时间:2023-06-11 08:12:54
引言:寻求写作上的突破?我们特意为您精选了12篇网络安全服务的价值范文,希望这些范文能够成为您写作时的参考,帮助您的文章更加丰富和深入。
1 引言
自互联网诞生以来,通过网络达成传统商务贸易就是人类一直孜孜不倦的追求目标。而在互联网发展到今天,人们对电子商务的认识早已经远远超过以往仅仅代替传统商务业务的需要了。
本文将就在新的网络条件下SET协议的应用以及对其不足进行完善和改进,尤其针对避免网络贸易上的虚假贸易提出自己的建设性意见。
2 SET协议及不足
SET协议(Secure Electronic Transaction安全电子交易协议)最早由Visa和MasterCard提出,后来得到IBM和Microsoft支持,由几家公司共同联合开发。这一协议主要针对信用卡用户而设计,它不仅制定了相应的加解密算法、认证方法等技术手段,而且还详细规定了客户、商家、银行等各方的数字证书的含义、响应动作以及与交易相关的责任认定等。
2.1 SET协议模型
SET协议的支付模型如图1所示,交易的每个阶段包括了身份认证、信息的加解密、数字签名/验证、数字信封、消息摘要生成/验证等过程。
2.2SET协议的不足
因为具有高安全复杂性,造成了SET协议在应用上的较高成本代价,以及完成一个交易的较高时间代价。这就使其普及应用受到了很大的影响。随着计算机成本的降低和计算机网络的普及,相信SET协议在互联网上的应用又将活跃起来。
不过,当前SET协议,就如何在支付的时候更大的保护交易双方的利益,防止虚假交易和洗钱活动在网络的掩护下肆虐进行,还是无法解决这样的问题。而就虚假交易来说,现在各国银行也无法判断,仅仅是通过限制网上贸易的额度对这些问题进行象征性的管制。这些都是现有SET协议本身所无法克服的问题。
我们将在接下来的部分讨论利用当前的流行技术Web Services来融入第三方物流信息,以弥补对以上SET协议在这些方面的不足之处。
3 Web服务
3.1 Web服务模型
Web服务体系结构基于三种角色(服务提供者、服务注册中心和服务请求者)之间的交互。图 2显示了这些操作、提供这些操作的组件及它们之间的交互。
4 改进后的模型设计
仅仅通过对SET协议本身加解密算法或者认证手段等等技术条件进行增减或效率改进是很难针对防范虚假交易和洗钱活动的。我们在这里提出一种将可信赖的第三方物流承运商加入到整个交易流程中来的办法,不但可以达到比设定交易资金限额方法更有效的结果,而且还能更大的保护交易各方的利益,尽量避免交易中产生的不必要纠纷。本文设计的改进后的模型具体如图3所示。
其中客户与商家进行订单协商的过程因与图1重复,故这里就直接从商家向客户发出购物响应后开始描述,主要过程如下:
(1)商家向客户发出购物响应后,客户的购物行动基本完成,商家按照客户订单信息备货,并通知承运商到商家仓库收货;
(2)承运商到商家确认收货,并将货物的物流信息以Web Service的方式提供给商家服务器,以便商家和客户实时跟踪自己的货物状态,以及有利于客户安排接货;
(3)承运商将货物运送到客户地址,通知客户准备接货;
(4)客户验货并确认收货,承运商通过移动商务系统或本地网络实时地将信息传送回承运商服务器;
(5)承运商将客户确认收货信息(包括承运商的证书)通过Web Service的方式实时回送给商家,以便商家在第一时间向支付网关发出获款请求;
(6)商家向支付网关发出获款请求,其中包括承运商的证书和承运商发送货物的track number,支付网关检查商家和承运商的证书,并以调用承运商服务器提供的Web服务验证货物发送情况;
(7)承运商服务器提供相应的货物状态信息查询服务,支付网关获得相关确认后判断这是一次真实的交易,然后向银行发出放款请求,得到响应后支付网关立即向商家作出获款响应。
这样,整个交易至此就完全结束了。
而在这个模型中,承运商并不需要像SET协议里那样提供完整的加解密、数字信封、数字摘要、双重签名等操作,而只需通过注册相应的Web服务,然后向支付网关提供自己的数字证书就可以了。所以其带来的系统开销和网络开销并不太大。
最重要的一点是,有这样的一个可信赖的第三方承运商的参与,我们就可以大大提高防范虚假交易和洗钱活动的效率。尤其针对SET协议有相当大的意义,因为信用卡网上支付是SET协议的最大支持对象,而通过虚假网上实现信用卡套现或洗钱的活动确实有些防不胜防,如果采用本文的模型那么实现这样的防范将相对容易得多。
5 结束语
电子商务安全涉及到方方面面,而其中支付的安全(包括技术安全和社会安全)是一个非常重要的课题。本文仅就SET协议在提供更好的交易各方利益保护方面和防范虚假交易方面提出了相应的改进模式,而其中主要涉及到对Web Services的应用。相信利用Web服务和分布式网络架构提出电子商务新的支付模式和开发新支付平台在不远的将来就会出现,这也将推动整个电子商务走向新的。
参考文献:
[1]柯新生.网络支付与结算.北京:电子工业出版社,2004,182-194.
[2]International Technical Support Organization,Secure Electronic Transactions:Credit Card Payment on the Web in Theory and Practice,IBM Corporation, 1997, 17-49.
[3]苏成,胡庆锋,赵飞芙.SET协议的分析与改进.计算机时代,2004,(3):20-21.
[4]陈炎,杨庚.基于Web Services的电子钱包系统的分布式解决方案研究.南京邮电学院学报,2005,(1):42-45.
