前言:一篇好文章的誕生,需要你不斷地搜集資料、整理思路,本站小編為你收集了豐富的網絡安全技術問題主題范文,僅供參考,歡迎閱讀并收藏。
[關鍵詞]無線網絡 漏洞 安全
中圖分類號:[TN98] 文獻標識碼:A 文章編號:1009-914X(2015)06-0170-01
是隨著無線網絡應用領域的擴大和應用層次的不斷深入, 無線通信網絡本身所蘊含的缺陷也不斷的暴露出來,這些漏洞往往會遭到黑客攻擊而導致使用者個人信息外泄,甚至對一個的財產等方面也會有一定的影響。無線網絡的安全問題正在不斷被更多人關注。
一、無線網絡中存在的安全隱患
(一)會話攔截以及地址欺騙
在無線環境中,非法用戶通過非法偵聽等手段獲得網絡中合法終端的 MAC 地址比有線環境中要容易得多,這些合法的MAC地址可以被用來進行惡意攻擊。另外,由于IEEE802.11沒有對AP身份進行認證,非法用戶很容易偽裝成AP進入網絡,并進一步獲取合法用戶的鑒別身份信息,通過攔截會話實現網絡攻擊。
(二)無線竊聽
在無線網絡中所有的通信內容一般都是通過無線信道傳送的,任何具有適當無線設備的人均可通過竊聽無線信道而獲得所需信息。對于無線局域網其通信內容更容易被竊聽,因為它們都工作在全球統一公開的工業、科學和醫療頻帶,雖然無線局域網通信設備的發射功率不是很高,通信距離有限,但實驗證明通過高增益天線在其規定的通信距離外仍可有效的竊聽。
(三)信息篡改
信息篡改是指攻擊者將竊聽到的信息進行修改(如刪除或替代部分或全部信息)之后再將信息傳給原本的接受者,其目的有兩種:惡意破壞合法用戶的通信內容,阻止合法用戶建立通信鏈接;將修改的消息傳給接收者,企圖欺騙接受者相信修改后的消息。信息篡改攻擊對物理網絡中的信令傳輸構成很大的威脅。
(四)未經授權使用網絡服務
由于無線局域網的開放式訪問方式,非法用戶可以未經授權而擅自使用網絡資源,不僅會占用寶貴的無線信道資源,增加帶寬費用,降低合法用戶的服務質量,而且未經授權的用戶沒有遵守運營商提出的服務條款,甚至可能導致法律糾紛。
(五)高級入侵
一旦攻擊者進入無線網絡,它將成為進一步入侵其他系統的起點。多數企業部署的WLAN都在防火墻之后,這樣WLAN的安全隱患就會成為整個安全系統的漏洞,只要攻破無線網絡,就會使整個網絡暴露在非法用戶面前。
二、對于無線網絡安全隱患的對策
基于上述無線網絡的安全問題,也為了能保障我們使用無線網絡上網時的踏實,相應的無線安全技術也應運而生,這些既是一般包括三大核心:認證性、加密性、完整性,這三大核心貫穿整個防御機制當中,諸如物理地址(MAC)過濾、服務區標識符(SSID)匹配、有線對等保密(WEP)、端口訪問控制技術(IEEE802.1x)、WPA(Wi-Fi ProtectedAccess)、IEEE 802.11i 等。而其具體的方法可以羅列如下:
(一)物理地址(MAC)過濾
每個無線客戶端網卡都由唯一的48位物理地址(MAC)標識,可在AP中手動設置一組允許訪問的MAC地址列表,實現物理地址過濾。這種方法的效率會隨著終端數目的增加而降低,而且非法用戶通過網絡偵聽就可獲得合法的MAC地址表,而MAC地址并不難修改,因而非法用戶完全可以盜用合法用戶的MAC地址來非法接入。因此MAC地址過濾并不是一種非常有效的身份認證技術。
(二)加密機制
保密性業務是通過加密技術實現的,加密是一種最基本的安全機制,加密過程如圖1所示:當加密密鑰不等于解密密鑰,即系統中每個用戶擁有兩個密鑰(公開密鑰和秘密密鑰),則稱其為非對稱密碼系統或公鑰密碼系統。任何人都可用一個用戶的公開密鑰將信息加密后傳給該用戶,只有該用戶才能用其秘密密鑰解密, 其他人因不知道秘密密鑰而不能解密。公鑰密碼算法復雜, 因而不適合資源受限的無線通信設備, 但由于其不需要通信雙方共享任何秘密, 在密鑰管理方面有很大的優越性。
(三)EEE 802.11i 標準
為了進一步加強無線網絡的安全性和保證不同廠家之間無線安全技術的兼容,IEEE802.11工作組開發了新的安全標準 IEEE802.11i,并且致力于從長遠角度考慮解決 IEEE 802.11無線局域網的安全問題。IEEE802.11i 標準針對802.11標準的安全缺陷,進行了如下改進。身份認證:802.11i的安全體系也使用802.1x認證機制,通過無線客戶端與 Radius 服務器之間動態協商生成 PMK(Pairwise Master Key),再由無線客戶端和AP之間在這個 PMK 的基礎上經過4次握手協商出單播密鑰以及通過兩次握手協商出組播密鑰,每一個無線客戶端與AP之間通訊的加密密鑰都不相同,而且會定期更新密鑰,很大程度上保證了通訊的安全。
(四)身份認證機制
身份認證技術提供通信雙方的身份認證,以防身份假冒。它通過檢測證明方擁有什么或知道什么來確認證明方的身份是否合法。密碼學中的身份認證主要基于驗證明方是否知道某個秘密(如證明方與驗證方之間共享的秘密密鑰, 或證明方自己的私有密鑰),基于共享秘密的身份認證方案建立在運算簡單的單密鑰密碼算法和雜湊函數基礎上,適合無線通信網絡中的身份認證。
(五)SSID匹配
無線客戶端必需與無線訪問點AP設置的SSID相同,才能訪問AP;如果設置的SSID與AP的SSID不同,那么AP將拒絕它通過接入上網。利用SSID設置,可以很好地進行用戶群體分組,避免任意漫游帶來的安全和訪問性能的問題??梢酝ㄟ^設置隱藏接入點(AP)及SSID 區域的劃分和權限控制來達到保密的目的,因此可以認為SSID是一個簡單的口令,通過提供口令認證機制,實現一定的安全。
三、結束語
現代社會對于無線網絡的使用已經蔓延到了我們生活的各個領域,不同領域對于這種無線網絡的需求和要求也不斷的提高,加上現代社會競爭壓力不斷的增大,無線網絡作為一種信息交流平臺具有很強的商業和企業價值,如果在這一個方面產生問題的話,會對我們的生活乃至是一個企業的存亡都有很大的關系,可是作為一個信息交流的媒介它又必然也存在許多的漏洞,這種漏洞會造成信息流失、商業價值貶值、個人隱私泄露等不同程度的損害,所以對于無線網絡的安全問題的研究刻不容緩。
參考文獻
[1] 謝俊漢.淺析計算機無線網絡技術及其應用[J].中國教育技術裝備, 2007.
[2] 劉劍.無線網通信原理與應用[M].清華大學出版社,2002,11,01.
[3] Iim Geier(美).無線局域網[M].人民郵電出版社,2001,04,01.
