靈感範文站

位置:首頁 > 論文 > 論文精選

網絡安全技術論文精品多篇

網絡安全技術論文精品多篇

網絡安全論文 篇一

摘要:

隨着網絡技術的發展,人們的生活水平也有了較大改善。網絡技術從一定程度上方便了人們的生活,但是也給人們的生活帶來了很多不利的影響。追究產生這些原因的方法,網絡技術本身沒有弊端,由於人們需求的增加,很多不法人員利用網絡的漏洞非法盜取信息,不僅危害了企業的發展,而且還給人們的個人信息的保存帶來了很大的影響。網絡信息漏洞,病毒等給人們的生活帶來了影響是非常大的,也破壞了網絡環境。本文就現階段我國計算機信息管理技術在維護網絡安全中的應用進行探究,通過分析計算機信息管理技術在維護網絡安全中存在的問題,提出加強其應用的策略。

關鍵詞:

計算機;信息管理;網絡安全;應用探究

現階段,我們跨入了信息化管理的時代,信息化給我們的日常生活創造了很多便利的條件,但是,隨着信息化的不斷髮展,很多安全問題也日益呈現出來,計算機信息管理沒有起到管理的作用,導致用戶的上網環境的安全不能保障,嚴重情況下,還會造成用戶個人信息的泄露,影響人們的正常生活。所以,探究計算機信息管理技術在維護網絡安全中的應用策略,有利於維持一個相對安全的網絡環境,使網絡方便於用戶。

一、計算機信息管理技術在維護網絡安全中存在的問題分析

(1)計算機信息管理過程中,監測力度不夠,導致安全問題頻發。網絡技術在方便用戶使用的過程中,監測力度不夠,就會導致一系列病毒入侵,破壞網絡環境。隨着網絡技術的不斷髮展,監測技術已經不適合現代的網絡發展,監測技術落後,不能保護信息,導致很多信息被非法分子盜取,對個人以及企業造成嚴重的影響。

(2)計算機信息管理對網絡各種連接入口或者網絡鏈接的分析檢測不到位。現代的計算機信息管理技術從一定程度上能夠避免外來信息的干擾,阻斷一些病毒,但是,實際的運用過程中,技術人員沒有對計算機的訪問進行設置,導致各種非法網頁彈出,用戶一旦不小心點開,就會引進潛在的病毒,影響用戶的信息保存。

二、計算機信息管理在維護網絡安全中的作用

(1)計算機信息管理技術爲網絡環境提供了保障,且網絡安全管理的內容變得更加豐富。能夠根據不同的情況,及時作出調整。

(2)計算機信息管理技術能夠針對網絡安全管理的內容進行管理,提高管理效率。

(3)計算機信息管理技術能夠將網絡建設與網絡安全管理建立有機的聯繫,滿足用戶多方面的需求。

三、提高計算機信息管理技術在維護網絡安全中的應用的策略

(1)完善網絡安全管理制度,通過制定嚴格的安全管理制度提高管理效率。計算機信息管理技術要針對網絡安全中出現的問題進行管理,適當調整。首先,應該建立網絡安全風險評價體系,根據標準規範網絡環境,找到危害網絡安全的行爲,瞭解這些行爲的危害性,從根源進行遏制。其次,根據信息管理的問題對網絡安全管理的內容進行調整,爲用戶創造一個健康安全的網絡環境,同時,還要了解用戶的具體需求,根據用戶的需求調整安全管理內容,並加強監督,減少安全隱患。第三,網絡安全風險評估是在整個網絡安全管理基礎上進行的,一切要以維護網絡安全爲主,在全過程中,控制網絡各個連接口,以及網站接入點,進而控制風險。最後,對所有影響網絡安全的因素集中整理,提出有效的解決措施。

(2)要建立相關的網絡安全管理平臺,宣傳網絡安全的意義以及提高防範網絡風險的意識。首先,國家要建立相關的法律,保障網絡環境的安全,加大對網絡環境的監測,對違法網絡行爲的人進行懲罰。其次,網絡安全管理人員應該提高自己的管理技術。積極參與企業的網絡安全培訓,提高自身的管理能力,運用自動化管理技術,減少管理中遇到的問題,提高管理效率。最後,用戶要規範網絡行爲,做到不瀏覽垃圾網站,重要的文件要進行加密處理,提高安全意識。

(3)計算機網絡技術人員要提高自己的安全管理能力。認識到網絡安全管理的重要性,將用戶的需求與現代網絡技術進行有機的聯繫,以實現用戶多方面的需求爲主,企業要引進優秀的技術人員,引進先進的管理技術。對於這種情況,企業應該聘請專業的技術人員,爲企業技術人員講解技術要領,保護其他技術人員提高管理技術。要根據其他技術人員的實際技術水平進行有針對性的培訓,對培訓結果也要進行進行檢測,通過測試來檢測培訓成果。其次,企業要建立嚴格的懲罰與獎勵制度,鼓勵每個員工積極工作,提高企業的綜合競爭力。對於一些表現比較好的員工,要以資獎勵,對於一些破壞者網絡環境的人員要依法懲處,調動員工的工作積極性。最後,要建立一支專業性的技術團隊,以保護網絡環境,營造安全的網絡環境爲核心,儲備更多的技術性人才,提高管理水平。爲企業創造更多的財富。

(4)企業要規範內部管理,通過建立網絡安全審計系統來規範企業的內部環境。這項制度主要是針對網絡整體系統實現的,以網絡環境爲作用對象,分析網絡系統中出現的各種問題,對這些問題進行整理跟分析,客觀評價這些問題的影響。其次,還要做好監督,通過設置專業的審覈部門,對影響網絡安全運行的因素集中治理,提高用戶的安全意識,爲用戶營造一個更加安全的網絡環境。最後,針對網絡運行過程中存在的問題對網絡安全制度的內容重新整理,改進網絡系統。

四、結束語

計算機信息管理技術在維護網絡安全中有重要的應用,隨着時代的發展,信息技術越來越重要,它影響着我們生活的方方面面,也是我們生活中必不可少的組成部分。所以,加強網絡安全管理能夠爲我們創造更加便利的網絡通道,方便我們的生活。企業要完善網絡安全管理的相關制度,通過分析網絡運行中存在的問題,找到科學的解決辦法,及時解決這些問題,規範網絡環境,使人人都能安全上網,保護自己的私人信息。計算機信息管理技術在維護網絡安全中的應用的加強要注意需求與功能的結合,優化網絡系統,建立風險評估體系,加快信息化的進程。

參考文獻

[1]耿金秀。淺談計算機網絡安全防範措施[J]。中國科技信息,2017(8):110-111.

[2]孫強,陳偉,往東紅等。信息安全管理[M]。北京:清華大學出版社,2015(2):89-91.

[3]馬小娟。淺談計算機信息管理技術在網絡安全中的應用[J]。數字技術與應用,2018(3):221.

網絡安全論文 篇二

【摘要】

首先闡述了民航氣象信息網絡的功能,對目前網絡存在的安全問題進行了分析,並對如何解決這些安全問題進行了探討。

【關鍵詞】

氣象信息;網絡結構;安全問題

最近幾年以來,隨着經濟的發展和社會的進步,我國的民航氣象事業也取得了較大的進步,很多新的設備和系統都應用在民航氣象系統中,在新的設備和系統不斷應用和發展的情況下,需要建立安全的網絡環境,這對民航氣象系統的發展有着重要的作用。促進網絡運行的重要因素是有效的網絡運行結構和合理的管理措施。

1氣象信息網絡的功能

民航氣象中心能夠給外界提供多種信息,主要向空中的交通管制中心提供一些有關於氣象的信息,除此之外還提供塔臺情況;向國外氣象中心提供大韓、全日空、籤派、東北航等氣象信息。這些氣象信息主要包括幾個方面,有現場的實時播報、對實際情況播報的內容、本場預報、氣象預報。衛星雲圖等信息。在播報的時候尤其要求信息的及時和準確,這樣才能夠對相關人員的指揮起着重要的作用。

2計算機網絡的安全問題

計算機網絡安全問題是比較複雜的一個問題,隨着經濟的發展和社會的進步,計算機網絡在很多領域都得到了廣泛的應用,由此產生了網絡的不安全因素,計算機病毒逐漸的產生和傳播,計算機網絡很容易就被一些不法分子入侵,很多重要的資料和文件被竊取,甚至給網絡帶來了系統的崩潰和癱瘓等。從以上可以看出,計算機網絡安全運行的必要性。其實計算機網絡安全的問題主要是由內部用戶和外部用戶共同做成的。目前很多國內的用戶與服務器都處於一個相同的網絡環境中,尤其是在應用服務器時,會存在對網絡環境安全的威脅。

3民航氣象信息網絡安全的分析

3.1設計思想

根據這種情況,可以採用一些特殊的辦法,可以考慮使用安全級別,依據網絡終端與氣象業務相連接,這種方式目前比較常用。根據用戶的實際情況可以分爲幾個等級,信任最高等級、較爲安全等級和一般安全等級。其中信任最高等級和較爲安全等級能夠利用網絡終端直接與氣象業務相聯繫,網絡在設計時需要考慮是否與區域有所衝突,考慮網絡流量和功能,劃分區域,減少不必要的數據進行傳播,減少對網絡終端的影響。在較爲安全的網絡終端中,爲了避免英雄愛那個實際的應用,可以分隔一些業務段,使服務網和業務網分離,或者是不再使用原有的信息提供方式,變成間接的信息提供方式,這樣會減少對網絡運行安全的影響。依據以上的安全等級原則,有利於使我們在工作中有據可循。

