首页 > 文章中心 > 网络信息安全防护技术

网络信息安全防护技术

网络信息安全防护技术

网络信息安全防护技术范文第1篇

一、网络信息安全概念及现状

网络信息安全是指“为数据系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。主要是指对信息的保密性、完整性和可用性的保护。当前,网络信息安全存在的问题主要有:

(一)网络系统存在安全漏洞。当前不论是服务器协议还是操作系统都存在黑客容易发现的漏洞。利用系统存在的漏洞发动攻击,可以使系统处于一种极为不稳定状态,假如破坏者特别配置一串他准备用作攻击的字符,他甚至可以访问系统根目录。同时由于互联网的共享性,每当有一种新的攻击手段产生,就能在一周内传遍全世界。

(二)合法工具的不当使用。NBTSTAT命令就是用来帮助系统管理员获取远程节点的信息的工具,但破坏者也可用这一命令收集对系统有威胁性的信息,例如区域控制软件的身份信息、NetBIOS的名字、IIS名和用户名,破坏者都可以利用这些信息破译口令。其中最长被破坏者利用的工具就是网包嗅探器(Packet sniffer)。

(三)防护措施不正确。虽然操作系统存在的固有漏洞以及一大堆相关问题随处可见,但网络信息安全的最重要影响因素仍然是用户的防护措施。用户安全意识不强,口令选择不慎、设置过于简单,杀毒软件更新不够,或者将自己的账号随意转让他人或与别人共享等都会给网络信息安全带来威胁。

二、加强网络信息化安全的策略

(一)科学运用网络信息加密技术

为了防止对网络上传输的信息被人恶意窃听修改,可以对信息数据进行加密,使信息数据成为密文。信息数据加密技术按作用不同可分为信息数据存储,信息数据传输、信息数据完整性的鉴别,以及密钥的管理技术。信息数据存储加密技术是防止在存储环节上的信息数据丢失为目的,可分为密文存储和存取加密;信息数据传输加密技术的目的是对传输中的信息数据流加密;信息数据完整性鉴别是对信息的传送、存取,处理人的身份和相关数据内容进行验证,达到保密的要示,系统通过对比验证对输入的特征值是否预先设定的参数,实现对信息数据的安全保护。

(二)及时安装入侵检测报警系统

网络入侵检测报警系统主要由以下几部分构成:在线网络入侵监测、入侵即时报警、离线入侵分析、入侵侦测查询、数据流量分析、报告生成等,入侵检测报警系统是一种多项功能的分布式计算机安全系统,其既能对网络资源运行状况进行监控,又能为网络管理员提供入侵和防范的解决方案,并及时发出网络入侵和报警,通过痕迹查找到黑客,确保网络信息安全。

(三)高效利用防火墙及防毒技术

防火墙是一种隔离控制技术,通过预定义的安全策略,对内外网通信强制实施访问控制,常用的防火墙技术有包过滤技术,状态检测技术、应用网关技术。防毒墙则是为了解决防火墙防毒缺陷而产生,它是指位于网络入口处,用于对网络传输中的病毒进行过滤的网络安全设备。要防止网络信息被恶意盗取破坏,应提高现有防火墙和防毒墙的利用率,及时更新、高效利用。

(四)建立健全计算机管理规章制度

一是建立健全设施安全管理制度。防止非法用户进入计算机控制室和各种非法行为的发生;注重在保护计算机系统、网络服务器、打印机等硬件实体和通信线路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限,防止用户越权操作,确保计算机网络系统实体安全。二是建立健全访问控制制度。访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非法访问。要控制准许用户入网的时间和准许他们在哪台工作站入网,可分三步实现:用户名的识别与验证、用户口令和识别验证及用户账号的检查,三步操作中只要有任何一步未过,用户将被拒之门外。网络管理员将对普通用户的账号使用、访问网络时间、方式进行管理,还能控制用户登录入网的站点以及限制用户入网的工作站数量。同时,针对网络非法操作赋予用户和用户组一定的权限。如系统管理员、审计用户、一般用户,系统管理员根据一般用户的实际需要为他们分配操作权限,审计用户则主要负责网络的安全控制与资源使用情况的审计。

