欢迎光临112期刊网!
网站首页 > 论文范文 > 计算机论文 > 计算机网络 > 互联网安全技术浅谈

互联网安全技术浅谈

日期:2023-01-24 阅读量:0 所属栏目:计算机网络


摘 要:当前随着互联网技术的应用越来越普遍,对网络安全威胁也越来越多——黑客攻击、恶意代码、钓鱼网站、蠕虫病毒、僵尸网络等,如何更有效地保护重要的信息数据,提高计算机网络系统的安全性已经成为所有计算机网络应用必须考虑和解决的一个重要问题,本文就此问题进行简要分析。

关键词:互联网;安全;技术
  随着计算机网络的发展与普及,网络的开放性、共享性程度的扩大,以及信息化建设的逐渐深入,方便快捷的网络系统给我们的工作和生活带来了很多的便利。人们可以足不出户浏览各种信息,办理各种业务,购买各种商品以及缴纳各种费用等,企业也越来越依赖信息化建设和网络技术来支持他们在全球市场中的迅速成长和扩大。但随之而来的网络安全威胁也越来越多——黑客攻击、恶意代码、钓鱼网站、蠕虫病毒、僵尸网络等,如何更有效地保护重要的信息数据,提高计算机网络系统的安全性已经成为所有计算机网络应用必须考虑和解决的一个重要问题。
  1 互联网络安全概念
  网络安全的具体含义会随着“角度”的变化而变化。对用户(个人、企业等)而言,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐私,同时也避免其它用户的非授权访问和破坏。从网络运行和管理者角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现病毒、非法存取、拒绝服务和网络资源非法占用和控制等威胁,制止和防御网络黑客的攻击。对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失。
  2互联网安全常用技术分析
  信息安全技术包含的内容很多,除了为保护用户计算机而安装的单机版杀毒软件、防火墙软件木马扫描软件、恶意程序删除软件等,还包括为保护网络中重要信息而设置的硬件防火墙、人侵检测系统、网络防病毒系统、反垃圾邮件系统等。
  2.1 防火墙
  防火墙(firewal1)技术是最常用的网络安全防护技术,通常放置在私有网络和公共网络之间,通过检测每一个进 出的数据包,并决定是否允许通过,从而保护私有网络中特定主机或资源的安全防火墙技术就像某大厦的门卫,通过严格检查各种证件,阻止非法访客的进人。
  2.2 入侵检测系统
  入侵检测是指“通过对行为、安全 日志或审计数据或其它网络上可以获得的信息进行操作,检测到对系统 的闯入或 闯入的企图。”如果说防火墙是大厦门卫的话 ,那么入侵检查系统就是遍布在大厦内的监控摄像。
  入侵检测系统(intrusion detection system,IDS)是实现人侵检测功能的一系列软件和硬件的组合它是入侵检测技术的具体实现。作为一种安全管理工具,它从不同的系统资源收集信息,分析反映误用或异常行为模式的信息,对检测的行为做出反应 ,并报告检测 的结果。根据检测数据的来源不同,人侵检测系统可以分为基于主机的和基于网络的2种 。 
  2.3 入侵防御系统
  在传统的安全解决方案中,防火墙和入侵检测系统是相互独立的,入侵检测系统检测到攻击时不能让防火墙配合对攻击行为的处理,因此,防火墙与入侵检测系统联动一直是网络安全的重要需求从防火墙与入侵检测系统的联动结合发展起来的入侵防御系统(intrusion prevention system,IPS)不但能检测入侵的发生,同时能及时中止入侵行为的发展,是实时地保护系统不受实质性攻击的一种智能化安全产品。
  入侵防御系统是以安全策略为核心,通过一致性检查、流量统计、异常分析、模式匹配以及基于应用、目标、主机、网络的入侵检测等方法进行安全漏洞检测,使系统从静态防护转化为动态防护,为系统的快速响应提供了依据。当发现系统有异常时根据系统安全策略快速做出反应,从而达到保护系统安全的目的。   
  3  互联网安全体系的构建
  网络安全体系是一个在网络系统内,结合安全技术与安全管理 ,以实现系统多层次安全保证的应用体系。一个完善的网络安全体系应包括事件发生前的防护体系、事件发生过程中的监控体系与应急处置体系、事件发生后的审计取证与分析体系。事件发生前的防护体系是“未雨绸缪”、“防患于未然”的安全保障措施,目的是建立网络与周围环境的边界,也就是明确外部威胁的可能通道,并在这个边界上建立有效的访问控制措施。边界的安全防护体系不是万能的,对正在发生的入侵或破坏事件 ,重要的是在事件发生的过程中及时发现并报警,其检测速度与定位准确性,是对网络安全技术 的巨大的挑战。
  网络安全体系的建设需要有个过程,通常情况下很难一步到位,大多会采用分期建设的方法,那么在建设过程中需要注意事前、事中、事后 3个体系要尽量维持平衡 ,因为3个体系的安全措施是相互配合,不可分割的。在每个体系的建设中,可以根据实际需求,由简到繁,从核心到边缘,逐步推进,分期完善。
  4 结语
  网络安全涉及的内容既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可单纯的依靠技术或产品都无法满足现时网络对安全的要求,只有将技术和管理有机结合起来,从控制整个网络安全建设、运行和维护的全过程角度人手,才能提高网络的整体安全水平。技术方面主要侧重于防范内外部用户的攻击,管理方面则侧重于内部人为因素的管理,“三分技术,七分管理”,依据法律法规建立健全内部的各种安全机制、各种网络安全制度,加强网络安全教育和培训,这样才能保证各种安全技术充分发挥最大的用处。
参考文献:
[1] 高丽婷,王利霞.网络入侵防御系统的分析与设计[J]河北建筑工程学院学报,2009,27(1)
[3] 李欣.互联网访问行为管理系统的研究[J].计算机时代 ,2008,4 本文链接:http://www.qk112.com/lwfw/jsjlw/jsjwl/238430.html