3.2防火牆

防火牆也是保護網絡運行安全的一個重要設置,存在於網絡和網絡之間,是爲了保護網絡之間的安全,是一個重要的屏障。這個屏障在網絡環境安全運行中的作用是防止外部網絡對本網絡的入侵,它成爲保護本地網絡的一個重要的關卡。防火牆的實現方式分爲很多種,在不同的情況起着不同的作用,在物理結構上,防火牆是一種硬件設備,這個硬件設備是由幾個方面組成的,包括路由器和計算機,或者是主機計算機與配有的網絡相組合。在邏輯上,防火牆相當於一種過濾器,對外部入侵網絡的過濾,還是一種限制器和分析器。防火牆在計算機網絡運行中也充當着阻塞點,通過這個阻塞點能夠通過大部分的信息,這也是唯一的信息檢查點,通過這個信息檢查點能夠確保信息的安全,但是防火牆並不是能夠對每個主機都起到很好的保護作用,由此可見對主機的集中管理具有明顯的優勢。此外,防火牆可以在關鍵時刻實行強制的安全策略。可以根據服務器的信息來判斷哪些服務器能夠通過防火牆,阻止一些服務器通過防火牆。例如在氣象中通常會使用填圖系統,填圖系統的設置與其它系統有着很大的區別,一般是需要收集大量的資料,這些資料都是來源於氣象局網絡系統,而氣象局網絡系統具有高度的保密性,對訪問進行了限制,通過防火牆擁有固定的MAC地址IP和地址才能夠進行訪問,這樣的好處是能夠真正的對內部網絡起到保護作用,防止一些外部網絡對內部網絡提供危險的服務。防火牆還有個重要的用途就是能夠記錄網上的一些活動,通過這些活動管理員可以察覺出外來的入侵者,利用防火牆還可以阻止網段之間的病毒傳播。

3.3安全策略

網絡服務訪問策略主要是針對網絡服務中能夠被允許的服務或者是嚴令禁止的服務,限制網絡使用的方法很多,所以每個途徑都是受到保護的。例如目前可以通過電話撥號的形式登陸到內部WEB服務器上,這樣就可能會使網絡受到攻擊。網絡服務的訪問策略對機構的內部網絡資料起着重要的保護作用,這種網絡服務的訪問不僅只是保障站點的安全還有很多的用途,還可以掃描文件中的病毒,還能夠遠程訪問。由此可見,網絡的內部信息對單位來說是十分重要的,應該注重保護信息安全,用最有效的辦法保證信息的機密和完整,確保信息能夠真實有效;這是每個員工義不容辭的責任和義務,保證信息的完整真實是工作的重中之重,每個人都應該認真對待,將所有信息處理的設備統一執行經過授權的任務。

參考文獻

[1]周建華。中國民航新一代航空氣象系統建設構想[J]。中國民用航空,2008(09),

[2]劉曄。航空氣象技術在空中交通管理中的應用[J]。指揮信息系統與技術,2010(02)。

網絡安全技術的論文 篇三

1 引言

21世紀全世界的計算機大部分都將通過互聯網連到一起,在信息社會中,隨着國民經濟的信息化程度的提高,有關的大量情報和商務信息都高度集中地存放在計算機中,隨着網絡應用範圍的擴大,信息的泄露問題也變得日益嚴重,因此,計算機網絡的安全性問題就越來越重要。

2 網絡威脅

2.1網絡威脅的來源

(1)網絡操作系統的不安全性:目前流行的操作系統均存在網絡安全漏洞。

(2)來自外部的安全威脅:非授權訪問、冒充合法用戶、破壞數據完整性、干擾系統正常運行、利用網絡傳播病毒等。

(3)網絡通信協議本身缺乏安全性(如:TCP/IP協議):協議的最大缺點就是缺乏對IP地址的保護,缺乏對IP包中源IP地址真實性的認證機制與保密措施。

(4)木馬及病毒感染。

(5)應用服務的安全:許多應用服務系統在訪問控制及安全通信方面考慮的不周全。

2.2網絡攻擊的發展趨勢

目前新發現的安全漏洞每年都要增加一倍。管理人員不斷用最新的補丁修補這些漏洞,而且每年都會發現安全漏洞的新類型。入侵者經常能夠在廠商修補這些漏洞前發現攻擊目標,而且現在攻擊工具越來越複雜,與以前相比,攻擊工具的特徵更難發現,更難利用特徵進行檢測,具有反偵察的動態行爲攻擊者採用隱蔽攻擊工具特性的技術。攻擊自動化程度和攻擊速度提高,殺傷力逐步提高。越來越多的攻擊技術可以繞過防火牆。在許多的網站上都有大量的穿過防火牆的技術和資料。由此可見管理人員應對組成網絡的各種軟硬件設施進行綜合管理,以達到充分利用這些資源的目的,並保證網絡向用戶提供可靠的通信服務。

3 網絡安全技術

3.1網絡安全管理措施

安全管理是指按照本地的指導來控制對網絡資源的訪問,以保證網絡不被侵害,並保證重要信息不被未授權的用戶訪問。網絡安全管理主要包括:安全設備的管理、安全策略管理、安全風險控制、安全審計等幾個方面。安全設備管理:指對網絡中所有的安全產品。如防火牆、、防病毒、入侵檢測(網絡、主機)、漏洞掃描等產品實現統一管理、統一監控。

安全策略管理:指管理、保護及自動分發全局性的安全策略,包括對安全設備、操作系統及應用系統的安全策略的管理。

安全分析控制:確定、控制並消除或縮減系統資源的不定事件的總過程,包括風險分析、選擇、實現與測試、安全評估及所有的安全檢查(含系統補丁程序檢查)。

安全審計:對網絡中的安全設備、操作系統及應用系統的日誌信息收集彙總。實現對這些信息的查詢和統計;並通過對這些集中的信息的進一步分析,可以得出更深層次的安全分析結果。

3.2網絡安全防護措施

3.2.1防火牆技術

防火牆是指設置在不同網絡(如可信任的企業內部網和不可信的公共網)或網絡安全域之間的一系列部件的組合。它是不同網絡或網絡安全域之間信息的唯一出入口,能根據企業的安全政策控制(允許、拒絕、監測)出入網絡的信息流,且本身具有較強的抗攻擊能力。它是提供信息安全服務,實現網絡和信息安全的基礎設施。網絡防火牆技術是一種用來加強網絡之間訪問控制,防止外部網絡用戶以非法手段通過外部網絡進入內部網絡,訪問內部網絡資源,保護內部網絡操作環境的特殊網絡互聯設備,主要方法有:堡壘主機、包過濾路由器、應用層網關(代理服務器)以及電路層網關、屏蔽主機防火牆、雙宿主機等類型。

根據防火牆所採用的技術不同,我們可以將它分爲四種基本類型:包過濾型、網絡地址轉換(NAT)、代理型和監測型。

(1)包過濾型

包過濾型產品是防火牆的初級產品,這種技術由路由器和Filter共同完成,路由器審查每個包以便確定其是否與某一包過濾原則相匹配。防火牆通過讀取數據包中的“包頭”的地址信息來判斷這些“包”是否來自可信任的安全站,如果來自危險站點,防火牆便會將這些數據拒絕。包過濾的優點是處理速度快易於維護。其缺點是包過濾技術完全基於網絡層的安全技術,只能根據數據包的來源、目標和端口等網絡信息進行判斷,無法告知何人進入系統,無法識別基於應用層的惡意入侵,如木馬程序,另一不足是不能在用戶級別上進行過濾。即不能鑑別不同的用戶和防止IP盜用。

(2)網絡地址轉換

網絡地址轉換在內部網絡通過安全網卡訪問外部網絡時。將產生一個映射記錄。系統將外出的源地址和源端口映射爲一個僞裝的地址和端口,讓這個僞裝的地址和端口通過非安全網卡與外部網絡連接,而隱藏真實的內部網絡地址。利用網絡地址轉換技術能透明地對所有內部地址作轉換,使外部網絡無法瞭解內部結構,同時允許內部網絡使用自編的IP地址和專用網絡。防火牆根據預先定義好的映射規則來判斷這個訪問是否安全。

(3)代理型

代理型的特點是將所有跨越防火牆的網絡通訊鏈路分爲二段。防火牆內外計算機系統間的應用層的“連接”由二個終止於代理服務器上的“連接”來實現,外部計算機的網絡鏈路只能到達代理服務器,由此實現了“防火牆”內外計算機系統的隔離,代理服務器在此等效於一個網絡傳輸層上的數據轉發器的功能,外部的惡意侵害也就很難破壞內部網絡系統。代理型防火牆的優點是安全性較高,可對應用層進行偵測和掃描,對基於應用層的入侵和病毒十分有效。其缺點是對系統的整體性能有較大的影響,系統管理複雜。

(4)監測型

監測型防火牆是新一代的產品,監測型防火牆能夠對各層的數據進行主動的、實時的監測。在對這些數據加以分析的基礎上,監測型防火牆能夠有效地判斷出各層中的非法侵入。同時,這種監測型防火牆產品一般還帶有分佈式探測器,這些探測器安置在各種應用服務器和其他網絡的節點之中。不僅能夠監測來自網絡外部的攻擊,同時對來自內部的惡意破壞也有極強的防範作用。因此,監測型防火牆不僅超越了傳統防火牆的定義,而且在安全性上也超越了前兩代產品,但其缺點是實現成本較高,管理複雜。所以目前在實用中的防火牆產品仍然以第二代代理型產品爲主,但在某些方面已開始使用監測型防火牆。

