关于络安全技术的研究
摘 要:随着互联的迅速发展,络安全成为一个潜在的巨大问题。络安全是一个非常广泛的问题,这也涉及到是否构成犯罪的问题。因为它简单的形式,所以它开发的重点是确保没有人是无法读取,但不能修改发送给其他收件人的信息。在这一点上,它关注的对象是那些没有权利使用,但试图获得远程服务的人。安全问题也是处理合法的消息被截获和重放的问题,以及发送者发送的消息的问题。
中国论文
关键词:络安全;防火墙;VPN
大部分的安全问题都是由恶意的人试图获得某种利益或伤害到一些人而故意造成的。可以看出,确保络安全不只是为了使它没有编程错误。络罪犯,包括对那些聪明的人,通常也狡猾、专业的人,而且在时间和金钱上都是富有的人。
1.络安全
络安全大致可以分为4个部分:安全性、认证性、抗排斥性和完整性控制。保密性是对未经授权的访问信息的保护,这是络安全中最常想到的内容。识别主要是指对方在透露敏感信息或进行交易前的身份。抗排斥反应主要与签名有关。通过使用的保密性和完整性的注册邮件和文件锁来实现。
2.方案目标
该方案主要从络层面,络系统的设计,以支持所有级别的用户或用户的安全络,络中的内部络安全,而且还实现了互联或其他络的安全。该方案在保证络安全的同时满足各种用户的需求,比如:能满足个人隐私,也能满足企业客户的计算机系统安全,数据库是不合法的访问和破坏,系统不是病毒入侵,也能防止络通讯等有害信息等有害信息的传播等。 很显然,安全技术并没有消除所有的入侵和破坏的络,其作用是最大限度的预防,以及损害损失的以下伤害。具体而言,络安全技术的主要作用是以下几点:
(1)通过多层防御,入侵和破坏的概率将降低到最低限度;
(2)提供了一种快速检测非法使用和非法初始入口点,验证和跟踪入侵者活动的方法; (3)提供的方法来恢复损坏的数据和系统,以减少损失;
实现安全管理的基础是络安全技术,这几年,对络安全的研究得到了迅速的发展,产生了非常全面的结论和实践内容。
3.络安全要求
通过对络系统的风险分析和对安全问题精心探究,我们需要设计出合理的络安全策略和计划,以保证络系统的私密性、完整性、可用性。同时保证可以合法审查。
私密性:未经授权的实体或过程的信息
可用性:授权实体具有访问数据的权限
同样,在内部络上,由于不同的应用和不同的安全级别,也需要使用防火墙将不同的局域或段的络隔离,并实现相互访问控制。
数据加密:数据加密是一种有效的方法,在数据传输和存储,以防止非法窃取和篡改。
安全审计:是识别和防范络攻击行为的重要措施之一,以追踪络泄漏。具体包括2个方面,一是利用络监测和入侵防御系统,对络的非法经营和攻击行为,实时响应(如报警)和块;二是信息内容的审计,可以防止内部机密或敏感信息非法泄漏
4.络风险分析
络正常运行的前提是络安全。络安全不仅仅只是一个单一的安全点,它还是整个信息络的安全线,从物理、络、系统、应用和管理等方面进行全方位的保护。想要知道如何进行保护,首先就需要了解的安全风险是从哪里开始的。络安全系统必须包括技术和管理这两个方面,它涵盖了各个层次的不同程度的风险。不管是哪一级,一但它的安全措施不到位,都会造成很大的安全隐患,很容易就会造成络的中断。根据国内的络结构和具体应用模式,研究人员对络安全、系统安全、应用安全和管理安全等方面进行了全面的分析。
风险分析是络安全技术的一个重要功能。它是不断检测络中的消息和事件,并分析系统被入侵和破坏的风险。风险分析必须包括络中的所有相关组件。
5.络安全设计
5.1设计原则
根据络系统的实际情况,迫切需要解决络安全问题,并要考虑技术难度和资金困难等因素:
(1)大大提高了系统的安全性和保密性;
(2)保持原有的络性能,即络协议和传输具有良好的透明性;
(3)操作简单,维护方便,便于自动化管理,不增加或增加额外的操作;
(4)尽可能不影响原络结构,方便系统扩展和系统功能扩充;
(5)安全体系有更好的性能比、价格比,一次性投资,可以用很长一段时间;
(6)安全性和密码的产品是合法的,并通过国家有关管理部门的认可或认证;
(7)分步实施原则:一步一步分层管理。
5.2安全*策
鉴于以上分析,我们采取以下安全策略:
第一,利用漏洞扫描技术,对重要络设备进行风险评估,确保信息系统尽可能在最佳状态下运行。
第二,使用多种安全技术,建立一个防御系统,主要:
(1)防火墙技术:在络的外部接口,使用防火墙技术,在络层访问控制。
(2)NAT技术:隐藏内部络信息。
(3)VPN:虚拟专用(VPN)是在互联和其他公共络的企业络的扩展,通过专用通道来创建一个安全的私人连接公共络。它通过数据通道的安全性将远程用户、公司分公司、公司的业务伙伴、以及公司的企业络连接起来,构成公司业务络的延伸。在络中的主机将不知道的公共络的存在,因为如果所有的机器都在络端口。公共络似乎是专门用于络,但事实上不是这样的。
(4)络加密技术(IPSec):在络加密技术,对IP数据包的封装和加密络传输,数据传输的保密性和完整性的实现。它能解决络数据传输中的安全问题,同时也解决了远程用户接入的问题。
(5)身份验证:提供基于身份的身份验证,并可选择使用多种身份验证机制。
(6)多层次、多层次的企业级反病毒系统:采用多层次、多层次的企业级反病毒系统,实现综合保护。
(7)实时监测络:利用入侵检测系统,对主机和络进行监测和预警,进一步提高络防御能力抵御外来攻击。
第三,实时回应端口请求和恢复:对安全管理系统更深层次开发以及完善,提高了面对络攻击时,安全系统的实时反应能力和恢复能力。
第四,建立了各级管理和安全管理中心。
5.3络防御系统
现在,我们采用了防火墙技术、VPN技术、络加密技术、等多层次,多级别的防病毒以及检测病毒入侵的技术,构成相对较为全面的络安全防御系统。
例如,防火墙技术。防火墙是一种络安全手段,它是一种访问控制标准,其主要目标是控制络的访问,并通过这种检查强制所有连接,以防止需要保护络免受外界干扰和损害。在逻辑上,防火墙是一个分隔符、一个限位器和一个分析器,它监控内部络和互联以保证内部络安全。
(1)屏蔽路由器:也称包过滤防火墙。
(2)双孔主机:双孔主机是一种替代数据包过滤的关。
(3)主机筛选器结构:该结构实际上是分组过滤和代理的组合。
(4)屏蔽子结构:该防火墙是一个双孔主机,并从主机的变形中被屏蔽。
6.结束语
本文从多方面阐述了络安全解决方案,目的是为了为用户提供信息安全、身份验证和完整性保护机制,同时防止络服务、数据和系统的入侵和破坏。如防火墙、认证、加密技术等都是常用的方法,本文从这些方法来深入研究络安全问题的各个方面,可以使读者更好地理解络安全技术,为以后工作生活中的络安全知识奠定一个好的基础。此外,用户自身也要加强安全防范意识,这样才能够从根本上解决计算机络信息系统的安全问题。
参考文献
[1]王劲松;基于银河飞腾-DSP的音频与络系统设计与实现[D];国防科学技术大学;2006年
[2]陈庆峰;互联用户行为监控分析系统的设计与实现[D];南昌大学;2007年