關鍵詞:計算機;網絡;安全技術;信息安全
中圖分類號:TN711 文獻標識碼:A
1概述
在人們徜徉在信息時代開放的信息交互平臺上,獲取自己有用信息的同時,計算機網絡安全隱患也同樣潛伏在我們的網絡系統中,隨著信息交互程度的增加,而不斷擴大影響范圍,對我們構建的整個計算機網絡產生著一定的威脅,計算機網絡的安全問題也日益突出。從計算機網絡安全的內涵入手,全面提高計算機網絡信息安全的風險意識,提高防范網絡安全問題的能力,是信息時代每個人所應當具備的基本信息素養。因此,該文從闡述計算機信息網絡攻擊和入侵的特點,逐漸引申到安全防范手段,希望能夠對提高讀者的信息安全意識起到一定的作用。
2計算機網絡安全的含義
計算機網絡安全具有一個較為寬泛的定義范圍,其中的具體含義也隨著使用者的認識和要求的不同而具有不同的針對性。對大多普通的計算機網絡使用者而言,在接入計算機網絡的過程中,如何能夠保護個人隱私不被盜取和偽造,就是網絡安全的定義。而作為網絡供應商而言,除了要保護好網絡用戶終端的個人信息與機密信息不被竊取、竊聽、篡改以外,還要考慮到在應對自然災害時,如何能夠保護計算機網絡中的重要信息不受到損壞、丟失,甚至還要考慮到一些政治因素所帶來的軍事打擊等等。網路安全包括建立網絡所依托的硬件設備、軟件、傳輸協議等,既有技術層面的問題,同時也有管理方面的因素,因此,計算機網絡安全是一項綜合的安全問題,近年來,網絡安全技術不斷提升的同時,人為的網絡攻擊與入侵行為也相應的同步提升,成為了與安全技術伴隨而生的問題。
3計算機網絡攻擊的特點
3.1損失巨大,代價慘重
網絡是一個非常形象的名詞,計算機網絡將成千上萬臺的計算機終端連接在一起,形成一個網狀的結構,每一個終端計算機都是一個節點同時也連接著其他的終端。所以,一旦網絡攻擊或入侵形成,受到影響的絕不會是僅僅的一臺計算機,而是呈連鎖反應形態,使網絡中的成千上萬臺計算機受到波及,甚至處于癱瘓狀態,并隨著計算機網絡節點式擴散不斷蔓延和擴大,最終給廣大的計算機用戶造成巨大的經濟損失,甚至毀壞整個終端客戶機的數據系統。近年來,計算機犯罪的經濟損失已經超過一般性犯罪幾十倍甚至幾百倍,成為威脅經濟發展、信息安全的第一號殺手。
3.2犯罪手段多樣化
計算機網絡安全技術與計算機犯罪手段是一直以來伴隨而生的,隨著計算機網絡安全技術的提升,計算機犯罪手段也越來越隱蔽,越來越呈現出多樣化的形式。網絡攻擊者既可以通過監視網絡中的數據傳輸來獲取他人信息,也可以通過直接截取他人的賬戶信息來進行登錄,對他人信息進行更為直接的使用和篡改,盡管防火墻技術已經可以攔截掉很多外來攻擊,但仍然有攻擊者可以繞過防火墻侵入計算機內部對系統進行破壞。這些犯罪過程可以很輕易的在任何一臺接入網絡的計算機終端上實現,甚至可以在極短的時間內完成,更有甚者可以進行犯罪而毫不留痕跡。最近幾年來的計算機犯罪都是以及其隱蔽的手段來完成的,難以察覺和進行追查。
3.3軟件攻擊占據主導
在眾多的網絡攻擊中,大部分以軟件攻擊為主,幾乎所有的網絡入侵都是通過對軟件的截取和攻擊從而破壞整個計算機系統的。軟件攻擊與計算機網絡所受到的物理摧毀不同,它既具備較強的隱蔽性,又存在于整個網絡中。因此,人們要提高對各種應用軟件的保護,避免入侵者利用軟件漏洞對使用這一軟件的計算機進行批量化的攻擊。
4常見的幾種網絡攻擊方式與防范技術
4.1木馬攻擊
木馬攻擊的命名來源于古希臘的神話,就是偽裝攻擊的意思,其中以特洛伊木馬程序最有代表性。特洛伊木馬程序是黑客所鐘愛的攻擊手段,并經歷過數以千計的變種,它通過在計算機終端機中隱藏一個偽裝程序,使用戶在啟動運行該程序時同時啟動攻擊程序,從而達到在網絡上控制客戶終端電腦的目的。
對特洛伊木馬進行防范時,主要要對每一個生成文件進行數字簽名,再次運行文件之前一定要對該文件的數字簽名進行驗證,從而判斷出該文件有沒有被篡改過,一旦有篡改跡象就說明很可能已經被木馬程序改寫,對被改寫過的文件進行拒絕執行。很多特洛伊木馬程序時通過網絡下載而來的,因此,在進行網絡信息數據下載時,要對下載文件進行安全監察,一旦發現可疑文件要堅決拒絕執行,同時運用網絡掃描軟件,對主機上的TCP服務進行監聽。
4.2郵件攻擊
電子郵件攻擊是通過發送電子郵件的方式,將病毒藏匿其中,進行匿名攻擊。另一種是以郵件炸彈的方式,從一臺終端機上向同一個電子郵箱地址不停地發送郵件,以大量的郵件來耗盡接入網絡終端機的網絡帶寬,同時瞬間填滿該郵箱地址所對應的郵件空間,阻止和妨礙用戶正常的電子郵件接收。采用這種攻擊方式的,通常是帶有報復性的網絡攻擊。
防止這類攻擊的主要方法是通過路由器的配置來對電子郵件地址進行選擇性接收,自動對同一地址重復發來的信息進行刪除。目前的電子郵件系統大多設置了郵件過濾功能,能夠較好的處理可疑地址發來的郵件,并進行隔離處理,從而免受外界郵件的騷擾。
4.3過載攻擊
過載攻擊也同樣是最為常見的網絡攻擊種類之一,攻擊者可以通過一系列指令來使服務器無節制的重復發出大量的無用請求,從而占用大量的服務器空間資源,是服務器處于忙碌狀態而無法進行其他的指令處理。
防止過載攻擊的主要方法,是通過限制單個用戶的擁有最大進程數來實現,或者進行關閉某些耗時的進程。但這兩種方法都存在一定的不可避免的缺陷,無論是通過限制單個用戶的最大進程數還是關閉耗時程序,都可能會導致一些正常的用戶請求得不到相應,因此,這兩種方法只是治標的簡易方法,卻無法治本。
4.4淹沒攻擊
TCP建立連接時要進行3次信息交互,首先是由客戶機向主機提交SYN請求,主機接收到SYN請求信號后會反饋給客戶一個SYN/ACK消息,客戶收到該消息后向主機再次發送RST信號,并斷開連接。這3次的信息交互,給很多網絡攻擊者以可乘之機。網絡攻擊者可以利用主機對客戶機響應這一環節,通過進行偽裝一個不存在的IP地址來向主機發送SYN請求,當主機向該不存在IP發送SYN/ACK信息后,由于該地址不存在,也就無法再次向主機發送RST信息,從而導致主機一直處于等待狀態,而無法響應其他用戶機的請求,直至等待超時。如果網絡攻擊不斷向主機發送SYN請求而又一直不再次發送RST信息的話,主機將會一直處于等待的狀態。
應對淹沒攻擊最好的辦法就是進行實時監控,監控系統SYN—RECEIVED狀態,當連接數超過一個限定值范圍時,自動關閉這些連接。
5結束語
計算機網絡安全問題貌似老生常談,實際上網絡安全問題是一個時刻發展的問題,并不會隨著網絡安全技術的提高而消除,只會使網絡攻擊與安全互相此消彼長,伴生存在。因此,計算機網絡安全技術是一項沒有終點的探索,只要網絡存在,攻擊就一定會存在。隨著近年來隱蔽性攻擊的不斷增多,我們更多時候都是在被動的提升安全技術,因此,總是在危機出現后才會找尋解決辦法,從而使網絡安全技術的發展相對滯后于網絡攻擊的演變。對計算機網絡安全技術的不斷探討,希望可以借此來提高人們的信息安全意識,全面進行攻擊的防范,構建較為安全的信息網絡平臺。
參考文獻:
[1]胡道遠.計算機局域網[M].北京:清華大學出版社,2010,10-11.
