時間:2023-09-01 09:19:03
序論:速發表網結合其深厚的文秘經驗,特別為您篩選了11篇網絡安全服務的價值范文。如果您需要更多原創資料,歡迎隨時與我們的客服老師聯系,希望您能從中汲取靈感和知識!
一、計算機網絡的安全與攻擊
計算機的網絡安全攻擊。計算機的網絡安全是數據運行的重要任務,同時也是防火墻的重點內容。計算機的發展在時代的變遷中更加廣泛,但同時運行過程中的威脅也會影響到計算機的使用。例如:數據方面、環境威脅、外力破壞、拒絕服務、程序攻擊、端口破壞等。計算機網絡的主體就是數據,在數據的運行中如果存在漏洞會給網絡安全帶來很大的隱患,比如在節點數據處若是進行攻擊篡改會直接破壞數據的完整性,攻擊者往往會選擇數據內容進行操作、對其進行攻擊泄露,還可植入木馬病毒等,使得網絡安全成為了問題;環境是網絡運行的基礎,用戶在使用訪問時會使用到網絡環境,而環境卻是開放共享的,攻擊者可以對網絡環境內的數據包進行處理,將攻擊帶入內網以破壞內網的防護功能;外力破壞主要就是木馬、病毒的攻擊,攻擊者可以利用網站和郵箱等植入病毒,攻擊使用者的計算機,導致網絡系統故障;拒絕服務是攻擊者利用系統的漏洞給計算機發送數據包,使得主機癱瘓不能使用任何服務,主要是由于計算機無法承擔高負荷的數據存儲因而休眠,無法對用戶的請求作出反應;程序攻擊是指攻擊者應用輔助程序攻入程序內部,進而毀壞文件數據等;端口攻擊卻是攻擊者從硬性的攻擊路徑著手,使得安全系統出現問題。以上的各種網絡安全問題都需要使用防火墻技術,以減少被攻擊的次數和程度,保證用戶的數據及文件等的安全。
二、網絡安全中的防火墻技術
(一)防火墻技術的基本概念
防火墻技術是保護內部網絡安全的一道屏障,它是由多種硬件設備和軟件的組合,是用來保障網絡安全的裝置。主要是根據預設的條件對計算機網絡內的信息和數據進行監控,然后授權以及限制服務,再記錄相關信息進行分析,明確每一次信息的交互以預防攻擊。它具有幾種屬性:所以的信息都必須要經過防火墻、只有在受到網絡安全保護的允許下才能通過它、并且能夠對網絡攻擊的內容和信息進行記錄并檢測、而且它自身能夠免疫各種攻擊。防火墻有各種屬性,能夠對安全防護的策略進行篩選并讓其通過、能夠記錄數據的信息并進行檢測,以便及時預警、還能夠容納計算機的整體的信息并對其進行維護。而防火墻常用技術主要分為:狀態檢測、應用型防火墻和包過濾技術。前者是以網絡為整體進行研究,分析數據流的信息并將其與網絡中的數據進行區分,以查找不穩定的因素,但是時效性差;應用型的是用來保障內外網連接時的安全,使得用戶在訪問外網時能夠更加的安全;包過濾技術就是將網絡層作為保護的對象,按計算機網絡的協議嚴格進行,以此來實現防護效果。
(二)防火墻的常用功能構件
它的常用功能構件主要是認證、訪問控制、完整、審計、訪問執行功能等。認證功能主要是對身份進行確認;訪問控制功能是能夠決定是否讓此次文件傳送經過防火墻到達目的地的功能,能夠防止惡意的代碼等;完整性功能是對傳送文件時的不被注意的修改進行檢測,雖然不能對它進行阻止,但是能進行標記,可以有效的防止基于網絡上的竊聽等;審計功能是能夠連續的記錄重要的系統事件,而重要事件的確定是由有效的安全策略決定的,有效的防火墻系統的所有的構件都需要統一的方式來記錄。訪問執行功能是執行認證和完整性等功能的,在通過這些功能的基礎上就能將信息傳到內網,這種功能能夠減少網絡邊界系統的開銷,使得系統的可靠性和防護能力有所提高。
三、防火墻的應用價值
防火墻在計算機網絡安全中的廣泛應用,充分的展現了它自身的價值。以下談論幾點:
(一)技術的價值
技術是防火墻技術中的一種,能夠為網絡系統提供服務,以便實現信息的交互功能。它是比較特殊的,能夠在網絡運行的各個項目中都發揮控制作用,分成高效。主要是在內外網信息交互中進行控制,只接受內網的請求而拒絕外網的訪問,將內外網進行分割,拒絕混亂的信息,但是它的構建十分復雜,使得應用不易。雖然防護能力強,在賬號管理和進行信息驗證上十分有效,但是因使用復雜而無法廣泛推廣。
(二)過濾技術的價值
過濾技術是防火墻的選擇過濾,能夠對數據進行全面的檢測,發現攻擊行為或者危險的因素時及時的斷開傳送,因而能夠進行預防并且有效控制風險信息的傳送,以確保網絡安全,這項技術不僅應用于計算機網絡安全,而且在路由器使用上也有重要的價值。
(三)檢測技術的價值
計算機的網絡安全攻擊。計算機的網絡安全是數據運行的重要任務,同時也是防火墻的重點內容。計算機的發展在時代的變遷中更加廣泛,但同時運行過程中的威脅也會影響到計算機的使用。例如:數據方面、環境威脅、外力破壞、拒絕服務、程序攻擊、端口破壞等。計算機網絡的主體就是數據,在數據的運行中如果存在漏洞會給網絡安全帶來很大的隱患,比如在節點數據處若是進行攻擊篡改會直接破壞數據的完整性,攻擊者往往會選擇數據內容進行操作、對其進行攻擊泄露,還可植入木馬病毒等,使得網絡安全成為了問題;環境是網絡運行的基礎,用戶在使用訪問時會使用到網絡環境,而環境卻是開放共享的,攻擊者可以對網絡環境內的數據包進行處理,將攻擊帶入內網以破壞內網的防護功能;外力破壞主要就是木馬、病毒的攻擊,攻擊者可以利用網站和郵箱等植入病毒,攻擊使用者的計算機,導致網絡系統故障;拒絕服務是攻擊者利用系統的漏洞給計算機發送數據包,使得主機癱瘓不能使用任何服務,主要是由于計算機無法承擔高負荷的數據存儲因而休眠,無法對用戶的請求作出反應;程序攻擊是指攻擊者應用輔助程序攻入程序內部,進而毀壞文件數據等;端口攻擊卻是攻擊者從硬性的攻擊路徑著手,使得安全系統出現問題。以上的各種網絡安全問題都需要使用防火墻技術,以減少被攻擊的次數和程度,保證用戶的數據及文件等的安全。
二、網絡安全中的防火墻技術
(一)防火墻技術的基本概念
防火墻技術是保護內部網絡安全的一道屏障,它是由多種硬件設備和軟件的組合,是用來保障網絡安全的裝置。主要是根據預設的條件對計算機網絡內的信息和數據進行監控,然后授權以及限制服務,再記錄相關信息進行分析,明確每一次信息的交互以預防攻擊。它具有幾種屬性:所以的信息都必須要經過防火墻、只有在受到網絡安全保護的允許下才能通過它、并且能夠對網絡攻擊的內容和信息進行記錄并檢測、而且它自身能夠免疫各種攻擊。防火墻有各種屬性,能夠對安全防護的策略進行篩選并讓其通過、能夠記錄數據的信息并進行檢測,以便及時預警、還能夠容納計算機的整體的信息并對其進行維護。而防火墻常用技術主要分為:狀態檢測、應用型防火墻和包過濾技術。前者是以網絡為整體進行研究,分析數據流的信息并將其與網絡中的數據進行區分,以查找不穩定的因素,但是時效性差;應用型的是用來保障內外網連接時的安全,使得用戶在訪問外網時能夠更加的安全;包過濾技術就是將網絡層作為保護的對象,按計算機網絡的協議嚴格進行,以此來實現防護效果。
