储软件,恢复受损文件。所有信息数据的恢复主要应用在当发生意外灾难时导致整个校园网系统重组、系统升级、系统崩溃和信息数据丢失等情况。

3结语

篇8

1.1设计目标网络安全检测系统需要对网络中的用户计算机和网络访问行为进行审计,检测系统具有自动响应、自动分析功能。自动相应是指当系统发现有用户非法访问网络资源,系统将自动阻止,向管理员发出警示信息,并记录非法访问来源;自动分析是根据用户网络应用时应用的软件或者网址进行分析,通过建立黑名单功能将疑似威胁的程序或者方式过滤掉。此外,系统还具有审计数据自动生成、查询和系统维护功能等。

1.2网络安全检测系统架构网络安全检测系统架构采用分级式设计,架构图如。分级设计网络安全检测系统具有降低单点失效的风险,同时还可以降低服务器负荷,在系统的扩容性、容错性和处理速度上都具有更大的能力。

2系统功能设计

网络安全检测系统功能模块化设计将系统划分为用户身份管理功能模块、实时监控功能模块、软件管理模块、硬件管理模块、网络管理和文件管理。用户身份管理功能模块是实现对网络用户的身份识别和管理,根据用户等级控制使用权限;实时监控模块对在线主机进行管理,采用UDP方式在网络主机上的检测程序发送监控指令,检测程序对本地进行列表进行读取,实时向服务器反馈信息;软件管理模块是将已知有威胁的软件名称、参数等纳入管理数据库,当用户试图应用此软件时,检测系统会发出警告或者是拒绝应用;硬件管理模块对网络中的应用硬件进行登记,当硬件非法变更,系统将发出警告;网络管理模块将已知有威胁网络IP地址纳入管理数据库,当此IP访问网络系统时,检测系统会屏蔽此IP并发出警告;文件管理模块,对被控计算机上运行的文件进行实时审计,当用户应用的文件与系统数据库中非法文件记录匹配,则对该文件进行自动删除,或者提示用户文件存在风险。

3数据库设计

本文所设计的网络安全检测系统采用SQLServer作为数据库,数据库中建立主体表,其描述网络中被控主机的各项参数,譬如编号、名称、IP等;建立用户表,用户表中记录用户编号、用户名称、用户等级等;建立网络运行状态表,其保存网络运行状态结果、运行状态实际内容等,建立软件、硬件、信息表,表中包含软件的名称、版本信息、容量大小和硬件的配置信息等;建立软件、网址黑名单,对现已发现的对网络及主机具有威胁性的非法程序和IP地址进行记录。

4系统实现

4.1用户管理功能实现用户管理功能是提供网络中的用户注册、修改和删除,当用户登录时输出错误信息,则提示无此用户信息。当创建用户时,系统自动检测注册用户是否出现同名,如出现同名则提示更改,新用户加入网络应用后,网络安全检测系统会对该用户进行系统审核,并将其纳入监管对象。系统对网络中的用户进行监控,主要是对用户的硬件资源、软件资源、网络资源等进行管控,有效保护注册用户的网络应用安全。

4.2实时监控功能实现系统实时监控功能需要能够实时获取主机软硬件信息,对网络中用户的软件应用、网站访问、文件操作进行检测,并与数据库中的危险数据记录进行匹配,如发现危险则提出警告,或者直接屏蔽危险。

4.3网络主机及硬件信息监控功能实现网络主机及硬件信息监控是对网络中的被控计算机系统信息、硬件信息进行登记记录,当硬件设备发生变更或者网络主机系统发生变化,则安全检测系统会启动,告知网络管理人员,同时系统会对网络主机及硬件变更的安全性进行判定,如发现非法接入则进行警告并阻止连接网络。

5结束语

推荐期刊