当前位置:文档之家› 谈谈网络安全技术

谈谈网络安全技术

谈谈网络安全技术篇一:网络安全技术论文:浅析网络安全技术网络安全技术论文:浅析网络安全技术摘要::随着计算机网络技术和互联网的飞速发展,网络攻击和入侵事件与日俱增,安全性已经成为网络安全技术中最关键的问题。

本文主要介绍常见防火墙技术的分类及其主要特征。

关键词: 防火墙技术特征网络安全1 引言计算机网络的普及和网络技术的发展深刻地改变了传统的生产、经营、管理和生活方式,在构建信息防卫系统时,应着力发展自己独特的安全产品,要想真正解决网络安全问题,要从系统的规划上去考虑它,从技术上、产业上、政策上来发展它。

网络安全是一个系统的概念,有效的安全策略或方案的制定,是网络信息安全的首要目标。

通过运用多种网络安全技术,如数据加密技术、访问控制、认证授权、防火墙、入侵检测和防病毒等来实现信息安全。

计算机网络的高速发展带给了人类巨大利益的同时,也带来了许多负面的影响,在网络安全体系中,为了弥补TCP/IP协议等各种安全漏洞,防火墙技术是很常用、很有效的防御系统,是网络安全防护的重要组成部分。

2 防火墙防火墙是设置在不同网络或者不同网络安全域之间的一系列控制装置的组合。

防火墙产品主要有堡垒主机、包过滤路由器、应用层网关以及电路层网关、屏蔽主机防火墙、双宿主机等类型。

在逻辑上,防火墙是一个分离器、一个限制器,也是一个分析器,它有效地监控了所要保护的内部网和外部公共网络之间的任何活动。

从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。

对网络之间传输的数据包依照一定的安全策略进行检查,用于确定网络哪些内部服务允许外部访问,以及内部网络主机访问哪些外部服务等,从而保证了所要保护的内部计算机网络的稳定正常运行以及内部网络上数据和信息资源的完整性、可用性和保密性。

不同技术的防火墙实现的功能的侧重点不同,防火墙实际上代表了一个网络的访问控制原则。

防火墙的种类从技术上看,防火墙有包过滤型、代理服务器型等几种基本类型。

它们之间各有所长,具体使用哪一种或是否混合使用,要根据具体需求确定。

包过滤型包过滤型防火墙是建立在路由器上,在服务器或计算机上也可以安装包过滤防火墙软件。

包过滤型产品是防火墙的初级产品,网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。

防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点,与网络管理员预先设定的访问控制表进行比较,确定是否符合预定义好的安全策略并决定数据包的放行或丢弃。

这种防火墙的优点是简单、方便、速度快、透明性好,对网络性能影响不大,可以用于禁止外部不合法用户对企业内部网的访问,也可以用来禁止访问某些服务类型,但是不能识别内容有危险的信息包,无法实施对应用级协议的安全处理。

发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。

包过滤技术的优点是简单实用,实现成本相对较低,能够以较小的代价在一定程度上保证系统的安全。

包过滤技术的缺陷也是明显的。

包过滤在网络层上拦截所有的信息流,不保存与传输和应用相关的状态信息。

体现出一种无状态性。

在包过滤技术里只要符合过滤规则的数据包就可以穿过防火墙,在内网和外网间建立连接,这样使得外部网可以访问内部网,无形中增加了内部网的危险性。

代理服务器型代理服务器型防火墙是在计算机或服务器上运行代理的服务程序,直接对特定的应用层进行服务,因此也称为应用层网关级防火墙。

安全性要高于包过滤型产品,并已经开始向应用层发展。

代理服务防火墙在内部网中设置了一个代理服务器,并将外部网和内部网之间的连接分为两段,一段是从外部网上的客户端主机请求引到代理服务器,另一段由代理服务器连到内部网的某个主机服务器上。

代理服务器型防火墙的核心,是运行于防火墙主机上的代理服务器进程,实质上是为特定网络应用连接企业内部网与Internet的网关。

代理服务器型防火墙的缺点是可能影响网络的性能,对用户不透明,且对每一种TCP/IP服务都要设计一个代理模块,建立对应的网关,实现起来比较复杂。

代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。

网络地址转化—NAT网络地址转换是一种将私有地址转化为合法IP地址的转换技术,它被广泛应用于各种类型Internet接入方式和各种类型的网络中。

NAT不仅解决了IP地址紧缺的问题,而且能使得内外网络隔离,提供一定的网络安全保障。

内部网络通过安全网卡访问外部网络时,将产生一个映射记录。

系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。

在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。

监测型监测型防火墙技术超越了最初的防火墙的网络层定义以及只位于内部网络与外部网络间接口的位置定义。

监测型防火墙产品带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。

监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。

基于对系统成本与安全技术成本的综合考虑,用户可以选择性地使用某些监测型技术。

3 结束语随着网络的飞速发展,网络中的恶意软件越来越猖狂。

为了尽最大可能地防范它们对网络和系统的破坏,需要采用防火墙等网络安全工具,在网络边界保护内部网络的安全。

从以上分析来看各种网络安全技术都有各自的侧重点和优缺点,只有在网络系统中将各种安全防护技术结合起来使用,才能使网络安全得到最大限度的保护。

参考文献[1]李华飚等,防火墙核心技术精解[M],中国水利水电出版社,2005[2].林晓东,杨义先.网络防火技术[J].电信科学出版社,1997.[3].黎连业,张维.防火墙及其应用技术[M].北京:清华大学,2004.篇二:浅谈计算机网络技术安全浅谈计算机网络技术安全周政明 105519 高级计算机网络技术一班(北京邮电大学信息与通信工程学院,指导老师杨文川)摘要: 本文从计算机网络安全的基本知识出发,分析影响计算机网络安全的因素,并提出针对网络安全的三种技术,比较各种技术的特色以及可能带来的安全风险或效能损失,并就信息交换加密技术的分类作以分析,针对PKI技术这一信息安全核心技术,论述了其安全体系的构成。