3.2.2物理隔離

所謂“物理隔離”是指內部網不得直接或間接地連接公共網。雖然能夠利用防火牆、代理服務器、入侵監測等技術手段來抵禦來自互聯網的非法入侵。但是這些技術手段都還存在許多不足,使得內網信息的絕對安全無法實現。“物理隔離”一般採用網絡隔離卡的方法。它由三部分組成:內網處理單元、外網處理單元和一個隔離島。它將單一的PC物理隔離成兩個虛擬工作站,分別有自己獨立的硬盤分區和操作系統,並能通過各自的專用接口與網絡連接。它通過有效而全面地控制計算機的硬盤數據線,使得計算機一次只能訪問及使用其中的一個硬盤分區,從而最大限度地保證了安全(內網)與非安全(外網)之間的物理隔離。隔離島在外網區域時可以讀/寫文件,而在內網區域時只可以讀取文件,這樣就創建了一個只能從外網到內網、操作簡便且非常安全的單向數據通道。

4 結論

隨着網絡的發展會有更多新的計算機的攻擊方式和手段出現,也會有更多更新的防護技術手段出現,做好網絡安全防護工作是計算機管理和應用的重要內容,做好計算機的安全管理,配合高效的防火牆,能夠很好地保障網絡的安全,極大提高網絡的運行效率。

網絡安全技術探討論文 篇四

現階段爲了保證網絡工作順通常用的方法如下:

(1)網絡病毒的防範。在網絡環境下,病毒傳播擴散快,僅用單機防病毒產品已經很難徹底清除網絡病毒,必須有適合於局域網的全方位防病毒產品。內部局域網需要一個基於服務器操作系統平臺的防病毒軟件和針對各種桌面操作系統的防病毒軟件。如果與互聯網相連,就需要網關的防病毒軟件,加強上網計算機的安全。如果在網絡內部使用電子郵件進行信息交換,還需要一套基於郵件服務器平臺的郵件防病毒軟件,識別出隱藏在電子郵件和附件中的病毒。所以最好使用全方位的防病毒產品,針對網絡中所有可能的病毒攻擊點設置對應的`防病毒軟件,通過全方位、多層次的防病毒系統的配置,通過定期或不定期的自動升級,使網絡免受病毒的侵襲。

(2)配置防火牆。利用防火牆,在網絡通訊時執行一種訪問控制尺度,允許防火牆同意訪問的人與數據進入自己的內部網絡,同時將不允許的用戶與數據拒之門外,最大限度地阻止網絡中的黑客來訪問自己的網絡,防止他們隨意更改、移動甚至刪除網絡上的重要信息。防火牆是一種行之有效且應用廣泛的網絡安全機制,防止Internet上的不安全因素蔓延到局域網內部,所以,防火牆是網絡安全的重要一環。

(3)採用入侵檢測系統。入侵檢測技術是爲保證計算機系統的安全而設計與配置的一種能夠及時發現並報告系統中未授權或異常現象的技術,是一種用於檢測計算機網絡中違反安全策略行爲的技術。在入侵檢測系統中利用審計記錄,入侵檢測系統能夠識別出任何不希望有的活動,從而達到限制這些活動,以保護系統的安全。在校園網絡中採用入侵檢測技術,最好採用混合入侵檢測,在網絡中同時採用基於網絡和基於主機的入侵檢測系統,則會構架成一套完整立體的主動防禦體系。

(4)Web,Email,BBS的安全監測系統。在網絡的www服務器、Email服務器等中使用網絡安全監測系統,實時跟蹤、監視網絡,截獲Internet網上傳輸的內容,並將其還原成完整的www、Email、FTP、Telnet應用的內容,建立保存相應記錄的數據庫。及時發現在網絡上傳輸的非法內容,及時向上級安全網管中心報告,採取措施。

(5)漏洞掃描系統。解決網絡層安全問題,首先要清楚網絡中存在哪些安全隱患、脆弱點。面對大型網絡的複雜性和不斷變化的情況,僅僅依靠網絡管理員的技術和經驗尋找安全漏洞、做出風險評估,顯然是不現實的。解決的方案是,尋找一種能查找網絡安全漏洞、評估並提出修改建議的網絡?安全掃描工具,利用優化系統配置和打補丁等各種方式最大可能地彌補最新的安全漏洞和消除安全隱患。在要求安全程度不高的情況下,可以利用各種黑客工具,對網絡模擬攻擊從而暴露出網絡的漏洞。

(6)IP盜用問題的解決。在路由器上捆綁IP和MAC地址。當某個IP通過路由器訪問Internet時,路由器要檢查發出這個IP廣播包的工作站的MAC是否與路由器上的MAC地址表相符,如果相符就放行。否則不允許通過路由器,同時給發出這個IP廣播包的工作站返回一個警告信息。

(7)利用網絡監聽維護子網系統安全。對於網絡外部的入侵可以通過安裝防火牆來解決,但是對於網絡內部的侵襲則無能爲力。在這種情況下,我們可以採用對各個子網做一個具有一定功能的審計文件,爲管理人員分析自己的網絡運作狀態提供依據。設計一個子網專用的監聽程序。該軟件的主要功能爲長期監聽子網絡內計算機間相互聯繫的情況,爲系統中各個服務器的審計文件提供備份。

總之,網絡安全是一個系統的工程,不能僅僅依靠防火牆等單個的系統,而需要仔細考慮系統的安全需求,並將各種安全技術,如密碼技術等結合在一起,才能生成一個高效、通用、安全的網絡系統。

參考文獻

[1]盧開澄。計算機密碼學――計算機網絡中的數據預安全[J].清華大學出版社,.

[2]餘建斌。黑客的攻擊手段及用戶對策[M].北京:北京人民郵電出版社,1998.

[3]蔡立軍。計算機網絡安全技術[M].北京:中國水利水電出版社,.

[4]鄧文淵,陳惠貞,陳俊榮。ASP與網絡數據庫技術[M].北京:中國鐵道出版社,(4).

網絡安全技術的論文 篇五

互聯網的飛速發展給人們的生產生活帶來了巨大變化,然而網絡安全技術作爲一個獨特的領域越來越受到全球網絡建設者及使用者的關注,本文主要就網絡中經常受到的網絡攻擊及預防措施進行論述。

一、常見的網絡攻擊

(一)入侵系統攻擊。此類攻擊如果成功,將使你的系統上的資源被對方一覽無遺,對方可以直接控制你的機器,可任意修改或盜取被控機器中的各種信息。

(二)欺騙類攻擊。網絡協議本身的一些缺陷可以被利用,使黑客可以對網絡進行攻擊,主要方式有:IP欺騙;ARP欺騙;DNS欺騙;Web欺騙;電子郵件欺騙;源路由欺騙;地址欺騙等。

(三)利用病毒攻擊。病毒是黑客實施網絡攻擊的有效手段之一,它具有傳染性、隱蔽性、寄生性、繁殖性、潛伏性、針對性、衍生性、不可預見性和破壞性等特性,而且在網絡中其危害更加可怕,目前可通過網絡進行傳播的病毒已有數萬種,可通過注入技術進行破壞和攻擊。

(四)木馬程序攻擊。特洛伊木馬是一種直接由一個黑客,或是通過一個不令人起疑的用戶祕密安裝到目標系統的程序。一旦安裝成功並取得管理員權限,安裝此程序的人就可以直接遠程控制目標系統。

(五)網絡偵聽。網絡偵聽爲主機工作模式,主機能接受到本網段在同一條物理通道上傳輸的所有信息。只要使用網絡監聽工具,就可以輕易地截取所在網段的所有用戶口令和賬號等有用的信息資料。

(六)對防火牆的攻擊。防火牆也是由軟件和硬件組成的,在設計和實現上都不可避免地存在着缺陷,對防火牆的攻擊方法也是多種多樣的,如探測攻擊技術、認證的攻擊技術等。

二、防禦措施主要有以下幾種

(一)防火牆。防火牆是建立在被保護網絡與不可信網絡之間的一道安全屏障,用於保護企業內部網絡和資源。它在內部和外部兩個網絡之間建立一個安全控制點,對進、出內部網絡的服務和訪問進行控制和審計。

根據防火牆所採用的技術不同,我們可以將它分爲四種基本類型:包過濾型、網絡地址轉換――NAT、代理型和監測型。

1、包過濾型。包過濾型產品是防火牆的初級產品,其技術依據是網絡中的分包傳輸技術。網絡上的數據都是以“包”爲單位進行傳輸的,數據被分割成爲一定大小的數據包,每一個數據包中都會包含一些特定信息,如數據的源地址、目標地址、TCP/UDP源端口和目標端口等。防火牆通過讀取數據包中的地址信息來判斷這些“包”是否來自可信任的安全站點,一旦發現來自危險站點的數據包,防火牆便會將這些數據拒之門外,系統管理員也可以根據實際情況靈活制定判斷規則。

2、網絡地址轉化――NAT。網絡地址轉換是一種用於把IP地址轉換成臨時的、外部的、註冊的IP地址標準,它允許具有私有IP地址的內部網絡訪問因特網,它還意味着用戶不需要爲其網絡中每一臺機器取得註冊的IP地址,在內部網絡通過安全網卡訪問外部網絡時,將產生一個映射記錄,系統將外出的源地址和源端口映射爲一個僞裝的地址和端口,讓這個僞裝的地址和端口通過非安全網卡與外部網絡連接,這樣對外就隱藏了真實的內部網絡地址。在外部網絡通過非安全網卡訪問內部網絡時,它並不知道內部網絡的連接情況,而只是通過一個開放的IP地址和端口來請求訪問OLM防火牆,根據預先定義好的映射規則來判斷這個訪問是否安全;當符合規則時,防火牆認爲訪問是安全的,可以接受訪問請求,也可以將連接請求映射到不同的內部計算機中。當不符合規則時,防火牆認爲該訪問是不安全的,不能被接受,防火牆將屏蔽外部的連接請求。網絡地址轉換的過程對於用戶來說是透明的,不需要用戶進行設置,用戶只要進行常規操作即可。

