欢迎来到论文网! 识人者智,自知者明,通过生日认识自己! 生日公历:
网站地图 | Tags标签 | RSS
论文网 论文网8200余万篇毕业论文、各种论文格式和论文范文以及9千多种期刊杂志的论文征稿及论文投稿信息,是论文写作、论文投稿和论文发表的论文参考网站,也是科研人员论文检测和发表论文的理想平台。lunwenf@yeah.net。
您当前的位置:首页 > 科技论文 > 计算机论文

论网络安全与入侵防御技术

时间:2011-04-23  作者:秩名

论文导读:针对计算机网络面临的威胁,必须采取有力的措施,来保证计算机网络的安全,本文对网络安全及入侵防御技术进行初步的探讨。容忍入侵系统是高度可测的、可控的,能够承受各种恶意的入侵和攻击、环境变化以及软硬件故障,是一个结合了容错及容忍入侵、并具有可生存性的系统。
关键词:网络安全,入侵防御,生存性
 

1引言

随着Internet技术在各个领域的日益发展,信息全球化已成为发展大趋势。由于计算机网络具有联结形式多样性、终端分布的不均匀性和开放、互连性等特征,计算机网络系统被用来提供各种及时、可靠的信息服务。与此同时,可靠资料显示,全球约20秒就有一次计算机入侵事件发生,网络环境的安全性变得更加重要。针对计算机网络面临的威胁,必须采取有力的措施,来保证计算机网络的安全, 本文对网络安全及入侵防御技术进行初步的探讨。

2网络安全现状

信息窃取事件在过去的几年里以250%的速度增长,世界著名的商业网站多数都曾被黑客入侵,一些专门从事网络安全的网站也受到过黑客的攻击。国家互联网信息中心也调查显示,我国至少30%的网站存在安全隐患。近些年来电子商务、网上银行、电子政务等网络工程的建设,也离不开高效的网络安全机制。网络安全问题已经越来越引起社会各界的研究和关注。

除了外部入侵之外,内部人员的滥用和泄密也不可忽视。据统计,全球80%以上的入侵都来自内部。不太自律的员工对网络资源无节制的滥用以及他们恶意的窃取行为对企业可能造成巨大的损失。约70%以上的网络信息主管因信息泄露而蒙受损失[1]。

现阶段,网络环境下面临的不安全因素主要有下列几点:

(1)软件自身的安全漏洞:无论多强大的软件在设计之初都难免存在缺陷或漏洞,操作系统软件也不例外。比如Unix的Buffer溢出、windows的BO等,系统主机之间互异的操作系统具有相对的独立性,同样性质的漏洞,也会由于操作系统软件设计开发过程的不同,而具有不一样的表现形式。攻击者可以很“方便”的通过漏洞对计算机系统进行破坏,造成主机瘫痪、重要资料丢失等,严重影响系统的正常运行。

(2)用户安全意识差:口令设置过于简单,用户防范意识差,与他人共享使用计算机时个人信息无意泄露等,对信息安全产生不利影响。

(3)黑客攻击:这是一种最严重的网络安全威胁。攻击者通过各种方式寻找系统脆弱点,或系统漏洞,由于网络系统同构冗余环境的弱点是相同的,多个系统同时故障的概率虽小,但被攻破可能性却大,通过拦截、窃取等多种方式,向系统实施攻击,破坏系统重要数据,甚至系统瘫痪,给网络安全带来严重威胁。

维护网络安全,主要指维护网络的信息安全。保证数据的机密、完整是最基本的目标。一个安全的网络环境,数据未经授权应该是不能被任意修改的,任何想获取该数据信息的访问者都应是经过授权的合法用户。此外,网络环境应是可靠的、可被控制的。网络管理人员应具备丰富的理论和实践经验,攻击来临时能迅速控制安全隐患的传播。同时,当系统不能正常运行时,系统的硬件或软件资源,都应具备及时修复并保证提供正常服务的能力。论文检测。

3入侵防御技术分析

入侵(Intursion)是指任何企图破坏资源的完整性、保密性和有效性的行为,也指违背系统安全策略的任何事件。网络入侵的防御技术可归结为:预防入侵、入侵检测和容忍入侵。

3.1预防入侵

以“防护”为目的。仅强调对安全入侵的保护或阻挡,用保护和隔离技术手段试图在网络边界上阻止对网络的攻击和入侵,从而达到信息安全的目的。为维护网络信息的安全,传统的网络安全方法和技术起了很大作用。比如通过口令阻止非授权访问、权限管理使非法用户看不到秘密信息、通过加密使别人无法读懂信息的内容,以及通过认证、存取控制、物理隔绝、防火墙、反病毒软件等方式明确划分网络边界,并能够在边界上将入侵行为隔离至系统之外[2]。

防火墙是早期最常用、使用面最广的一种维护信息安全的方法。对于一些简单的网络环境,通过早期的防火墙技术能够尽可能的将攻击拒之门外[3]。防火墙是一种较成熟的网络安全防范技术,但它只能过滤粗粒度攻击,其配置是静态的,对网络攻击的反应滞后。随着网络更广泛的应用,攻击手段的愈加先进,攻击者可能会从防火墙内部入手,利用防火墙本身的不完善性打开系统通道,防火墙形同虚设,对于阻止内部袭击等方面,也收效甚微。