网络信息安全防护技术范文第2篇

实践教学作为信息安全专业教育的重要内容,不仅对帮助学生理解信息安全专业的基本概念、原理和机制具有重要作用,也是培养学生实践动手能力和应用型工程人才的关键环节。该文提出把提高学生学习的主动性和参与性作为重点教学内容,进行教学活动的设计与实施。网络防护技术是安全防护技术之一,加固防火墙是实现网络防护的基本手段。该文以两人实验小组为依托,组织对抗性攻防实验,通过学生具体参与操作,增强学生的探索创新能力,充分发挥学生竞争意识,实行组内加分,组间互助的考核策略,最终达到能够合作设计完成综合实验的教学目的。该文以配置SMART-V防火墙实验为例,通过课堂实例来具体阐述本文的教学模式与理念。

1.1防火墙技术简介

防火墙是由软件和硬件设备共同组成的,它存在于内部网络与外部网络之间,是能够实施网络访问控制的系统。防火墙的常用技术分为包过滤技术、服务技术、网络地址转换技术、虚拟专用网VPN技术、审计技术、信息加密技术。

1.2防火墙典型体系结构

防火墙体系结构通常分为双重宿主主机体系结构、被屏蔽主机体系结构、被屏蔽子网体系结构。该文主要介绍被屏蔽子网体系结构。学生实验设备为联想网御SmartV系列防火墙,该产品集成防火墙、VPN、交换机功能于一身,满足学生学习应用要求。被屏蔽子网体系结构的最简单的形式为两个屏蔽路由器,每一个都连接到周边网。一个位于周边网与内部网络之间,另一个位于周边网与外部网络(通常为Internet)之间。这样就在内部网络与外部网络之间形成了一个“隔离带

1.3配置SMART-V防火墙

1.3.1分配任务根据本班人数(32人),划分为16个实验小组,每两人一组,规划网络拓扑进行实验

1.3.2实验过程

1)置防火墙IP地址,保障主机A与B能正常通信。

2)主机A对B主动实施TCPSYNFlood攻击。通过A主机实施攻击,实验小组了解到TCPSYNFlood攻击原理,并对TCP建立三次握手的协议进行了复习和巩固。

3)每组成员共同架设防火墙。

4)测试连通性分析参数。主机A使用相同的方法对B实施TCPSYNFLOOD攻击,仍可以保持相同的网速继续上网,说明防火墙阻挡了TCPSYNFLOOD攻击。最后撰写实验报告,教师给予小组成员评分。

1.3.3教师根据实验情况,总结实验。本次实验共16组成员,其中10组成功完成了防火墙的配置与测试,2组没有配置成功,剩余4组由于时间原因未能完成实验。根据实验进行的结果,62.5%的同学合作完成SMART-V防火墙的配置与测试,巩固了TCP协议的相关知识,了解了TCPSYNFlood攻击的部分手段,对于网络攻防技术的掌握更加具体化。对于未能完成实验的同学根据老师的帮助下查找错误原因,解决问题。有些同学由于其他原因未能完成实验,也给教师更多启示,教师应该根据具体实验时间与内容做出更加合理的安排。有兴趣的同学还可以在老师的指导下进行进一步的探索与实验,例如教师可以推荐联想网御N3000IDS基本技术,学生自主完成配置操作,从中学习IDS的基本知识和技术(包括探测器、规则匹配、事件分析等),通过亲自体会与实验,能够进行N3000的基本配置及检测报表分析,并能从中理解IDS在网络安全防护中的重要作用。该实验过程应印证了从基础配置到探索创新的三级实验模式,也是学生自主完成从基础—综合—创新的提高过程。

2结束语

网络信息安全防护技术范文第3篇

[关键词]通讯网络;信息系统;安全防护;技术研究

中图分类号:TD155 文献标识码:A 文章编号:1009-914X(2017)03-0376-01

信息技术的深入应用使社会进入了信息化时代,信息传递和处理速度的加快使得人们的生活和工作变得越来越便捷,信息化网络逐渐被应用到社会的各个领域。在此背景下,通讯网络的信息安全问题成为大众关注的重点,一系列通讯网络信息系统安全问题的出现极大的限制了网络技术的进一步应用和发展。因此,相关人员必须对通讯网络信息系统的安全防护技术进行深入研究,确保通讯网络信息系统的安全稳定运行。