[2]朱理森,張守連.計算機網絡應用技術[M].北京:專利文獻出版社,2010,101-102.
【關鍵詞】4G通信技術;網絡安全;問題;措施
1.4G網絡的網絡結構及其特點
1.1 4G的網絡結構
4G網絡是一種新型的移動通信技術,它不僅能連接固定平臺、無線平臺和不同頻率的無線網絡,還能為其提供一個封閉性和一致性的移動計算環境。作為新一代的移動通信技術,4G網絡可以實現在高速移動情況下的數據傳輸能力,并且大大提高了語音、數據和圖像傳輸的質量。
4G移動系統網絡結構主要由物理網絡層、中間網絡層和應用網絡層三部分組成。物理網絡層結合了無線和核心網結構,實現了接入和路由選擇的功能。中間網絡層可以實現網絡映射、地址變換,并為網絡提供一定的安全管理保障。4G系統可以實現無線網絡和固定有限網絡的一體化,其中的無線網絡包括:廣播無線網絡、無線蜂窩網絡、無線局域網、衛星網絡和藍牙等。這種一體化的網絡結構可以實現公共、靈活和可擴展的平臺。
1.2 4G網絡的技術特點
4G網絡的概念最早是由技術提供商和電信運營商提出的,目前在國內為還沒有對4G網絡的明確定義,4G網絡概念從誕生至今,經歷不斷的技術改進和完善,形成了相對穩定的網絡環境,其主要的技術特點有:通信速度快,4G通信在移動數據傳輸速率上是3G網絡傳輸速率的50倍,最高的傳輸速率可以達到100Mbps。
網絡頻譜寬,4G通信網絡建立在3G網絡的基礎上,并對其全面的改造和完善,使每個4G信道達到100MHz的頻譜,這個頻譜是3G網絡的20倍左右。通信靈活,4G通信在實現最基本的通信功能的同時,最主要的改進是可以實現資料、圖畫和視頻快速的雙向傳遞,未來的4G手機也會比3G手機具有更高的實用性和美觀性。
4G手機在設計時最大程度的實現其智能化,使人們足不出戶便可以實現買票、購物、訂餐等日常工作和生活。4G通信系統的兼容性好,可以和多種網絡、終端實現互聯,實現多用戶的融合統一。
4G網絡引入了許多高尖端的通信技術,可以使3G用戶平穩升級到4G的通信,4G通信操作靈活性的特點可以有效降低電信運營商的投資費用,在資費上也比3G便宜許多。
2.4G通信技術中存在的網絡安全問題
現階段雖然我國某些通訊運營商已經研發并使用了4G網絡,但投入到實際應用中還有很長的路要走,也會面臨許多的技術安全挑戰和難以解決的安全問題。
2.1 通信基礎設施不完善
目前的基本通信設施比較落后,不能適應4G網絡的要求。只有更新原有的基本設施,將其進行升級才能體現出4G通信技術的價值,才能給日常的生產和生活帶來真正的便捷。
然而,現在大多數的地方被覆蓋的都是3G網絡,已經具有比較完善和成熟的3G無線通信網絡,如果對其進行改造和升級,不僅要花費大量的人力和財力,而且還要花費很長的時間。所以通信基礎設施的不完善,使得我國的4G網絡存在著很大的網絡安全隱患。
2.2 通信技術落后
4G通信雖然經歷了一定階段的發展,但仍然存在許多不完善的地方,比如容量被限制和技術上的缺陷。從4G通信的容量被限制上來看,相比3G網絡,4G網絡在理論上的通信速率是3G的10倍,這種速率的大幅度提升,可以更好的改善網絡通信環境。
但是事實上,在具體的操作中存在許多阻礙,使得4G通信系統的容量很難達到理論值。從4G通信的技術角度來看,理想狀態下3G通信在數據傳輸上遠遠落后于4G通信,可以有效改善我們的通信水平。但在實際的操作存在很多困難,致使4G通信的傳輸速率遠遠達不到理想的狀態。
另外,我國目前的網絡構架也不能滿足4G通信系統的要求,建設合適4G通信的網絡構架還需要很長的時間。所以,我國現階段的4G通信技術還完善,在實際的操作中與理論值存在較大的差距,通信技術的落后使得我國的網絡安全存在比較嚴重的問題。
2.3 網絡攻擊
隨著計算機和網絡的不斷進步,網絡攻擊手段也在不斷的變化,從而產生了大量的網絡安全問題。4G通信系統的逐漸普及和廣泛的應用,使我們的通信網絡面臨更大的安全威脅。相比于之前的3G網絡,4G通信系統不僅具有強大的計算和存儲能力,而且還能連接許多可以被攻擊感染的移動終端。
4G通信的開放性使得其面臨的網絡安全威脅也就更大,比如手機病毒的威脅,隨著科技的進步和手機智能化的發展,在其功能越來越多的同時,相應的病毒種類也不斷增多。現在的手機病毒主要包括:短信類病毒、木馬病毒和炸彈類病毒,病毒種類的多樣性和其強大的危害性,使得手機病毒防不勝防。
2.4 相關配套設置不完善
網絡安全問題的另一個重要因素就是4G通信技術的相關措施不完善,主要包括:服務區域不完善和4G通信收費不完善。由于無線網絡的便捷性,用戶都希望自己的移動終端能夠使用無線網絡,但是由于無線網絡的配置問題或者是終端自身的問題,無線網絡的傳輸速率不能達到理想值,不能實現用戶的流暢上網。
現階段的4G通信收費不合理,3G通信中流量和時間的計費方式已經不再適用于4G通信,如果依然按照3G的方式收費,那么用戶將很難承受住昂貴的費用,所以為了完善4G網絡通信體系,需要制定一套合理的4G通信收費標準。
3.關于4G通信技術中網絡安全問題的對策
我國現階段的4G通信技術還處于起步階段,還十分不完善。針對我國4G通信技術中的網絡安全問題進行具體分析,提出了一些意見和建議,希望為現階段的4G通信網絡安全問題貢獻自己的一份力量。
3.1 建立和完善4G通信安全模式
及時發現網絡中的安全問題可以有效降低網絡威脅風險。構建科學合理的4G通信系統可以基本的體現出網絡通信中存在的安全隱患,并能及時找到解決問題的方案。網絡通信中的安全問題可以被直觀地體現出來,當發現問題時可以及時解決。
3.2 更改密碼保護體制
完善的密碼保護體制可以有效的加強網絡通信的安全性。為了升級4G通信系統的安全體系,可以對現行的3G密碼體制進行更新和改革,使轉變后的密碼保護體制能夠服務于各種不同類型和特種的網絡。具體的實施措施可以將現行的私鑰性質的密碼體制轉變為混合型的密碼體制,并創建相應的認證安全體系,實現網絡安全的雙層保護,從而更好地對網絡進行全面的安全保護。
將用戶的安全放在第一位應該是4G網絡建立的目的和發展的動力。因此,移動網絡運營商在建立4G通信網絡的同時,應該充分考慮用戶安全使用的權利和要求。從用戶的角度出發,可以在保密系統的研發和編程上為用戶提供更多的保密方式,保密方式和保密級別的多樣化可以有效地提高網絡安全系統,做到真正保護用戶的安全的目的。