(二)防火墻的常用功能構件
它的常用功能構件主要是認證、訪問控制、完整、審計、訪問執行功能等。認證功能主要是對身份進行確認;訪問控制功能是能夠決定是否讓此次文件傳送經過防火墻到達目的地的功能,能夠防止惡意的代碼等;完整性功能是對傳送文件時的不被注意的修改進行檢測,雖然不能對它進行阻止,但是能進行標記,可以有效的防止基于網絡上的竊聽等;審計功能是能夠連續的記錄重要的系統事件,而重要事件的確定是由有效的安全策略決定的,有效的防火墻系統的所有的構件都需要統一的方式來記錄。訪問執行功能是執行認證和完整性等功能的,在通過這些功能的基礎上就能將信息傳到內網,這種功能能夠減少網絡邊界系統的開銷,使得系統的可靠性和防護能力有所提高。
三、防火墻的應用價值
防火墻在計算機網絡安全中的廣泛應用,充分的展現了它自身的價值。以下談論幾點:
(一)技術的價值
技術是防火墻技術中的一種,能夠為網絡系統提供服務,以便實現信息的交互功能。它是比較特殊的,能夠在網絡運行的各個項目中都發揮控制作用,分成高效。主要是在內外網信息交互中進行控制,只接受內網的請求而拒絕外網的訪問,將內外網進行分割,拒絕混亂的信息,但是它的構建十分復雜,使得應用不易。雖然防護能力強,在賬號管理和進行信息驗證上十分有效,但是因使用復雜而無法廣泛推廣。
(二)過濾技術的價值
過濾技術是防火墻的選擇過濾,能夠對數據進行全面的檢測,發現攻擊行為或者危險的因素時及時的斷開傳送,因而能夠進行預防并且有效控制風險信息的傳送,以確保網絡安全,這項技術不僅應用于計算機網絡安全,而且在路由器使用上也有重要的價值。
(三)檢測技術的價值
檢測技術主要應用于計算機網絡的狀態方面,它在狀態機制的基礎上運行,能夠將外網的數據作為整體進行準確的分析并將結果匯總記錄成表,進而進行對比。如今檢測技術廣泛應用于各層次網絡間獲取網絡連接狀態的信息,拓展了網絡安全的保護范圍,使得網絡環境能夠更加的安全。
四、總結
隨著計算機網絡的使用愈加廣泛,網絡安全問題也需要重視。而防火墻技術是計算機網絡安全的重要保障手段,科學的利用防火墻技術的原理,能夠更加合理的阻止各種信息或數據的泄露問題,避免計算機遭到外部的攻擊,確保網絡環境的安全。將防火墻技術應用于計算機的網絡安全方面能夠更加有效的根據實際的情況對網絡環境進行保護,發揮其自身的作用以實現保護計算機網絡安全的目的。
計算機碩士論文參考文獻
1 概述
進入了二十一世紀,電子技術的發展越來越快,大規?;ヂ摼W絡數據處理的地位隨之升高,這就對網絡安全態勢提出了更高的要求。我國從上個世紀九十年代開始就對各種網絡系統進行深入的研究,對網絡安全態勢逐個進行分析破解,在全國范圍內應用效果明顯?,F階段,在政府企業等一些領域應用廣泛[1]。
目前,為保證網絡安全通常使用神經網絡、遺傳算法等非協定條件計算方法,但傳統的非協定條件下的網絡安全是按照一定次序對網絡信息進行過慮篩選,并按照相應規則進行處理器分配,使計算機網絡在保證安全情況下,以最短的時間完成信息處理。但是傳統的計算方法必須要經過預處理來估計計算執行時間,以滿足處理器運轉效率,浪費計算時間。
提出一種非協定條件下多級反饋網絡安全態勢感知系統,通過對多級反饋隊列調度算法結合先來先服務的運算規則,縮短計算運算時間,提高整個系統安全防范能力。仿真實驗表明,提出的非協定條件下多級反饋網絡安全態勢感知系統能夠解決大數據情況易出現系統崩潰和運算錯誤的發生概率,多級反饋網絡安全計算方法優勢明顯,具有一定的應用價值。
2 非協定條件機制
非協定條件機制是一個由設計規則完成的計算,在計算執行的過程中,數據傳輸檢測任務既是系統進程也是一個線程。通常在網絡安全態勢下都是多個進程或線程同時進行的。
因此,在目前情況下將非協定條件的網絡安全檢測作為一個大數據量擁有的基本單位,不僅能夠在線程之間并發進行,而且在同一個檢測過程中也可以多線程同時執行[3]。同一個檢測流程共享所有的系統檢測資源,但各自檢測擁有各自的檢測標準。
2.1 非協定條件機制定義
非協定條件機制是網絡安全態勢的重要組成部分,其主要工作是將網絡數據檢測任務通過規則合理分配到檢測的終端,以達到節省時間節約能源的最佳目的。以提高網絡安全檢測端處理器性能防止運行鎖死。其流程圖如圖1所示。
2.2 運行機制
在非協定條件下進行檢測系統中,安全態勢程度取決于檢測規則的類型和檢測目的。為也滿足網絡用戶的需求,運行機制必須滿足以下條件[2]。
(1)運行周期不能長。在對網絡安全態勢檢測過程中,時間是評價一個系統好壞的準則。在檢測中的運行周期是指數據從網絡到檢測端進行安全檢測開始到檢測完成的所需時間。包括了數據信息待檢測時間,在檢測端排隊時間,進行安全態勢檢測終端檢測時間和完成檢測輸出時間。
(2)響應時間。在網絡安全態勢檢測過程中通常把響應時間長短用來評價檢測系統性能,其計算方法是網絡數據信息提交一個檢測請求開始一直到系統產生響應為上的時間。
(3)截止時間。主要是檢測任務從開始到任務結束所需要的時間長短。系統運行必須要保證截止時間,否則將對安全態勢無法保證。
(4)優先權準則。在多級網絡安全中必須要分批分期對所有數據進行檢測,必須要遵循優先權原則,以便讓重要檢測網絡數據得到優先的處理,保證緊急作業的完成時限。
3 多級反饋網絡安全態勢感知系統
多級反饋網絡安全態勢感知系統結合了先來先服務的傳統計算規則,通過設置多個不同優先級別的網絡數據信息,按照不同策略進行安全檢測,每次檢測時將中央處理器分配進程,如若未檢測完畢,則按級別轉入第二次檢測進行末尾檢測[4]。
基于非協定條件下多級反饋網絡安全態勢在檢測數據上的交換次數優勢對整個系統的運行時間提出了精確預估,提出執行時間的多級反饋,算法根據網絡數據檢測進程的實時動態確定如何分配檢測順序,降低了進程的等待時間,減少了切換次數。
另外,非協定條件下的動態時間,結合了檢測用戶的行為確定,不是采用固定檢測值,雖然檢測運算復雜程度提高,但是結合網絡神經思想,訓練多級反饋,得到了更加智能和適應性的系統設計。
4 結束語
提出一種非協定條件下多級反饋網絡安全態勢感知系統,通過對多級反饋隊列調度算法結合先來先服務的運算規則,縮短計算運算時間,提高整個系統安全防范能力。仿真實驗表明,提出的非協定條件下多級反饋網絡安全態勢感知系統能夠解決大數據情況易出現系統崩潰和運算錯誤的發生概率,多級反饋網絡安全計算方法優勢明顯,具有一定的應用價值。
參考文獻
[1]黃斌.多級反饋隊列調度策略在Linux中的應用和實現[J].計算機工程,2004,30(20):81-83.
[2]楊一軍,陳得寶,丁國華,等.基于PSO的多級反饋放大器的設計與仿真[J].四川大學學報(自然科學版),2013,50(1):85-89.
