首页 > 文章中心 > 网络安全技术

网络安全技术

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络安全技术范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

网络安全技术

网络安全技术范文第1篇

摘要:随着信息技术的迅速发展,经济、文化、军事和社会生活等很多方面越来越多的依赖计算机网络,此时的网络已经成为一个无处不在、无所不用的工具。与此同时,网络安全问题也越来越突出,由于多种因素的影响,计算机网络容易遭受病毒、黑客、恶意软件和其它不轨行为的攻击。计算机网络是信息社会发展的基础,网络安全技术是确保信息的安全与畅通的重要手段。

关键词:网络安全技术防火墙安全审计系统

1 引言

21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化.它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。要想真正解决网络安全问题,就得要从系统的规划上去考虑它,从技术、产业、政策等方面来发展它。网络安全是一个系统的概念,有效的安全策略或方案的制定,是网络信息安全的首要目标。运用多种网络安全技术来实现信息传递的安全与可靠是维护网络安全的主要措施。

2 影响网络安全的主要因素

2.1 计算机病毒

计算机病毒的含义是,编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。它主要有程序性、传染性、潜伏性、可触发性这四个特点。

2.2 网络资源共享性因素

资源共享是计算机网络应用的最主要的目的,但这又为系统安全的攻击者利用共享的资源进行破坏提供了机会。随着联网需求的日益增长,外部服务请求不可能做到完全的隔离,所以攻击者就利用服务请求的机会很容易获取网络数据包。

2.3 网络开放性因素

网上的任何一个用户很方便访问互联网上的信息资源,从而很容易获取到一个企业、单位以及个人的敏感性信息。

3 网络安全的主要技术

网络安全的技术是指致力于解决诸如如何有效进行介入控制,以及何如保证数据传输的安全性的技术手段。本论文主要介绍两种网络安全技术:防火墙技术和安全审计系统。

3.1 防火墙技术

网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互连设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。目前的防火墙产品主要有包过滤路由器、应用层网关(服务器)以及电路层网关、屏蔽主机防火墙等类型。

包过滤型防火墙是建立在路由器上,在服务器或计算机上也可以安装包过滤防火墙软件。包过滤型产品是防火墙的初级产品,网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点,与网络管理员预先设定的访问控制表进行比较,确定是否符合预定义好的安全策略并决定数据包的放行或丢弃。封包过滤型控制方式最大的好处是效率高,但却有几个严重缺点:管理复杂,无法对连线作完全的控制,规则设置的先后顺序会严重影响结果,不易维护以及记录功能少。

3.2 安全审计系统

安全审计系统是在一个特定的企事业单位的网络环境下,为了保障业务系统和网络信息数据不受来自用户的破坏、泄密、窃取,而运用各种技术手段实时监控网络环境中的网络行为、通信内容,以便集中收集、分析、报警、处理的一种技术手段。

3.2.1 安全审计系统的必要性

防火墙这种网络安全技术,可实现对网络异常行为的管理和监测,如网络连接和访问的合法性进行控制、监测网络攻击事件等,但是不能监控网络内容和已经授权的正常内部网络访问行为,因此对正常网络访问行为导致的信息泄密事件、网络资源滥用行为(即时通讯、论坛、在线视频、P2P下载、网络游戏等)也无能为力,也难以实现针对内容、行为的监控管理及安全事件的追查取证。

3.2.2 安全审计系统的特点

1.细粒度的网络内容审计 安全审计系统可对系统访问及操作、网站访问、邮件收发、远程终端访问、数据库访问、论坛发帖等进行关键信息监测、还原。

2.全面的网络行为审计 安全审计系统可对网络行为,如网站访问、邮件收发、数据库访问、远程终端访问、即时通讯、论坛、在线视频、P2P下载、网络游戏等,提供全面的行为监控,方便事后追查取证。