1 通讯网络信息系统中常见的安全威胁

1.1 无线通信安全威胁

信息技术和智能手机的发展,将W络更加直观的呈现在大众面前,特别是青年人,经常利用手机或者无限设备上网,但是手机的网络覆盖面较大,导致通讯无线网络安全不能满足手机用户的要求,且整体的无线网络安全均不能喝行业发展的需求相适应。不健全的无线网络安全系统导致手机用户的信息安全得不到保障,用户信息保管不妥善,甚至出现部分用户的通讯被监听,或者因手机中毒倒是手机通讯录被拦截。手机部分功能无法应用等。现在手机上出现了越来越多的便捷软件,大量软件的下载也为病毒传播提供了媒介,使得不法分子利用这一漏洞盗用用户的姓名头像等,进行一系列的诈骗活动,极大的影响了通讯网络安全健康的运行环境。

1.2 用户信息泄露

虚拟网络为部分不法分子提供了机会,一些不法分子会借助服务网络的身份跟用户交流,并以服务网络的身份向用户发出严正请求,以待用户验证,并将用户的身份信息记录下来,进一步修改和篡改,使得用户信息的真实性和完整性得到破坏,泄露了用户信息,严重威胁了用户的网络信息安全。

1.3 干扰正常服务

通讯网络中往往会出现某些恶意攻击者对网络的正常服务进行干扰,可将具体的干扰行为分为三种:首先是将自己伪装成合法的网络实体,以迷惑目标用户,在用户发出服务请求时拒绝回答,干扰正常的通信服务;其次是恶意攻击者的物理等级干扰,对通信系统的无线链路进行干扰,对用户数据和信息的及时传输产生干扰;最后是协议等级干扰,恶意攻击者会采用某些技术手段干扰网络协议,使协议流程无法正常完成。

1.4 非法访问通讯网络

对通信网络信息系统进行访问,一般需要合法的用户身份验证才能实现,但是某些非法用户或者恶意攻击者会对自己的非法身份进行伪装,进而实现网络访问或对网络和合法用户进行攻击,严重影响通信网络和用户的信息安全。

1.5 数据安全威胁

通信网络信息系统中的数据安全威胁主要体现在两个方面:一是数据窃取。恶意攻击者会对用户的业务信令和控制数据进行窃听,并窃取用户的数据信息;二是对数据的完整性进行攻击。要想实现网络信息传输,必须保证业务数据、控制信息、信令、用户信息等在网络无线链路传输中的完整性,但一些而已攻击者会利用特殊手段非法篡改业务数据、控制信息等,使得数据安全受到威胁。

2 通讯网络信息系统的安全防护技术

2.1 做好信息加密工作

对通信网络信息系统中的信息进行加密是提高其安全性的重要举措之一。通讯网络信息系统的信息加密技术需要借助相应的加密算法才能实现信息加密处理,这种技术成本较低且解密操作简单,因此应用广泛。通讯网络的信息加密主要有以下几种路径:一是端点加密。指的是加密保护两个终端之间的数据,以保证源端用户和目的端用户之间的数据传输安全;二是节点加密。指的是加密保护传输链路,以保证源节点与目的节点的传输链路安全;三是链路加密。指的是加密处理相应的网络信息,使得不同网络节点之间链路信息的传输安全得到保障。

此外,要想做好通讯网络信息加密工作,还应该提高用户自身的信息隐私意识。用户自身在使用通信网络时应该注意以下几点:一是在使用相关设备时安装杀毒软件即相应的安全卫士将设备产生的各类病毒和蠕虫等拦截掉,这种做法对于有效弥补系统中的漏洞十分重要;二是在填写个人资料时,注意对于某些网上调查或注册账号操作不可将信息填写的过于详细,若无特殊要求,不要填写真实姓名;三是谨慎添加好友,且对于不常联系的好友发起的钱财交易等消息要提高警惕,不让不法分子有机可乘;四是在使用社交网站,需要设置密码时,用户设置的密码尽量同时包含数字、字母、符号等,不可设置的过于简单,做到尽量规避风险。

2.2 加强漏洞管理和修补

系统安全漏洞导致的网络攻击者入侵是通讯网络信息安全存在威胁的主要隐患,因此,要加强网络通讯信息系统的漏洞扫描、管理和修补,将入侵成功率降到最低。在管理和修补漏洞时,可以利用安全漏洞扫描系统,远程扫描和检测本地主机的软硬件及网络协议又或者系统安全策略方面存在的安全漏洞。通讯网络中一般存在的安全漏洞为物理楼栋和软件漏洞,针对物理层面的漏洞,相关安全扫描和修补措施为对网络控制和管理的力度要加强,针对软件层面的漏洞,可采取下载相应补丁的方式修补漏洞,只有结合实际漏洞状况进行有针对性的漏洞修补,才能确保系统及应用服务器安全稳定运行。