中圖分類號:TP393.08 文獻標識碼:A文章編號:1007-9599(2012)02-0000-02
Network Security Threats Situation Assessment and Analysis Technology Study
Wang Qingfeng1,Fan Yanhong2
(Educational Technology Center of Military Transportation University,Tianjin300161,China)
Abstract:In recent years,network security and gradually developed into one of the outstanding problems of the Internet in the field,the global annual military network security breaches and leaks upward trend. How real-time grasp the dynamic changes of network security threats,the threat that might occur to make the early warning and timely response to become one of the urgent problems faced by our military network security field. In this paper,the trend of security threats,assess the introduction of elements,and explore the current path of research and analysis of network security threats.
Keywords:Military network;Security threats;Assessment;Analytic hierarchy;Fuzzy matrix
隨著互聯網技術和通信技術的不斷發展,網絡攻擊技術也不斷提升,網絡安全事件時有發生,如我們所經歷的熊貓燒香、IM通訊病毒、網銀釣魚木馬等等。能否妥善應對網絡安全威脅不僅關系到軍隊內網的正常運轉及安全可控,而且直接影響到軍隊網絡信息化戰略目標的實現和國家利益。
一、網絡安全威脅的概念
網絡安全威脅主要包括病毒侵襲和黑客入侵兩個方面。網絡病毒是軍事網絡建設中最常遇到的網絡安全威脅,傳播速度快,影響范圍廣。它一般隱藏在下載文件或隱藏代碼中,伺機在軍隊系統中進行大量復制,并可以通過U盤、網絡、光盤等多種途徑廣泛傳播。針對網絡病毒,利用常見殺毒軟件一般都可以防治,如360、瑞星等,但也不能因此盲目隨從殺毒軟件,必須對網絡病毒的危害引起足夠的重視。相對前者,黑客入侵的危害范圍則要大許多,嚴重可導致系統網絡癱瘓、增加維護成本甚至因數據丟失而造成不可挽回的損失。黑客入侵根據入侵的形式和特點可以分為非法入侵和拒絕服務(DOS)攻擊兩種,非法入侵指黑客通過系統網絡漏洞潛入軍隊系統內部網絡,對數據資源進行刪除、毀壞等一系列攻擊行為;拒絕服務目的性非常明顯,一旦發生便可導致各兵種單位電腦甚至網絡系統癱瘓,主要是阻止軍隊局域系統使用該服務或影響正常的生產經營活動。除了影響兵種單位和軍隊網絡的正常工作外,從發展角度來說,網絡安全威脅對于異構網絡空間的信息傳遞、軍隊的指揮作戰效能及軍事情報的信息交流都有潛在的不利影響。
二、網絡安全威脅態勢評估內容及要素
(一)網絡安全威脅態勢評估內容
網絡安全態勢反映了軍事網絡過去和現在的安全狀況,并通過對搜集數據的研究處理來預測下階段可能受到的威脅攻擊,對網絡運行狀況有一個宏觀的把握。網絡安全威脅的研究內容主要包括三個方面:一是搜集兵種單位各安全設備中的消息、警告信息等安全資料,將這些復雜的數據進行關聯分析并歸納處理成為統一格式的安全信息;二是通過計算準確得出網絡安全威脅態勢值,將網絡實際狀況完整地表現出來。當分析的安全信息與系統主體的期望行為出現差異時,即被標注為潛在的威脅態勢;三是利用相應的評估方法對態勢值進行分析預測,為軍事網絡管理員了解安全問題、制定解決方案提供參考依據。
(二)網絡安全威態勢脅評估要素
在進行評估之前,首先要進行的工作是威脅識別。威脅識別分為威脅分類及威脅賦值兩個步驟。威脅信息根據形成原因可歸類為人為因素和環境因素,經過識別后要開始威脅賦值的工作,即將分散的、抽象的信息轉化為可以定量分析的信息,用等級(分為5級)來表示威脅的發生頻率。等級越高,表示發生機率越高,威脅越大。
風險=R(A,T,V),R:風險計算函數;A(ASSET):信息成本價值;T(THEAT):威脅評估等級;V(VULNERABILITY):網絡脆弱等級。
通過公式,我們可以發現信息成本價值、安全威脅及安全漏洞是安全威脅態勢評估的三個要素。安全漏洞的大小在一定程度上反映了成功攻擊的概率,信息成本價值即實現成功攻擊后對軍事網絡的整體影響。
信息成本價值體現了安全信息的重要性,漏洞與成本價值緊密相聯,安全威脅即有可能造成軍隊系統、成本和數據損壞等一系列安全泄密事件的環境因素。威脅可利用系統漏洞造成對內網信息的損害,因此我們可以通過彌補安全漏洞來降低系統風險。由以上可知,風險評估就是在信息成本分析、威脅和漏洞識別的基礎上,通過科學計算確定風險等級,并提出安全解決方案的過程。
三、威脅評估分析方法
(一)威脅評估指標
網絡安全威脅可直接導致軍隊安全泄密事故,其獲取手段主要包括以下六種:1.模擬入侵測試;2.顧問訪談;3.人工評估方式;4.安全信息審計;5.策略及文檔分析;6.IDS取樣。評估指標包括:1.確定重要的信息價值及安全要求;2.分析軍隊內網的薄弱部分并確定潛在威脅類型;3.評估威脅可以造成的實際損壞能力;4.分析威脅成功攻擊的概率;5.推算遭受攻擊所付出的代價;6.根據攻擊范圍計算安全措施費用。
(二)網絡安全威脅態勢分析技術
1.數據融合技術
數據融合的主要任務是將來自多個方面的安全數據經過關聯分析、估計組合等一系列多層次處理,完成對軍隊網絡當前狀態運行狀況及威脅重要程度的身份估計和位置確認,得到準確和可靠的結論。系統網絡通過多個分布信息點的安全設備搜集不同格式的安全信息,為數據融合提供操作環境。數據融合技術可分為數據級融合、特征級融合和決策級融合三個級別,數據集融合信息處理量大,數據精度高,對系統硬件配置要求較高。而到了決策級融合,信息處理量少了許多,傾向于抽象和模糊層次分析,精度較差一些。目前,在網絡安全威脅的跟蹤分析過程中,數據融合技術為下一步的高層次態勢感知和威脅估計工作做出了突出貢獻。比較知名的數據融合技術主要有貝葉斯網絡推理和DS證據理論。
2.威脅態勢值分析
由之前介紹得知,風險評估的原理即:風險=資產成本*威脅等級*漏洞。為了準確計算威脅態勢值,必須將各組成要素進行量化,轉換成一定值域范圍內的數據來表示網絡當前運行狀況及安全威脅發生的頻率。通過態勢值圖表可以直觀、實時地觀察網絡系統是否安全,威脅嚴重程度大小等,使網絡管理者對系統安全狀況有一個全面的了解和回顧。態勢值分析主要有層次分析法、模糊層次分析法。