3.综合流量分析 安全审计系统可对网络流量进行综合分析,为网络带宽资源的管理提供可靠的策略支持。

网络安全技术范文第2篇

近几年中,网络运营商逐步认识到网络安全的重要性,通过部署防火墙、入侵防护设备、VPN等一系列的技术手段和措施来提高电信网络的安全性,但是整体的效果并不理想,由于网络安全问题导致的网络瘫痪、流量异常、数据泄露等情况仍然时有发生,而造成这些安全事件根本性的原因很大一部分是安全防护技术手段的缺失。比如没有形成全公司统一的网络安全技术实施总体规划,在实际的技术部署中缺乏纵深一体化的防护,在系统规划、设计、建设阶段缺乏对于网络安全技术防护方面的考虑,导致部分系统中没有部署必要的安全防护设备;而部分系统中即使部署了安全设备但是策略配置不合理,导致相应的系统弱点完全暴露在公众网络中;网络层没有统一采用MAC绑定52的策略,网内时常发生ARP攻击情况;系统口令认证方式单一,容易被破解;运行系统上的服务端口没有实施最小化的控制。此外在检测手段上,漏洞检测设备分布零星,没有形成远程控制、覆盖全系统的部署方式,检测的效率相对低下。在审计技术手段上,部分关键业务系统缺乏操作审计的管控能力,对于流量分析缺少数据包分析能力。因此,本文从层次化安全防护部署、自动化安全检测能力、全方位安全审计能力三个方面对网络安全技术手段进行分析。

1层次化安全防护部署

安全防护的目的是通过系统加固、安全设备部署等网络安全技术手段,实现对恶意或非恶意攻击行为的防御,根据防护对象的不同,又可以分成四个维度。

1.1网络层

网络层的安全防护主要通过在网络设备层面设置安全加固措施,保障数据传送的底层网络能够持续稳定的运行。首先需要保证网络拓扑的合理性,增强网络设计时的健壮性。在网络架构上保证内外网的物理隔离,防止外网的安全威胁蔓延至内网中;确保网络具备冗余倒换能力,不存在网络的单点故障;将不同的业务、不同的用户在网络层面进行隔离,降低用户非授权访问的可能性;在关键网络出口处部署防火墙设备或者设置访问控制列表,限定外部网络与受控业务系统之间可以进行交互的应用类型;避免网络设计中存在可旁路绕过安全防护设备的链路。其次启用相应的内网、外网防护技术手段,降低网络层面遭遇攻击的几率。启用网络接入的准入机制,只有通过认证的设备才允许进行网络访问;通过在网络层部署反向路由检测机制,阻断恶意用户使用仿冒地址发起攻击;通过在网络层部署MAC地址绑定机制,防止局域网内的ARP攻击;在业务系统的网络出口处启用动态路由协议的Peer认证机制,防止非授权的设备参与进路由广播和分发中,造成网络数据转发的异常。

1.2系统层

系统层的安全防护主要着眼于业务服务器、维护终端及办公终端操作系统的安全措施部署。通过设置统一的补丁服务器、病毒防护服务器,实现各类主机系统升级补丁和病毒特征更新包的统一管理、及时,避免因操作系统漏洞未及时修补造成网络安全的发生;部署统一的集中认证授权系统,实现基于手机短信认证、令牌环认证等方式的双因子认证机制,根据认证的结果分配给用户对应的访问权限,确保登录用户所能进行的操作合法性。

1.3应用层

所有的业务提供能力最终都是体现为各种业务应用,因此应用层的防护能力高低,直接决定了一个业务网络的安全程度。在应用层面需要实现最小化服务的原则,对于与业务和维护没有关联的应用服务端口,都应予以关闭;针对所提供的Web应用,应该部署WAF设备,阻隔针对应用的网络攻击行为。

1.4数据层

数据层次主要数据的加密传输和保存,客户端和服务端之间使用SSL、SSH之类的安全加密传输协议进行数据的交互,确保数据在高强度的加密通道中进行传输,不被篡改、不被截获,通过对应用系统的改造优化,实现在服务器上存储关键数据时使用MD5加密等方式进行数据存储,降低存储文件外泄后数据泄漏的风险。

