网络安全技术研究方案的目的意义和现状.docx
- 文档编号:6242839
- 上传时间:2023-01-04
- 格式:DOCX
- 页数:7
- 大小:33.38KB
网络安全技术研究方案的目的意义和现状.docx
《网络安全技术研究方案的目的意义和现状.docx》由会员分享,可在线阅读,更多相关《网络安全技术研究方案的目的意义和现状.docx(7页珍藏版)》请在冰豆网上搜索。
网络安全技术研究方案的目的意义和现状
论文:
网络安全技术综述
研究目的:
随着互联网技术的不断发展和广泛应用,计算机网络在现代生活中的作用越来越重要,如今,个人、企业以及政府部门,国家军事部门,不管是天文的还是地理的都依靠网络传递信息,这已成为主流,人们也越来越依赖网络。
然而,网络的开放性与共享性容易使它受到外界的攻击与破坏,网络信息的各种入侵行为和犯罪活动接踵而至,信息的安全保密性受到严重影响。
因此,网络安全问题已成为世界各国政府、企业及广大网络用户最关心的问题之一。
21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。
它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。
当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。
网络安全技术指致力于解决诸如如何有效进行介入控制,以及何如保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。
在网络技术高速发展的今天,对网络安全技术的研究意义重大,它关系到小至个人的利益,大至国家的安全。
对网络安全技术的研究就是为了尽最大的努力为个人、国家创造一个良好的网络环境,让网络安全技术更好的为广大用户服务。
研究意义:
一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台.我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。
信息安全是国家发展所面临的一个重要问题.对于这个问题,我们还没有从系统的规划上去考虑它,从技术上,产业上,政策上来发展它.政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化,信息化的发展将起到非常重要的作用。
信息安全问题已成为社会关注的焦点。
特别是随着Internet的普及和电子商务、政府上网工程的启动,一方面,信息技术已经成为整个社会经济和企业生存发展的重要基础,在国计民生和企业经营中的重要性日益凸现;另一方面,政府主管机构、企业和用户对信息技术的安全性、稳定性、可维护性和可发展性提出了越来越迫切的要求,因此,从社会发展和国家安全角度来看,加大发展信息安全技术的力度已刻不容缓。
研究现状:
自从网络技术运用的20多年以来,全世界网络得到了持续快速的发展,中国的网络安全技术在近几年也得到快速的发展,这一方面得益于从中央到地方政府的广泛重视,另一方面因为网络安全问题日益突出,网络安全企业不断跟进最新安全技术,不断推出满足用户需求、具有时代特色的安全产品,进一步促进了网络安全技术的发展。
从技术层面来看,目前网络安全产品在发展过程中面临的主要问题是:
以往人们主要关心系统与网络基础层面的防护问题,而现在人们更加关注应用层面的安全防护问题,安全防护已经从底层或简单数据层面上升到了应用层面,这种应用防护问题已经深入到业务行为的相关性和信息内容的语义范畴,越来越多的安全技术已经与应用相结合。
据中国互联网信息中心报道:
截至2010年12月底,中国网民人数达4.57亿,宽带普及率接近100%,互联网普及率达28.9%,超过世界平均水平,使用手机上网的网民达到2.33亿人.与此同时,网络安全形势不容乐观,以僵尸网络、间谍软件、身份窃取等为代表的各类恶意代码逐渐成为最大威胁,拒绝服务攻击、网络仿冒、垃圾邮件等安全事件仍然猖獗。