(1)層次分析法
層次分析法最初由美國運籌學家Santy于20世紀提出,至今為止已經在許多決策領域得廣泛運用和發展。這種方法的優點是簡化分析和計算過程,通過引入判斷矩陣給予決策者精確的比較分析,以保持決策者思維過程的一致性。層次分析法原理清晰、簡單,而且結構化、層次化明顯,能夠將復雜問題轉換為具有層次關系的簡單問題。但缺點也十分明顯:一是當同一層次的數據較多時,通過判斷矩陣難以使指標達成一致,容易干擾決策者的判斷;二是判斷矩陣與決策者的思維存在差異,計算得出的經驗數據缺乏有效的科學證明?;谶@兩個問題,對層次分析法進行改進,從而產生了更加實用的模糊層次分析法。
(2)模糊層次分析法
模糊層次分析法集模糊學、層次分析和權衡理論于一體,相對于層次分析法簡化了判斷的復雜程度,利用模糊矩陣實現數據的定量轉換,使之前的問題得到有效解決。模糊層次分析主要包括四個步驟:
1)確定隸屬函數。隸屬函數表示隸屬度的概念,用來確定軍事環境中的模糊界限。在實踐過程中需要為每一個評估因子確定隸屬函數,威脅信息和漏洞的隸屬函數可以根據具體情況進行自定義設定。
2)建立模糊矩陣。R=(資產,漏洞,威脅),通過風險計算函數對各評估因素分別進行評價。R可以看作各單項指標的集合,風險級別由低到高可分為5個等級,對軍事評估系統中的各個單項因素進行評價,然后通過相對的隸屬函數分別對自身指標的風險級別進行確定。
3)權重模糊矩陣。通常來說,高風險因子造成的綜合風險級別較高,因此單項因素中風險級別較高的因子應得到更大的重視,即權重模糊矩陣。
4)模糊綜合評價計算方式。進行單項因素評價并確認權重以后,可以得到兩個模糊矩陣,通過模糊綜合評價模型(Y=B x R)計算得到最后的模糊評價結果,使安全分析實現量化。
參考文獻:
[1]蕭海東.網絡安全態勢評估趨與趨勢感知的分析研究[D].上海交通大學,2007
[2]劉鐸.軍隊計算機網絡信息安全與防范對策[J].計算機技術與應用進展,2008
[3]王桂娟,張漢君.網絡安全的風險分析[J].計算機與信息技術,2001
[4]翟志明,徐繼騁等.軍隊網絡安全探析[J].尖端科技,2010
[5]韓立巖,汪培莊.應用模糊數學[M].首都經濟貿易大學出版社,1998
在互聯網信息技術快速發展的背景下,網絡信息安全成為當下主要研究方向之一。云計算技術的有效應用,既為人們的需求帶來較大的便利,同時也為用戶的信息安全帶來了一定的隱患。國家計算機網絡與信息安全管理中心甘肅分中心作為地方網絡安全治理的重要技術支撐單位,為了有效保護全省計算機網絡儲存信息的安全,必須要正確認識云計算技術,科學合理的應用,這樣才能最大化保障數據的安全性[1],并且準確地監測、預警各類網絡安全事件?,F為對計算機網絡安全存儲中云計算技術的應用進行探究,本文將對云計算技術的概念及其發展現狀進行論述,繼而對計算機網絡安全存儲中云計算技術所涉及的關鍵技術進行分析,隨后對其相關應用策略進行探究,以供廣大計算機網絡與信息安全管理從業者參考。
1 云計算技術的概念及發展現狀
所謂“云計算技術”,即由分布式計算、網格計算、并行處理等技術發展而來的新型商業計算模型,在實際運作之時,其計算任務一般分布于大量計算機構成的資源池上,令各類應用系統能以實際需求為根據獲取系統實際獲取的計算能力、軟件服務以及存儲空間,并建立網絡服務器集群,為各類用戶提供硬件租借、各種類型的軟件服務、數據存儲、計算分析等各種類型的服務。舉例而言,目前國內普遍使用的幾類在線財務軟件金蝶及用友等等,再例如國外谷歌曾的谷歌應用程序套裝等,這些例子借可歸納入云計算技術的范疇之中,通俗來講,云計算本身便是將本地計算機需求的計算任務“傳送”至云端,由云端處儲備的、運算能力遠超本地計算機能力的計算機群對本地計算機需求的計算任務進行計算,進而將計算結果及其相關資源傳送回本地計算機,這便是最初狹義的“云計算技術”。在發展現狀方面,云計算技術通過其本身與以往模式大不相同的服務模式,在信息技術領域這灘“波瀾不驚”的死水中驚起了漫天“波瀾”,且這“波瀾”一旦出現便幾無休止,因而也在此領域內引起了社會各階層的廣泛關注。在實際應用一段時間后,其本身也逐漸劃分為數大層次――基礎設施安全層次、應用服務器安全層次、云端安全層次等等,由于層次較多,目前云計算技術也呈現出了“綜合性”,而隨著近年來我國社會與科技的不斷進步與發展,云計算技術在網絡安全方面的研究日漸推進,其中,目前國內外在云計算技術方面的建樹主要存在以下案例:一是我國曾創建IBM云計算中心;二是除國家領域的云計算技術應用于網絡安全的成功案例外,許多從事于網絡安全及其相關領域的企業或公司紛紛基于“云計算技術”提出了針對網絡安全的解決方法與策略,如目前在國內外比較出名的360 云、IBM云、Google云及Microsoft云等等。這些案例清楚地向人們展示著“云計算技術”在網絡安全儲存中的發展程度。同樣,這些案例亦成為了將云計算技術應用于網絡安全存儲中的先行者,為云計算技術在網絡安全性中的有效應用做出表率,進而推進網絡安全儲存的發展。
2 計算機網絡安全儲存中云計算技術的關鍵技術
在信息技術和網絡技術快速發展的背景下,人們的需求日益增加且要求越來越多,云計算技術也因此誕生,是網絡信息技術的衍生物,主要通過把各種技術有效整合起來,包括云儲存技術、分布式計算、虛擬技術等等,將網絡中的各種資源整合起來,然后為用戶提供個性化服務,故云計算機數按照供需原則為用戶提供個性化專業服務,隨著社會的發展和人類文明的進步,云計算技術具有良好的發展前景,對推動整個信息行業發展具有重要意義,同時還會掀起信息產業發生革命性的浪潮,促使信息產業各項技術得到有效地創新[2]。所以,在計算機網絡安全儲存中科學合理應用云計算機技術至關重要。
2.1 云計算技術中的身份認證技術
在計算機網絡安全儲存中,身份認證是開啟服務的關鍵鑰匙,身份認證技術具體包括四種技術,分別為口令核對、IC卡的身份驗證、PKI身份認證、Kerberos身份認證,具體如下:(1 )口令核對技術是確保信息安全的關鍵性技術。用戶根據自身的需求在系統中獲取對應的權限然后創建用戶和登陸密碼,在使用過程中,根據系統提示,在登陸窗口輸入用戶的賬號和密碼,一旦通過系統驗證,通過系統驗證即可獲取對應的使用權限;否則視為非法用戶,不能享受服務,在很大程度上保障了用戶信息的安全性[3]。(2 )IC卡的身份驗證主要應用在智能IC卡中。IC卡儲存著用戶的相關信息,包括用戶ID和口令,用戶根據自身的需求,將IC卡插入身份驗證端口,通過對IC卡信息的提取然后輸送到服務器中進行驗證,確認用戶ID與口令是否正確確保了網絡的安全性,IC卡身份驗證最大的優勢在于穩定性較高[4]。(3 )PKI身份認證是在公鑰基礎設施上所研發出一種新型認證技術。利用公鑰把基礎數據經過一定的構造,同時配合秘鑰的使用,才能完成對用戶信息的加密和解密,因此在使用過程中必須要通過秘鑰和公鑰相互作用,才能實現解密的目的。目前PKI身份認證主要是為了維護系統的安全性,且在秘鑰更新、秘鑰備份、恢復機制等功能下使用[5]。(4 )Kerberos身份認證是建立在第三方可行協議之下,不同于上述三種的身份認證技術,享有授權服務器和資源訪問系統的權利。通過加密用戶的口令,才能享受對應的使用權限,然后在使用中進行身份驗證,身份驗證通過獲取系統的合法操作權限,同時享受系統所帶來的服務。