2自动化安全检测能力

安全检测是通过主动自主的对网络系统进行审视,及早的发现网络系统中存在的安全问题,安全检测技术能力的提升,有助于企业能够更为快速准备的定位网络系统的薄弱环节,通过及时采取安全防护措施,降低网络安全隐患。

2.1漏洞扫描

漏洞扫描技术是在网络安全检测方面使用的最为广泛的一种手段,通过自动化的扫描工具和被检测的系统进行连接,并读取内置的漏洞数据库进行数据交互情况的匹配,以判断目标系统是否存在相应的网络安全漏洞。根据扫描对象的不同,漏洞扫描又可分为系统扫描和Web应用扫描。为保证漏洞扫描技术手段部署的有效性,一方面需要考虑漏洞扫描工具选用的合理性,工具是否具备较为完备的安全漏洞数据库,漏洞判定的原理依据是否合理有效,漏洞扫描任务执行速度是否快速;另一方面需要系统化的考虑漏洞扫描工具的布放,通过集中管控,分级部署的方式,使得漏洞扫描工具能够通过远程管理和控制,跨区域覆盖到所有需检测的网络系统,自动化执行周期性的扫描任务,提升漏洞扫描工作任务执行的效率。

2.2基线检查

基线检查系统通过远程登录目标系统或者通过在目标主机上运行采集脚本,获取目标主机的实际配置情况,与系统内设置的各种系统、应用的配置的标准项进行对比核对,找出其中的差异,即不合规项,形成直观的统计报表。

3全方位安全审计能力

通过安全审计技术手段,实现对网络操作、流量特征行为进行审核,发现网络中所存在的违背安全策略的行为,根据审计的结果,做好事中处理或者事后补救的措施,保障企业的网络安全。

3.1操作审计

各运维部门负责运维种类繁多,数量庞大的各式通信网元,且参与运维的人员众多,但是相应的运维操作并没有全部进行审计管控,存在网络安全管控上的盲点,因此完善在操作审计上的能力也是优化网络安全管理体系的重要环节。通过全覆盖式操作审计系统的覆盖,实现对现网设备及应用的集中操作审计,对运营商日常运维操作的情况进行记录,保存运维人员的登录账号名,登录时间,登录结果,登录IP地址以及操作帐号,操作时间,操作命令,操作结果等一系列操作信息,周期性的对操作的情况进行审核,是否存在异常的操作行为,同时在发生安全事件时,也可通过操作审计系统进行设备操作记录的回溯,发现问题关键点。

3.2流量分析

在运营网络中不光存在着正常的业务流量,还有众多的网络攻击、垃圾邮件、蠕虫病毒等产生的异常流量,对于这些异常流量的及时甄别、快速处置是优化网络安全环境的关键步骤。运营商应该在流量分析的手段上进行补充完善,形成以下几个层次的分析能力:第一层次是基于SNMP协议,采集平台网络出口设备的端口进出字节情况,构造出日常的流量图形情况,通过实施监测发现流量突增突减的情况,可以粗略的判断是否存在网络攻击行为,及时对异常行为做出响应;第二层次是基于netflow技术,通过提取数据包的包头,获取IP地址、协议类型、应用端口、数据包进出的设备端口、字节数等一系列信息,构建出整个网络流量的整体视图,分析网络中存在的异常流量情况并进行对应的溯源,准确定位攻击的源头所在;第三层次是部署镜像或者分光抓包的能力,在网络安全事件发生时,具备快速响应能力,及时获取事件发生时,被攻击网络的交互数据包情况,通过对这些数据包的精准分析,发现网络攻击的方式方法,采取针对性的防护措施进行防御。