3.3 通信安全體系透明化
構建清晰化和透明化的4G通信系統安全體系。要想提高網絡通信的安全性,就需要相應的設備支持其通信系統的安全核心,這樣可以實現移動終端和網絡終端的獨立識別和加密,透明化的通信安全體系可以使工作人員能清晰地看到通信過程的進行,從而能全面準確的掌握網絡通信工程中存在的問題,實現對網絡安全的全面保護。
3.4 使用先進的密碼技術
隨著科技的發展和網絡安全隱患的增加,密碼學的發展也逐漸壯大起來。目前的4G移動通信技術雖然具有較高的處理能力,但其受到的攻擊也越來越多。為了使信息在網絡傳輸中具有機密性、完整性和可控性,需要采用新的加密算法和加強算法的抗攻擊能力,可以采用的新的密碼技術包括:量子密碼技術、橢圓曲線密碼技術和生物識別技術等。
3.5 用戶自定義網絡安全設置
提供網絡通信的安全性,需要升級相關安全參數的權限,用戶在使用4G通信系統上網時,可以更改系統默認的安全參數,自行設定相應的安全密碼級別。這樣不僅使得網絡安全具有了針對性,而且還使用戶參與到安全措施的制定中去,增強了用戶對通信網絡安全系統的認識。
3.6 研發并安裝更高級的防火墻
4G無線網絡屬于移動網絡體系的一種,如果沒有防火墻或者防火墻的防御級別比較低,那么用戶在上網下載或者使用的過程中就會受到病毒或者木馬的攻擊,從而會使用戶的文件、圖像或者視頻受到病毒感染,具有高級別的防火墻就能有效的阻擋這些攻擊,以確保用戶的網絡安全。與3G網絡相比,4G通信網絡具有更高的開放性,因此受到的威脅會更頻繁、更強大。因此就需要防御級別更高的防火墻來保障整個網絡的運營安全。
3.7 加強4G通信網絡和互聯網的契合度
4G通信網絡和互聯網相互契合,可以增強網絡通信安全系數。4G網絡的安全問題包括移動方面的安全問題和固網方面的安全問題,固網和計算機網絡有著相似的地方,對于計算機網絡的安全問題可以體現在固網上,相應的在固網上出現的安全問題可以通過計算機網絡的方式進行解決,固網和計算機網絡的相互借鑒為更好地保護網絡安全提供了新的思路。
4.結語
目前4G通信業務還處在研究階段的,我們應該采取有效的措施對已經出現或者存在隱患的問題進行處理,加強和鞏固網絡通信的安全防范系統,保證網絡的正常運行。只有這樣才能使4G通信技術更好地為人們服務。
參考文獻
由上述可知,我國4G通信技術在網絡安全方面由于通信基礎設施、技術的不斷完善等多個方面的原因都會導致4G通信技術的網絡安全問題。如果這一問題不能夠得到很好的解決,那么對于用于的信息安全、財產安全,乃至4G通信技術的發展。所以,對于這一問題不容忽視。筆者在此對4G通信技術網絡安全問題的對策進行了一定的探索,希望能夠為提高4G通信技術的網絡安全而做出一些貢獻。
1.1構建科學合理的4G通信系統的安全結構的模型
要想加強4G通信技術的網絡安全水平,首先就應該建立科學的、合理的4G通信系統安全結構模型。其本質就是能夠及時的、準確的將手機的各種安全問題體現出來,與此同時,給出相應的解決措施和方法。
1.2轉變現行的密碼體制
在4G通信系統中,面對各不相同的服務類別以及特征,最好應轉變現行的密碼體制,即也就是私鑰性質的密碼體制改變成為混合性質的密碼體制,然后創建相應的認證安全的體系。
1.3將4G通信系統的安全體系做到透明化
在未來的應用中,4G通信系統的安全核心應該具備相對獨立的設備,能夠較為獨立的完成對終端與網絡端的識別與加密,通信系統內部的工作人員應該能夠完全看到該過程的進行。
1.4應用新興的密碼技術
隨著4G通信技術的推廣以及普及,通信技術領域也應該不斷的更新密碼技術,并且使得這種技術不僅能夠提高手機的安全度,同時更要能夠抵抗外來的惡意攻擊。
1.5保證用戶可以參與到安全措施的制定中來
4G通信技術的網絡安全問題不僅僅是通信技術領域人員應該積極研究的事情,該問題涉及到每一個4G通信手機的用戶。所以,在制定一些安全措施的過程中,也應該充分的發揮用戶的作用,使得用戶能夠參與到安全措施的制定當中。
1.6使4G通信網絡與互聯網能夠相互契合
4G網絡系統的安全問題大致可以歸分為移動方面的安全問題與固網方面的安全問題。在關于安全的概念上,固網與計算機的網絡大致相同,所以那些針對計算機的網絡問題以亦基本在固網上得到了相應的體現,相應的在固網上遇到的那些網絡安全問題可以依照計算機的方式進行解決。由于引起4G通信技術網絡安全問題的原因是多個方面的,所以,對于4G通信技術網絡安全的對策就可以從多個方面進行考慮。而以上僅僅只是對4G通信技術網絡安全對策的幾個方面的研究,而這些研究對于提高4G通信技術的網絡安全還是有一定欠缺的。所以,對于4G通信技術網絡安全問題的對策研究還需要通信領域的專業人士進一步研究。
2結束語
論文摘要:隨著計算機信息化建設的飛速發展,計算機已普遍應用到日常工作、生活的每一個領域,比如政府機關、學校、醫院、社區及家庭等。但隨之而來的是,計算機網絡安全也受到全所未有的威脅,計算機病毒無處不在,黑客的猖獗, 都防不勝防。
計算機網絡安全是指利用網絡管理控制和技術措施,保證在一個網絡環境里,數據的保密性、完整性及可使用性受到保護。從技術上來說, 計算機網絡安全主要由防病毒、防火墻等多個安全組件組成,一個單獨的組件無法確保網絡信息的安全性。目前廣泛運用和比較成熟的網絡安全技術主要有:防火墻技術、數據加密技術、pki技術等。
一、計算機網絡安全技術
(一)防火墻技術。防火墻是指一個由軟件或硬件設備組合而成,處于企業或網絡群體計算機與外界通道之間,限制外界用戶對內部網絡訪問及管理內部用戶訪問外界網絡的權限。防火墻是網絡安全的屏障,配置防火墻是實現網絡安全最基本、最經濟、最有效的安全措施之一。當一個網絡接上internet之后,系統的安全除了考慮計算機病毒、系統的健壯性之外,更主要的是防止非法用戶的入侵,而目前防止的措施主要是靠防火墻技術完成。防火墻能極大地提高一個內部網絡的安全性,并通過過濾不安全的服務而降低風險。通過以防火墻為中心的安全方案配置,能將所有安全軟件配置在防火墻上。其次對網絡存取和訪問進行監控審計。如果所有的訪問都經過防火墻,那么,防火墻就能記錄下這些訪問并做出日志記錄,同時也能提供網絡使用情況的統計數據。當發生可疑動作時,防火墻能進行適當的報警,并提供網絡是否受到監測和攻擊的詳細信息。再次防止內部信息的外泄。利用防火墻對內部網絡的劃分,可實現內部網重點網段的隔離,從而降低了局部重點或敏感網絡安全問題對全局網絡造成的影響。