2.2 云計算技術中的云數據加密技術
在計算機網絡安全儲存中,數據加密是根本,也是保護數據安全的關鍵性技術,具體包括對稱加密技術和非對稱加密技術。(1 )對稱加密技術。對稱加密技術包括密鑰、密文、明文、加密和解密等部分,該技術具有較高的解答難度,且具有較高的安全性,但是由于使用相同的密鑰,因此在傳遞和管理過程中很難有效保障其安全性,另外也不具備同時簽名功能。如圖1 所示。(2 )非對稱加密技術。與對稱加密技術而言,非對稱加密技術可以有效彌補其不足之處,從而大大提升了秘鑰在傳遞和管理中的安全性,但是在傳遞與管理中的作用有限,加密解密方面的能力較弱,且復雜性較高,故使用率較低[6]。如圖2 所示。
2.3 云計算技術中的糾刪碼技術
在計算機網絡安全儲存中,分布式儲存系統是一種比較常用的安全存儲系統。由于錯誤代碼的固定位置存在較大差異,且不固定,因此為了有效避免這種問題所帶來的安全性問題,糾刪碼技術得到有效的發展與應用。糾刪碼技術主要包括分組碼、集碼、碼子、監督碼元和信息碼元等重要組成部分。其中最常用的糾刪碼分為級聯低密度糾刪碼、無速率編碼和RS糾刪碼,這些糾刪碼主要應用在計算機網絡安全儲存中,都具有較高的編解碼效率,從而大幅度提升了網絡的質量和安全性[7]。如圖3-4 所示:
3 在計算機網絡安全存儲中加強云計算技術運用的策略
在科學技術全面發展的背景下,云計算技術的誕生和有效應用,在很大程度上促進我國社會經濟的發展,并為人們的生活和工作帶來較多的便利和價值,但同時也帶來了一些問題,尤其是對網絡安全儲存的安全性和準確性。為了有效應用云計算技術,發揮出云計算技術的作用和價值,必須要掌握云計算技術的應用方法,這樣才能有效提高計算機網絡安全儲存的安全性和準確性,并提高云計算技術的作用和價值。
3.1 在可取回性證明算法中加入冗余編碼與糾刪碼
可取回性證明算法在計算機網絡儲存中主要是用來處理和驗證相關數據信息。在可取回性證明算法中通過加入冗余糾錯編碼,實現對用戶身份的準確驗證,從而保障了網絡數據信息的安全性。同樣數據信息查詢必須要進行云端驗證,只有通過驗證,才能實現查詢數據信息的操作,并確認云端數據是否安全。如果用戶在數據信息查詢時,無法通過云端驗證,則不能進行對應的數據信息查詢操作,同時還會導致文件損壞,此時文件的恢復至關重要,可取回性證明算法可有效恢復因無法通過驗證的數據信息??苫謴偷臄祿畔⒈仨氁诳扇』胤秶鷥龋瑫r使用冗余編碼對損壞數據進行二次利用,從而確保數據信息的完整性和安全性,可取回性證明發生具有較高的數據恢復效果[8]。另外,還能有效檢驗云端數據信息是否完整,并準確定位錯誤數據,分析出具體的地點。數據的恢復離不開冗余編碼技術和糾刪碼技術的有效使用,并保證了系統的安全性和穩定性??扇』匦宰C明算法基本都是根據用戶需求,選擇或者建立對應的安全機制和安全服務類型,滿足用戶的安全技術要求,構建出一套完善的網絡安全信息系統。
3.2 在用戶端和云端中應用
第一,狀態檢測。實際展開狀態檢測工作時,首先需要確定計算機網絡整體,在此基礎上全面搜集內部數據,利用數據流分析這一途徑,對全部數據信息實施整理歸類,整個操作過程中可以發現隱藏的不安全因素。該防火墻技術具有應用效率高的特點,但是保護延遲現象是限制該技術發展的關鍵問題。第二,包過濾技術。明確應加以保護的內容,即網絡層,對計算機網絡協議進行嚴格要求,防護處理是在保障協議安全性的背景下實現的,在應用中呈現出了較高的防護價值[1]。第三,應用型防火墻。在IP轉換基礎上對IP或端口進行偽裝,促使安全性在內外網絡連接中充分體現出來,用戶可以在穩定、安全的環境中訪問外網。
(二)防火墻技術在計算機網絡安全中的應用價值
第一,過濾技術的應用價值。結合計算機網絡運行環境明確需要加強安全防護的點,并在防火墻技術這一媒介基礎上,實施過濾服務。例如,在對過濾技術進行應用的過程中,可以將計算機網絡系統TCP位置視為主體,數據包在被TCP位置接收的基礎上,由防火墻實施提前檢查,此時可以及時發現數據包所具有的攻擊行為和威脅因素,能夠及時將數據包的傳輸進行阻斷處理,通過過濾將其控制在外網環境內。應用過濾技術,可以呈現出良好的預防特性,通過嚴格管理整個風險信息傳輸的過程,可以避免風險信息到達內網,最終促使TCP區域始終處于安全運行狀態。防火墻中的過濾技術,具有良好的計算機網絡安全控制功能。第二,技術應用價值。防火墻技術應用中呈現出良好的控制功能,可以有效控制計算機網絡中的各個模塊,具有較強的時效性。在對這一技術進行應用的過程中,能夠促使良好的中轉功能體現在內外網之間,內網部分在計算機網絡中,只能夠接收、處理處的請求,忽略外網請求,由此可見,在對這一技術進行應用的過程中,能夠清晰展開外網、內網分割,有助于避免內外混淆問題。第三,協議技術應用價值。協議技術是減少Dos攻擊的關鍵技術之一。計算機網絡、服務器運行中一旦受到Dos攻擊,很容易發生癱瘓,在這一背景下,計算機網絡鎖運行中就不會生成相應的運行信息[2]。在對協議技術進行應用的過程中,可以針對Dos攻擊充分發揮主體保護功能,有助于加大對計算機內部網絡保護力度,將不同類型的網關服務提供給內部網絡,促使信息與服務器之間實現有效連接,在防火墻產生回應以后,服務器才會處于運行狀態。
二、防火墻技術在計算機網絡安全中的應用
(一)訪問策略中的應用
訪問策略在提升計算機網絡安全性的過程中具有直接影響。合理配置是實施訪問策略的關鍵,在科學的規劃設計中,能夠在運行中的計算機網絡中全面掌握運行信息,提升防護系統科學性。結合計算機網絡運行實際防火墻技術能夠編制相應的訪問策略,提升計算機網絡運行環境安全性。在訪問策略中防火墻技術的保護流程如下:第一,計算機運行信息在防火墻技術的基礎上被劃分成多個單位,通過細化分析單一單位,形成內、外兩種模式的訪問保護,形成安全性較高的流通訪問;第二,在訪問策略這一媒介基礎上防火墻技術可以對包含端口地址和目的地址在內的計算機網絡運行各項地址進行了解,為深入分析計算機網絡運行特點,更加合理的進行安全保護方式規劃奠定良好基礎;第三,與計算機安全保護中的訪問策略相適應的是各種各樣的保護方式,訪問策略的調整由被防火墻技術完成,實現最佳保護的目標,安全保護技術由訪問策略執行,構建策略表,訪問策略相關活動可以被全面記錄,訪問策略內部信息無法與網絡保護完全適應,因此會展開自主調節,在策略表基礎上防火墻技術可以對執行順序進行精確規劃,因此在約束防火墻技術保護行為時,需要對策略表這一媒介進行充分應用,在提升網絡安全性方面具有不容忽視的重要作用[3]。
(二)日志監控中的應用