关键词: 网络安全防火墙加密技术 PKI技术引言虽然计算机网络给人们带来了巨大的便利,但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是一个至关重要的问题。

加强网络安全建设,是关系到企业整体形象和利益的大问题。

目前在各企业的网络中都存储着大量的信息资料,许多方面的工作也越来越依赖网络,一旦网络安全方面出现问题,造成信息的丢失或不能及时流通,或者被篡改、增删、破坏或窃用,都将带来难以弥补的巨大损失。

而对于政府等许多单位来讲,加强网络安全建设的意义甚至关系到国家的安全、利益和发展。

一、计算机网络安全知识计算机从诞生至今,经历了科学计算、过程控制、数据加工、信息处理等应用发展过程,功能逐步完善,现已进入普及应用的阶段。

网络技术的应用,使得在空间、时间上原先分散、独立的信息形成庞大的信息资源系统,为人们广泛地利用各种信息资源提供了方便。

涉及网络安全的知识有以下几方面。

1. 物理安全物理安全是指用来保护计算机硬件和存储介质的装置和工作程序。

物理安全包括防盗、防火、防静电、防雷击和防电磁炉泄漏等内容。

计算机虽已普及社会的各个角落,但使用计算机的人并非都完全懂得计算机的基础知识,常会因外部因素或操作不当使计算机安全受到威胁。

因此,我们首先要在物理方面保护计算机网络的安全。

2. 逻辑安全计算机的逻辑安全主要是用口令、文件许可、加密、检查日志等方法来实现。

防止黑客入侵主要依赖于计算机的逻辑安全。

3. 操作系统安全操作系统是计算机中最基本、最重要的软件。

同一计算机可以安装几种不同的操作系统。

如果计算机系统需要提供给许多人使用,操作系统必须能区分用户,防止他们相互干扰。

4. 网络传输安全信息在传播过程中会出现丢失、泄露、受到破坏等情况。

因此,我们要保证网络的传输安全。

5. 人员安全人员安全主要是指计算机使用人员的安全意识、法律意识、安全技能等。

我们经常会遇到这种情况,即当计算机的口令太难记不住并且没有安全策略禁止此类行为时,人们通常会在其终端上贴一个便条,上面写着自己的口令。

这种做法很容易使计算机受到威胁。

所以计算机管理和操作人员必须要经过专业技术培训,熟练掌握计算机安全操作技能,熟知与计算机安全相关的法律知识,以确保计算机信息系统的正常运行。

二、影响计算机网络安全的主要因素1.网络通信隐患网络通信的核心是网络协议。

创建这些协议的主要目的是为了实现网络互联和用户之间的可靠通信。

但在实际网络通信中存在三大安全隐患:一是结构上的缺陷。

协议创建初期,对网络通信安全保密问题考虑不足,这些协议结构上或多或少地存在信息安全保密的隐患。

二是漏洞。

包括无意漏洞和故意留下的“后门”。

前者通常是程序员编程过程中的失误造成的。

后者是指协议开发者为了调试方便,在协议中留下的“后门”。

协议“后门”是一种非常严重的安全隐患,通过“后门”,可绕开正常的监控防护,直接进入系统。

三是配置上的隐患。

主要是不当的网络结构和配置造成信息传输故障等。

2.计算机病毒计算机病毒会给计算机系统造成危害,使得网上传输或存在计算机系统中的信息被篡改、假信息被传播和信息遭到破坏,计算机网络无法正常运行。

目前病毒传播的主要途径有:利用u盘或光盘传播;通过软件或者电子邮件传播等。

3.黑客入侵“黑客”指的就是非法入侵者。

黑客攻击网络的方法主要有:IP地址欺骗、发送邮件攻击、口令攻击、病毒和破坏性攻击等。

黑客通过寻找并利用网络系统的脆弱性和软件的漏洞,刺探窃取计算机口令、身份标识码或绕过计算机安全控制机制,非法进入计算机网络或数据库系统,窃取信息。

按黑客的动机和造成的危害,目前黑客分为恶作剧、盗窃诈骗、蓄意破坏、控制占有、窃取情报等类型。

4.软件漏洞任何软件都有漏洞,这是客观事实。

许多软件在设计时,为了方便用户的使用、开发和资源共享,总是留有许多“窗口”,加上在设计时不可避免地存在许多不完善或未发现的漏洞,这些漏洞恰恰是非法用户窃取用户信息和破坏信息的主要途径,针对固有的安全漏洞进行攻击。

相关主题