(二)數據加密技術。與防火墻相比,數據加密技術比較靈活,更加適用于開放的網絡。數據加密主要用于對動態信息的保護,對動態數據的攻擊分為主動攻擊和被動攻擊。對于主動攻擊,雖無法避免,但卻可以有效地檢測;而對于被動攻擊,雖無法檢測,但卻可以避免,實現這一切的基礎就是數據加密。數據加密技術分為兩類:即對稱加密和非對稱加密。
1.對稱加密技術。對稱加密是常規的以口令為基礎的技術,加密密鑰與解密密鑰是相同的,或者可以由其中一個推知另一個,這種加密方法可簡化加密處理過程,信息交換雙方都不必彼此研究和交換專用的加密算法。如果在交換階段私有密鑰未曾泄露,那么機密性和報文完整性就可以得以保證。目前,廣為采用的一種對稱加密方式是數據加密標準des,des的成功應用是在銀行業中的電子資金轉賬(eft)領域中。2.非對稱加密。在非對稱加密體系中,密鑰被分解為一對(即公開密鑰和私有密鑰)。這對密鑰中任何一把都可以作為公開密鑰通過非保密方式向他人公開,而另一把作為私有密鑰加以保存。公開密鑰用于加密,私有密鑰用于解密,私有密鑰只能有生成密鑰的交換方掌握,公開密鑰可廣泛公布,但它只對應于生成密鑰的交換方。非對稱加密方式可以使通信雙方無須事先交換密鑰就可以建立安全通信,廣泛應用于身份認證、數字簽名等信息交換領域。
(三)pki技術。pki技術就是利用公鑰理論和技術建立的提供安全服務的基礎設施。pki技術是信息安全技術的核心,也是電子商務的關鍵和基礎技術。由于通過網絡進行的電子商務、電子政務、電子事務等活動缺少物理接觸,因此使得用電子方式驗證信任關系變得至關重要。而pki技術作為一種相對安全的技術,恰恰成為了電子商務、電子政務、電子事務的密碼技術的首要選擇,在實際的操作過程中他能夠有效地解決電子商務應用中的機密性、真實性、完整性、不可否認性和存取控制等安全問題,而進一步保護客戶的資料安全。
二、計算機網絡安全存在的問題
(一)互聯網絡的不安全性。1.1網絡的開放性,由于現代網絡技術是全開放的,所以在一定程度上導致了網絡面臨著來自多方面的攻擊。這其中可能存在來自物理傳輸線路的攻擊,也有肯那個來自對網絡通信協議的攻擊,也包括來自于本地網絡的用戶,還可以是互聯網上其他國家的黑客等等。1.2網絡的自由性,大多數的網絡對用戶的使用沒有技術上的約束,用戶可以自由的上網,和獲取各類信息。 這也為了影響網絡安全的一個主要因素。
(二)操作系統存在的安全問題。操作系統作為一個支撐軟件,使得你的程序或別的運用系統在上面正常運行的一個環境。操作系統提供了很多的管理功能,主要是管理系統的軟件資源和硬件資源。操作系統軟件自身的不安全性,系統開發設計的不周而留下的破綻,都給網絡安全留下隱患。
1.操作系統結構體系的缺陷。操作系統本身有內存管理、cpu管理、外設的管理,每個管理都涉及到一些模塊或程序,如果在這些程序里面存在問題,比如內存管理的問題,外部網絡的一個連接過來,剛好連接一個有缺陷的模塊,可能出現的情況是,計算機系統會因此崩潰。所以,有些黑客往往是針對操作系統的不完善進行攻擊,使計算機系統,特別是服務器系統立刻癱瘓。2.操作系統支持在網絡上傳送文件、加載或安裝程序,包括可執行文件,這些功能也會帶來不安全因素。網絡很重要的一個功能就是文件傳輸功能,比如ftp,這些安裝程序經常會帶一些可執行文件,這些可執行文件都是人為編寫的程序,如果某個地方出現漏洞,那么系統可能就會造成崩潰。3.操作系統不安全的一個原因在于它可以創建進程,支持進程的遠程創建和激活,支持被創建的進程繼承創建的權利,這些機制提供了在遠端服務器上安裝“間諜”軟件的條件。若將間諜軟件以打補丁的方式“打”在一個合法用戶上,特別是“打”在一個特權用戶上,黑客或間諜軟件就可以使系統進程與作業的監視程序監測不到它的存在。
(三)防火墻的局限性。防火墻指的是一個由軟件和硬件設備組合而成、在內部網和外部網之間、專用網與公共網之間的界面上構造的保護屏障.它是一種計算機硬件和軟件的結合,使內部網與外部網之間建立起一個安全網關(security gateway),從而保護內部網免受非法用戶的侵入。
三、結束語
計算機網絡安全是一項復雜的系統工程,涉及技術、設備、管理和制度等多方面的因素,安全解決方案的制定需要從整體上進行把握。網絡安全解決方案是綜合各種計算機網絡信息系統安全技術,將安全操作系統技術、防火墻技術、病毒防護技術、入侵檢測技術、安全掃描技術等綜合起來,形成一套完整的、協調一致的網絡安全防護體系。我們必須做到管理和技術并重,安全技術必須結合安全措施,并加強計算機立法和執法的力度,建立備份和恢復機制,制定相應的安全標準。此外,由于計算機病毒、計算機犯罪等技術是不分國界的,因此必須進行充分的國際合作,來共同對付日益猖獗的計算機犯罪和計算機病毒等問題。
參考文獻:
關鍵詞:網絡信息安全;數字水印技術;數字水印算法
中圖分類號: TS872 文獻標識碼: A 文章編號:
1網絡信息安全概述
網絡信息安全是網絡安全的核心。從廣義上講,凡是涉及到網絡信息的保密性、完整性、可用性、真實性和可控性的相關技術和理論都是網絡信息安全的研究領域,其主要技術包括監控、掃描、檢測、加密、認證、防攻擊、防病毒審計以及數字水印技術等等。
2數字水印的定義和基本特征
數字水印是指嵌入在數字作品中的圖像、文字、符號、數字等標識性信息。它于1993年由Caronni最早提出,最初用于圖像中,之后研究人員將其逐漸擴展到聲音、視頻等其他數字媒體。數字水印一般具有以下幾個基本特征:
2.1不可感知性
數字水印的嵌入不會明顯干擾原始數據,不影響原始數據的正常使用,對信息接受者來說這一點變化是不易察覺的。
2.2隱蔽性與安全性
嵌入的數字水印通過統計的方法是不可能被發現的。同時,數字水印中的信息難以被篡改或偽造,只有合法用戶才能夠檢測、修改水印。
2.3魯棒性(robust)
嵌入數字水印后的原始數據在經歷一系列有意無意的數據處理(如: A/D和D/A轉換、重采樣、濾波、有失真壓縮、圖像旋轉、剪切、縮放、平移等)后出現失真時,水印仍能保持完整性和準確的可鑒別性;如果只知道部分數字水印信息而又試圖去除或破壞數字水印則會導致原始數據嚴重降質而不能被使用。數字水印的這一特征在版權保護方面具有重要作用。
3數字水印典型算法
3.1空域算法