3、代理型。代理型防火牆也可以被稱爲代理服務器,它的安全性要高於包過濾型產品,並已經開始嚮應用層發展。代理服務器位於客戶機與服務器之間,完全阻擋了二者間的數據交流。從客戶機來看,代理服務器相當於一臺真正的服務器;而從服務器來看,代理服務器又是一臺真正的客戶機。當客戶機需要使用服務器上的數據時,首先將數據請求發給代理服務器,代理服務器再根據這一請求向服務器索取數據,然後再由代理服務器將數據傳輸給客戶機。由於外部系統與內部服務器之間沒有直接的數據通道,外部的惡意侵害也就很難傷害到企業內部的網絡系統。

4、監測型。監測型防火牆是新一代的產品,這一技術實際已經超越了最初的防火牆定義。監測型防火牆能夠對各層的數據進行主動的、實時的監測,在對這些數據加以分析的基礎上,監測型防火牆能夠有效地判斷出各層中的非法侵入。同時,這種檢測型防火牆產品一般還帶有分佈式探測器,這些探測器安置在各種應用服務器和其他網絡的節點之中,不僅能夠檢測來自網絡外部的攻擊,同時對來自內部的惡意破壞也有極強的防範作用。據權威機構統計,在針對網絡系統的攻擊中,有相當比例的攻擊來自網絡內部。

(二)虛擬專用網。虛擬專用網()的實現技術和方式有很多,但是所有的產品都應該保證通過公用網絡平臺傳輸數據的專用性和安全性。如在非面向連接的公用IP網絡上建立一個隧道,利用加密技術對經過隧道傳輸的數據進行加密,以保證數據的私有性和安全性。此外,還需要防止非法用戶對網絡資源或私有信息的訪問。

(三)虛擬局域網。選擇虛擬局域網(VLAN)技術可從鏈路層實施網絡安全。VLAN是指在交換局域網的基礎上,採用網絡管理軟件構建的可跨越不同網段、不同網絡的端到端的邏輯網絡。一個VLAN組成一個邏輯子網,即一個邏輯廣播域,它可以覆蓋多個網絡設備,允許處於不同地理位置的網絡用戶加入到一個邏輯子網中。該技術能有效地控制網絡流量、防止廣播風暴,但VLAN技術的侷限在新的VLAN機制較好的解決了,這一新的VLAN就是專用虛擬局域網(PVLAN)技術。

(四)漏洞檢測。漏洞檢測就是對重要計算機系統或網絡系統進行檢查,發現其中存在的薄弱環節和所具有的攻擊性特徵。通常採用兩種策略,即被動式策略和主動式策略。被動式策略基於主機檢測,對系統中不合適的設置、口令以及其他同安全規則相背的對象進行檢查;主動式策略基於網絡檢測,通過執行一些腳本文件對系統進行攻擊,並記錄它的反應,從而發現其中的漏洞。漏洞檢測的結果實際上就是系統安全性的一個評估,它指出了哪些攻擊是可能的,因此成爲安全方案的一個重要組成部分。漏洞檢測系統是防火牆的延伸,並能有效地結合其他網絡安全產品的性能,保證計算機系統或網絡系統的安全性和可靠性。

(五)入侵檢測。入侵檢測系統將網絡上傳輸的數據實時捕獲下來,檢查是否有黑客入侵或可疑活動的發生,一旦發現有黑客入侵或可疑活動的發生,系統將做出實時報警響應。

(六)密碼保護。加密措施是保護信息的最後防線,被公認爲是保護信息傳輸唯一實用的方法。無論是對等還是不對等加密都是爲了確保信息的真實和不被盜取應用,但隨着計算機性能的飛速發展,解除部分公開算法的加密方法已變得越來越可能。

(七)安全策略。安全策略可以認爲是一系列政策的集合,用來規範對組織資源的管理、保護以及分配,以達到最終安全的目的,安全策略的制定需要基於一些安全模型。

總之,網絡安全是一個綜合性的課題,涉及技術、管理、使用等許多方面,爲網絡提供強大的安全服務――這也是網絡安全領域的迫切需要。

網絡安全論文 篇六

摘 要:

隨着科技發展與行業進步,醫院管理也引入了計算機管理,在醫院各部門崗位已經配備了計算機設備,大大提高了工作效率,醫院網絡化、智能化進程不斷加快,全面有效的改善了醫院醫療環境與形象。醫院作爲醫療機構,保存大量的信息與數據,只有全面確保計算機使用安全,才能維護好醫患關係,使醫院能夠正常經營。當前,網絡條件下計算機安全問題已經成爲醫院重要的問題。文章主要通過對醫院計算機網絡管理意義進行分析,進一步研究和探討了醫院網絡安全的技術與管理措施。

關鍵詞:

醫院;網絡安全;網絡維護

中圖分類號:TP393 文獻標誌碼:A 文章編號:2095-2945(2017)34-0137-02

計算機使用必須要保證安全,纔能有效維護用戶關係。作爲保存有重要信息資源的醫療機構,如果醫院的計算機出現了安全問題,則會導致患者信息泄漏,醫院設備受損。一家好的醫院必須要全面保證計算機使用安全,可以說,信息系統網絡安全是醫院經營的基礎。隨着科技的進步與發展,醫院信息化、智能化、現代化發展速度增快,計算機已經進入到各個部門與崗位,網絡使用的安全問題值得社會各界關注。對醫院來講,保存着大量的有用信息,比如醫療信息、診斷病人過往病歷等,只有全面保證信息資源的安全,才能爲醫生提供查詢資料,有力保護病人隱私等。特別是以人爲本的經營理念深入,“以病人爲核心”的醫療體系不斷建立起來,醫院也必須有能力保證病人的隱患不受侵害。

1 。醫院計算機安全問題

現代醫院經營越來越向綜合性發展,隨着各大醫院對病歷系統的聯網與信息共享,各醫院的計算機形成了統一協調,網絡安全也成爲主要的工作,更是一項不容忽視的問題,如果安全問題得不到重視,則會造成病毒侵入、木馬盜取信息等多種後果,嚴重的還會造成醫院電腦系統的癱瘓。在醫院計算機中的信息較爲豐富,包含的內容多樣,任何一項內容出現安全問題,都會造成重大後果。醫院計算機出現的安全問題主要表現如下:

一是病人原始數據出現丟失,病人拍片、原始病歷等資料不全;二是病人隱私出現了泄露,影響了病人的治療與隱私;三是病人個人信息泄露;四是病歷可靠性、完整性遭到破壞。任何一種問題均對醫患關係造成影響,更導致醫院社會形象受損。只有全面建立起網絡安全系統,纔能有效保證醫院信息的安全。

1.1 醫院網絡管理意義

醫院網絡管理意義重大,特別是當前,一些醫院建立網站、數字化醫院等,大大提高了醫院與外界的溝通效率,使醫患關係得到改善,更全面提升了臨牀醫療工作效率,更好地支持了教學和科研工作,在現代化管理上又上了一層臺階。

1.1.1 醫院網絡建設是總體趨勢

隨着醫院管理的深入發展,各個細節得到充分重視,特別是管理環節流程更加細化科學,只有全面建立起安全可靠的網絡安全管理模式,纔能有效推進醫院管理進步與發展。在醫院全面實現安全管理已經成爲當前大的趨勢,那麼,醫院安全網絡管理建設的重點是,通過在網絡中建立一整套管理模式,全面確保整個醫院數據處理系統、信息發佈系統、病歷管理系統、醫生診斷系統等多個系統的安全,使各部分軟件、硬件得到有效保護,不因爲偶然或惡意因素導致整個網絡遭受到破壞、更改、泄露等問題的發生,同時,根據事務重要性、時間節段還能時時對整個網絡數據進行安全備份,避免災難性破壞後,數據出現大量的丟失,更能夠實現迅速恢復的目標,醫院網絡安全管理已經成爲未來發展的大趨勢。

1.1.2 醫院網絡是醫院宣傳新渠道

傳統媒體有效受衆率低,信息容量受限,使醫院在網絡環境下建立自己的醫院網站進行宣傳,網站不受容量、時間等限制,醫院能夠把大量證書、病例資料、對比數據等大量發佈出去,通過醫院自己的網站,醫院能夠在宣傳方面大大降低成本,並能夠根據活動對廣告進行多樣化處理,廣告的內容更加豐富、及時,傳播的範圍更加廣泛。在宣傳上體現了醫院的特點。

1.1.3 醫院網絡開闢了爲患者服務新途徑

社會發展,人們更加關注自身的健康情況,隨着人們對醫療服務要求的不斷提高,對健康需求也發生了新的變化,人們可以通過網站與醫院進行溝通協調。傳統醫療模式不能與患者進行及時互動,滿足不了患者及時就醫的需求,而網站的建立,則能爲患者提供大量的醫療信息,同時,也爲患者瞭解醫院情況、網上預約掛號、專家諮詢等提供了便利。通過網絡技術支持,全面方便了廣大患者就醫,更向全社會提供了全方位醫療服務,爲廣大人民羣衆健康服務開闢了一條直接、有效、經濟、實惠的新服務途徑。

1.1.4 醫院網絡實現了辦公自動化建設

通過網站建立,不但能夠建立起對外使用溝通機制,更能在內部強化學習與提升,促使行政部門人員學習微機管理、財務人員加強軟件應用、後勤人員提高技能,業務人員加快交流,從根本上加快醫院信息化建設步伐,爲數字化醫院、現代化管理奠定良好的基礎。醫院網絡建設具有重要的作用,能夠充分運用微機系統收集、整理,歸納、彙總各方面信息,爲院領導提供有參考價值的信息;對全院綜合資料做全面系統的統計及上報;爲醫療質量控制提供方便條件;滿足醫患登錄快速獲取最新信息的渠道。