3.3日志分析

网络中系统、应用、安全设备所产生的记录用户的行为、系统状态的日志,为网络安全事件的处置提供了大量重要的信息,通过对来自网络中各种设备和应用的日志进行关联性分析,可以判定出攻击者什么时候通过什么手段发起的哪种类型的攻击,攻击影响的范围是多大。因此,应当建立集中式的日志收集分析系统,提高自身在网络安全事中的技术处理手段。

总之,网络运营商在整个互联网生态圈中提供最为基础的通信管道,承担着公共网络的建设和维护的职责,因此一旦运营商的网络遭遇黑客的恶意攻击或者发生其他类似的安全问题,所影响到的互联网用户范围非常广,造成的社会影响非常大。技术手段作为网络安全的重中之重,本文对其进行了重点探讨,希望能对未来网络安全的发展贡献一定的力量。

作者:杨钧 单位:乌鲁木齐69022部队

引用:

[1]上官晓丽.国际信息安全管理标准的相关研究[J].信息技术与标准化,2014.

[2]侯继江.中国网络安全防护工作开展思路及经验总结[J].电信网技术,2011.

[3]杨雪梅.基于PPDR模型的关键应用信息系统防御体系[J].计算机与应用化学,2015.

网络安全技术范文第3篇

1.1非授权型访问,是指在没有获取相关批准的情况下就私自运用相关的计算机网络和资源

主要是指用来编制与调试能够将网络的另一边联系起来的计算机程,从而获得非法或缺少授权的访问权限。比如故意跳过系统的访问管控系统,利用不正当方式运用相关的网络设施与资源,或缺少必要授权的访问数据。主要有以下几种类型:攻击,伪造身份,在未经授权的合法用户的非法操作,非法用户的网络接入系统的违法行为等。

1.2数据丢失,是指各类较为敏感的信息遭到泄露或丢失

信息的完整性遭到损坏,也就是运用不合法的手段对相关信息进行访问于操作,对相关信息实施删除、插入、修改等活动,从而令用户不能够顺利工作,进而满足攻击者的非法目的。此外还有黑客攻击,最终导致财务表格和各类重要数据均被修改或损坏,进而给相关企业造成巨大的经济损失。更有甚者,令信息失效,系统崩溃,进而使整个网络系统都无法顺利运转,这种情况所引发的后果比账号被盗所遭受的后果还要严重。

1.3后门和木马程序

所谓后门与木马程序,主要是指那些能够运用某种软件实现对其余计算机进行管控的程序,其呈现出隐秘性强与非授权等特征。如果某台计算机安装了后门或木马程序就能够轻而易举窃取用户的信息,包括用户输入的账号密码,并发送这些信息,或者允许远程计算机的用户通过网络窃取计算机中的文件,并通过网络控制控制这台计算机,更加恐怖的是,此计算机能够对整个网络系统实现全面管控,进而为黑客提供各种便利。

2关于计算机网络的各类安全预防方法

关于计算机网络安全技术,其是一项十分庞大且繁杂的系统工程。而不断进步的技术与持续改进的安保方式能够对网络安全进行保障。从技术层面上讲,网络系统安全主要由如下部分构成:安全的应用机制、安全的操作系统、网络监测、防火墙、入侵监察、数据加密、系统还原、安全检测等。其中,无论哪一个单独组件都不能确保计算机网络安全。

