深层次网络安全主动防御系统应用研究

深层次网络安全主动防御系统应用研究
张森 /  杭州技师学院
摘 要:随着计算机网络技术的快速发展,已在各领域得到广泛的应用,取得了较好的成果。网络安全已经成为影响网络普及的主要障碍,本文基于笔者多年的计算机网络安全防御实践,详细地分析了计算机网络安全问题及风险特点,重点分析了计算机网络面临的病毒、黑客等主要问题,结合网络主动防御技术,构建了深层次网络安全防御系统。关键词:网络安全;病毒;木马;入侵防御系统
中图分类号:TP393.08
下转第213页》》》》》》
着21世纪的到来,计算机网络技术得到了飞速发展,人类社会进入了互联网信息化时代,对计算机网络的使用越来越广泛,生活
质量也得以大大提升[1]。但是,随着计算机网络的迅速普及和应用,计算机网络安全已经成为许多专家和学者研究的重点问题,尤其是现代互联网经济腾飞,网络安全对国民经济生活造成了巨大的影响,更加容易引起互联网安全事件[2]。当前,随着我国网络信息化进程的快速推进,网络信息安全问题面临着严峻的形势。利用网络信息安全进行犯罪,无论是方法和数量,还是性质和规模,都呈现出大幅度上升趋势。据统计,我国因网络安全问题带来的经济损失已经超过数百亿人民币。因此,需要在传统安全防护技术的基础之上,构建新型的主动防御系统,以便能够充分利用入侵检测技术、网络僚机诱骗技术等,确保网络能够正常运行和使用,确保网络能够为用户提供正常服务[3]
。本文基于笔者多年的计算机网络安全防御实践经验,详细地分析了网络安全存在的问题,提出了许多网络安全防御措施,以便为计算机网络安全的应用做出努力。
支脚1  新时期面临的网络安全威胁现状
新时期,网络安全威胁包括多种,但是经过笔者多年的实践研究,可以将网络安全威胁分为三类,具体的是计算机软件固有的漏洞、日趋智能化的入侵模式、网络安全管理制度等,这三类网络安全威胁已经成为信息安全显著的表现,也成为网络犯罪利用的主要途径[4]。
1.1  计算机软件固有的漏洞。计算机软件开发实现过程中,由于分布式网络管理系统、通信平台、网络协议、网络操作系统均高度复杂,计算机软件漏洞是不可避免的。漏洞成为网络攻击的首选目标和
突破口,也是网络遭受破坏的最根本原因,虽然计算机技术的提高使得软件系统每天都在升级和修补,但是每天都会产生新的安全漏洞,没有绝对安全的计算机软件。搜票网
1.2  日趋智能化的入侵模式。随着计算机网络技术的提高,网络安全入侵破坏技术也在迅速发展。目前,许多病毒、木马等攻击武器更加智能化,潜伏期更长,破坏能力更强,计算机网络中某一台主机遭到入侵和破坏,会迅速蔓延到整个网络上的其他主机和服务器,迫使网络瘫痪。
1.3  网络安全管理制度。网络用户规模化上升,但是
用户的计算机操作水平处于良莠不齐的状态,许多用户毫无网络安全防范意识,政企单位等网络安全管理部门没有出台规范的管理制度,仅仅依靠技术实现安全防御,远远不能达到期望的效果。
烫印膜2  深层次网络安全主动防御系统构建
深层次网络安全主动防御系统是一个动态的网络安全防御措施,其包含预警、保护、检测、响应、恢复和反击等六个层次,共同构建了一个多层次、纵深体系的防御系统,可以有效地保护网络安全。具体地,深层次网络安全主动防御系统所采用的技术如下所述。
2.1  网络安全预警。网络安全预警可以有效地对网络中可能发生的攻击进行警告,包括漏洞预警、行为预警、攻击趋势预警等三种具体措施。漏洞预警可以根据已得知的系统漏洞,预知网络未来可能发
生的网络攻击。行为预警可以分析网络中存在各类影响网络安全的行为,进行有效预警。攻击趋势预警可以判断正在发生或已经发生的网络攻击。
2.2  网络安全保护。网络安全保护可以采用多种手段,保护网络安全系统的机密性、可用性、完整性、不可否认性和可控性。网络安全保护措施主要包括防病毒软件、防火墙服务器、虚拟专用网等技术。
2.3  网络安全监测。在网络主动防御系统中,网络安全监测是非常关键的环节,其主要目的是能够及时地发现网络中存在的攻击信息,以便能够检测网络中是否存在非法信息流,检测网络服务系统是否存在安全漏洞等,以便能够实时地应对网络安全攻击。目前,网络安全监测技术包括入侵检测技术、网络安全扫描技术和网络实时监控技术。
2.4  网络安全响应。网络安全响应能够对网络中存在的病毒、木马等安全威胁做出及时的反应,以便进一步阻止网络攻击,将网络安全威胁阻断或者引诱到其他的备用主机上。目前,随着网络攻击响应技术的快速发展和应用,其还能够及时地定位网络攻击源所处的位置,进行有效的网络攻击取证,以便能够利用网络安全法制手段,起诉网络攻击发起者。网络攻击阻断可以和防火墙、网络监控系统进行有效的配合使用,阻断网络中潜在的攻击行为。引诱网络攻击可以利用网络僚机技术、攻击诱骗技术等,将网络攻击流量引导到假的目标上,以便能够分析攻击流量,定位攻击源。最后,根据获取的网络攻击信息特征,比如攻击源信息、攻击
《《《《《《上接第211页
部署在系统的主机上,但其安全性较硬件防火墙差,并且占用部分系统资源,对系统的性能有一定的影响,通常用于单机系统上,而在计算机网络中极少单独使用软件防火墙。因此需要加强防火墙技术的发展,使其最大程度的阻止网络黑客的入侵,降低和消除计算机网络安全隐患。psho