1网络安全协议的作用
1.1提升安全水平
计算机通信技术中网络安全协议的应用能强化自身安全水平。原因是计算人员在增加自身安全水平的过程中能清晰的了解到,现在部分网络安全协议是处于持续完善的状态,该过程不容被忽视的内容是网络安全协议自身的不足和缺陷。技术人员在检测网络安全性的过程中,重视利用攻击自身进行防御[1]。如,计算人员可以对网络安全协议的不同方法开展对应防护工作,从不同角度强化计算机通信技术的安全水准。
1.2控制设计成本
计算机通信技术中网络安全协议的应用主要作用是控制设计的成本控制。网络安全协议主要的应用目的为营造网络安全环境,在建造安全网络技术的同时,设计网络安全协议的安全性,让其能从根本上保障网络的安全性能。这就能避免网络安全等级不够的情况下出现的网络数据信息丢失或者相关文件损毁的状况。计算机网络中的网络安全协议自身有着优越性较好的特性,为更好的控制设计成本效果,就要求计算机人员网络安全协议设计期间,预测协议面临的困难和将要遭受的攻击,多方面考虑到协议自身设计中产的成本和后期运营中需要的成本[2]。
1.3增强适用价值
计算机通信技术在网络安全协议中的应用能强化自身的适用性。当前随着Internet的发展,更多的人借助于Internet开展的商务活动。电子商务的发展前景还是十分广阔和诱人,而其安全性问题也日益突出,所以技术人员在增强适用价值,要重视网络协议对攻击的有效防御。另外,技术人员在强化计算机通信技术适用价值的时候,要对用户不需要的或者过时的信息开展恰当的处理,避免部分网络黑客利用网络系统开展攻击,以提高网络安全协议的等级和强化计算机通信技术的可靠效果。
2网络安全协议的应用
2.1ARP协议在局域网中的应用
主机的运行状态能够直接影响网络安全,因此需要对主机进行安全防护,在主机接入网络中时,需要通过安全协议进行有效的数据信息传输控制。网络管理员在日常工作中,需要注意很多事情。譬如当主机的工作状态处于网际层下时,必须有相应的IP地址对应每一台接入网络的主机,当IP地址出现重复状况时,一定会产生很多的问题,很多数据将产生冲突和错误,使网络的部分功能处于混乱中而无法正常工作。网络管理员针对这种情况就需要ARP进程的帮助,在系统中运行进程,使局域网中的每一台主机都能接收到与自身独立IP相对应的数据信息,并且还需要对相同IP地址的主机进行跟踪,找出问题主机的真正IP地址,将其更正过来。很多情况下,应用假IP的主机都是有问题的,或许是操作人员在进行工作时进行了错误的更改,也可能是恶意攻击。ARP进程的运行也会对MAC地址的映射给予应答,以此来完成相应数据信息的解析和处理。如果主机接入的具有制定IP地址的解析请求是从局域网广播处接入的,就可以收到ARP应答。当能够收到ARP应答时,就说明这个接收信息的IP与其相对应的主机处于活动状态。
2.2SSL的协议分析
SSL协议能获悉,在计算机通信技术的应用中推进Internet的传输,最终使其传输性能得到较大幅度的提升,这样就能让传输的数据可靠性得到保障。第一,先要使用SSL协议对计算机通信技术的无线视频监控开展对应分析。我们知道SSL协议经常被应用到无线视频监控系统内,其中较为常用的系统分别是服务器、客户端模式组网和硬件采集控制系统等。不同的控制系统功能性不同,尤其是服务器是整个系统中的关键构建,在基于SSL协议视频通话采集中进行播放和转发,能构建更好的信息资源,然后让所有的信息经由通道传输到数据库内;客户端方向,能够获悉SSL协议的支持下,所有的管理人员选择对应的视频通道,然后将其传输到服务器端,确定视频流的信息;硬件采集端方面,先要以SSL协议的视频监控系统为信息采集的不同阶段分段点传输信息,通过建立对应的服务器,将所有的采集点都发送到服务端上。综上所述,在SSL安全协议的支持下,所有的计算机通信系统能否与客户开展对应的连接,让信息传输的安全性能得以保障是我们要探究的问题。另外需要详细说明的是,在以SSL安全协议为依托的无线视频流中建立对应的传输模块,并对不同的信息开展分类,形成命令对应函数接口,此过程中,要对所有具备的函数接口开展对应的API后,让所有的SSL加密通信传输得到发展。第二,分析SSL安全协议以后先要对其网络中的技术进行分析。(1)网络通信技术使用。SSL安全协议先要将TCP、IP协议为依托,建立“socket”的系统化通信机制,该通信机制主要是借用应用程序提供统一的编程接口,然后将下层的通信协议与其他的物质介质进行屏蔽,这能为后续系统的深入开发奠定坚实的技术支持。另外,Socket该通信机制主要是为计算机的无线数据连接提供服务,这项服务能支持双向数据流的传输,也能保证数据传输的真实与可靠性。(2)多线程技术。以SSL安全协议为前提基础的多线程技术主要是在信息传输中构建对应的资源信息,并在资源信息构建期间避免其他的非法资源入侵。其实所有的多线程计算机均具有硬件支持能力,在同一时间内通过执行多项线程活动,能在SSL安全协议支持下,确定线程情况后,让操作台通过多项线程的执行,以提升信号的辨识精度和效率。
3结语
计算机通信技术的应用越来越广泛,在应用的过程中需要使用安全协议来保护网络安全。所以需要相关技术人员加强对安全协议的改善和研究,使安全协议在使用过程中能够获得更好的应用价值。
1 概述
进入了二十一世纪,电子技术的发展越来越快,大规模互联网络数据处理的地位随之升高,这就对网络安全态势提出了更高的要求。我国从上个世纪九十年代开始就对各种网络系统进行深入的研究,对网络安全态势逐个进行分析破解,在全国范围内应用效果明显。现阶段,在政府企业等一些领域应用广泛[1]。
目前,为保证网络安全通常使用神经网络、遗传算法等非协定条件计算方法,但传统的非协定条件下的网络安全是按照一定次序对网络信息进行过虑筛选,并按照相应规则进行处理器分配,使计算机网络在保证安全情况下,以最短的时间完成信息处理。但是传统的计算方法必须要经过预处理来估计计算执行时间,以满足处理器运转效率,浪费计算时间。
提出一种非协定条件下多级反馈网络安全态势感知系统,通过对多级反馈队列调度算法结合先来先服务的运算规则,缩短计算运算时间,提高整个系统安全防范能力。仿真实验表明,提出的非协定条件下多级反馈网络安全态势感知系统能够解决大数据情况易出现系统崩溃和运算错误的发生概率,多级反馈网络安全计算方法优势明显,具有一定的应用价值。
2 非协定条件机制
非协定条件机制是一个由设计规则完成的计算,在计算执行的过程中,数据传输检测任务既是系统进程也是一个线程。通常在网络安全态势下都是多个进程或线程同时进行的。
因此,在目前情况下将非协定条件的网络安全检测作为一个大数据量拥有的基本单位,不仅能够在线程之间并发进行,而且在同一个检测过程中也可以多线程同时执行[3]。同一个检测流程共享所有的系统检测资源,但各自检测拥有各自的检测标准。
2.1 非协定条件机制定义
非协定条件机制是网络安全态势的重要组成部分,其主要工作是将网络数据检测任务通过规则合理分配到检测的终端,以达到节省时间节约能源的最佳目的。以提高网络安全检测端处理器性能防止运行锁死。其流程图如图1所示。
2.2 运行机制
在非协定条件下进行检测系统中,安全态势程度取决于检测规则的类型和检测目的。为也满足网络用户的需求,运行机制必须满足以下条件[2]。
(1)运行周期不能长。在对网络安全态势检测过程中,时间是评价一个系统好坏的准则。在检测中的运行周期是指数据从网络到检测端进行安全检测开始到检测完成的所需时间。包括了数据信息待检测时间,在检测端排队时间,进行安全态势检测终端检测时间和完成检测输出时间。
(2)响应时间。在网络安全态势检测过程中通常把响应时间长短用来评价检测系统性能,其计算方法是网络数据信息提交一个检测请求开始一直到系统产生响应为上的时间。
(3)截止时间。主要是检测任务从开始到任务结束所需要的时间长短。系统运行必须要保证截止时间,否则将对安全态势无法保证。
(4)优先权准则。在多级网络安全中必须要分批分期对所有数据进行检测,必须要遵循优先权原则,以便让重要检测网络数据得到优先的处理,保证紧急作业的完成时限。
3 多级反馈网络安全态势感知系统
多级反馈网络安全态势感知系统结合了先来先服务的传统计算规则,通过设置多个不同优先级别的网络数据信息,按照不同策略进行安全检测,每次检测时将中央处理器分配进程,如若未检测完毕,则按级别转入第二次检测进行末尾检测[4]。
基于非协定条件下多级反馈网络安全态势在检测数据上的交换次数优势对整个系统的运行时间提出了精确预估,提出执行时间的多级反馈,算法根据网络数据检测进程的实时动态确定如何分配检测顺序,降低了进程的等待时间,减少了切换次数。
另外,非协定条件下的动态时间,结合了检测用户的行为确定,不是采用固定检测值,虽然检测运算复杂程度提高,但是结合网络神经思想,训练多级反馈,得到了更加智能和适应性的系统设计。
4 结束语
提出一种非协定条件下多级反馈网络安全态势感知系统,通过对多级反馈队列调度算法结合先来先服务的运算规则,缩短计算运算时间,提高整个系统安全防范能力。仿真实验表明,提出的非协定条件下多级反馈网络安全态势感知系统能够解决大数据情况易出现系统崩溃和运算错误的发生概率,多级反馈网络安全计算方法优势明显,具有一定的应用价值。
参考文献
[1]黄斌.多级反馈队列调度策略在Linux中的应用和实现[J].计算机工程,2004,30(20):81-83.
[2]杨一军,陈得宝,丁国华,等.基于PSO的多级反馈放大器的设计与仿真[J].四川大学学报(自然科学版),2013,50(1):85-89.