2.1防火墙技术

关于防火墙技术,其能够对网络之间的互相访问方面的管控进行强化,并避免其余用户利用不法方式对内部网络进行入侵和获取相关的网络资源,进而实现对内部网络安全的保卫。此外,防火墙技术也有若干类,主要包括:包过滤型、型与监测型。(1)包过滤。包过滤型的防火墙产品属于入门级产品,其中主要运用到网络的分包输送法。在网络中,需要传送的信息通常都是用“包”作为单位,从而实施信息传送活动的,其中,信息会被分成若干个数据包,各个数据包内都存有一定量的数据,比如信息的目的地、信息源地址、目的端口等等。而防火墙则利用产看数据包中的实际数据的方式,对信息的信任度进行判定,如得出相关信息的来源是部分危险的网站,则禁止此部分信息进入。包过滤型防火墙技术的优点是简单实用成本低,缺点是只根据特定的信息来确定数据包是否安全,无法识别恶意侵入。(2)型。关于型防火墙,其也叫服务器,在安全方面比包过滤型表现的更为优秀。此外,服务器处在服务器与客户端中间的地方,在客户端和服务器进行通信活动时,第一步是把相关请求传送给服务器,之后由服务器结合实际需求向服务器进行信息索取活动,最终由服务器负责将获取的信息传送至客户端。所以服务器实际上就是客户端与服务器的媒介。型防火墙具有安全性和可靠性高的优势,但也存在设置比较繁琐,且在很大程度上影响到总体性能的劣势。(3)监测型。关于监测型防火墙,其可以实现对各层信息的实时监测与自行解析,最终对是否存有攻击现象进行明确。此外,这种产品通常会自带探测装置,并装配在服务器与网络的部分重要节点内,不但能够监察到外部的攻击活动,还能够实现对内部的蓄意损坏活动的预防。

2.2数据加密技术

和防火墙同时运用的包括信息加密技术,对相关信息进行加密能够对数据的机密性进行保障。从功能的角度出发,可以将信息加密技术分成信息传送、信息保存、信息完整程度的判定、密钥管控四种技术。信息加密技术属于信息流传送的加密方式;信息保存加密技术的主要目标是避免信息在存储阶段出现丢失现象,此技术可继续分成存取管控与密文保存两类,其中,存取管控主要是对用户的各类权限与资格进行审核与限制,从而避免缺少相应授权的不法分子对相关信息进行非法访问或部分合法用户访问或保存超越自身权限的信息,而密文保存通常是利用加密算法转换、加密模块与额外密码等方式进行实施;信息完整程度的判定技术的主要目标是针对相关数据的保存、传输、操作者身份与相关的信息内容实施验证活动,进而实现保密的目的,通常涵盖口令、身份、信息等项判定,系统根据对验证目标输入的特征值和之前设置的参数是否相符,实现对数据的安全保护;密钥管控技术的主要目标是实现信息的便捷运用,通常是保密与与盗窃的重要目标,此外,密钥的媒体形式主要有磁卡、磁盘与半导体存储器等,而密钥的管控技术涵盖了密钥的出现、配置保存与替换、销毁等各个步骤的保密活动。

2.3防病毒技术

当前,对信息安全威胁最大的是计算机病毒。在计算机网络环境下,病毒能够实现快速传播,仅仅运用单机防病毒软件难以实现对计算机病毒的彻底消除,所以,结合网络中各类病毒攻击的可能性设计出针对性的防毒与杀毒软件,利用多层次与全方面的防毒系统配置,令网络能够在最大程度上实现对病毒的防御。此外,市场上的主流杀毒应用主要有瑞星杀毒软件、360卫士、卡巴斯基杀毒软件等,此类杀毒应用较为重视对病毒的防护,在检测到有病毒侵入当前网络后,杀毒应用会立即进行处理。

网络安全技术范文第4篇

然而,开放的信息系统必然存在众多潜在的安全隐患,黑客和反黑客、破坏和反破坏的斗争仍将继续。在这样的斗争中,安全技术作为一个独特的领域越来越受到全球网络建设者的关注。

一、防火墙技术和SET规范

防火墙技术和数据加密传输技术将继续沿用并发展,多方位的扫描监控、对后门渠道的管理、防止受病毒感染的软件和文件的传输等许多问题将得到妥善解决。未来防火墙技术会全面考虑网络的安全、操作系统的安全、应用程序的安全、用户的安全、数据的安全,五者综合应用。在产品及功能上,将摆脱目前对子网或内部网管理方式的依赖,向远程上网集中管理方式发展,并逐渐具备强大的病毒扫除功能;适应IP加密的需求,开发新型安全协议,建立专用网(VPN);推广单向防火墙;增强对网络攻击的检测和预警功能;完善安全管理工具,特别是可疑活动的日志分析工具,这是新一代防火墙在编程技术上的革新。