论文中心更多

发表指导
期刊知识
职称指导
论文百科
写作指导
论文指导
论文格式 论文题目 论文开题 参考文献 论文致谢 论文前言
教育论文
美术教育 小学教育 学前教育 高等教育 职业教育 体育教育 英语教育 数学教育 初等教育 音乐教育 幼儿园教育 中教教育 教育理论 教育管理 中等教育 教育教学 成人教育 艺术教育 影视教育 特殊教育 心理学教育 师范教育 语文教育 研究生论文 化学教育 图书馆论文 文教资料 其他教育
医学论文
医学护理 医学检验 药学论文 畜牧兽医 中医学 临床医学 外科学 内科学 生物制药 基础医学 预防卫生 肿瘤论文 儿科学论文 妇产科 遗传学 其他医学
经济论文
国际贸易 市场营销 财政金融 农业经济 工业经济 财务审计 产业经济 交通运输 房地产经济 微观经济学 政治经济学 宏观经济学 西方经济学 其他经济 发展战略论文 国际经济 行业经济 证券投资论文 保险经济论文
法学论文
民法 国际法 刑法 行政法 经济法 宪法 司法制度 法学理论 其他法学
计算机论文
计算机网络 软件技术 计算机应用 信息安全 信息管理 智能科技 应用电子技术 通讯论文
会计论文
预算会计 财务会计 成本会计 会计电算化 管理会计 国际会计 会计理论 会计控制 审计会计
文学论文
中国哲学 艺术理论 心理学 伦理学 新闻 美学 逻辑学 音乐舞蹈 喜剧表演 广告学 电视电影 哲学理论 世界哲学 文史论文 美术论文
管理论文
行政管理论文 工商管理论文 市场营销论文 企业管理论文 成本管理论文 人力资源论文 项目管理论文 旅游管理论文 电子商务管理论文 公共管理论文 质量管理论文 物流管理论文 经济管理论文 财务管理论文 管理学论文 秘书文秘 档案管理
社科论文
三农问题 环境保护 伦理道德 城镇建设 人口生育 资本主义 科技论文 社会论文 工程论文 环境科学