胡托任介绍,赛博兴安成立于2009年,是国家高新技术企业、软件企业,主要从事信息系统安全体系结构规划与设计、信息安全技术研究与核心产品开发、信息系统集成和信息安全服务等业务,在不同安全域网络互联、接入控制、网络安管、授权认证、信息加密、互联网大流量数据监控及数据挖掘等方面具有相当优势,在大型信息网络安全防护和整体解决方案和产品研制方面积累了丰富的经验。
赛博兴安业务主要面向大型行业用户,是国内某行业用户的网络安防技术总体单位。公司坚持以自主研发为核心,始终把产品研发能力作为核心竞争力。公司通过了国标和国军标质量管理体系认证,获得了国家二级保密资质及多项专有技术和软件著作权。2014年,赛博兴安完成了对北京赛搏长城信息科技有限公司的收购与整合,使公司的产品领域进一步拓展,技术能力进一步增强。目前,公司与北京邮电大学国家重点实验室建立了长期战略合作伙伴关系,与北方工业大学建立了信息安全联合实验室。
据悉,赛博兴安的研发技术人员人数占公司总人数的70%。胡托任说,这与赛博兴安成立的背景相关,因为公司的创始人都有很资深的技术背景,均具有15年以上的网络安全从业经验。赛博兴安自成立以来,始终把培养研发团队、积累核心技术作为立足之本。
胡托任指出,这几年赛博兴安的业绩取得持续、快速增长,一方面,得益于客户方对于赛博兴安的产品和服务的认可;另一方面,得益于公司注重研发团队的建设和技术的积累。着眼未来,国家对网络安全越来越重视,赛博兴安将把握这一良好机遇,持续加大研发投入,吸纳技术人才,不断推动技术创新。
“我们相信实实在在做技术、本本分分搞研发的企业会越来越得到市场的认可。”胡托任说。
网络安全管理平台是近年来信息安全领域的一个热点,市场上涌现出各种网络安全管理平台类的产品,赛博兴安的网络安全管理与监察系统就是其一。
中图分类号:TP3 文献标识码:A 文章编号:1009-3044(2008)36-2585-02
Network Security and Network Security Culture
HU Guang-rui
(Yunnan Tobacco Company, Qujing 655400, China)
Abstract: This article discusses the culture of human behavior Information Network, introduced the culture of cybersecurity and composition of background. Network security and culture and the role of mechanisms.
Key words: network culture; network security; network security culture
1 引言
网络环境的出现极大地方便了人们之间的信息交流,推动了人类社会的进步。但同时,它也是一把双刃剑,它在为我们提供了便利的同时,也带来了许多问题。其中网络安全问题已成为日渐棘手、迫切需要解决的一项任务。以往,人们注重从技术上去着手解决这个问题,而往往忽略了其它防护,虽然收到了一定的效果,却不能从根本上解决网络安全问题。事实上,信息管理的成功,关键在于人的因素。加强人的因素管理,是保障网络安全的重要途径。而人是社会的人,他生活在一定的文化背景之中,文化对人的信息安全行为产生巨大影响。因此,笔者从文化、网络文化、安全文化三者的内在联系入手,试图探讨一种新的文化―“网络安全文化”。本文就“网络安全文化”相关概念、与其它文化的联系及其意义进行了分析与探讨。有关“网络安全文化”的结构体系与实施途径等内容,将在另外的论文中予以研究,在此不作赘述。
2 网络安全文化的产生背景和构成
互联网出现以后,人们的网络活动日见频繁,并随之产生网络文化,网络活动总会有意识或无意识地包含着安全活动。因此,安全文化便自然地融入其中,引导和制约着人们的网络信息安全行为,起到约束和管理人的网络信息行为的作用,形成了一种全新的、而被人们忽视了的“网络安全文化”。基于此,本文提出网络安全文化的概念,它是安全文化的子类,是安全文化和网络文化相互渗透的结果。它继承了安全文化与网络文化的共性,同时又具有自己的特性。它通过影响网络操控者人的行为来影响网络安全,它对网络安全的影响贯穿人们网络活动的始终。因此,我们认为网络安全文化是安全文化和网络文化的一个子类,它指人们对网络安全的理解和态度,以及对网络事故的评判和处理原则, 是每个人对网络安全的价值观和行为准则的总和。如前所述,网络安全文化是网络文化与安全文化的交集,既是安全文化发展到网络时代的产物,属于安全文化的一部分,也是网络文化的安全影响因素,属于网络文化的一部分。
参照传统的文化结构划分方法,我们将网络安全文化分为三层,即网络安全物质文化、网络安全制度文化和网络安全精神文化。网络安全物质文化是网络安全文化的外显部分,也是最基本、最常见构成部分,它主要指包括像防火墙之类的各种网络安全硬件设备和软件产品,网络安全制度文化是更深一层次的文化,包括各种维护网络安全的法律法规和规章制度,网络安全精神文化是网络安全文化的核心,包括人们对网络安全的意识、心理、理论等。在这三层中,网络安全物质文化是物质体现,同时也是决定因素,它决定网络安全制度文化与网络安全精神文化,网络安全制度文化是中间层,既由网络安全物质文化决定,也受网络安全精神文化的影响,同时也反作用于网络安全物质文化和网络安全精神文化,网络安全精神文化是核心,是网络安全文化的本质,由网络安全物质文化和网络安全制度文化决定,同时内在于前二者,反作用于前二者,三者相互影响,相互促进。
3 网络安全文化的作用机制
3.1 网络安全文化的作用方式
1) 网络安全文化影响人们的网络安全观念,安全观念即人们对网络安全的认识与评判准则,这个认识可以用几个问题来描述:网络应不应该安全;什么是网络安全;怎么评价网络安全;如何保证网络安全。这些问题都会影响到网络的安全,作为一种价值观,它可以直接影响到人的行为及其它方面。2) 网络安全文化影响网络安全相关法律法规的制定,法律法规是统治阶级意志的表现,而这种意志毫无疑问是受价值观影响的,安全法律法规一旦颁行后就成为强制性的手段规范人们的网络安全行为。3) 网络安全文化影响网络伦理的形成,网络伦理包括道德意识、道德关系、道德活动三个层次,与法律法规不同,网络伦理道德是人们在网络活动中慢慢形成的共同的价值观与行为准则,它虽然不像法律那样有强制性,但它能在不知不觉中制约人们的网络行为,起到一种软制约的作用,这种作用有时甚至比法律更有力。4) 网络安全文化影响技术的发展,技术总是为生产力发展服务,而生产力又受到生产关系的制约,当人们越来越注意到网络安全的时候,那些更能满足安全需要的技术总能得到较快的发展,像各种安全理论和防火墙之类的安全设备正变得越来越科学与可靠,从而使网络更安全。5) 网络安全文影响组织结构与权力分配,在网络发展初期,人们更看重的是速度与共享,人们自愿地接入网络而较少考虑安全方面的问题,那时的发展行成了今天网络的雏形,随着网络的发展及安全事故的增加,安全问题越来越受到人们的重视,安全考虑也越来越融入到网络建设中去,从而各种各样的网络安全管理组织应运而生,虽然在互联网中每个人都是平等的,但也总存在着一些特权组织与用户,他们拥有一般用户所没有的超级权限以便能够对网络安全进行管理与监控。
3.2 网络安全文化的作用过程