(1) Schyndel算法:此算法首先把一個密鑰輸入一個m序列發生器來產生水印信號,然后排列成二維水印信號,按像素點逐一插入到原始圖像像素值的最低位。由于水印信號被安排在最低位上,它是不可見的;基于同樣的原因,它可以輕易地被移去,因此魯棒性較差。
(2)文本水印算法:文本數據的水印算法主要是通過輕微改變字符間距、行間距或是增加、刪除字符特征(如底紋線)等方法來嵌入水印。這些方法無法抵御攻擊,攻擊者通過把字符間距、行間距進行隨機化處理而破壞水印。
(3) Patchwork算法:該算法首先隨機選取N對像素眾,然后通過增加像素對中一個點的亮度值,而相應降低另一個點亮度值的方法來隱藏信息。
3.2頻域算法
(1)擴展頻譜通信技術。擴展頻譜通信(spread spectrum communication)技術原理為:先計算圖像的離散余弦變換(DCT),然后將水印疊加到DCT域中幅值最大的前L個系數上(不包括直流分量),通常為圖像的低頻分量。該方法即使當水印圖像經過一些通用的幾何變形和信號處理操作而產生比較明顯的變形后仍然能夠提取出一個可信賴的水印。
(2) NEC算法。NEC算法由NEC實驗室的Cox等人提出,在數字水印算法中占有重要地位。其工作原理是:首先由作者的標識碼和圖像的Hash值等組成密鑰,以該密鑰為種子來產生偽隨機序列,該序列具有高斯N (0, 1)分布;再對圖像作DCT變換,用該偽隨機高斯序列來調制(疊加)圖像除直流(DC)分量外的1000個最大的DCT系數。該算法具有較強的魯棒性、安全性、透明性等。由于采用特殊的密鑰和不可逆的水印生成方法,因此可以有效防止IBM攻擊。
(3)生理模型算法。人的生理模型包括人類視覺系統HVS和人類聽覺系統HAS。利用生理模型的基本思想均是利用從視覺或聽覺模型導出JND (just noticeable difference)描述來確定在圖像或聲音的各個部分所能容忍的數字水印信號的最大強度,從而能夠避免破壞視覺或者聽覺的質量。也就是說,利用生理模型來確定與數據相關的調制掩模,然后再利用其來嵌入水印,這一方法同時具有好的透明性和魯棒性。
3.3網絡水印算法
尹康康等人針對計算機圖形學中常用的三角形網絡模型,提出了一種網格水印算法方案。這個方案與I-Guskov的多分辨網格處理工具箱集成,不需要建立額外的數據結構和進行額外的復雜計算,而是直接在網格低頻成分中嵌入水印,并且在利用網格處理工具箱進行網格處理時,可以較好地保留水印,所使用的網格重采樣算法簡單高效,使簡化網格和拓撲結構已改變的網格的水印槍測成為可能。
4數字水印技術的應用領域與前景展望
4.1用于數字產品的版權保護
目前,版權保護是數字水印技術的最為主要的應用。對于數字作品,原創者如果加上明顯可見的標志,不僅有損作品的質量,而且很容易被拷貝和篡改。數字水印則利用密鑰產生水印,嵌入原始數據,與原始數據合為一體,不可見或不可聽,對于作品外觀或質量沒有明顯的改變,而且不易被篡改。當團體或者個人侵犯作品的版權時,所有者可以從盜版作品和水印版作品中提取水印作為依據,有效捍衛自己的權益。IBM公司在其“數字圖書館”的軟件中就為用戶提供了數字水印的功能, Adobe公司也在Photoshop軟件中集成了Digimarc公司的數字水印插件,這些都是數字水印技術在版權保護領域里面的典型應用的例子。
4.2聲像數據的隱藏標識和篡改提示
數據的標識信息往往比數據本身更具有保密價值,如遙感圖像的拍攝日期、經度、緯度等。沒有標識信息的數據有時甚至無法使用,但直接將這些重要信息標記在原始文件上又很危險。數字水印技術提供了一種隱藏標識的方法,標識信息在原始文件上是看不到的,只有通過特殊的閱讀程序才可以讀取。這種方法已經被國外一些公開的遙感圖像數據庫所用。此外,數據的篡改提示也是一項很重要的工作?,F有的信號拼接和鑲嵌技術可以做到“移花接木”而不為人知,因此,如何防范對圖像、錄音、錄像數據的篡改攻擊是重要的研究課題?;跀底炙〉拇鄹奶崾臼墙鉀Q這一問題的理想技術途徑,通過隱藏水印的狀態可以判斷聲像信號是否被篡改。
4.3隱蔽通信及其對抗
數字水印所依賴的信息隱藏技術不僅提供了非密碼的安全途徑,更引發了信息戰尤其是網絡情報戰的革命,產生了一系列新穎的作戰方式,引起了許多國家的重視,網絡情報戰是信息戰的重要組成部分,其核心內容是利用公用網絡進行保密數據傳送。
關鍵詞:計算機網絡;網絡安全;加密;策略
1 網絡數據庫安全性分析
1.1 系統安全性分析
網絡數據庫的安全與否還會直接影響到服務器主機,甚至整個局域網的安全。我們都知道任何人只要有合適的查詢工具和一定的數據的使用權限,就可以通過特定的服務器端口與數據庫相連,并能躲開操作系統的檢測。如果有人獲得默認的權限,就可以對數據庫資源的各級訪問,甚至可以對指令進行操作,從而獲得對操作系統的用戶權限,并且可以對操作系統中開啟后門,存放監聽程序,這些程序可以發出管理員級的命令,訪問基本的操作系統及其全部的資源。如果這個特定的數據庫系統與其它服務器有信用關系,那么入侵者就會危及整個網絡域的安全。
1.2 常見的一些安全威脅
⑴為了某種目的,故意破壞數據庫,使其不能恢復。
⑵非法用戶繞過安全內核,竊取信息資源等現象。
⑶非經授權訪問:指利用編寫和調試計算機程序侵入到他方內部網或專用網,獲得非法或未授權的網絡或文件訪問的行為。
⑷計算機病毒:計算機病毒指在計算機程序中插入的破壞計算機功能和數據、影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼。具有寄生性、傳染性、隱蔽性等特點。
⑸網絡外部的黑客。這種人為的惡意攻擊是計算機網絡所面臨的最大威脅,黑客一旦非法入侵資源共享廣泛的政治、軍事、經濟和科學等領域,盜用、暴露和篡改大量在網絡中存儲和傳輸的數據,其造成的損失是無法估量的。
2 網絡數據庫安全的探討
2.1 數據庫加密保護
數據庫加密是指通過對數據庫的加密設置來保證數據庫內數據的安全性。所謂加密是以某種特殊的算法改變原有的數據信息,使得未授權的用戶即使獲得了已加密的信息,但因不知解密的方法,則仍然無法了解獲取的信息數據的原始內容。這種方法對保護機密信息的安全特別有效,并且能夠防止搭線竊聽和黑客入侵。因此,數據庫加密系統是加密和解密兩個過程的統一,包括可辨數據信息轉換成非可變信息、算法、利用密鑰解密讀取數據等三方面內容。