在對防火墻技術中的保護日志進行分析的基礎上,可以獲得重要信息。在實際進行計算機網絡安全保護的過程中,日志監控發揮著不容忽視的重要作用。防火墻日志在被用戶分析時,通過非執行全面操作,實現關鍵信息整體搜集,例如,日志是在計算機網絡安全保護的過程中生成的,應用防火墻技術,能夠執行這一日志,同時對具有鮮明特點的日志信息實施采集,由于整個運行活動中,防火墻技術需要處理大量工作內容,因此合理劃分信息的重要性突顯出來,以此為依據展開監控工作,可以實現日志的便捷采集,同時有助于降低惡意屏蔽信息現象發生的概率。關鍵信息隱含在類別信息中,用戶可以根據自身需求有針對的提取相應信息,并獲取日志監控依據,實現日志監控的效果。在日志監控基礎上,有助于加強防火墻安全保護作用,促使其呈現出良好的篩選能力,實現網絡流量的優化。
(三)安全配置中的應用
防火墻對安全配置擁有較高的要求,從計算機網絡安全應用效率可以看出來。鮮明的特性產生于安全配置隔離區域中,其主要運行方式為:信息流通在計算機網絡隔離區域中由防火墻技術自動監控,在對地址轉換進行充分利用的背景下,信息IP在從內網流入外網時,會逐漸對公共IP進行充分應用,這樣一來IP無法輕易受到外網攻擊者解析,IP追蹤無法實現,安全配置最終目標是對隱藏的IP進行提供,確保內外兩網交互中的信息可以實現IP的隱藏,對隱藏IP流通進行直接利用,可以將地址轉換技術的功能充分體現出來,加大對內網安全的保護力度,避免其被外網入侵,隱藏IP在被外網解析時,不會對真實信息進行追蹤,所獲得的IP地址是虛假的,這就不會利用內網信息對內網產生攻擊,對于實現內網的安全運行具有重要意義。
三、結束語
綜上所述,計算機網絡中有效應用防火墻技術,可以提升網絡安全性,能夠從計算機網絡實際運行特點出發,有針對性的采用安全保護措施,全面發揮防火墻技術功能,對計算機網絡安全環境進行實時保護。
1 蜜罐技術及其原理
目前對于蜜罐(Honeypots)還沒用統一的定義,其中一種得到廣泛認可的定義是指嚴密監控的網絡誘騙系統,通過真實或虛擬的網絡服務來吸引攻擊,從而在黑客攻擊蜜罐期間對其行為和過程進行分析,以便搜集信息,對新攻擊發出預警,同時延緩攻擊并轉移攻擊目標。
蜜罐本身并不直接增強網絡安全性,它的價值主要體現在被攻擊甚至攻陷時,通過收集黑客的信息并對網絡的缺陷及時修改,變被動為主動,對網絡采取更加嚴密的防護措施。
蜜罐通過帶有漏洞的真實或虛擬的系統,引誘攻擊者的非法訪問,蜜罐上的監視器和事件日志器檢測這些未授權的訪問并收集攻擊活動的相關信息,從而將攻擊者從關鍵系統引開,拖延攻擊者在蜜罐系統上停留以供管理員作出響應。蜜罐主要是迷惑攻擊者在其上耗費時間和資源,使安全隱患有了良好的偽裝。
蜜罐技術既具有研究價值,也具有產品價值。應用于研究時,蜜罐可以用來收集信息;應用于產品時,蜜罐主要保護網絡,包括防護、探測和對攻擊的響應。此外,如果入侵者在攻擊網絡前發現網絡中設置有蜜罐,不會輕易對網絡發起攻擊,還具有一定的震懾作用。
蜜罐技術作為一種主動防御技術,具有以下優點:⑴檢測黑客入侵,發現未知的攻擊方法;⑵延緩黑客攻擊,保護系統安全;⑶檢測系統的完整性,增加反應能力。
但是蜜罐技術也有不足之處,主要體現在:⑴見識視野較窄;⑵欺騙能力較低;⑶蜜罐有可能被黑客作為攻擊、滲透其他系統的跳板。
2 蜜罐技術的應用
作為一種網絡安全技術,蜜罐以多種形式應用到網絡安全的研究和實踐中。
2.1 對抗蠕蟲病毒
可以利用蜜罐技術在以下方面來對抗蠕蟲病毒:
⑴在未分配的網絡地址上布置一定數量的虛擬蜜罐來攔截和延緩蠕蟲病毒的掃描,從而達到保護實際網絡的目的。蜜罐布置的越廣,就能夠越早收到病毒的刺探,這樣對網絡中的實際主機的保護就越好。
⑵將蜜罐模擬系統和服務漏洞暴露給蠕蟲病毒,通過捕獲蠕蟲副本,分析它們的特征,可以修補已感染主機的漏洞、轉移攻擊流量,達到限制蠕蟲傳播的目的。
2.2 網絡欺騙
通常會采用各種欺騙手段使蜜罐更有吸引力,例如在欺騙主機上模擬操作系統的漏洞、在一臺計算機上模擬整個網絡、在系統中制造仿真網絡流量等。通過這些欺騙手段,使蜜罐主機更像一個真實的網絡系統,誘使攻擊者上當。具體的欺騙手段有:
⑴IP空間欺騙。該技術在一塊網卡上分配多個IP地址,增加入侵者的搜索時間,并增大入侵者掉入蜜罐的幾率,達到誘騙效果。
⑵網絡流量仿真。產生仿真流量的方法有兩種,一是采用實時方式或重現方式復制真正的流量,二是從遠程產生偽造流量。
⑶網絡動態配置。該技術可以蒙蔽黑客,使蜜罐系統動態配置來模擬正常的系統行為,反映出真實系統的特性。
⑷模擬系統漏洞。在蜜罐中留下各種安全漏洞是對黑客最好的誘餌,是一種最有效、最直接、最簡單的誘騙手段。
⑸組織信息欺騙。若某個機構提供有關個人和系統信息的訪問,則誘騙系統也必須以某種方式反映出這些信息,從而提高誘騙系統的迷惑性。
2.3 構建虛擬網絡
通過蜜罐技術來構建虛擬網絡,擴大地址空間,可以擾亂攻擊者,讓其無法分辨真假目標和網絡,將黑客盡可能長時間拖延在虛擬網絡和機器上,贏得保護實際網絡的時間,并可以利用虛擬網絡對黑客的行為進行深入分析,從而查找和發現新型攻擊。另外,虛擬網絡在檢測和防御DDOS攻擊時也發揮巨大作用。
將虛擬網絡技術和虛擬機相結合可以用極低的代價建立一個大的虛擬網段。有些蜜罐系統通常采用ARP地址欺騙技術,探測網絡環境中不存在的IP地址,并發送ARP數據包假冒不存在的主機,從而達到IP欺騙的效果,如使用這種技術的典型蜜罐Honeyd。
2.4 過濾垃圾郵件
可以利用Honeyd自動對垃圾郵件作出判斷,然后提交給垃圾郵件過濾器。Neils Provos利用Honeyd設計了可以過濾垃圾郵件的框架,在這個框架中使用一臺主機虛擬一個C類網絡,并在網絡中隨機配置運行開放服務器和郵件轉發的蜜罐系統。當垃圾郵件發送者企圖通過開放服務器和郵件轉發發送郵件時,這些郵件會自動被轉發到垃圾郵件陷阱。垃圾陷阱再將垃圾郵件轉發給郵件過濾器,同時將垃圾郵件的發送者加入垃圾陷阱日志文件中。
[參考文獻]
傳統的網絡防護技術及產品在保障網絡安全時發揮著各自的作用,但網絡安全不是孤立問題,依靠任何一款單一的產品無法實現,只有將不同廠商、不同功能的產品統一管理,使它們聯動運轉、協同工作,才能充分發揮整體最佳性能,全方位保障網絡安全。
1.聯動概念聯動指在一個系統的各個成員之間建立一種關聯和互動機制,通過這種機制,各個成員自由交換各種信息,相互作用和影響。在主動式網絡安全防御體系中,聯動是一種新型的網絡防護策略。通過聯動策略,防火墻、入侵檢測系統、反病毒系統、日志處理系統等安全技術和產品在“強強組合,互補互益”的基礎上,充分發揮單一產品的優勢,構建最強的防御系統。
2.傳統聯動模型網絡安全聯動機制中較為完善的安全聯動模型有TopSEC模型、入侵檢測產品、防火墻聯動模型和基于策略的智能聯動模型,下面主要介紹基于策略的智能聯動模型(如圖1所示)。該模型中防火墻、VPN、IDS等安全部件,通過智能進行整合,經過部件關聯、智能推理傳送給聯動策略引擎,再根據事先設定好的策略進行聯動,并將最終的策略應用到防火墻、VPN、IDS等安全部件中。