网络安全事件在保持整体数量显著上升的同时,也呈现出技术复杂化、动机趋利化、政治化的特点。
我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。
但因信息网络安全领域是一个综合、交叉的学科领域它综合了利用数学、物理、生化信息技术和计算机技术的诸多学科的长期积累和最新发展成果,提出系统的、完整的和协同的解决信息网络安全的方案,目前应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统五个方面开展研究,各部分相互协同形成有机整体。
网络安全技术在21世纪将成为信息网络发展的关键技术,21世纪人类步入信息社会后,信息这一社会发展的重要战略资源需要网络安全技术的有力保障,才能形成社会发展的推动力。
在我国信息网络安全技术的研究和产品开发仍处于起步阶段,仍有大量的工作需要我们去研究、开发和探索,以走出有中国特色的产学研联合发展之路,赶上或超过发达国家的水平,以此保证我国信息网络的安全,推动我国国民经济的高速发展。
下面介绍我国目前的网络安全现状、技术现状和安全技术发展趋势分析:
1、网络安全现状
现今互联网环境正在发生着一系列的变化,安全问题也出现了相应的变化。
主要反映在以下几个方面:
(1)网络犯罪成为集团化、产业化的趋势。
从灰鸽子病毒案例可以看出,木马从制作到最终盗取用户信息甚至财物,渐渐成为了一条产业链。
(2)无线网络、移动手机成为新的攻击区域,新的攻击重点。
随着无线网络的大力推广,3G网络使用人群的增多,使用的用户群体也在不断的增加。
(3)垃圾邮件依然比较严重。
虽然经过这么多年的垃圾邮件整治,垃圾邮件现象得到明显的改善,例如在美国有相应的立法来处理垃圾邮件。
但是在利益的驱动下,垃圾邮件仍然影响着每个人邮箱的使用。
(4)漏洞攻击的爆发时间变短。
从这几年的攻击来年,不难发现漏洞攻击的时间越来越短,系统漏洞、网络漏洞、软件漏洞被攻击者发现并利用的时间间隔在不断的缩短。
很多攻击者都通过这些漏洞来攻击网络。
(5)攻击方的技术水平要求越来越低。
(6)DoS攻击更加频繁。
对于DoS攻击更加隐蔽,难以追踪到攻击者。
大多数攻击者采用分布式的攻击方式,以及跳板攻击方法。
这种攻击更具有威胁性,攻击更加难以防治。
(7)针对浏览器插件的攻击。
插件的性能不是由浏览器来决定的,浏览器的漏洞升级并不能解决插件可能存在的漏洞。
(8)网站攻击,特别是网页被挂马。
大多数用户在打开一个熟习的网站,比如自己信任的网站,但是这个网站被告挂马,这在不经意之间木马将会安装在自己的电脑内。
这是现在网站攻击的主要模式。
(9)内部用户的攻击。
现今企事业单位的内部网与外部网联系的越来越紧密,来自内部用户的威胁也不断地表现出来。
来自内部攻击的比例在不断上升,变成内部网络的一个防灾重点。
2、网络安全技术
针对于众多的网络安全问题,在技术都提出了相应的解决方案。
现今的网络安全技术有以下几个方面:
(1)基于网络防火墙技术。
防火墙是设置在两个或多个网络之间的安全阻隔,用于保证本地网络资源的安全,通常是包含软件部分和硬件部分的一个系统或多个系统的组合。
防火墙技术是通过允许、拒绝或重新定向经过防火墙的数据流,防止不希望的、XX的通信进出被保护的内部网络,并对进、出内部网络的服务和访问进行审计和控制,本身具有较强的抗攻击能力,并且只有授权的管理员方可对防火墙进行管理,通过边界控制来强化内部网络的全。
(2)基于VPN技术。
VPN(VirtualPrivateNetwork,虚拟专用网络)是指利用公共网络建立私有专用网络。
数据通过安全的“加密隧道”在公共网络中传播,连接在Internet上的位于不同地方的两个或多个企业内部网之间建立一条专有的通信线路。