2.3 适当限制系统功能和用户操作权限

为了尽量减少网络信息系统被恶意行为者攻击,相关人员应该适当限制系统功能及用户操作权限。具体操作为:当条件允许时,在系统中增加相关的软件和硬件,为系统增添日志、记账等功能,使系统的安全性不断得以提高;还可以对用户访问部分资源的权限进行限制,对控制台的登录进行限制;设置网络安全监测仪,检测网络服务中的隐藏漏洞;还可将数据进行加密以更改数据的表现形式,加强信息保密等级。在信息传输环节要重视传输加密工作,确保信息不被任何人拦截,提高信息传输的安全性。

2.4 测试入网设备

设备的入网测试是通讯网络信息系统安全防护技术中的重要防护措施之一,入网设备的测试内容是测试联网设别及相关安全产品,对具体的设别的安全水准、设备性能等基本的网络安全和入网要求进行检测,要确保入网设备满足通讯网络的入网要求。需要强调的是要及时发现设备携带的安全隐患,要保证设备投入运行之后能充分发挥其可控性、可用性和可监督性。此外,要注意在升级系统时要同时测试升级包和相关补丁,确保无系统安全隐患。

2.5 系统应急恢复

建立通讯网络信息系统安全问题管理的专门机构和部门,统一指挥,合理分工,严格监控通讯网络信息系统。其次,要针对可能出现的安全问题积极的做好应急预案,整合相关资源,为信息传输安全提供防护措施,一旦出现问题,要及时启动应急预案,将损失降到最低,待安全问题得以解决后,要做好总结和反馈,为以后的安全防护工作提供借鉴。

3 结语

随着社会信息化的不断推进,通讯网络也逐渐覆盖了人们生活和工作的方方面面,通讯网络信息系统为社会生活和经济的发展提供了广阔的空间。因此,我们必须做好通讯网络信息系统的安全防护工作,让通讯网络平台中的信息处于安全保密的空间范围内。相关人员要做好长期维护通讯网络信息系统安全的准备,结合实际,将通讯网络信息系统的安全防护技术黑的应用到通讯网信息系统中去。

参考文献

[1] 谢燕江.通讯网络信息系统的安全防护技术分析[J].电子技术与软件工程,2016,02:215.

[2] 宋敬文.通讯网络信息系统安全防护技术探析[J].电脑迷,2016,05:20.

网络信息安全防护技术范文第4篇

关键词: 网络信息;安全防护;理论;方法;技术;趋势

中图分类号:TP393.08 文献标识码:A 文章编号:1671-7597(2011)1210007-01

网络信息安全问题自网络技术及其应用系统诞生以来,就一直是存在于网络建设过程当中,给网络系统使用者与建设者带来严峻挑战的一个问题。相关工作人员需要认识到在网络技术与应用系统不断完善发展的过程中,网络信息安全问题是始终存在的,并且它会伴随着网络功能的系统化、规模化、详尽化而始终处在变化发展的过程当中。据此,在网络应用系统技术蓬勃发展的当今社会,正确认识并处理好网络信息安全防护的相关技术工作,已成为当下相关工作人员最亟待解决的问题之一。

1 网络信息安全防护的现状及发展趋势分析

就我国而言,在全球经济一体化进程不断加剧与计算机网络技术蓬勃发展的推动作用下,传统模式下的网络信息安全防护思想再也无法适应新时期网络先进技术与经济社会安全需求的发展要求。我们需要认识到尽快建立起一个合理、先进、符合现代网络科学技术发展要求的网络信息安全防护原则,并在此基础上循序渐进的展开网络信息安全的研究工作,势必或已经会成为当前网络信息安全相关工作人员的工作重心与中心。

1)网络信息安全的新形势研究。笔者查阅了大量相关资源,对近些年来我国在网络信息安全工作中所遇到的新变化、新形势、新发展规律进行了初步认识与总结,认为当前网络信息安全新形势当中的“新”可以体现在以下几个方面。

① 网络信息攻击问题已成为网络信息安全环节所面临的首要问题。在当前的计算机网络信息系统中各种盗号、钓鱼、欺诈网页或是病毒十分盛行。可以说,网络信息攻击问题正在走向与经济利益相关的发展方向。