理论上,防火墙就是指设置在不同网络(如可信任的企业内部网和不可信任的公共网)或网络安全域之间的一系列部件的组合。在逻辑上它是一个限制器,也是一个分析器,能有效地监控内部网和Internet之间的活动,保证内部网络的安全。由于硬件技术的进步,基于高速Internet上的新一代防火墙,还将更加注重发挥全网的效能,安全策略会更加明晰化、合理化、规范化。由140家高技术公司、大学和美国政府开发的高速网络Internet2是21世纪互联网的雏形,其主干网之一——Abilene横跨10,000英里,网络速度高达24GB/秒。技术的进步将进一步减少时延、提高网络效能。目前,全球连入Internet的计算机中约有1/3是处于防火墙保护之下,而到了下个世纪这个比率会大幅提升。

电子商务运作全球化是21世纪的一个特色,由电子钱包(e-WALLET)、电子通道(e-POS)、电子银行(e-BANK)、认证机构(Certificate Authority)组成的网上支付系统将被推广应用。高效、安全的新版本SET协议将承担起保证传输数据的安全重任。SET(Secure Electronic Transaction)即安全电子交易协议,它是由VISA和MASTERCARD所开发,是为了在Internet上进行在线交易时保证用卡支付的安全而设立的一个开放的规范。目前SET11.0版本已经公布并可应用于任何银行支付服务。SET规范得到了IBM、HP、Micro-soft、NetScape、VeriFone、GTE、VeriSign等很多大公司的支持,已形成了事实上的工业标准,并获取了IETF标准的认可。就连大名鼎鼎的微软公司亦宣称将来要将其加入到Windows的核心中。符合SET规范的产品会越来越多,SET必将成为21世纪电子商务的基础。

二、生物识别技术

人类在追寻文档、交易及物品的安全保护的有效性与方便性经历了三个阶段的发展。第一阶段也就是最初的方法,是采用大家早已熟悉的各种机械钥匙。第二阶段是由机械钥匙发展到数字密钥,如登录上网的个人密码(Password)以及使用银行自动提款机所需的身份识别码(PIN-Personal Identification Number)、身份证(ID Cards)或条形码等,它是当今数字化生活中较为流行的一种安全密钥系统。随着21世纪的来临,一种更加便捷、先进的信息安全技术将全球带进了电子商务时代,它就是集光学、传感技术、超声波扫描和计算机技术于一身的第三代身份验证技术——生物识别技术。

生物识别技术是依靠人体的身体特征来进行身份验证的一种解决方案,由于人体特征具有不可复制的特性,这一技术的安全系数较传统意义上的身份验证机制有很大的提高。人体的生物特征包括指纹、声音、面孔、视网膜、掌纹、骨架等,而其中指纹凭借其无可比拟的唯一性、稳定性、再生性倍受关注。

20世纪60年代,计算机可以有效地处理图形,人们开始着手研究用计算机来处理指纹,自动指纹识别系统AFIS由此发展开来。AFIS是当今数字生活中一套成功的身份鉴别系统,也是未来生物识别技术的主流之一,它通过外设来获取指纹的数字图像并存贮在计算机系统中,再运用先进的滤波、图像二值化、细化手段对数字图像提取特征,最后使用复杂的匹配算法对指纹特征进行匹配。时下,有关指纹自动识别的研究已进入了成熟的阶段。随着指纹识别产品的不断开发和生产,未来该项技术的应用将进入民用市场,服务大众。到时在ATM提款机加装指纹识别功能,持卡人可以取消密码(避免老人和孩子记忆密码的困难),通过指纹直接操作。