VPN利用公共网络基础设施为企业各部门提供安全的网络互联服务,能够使运行在VPN之上的商业应用享有几乎和专用网络同样的安全性、可靠性、优先级别和可管理性。
(3)基于IDS(入侵检测系统)技术。
入侵检测系统作为一种积极主动的安全防护工具,提供了对内部攻击、外部攻击和误操作的实时防护,在计算机网络和系统受到危害之前进行报警、拦截和响应。
(4)基于IPS(入侵防御系统)技术。
入侵防御系统提供主动、实时的防护,其设计旨在对网络流量中的恶意数据包进行检测,对攻击性的流量进行自动拦截,使它们无法造成损失。
入侵防御系统如果检测到攻击企图,就会自动地将攻击包丢掉或采取措施阻断攻击源,而不把攻击流量放进内部网络。
(5)基于网络隔离技术。
网络隔离技术的目标是确保把有害的攻击隔离,在可信网络之外和保证可信网络内部信息不外泄的前提下,完成网间数据的安全交换。
有多种形式的网络隔离,如物理隔离、协议隔离和VPN隔离等。
无论采用什么形式的网络隔离,其实质都是数据或信息的隔离。
(6)基于加密技术。
加密技术是有效解决网络文件窃取、篡改等攻击的有效手段。
对于网络应用大多数层次都有相应的加密方法。
SSLITLS是因特网中访问Web服务器最重要的安全协议。
IPSec是IETF制定的IP层加密协议,为其提供了加密和认证过程的密钥管理功能。
应用层就更多加密的方式,最典型的有电子签名、公私钥加密方式等。
(7)基于访问控制技术。
访问控制是指主体依据某些控制策略或权限对客体本身或是其资源进行的不同授权访问。
访问控制模型是一种从访问控制的角度出发,描述安全系统,建立安全模型的方法。
(8)基于安全审计技术。
安全审
计包括识别、记录、存储、分析与安全相关行为的信息,审计记录用于检查与安全相关的活动和负责人。
安全审计是指将系统的各种安全机制和措施与预定的安全目标和策略进行一致性比较,确定各项控制机制是否存在和得到执行,对漏洞的防范是否有效,评价系统安全机制的可依赖程度。
3、网络安全技术发展趋势分析
下面从防火墙技术、入侵检测技术和防病毒技术来分析网络安全技术的发展趋势。
3.1.防火墙技术发展趋势
在混合攻击肆虐的时代,单一功能的防火墙远不能满足业务的需要,而具备多种安全功能,基于应用协议层防御、低误报率检测、高可靠高性能平台和统一组件化管理的技术,优势将得到越来越多的体现,UTM(UnifiedThreatManagement,统一威胁管理)技术应运而生。
从概念的定义上看,UTM既提出了具体产品的形态,又涵盖了更加深远的逻辑范畴。
从定义的前半部分来看,很多厂商提出的多功能安全网关、综合安全网关、一体化安全设备都符合UTM的概念;而从后半部分来看,UTM的概念还体现了经过多年发展之后,信息安全行业对安全管理的深刻理解以及对安全产品可用性、联动能力的深入研究。
图1UTM功能示意图
UTM的功能见图1。
由于UTM设备是串联接入的安全设备,因此UTM设备本身必须具备良好的性能和高可靠性,同时,UTM在统一的产品管理平台下,集防火墙、VPN、网关防病毒、IPS、拒绝服务攻击等众多产品功能于一体,实现了多种防御功能,因此,向UTM方向演进将是防火墙的发展趋势。
UTM设备应具备以下特点。
(1)网络安全协议层防御。
防火墙作为简单的第二到第四层的防护,主要针对像IP、端口等静态的信息进行防护和控制,但是真正的安全不能只停留在底层,我们需要构建一个更高、更强、更可靠的墙,除了传统的访问控制之外,还需要对垃圾邮件、拒绝服务、黑客攻击等外部威胁起到综合检测和治理的作用,实现七层协议的保护,而不仅限于第二到第四层。
(2)通过分类检测技术降低误报率。
串联接入的网关设备一旦误报过高,将会对用户带来灾难性的后果。
IPS理念在20世纪90年代就已经被提出,但是目前全世界对IPS的部署非常有限,影响其部署的一个重要问题就是误报率。