网络是计算机技术与通信技术的结合,它从一开始就是为人们通信服务,它的根本任务始终是信息共享与交流,它的主体是人,客体是信息。网络安全文化则产生于人的网络信息活动并影响人的网络信息活动,它的影响过程是全过程的,即从信息的收集、加工、存储,到传输的整个过程。
1) 网络安全文化对信息选取、收集的影响。网络安全文化通过前述各种方式对网络主体的信息收集行为的影响可以从以下几个问题来阐述:应该从哪些地方收集信息,原创还是下载;应该怎样收集信息,用合法手段还是非法手段;应该收集什么样的信息,有益信息还是有害信息,或者非法信息;为什么要收集信息,合法目的还是非法目的。网络安全文化就是通过回答这些问题而在行为主体心中形成一定的价值取向从而制约他们的安全行为。2) 网络安全文化对信息加工、存储的影响。网络安全文化对信息加工与存储的影响可以通过以下几个问题阐述:为什么要加工信息,合法目的还是非法目的;加工什么样的信息,有益的还是有害的,或者是非法的;怎样加工、存储信息,安全可靠,还是不安全可靠。3) 网络安全文化对信息、传输的影响。网络安全文化对信息、传输的影响可以从以下几下问题来阐述:应该什么样的信息,有益的信息还是无用信息,抑或非法信息,应该怎样信息,通过安全合理的渠道还是相反;如何保证信息传输的安全性,用技术手段还是管理手段抑或二者兼有。
4 网络安全文化建设的意义和作用
网络安全文化存在于人的心里,是引导和规范人的网络行为的“心镜”。人们通过将自己的行为与之相比较,来判断自己的行为是否应该发生。它和行为主体的动机、情绪、态度等要素一起作用于主体,在很大程度上影响着主体的行为,并使得网络更加安全和谐,因此培育优秀、先进的网络安全文化具有重大的现实意义和作用。
1) 能减少网络安全事故的发生,提高网络的安全系数并减少由网络安全事故带来的经济损失。
2) 它能增强网络的安全性和提高网络的运行效率,网络安全文化通过影响人的行为来保证网络的安全高效运行。
3) 它能营造和谐的网络环境,在网络中,没有种族、地域、财富的限制,人人平等,人们可以自由地交流,可以充分地展示自己。
4) 能促进计算机网络技术的发展,先进的网络安全文化总是促使人们去自觉发掘网络中的不安全因素并解决它们,不断地改进网络性能,使网络更加安全,促进计算机网络技术的发展。
5) 它促进了人类文化的发展,丰富了文化的内涵,推动了人类社会的进步,它能促使人类文化的交融,使优秀的文化得以发扬,使落后的文化得以摒弃。
5 结束语
综上所述,网络安全文化是安全文化在网络时代的发展,是网络文化的一个重要组成部分,它产生于人们的网络安全活动,又反过来影响和制约人们的网络安全活动,它对解决目前日益紧迫的网络安全问题有着重大的意义,培养积极、健康的网络安全文化是我们目前面临的一个重要且紧迫的任务。
参考文献:
第一,状态检测。实际展开状态检测工作时,首先需要确定计算机网络整体,在此基础上全面搜集内部数据,利用数据流分析这一途径,对全部数据信息实施整理归类,整个操作过程中可以发现隐藏的不安全因素。该防火墙技术具有应用效率高的特点,但是保护延迟现象是限制该技术发展的关键问题。第二,包过滤技术。明确应加以保护的内容,即网络层,对计算机网络协议进行严格要求,防护处理是在保障协议安全性的背景下实现的,在应用中呈现出了较高的防护价值[1]。第三,应用型防火墙。在IP转换基础上对IP或端口进行伪装,促使安全性在内外网络连接中充分体现出来,用户可以在稳定、安全的环境中访问外网。
(二)防火墙技术在计算机网络安全中的应用价值
第一,过滤技术的应用价值。结合计算机网络运行环境明确需要加强安全防护的点,并在防火墙技术这一媒介基础上,实施过滤服务。例如,在对过滤技术进行应用的过程中,可以将计算机网络系统TCP位置视为主体,数据包在被TCP位置接收的基础上,由防火墙实施提前检查,此时可以及时发现数据包所具有的攻击行为和威胁因素,能够及时将数据包的传输进行阻断处理,通过过滤将其控制在外网环境内。应用过滤技术,可以呈现出良好的预防特性,通过严格管理整个风险信息传输的过程,可以避免风险信息到达内网,最终促使TCP区域始终处于安全运行状态。防火墙中的过滤技术,具有良好的计算机网络安全控制功能。第二,技术应用价值。防火墙技术应用中呈现出良好的控制功能,可以有效控制计算机网络中的各个模块,具有较强的时效性。在对这一技术进行应用的过程中,能够促使良好的中转功能体现在内外网之间,内网部分在计算机网络中,只能够接收、处理处的请求,忽略外网请求,由此可见,在对这一技术进行应用的过程中,能够清晰展开外网、内网分割,有助于避免内外混淆问题。第三,协议技术应用价值。协议技术是减少Dos攻击的关键技术之一。计算机网络、服务器运行中一旦受到Dos攻击,很容易发生瘫痪,在这一背景下,计算机网络锁运行中就不会生成相应的运行信息[2]。在对协议技术进行应用的过程中,可以针对Dos攻击充分发挥主体保护功能,有助于加大对计算机内部网络保护力度,将不同类型的网关服务提供给内部网络,促使信息与服务器之间实现有效连接,在防火墙产生回应以后,服务器才会处于运行状态。
二、防火墙技术在计算机网络安全中的应用
(一)访问策略中的应用
访问策略在提升计算机网络安全性的过程中具有直接影响。合理配置是实施访问策略的关键,在科学的规划设计中,能够在运行中的计算机网络中全面掌握运行信息,提升防护系统科学性。结合计算机网络运行实际防火墙技术能够编制相应的访问策略,提升计算机网络运行环境安全性。在访问策略中防火墙技术的保护流程如下:第一,计算机运行信息在防火墙技术的基础上被划分成多个单位,通过细化分析单一单位,形成内、外两种模式的访问保护,形成安全性较高的流通访问;第二,在访问策略这一媒介基础上防火墙技术可以对包含端口地址和目的地址在内的计算机网络运行各项地址进行了解,为深入分析计算机网络运行特点,更加合理的进行安全保护方式规划奠定良好基础;第三,与计算机安全保护中的访问策略相适应的是各种各样的保护方式,访问策略的调整由被防火墙技术完成,实现最佳保护的目标,安全保护技术由访问策略执行,构建策略表,访问策略相关活动可以被全面记录,访问策略内部信息无法与网络保护完全适应,因此会展开自主调节,在策略表基础上防火墙技术可以对执行顺序进行精确规划,因此在约束防火墙技术保护行为时,需要对策略表这一媒介进行充分应用,在提升网络安全性方面具有不容忽视的重要作用[3]。
(二)日志监控中的应用
在对防火墙技术中的保护日志进行分析的基础上,可以获得重要信息。在实际进行计算机网络安全保护的过程中,日志监控发挥着不容忽视的重要作用。防火墙日志在被用户分析时,通过非执行全面操作,实现关键信息整体搜集,例如,日志是在计算机网络安全保护的过程中生成的,应用防火墙技术,能够执行这一日志,同时对具有鲜明特点的日志信息实施采集,由于整个运行活动中,防火墙技术需要处理大量工作内容,因此合理划分信息的重要性突显出来,以此为依据展开监控工作,可以实现日志的便捷采集,同时有助于降低恶意屏蔽信息现象发生的概率。关键信息隐含在类别信息中,用户可以根据自身需求有针对的提取相应信息,并获取日志监控依据,实现日志监控的效果。在日志监控基础上,有助于加强防火墙安全保护作用,促使其呈现出良好的筛选能力,实现网络流量的优化。
(三)安全配置中的应用