除了指纹识别技术外,近年来视网膜识别技术和签名识别技术的研究也取得了骄人的成绩。视网膜识别技术分为两个不同的领域:虹膜识别技术和角膜识别技术。虹膜识别系统使用一台摄像机来捕捉样本,而角膜扫描的进行则是用低密度的红外线去捕捉角膜的独特特征。由于该项技术具有高度的准确性,它将被应用在未来军事安全机构和其他保密机关中。签名识别,也被称为签名力学识别(Danamic Signature Verification——DSV),它是建立在签名时的力度上的,分析笔的移动,例如加速度、压力、方向以及笔划的长度,而非签名的图像本身。签名力学的关键在于区分出不同的签名部分,有些是习惯性的,而另一些在每次签名时都不同,DSV系统能被控制在某种方式上去接受变量,此项技术预计在今后十年中会得到进一步发展和应用。

三、加密及数字签名技术

加密技术的出现为全球电子商务提供了保证,从而使基于Internet上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是21世纪的主流。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。

不对称加密,即“公开密钥密码体制”,其中加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道,分别称为“公开密钥”和“秘密密钥”。

目前,广为采用的一种对称加密方式是数据加密标准(DES),DES对64位二进制数据加密,产生64位密文数据,实际密钥长度为56位(有8位用于奇偶校验,解密时的过程和加密时相似,但密钥的顺序正好相反),这个标准由美国国家安全局和国家标准与技术局来管理。DES的成功应用是在银行业中的电子资金转账(EFT)领域中。现在DES也可由硬件实现,AT&T首先用LSI芯片实现了DES的全部工作模式,该产品称为数据加密处理机DEP。另一个系统是国际数据加密算法(IDEA),它比DES的加密性好,而且计算机功能也不需要那么强。在未来,它的应用将被推广到各个领域。IDEA加密标准由PGP(Pretty Good Privacy)系统使用,PGP是一种可以为普通电子邮件用户提供加密、解密方案的安全系统。在PGP系统中,使用IDEA(分组长度128bit)、RSA(用于数字签名、密钥管理)、MD5(用于数据压缩)算法,它不但可以对你的邮件保密以防止非授权者阅读,还能对你的邮件加以数字签名从而使收信人确信邮件是由你发出。

网络安全技术范文第5篇

【关键词】现代网络安全 云安全技术 模式

1 云安全技术概述

1.1 云安全技术内涵分析

近几年,由于网络技术的大面积普及,网络安全问题成为了社会关注的重点,如何建构系统化的网络管理模型,需要相关部门结合实际需求提升管控层级的实际水平,并且利用新型管理技术进行管理升级。云安全技术是一种新兴技术,是在云计算和云存储项目发展起来后产生的技术体系。并且,在经过网络技术和云计算技术后,云安全技术融合了相关优势,提升整体管理效果和管控需求,确保升级模型和运行维度的最优化。在技术运行机制建立过程中,不仅能有效处理网络计算过程以及未知病毒,也能对不安全行为进行集中判断,从而建构系统化的升级模型和安全控制规划,从根本上升级网络信息安全要求。

在云安全技术实际操作过程中,能实现对数据和信息的综合管理,确保相关管理维度能得到有效传递,通过网状客户端有效监测网络中相关软件的实际问题,并且针对具体问题提出有效的改善措施。值得一提的是,能对互联网结构中的木马病毒以及恶性程序软件进行集中的处理和消除。并且,要对其进行综合维护和集中管理,确保新信息传达机制能得到有效处理和综合控制,利用Server端自行分析和系统化处理。从而有效升级整体控制模型的实际效果,积极建构优化客户端模型。也就是说,在云安全技术应用模型中,要结合互联网维度提升整体管理效果,确保相关平台的有效性。既能监测带有恶意性的软件,也能有效处理系统中的病毒,确保管理效果和应用模型的最优化。云安全技术不再是以往的单机杀毒模式,转变成为网络化防毒模式,将传统被动管理维度转变为主动管理。