2 。醫院網絡的安全維護

醫院網絡建設是當前發展的趨勢,只有全面順應時代,才能保證醫院健康發展,網絡建設是現代醫療信息重要組成部分,其性能優劣與能否正常開展醫療工作有直接關係。

2.1 全面提升網絡建設技術

計算機網絡硬件設備安全維護非常重要,局域網主要用於服務各科室、工作站、辦公室、各收款處的,網絡分佈到各個區域,爲了保證各部分網絡安全,在網絡技術選擇上,需要使用星型拓撲結構對網絡進行快速建設,利用太網技術是當前最理想的選擇。進行建設過程中,可以全面做好技術選擇,醫院主幹線採用多模光纖,從光纖到機器的終端使用屏蔽雙絞線,避免線路與線路之間相互交叉,並與強電保持一定距離,進一步減少周邊對網絡的技術干擾,保證網絡使用安全可靠。endprint

2.2 全面對中央機房進行系統維護

網絡管理需要中央機房運行,控制好機房溫度、電磁環境、防水、防鼠、供電及接地防雷,定期對安全日誌做好全面的檢查,只有全面保證了工作環境,才能實現安全基礎。中心服務器需要採用雙機熱備份+磁盤陣列櫃模式,如果一個服務器存在問題故障,那麼備份服務器就能及時切換,在2分鐘內能恢復處理文件,確保相關信息系統能夠正常運行,保證了系統的使用安全。

2.3 網絡線路管理維護

當前,隨着技術的發展,各類技術越來越多,網線種類也非常豐富,目前來看,有光纖、屏蔽雙絞線、雙絞線等線路,而設備也呈現了多樣化,一般有交換機、路由器、避雷器、轉換器、網卡等,較多的線路與設施很容易出現使用故障,出現安全問題,針對不同的故障,需要採取針對性的方法,保證系統使用安全,避免出現網絡癱瘓。要想解決這個問題,則需要對網絡進行備份管理,要設置交換機備份,在線路中進行多種交換,保證上網速度。

2.4 計算機操作系統安全

需要對軟件系統定期檢測,避免出現違規訪問,同時通過日誌查看警告信息,及時發現問題癥結,快速進行解決,避免出現病毒感染。爲了保證系統整體運行安全,還需要由專業人員定期進行維護,及時下載系統補丁彌補系統隱患。對所有服務器和工作站的CMOS設置密碼,屏蔽USB接口,對關鍵數據實行加密存儲。微機的數據庫安全至關重要,只有全面保證數據庫完整,才能實現醫院穩定運行。醫院需要建立備份系統,保證信息不丟失。設計數據保護計劃來實現文件系統和網絡數據全脫機份,門診收費系統與住院部系統可以使用兩臺服務器,再設一臺總服務器,把醫院所有系統中的應用軟件全套備份,這種處理方法在實踐中的效果較好。

2.5 病毒防範與入侵檢測

爲了保證計算機安全,可以使用安裝殺毒防毒軟件及軟件防火牆的方式解決軟件安全問題,各工作站計算機病毒庫可能得不到及時更新,在使用過程中,極容易造成殺毒防毒軟件無法準確查殺系統病毒的問題,使醫院信息受到危害,爲了保證系統運行的安全,需要制定一套預防方法,選擇科學合理的防毒方案進行有效防治,保證計算機網絡使用安全。當前,較普遍使用的是金山公司出品的《金山毒霸OR殺毒套裝》和卡巴斯基病毒實驗室推出的《卡巴斯基OR反病毒軟件7.0》。考慮到醫院承載信息管理系統局域網與互聯網是物理隔斷,要定期對毒庫進行系統更新,一般可以設置爲每週更新二次即可,因爲病毒變異的速度並沒有那麼快,只要定期進行更新就能夠起到查殺作用。

2.6 加強操作人員計算機操作能力

醫院各崗位人員必須要加強學習,提高對計算機安全的意識,因爲在信息化建設過程中,各崗位均需要使用計算機進行操作,所以需要定期對相關人員進行業務培訓,提高對計算機操作的水平,增強軟件熟悉程度,嚴格要求相關人員遵守規章制度,將網絡故障問題降低到最小。

3 。結束語

醫院運行關係到國計民生,計算機網絡安全維護能夠充分保證醫院網絡系統順暢,在工作中發揮重要作用,推動醫院科學管理進程、爲科研工作提供方便,網絡平臺安全管理至關重要,只有全面加強維護提升安全意識,才能保證醫院網絡安全穩定,爲廣大患者提供便捷高效服務。

參考文獻:

[1]管麗瑩。醫院計算機網絡及信息安全管理[J]。現代醫院,2006(08)。

[2]李瑩,王軍,郝俊峯。醫院信息化建設存在的問題與對策[J]。衛生軟科學,2013(08)。

[3]董曉非,羅力,秦一然。醫院信息化建設在醫院管理中的應用分析[J]。計算機光盤軟件與應用,2013(08)。

淺析網絡安全技術論文 篇七

摘要:

文中論述了防火牆部署原則,並從防火牆部署的位置詳細闡述了防火牆的選擇標準。並就信息交換加密技術的分類及RSA算法作以分析,針對PKI技術這一信息安全核心技術,論述了其安全體系的構成。

關鍵詞:

網絡安全防火牆、PKI技術

1、概述

網絡防火牆技術的作爲內部網絡與外部網絡之間的第一道安全屏障,是最先受到人們重視的網絡安全技術,就其產品的主流趨勢而言,大多數代理服務器(也稱應用網關)也集成了包濾技術,這兩種技術的混合應用顯然比單獨使用更具有大的優勢。那麼我們究竟應該在哪些地方部署防火牆呢?首先,應該安裝防火牆的位置是公司內部網絡與外部Internet的接口處,以阻擋來自外部網絡的入侵;其次,如果公司內部網絡規模較大,並且設置有虛擬局域網(VLAN),則應該在各個VLAN之間設置防火牆;第三,通過公網連接的總部與各分支機構之間也應該設置防火牆,如果有條件,還應該同時將總部與各分支機構組成虛擬專用網(VPN)。

安裝防火牆的基本原則是:只要有惡意侵入的可能,無論是內部網絡還是與外部公網的連接處,都應該安裝防火牆。

2、防火牆的選擇

選擇防火牆的標準有很多,但最重要的是以下幾條:

2.1.總擁有成本防火牆產品作爲網絡系統的安全屏障,其總擁有成本(TCO)不應該超過受保護網絡系統可能遭受最大損失的成本。以一個非關鍵部門的網絡系統爲例,假如其系統中的所有信息及所支持應用的總價值爲10萬元,則該部門所配備防火牆的總成本也不應該超過10萬元。當然,對於關鍵部門來說,其所造成的負面影響和連帶損失也應考慮在內。如果僅做粗略估算,非關鍵部門的防火牆購置成本不應該超過網絡系統的建設總成本,關鍵部門則應另當別論。

2.2.防火牆本身是安全的

作爲信息系統安全產品,防火牆本身也應該保證安全,不給外部侵入者以可乘之機。如果像馬其頓防線一樣,正面雖然牢不可破,但進攻者能夠輕易地繞過防線進入系統內部,網絡系統也就沒有任何安全性可言了。

通常,防火牆的安全性問題來自兩個方面:其一是防火牆本身的設計是否合理,這類問題一般用戶根本無從入手,只有通過權威認證機構的全面測試才能確定。所以對用戶來說,保守的方法是選擇一個通過多家權威認證機構測試的產品。其二是使用不當。一般來說,防火牆的許多配置需要系統管理員手工修改,如果系統管理員對防火牆不十分熟悉,就有可能在配置過程中遺留大量的安全漏洞。

2.3.管理與培訓

管理和培訓是評價一個防火牆好壞的重要方面。我們已經談到,在計算防火牆的成本時,不能只簡單地計算購置成本,還必須考慮其總擁有成本。人員的培訓和日常維護費用通常會在TCO中佔據較大的比例。一家優秀秀的安全產品供應商必須爲其用戶提供良好的培訓和售後服務。

2.4.可擴充性

在網絡系統建設的初期,由於內部信息系統的規模較小,遭受攻擊造成的損失也較小,因此沒有必要購置過於複雜和昂貴的防火牆產品。但隨着網絡的擴容和網絡應用的增加,網絡的風險成本也會急劇上升,此時便需要增加具有更高安全性的防火牆產品。如果早期購置的防火牆沒有可擴充性,或擴充成本極高,這便是對投資的浪費。好的產品應該留給用戶足夠的彈性空間,在安全水平要求不高的情況下,可以只選購基本系統,而隨着要求的提高,用戶仍然有進一步增加選件的餘地。這樣不僅能夠保護用戶的投資,對提供防火牆產品的廠商來說,也擴大了產品覆蓋面。

2.5.防火牆的安全性

防火牆產品最難評估的方面是防火牆的安全性能,即防火牆是否能夠有效地阻擋外部入侵。這一點同防火牆自身的安全性一樣,普通用戶通常無法判斷。即使安裝好了防火牆,如果沒有實際的外部入侵,也無從得知產品性能的優劣。但在實際應用中檢測安全產品的性能是極爲危險的,所以用戶在選擇防火牆產品時,應該儘量選擇佔市場份額較大同時又通過了權威認證機構認證測試的產品。

3、加密技術

信息交換加密技術分爲兩類:即對稱加密和非對稱加密。

3.1.對稱加密技術

在對稱加密技術中,對信息的加密和解密都使用相同的鑰,也就是說一把鑰匙開一把鎖。這種加密方法可簡化加密處理過程,信息交換雙方都不必

彼此研究和交換專用的加密算法。如果在交換階段私有密鑰未曾泄露,那麼機密性和報文完整性就可以得以保證。對稱加密技術也存在一些不足,如果交換一方有N個交換對象,那麼他就要維護N個私有密鑰,對稱加密存在的另一個問題是雙方共享一把私有密鑰,交換雙方的任何信息都是通過這把密鑰加密後傳送給對方的。如三重DES是DES(數據加密標準)的一種變形,這種方法使用兩個獨立的56爲密鑰對信息進行3次加密,從而使有效密鑰長度達到112位。