② 传统网络时代中以恶作剧、技术炫耀为目的发起的病毒攻击数量和规模都呈现出逐年下降的趋势,这些传统意义上的网络信息安全问题已非新形势下计算机网络信息系统的主流问题。

③ 工业化生产病毒正成为当前计算机网络系统信息安全的发展趋势,各种以高端无线技术为依托的病毒软件、间谍程序攻占了当前的网络信息安全结构,但相应的反病毒、反间谍技术发展却始终不够成熟,整个网络信息安全防护工作陷入了较为尴尬的发展局面。

2)网络信息安全防护工作的发展趋势分析。针对当前经济形势下计算机网络乃至整个网络信息系统呈现出的新形势分析,网络信息的安全防护工作也是必要作出相应的变革,其研究工作不仅需要涉及到对各种病毒、间谍程序的有效控制,还需要实现整个计算机网络系统高效的响应与恢复功能。具体而言,网络信息安全防护正面临着以下几个方面的新发展趋势。

① 网络信息安全防护的地位正发生着转变。网络信息安全在由单机时代向互联网时代逐步过渡的过程中开始受到人们日益广泛的关注。计算机网络系统与其相关技术的蓬勃发展也使得网络信息安全防护由传统意义上的“有益补充”辅助地位向着“不可或缺”的主体地位发生转变。

② 网络信息安全防护的技术正发生着转变。纵观计算机网络技术及其应用系统的发展历程,我们不难发现网络信息安全防护对于整个网络系统中出现的额安全问题解决思路由传统的单点防护向着综合防护转变。在这一过程中,统一威胁管理成为了当前大部分相关部分解决信息安全问题所采用的关键技术之一。但这一技术当中存在的硬件系统性能发展不够完善、逻辑协同问题等也使得这种安全防护技术面临着前所未有的挑战。

2 基于网络信息安全防护新思想及理论的相关技术方法研究

笔者以多层次弹性闭合结构及无差异表示未知因素的基本思想,在预应式及周密性原则的作用下,提出了一种对解决网络信息安全问题而言极为有效的新技术方法。大量的实践研究结果表明,将这种网络信息安全防护理论及相关方法应用在计算机网络技术及相关应用系统的安全实践工作中,能够取得极为深远且重要的意义。

这种基于多核MIPs64硬件网关的设计方法一般来说是由采用MIPs64型号安全处理犀利的多核处理器加上资源调度系统、控制系统以及通信接口三个模块共同构成的。在这一系统中,核心处理器不仅具备了高集成化基础下的系统64位解决方案,同时还能够在硬件网关加速器与多核技术的加速作用下,达到系统CPU处理频率与网络信息安全防护效率的提升。

3 网络信息安全防护理论与方法的发展展望

网络信息安全防护理论与方法从本质上来说是网络安全实践工作及经验总结的构成部分,它从网络安全实践中分离出来并最终作用于网络安全防护工作的践行。其理论与方法势必会随着网络信息安全威胁对象与威胁范围的变化而发生相应的变化。具体而言,可以概括为以下几个方面。

1)网络信息安全防护的安全评估范围发展展望。在计算机网络技术及其应用系统所处安全形势的变化过程中,传统意义上仅仅依靠硬件系统改造和技术升级来对网络信息安全问题进行控制与处理的思想也无法适应当前网络结构的高安全需求。这也就意味着安全评估工作需要从单纯的安全环境问题处理向着安全环境与系统安全应用能力兼顾的复杂性系统结构方面发展,逐步上升到硬件系统处理与软件系统处理并重的地位。

2)网络信息安全防护的应用方法发展展望。统一威胁管理系统作为当前应用最为广泛的网络信息安全防护技术需要向着提供综合性安全功能的方向发展,将病毒入侵功能与检测功能共同融入到网络系统防火墙的建设工作当中,使其能够发挥在防御网络信息安全混合型攻击问题中的重要功能。

4 结束语

伴随着现代科学技术的发展与经济社会不断进步,人民日益增长的物质与精神文化需求对新时期的网络信息安全防护工作提出了更为严格的要求。本文对新时期网络信息安全防护的理论与方法做出了简要分析与说明,希望为今后相关研究工作的开展提供一定的意见与建议。

参考文献:

[1]陈仕杰,加速成长的X86嵌入式系统(上)抢攻嵌入式市场的X86处理器双雄AMD vs.VIA.[J].电子与电脑,2007(03).