3.主動式網絡安全聯動模型通過部署誘騙系統,吸引攻擊者,記錄攻擊行為,進而分析新型攻擊的特點。同時,通過聯動機制,使模型中的各安全部件協同工作,最終發揮主動性聯動優點,構建一個自適應、動態的主動式防御系統。其中,蜜罐技術是防御體系內各安全部件實現主動式聯動的核心技術。(1)蜜罐技術蜜罐是一種安全概念,美國Project Honeypot研究組的Lance Spitaner將其定義一種安全資源,它的價值就在于被掃描、攻擊和摧毀。蜜罐可以是仿效的操作系統或應用程序,也可以是真實的系統或程序。通過蜜罐技術建立一個誘騙環境,吸引攻擊者或入侵者,觀察和記錄攻擊行為并形成日志,分析日志后追蹤、識別入侵者的身份,進而學習新的入侵規則,主動分析新型攻擊特點,不斷加固自身防御能力。(2)蜜罐技術實現方式如圖2所示,簡單的實現方式是將蜜罐置于防火墻內部,通過防火墻與外部網絡進行連接。蜜罐內部主要由網絡服務、數據收集和日志記錄模塊組成。網絡服務模塊將蜜罐偽裝成正常服務,吸引入侵者對其進行攻擊;數據收集模塊主要捕獲入侵者行為信息,用于分析攻擊者所使用的工具、策略以及攻擊目的等;日志記錄模塊將捕獲到的信息按照一定的格式生成日志文件,并記錄到日志服務器。(3)基于蜜罐技術的主動式安全聯動模型將蜜罐技術融合到傳統安全聯動模型,改進后形成的新模型,讓蜜罐技術處于整個系統的核心地位,使整個安全聯動模型由被動狀態轉變為主動狀態,利用蜜罐技術在整個系統中的自學習、自進化的特點,克服傳統安全聯動模型無法主動捕獲網絡攻擊行為、對未知攻擊防御能力不足的問題。基于蜜罐技術的主動式安全聯動模型(如圖3所示)由防火墻、蜜罐系統、防病毒系統、IDS、策略庫和聯動系統控制中心組成。該模型通過蜜罐誘騙系統不斷學習新的攻擊手段,將處理后形成的新規則及策略上傳至模型策略庫,通過聯動系統控制中心實現防火墻、IDS、反病毒等安全部件協同聯動,及時更新防火墻、防病毒策略和IDS的檢查規則。該模型較好地整合了各種安全防御產品的優點,借助于蜜罐技術“主動誘捕”的特點,提高了安全防御系統對于未知攻擊的捕捉能力。
二、網絡安全防御技術在數據中心的應用與展望
不同意義的握手
提起Check Point,熟悉信息安全行業發展的人都不會陌生。作為在全球企業防火墻、個人防火墻和VPN產品市場上面耕耘多年的技術型企業,Check Point軟件技術公司擁有全球財富500強企業中98%的客戶,每年6億美元的營業額。
作為Check Point北亞區總裁,曾志銘在談到這一點時也深有體會:“Check Point的安全產品在大型企業中一直有著不錯的成績,尤其是在電信、金融行業。但作為安全企業,我們也無時無刻不在考慮市場的最新需求和動向。在中國市場,我們意識到中小企業市場潛力巨大,而且增長快速,訊宜是中小企業市場渠道分銷的老大,我們希望借助訊宜的幫助來打開這塊市場?!?/p>
在此之前,Check Point在中國已經有了神碼、盛港、安穩特這三家重量級總代,這些企業的銷售定位都以大型企業為主。然而Safe@Office 500 與 Safe@Office 500W (無線) 系列安全設備安全產品的出現改變了Check Point一貫的銷售策略。據悉,這套網絡安全產品集防火墻、VPN、防病毒、入侵防御,通信量模式分析及web過濾等功能于一身?!凹苫蛢灝惖男詢r比是該套安全產品最突出的一個特點。”曾志銘介紹說:“我相信憑借訊宜完善的銷售渠道以及強大的品牌影響力,將有助于Safe@Office先進的網絡安全技術在中國中小企業及家庭中的推廣?!?/p>
此次合作,也被訊宜稱為公司發展中的一個里程碑。從1992年到2006年,訊宜歷經十多年發展,完成了從單一產品商到產品配貨商的轉變。據訊宜國際總經理陳嘉生介紹,訊宜2003年以后一直在改組,并成功地從單一商轉型成為渠道商,“這過程中我們一直在尋找像Check Point這種適合國內中小企業的產品,以結合我們當前在渠道上的優勢向他們推廣。同時,這次合作也將是訊宜一個全新的起步,前訊宜的大部分產品是硬件,Safe@Office是訊宜的第一個軟件產品?!标惣紊硎?。
中小企業市場潛力無限
表示上是優勢互補、各取所需促成了雙方的“攜手”。但其中國市場龐大的中小企業數量及日益增多的安全需求,才是兩家企業真正看重的“潛力股”。
關鍵詞: 校園網;網絡安全;網絡安全防范
Key words: campus network;network security;network security and protection
中圖分類號:G647文獻標識碼:A文章編號:1006-4311(2012)09-0134-01
0引言
隨著網絡技術的發展、特別是隨著internet與intranet技術的成熟,越來越多的學校都建立了自己的校園網絡系統,但是隨著校園網絡的應用越來越廣泛、涉及的部門越來越多,學校在享受網絡帶來的便利同時也面臨著日益嚴重的網絡安全問題。
1影響校園網絡安全的主要原因
影響一個校園網絡安全的因素是多方面的,這既包括網絡系統所存在的各種來自外在的威脅,也包括網絡系統內部存在的安全弱點。歸納起來大體有以下幾個方面。
1.1 人為因素的影響人為安全因素包括用戶由于操作不當造成數據丟失、破壞或者應用系統的破壞、系統或者應用的用戶由于口令選擇不當而造成安全漏洞、用戶無意泄漏口令或者其它敏感信息、由于對于網絡系統訪問控制策略的不理解或誤操作將敏感信息暴露給對該信息沒有訪問權限的人員、系統管理員或者安全管理員,由于安全配置不當或者疏忽而造成網絡系統安全漏洞等等。
人為安全威脅是影響校園網絡校園網絡安全的最大威脅,主要包括兩個方面的威脅:一是來自網絡內部用戶的威脅。網絡內部用戶通常是指根據網絡設計目標和管理規定,有權使用部分或者全部功能的用戶。對于校園網絡而言,內部用戶通常由學生和教職人員構成。二是網絡外部用戶。當然校園網絡受到的攻擊和破壞可能來源于外部的人員,更有可能來源于網絡用戶內部。
1.2 網絡系統的安全漏洞校園網絡中絕大多數的應用和服務都是通過軟件系統來完成的,在這些軟件系統中存在的安全漏洞是影響到校園網絡安全的重要因素之一。通常說來,校園網絡中的軟件可以分為兩類,即操作系統軟件和應用系統軟件,在這兩類軟件中所存在的安全因素通常來源于兩個方面,一是軟件系統本身體系結構的不安全,一是軟件系統在編程過程中由于疏忽或者其它原因造成的軟件bug而引起的安全漏洞。
1.3 計算機病毒的破壞計算機病毒是指編制或者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼。通常其具有破壞性、隱蔽性、傳染性等特征。
1.4 安全策略管理的影響安全配置不當造成安全漏洞,例如:防火墻的配置不合理,其作用無法發揮。許多校園網絡在防火墻配置上增大了訪問權限,忽視了這些權限可能會被其他人員濫用。網絡入侵的主要目的是獲得使用系統的各種權限,或者是作為進一步進入其他系統的跳板,或者惡意破壞這個系統,使其毀壞而喪失服務能力。對特定的網絡應用程序,當它啟動時,就打開了一系列的安全缺口,許多與該軟件捆綁在一起的應用軟件也會被啟用。除非用戶禁止該程序或對其進行正確配置,否則,安全隱患始終存在。
2解決校園網絡安全的主要技術手段
2.1 防病毒技術殺毒軟件是計算機中最為常見的工具軟件,也是使用的最為廣泛的計算機安全防范技術,殺毒軟件一般分為單機版和網絡版兩種。單機版對于個人用戶或小型企業基本能滿足需要,但對于校園網絡單機版就只適合在桌面機上部署,因此在校園網絡中殺毒軟件可以采取網絡版+單機版的部署方案,即對于一般的桌面用戶可由用戶根據自己的意愿進行部署,對于主干網絡設備及重要的服務器、客戶端可由網絡管理員進行統一的網絡版部署。