3.2.非對稱加密/公開密鑰加密

在非對稱加密體系中,密鑰被分解爲一對(即公開密鑰和私有密鑰)。這對密鑰中任何一把都可以作爲公開密鑰(加密密鑰)通過非保密方式向他人公開,而另一把作爲私有密鑰(解密密鑰)加以保存。公開密鑰用於加密,私有密鑰用於解密,私有密鑰只能有生成密鑰的交換方掌握,公開密鑰可廣泛公佈,但它只對應於生成密鑰的交換方。非對稱加密方式可以使通信雙方無須事先交換密鑰就可以建立安全通信,廣泛應用於身份認證、數字簽名等信息交換領域。非對稱加密體系一般是建立在某些已知的數學難題之上,是計算機複雜性理論發展的必然結果。最具有代表性是RSA公鑰密碼體制。

算法

RSA算法是Rivest、Shamir和Adleman於1977年提出的第一個完善的公鑰密碼體制,其安全性是基於分解大整數的困難性。在RSA體制中使用了這樣一個基本事實:到目前爲止,無法找到一個有效的算法來分解兩大素數之積。RSA算法的描述如下:

公開密鑰:n=pq(p、q分別爲兩個互異的大素數,p、q必須保密)e與(p-1)(q-1)互素

私有密鑰:d=e-1{mod(p-1)(q-1)}

加密:c=me(modn),其中m爲明文,c爲密文。

解密:m=cd(modn)

利用目前已經掌握的知識和理論,分解2048bit的大整數已經超過了64位計算機的運算能力,因此在目前和預見的將來,它是足夠安全的。

4、PKI技術

PKI(PublieKeyInfrastucture)技術就是利用公鑰理論和技術建立的提供安全服務的基礎設施。PKI技術是信息安全技術的核心,也是電子商務的關鍵和基礎技術。由於通過網絡進行的電子商務、電子政務、電子事務等活動缺少物理接觸,因此使得用電子方式驗證信任關係變得至關重要。而PKI技術恰好是一種適合電子商務、電子政務、電子事務的密碼技術,他能夠有效地解決電子商務應用中的機密性、真實性、完整性、不可否認性和存取控制等安全問題。一個實用的PKI體系應該是安全的易用的、靈活的和經濟的。它必須充分考慮互操作性和可擴展性。它是認證機構(CA)、註冊機構(RA)、策略管理、密鑰(Key)與證書(Certificate)管理、密鑰備份與恢復、撤消系統等功能模塊的有機結合。

4.1.認證機構

CA(CertificationAuthorty)就是這樣一個確保信任度的權威實體,它的主要職責是頒發證書、驗證用戶身份的真實性。由CA簽發的網絡用戶電子身份證明—證書,任何相信該CA的人,按照第三方信任原則,也都應當相信持有證明的該用戶。CA也要採取一系列相應的措施來防止電子證書被僞造或篡改。構建一個具有較強安全性的CA是至關重要的,這不僅與密碼學有關係,而且與整個PKI系統的構架和模型有關。此外,靈活也是CA能否得到市場認同的一個關鍵,它不需支持各種通用的國際標準,能夠很好地和其他廠家的CA產品兼容。

4.2.註冊機構

RA(RegistrationAuthorty)是用戶和CA的接口,它所獲得的用戶標識的準確性是CA頒發證書的基礎。RA不僅要支持面對面的登記,也必須支持遠程登記。要確保整個PKI系統的安全、靈活,就必須設計和實現網絡化、安全的且易於操作的RA系統。

4.3.策略管理

在PKI系統中,制定並實現科學的安全策略管理是非常重要的這些安全策略必須適應不同的需求,並且能通過CA和RA技術融入到CA和RA的系統實現中。同時,這些策略應該符合密碼學和系統安全的要求,科學地應用密碼學與網絡安全的理論,並且具有良好的擴展性和互用性。

4.4.密鑰備份和恢復

爲了保證數據的安全性,應定期更新密鑰和恢復意外損壞的。密鑰是非常重要的,設計和實現健全的密鑰管理方案,保證安全的密鑰備份、更新、恢復,也是關係到整個PKI系統強健性、安全性、可用性的重要因素。

4.5.證書管理與撤消系統

證書是用來證明證書持有者身份的電子介質,它是用來綁定證書持有者身份和其相應公鑰的。通常,這種綁定在已頒發證書的整個生命週期裏是有效的。但是,有時也會出現一個已頒發證書不再有效的情況這就需要進行證書撤消,證書撤消的理由是各種各樣的,可能包括工作變動到對密鑰懷疑等一系列原因。證書撤消系統的實現是利用週期性的發佈機制撤消證書或採用在線查詢機制,隨時查詢被撤消的證書。

5、安全技術的研究現狀和動向

我國信息網絡安全研究歷經了通信保密、數據保護兩個階段,正在進入網絡信息安全研究階段,現已開發研製出防火牆、安全路由器、安全網關、黑客入侵檢測、系統脆弱性掃描軟件等。但因信息網絡安全領域是一個綜合、交叉的學科領域它綜合了利用數學、物理、生化信息技術和計算機技術的諸多學科的長期積累和最新發展成果,提出系統的、完整的和協同的解決信息網絡安全的方案,目前應從安全體系結構、安全協議、現代密碼理論、信息分析和監控以及信息安全系統五個方面開展研究,各部分相互協同形成有機整體。

國際上信息安全研究起步較早,力度大,積累多,應用廣,在70年代美國的網絡安全技術基礎理論研究成果“計算機保密模型”(Beu&Lapadula模型)的基礎上,指定了“可信計算機系統安全評估準則”(TCSEC),其後又制定了關於網絡系統數據庫方面和系列安全解釋,形成了安全信息系統體系結構的準則。安全協議作爲信息安全的重要內容,其形式化方法分析始於80年代初,目前有基於狀態機、模態邏輯和代數工具的三種分析方法,但仍有侷限性和漏洞,處於發展的提高階段。作爲信息安全關鍵技術密碼學,近年來空前活躍,美、歐、亞各洲舉行的密碼學和信息安全學術會議頻繁。1976年美國學者提出的公開密鑰密碼體制,克服了網絡信息系統密鑰管理的困難,同時解決了數字簽名問題,它是當前研究的熱點。而電子商務的安全性已是當前人們普遍關注的焦點,目前正處於研究和發展階段,它帶動了論證理論、密鑰管理等研究,由於計算機運算速度的不斷提高,各種密碼算法面臨着新的密碼體制,如量子密碼、DNA密碼、混沌理論等密碼新技術正處於探索之中。因此網絡安全技術在21世紀將成爲信息網絡發展的關鍵技術,21世紀人類步入信息社會後,信息這一社會發展的重要戰略資源需要網絡安全技術的有力保障,才能形成社會發展的推動力。在我國信息網絡安全技術的研究和產品開發仍處於起步階段,仍有大量的工作需要我們去研究、開發和探索,以走出有中國特色的產學研聯合發展之路,趕上或超過發達國家的水平,以此保證我國信息網絡的安全,推動我國國民經濟的高速發展。

網絡安全技術論文 篇八

1 引言

隨着無線網絡技術的出現,爲用戶提供了一種嶄新的接入互聯網的方式,使我們擺脫了網線的束縛,更使我們距離隨時隨地與任何人進行任何內容通信的人類通信終極夢想又進了一步。但是由於無線網絡是採用公共的電磁波作爲載體,電磁波能夠穿過天花板、玻璃、樓層和牆等物體,因此在一個無線網絡接入點所在的服務區域中,任何一個無線客戶端都可以接收到此接入點的電磁波信號,這樣就可能包括一些惡意用戶也能接收到該無線網絡信號,因此數據安全成爲了無線網絡技術當下迫切要解決的問題。

2 無線網絡的安全隱患

當前在規劃和建設無線網絡中現面臨兩大問題:

(1)網絡劫持

網絡劫持指的是網絡黑客將自己的主機僞裝成默認網關或者特定主機,使得所有試圖進入網絡或者連接到被網絡黑客頂替的機器上的用戶都會自動連接到僞裝機器上。典型的無線網絡劫持就是使用欺騙性AP。他們會通過構建一個信號強度好的AP,使得無線用戶忽視通常的AP而連接到欺騙性AP上,這樣網絡黑客就會接收到來自其他合法用戶的驗證請求和信息後,就可以將自己僞裝成爲合法用戶並進入目標網絡。

(2)嗅探

這是一種針對計算機網絡通信的電子竊聽。通過使用這種工具,網絡黑客能夠察看到無線網絡的所有通信。要想使無線網絡不被該工具發現,必須關閉用於網絡識別的廣播以及任何未經授權用戶訪問資格。然而關閉廣播意味着無線網絡不能被正常用戶端發現,因此要使用戶免受該工具攻擊的唯一方法就是儘可能使用加密。