[2]俞正方,电信IP承载网安全防御[J].信息安全与技术,2010(08).

网络信息安全防护技术范文第5篇

关键词:计算机网络,防护技术,研究

 

随着高新技术的不断发展,计算机网络已经成为我们生活中所不可缺少的概念,然而随之而来的问题----网络安全也毫无保留地呈现在我们的面前,不论是在军事中还是在日常的生活中,网络的安全问题都是我们所不得不考虑的,只有有了对网络攻防技术的深入了解,采用有效的网络防护技术,才能保证网络的安全、畅通,保护网络信息在存储和传输的过程中的保密性、完整性、可用性、真实性和可控性,才能使我们面对网络而不致盲从,真正发挥出网络的作用。

一、计算机网络防护技术构成

(一)被动防护技术

其主要采用一系列技术措施(如信息加密、身份认证、访问控制、防火墙等)对系统自身进行加固和防护,不让非法用户进入网络内部,从而达到保护网络信息安全的目的。这些措施一般是在网络建设和使用的过程中进行规划设置,并逐步完善。因其只能保护网络的入口,无法动态实时地检测发生在网络内部的破坏和攻击的行为,所以存在很大的局限性。

( 1 )信息保密技术

密码技术是网络安全最有效的技术之一, 信息加密过程是由形形色色的加密算法来具体实施,它以很小的代价提供很大的安全保护。它通过信息的变换或编码,将敏感信息变成难以读懂的乱码型信息,以此来保护敏感信息的安全。在多数情况下,信息加密是保证信息机密性的惟一方法。信息加密的主要目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。

网络加密常用的方法有:链路加密、端点加密和节点加密3种。密码体制主要有分组密码体制和序列密码体制。论文参考网。

( 2 ) 信息认证技术

认证技术是网络安全的一个重要方面,属于网络安全的第一道防线。其认证机制是接收者接收信息的同时还要验证信息是否来自合法的发送者,以及该信息是否被篡改过,计算机系统是基于收到的识别信息识别用户。认证涉及多个步骤:收集认证信息、安全地传输认证信息、确定使用计算机的人(就是发送认证信息的人)。其主要目的是用来防止非授权用户或进程侵入计算机系统,保护系统和数据的安全

其主要技术手段有:用户名/密码方式;智能卡认证方式;动态口令;USB Key认证;生物识别技术。

( 3 ) 访问控制技术

访问控制是保证网络安全最重要的核心策略之一,是一种基于主机的防护技术。访问控制技术通过控制与检查进出关键服务器中的访问,保护服务器中的关键数据,其利用用户身份认证功能,资源访问权限控制功能和审计功能来识别与确认访问系统的用户,决定用户对系统资源的访问权限,并记录系统资源被访问的时间和访问者信息。其主要目的是保证网络资源不被非法使用和访问。

其主要方式有:自主访问控制、强行访问控制和信息流控制。

( 4 ) 防火墙技术

防火墙是一种网络之间的访问控制机制,它的主要目的是保护内部网络免受来自外部网络非授权访问,保护内部网络的安全。

其主要机制是在受保护的内部网和不被信任的外部网络之间设立一个安全屏障,通过监测、限制、更改、抑制通过防火墙的数据流,尽可能地对外部网络屏蔽内部网络的信息和结构,防止外部网络的未授权访问,实现内部网与外部网的可控性隔离,保护内部网络的安全。

防火墙的分类主要有:数据包过滤型防火墙、应用层网关型防火墙和状态检测型防火墙。

(二)主动防护技术

主动防护技术主要采取技术的手段如入侵取证、网络陷阱、入侵检测、自动恢复等,能及时地发现网络攻击行为并及时地采取应对措施,如跟踪和反攻击、设置网络陷阱、切断网络连接或恢复系统正常工作。实现实时动态地监视网络状态,并采取保护措施,以提供对内、外部攻击和误操作的实时保护。

( 1 )入侵取证技术

入侵取证技术是指利用计算机软硬件技术,按照符合法律规范的方式,对计算机网络入侵、破坏、欺诈、攻击等犯罪行为进行识别、保存、分析和提交数字证据的过程。

入侵取证的主要目的是对网络或系统中发生的攻击过程及攻击行为进行记录和分析,并确保记录信息的真实性与完整性(以满足电子证据的要求),据此找出入侵者或入侵的机器,并解释入侵的过程,从而确定责任人,并在必要时,采取法律手段维护自己的利益。