2.2 數據備份與恢復
數據備份與恢復是網絡數據庫保障數據完整性和一致性的一種有效機制,也是最常見的一種技術方案。在此機制下,一旦網絡數據庫系統發生故障,數據庫的備份就是最后的希望了,有了備份就可以恢復系統運行。管理人員可以根據先前的數據備份文件,在最短的時間內實現恢復數據,進而讓網絡數據庫回到故障發生之前的數據狀態。目前,網絡數據庫中的數據備份機制有靜態備份、動態備份和邏輯備份等幾種技術方案,而數據恢復技術有磁盤鏡像、備份文件,以及在線日志等幾種方式。
2.3 審計追蹤和攻擊檢測
審計追蹤是指當用戶在操作網絡數據庫時,DBMS可以自動跟蹤用戶做的所有操作,并將其操作的內容都記錄在相應的審計日志文件中,以供管理員查閱并提供相關參考依據。通過審計日志文件,管理員可以發現網絡數據庫中出現的可疑現象,一旦出現安全問題,管理員可以十分快速地找出存在非法存取數據的操作人員,進而追查相關人的責任。此外,通過利用審計追蹤和攻擊檢測技術對發現網絡數據庫安全方面的弱點和漏洞也有十分明顯的效果。攻擊檢測系統則是根據審計數據分析檢測內部和外部攻擊者的攻擊企圖,再現導致系統現狀的事件,分析發現系統安全的弱點,追查相關責任者。攻擊檢測所起到的主要作用是對網絡和計算機系統進行有效的監控,能夠及時有效的反映出是否有被入侵或者濫用的情況。
2.4 訪問控制
訪問控制的主要功能是讓經過身份認證的合法用戶根據自己的權限來訪問系統,其嚴密性將直接影響整個系統的安全。它主要包括對信息資源的讀、寫、執行等權限的控制。在內部網與外部網之間,應該設置保密網關或者火墻。實現內外網的隔離與訪問控制是保證內部網信息保密的最主要,同時也是最有效、最經濟的措施之一。通常一個系統用訪問控制表ACL(Access Control List)和權限表(Capacity List)來確定合法用戶及權限,決定哪些用戶能訪問哪些文件夾,有什么權限。通常計算機系統采用3種不同的訪問控制策略:自主訪問控制(DAC)、強制訪問控制(MAC)和基于角色的訪問控制(RBAC)。
[參考文獻]
[1]譚文芳.21世紀高職高專規劃教材計算機系列.北京東光印刷社.
[2]陳黎.我國網絡數據庫的發展現狀.中國信息導報.2004.
[3]劉衛星.阿壩師范高等專科學校.四川汶川,623002.
[4]高凱.淺談入侵檢測中的幾種常用技術[J].網絡通訊及安全.2011(4).
[5]梁建民.網絡數據庫的安全因素分析和預防措施探討[J].光盤技術.2008(09).
[6]于翔,閻宏印,等.網絡數據庫安全初探[J].科技情報開發與應用.2007年10期.
[7]薩師煊,王珊.數據庫系統概論.高等教育出版社出版.2003:84-91.
關鍵詞:網絡安全;入侵檢測;工作原理;發展趨勢
中圖分類號:TP3 文獻標識碼:A 文章編號:1009-3044(2017)07-0036-02
對電腦系統進行破壞操作,以非法獲得他人信息資料的行為,就可以視為是入侵行為。目前,網絡安全的主要防范技術就是防火墻技術,雖然這種技術具有一定的防范優勢,但較為被動,并不能自動對電腦進行檢測,而入侵檢測技術較為主動,能夠對電腦系統進行實時的監控和防護,可以及時發現對電腦進行入侵的操作,并予以制止,既能蜃柚雇飫吹畝褚馇秩耄同時還能對用戶的操作進行監管,一旦用戶出現違規操作就會發出警報,提升了信息資料的安全系數。
1入侵檢測技術
入侵,英文為“Intrusion”,是指企圖入侵計算機系統,對其可用性、保密性以及完整性進行破壞的一系列操作行為,而入侵檢測就是指對企圖進行入侵的行為進行檢測的一項技術。主要是通過將計算機網絡以及計算機系統中的重要結點信息收集起來,并對其進行分析和判斷,一旦出現有違規操作或者有惡意攻擊的情況,就會立即將這一情況反映到系統管理人員處,對入侵行為進行檢測的硬件以及軟件被稱為入侵檢測系統。入侵檢測系統在電腦運轉時,該系統會進行如下幾點操作:(1)對用戶和系統的活動進行監視和分析;(2)對系統的構造以及不足之處進行審計;(3)對入侵行動進行識別,將異常的行為進行統計和分析,并上報到后臺系統中;(4)對重要系統以及數據文件是否完整進行評估,并會對系統的操作進行跟蹤和審計。該系統具有識別出黑客入侵和攻擊的慣用方式;對網絡的異常通信行為進行監控;對系統漏洞進行識別;對網絡安全管理水平進行提升。
2工作原理及流程
2.1工作原理
1)對異常行為進行檢測
在使用異常檢測這項技術時,會假定系統中存在的入侵行為都屬于異常,所以想要在系統中建立正?;顒訉俚奈募?,就要對非正常的文件的系統狀態數量進行全面的統計,進而對入侵行為進行有效的鑒別。比如,電腦程序員的日常正規操作和編輯人員的日常正規操作具有一定的差別,這時就應對工作人員的日常操作進行記錄,并設立用戶專屬的正?;顒游募_@樣操作之后,即使入侵者盜竊了用戶的賬號進行操作,也會因為與專屬文件中的活動不符而被視為是入侵行為,系統會做出相應的反應。但值得注意的是,入侵行為與非日常行為操作并不相同,通常會存在兩種可能:一種是用戶自己的異常操作被系統視為是入侵,即“偽肯定”警報真實性不足;另一種是惡意入侵的操作因為與用戶的正常操作極為相符,導致系統將入侵行為默認為是正常行為,即“偽否定”,這種錯誤行為造成的后果較為嚴重。因此,進行異常檢測的重點問題就是要能選擇出正確的“閾值”,進而保證兩種問題能夠得到有效的控制,并能夠實際的管理需要系統進行有區域性的重點監視?,F在異常檢測所使用的方法主要有預測模式生成法、統計法以及神經網絡法三種。
2)基于相關知識對特征進行檢測
所謂特征檢測,也被稱之為Misusedetedton,能夠通過一種模式將假設的入侵人員操作行為表示出來,目的就是為了找出與這些操作行為相符的模式,保護網絡系統安全。不過這種檢測方式也存在一定的弊端,它只能檢測出已經存在的入侵行為,并不能將新型的入侵行為檢測出來。對入侵行為的判斷只能基于電腦系統中已經建立的模式之上,而特征檢測系統目前的關鍵問題就是對攻擊模式能夠涉及和實際攻擊有所關聯的全部要素的確定問題以及對入侵活動進行特征匹配的問題。就理論層面而言,想要使檢測系統能夠將入侵的活動完全檢測出啦,就必須要確保能夠運用數學語言將所有的入侵行為全面描述出來,從此可以看出,該檢測方式最大的問題就是獨立性不足,不僅系統的移植性較差,維護工作的任務量過重,同時還無法將入侵行為變為抽象性的知識,在對已知知識的檢測也受到了一定的限制,特別是內部人員如果進行違規操作時,很難將其檢測出來。現行使用的違規檢測方式主要有神經網絡、基本規則以及狀態轉換分析三種方式。