3 無線網絡主要信息安全技術

(1)擴頻技術

該技術是軍方爲了使用無線通訊安全而首先提出的。它從一開始就被設計成爲駐留在噪聲中,是一直被幹擾和越權接收的。擴頻技術是將非常低的能量在一系列的頻率範圍中發送。通常我們使用直序擴頻技術和跳頻擴頻技術來實現傳輸。一些無線網絡產品在ISM波段的2.4~2.4835GHz範圍內傳輸信號,在這個範圍內可以得到79個隔離的不同通道,無線信號是被髮送到成爲隨機序列排列的每一個通道上。我們知道無線電波每秒鐘變換頻率次數是很多的,現將無線信號按順序發送到每一個通道上,並且在每一通道上停留固定的時間,在轉換前要覆蓋所有通道。如果不知道在每—通道上停留的時問和跳頻圖案,系統外的劫持站點要接收和譯碼數據幾乎是不可能的。使用不同的跳頻圖案、駐留時間和通道數量可以使相鄰的不相交的幾個無線網絡之間沒有相互干擾,也不用擔心網絡上的數據被其他人截獲。

(2)用戶驗證

即採用密碼控制,在無線網絡的適配器端使用網絡密碼控制。這與Novell NetWare和Microsoft Windows NT提供的密碼管理功能類似。由於無線網絡支持使用筆記本或其它移動設備的漫遊用戶,所以精確的密碼策略可以增加一個安全級別,這樣就可以確保該無線網絡只被授權人使用。

(3)數據加密

對數據的安全要求極高的系統,例如金融或軍隊的網絡,需要一些特別的安全措施,這就要用到數據加密的技術。藉助於硬件或軟件,在數據包被髮送之前給予加密,那麼只有擁有正確密鑰的工作站才能解密並讀出數據。

如果要求整體的安全性,數據加密將是最好的解決辦法。這種方法通常包括在有線網絡操作系統中或無線局域網設備的硬件或軟件的可選件中,由製造商提供,另外我們還可以選擇低價格的第三方產品。

(4)WEP加密配置

WEP加密配置是確保經過授權的無線網絡用戶不被竊聽的驗證算法,是IEEE協會爲了解決無線網絡的安全性而在802.11中提出的解決辦法。

(5)防止入侵者訪問網絡資源

這是用一個驗證算法來實現的。在這種算法中,適配器需要證明自己知道當前的密鑰。這和有線LAN的加密很相似。在這種情況下,入侵者爲了將他的工作站和有線LAN連接也必須達到這個前提。

4 改進方法及措施

(1)正確放置網絡的接入點設備

在網絡配置中,要確保無線接入點放置在防火牆範圍之外。

(2)利用MAC阻止黑客攻擊

利用基於MAC地址的訪問控制表,確保只有經過註冊的用戶端才能進入網絡。MAC過濾技術就如同給系統的前門再加一把鎖,設置的障礙越多,越會使黑客知難而退,不得不轉而尋求其它低安全性的網絡。

(3)WEP協議的重要性

WEP是802.11b無線局域網的標準網絡安全協議。在傳輸信息時,WEP可以通過加密無線傳輸數據來提供類似有線傳輸的保護。在簡便的安裝和啓動之後,應該立即更改WEP密鑰的缺省值。

最理想的方式是WEP的密鑰能夠在用戶登錄後進行動態改變。這樣,黑客想要獲得無線網絡的數據就需要不斷跟蹤這種變化。基於會話和用戶的WEP密鑰管理技術能夠實現最優保護,爲網絡增加另外一層防範。

(4)簡化網絡安全管理:集成無線和有線網絡安全策略

無線網絡安全不是單獨的網絡架構,它需要各種不同的程序和協議。制定結合有線和無線網絡安全的策略能夠提高管理水平,降低管理成本。例如,不論用戶是通過有線還是無線方式進入網絡時,都需要採用集成化的單一用戶ID和密碼。

(5)不能讓非專業人員構建無線網絡

儘管現在無線網絡的構建已經非常方便,即使是非專業人員也可以自己在辦公室內安裝無線路由器和接入點設備。但是,他們在安裝過程中很少考慮到網絡的安全性,這樣就會通過網絡探測工具掃描就能夠給黑客留下攻擊的後門。因而,在沒有專業系統管理員同意和參與的情況下,要限制無線網絡的構建,這樣才能保證無線網絡的安全。

網絡安全論文 篇九

摘要:

傳感器網絡在未來互聯網中發揮着非常重要的作用。因爲物理方面極易被捕獲與應用無線通信,及受到能源、計算以及內存等因素的限制,所以傳感器互聯網安全性能極爲重要。對無線傳感器網絡進行部署,其規模必須在不同安全舉措中認真判斷與均衡。

關鍵詞:

網絡;無線傳感器;安全;研究

當前互聯網中,無線傳感器網絡組成形式主要爲大量廉價、精密的節點組成的一種自組織網絡系統,這種網絡的主要功能是對被檢測區域內的參數進行監測和感知,並感知所在環境內的溫度、溼度以及紅外線等信息,在此基礎上利用無線傳輸功能將信息發送給檢測人員實施信息檢測,完整對整個區域內的檢測。很多類似微型傳感器共同構成無線傳感器網絡。由於無線傳感器網絡節點具有無線通信能力與微處理能力,所以無線傳感器的應用前景極爲廣闊,具體表現在環境監測、軍事監測、智能建築以及醫療等領域。

1、無線傳感器網絡安全問題分析

徹底、有效解決網絡中所存在的節點認證、完整性、可用性等問題,此爲無線傳感器網絡安全的一個關鍵目標,基於無線傳感器網絡特性,對其安全目標予以早期實現,往往不同於普通網絡,在對不同安全技術進行研究與移植過程中,應重視一下約束條件:

①功能限制。部署節點結束後,通常不容易替換和充電。在這種情況下,低能耗就成爲無線傳感器自身安全算法設計的關鍵因素之一。

②相對有限的運行空間、存儲以及計算能力。從根本上說,傳感器節點用於運行、存儲代碼進空間極爲有限,其CPU運算功能也無法和普通計算機相比[1];

③通信缺乏可靠性。基於無線信道通信存在不穩定特性。而且與節點也存在通信衝突的情況,所以在對安全算法進行設計過程中一定要對容錯問題予以選擇,對節點通信進行合理協調;

④無線網絡系統存在漏洞。隨着近些年我國經濟的迅猛發展,使得無線互聯網逐漸提升了自身更新速度,無線互聯網應用與發展在目前呈現普及狀態,而且在實際應用期間通常受到技術缺陷的制約與影響,由此就直接損害到互聯網的可靠性與安全性。基於國內技術制約,很多技術必須從國外進購,這就很容易出現不可預知的安全性隱患,主要表現爲錯誤的操作方法導致病毒與隱性通道的出現,且能夠恢復密鑰密碼,對計算機無線網安全運行產生很大程度的影響[2]。

2、攻擊方法與防禦手段

傳感器網絡在未來互聯網中發揮着非常重要的作用。因爲物理方面極易被捕獲與應用無線通信,及受到能源、計算以及內存等因素的限制,所以傳感器互聯網安全性能極爲重要。對無線傳感器網絡進行部署,其規模必須在不同安全舉措中認真判斷與均衡。現階段,在互聯網協議棧不同層次內部,傳感器網絡所受攻擊與防禦方法見表1。該章節主要分析與介紹代表性比較強的供給與防禦方法。

3、熱點安全技術研究

3.1有效發揮安全路由器技術的功能

無線互聯網中,應用主體互聯網優勢比較明顯,存在較多路由器種類。比方說,各個科室間有效連接無線網絡,還能實現實時監控流量等優點,這就對互聯網信息可靠性與安全性提出更大保障與更高要求[3]。以此爲前提,無線互聯網還可以對外來未知信息進行有效阻斷,以將其安全作用充分發揮出來。

3.2對無線數據加密技術作用進行充分發揮

在實際應用期間,校園無線網絡必須對很多保密性資料進行傳輸,在實際傳輸期間,必須對病毒氣侵入進行有效防範,所以,在選擇無線互聯網環節,應該對加密技術進行選擇,以加密重要的資料,研究隱藏信息技術,採用這一加密技術對無線數據可靠性與安全性進行不斷提升。除此之外,在加密數據期間,數據信息收發主體還應該隱藏資料,保證其數據可靠性與安全性得以實現。

3.3對安全MAC協議合理應用

無線傳感器網絡的形成和發展與傳統網絡形式有一定的差異和區別,它有自身發展優勢和特點,比如傳統網絡形式一般是利用動態路由技術和移動網絡技術爲客戶提供更好網絡的服務。隨着近些年無線通信技術與電子器件技術的迅猛發展,使多功能、低成本與低功耗的無線傳感器應用與開發變成可能。這些微型傳感器一般由數據處理部件、傳感部件以及通信部件共同組成[4]。就當前情況而言,僅僅考慮有效、公平應用信道是多數無線傳感器互聯網的通病,該現象極易攻擊到無線傳感器互聯網鏈路層,基於該現狀,無線傳感器網絡MAC安全體制可以對該問題進行有效解決,從而在很大程度上提升無線傳感器互聯網本身的安全性能,確保其能夠更高效的運行及應用[5]。

3.4不斷加強網絡安全管理力度

實際應用環節,首先應該不斷加強互聯網安全管理的思想教育,同時嚴格遵循該制度。因此應該選擇互聯網使用體制和控制方式,不斷提高技術維護人員的綜合素質,從而是無線互聯網實際安全應用水平得到不斷提升[6]。除此之外,爲對其技術防禦意識進行不斷提升,還必須培訓相關技術工作者,對其防範意識予以不斷提升;其次是應該對網絡信息安全人才進行全面培養,在對校園無線網絡進行應用過程中,安全運行互聯網非常關鍵[7]。所以,應該不斷提升無線互聯網技術工作者的技術能力,以此使互聯網信息安全運行得到不斷提升。