1.2 云安全技术特征分析

在云安全技术运行过程中,要结合技术模型的基本特征,建立健全完整的管控模型,能实现病毒查杀能力的纵向提高。也就是说,在技术应用体系中,能结合相关管理维度和处理措施,对“云安全”项目进行综合分析,确保病毒软件体系的稳定性。在云技术应用过程中,需要结合相关技术模型进行综合分析,并且根据实际情况进行自身改良。其一,多数安全厂商会结合市场要求和具体软件结构,开始改进自己的病毒软件,以满足市场。在实际软件结构应用过程中,其实际的病毒处理能力以及收集能力都会得到有效提升。不仅仅是病毒处理能力,对于一些特殊问题也能建立具有针对性的系统模块。其二,在软件升级的过程中,技术人员能对相关参数进行系统化升级,并且保证其反病毒对抗时间,一定程度上优化了实际处理效率,也就是说,在样本采集后能直接建立有效的处理措施,保证病毒处理效果的最优化。其三,在实际技术应用和处理过程中,逐步实现了智能化发展框架,也能为用户提供更到位的服务,从根本上减少相关处理机制对于用户的影响。

1.3 云安全技术优势分析

在云安全技术应用过程中,具有一定的软件处理优势。对于安全厂商来说,只需要借助网络渠道实现杀毒处理,减少了人力物力投资,不仅能提升工作效率也能有效处理相关问题。对于用户而说,要在实际管理机制建立过程中,为了不损坏电脑的能源,提升杀毒效率也能实现资源的有效利用,提高病毒查杀能力,减少消耗水平。

2 现代网络安全中应用云安全技术的模式分析

在网络安全中应用云安全技术,针对广大互联网用户,能在提高管理效果的同时,确保管理维度和管理效果的最优化。

第一种模式,主要集中在国内,一些软件安全厂商针对实际问题建立并设计了相关软件,在软件中能对病毒以及具体问题进行有效处理。面对的对象主要集中在互联网用户,要想实现有效的杀毒操作,就要在用户的客户端上安装相应的软件,从而对异常情况集中提取并消除,建立针对性的处理报告,根据用户需求进行系统漏洞查杀。在这种处理模式中,对于发现的恶性程序以及木马病毒要对其特征进行集中收集和上传,具体软件就会在服务器上对其展开有效分析和解构,提出相应的解决方案和相关补丁,对病毒和木马进行集中处理。

第二种模式,是一部分科技公司提出的安全云系统,是一种云端客户端,能保证其安全性,建立在Web信誉服务体系上。在实际应用过程中,病毒特征会以文件的形式保留在互联网的云端数据库中,进行集中验证和校对,利用服务器群对其进行综合处理,优化并行能力的同时,对威胁用户的病毒展开阻拦操作,从而有效处理,充分发挥其保护网络的重要作用。在系统运行过程中,不仅仅能有效感知未知威胁,也能提升客户的实际体验。

3 结束语

总而言之,在云安全技术应用过程中,要建立健全完善的管理机制和控制模型,确保防御水平的综合提升,优化用户的实际体验,实现计算机保护机制的可持续发展。

参考文献

[1]汤永利,李伟杰,于金霞等.基于改进D-S证据理论的网络安全态势评估方法[J].南京理工大学学报(自然科学版),2015,34(04):405-411.

[2]刘玉岭,冯登国,连一峰等.基于时空维度分析的网络安全态势预测方法[J].计算机研究与发展,2014,51(08):1681-1694.

[3]李赛飞,闫连山,郭伟等.高速铁路信号系统网络安全与统一管控[J].西南交通大学学报,2015,26(03):478-484,503.

[4]刘刚,张宏,李千目等.基于博弈模型的网络安全最优攻防决策方法[J].南京理工大学学报(自然科学版),2014,30(01):12-21.

[5]文志诚,陈志刚,唐军等.基于信息融合的网络安全态势量化评估方法[J].北京航空航天大W学报,2016,42(08):1593-1602.

作者简介

左丹霞(1980-),女。讲师。研究生。主要研究方向为信息安全、程序设计。