分类检测技术可以大幅度降低误报率,针对不同的攻击,采取不同的检测技术,比如防拒绝服务攻击、防蠕虫和黑客攻击、防垃圾邮件攻击、防违规短信攻击等,从而显著降低误报率。
(3)有高可靠性、高性能的硬件平台支撑。
(4)一体化的统一管理。
由于UTM设备集多种功能于一身,因此,它必须具有能够统一控制和管理的平台,使用户能够有效地管理。
这样,设备平台可以实现标准化并具有可扩展性,用户可在统一的平台上进行组件管理,同时,一体化管理也能消除信息产品之间由于无法沟通而带来的信息孤岛,从而在应对各种各样攻击威胁的时候,能够更好地保障用户的网络安全。
3.2.入侵检测技术发展趋势
入侵检测技术将从简单的事件报警逐步向趋势预测和深入的行为分析方向过渡。
IMS(IntrusionManagementSystem,入侵管理系统)具有大规模部署、入侵预警、精确定位以及监管结合四大典型特征,将逐步成为安全检测技术的发展方向。
IMS体系的一个核心技术就是对漏洞生命周期和机理的研究,这将是决定IMS能否实现大规模应用的一个前提条件。
从理论上说,在配合安全域良好划分和规模化部署的条件下,IMS将可以实现快速的入侵检测和预警,进行精确定位和快速响应,从而建立起完整的安全监管体系,实现更快、更准、更全面的安全检测和事件预防。
3.3.防病毒技术发展趋势
内网安全未来的趋势是SCM(SecurityComplianceManagement,安全合规性管理)。
从被动响应到主动合规、从日志协议到业务行为审计、从单一系统到异构平台、从各自为政到整体运维是SCM的四大特点,精细化的内网管理可以使现有的内网安全达到真正的“可信”。
目前,内网安全的需求有两大趋势:
一是终端的合规性管理,即终端安全策略、文件策略和系统补丁的统一管理;二是内网的业务行为审计,即从传统的安全审计或网络审计,向对业务行为审计的发展,这两个方面都非常重要。
(1)从被动响应到主动合规。
通过规范终端行为,避免未知行为造成的损害,使IT管理部门将精力放在策略的制定和维护上,避免被动响应造成人力、物力的浪费和服务质量的下降。
(2)从日志协议审计到业务行为审计。
传统的审计概念主要用于事后分析,而没有办法对业务行为的内容进行控制,SCM审计要求在合规行为下实现对业务内容的控制,实现对业务行为的认证、控制和审计。
(3)对于内网来说,尽管Windows一统天下,但是随着业务的发展,Unix、Linux等平台也越来越多地出现在企业的信息化解决方案中,这就要求内网安全管理实现从单一系统到异构平台的过渡,从而避免了由异构平台的不可管理引起的安全盲点的出现。
最后,安全技术和安全管理不可分割,它们必须同步推进。
因为即便有了好的安全设备和系统,如果没有好的安全管理方法并贯彻实施,那么安全也是空谈。
安全管理的目的在于两点:
一是最大程度地保护网络,使其安全地运行;二是一旦发生黑客后能最大程度地挽回损失。
进度安排
进
度
安
排
序号
论文各阶段名称
日期
备注
1
搜集相关资料素材,参考文献
2011.11.01-2011.12.02
目前已基本搜集完毕
2
对论文的研究目标、意义和国内外研究现状及发展趋势进行撰写
2011.12.3-2011.12.14
还待进一步完善
3
网络安全技术涉及到的安全理论以及技术理论撰写
2011.12.20-2012.01.10
4
搜集部分网络安全技术工具,并对其优缺点、性能等行进分析比较
2012.02.10-2012.02.25
5
提出技术工具缺点优化改进办法,并进行设计
2012.03.01-2012.03.20
6
实现研究设计功能,并对论文整体布局进行合理调整
2012.03.21-2012.04.10
7
为论文答辩准备演讲PPT
2012.04.20-2012.05.01
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 技术研究 方案 目的 意义 现状