防火墙对安全配置拥有较高的要求,从计算机网络安全应用效率可以看出来。鲜明的特性产生于安全配置隔离区域中,其主要运行方式为:信息流通在计算机网络隔离区域中由防火墙技术自动监控,在对地址转换进行充分利用的背景下,信息IP在从内网流入外网时,会逐渐对公共IP进行充分应用,这样一来IP无法轻易受到外网攻击者解析,IP追踪无法实现,安全配置最终目标是对隐藏的IP进行提供,确保内外两网交互中的信息可以实现IP的隐藏,对隐藏IP流通进行直接利用,可以将地址转换技术的功能充分体现出来,加大对内网安全的保护力度,避免其被外网入侵,隐藏IP在被外网解析时,不会对真实信息进行追踪,所获得的IP地址是虚假的,这就不会利用内网信息对内网产生攻击,对于实现内网的安全运行具有重要意义。
三、结束语
综上所述,计算机网络中有效应用防火墙技术,可以提升网络安全性,能够从计算机网络实际运行特点出发,有针对性的采用安全保护措施,全面发挥防火墙技术功能,对计算机网络安全环境进行实时保护。
1云数据中心网络安全服务需求分析
云数据中心具备的弹性、敏捷性以及高效性优势使得其对网络安全存在较高需求,这就使得云数据中心的安全服务必须统一到管理平台上,因此其网络安全服务需求可以概括为以下两个方面。
1.1特性需求
由于安全服务必须统一到云数据中心管理平台上,这就使得云数据中心的弹性、敏捷性以及高效性将对安全服务提出一定需求,这种需求的具体表现如下所示:(1)敏捷性。安全服务需要灵活部署于云数据中心,整个数据中心、具体业务应用均需要纳入安全服务保障,且安全服务需保证自身启停不对中心日常业务运行造成影响,因此敏捷性需求必须得到关注。(2)弹性。安全服务需具备动态调整能力以满足业务变化需要,这一动态调整应脱离管理员干涉、基于具体服务规则开展。(3)高效性。需保证安全服务可由所有用户分享,以此实现统一管理、资源高效利用[1]。
1.2具体需求
除特性需求外,云数据中心网络安全服务的具体需求也应得到关注,这类需求的主要内容如下所示:(1)业务跟随。需保证安全服务随用户虚拟机迁移而迁移,以此实现安全防护、业务流量的全过程跟随。(2)服务扩展。安全服务需结合攻击演变随时扩展与调整,能否在现有基础上更新、扩展将直接影响安全服务效用发挥。(3)支持多类型数据中心。安全服务需满足不同云数据中心需要,这使得其需要独立于管理平台,必要时舍弃Hypervisor技术支持,不同云数据中的相同安全保障将由此实现。
2云数据中心网络安全服务架构思路
简单了解云数据中心网络安全服务需求后,本文提出了分布式网络安全虚拟化架构思路,而结合该思路明确的云数据中心网络安全服务架构具体组成同样具备较高参考意义。
2.1基本思路
部署于用户虚拟网络的边界、在所有需要安全服务的物理机上启动虚拟化安全设备属于现阶段存在的两种虚拟化安全设备网络部署方式,前者本质上属于个体物理安全设备的虚拟化,后者则属于多台设备管理器与网络设备的虚拟化,但考虑到两种方式均无法较好满足云数据中心网络安全服务架构需要,因此本文提出了一种分布式网络安全虚拟化架构思路。该架构主要由数据中心管理平台、安全服务控制平面、安全服务平面、物理服务器集群组成,由此即可实现流量可视化、微隔离、安全服务、支持业务迁移、全网行为分析等安全服务[2]。云数据中心分布式网络安全虚拟化架构的具体组成如下所示:(1)安全服务控制平面。主要由NBI、生命周期管理、用户资产轮询、安全管理界面、安全策略管理、日志监控、扩展服务管理组成,其中NBI负责对外提供北向接口,而通过这些功能即可实现实时的用户资产配置获取,管理员也能够由此开展高质量的安全服务管理。(2)安全服务平面。主要由安全服务虚机、扩展服务虚机、虚拟机、虚拟网络、Hypervisor组成,虚拟机在其中负责集成复杂功能、扩展服务模块以形成服务链,而Hypervisor则能够为全服务虚拟机的运行提供支持。
2.2具体组成
结合更深入分析,确定了由引流平面和安全服务平面分离组成并运行于虚拟机的控制平面(支持高可用性)、采用分布式部署并运行在虚拟机上的安全服务平面、应用SDN引流和虚拟交换机的引流平面,而服务模块的扩展则通过启动虚拟机实现,这一云数据中心网络安全服务架构思路不仅满足了上文提及的全部需求,安全服务更被赋予了统一管理和开放接口特性。流量可视化、微隔离、安全服务、支持业务迁移、全网行为分析属于该架构具备的主要服务能力,如安全服务能够提供L2到L7的安全服务,防火墙、应用识别、攻击防护、URL过滤等均属于安全服务的具体组成,可见该架构的完善性[3]。
3云数据中心网络安全服务架构应用实例
为提升研究实践价值,本文围绕上述云数据中心网络安全服务架构在不同类型云数据中心的应用进行了详细论述,该架构在不同云数据中心基于不同安全需求开展的灵活适配具备较高借鉴价值。
3.1VMware数据中心
在VMware数据中心的网络安全服务架构应用中,该架构实现了与vCenter的协调管理,vCenter、安全服务控制平面、物理服务器集群、安全服务平面属于架构的具体应用,而在VSS/VDS(虚拟交换机)的引流支持下,该网络安全服务架构可支持ESXiHypervisor,L2至L7的安全服务也将由此实现。结合VMware数据中心特点,网络安全服务架构特别准备了扩展日志分析模块,该模块主要负责流量日志的分析处理,而分析处理的结果将自动送至数据中心日志服务器。
3.2OpenStack数据中心
对于应用网络安全服务架构的OpenStack数据中心来说,OpenStack、安全服务控制平面、安全服务平面、物理服务器集群属于该架构的主要构成,其中OpenStack主要由FWaaSplugin、Neutron、Cinder、Nova组成,由此即可实现用户网络信息的获取和生命周期管理。在OpenStack数据中心的网络安全服务架构应用中,使用OpenSwitch引流、支持KVMhypervisor属于该部署的主要特点,由此实现的多租户场景支持、在线部署、L2至L7安全服务提供也应得到关注。
3.3自主开发云平台
自主云平台开发同样属于本文研究分布式网络安全虚拟化架构的典型应用,自主开发管理平台、安全服务控制平面、SDN控制器、物理服务器集群、安全服务平面属于该应用的具体组成,而在管理API支持下,该架构可实现用户和网络信息的获取、高水平生命周期管理。通过调用SDN控制器QPI实现镜像引流、支持ZENhypervisor与KVM,则使得整个架构能够在检测到虚拟机攻击行为后在最短时间内实现虚拟机隔离,整个平台的安全性能自然将由此实现大幅提升。
4结论
综上所述,本文研究的云数据中心网络安全服务架构具备较高推广潜力,而在此基础上,文中涉及的分布式网络安全虚拟化架构在VMware数据中心、OpenStack数据中心、自主开发云平台中的实际应用,则证明了设计思想的可行性。因此本文建议相关业内人士关注本文渗透的设计思想,并由此推动我国云数据中心的更好发展。
参考文献:
在我国互联网事业不断壮大的背景下,网络安全工作逐渐引起人们的重视。要想进一步提升网络安全建设工作,就要以数据加密技术为重要手段,从而提升数据保密性和安全性,使网络环境呈现出安全性高、严谨性强及绿色网络的状态。对于网络安全管理工作要进一步加大整合力度,提升对风险威胁的安全防护工作和计算机数据保密和管理工作。下面就以网络安全为切入点,探讨在网络安全建设工作中如何更好地利用数据加密技术,进一步增强计算机数据的安全性,从而构建符合社会主义社会和谐发展的绿色互联网网络环境,提升网络安全程度,保障人们的数据信息安全。
1.网络安全与数据加密技术