4、結束語

無線傳感器網絡技術是一種應用比較廣泛的新型網絡技術,比傳統網絡技術就有較多優勢,不但對使用主體內部資料的保存和傳輸帶來了方便,而且也大大提升了國內無線互聯網技術的迅猛發展。從目前使用情況來看,依舊存在問題,負面影響較大,特別是無線傳感器網絡的安全防禦方面。網絡信息化是二十一世紀的顯著特徵,也就是說,國家與國家間的競爭就是信息化的競爭,而無線網絡信息化可將我國信息實力直接反映與體現出來,若無線傳感網絡系統遭到破壞,那麼就會導致一些機密文件與資料信息的泄露,引發不必要的經濟損失與人身安全,私自截獲或篡改互聯網機密信息,往往會造成互聯網系統出現癱瘓現象。因此,應該進一步強化無線傳感器互聯網信息安全性。

參考文獻:

[1]周賢偉,覃伯平。基於能量優化的無線傳感器網絡安全路由算法[J]。電子學報,2007,35(1):54—57。

[2]羅常。基於RC5加密算法的無線傳感器網絡安全通信協議實現技術[J]。電工程技術,2014(3):15—18。

[3]試析生物免疫原理的新型無線傳感器網絡安全算法研究[J]。科技創新導報,2015(3):33—33。

[4]滕少華,洪源,李日貴,等。自適應多趟聚類在檢測無線傳感器網絡安全中的應用[J]。傳感器與微系統,2015(2):150—153。

[5]劉雲。基於流密碼的無線傳感器網絡安全若干問題管窺[J]。網絡安全技術與應用,2014(10):99—100。

[6]曾鵬,樑韋華,王軍,等。一種基於生物免疫原理的無線傳感器網絡安全體系[J]。小型微型計算機系統,2005,26(11):1907—1910。

[7]邵舒淵,盧選民。基於無線傳感器網絡技術的煤礦安全監測系統研究與開發[J]。電子技術應用,2008,34(6):138—140。

網絡安全技術論文 篇十

1 引言

隨着計算機網絡技術的飛速發展,無線網絡技術以獨特的優點,被許多企業、政府、家庭所使用,但在其安裝、使用便利,接入方式靈活的同時,由於無線網絡傳送的數據是利用無線電波在空中輻射傳播,這種傳播方式是發散的、開放的,這給數據安全帶來了諸多潛在的隱患。無線網絡可能會遭到搜索攻擊、信息泄露攻擊、無線身份驗證欺騙攻擊、網絡接管與篡改、拒絕服務攻擊等安全威脅,因此,探討新形勢下無線網絡安全的應對之策,對確保無線網絡安全,提高網絡運行質量具有十分重要的意義。

2 無線網絡存在的主要安全威脅

無線網絡存在的主要安全威脅有兩類:一類是關於網絡訪問控制、數據機密性保護和數據完整性保護而進行的攻擊;另一類是基於無線通信網絡設計、部署和維護的獨特方式而進行的攻擊。對於第一類攻擊在有線網絡的環境下也會發生。可見,無線網絡的安全性是在傳統有線網絡的基礎上增加了新的安全性威脅。

2.1 攻擊者侵入威脅

無線局域網非常容易被發現,爲了能夠使用戶發現無線網絡的存在,網絡必須發送有特定參數的信標幀,這樣就給攻擊者提供了必要的網絡信息。入侵者可以通過高靈敏度天線在合適的範圍內對網絡發起攻擊而不需要任何物理方式的侵入。因爲任何人的計算機都可以通過自己購買的AP,不經過授權而連入網絡。很多部門未通過公司IT中心授權就自建無線局域網,用戶通過非法AP接入給網絡帶來很大安全隱患。還有的部分設備、技術不完善,導致網絡安全性受到挑戰。這些挑戰可能包括竊聽、截取和監聽。以被動和無法覺察的方式入侵檢測設備的,即使網絡不對外廣播網絡信息,只要能夠發現任何明文信息,攻擊者仍然可以使用一些網絡工具,如AiroPeek和TCPDump來監聽和分析通信量,從而識別出可以解除的信息。

2.2 相關無線網絡保密機制存在缺陷

WEP機制用來提高無線網絡安全性,但長期的運行結果是該機制存在一定的安全缺陷,值得影響大家的關注。加密算法過於簡單。WEP中的IV由於位數太短和初始化復位設計,常常出現重複使用現象,易於被他人解除密鑰。而對用於進行流加密的RC4算法,在其頭256個字節數據中的密鑰存在弱點,容易被黑客攻破。一個是接入點和客戶端使用相同的加密密鑰。如果在家庭或者小企業內部,一個訪問節點只連接幾臺PC的話還可以,但如果在不確定的客戶環境下則無法使用。讓全部客戶都知道密鑰的做法,無疑在宣告WLAN根本沒有加密。不同的製造商提供了兩種WEP級別,一種建立在40位密鑰和24位初始向量基礎上,被稱作64位密碼;另一種是建立在104位密碼加上24位初始向量基礎上的,被稱作128位密碼。高水平的黑客,要竊取通過40位密鑰加密的傳輸資料並非難事,40位的長度就擁有2的40次方的排列組合,而RSA的解除速度,每秒就能列出2.45×109種排列組合,很容易就可以被解除出來。

雖然WEP有着種種的不安全,但是很多情況下,許多訪問節點甚至在沒有激活WEP的情況下就開始使用網絡了,這好像在敞開大門迎接敵人一樣。用NetStumbler等工具掃描一下網絡就能輕易記下MAC地址、網絡名、服務設置標識符、製造商、信道、信號強度、信噪比的情況。作爲防護功能的擴展,最新的無線局域網產品的防護功能更進了一步,利用密鑰管理協議實現每15分鐘更換一次WEP密鑰,即使最繁忙的網絡也不會在這麼短的時間內產生足夠的數據證實攻擊者破獲密鑰。然而,一半以上的用戶在使用AP時只是在其默認的配置基礎上進行很少的修改,幾乎所有的AP都按照默認配置來開啓WEP進行加密或者使用原廠提供的默認密鑰。

2.3 搜索攻擊威脅

進行搜索也是攻擊無線網絡的一種方法,現在有很多針對無線網絡識別與攻擊的技術和軟件。NetStumbler軟件是第一個被廣泛用來發現無線網絡的軟件。很多無線網絡是不使用加密功能的,或即使加密功能是處於活動狀態,如果沒有關閉AP(無線基站)廣播信息功能,AP廣播信息中仍然包括許多可以用來推斷出WEP密鑰的明文信息,如網絡名稱、SSID(安全集標識符)等可給黑客提供入侵的條件。同時,許多用戶由於安全意識淡薄,沒有改變缺省的配置選項,而缺省的加密設置都是比較簡單或脆弱,容易遭受黑客攻擊。

除通過欺騙幀進行攻擊外,攻擊者還可以通過截獲會話幀發現AP中存在的認證缺陷,通過監測AP發出的廣播幀發現AP的存在。然而,由於802.11沒有要求AP必須證明自己真是一個AP,攻擊者很容易裝扮成AP進入網絡,通過這樣的AP,攻擊者可以進一步獲取認證身份信息從而進入網絡。在沒有采用802.11i對每一個802.11 MAC幀進行認證的技術前,通過會話攔截實現的網絡入侵是無法避免的。

2.4 網絡身份冒充

網絡身份冒充是採取假冒相關用戶的身份,通過網絡設備,使得它們錯誤地認爲來自它們的連接是網絡中一個合法的和經過同意的機器發出的。達到欺騙的目的,最簡單的方法是重新定義無線網絡或網卡的MAC地址。由於TCP/IP的設計原因,幾乎無法防止MAC/IP地址欺騙。只有通過靜態定義MAC地址表才能防止這種類型的攻擊。但是,因爲巨大的管理負擔,這種方案很少被採用。只有通過智能事件記錄和監控日誌纔可以對付已經出現過的欺騙。當試圖連接到網絡上的時候,簡單地通過讓另外一個節點重新向AP提交身份驗證請求就可以很容易地欺騙無線網身份驗證。

3 無線網絡安全對策探討

提高無線網絡安全等級,必須首先從思想要高度重視,提出有效的應對舉措,確保無線網絡安全。

3.1 科學進行網絡部署

選擇比較有安全保證的產品來部署網絡和設置適合的網絡結構是確保網絡安全的前提條件,同時還要做到如下幾點:修改設備的默認值;把基站看作 RAS(RemoteAccessServer,遠程訪問服務器);指定專用於無線網絡的IP協議;在AP上使用速度最快的、能夠支持的安全功能;考慮天線對授權用戶和入侵者的影響;在網絡上,針對全部用戶使用一致的授權規則;在不會被輕易損壞的位置部署硬件。

3.2 合理配置網絡的接入點設備

要對無線網絡加裝防火牆,並且在進行網絡配置時,要首先確保無線接入點放置在防火牆範圍之外,提高防火牆的防禦功效。同時,要利用基於MAC地址的ACLs(訪問控制表)確保只有經過註冊的設備才能進入網絡。MAC過濾技術就如同給系統的前門再加一把鎖,設置的障礙越多,越會使黑客知難而退,不得不轉而尋求其他低安全性的網絡。

3.3 重視發揮WEP協議的重要作用

WEP是802.11b無線局域網的標準網絡安全協議。在傳輸信息時,WEP可以通過加密無線傳輸數據來提供類似有線傳輸的保護。在簡便的安裝和啓動之後,應立即更改WEP密鑰的缺省值。最理想的方式是WEP的密鑰能夠在用戶登錄後進行動態改變,這樣,黑客想要獲得無線網絡的數據就需要不斷跟蹤這種變化。基於會話和用戶的WEP密鑰管理技術能夠實現最優保護,爲網絡增加另外一層防範。此外,所有無線局域網都有一個缺省的SSID(服務標識符)或網絡名,立即更改這個名字,用文字和數字符號來表示。如果企業具有網絡管理能力,應該定期更改SSID:即取消SSID自動播放功能。