虽然“保护”为目的第一代网络安全技术,在一定程度上解决了很多安全问题,但并非在所有情况下都有效。如计算机病毒、用户身份假冒、网络及各种软件系统漏洞攻击等就显得无能为力。这类防范措施均属于被动防御技术,不能阻止潜在的网络威胁。随着网络规模扩大、网络结构日趋复杂以及网间互连的增加,一旦攻击者有机可乘,则起不到防御作用。论文检测。

3.2入侵检测

以“保障”为目的。仅能对部分入侵阻挡,根据计算机系统安全策略,收集网络中每一个数据包的关键信息,对采集到的信息进行分析,对发现有违反安全策略或符合已知攻击特性、有攻击倾向的行为,将及时采取措施保护系统安全,及时作出响应,如报警、断开网络连接等手段。这种防御技术采用的是一种信息保障技术,能够发现入侵及其造成的破坏,并采取相应的对策。论文检测。可有效弥补第一类入侵预防机制的不足。

然而,当前入侵检测系统在技术上还有不少局限性,如具有高误报率,不能够检测出所有的数据包,只能对已知攻击行为检测,未知的攻击无能为力;自适应性差,采用模式匹配方法,能发现已有的入侵,对新兴的入侵无能为力;此外,不精确,不能保证特征库的特征值永远是最新的。对于一些复杂的网络环境,随着系统的规模扩大,攻击者的手段也在不断出新,新型攻击对入侵检测系统是巨大的挑战,比如,通过间接攻击与攻击目标相关的主机,使系统漏洞更明显,网络扫描、源代码分析、分布式攻击等等。对不断产生的新式攻击手段缺乏有效的防护,必须不断改进才能有力抵抗更为高级的入侵。

3.3容忍入侵

以“生存”为目的,即使入侵发生,但可以被容忍,系统通过触发安全机制阻止入侵对系统破坏,重构系统并保证服务器上所存储的数据完整、机密,以实现服务的最大化。容忍入侵技术是一种全新的网络安全技术,强调可生存能力[4]。是当前信息安全领域的热点之一。所谓可生存[4],是指系统在攻击、错误和突发事故发生的情况下,仍可及时完成使命的能力。它假设我们不能完全正确检测系统的入侵行为,当入侵和故障突然发生时,能够利用“容忍”技术来解决系统的“生存”问题,以确保信息系统的保密性、完整性、真实性、可用性和不可否认性。

容忍入侵思想和自然界生物体的免疫特性相似。自然界存在各种各样的细菌和病毒,随时都在对人类肌体发动进攻,由于人体自身的免疫性,可以容忍大约90%以上的病菌和病毒的入侵。实际进入人体内部的不到10%。人体就是一个容忍入侵系统。网络系统也应具备容忍入侵能力,成为容忍入侵系统(Instruction Tolerant System,简称ITS)。

容忍入侵系统是高度可测的、可控的,能够承受各种恶意的入侵和攻击、环境变化以及软硬件故障,是一个结合了容错及容忍入侵、并具有可生存性的系统。和入侵检测系统最主要的区别在于,入侵检测技术以保障系统安全为目的,容忍入侵技术则是从提供系统的可生存性角度出发的。容忍入侵系统能保证入侵行为已产生的情况下,当现有的安全技术都失效或者不能完全排除入侵所造成的影响时,即使系统某些部件已遭受破坏,仍可通过容侵手段阻止对系统的安全威胁,使系统正常为用户提供服务。利用容忍入侵技术架构的系统,考虑对系统可用性保护的同时,能有效保护系统数据和服务的秘密性和完整性,并增强系统的可生存能力。

4结束语

判断一个系统是否是安全的系统,至少应从是否机密、完整、可生存三方面来衡量。传统网络安全技术重在“防”,用静态的防范方式来阻止网络攻击等入侵行为,保护系统不被侵犯。这种防御技术缺乏主动性,对系统潜在的威胁,比如系统漏洞、网络故障等,若不能及时发觉,一旦入侵发生,防御将失去意义。随着研究的深入,人们意识到再强大的系统也不能保证不受到攻击,网络安全保障体系需要的是一种动态的、主动的防御思想,入侵来临时,应能采取有效措施主动保护受侵害系统,继续为用户提供尽可能最大化的服务。面对网络安全行业的飞速发展以及整个社会越来越快的信息化进程,各种新技术将会不断出现和应用,相信未来网络安全技术将会取得更加长足的发展。


参考文献:
[1]金士尧,胡华平,李宏亮.具有容错结构的高可用计算机双系统研究[J].中国工程科学,1999,12(3):46-48.
[2]李锦伟.防火墙和入侵检测系统的异同点分析[J].现代电子技术,2005,28(17):30-31.
[3]朱福喜.并行分布计算中的调度算法理论与设计[J].武汉大学出版社,2003:82-95.
[4]J.C.Fabre,T.Perennou.AMetaobjectArchitectureforFaultTolerantDis-tributedSystems:TheFRIENDSApproach.IEEETransactionsonComputers[J],SpecialIssueonDependabilityofComputingSystems,1998,47(1):78-95.
 

 

查看相关论文专题
加入收藏  打印本文
上一篇论文:论多媒体项目的技艺整合
下一篇论文:论行业应用软件系统的开发规划
科技论文分类
科技小论文 数学建模论文
数学论文 节能减排论文
数学小论文 低碳生活论文
物理论文 建筑工程论文
网站设计论文 农业论文
图书情报 环境保护论文
计算机论文 化学论文
机电一体化论文 生物论文
网络安全论文 机械论文
水利论文 地质论文
交通论文
相关计算机论文
最新计算机论文
读者推荐的计算机论文