1.1网络安全的概述
网络安全指的是在网络系统的支配下,计算机中的硬件、软件以及内含的所有数据信息在安全的环境中生存和作业,被不同形式的保护方式所保护,以免受到恶意病毒程序的攻击与干扰,从而防止自有数据出现被破坏、被篡改、被窃取及被泄露等情况。网络安全的维护和安全程度的保证是依靠网络安全管理获得的。
1.2数据加密技术的介绍
数据加密技术是以网络信息数据为对象进行保障性质的计算机技术,目的就是维护计算机数据安全和信息管理系统的正常、稳定运行。数据加密技术是以密码学为基础,通过对信息数据进行加密算法的绑定和加密秘钥的维护,实现数据的不可窥视和随意调动,起到了数据信息的保护和隐蔽功能。从数据流角度来说,数据加密技术是利用有线路加密方式对信息源头的终端进行密码维护,不考虑信号源和数据的只读性,实现任意数据形式的密钥产生、分配、保存、更换与销毁的―系列环节。
2.威胁计算机网络数据信息安全的原因
2.1计算机数据信息管理系统被入侵
据相关数据统讹黑客通过非法入侵程序攻破对方互联网防火墙,使计算机数据信息管理系统遭受任意窥视和数据窃取等,对数据安全和信息保密工作产生了很大程度的破坏,导致的后果非常严重。伴随互联网平台功能多元化发展,在日常生活中,人们的个人隐私及信息数据等在网络中的安全性相对来说低了很多。所以,在网络安全中,针对计算机数据信息管理系统的防护工作非常重要,要进一步保障数据的安全性和保密性。如果计算机数据信息管理系统遭到了破坏,不仅对人们的信息保密带来消极影响,更对人们的人身安全、财产安全等带来非常重大的影响。
2.2计算机数据信息管理系统被破坏
当恶意破坏计算机数据信息管理系统时,主要是针对信息库中的信息数据进行盗取和篡改。不法分子会进一步利用破坏程序对完好的网络系统进行恶意破坏,让程序无法正常运转,并且自动扰乱正常作业程序。系统中的所有信息数据都处于解绑边缘,只要黑客对数据进行二次复制,众多数据就会流传到互联网中的任意一个角落,使得网络安全被置于很低的位置。当计算机数据信息管理系统被破坏之后,计算机网络系统的服务器就会被不法分子占领,其中服务器的密码、网关掩码及相关网络程序的密码和口令等都已经被对方控制和窃取,不法分子通过盗取密码或者重新编制密码之后,对整个计算机实现远程控制,那么用户所有的秘密就不再是秘密,会造成不可估量的损失。
3.数据加密技术在计算机网络安全中的应用价值
3.1严格把控计算机数据信息管理
从网络安全角度而言,要想提升网络安全程度,最关键的就是从计算机数据信息管理系统入手。而计算机数据加密技术对于加强计算机数据信息管理系统的稳定性和防护性都具有非常关键的作用。通常情况下,计算机数据加密技术包括对计算机内部的数据维护、数据加密、权限设置、数据流量实时监控技术等。在此基础上,计算机数据加密技术的数据备份功能能够严格把握和监控数据库的数据信息资源走向和状态,将全能性宗旨放在首位,能进一步增强计算机数据管理性能。
3.2维护计算机信息安全
计算机数据加密技术在网络安全管理体系中占据着非常重要的角色,因此,要科学合理地设计计算机数据加密技术,提升网络安全工作效率,加强网络安全性能。比如,通过计算机数据加密技术,使网络安全中心大大提升对外来信息的审查度和监测度,对本地信息库中的所有信息都实现了双重保护功能,在防火墙的下,需要利用数据加密技术对数据信息管理系统中的每个文件进行解锁,才有可能获得信息资源。
3.3在电子商务中的加密功能
不同意义的握手
提起Check Point,熟悉信息安全行业发展的人都不会陌生。作为在全球企业防火墙、个人防火墙和VPN产品市场上面耕耘多年的技术型企业,Check Point软件技术公司拥有全球财富500强企业中98%的客户,每年6亿美元的营业额。
作为Check Point北亚区总裁,曾志铭在谈到这一点时也深有体会:“Check Point的安全产品在大型企业中一直有着不错的成绩,尤其是在电信、金融行业。但作为安全企业,我们也无时无刻不在考虑市场的最新需求和动向。在中国市场,我们意识到中小企业市场潜力巨大,而且增长快速,讯宜是中小企业市场渠道分销的老大,我们希望借助讯宜的帮助来打开这块市场。”
在此之前,Check Point在中国已经有了神码、盛港、安稳特这三家重量级总代,这些企业的销售定位都以大型企业为主。然而Safe@Office 500 与 Safe@Office 500W (无线) 系列安全设备安全产品的出现改变了Check Point一贯的销售策略。据悉,这套网络安全产品集防火墙、VPN、防病毒、入侵防御,通信量模式分析及web过滤等功能于一身。“集成化和优异的性价比是该套安全产品最突出的一个特点。”曾志铭介绍说:“我相信凭借讯宜完善的销售渠道以及强大的品牌影响力,将有助于Safe@Office先进的网络安全技术在中国中小企业及家庭中的推广。”
此次合作,也被讯宜称为公司发展中的一个里程碑。从1992年到2006年,讯宜历经十多年发展,完成了从单一产品商到产品配货商的转变。据讯宜国际总经理陈嘉生介绍,讯宜2003年以后一直在改组,并成功地从单一商转型成为渠道商,“这过程中我们一直在寻找像Check Point这种适合国内中小企业的产品,以结合我们当前在渠道上的优势向他们推广。同时,这次合作也将是讯宜一个全新的起步,前讯宜的大部分产品是硬件,Safe@Office是讯宜的第一个软件产品。”陈嘉生表示。
中小企业市场潜力无限
表示上是优势互补、各取所需促成了双方的“携手”。但其中国市场庞大的中小企业数量及日益增多的安全需求,才是两家企业真正看重的“潜力股”。
中图分类号:TP309 文献标识码:A 文章编号:1007-9416(2016)05-0000-00
1 云计算网络安全态势评估
信息安全态势评估领域的专家探讨了整个使用云计算系统的实现过程,也就是课题中探究的云计算的整个网络安全态势评估,它是一种目前来看相对比较新型的这样一个网络安全技术,在同一时间或研究的焦点之一。多个技术的完美结合不仅可以监控具体的一个网络操作,同时还能够很好的完成预测未来这样的一段时间内网络的整个状态情况,以及中途中可能会遭受攻击的这些可能性等。本课题中探究了安全形势评估能够相对来说较好地帮助到我们的网络管理员更快速并且还能够更加准确的处理这些网络安全的这样一些问题。在课题探究我们的整个网络信息安全有一个良好的发展可能性。对于在云计算网络安全实际上是由数据挖掘技术以及探究具体风险评估和其他技术,更重要的是能够研究人员编程的能力,是一个全面的学术。
2 云计算网络安全态势评估技术
2.1 网络安全态势评估
本课题重点探究安全态势具体评估的实现,实际上就是通过收集一些原始的数据并完成这样的一些预处理,并且能够较好地去实现信息系统安全的整个事件,同时在某些安全事件出现的过程当中,需要使用这样的一些数学模型或者是具体的一些处理的方法,并且在最后能够得到一个概率值,同时还能够外为网络安全管理提供一定的参考。态势感知层,也就是态势评估的基础模型。现在拥有了非常成熟的一个技术,同时还可以获得足够的这样一些态势数据的水平。同时还能够通过已经收集到的这些数据,并且在当前的整个网络状态的所有这些信息。为了最后能够完成整个评估工作,通常来说情境信息转变成人们会更加容易理解的这样一个形式,比如这个XML等等。二是形势预测,能够更具前后的一个网络安全形势,判断安全形势,并且最后完成预测未来早期响应策略和处理方法。最后说到的是第三层是一层评估作为我们整个评估模型的一个核心。