第五,强化密码技术。为保证计算机网络的安全,密码技术有着举足轻重的作用,目前的密码技术主要包括了私钥密码机制、公钥密码机制、数字签名体制、密码古典机制与密钥机制管理等。私钥密码机制加密解密的秘钥相同或者容易推出,因此必须保护密钥不被未经授权的代理获得,与公钥算法相比私钥密码机制算法非常快,特别适用于对较大的数据流执行加密转换。该加解密的秘钥是保密的;公钥密码机制则通过相应算法获得一个密钥对(即一个公钥和一个私钥)其中的一个向外界公开,称为公钥;另一个由自己保留,称为私钥。通过这种算法获得的密钥对能够保证在世界范围内是唯一的。使用这个密钥对的时候,如果用其中一个密钥加密一段数据,必须用另一个密钥解密。在签名与加密中,私钥与公钥均可使用。数字签名能够保证消息的完整性、不可否认性与不可伪造性,被广泛的应用于电子政务与电子商务中,具体分为短签名、换签名与签名等。目前经身份识别、密码签认是密码保证数据、资料等资源安全与完整的主要途径[4]。
第六,增强计算机网络的反病毒能力。通过安装安全网络防火墙定期对计算机与网络服务器中的文件
、数据、程序等进行扫描与检查,利用工作站上的防病毒卡增强网络文件与目录的访问权限,同时还可安装入侵检测系统对内部与外部的攻击进行实时的防护,使计算机网络在遭受危害前发出警报、响应与拦截等,而完整、强大的入侵检测系统还能够弥补安全网络防火墙的不足。
第七,建立并完善计算机网络安全管理制度与相关法律法规。通过计算机网络安全管理制度的建立与完善,加强对网络访问的控制能够有效的保护计算机网络的安全,防止网络资源的非法访问与盗用。通过计算机网络安全有关法律法规的制定,对信息安全技术进行深入的研究,建立起相关机构,进而实现对计算机网络安全的统一规范的管理。例如,美国就制定了《互联网网络完备性与关键设备保护法案》,有效的保证了计算机网络的安全运行[5]。
3  结束语
计算机网络的广泛运用对社会各个领域的发展以及人们的生活带来了不小的冲击与机遇,因此计算机网络技术的安全问题也越发引起人们的重视,为了更加有效地抵御各种病毒、人为恶意攻击等安全隐患,需要针对性的采取计算机网络技术安全防护措施,从而保证计算机网络的安全运行,减少财产、经济等损失。
污水止回阀参考文献:
[1]陈卓民.计算机网络技术的安全防护应用[J].信息与电脑(理论版),2014(11).[2].计算机网络技术的安全防护应用[J].计算机光盘软件与应用,2014(14).[3]吴波,解晨光.计算机网络技术的安全防护应用[J].湖南科技学院学报,2013(08).
[4]赵中营,张亚凤.浅谈计算机网络技术的应用及安全防御[J].电子技术与软件工程,2013(13).[5]李帅.计算机网络的安全防护与发展趋势分析[J].硅谷,2012(07).作者单位:娄底市高级技工学校,湖南娄底  417000源类型、攻击目标、攻击现场状态等,实现电子取证。
2.5  网络恢复。网络恢复技术可以及时地恢复网络应用系统,以便能够为外界提供正常的服务行为,降低网络攻击造成的损失。目前,为了保证网络受到攻击之后,能够及时地恢复系统,需要在平时做好备份工作,常用的备份技术包括现场外备份、现场内备份和冷热备份等。
2.6  网络安全反击。网络安全反击技术是主动防御系统最为重要的特征之一,其可以对网络攻击源进行有效的反击,网络安全反击综合采用各类网络攻击手段,比如探测攻击手段、控制类攻击手段、病毒类攻击手段、阻塞类攻击手段、欺骗类攻击手段等,以便能够有效地迫使网络攻击停止,维护正常的网络运行,确保网络高效服务用户。
构建一个深层次的网络安全防御系统,需要设计一个
良好的安全通信协议,以便能够保证各类网络主动安全防御技术有效地发挥作用,避免造成各个层次的技术相互干扰,导致网络的安全防御性能无法充分发挥。因此,主动安全防御系统通常在现有技术的通信协议基础上,采用先进的通信协议,实现网络操作系统有序化管理。
3  结束语
随网络防御技术的快速发展,网络防御可以划分为主动防御和被动防御两种类型,其中被动防御类型包括防火墙、路由器过滤等;主动防御则在充分利用被动防御技术的基础之上,引入了网络攻击预警、网络入侵检测、网络攻击诱骗和反向攻击等主要内容。网络主动防御系统可以大大地增强和保护网络安全性,同时发现潜在的网络攻击行为,采用各类措施,阻止网络攻击行为发生,降低网络受到的侵害。
参考文献:
[1]牛通,田志宏.基于博弈论和网络弱点分析的网络主动防御技术研究[J].智能计算机与应用,2012(03):55-59.
[2]赵洪静,周创明,翟平利等.基于网络主动防御安全模型的入侵诱骗系统[J].空军工程大学学报:自然科学版,2010(03):41-42.[3]王玉梅.分布式欺骗空间中实施多重欺骗的网络主动防御技术[J].计算机光
盘软件与应用,2012(02):103-106.[4]闫新娟,谭敏生,吕明娥.基于行为分析的主动防御技术研究[J].计算机安全,2010(10):38-39.作者单位:杭州技师学院  杭州 311500

本文发布于:2024-09-22 04:09:28,感谢您对本站的认可!

本文链接:https://www.17tex.com/tex/3/246718.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:网络   技术   攻击   能够   系统   计算机网络   防御
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议