入侵取证技术主要包括:网络入侵取证技术(网络入侵证据的识别、获取、保存、安全传输及分析和提交技术等)、现场取证技术(内存快照、现场保存、数据快速拷贝与分析技术等)、磁盘恢复取证技术、数据还原取证技术(对网上传输的信息内容,尤其是那些加密数据的获取与还原技术)、电子邮件调查取证技术及源代码取证技术等。

( 2 ) 网络陷阱技术

网络陷阱技术是一种欺骗技术,网络安全防御者根据网络系统中存在的安全弱点,采取适当技术,伪造虚假或设置不重要的信息资源,使入侵者相信网络系统中上述信息资源具有较高价值,并具有可攻击、窃取的安全防范漏洞,然后将入侵者引向这些资源。同时,还可获得攻击者手法和动机等相关信息。这些信息日后可用来强化现有的安全措施,例如防火墙规则和IDS配置等。

其主要目的是造成敌方的信息误导、紊乱和恐慌,从而使指挥决策能力丧失和军事效能降低。论文参考网。灵活的使用网络陷阱技术可以拖延攻击者,同时能给防御者提供足够的信息来了解敌人,将攻击造成的损失降至最低。

网络陷阱技术主要包括:伪装技术(系统伪装、服务伪装等)、诱骗技术、引入技术、信息控制技术(防止攻击者通过陷阱实现跳转攻击)、数据捕获技术(用于获取并记录相关攻击信息)及数据统计和分析技术等。

( 3 ) 入侵检测技术

入侵检测的基本原理是从各种各样的系统和网络资源中采集信息(系统运行状态、网络流经的信息等),对这些信息进行分析和判断,及时发现入侵和异常的信号,为做出响应赢得宝贵时间,必要时还可直接对攻击行为做出响应,将攻击行为带来的破坏和影响降至最低。它是一种主动的入侵发现机制,能够弥补防火墙和其他安全产品的不足,为网络安全提供实时的监控及对入侵采取相应的防护手段,扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。入侵检测系统已经被认为是维护网络安全的第二道闸门。

其主要目的是动态地检测网络系统中发生的攻击行为或异常行为,及时发现攻击或异常行为并进行阻断、记录、报警等响应,弥补被动防御的不足之处。

入侵检测技术主要包括:数据收集技术、攻击检测技术、响应技术。

( 4 ) 自动恢复技术

任何一个网络安全防护系统都无法确保万无一失,所以,在网络系统被入侵或破坏后,如何尽快恢复就显得非常关键了。这其中的一个关键技术就是自动恢复技术,他针对服务器上的关键文件和信息进行实时地一致性检查,一旦发现文件或信息的内容、属主、时间等被非法修改就及时报警,并在极短的时间内进行恢复。论文参考网。其性能的关键是资源占有量、正确性和实时性。

其主要目的是在计算机系统和数据受到攻击的时候,能够在极短的时间内恢复系统和数据,保障系统的正常运行和数据的安全。

自动恢复技术主要包括:备份技术、冗余技术、恢复技术、远程控制技术、文件扫描与一致性检查技术等。

二、计算机网络防护过程模型

针对日益严重的网络安全问题和愈来愈突出的安全需求,人们在研究防黑技术的同时,认识到网络安全防护不是一个静态过程,而是一个包含多个环节的动态过程,并相应地提出了反映网络安全防护支柱过程的P2DR模型,其过程模型如图1所示。

图1 P2DR模型体系结构图

其过程如下所述:

1.进行系统安全需求和安全风险分析,确定系统的安全目标,设计相应的安全策略。

2.应根据确定的安全策略,采用相应的网络安全技术如身份认证技术、访问控制、网络技术,选择符合安全标准和通过安全认证的安全技术和产品,构建系统的安全防线,把好系统的入口。

3.应建立一套网络案例实时检测系统,主动、及时地检测网络系统的安全漏洞、用户行为和网络状态;当网络出现漏洞、发现用户行为或网络状态异常时及时报警。

4.当出现报警时应及时分析原因,采取应急响应和处理,如断开网络连接,修复漏洞或被破坏的系统。

随着网络技术的不断发展,我们的生活中越来越离不开网络,然而网络安全问题也日趋严重,做好网络防护已经是我们所不得不做的事情,只有采取合理有效的网络防护手段才能保证我们网络的安全、保证信息的安全,使我们真正能够用好网络,使网络为我们的生活添光添彩。