2.2 安全态势值的计算
网络安全态势值是能够最为清楚地代表网络运行状态和趋势的大小值,并且对于更大的网络操作是更加地不稳定,同时也是更加危险。在这一系列的这些全部数学统计之后,能够在收集这些所有数据并完成之后的预处理后,能够较好完成数据转换为一组或几组的这样一个数据,以及可以得到具体的这样态势值。对于网络安全能不能利用现在的这样一整个安全形势值处理情况下,并且能够在利用已有的这样一个安全形势相比的这样价值判断;通常来说具体网络受到的损害程度可能够具体判断其中的一个差异。本课题中网络安全态势值的大小与不同的网络运行状态和变化,例如说在网络受到攻击,受到不同类型的攻击。在这些具体数据发生变化,可以判断网络安全管理网络安全的情况,然后确定网络是否受到威胁。
3云计算身份认证系统设计
3.1认证模型设计
本文在对身份认证数据采集完成之后,是能够容易地看出身份认证技术在这其中起着关键作用。现在应用程序的云计算系统,通常来说我们的租户是要先通过输入用户名还有具体密码,由于大部分的这些租户身份验证的云服务提供商使用单点登录,同时这些网络攻击者也就有机会能够得到客户留下的这些信息。我们要确保租户信息本身的安全当他们登录到云计算系统,在课题中是设计并实现了一个动态双因素身份验证。在使用此身份验证系统,与传统的双因素身份验证方法相比,在很大程度上提高了用户认证的安全性,并且能够有效地降低设备成本。
3.2 云计算服务设计
本课题探究的系统,用户在访问云计算服务,是能够通过下载整个的认证程序中,通常来说我们的每个租户是会有自己已经下载好的程序,同时还能够实现互相之间的一个绑定。在我们的认证码验证之后,同时再加上自己的用户名和密码就会登录到我们的这样一个云计算服务。倘若说我们在获取验证码后,及时性,验证了失败后一段时间后,当承租人登录或登录超时后,认证码失败,租户可以得到一个新的身份验证代码再运行这个程序。在验证的时候,我们想到的期间用了多少时间要做到这一点,一般来说在运行程序的整个过程中,每次运行时间会有所不同,所以以时间参考,是能够实现生成动态认证码。
4 结语
本课题中通过技术手段,预测未来发展方向和趋势的一些东西,实际上在大多数行业具很高的研究价值。现在来说数据挖掘是最流行的技术之一,通过已有的大量似乎没有任何关联的一些数据中去挖掘出有用的一些信息,从而完成预测之后实际上会出现的一些情况,为了便于安排适当的行动。本课题探究的系统模型包括了网络安全态势要素提取、网络安全态势值的计算方法。课题中还探究如何根据最初的云模型映射算法的这样一个缺陷,得到了一个新的映射算法,同时也验证了改进算法的有效性。
参考文献
[1] 张翔,胡昌振.基于支持向量机的网络攻击态势预测技术研究[J].计算机工程,200733(11):10-12.
中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2012) 04-0000-02
网络欺骗(Network deception)实际上是采取有效措施使网络黑客充分相信网络信息系统中存在有价值的漏洞,同时具备具有较高价值的信息资源,从而将网络入侵者引入到虚假的网络伪造资源中,从而是网络入侵者的不良意图明显的表现出来,使网络安全得到维护。
随着当今网络安全问题日益明显,网络安全的维护工作也十分困难,因此,人们逐渐采用网络欺骗手段来对网络安全进行有效的维护,通过对网络进攻者进行有效的网络欺骗,可以使网络进攻者的进攻目标变得更加模糊,另外还可以使网络进攻者寻找不到有效的网络进攻方式,加大网络进攻者的代价,造成网络入侵者事倍功半。
一、网络欺骗对网络安全性的重要作用分析
网络欺骗技术从字面意思上看是一种网络犯罪行为,并具有贬义,然而事实上网络欺骗技术是一种有效的维护网络安全的重要手段,他并不与防火墙、IDS等传统的网络安全维护软件发生任何冲突,反之,他们之间还能进行紧密地结合,共同维护网络安全,其效果通常情况下比较高。Counterpane Systems公司总裁Bruce Schneier先生就曾经将网络安全划分为三个范围,即网络安全预防、网络监测和相应。下面我们将具体的从这几方面进行论述:
网络欺骗技术通过充分的利用网络地址空间技术、欺骗信息的创建和网络欺骗诱饵的放置,可以起到有效的网络攻击预防作用,通过对虚拟地址空间进行仿真构造,可以获得更高的欺骗空间,当攻击者对网络欺骗技术中的网络欺骗系统进行攻击或扫描的过程中,欺骗系统通常情况下都会给予随机比系统速度更慢的回应,从而诱导网络攻击者对其攻击效果的产生深信不疑,这时的网络攻击者会在这中期偏系统上花费更多的时间来获取信息资源,从而延缓了对真实信息资源的供给,给网络安全维护者足够的应对时间,从而实现了对真实网络信息安全的有效维护。
网络欺骗技术中还会设置网络攻击者了与供给的模型,这些模型可以起到反攻击的作用,有一种网络攻击模型可以通过网络扫描的方式来确定网络攻击者目标,还会将网络欺骗系统中的攻击模型转变为多模型。具体是将欺骗系统中的攻击模型转变成为与扫描结果不同的模型,这样就加大了网络攻击者对攻击目标确定的难度,从而又会花费时间进行对攻击目标进一步的锁定,这样可以拖延网络攻击者作案的时间,网络欺骗诱饵的放置会使攻击者在进行网络攻击时无法正确选择真实的攻击目标,会在幼儿系统上浪费很多的时间,并欺骗攻击者充分相信自己已经获取了有价值信息,降低了网络安全风险。
网络欺骗技术中还具有先进的检测功能,该检测功能的主要作用为使真实地址和空间外部形成一个仿真的地址空间,由于欺骗系统中所模拟的仿真地址空间只有网络维护者知道,因此,无论任何相关的地址空间和网络流量都会被认为攻击行为。另外,因为所有的网络攻击行为都实现从扫描开始,因此,在网络攻击者在对某一个网络区域进行扫描过程中,网络攻击者扫描到的网络地址有很大可能是欺骗地址。
网络相应主要会充分利用相应的方式,将攻击者的行为活动进行详细并安全的记录,并采取有效的网络安全维护策略,用虚假的服务方式向网络攻击者发出信息请求,使其进入网络安全欺骗的圈套,在攻击者尚未有所察觉时,欺骗系统会通过电子邮件等方式进行报警,从而维护了网络安全。
二、网络欺骗技术的分类
(一)蜜罐技术。蜜罐技术是网络欺骗技术中常用的一种,通过网络欺骗技术实现隐藏真实信息,并安装虚假信息技术手段,使网络入侵者的违法行为失去了目的性,同时还会将其引入到网络信息全套当中,使其无法进行网络攻击,蜜罐技术就是将这些综合技术手段进行有效的组合,蜜罐技术同时也是一种应用最早的网络欺骗技术。通过向网络入侵者提供一些虚假的看似有价值的信息,并将这些信息放在网络入侵者十分容易发觉的地方,从而将入侵者诱骗上当,这样会导致网络入侵者将所有精力都集中在对蜜罐技术的攻击上,蜜罐技术不但具备以上功能,同时还可以在入侵企图被检测到时迅速地将定向重点进行改变,使入侵者不容易察觉。
但凡事都是这样,在发挥着它超强的优势时,也在暴漏着相应的的缺点,蜜罐技术也不例外,对于普通的网络攻击者,蜜罐技术可以使其从容的“投降”,然而在面对更高级的网络入侵行为时,该技术就无法发挥其自身的作用,因此,为了有效的遏制网络攻击现象给网络安全造成的危害,分布式蜜罐技术就问世了,从字面意思上看,分布式蜜罐技术就是将蜜罐技术分布开来,将其分布到网络正常的系统信息和系统资源之中,并有效的利用闲余的服务器端口作为欺骗途径,将网络入侵者受到欺骗的几率进一步的身高,这种技术通常情况下会产生两种直接作用,第一、将欺骗广泛的分布到大范围的IP地址和网络空间,第二、将网络欺骗占有整个网络的比例进行大程度的扩大,从而加大网络欺骗这上当的可能性。