2.2 VLAN(虛擬局域網)技術VLAN(虛擬局域網)技術,是指在交換局域網的基礎上,通過虛擬交換技術構建的可跨越不同網段、不同網絡的邏輯網絡。學??梢愿鶕嶋H需要劃分出多個安全等級不同的VLAN。對于學校而言,由于計算機部署范圍比較廣泛且位置相對固定,在進行VLAN劃分的時候可以采取給予IP地址和MAC地址混合的劃分方式,既具備一定的靈活性,也便于網絡管理員的集中控制。
2.3 防火墻技術防火墻是現代通信網絡技術和信息安全技術基礎融合的產物,是使用較早的、也是目前使用較廣泛的網絡安全防范產品之一。它可以是軟件或硬件設備的組合,通常被用來進行內部網絡安全的防護。防火墻可以通過控制和檢測網絡之中的信息交換和訪問行為來實現對網絡安全的有效管理,在不同網絡之間建立一個安全網關,對網絡數據進行過濾(允許/拒絕),控制數據包的進出,封堵某些禁止行為,提供網絡使用狀況。對網絡攻擊行為進行檢測和告警等等,最大限度地防止惡意或非法訪問存取,有效的阻止破壞者對計算機系統的破壞。
2.4 網絡冗余、備份技術隨著高校對于網絡的依賴性日益增加,學校中越來越多的工作流程都將在校園網中實現,這也導致網絡中的數據量日益增加。雖然我們可以通過各種技術手段來強化校園網絡安全,但只要網絡存在我們就無法徹底避免網絡安全事故的發生,同時我們也無法避免一些由于自然災害等不可抗拒的因素導致的網絡故障,因此能夠在故障出現后及時的修復故障和恢復數據就顯得極為重要。
3結論
網絡安全問題是一個無法回避又無法避免的問題,隨著網絡技術的不斷發展,更多的網絡安全隱患將被發現,我們永遠無法建立絕對安全的網絡,只有通過不斷的技術完善和先進的管理模式相結合,才能打造出符合高校自身特點的安全、穩定的現代化校園網絡。
參考文獻:
1 云計算的簡介
云計算就是各類計算為前提,其中主要包含網絡計算以及分布計算,創建出一類新型的計算方式。通過一種新型的具備共同分享性的方式,進行大數據的處理和計算,元計算的關鍵是計算機網絡的全套服務以及相關信息資源的儲存。云計算最主要的特征是:安全的數據儲存功能,對終端設備的標準要求不高、便捷的操作、具有較大的空間進行計算等。所以計算機網絡數據儲存安全維護,換句話說也就是網絡安全,能夠在技術方面以及管理水平層面上使用與計算的基礎方式,保障網絡信息數據的保密性,防止信息泄露或者受到黑客和攻擊者的破壞,最大限度的保障計算機網絡數據的完整性、安全性以及價值方面的安全層次設定。
2 云計算下網絡安全技術使用的價值
在新時期,運用云計算的方式,完成對網絡安全技術的使用,它的作用主要是:
2.1 主要表現在在網絡數據貯存的可信賴方面
不斷深化云計算下網絡安全技術的使用,能夠保證網絡的使用者的私密數據信息不丟失或者泄露。計算機的廣域網與局域網相互融合的模式形成的的數據中心,能夠以不同地域備份和多級互聯網備份為基礎,極大程度上保證計算機網絡使用者的信息安全,在一定程度上防止傳統計算機產生的信息遭到泄露的情況的出現。
2.2 主要表現在多個設備資源共同分享方面,能夠完成安全以及快捷的的共享
網絡安全技術的普遍使用,不但能夠在一定限度內減輕用戶裝備功能上的準則,當使用者的計算機連接到網絡,就能夠快速完成計算機之間的信息、以及軟件的共享。而且在使用者進行共享過程的有關應用時,鑒于提前在使用者信息安全性上實施了繁雜的融合加密手段,信息在網絡下的傳輸過程是以一種密碼保護的情況下開展的,唯有數據傳輸到指定的對象那里,才會以嚴密的使用者權限管理形式和融合密碼的安全驗證,就能夠完成指定用戶的信息共享,強化對網絡數據傳輸安全的保障。
2.3 在云計算環境下,網絡安全技術使用的含義還表現在對網絡安全的檢驗
云計算環境下的網絡安全技術,能夠最大限度的對大型移動終端中的軟件行動實施監督,檢測出網絡中隱藏的木馬程序以及病毒軟件等,經過服務終端的自行判斷以及分析后,為用戶制定相應的解決策略,保證使用者的信息安全。
3 云計算下網絡安全技術的當前狀況解析
其安全技術應用的問題主要包括技術、網絡使用的大環境以及相關的法令制度保護。
(1)技術層面的問題主要是終端服務停止時,用戶的使用受到限制,不能實施對數據和信息的保護。所以,怎么能夠在技術上保證使用者信息的安全,是一個需要快速解決關鍵問題;
(2)計算機網絡使用的環境方面。研究當前的計算機網絡運行環境,找出保護使用者終端計算機非法病毒在網絡上的散布和高效的阻止攻擊者的破壞,是當前網絡安全維護的關鍵問題。由于利益的驅使,黑客的數量逐步增加,然后通過倒賣公司的商業機密獲取經濟利益,以保證某些企業在競爭中處于有利地位。
(3)當前還沒有完善的計算機網絡安全上的法令規章制度的保護,所以攻擊者的行為難以得到制約,造成當前網絡環境的安全受到極大的威脅。
4 云計算下網絡安全技術的具體實現方式
4.1 提高使用者的安全防范思想,明確網絡安全技術發展的戰略目標
(1)深化網絡使用的實名制,確定網絡授予使用權限的對象,從用戶身份上提高網絡安全。防止外界攻擊者的非法入侵造成信息的丟失。
(2)要高效的保障網絡安全技術在使用上的系統準時性,此外還需強化對網絡信息散布方面的監管,針對網絡中的隱秘信息,必須定時審查和不定時的抽檢,對出現的問題要給予高度重視并快速解決,避免出現損失。
(3)使用數字簽名手段的方法,一般需要經過數字簽名的形式,對用戶的身份進行驗證,最大限度維護計算機網絡的安全。
4.2 極大在網絡安全技術上的支持,提升應對網絡安全隱患的處理水平和解決方法
網絡安全技術支持的含義包括網絡應用程序和服務的開發、網絡安全維護體系的規劃及檢驗和數字簽名技術手段的使用。在網絡應用程序和服務的開發方面上,必須高度重視殺毒程序上的安裝以及使用方法,提高計算機在網絡安全上防護能力。
4.3 實施加密的網絡安全上的有關前沿手段
經過應用針對于計算機網絡安全設計的篩選裝備,能夠有效的防止被計算機系統鑒別通過但是但是屬于非法信息和程序。挑選信用優秀的網絡運營商,供應有關的的云服務,保證使用者的信息不在自己的視野范圍內,也可以被專業能力強的企業監管,避免使用者的信息出現泄露的風險。另外,一定要深化使用者對密碼難度上的設置,以防使用者的信息被竊取或者私自篡改。
5 結語
社會的快速穩定發展,使我國的計算機網絡發展極其快速,網絡安全問題在使用中逐步顯現。云計算下的計算機網絡安全也有相當大的問題,主要包括計算機網絡技術水平、管理技能、使用效果等繁雜的、牽涉范疇較為廣泛等因素。本文針對完成云計算下網絡安全手段的使用,提供了具體的實現方法,終極目標是使我國的網絡安全使用環境更加規范化,創建一個管理有效、使用安全網絡秩序。
參考文獻
[1]邵曉慧,季元翔,樂歡.云計算與大數據環境下全方位多角度信息安全技術研究與實踐[J].科技通報,2017(01):76-79.
[2]劉伉伉.云計算環境下入侵檢測技術的研究[D].山東師范大學,2015.
[3]牛海春.基于移動Agent的移動云計算任務遷移機制研究[D].洛陽:河南科技大學,2015.
[4]莫偉志.基于云計算校園網絡信息安全技術的發展分析[J].信息安全與技術,2015(06):44-45+53.