(二)空间欺骗技术手段。所谓空间技术主要是通过搜索空间范围的扩大,使网络入侵者的工作量有所增加,这样可以使其入侵行为更加复杂化,其成功率就有所降低,从而实现了网络安全的维护效果。计算机系统实现一网卡中具有多个IP地址是该技术的重要前提,任意一个IP地址都具有自己的MAC网络地址,该技术的主要优点在于欺骗面积较为广泛,成功率较高,并且资金花费较低。因此,就可以实现在一台计算机中开展多个不同的网络欺骗。
(三)信息迷惑欺骗技术。该种网路欺骗技术通常情况下分为多种,下面将对其进行一一论述:
1.网络信息迷惑欺骗技术。该中期偏技术实现了网络信息的方针,使网络入侵者对虚假网络信息无法辨认,从而上当,通常情况下该种欺骗技术可以使网络信息流量出现仿真,使欺骗系统与真实系统中的区别不容易被网络攻击者发现,然而当今网络技术不断发展与进步,相应的网络入侵技术也随之更新,一种网络欺骗技术无法保证网络安全,因此应在欺骗质量上多下功夫,如果欺骗质量得到有效提升,那么欺骗效果也会随之提高。
网络迷惑信息要保证与真实信息同步的改变,其主要原因在于欺骗只局限于静止状况,网络入侵者会通过长时间的观察,从而有所察觉,使网络信息迷惑无效。因此,网络信息迷惑欺骗技术要与真实信息一样,做到随时间的改变而改变,这样才能真正起到欺骗的效果。
2.用户信息迷惑。倘若相应的档案机构对用户信息进行提供,那么网络欺骗技术也必须随之反映这些举动,以保证不易被网络入侵者发觉,例如:当档案管理系统的服务器中具有个人系统拥有者的相关信息,相对应的欺骗技术也必须显示相应的仿真信息,其具体程度应与真实信息相同,若欺骗网络和真实网络之间无法区分,通常情况下需要采用地址的多次转换,从而使欺骗技术的隐蔽性有所提高,这种技术的基本出发点主要是将服务程序进行重新制定,以保证网络欺骗具有一定的真实性,使入侵者无法察觉,并坚信不移的闯入到网络欺骗技术中来。
三、结束语
总而言之,高效的网络欺骗技术对网路安全的维护起到至关重要的作用,在网络信息技术的不断进步和发展过程中,网络入侵技术和网络安全防护技术相互促进发展的背景下,使网络欺骗技术得到了良好的发展空间,网络欺骗技术是未来网络信息安全维护的理想方式之一,然而网络技术要在未来更好地发挥自身的优势就需要广大网络科研工作者的不懈努力,开发出更高效的网络欺骗技术,使未来的网络安全性得到有效的保障。
参考文献:
[1]王启宏,李芝棠.网络欺骗在网络安全中作用的分析[J].华中科技大学学报,2005,33
[2]高晓燕,郭新军,史银龙.网络安全中欺骗攻防技术的研究[J].郑州经济管理干部学院学报,2006,21
[3]张宏,金丹.网络欺骗技术在档案信息化安全上的应用研究[J].兰台世界,2010,3
[4]蒋卫华.网络安全检测与协同技术[M].北京:机械工业出版社,2008
[5]蒋萍.网络入侵检测技术[J].郑州航空工业管理学院学报,2003,3
[6]石志国,薛为民.计算机网络安全教程[M].北京:北京交通大学出版社,2004
1 网络安全现状
随着网络技术的发展,网民及入网单位或团体的数量与日俱增。可以说,从个人角度讲,人们的生活已离不开网络,从小的QQ、邮箱到大的网络银行、网络购物以及网络协作工作等,都已融入到人们的必须生活、工作当中。从单位、组织或团体来说,网络更是应用于各个领域中,并以极快的速度发展着。然而,根据中国互联网络信息中心和国家互联网应急中心联合的《2009年中国网民网络信息安全状况调查系列报告》显示,2009年,52%的网民曾遭遇过网络安全事件,遭遇网络安全问题后,网民处理安全事件过程中,所支出的相关服务费用共计153亿元人民币。而且目前仍有4.4%的网民的个人计算机并未安装任何防火墙等安全软件,网民安全意识仍有待进一步提升。
作为一种网络安全技术,防火墙是我们大家抵御网络不安全因素的首选。
2防火墙概述
防火墙本身实际是一种软件或硬件。是指设置在不同网络(如企业内部网)或者网络安全域之间的一系列部件的配套组合。防火墙其实是不同网络之间或者网络安全域相互之间的信息唯一出口和入口,防火墙可以根据企业的安全政策控制出入网络的信息流,并且本身具有很强大的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。
3 防火墙分类及在网络安全上的应用
防火墙一般分为三类。分别为包过滤防火墙、应用程序防火墙以及状态/动态检测防火墙。目前,
3.1 包过滤防火墙
最初的防火墙主要是拦截和检查任何通过它的网络数据包,根据风险程度,为计算机用户提供可选项,包括放行、阻止、忽略等。而所依据的风险程度实际上就是防火墙中存储的基本信息的反馈,什么数据可以通过、什么数据需要警告、什么数据需要阻止都是据此而定的。每个计划穿过防火墙的数据包,都需要被防火墙过滤、检查。其中包括源地址、目标地址以及端口和协议等等。然后,将截获的这些信息与自身内容已输入的规则相对比,如果符合安全规则,则放行,否则,将出现提示,起到安全预警作用。
3.2 应用程序防火墙
应用程序防火墙一般支持的常见应用程序包括:HTTP、HTTPS/SSL、SMTP、POP3、IMAP、NNTP、TELNET、FTP、IRC等。一般来说,应用程序防火墙是不允许在它连接的网络之间进行通信。而是接受来自内部网络中,早已确定好的用户应用程序的通信,之后,再建立于公共网络服务器单独的连接。网络内部计算机用户是不能直接与外部的服务器进行联系、对话和通信。
3.3 状态/动态检测防火墙
状态/动态检测防火墙可以对各层的数据包进行全方面的、主动地、实时的细致检测,然后,再对这些数据详细分析之后,防火墙就可以准确的判断出各层中的不合法数据的侵入。然后,及时的提醒计算机用户拒绝接受以及删除外来数据,以确保计算机的安全。
4 防火墙软件网络安全应用技巧
防火墙软件数量众多,应用方法也是各不一样,笔者介绍几个常用的防火墙的应用技巧,对正确、科学设置以确保计算机安全、提高计算机使用效率有一定的参考价值。
4.1 Outpost Firewall
(1)更改防火墙运行模式
“Outpost Firewall”默认的运行模式是“规则向导模式”。可以根据计算机应用要求及安全级别,调整其运行模式。打开软件的主菜单“选项运行模式”,然后,会弹出对话框,这时,就可以选择更改防火墙的运行模式了。
(2)添加信任程序。
使用计算机时,总有一些程序是我们信任的、放心的。这时候,我们就可以将其设置成为信任程序。可单击“添加”按钮,就可以选择该程序,并设置到信任程序中,就不会每次都弹出对话框,要求创建该程序的规则了。对提高计算机使用效率起到很重要的作用,同时,也减免了每个程序都需要验证的麻烦。
4.2 Vista防火墙
为预防非法的Ping命令攻击,可以通过巧妙的设置该计算机系统自带的Vista防火墙,避免Ping命令攻击。先通过特权账号进入系统,然后打开控制面板,选择“系统和维护”,再选择“管理工作”,进入 “高级安全Windows防火墙”选项,右键点选“入站规则”项目,选择“新规则”命令,将弹出的“自定义”选中,选中“ICMPv4”选项,单击“下一步”按钮,选择合适的连接条件时,将“阻止连接”选中,并设置应用该新规则的具体场合,最后命名,然后重启系统,这样就可以避免遭受到非法Ping命令攻击了。