2.2工作流程
在對電腦進行入侵檢測時,系統的工作流程主要分為三個步驟:第一步,要對信息進行統計。在進行檢測之前,首先就要對網絡流量內容以及用戶接連活動等方面的信息進行收集和統計;第二步,對信息進行分析。在對需要的信息進行收集和統計之后,相關技術人員就應對這些信息進行分析,目前常用的分析方式為完整性分析、模式匹配以及統計分析三種,模糊匹配與統計分析會在電腦運轉過程中對系統進行實時監測,而在事后分析時多使用完整性分析法;最后一步就是對電腦系統的操作進行實時登記和報警,同時對入侵行為進行一定程度的反擊處理。入侵檢測系統的主要目標就是為了對入侵的行為做出相應的處理,即對入侵行為進行詳細的日志記錄和實時報警以及進行一定程度的回擊入侵源?,F在鑒別入侵活動的技術方式有基本活動、用戶特征以及入侵者特征三種。
3入侵檢測系統分類
按照檢測數據的來源,入侵檢測系統可以分為主機方面的檢測系統以及網絡方面的檢測系統兩種,下面我們來分別了解一下:
3.1主機方面的檢測系統
這種檢測系統的數據源是由系統日志以及應用程序日志等組成的,同時也可以使用像監督系統調用等方式對主機的信息進行分析和收集。在對主機進行檢測時,一般會在主要檢測的主機上安裝入侵檢測系統,這樣能夠對檢測對象的系統審計日志和網絡連接情況主動進行科學的分析和評定。當出現與特征或統計規律不同的操作時,還系統就會將其視為是入侵行為,并會自動進行相應的處理。如果主機設定的文件發生變化,在主機檢測系統就會對新操作與記錄的入侵行為進行對比,如果對比度較高,檢測系統就會將對這一操作進行報警,并自動進行相應的處理。
3.2網絡方面的檢測系統
在網絡系統的基礎上進行檢測時,系統的數據源則是由原始網絡包組成的。檢測系統此時會在運轉系統的隨機模式中任意選擇一個網絡適配器來對兩絡中的通信業務實施全面的監視與分析。當該系統檢測到有入侵的行為時,系統就會進行一系列的反應,不同的檢測系統做出的反應也會不同,但主要措施基本相同,像通知以及反擊等等。
4入侵檢測系統的運用實踐
4.1貝葉斯聚類
以貝葉斯聚類為基礎對入侵行為進行檢測的方法,是對電腦的數據進行分析,并從中找出不同的數據集合,從而將異常用戶區分出來。在二十世紀九十年代,相關學者研發出了自動分類程序,屬于無監督的數據分類技術,這種技術的研發成功為貝葉斯統計技術運用的實施奠定了良好地基礎。這種檢測的方式具有兩方面的優勢:一方面,以提供的數為依據,這種檢測方式能夠自動對類型數目進行斷定;另一方面,對于聚類準確、相似測量以及停頓規則,并沒有過多的要求。
一般檢測的技術基本都是以監督分類的形式為主,是通過對用戶行為的檢測設定出用戶的常規操作的范圍,但貝葉斯的分類與其有所不同,能夠將分類數以及具有相似操作用戶自然分成一類,較為理想化。不夠由于這種檢測方式的使用時間較短,還沒有在入侵檢測系統中進行實驗,所以一些細節方面的問題,像自動分類程度的處理以及審計跟蹤等方面的具體操作沒有明確,導致在使用時無法將這一優勢無法充分發揮出來。
4.2模式匹配
在入侵檢測中,模式匹配這一方式最為簡單、傳統。在使用這種檢測方式時,首先要在系統中設置入侵特征庫,之后,檢測系統會對收集的數據進行檢測,一旦數據與庫中的入侵特征不符時,檢測系統就會自動將其視為是入侵行為。雖然這種檢測方式具有計算簡便以及準確率較高等優勢,但也存在一定的缺點,這種檢測方式只能對庫中的入侵形式進行檢測,一旦入侵者對操作進行修改,檢測系統就很難將其識別出來。相關人員雖然也會對庫內特征不斷進行更新,但由于網絡發展速度過快的特性,更新的速度相對較難,直接增加了檢測的難度。
4.3特征選擇
特征選擇的檢測方式是挑選出檢測性能較好度量構成子集,并以此作為主要的檢測手段對已經檢測出的入侵行為進行預測、分類。這種檢測方式的不足之處在于無法對用戶的異常活動以及惡意入侵行為作出準備的判定,而且這種進行斷定的過程也較為復雜,在對度量子集進行選擇時,主要的參考依據就是入侵類別,且一個度量子集并不能對所有的入侵行為進行檢測,如果僅使用一種子集,很有可能會出現檢測遺漏的現象,從而使網絡安全受到威脅。最佳的子集檢測入侵方式就是能夠自動進行子集的選擇,從而實現對入侵行為的全面檢測。該行業的學者提出了利用遺傳方式來對所有的子集進行搜尋,并自動找出適合的子集對操作行為進行檢測,這種方法主要是運用了學習分離器的方式形成了基因突變算子以及遺傳交叉算子,將測量性能較低的子集篩除之后,使用遺傳算子生成的子集再次進行測量,并將這樣的測量方式和測量性能較高的子集有機結合在一起,檢測的效果會更加明顯、高效。
4.4神經網絡
由于神經網絡的檢測方式具有較強的自學習、自適應以及自組織能力的優勢,因此多在環境信息以及背景知識較為不利的環境中使用。使用這種檢測對入侵行為進行檢測,能夠將未知的入侵行為檢測出來。數據信息預處理功能會將審計日志以及網絡訪問行為等信息進行處理,獲得輸入向量,之后神經網絡會對向量展開分析,進而得到用戶常規的操作方式,并進行記錄,以此判斷出操作與之不符的入侵活動。
5入侵檢測系統的發展趨勢
隨著人們對于網絡安全重視的程度越來越高,入侵檢測技術水平也得到了顯著的提升,已經開始朝向更加智能化、自動化的方向發展,尤其是以孤立點挖掘為基礎的檢測技術更是今后入侵檢測系統的主要發展趨勢。所謂孤立點挖掘就是指對大量的信息數據進行篩選,找出其中與常規數據有著明顯不同的,且較為小眾、較為新穎的數據檢測方式。使用這種方式能夠將大規模數據中的異常數據挖掘出來,從而有效避免因這些數據的異常而帶來的負面影響。雖然入侵的手段也在不斷進行著變化,但就整體的網絡行為而言,入侵行為還是會產生小部分的異常數據,而使用這一技術能夠準確找出這些數據,并對其進行適當的處理,可以更好地將入侵行為的本質呈現出來,所以在今后進行入侵行為檢測時,可以使用這種技術將入侵檢測轉變為孤立點數據發掘行為。與其他的入侵檢測技術相比,孤立點挖掘檢測技術并不需要進行訓練,可以直接進行使用,有效避免了因訓練模式不完善而造成的檢測遺漏等情況。就實踐消耗的角度而言,是以進行距離對比為主的,雖然相對于其他入侵檢測的方式,這種方式的檢測需要大量的時間和空間,但其算法性能較高,對于入侵的阻擊效率也較為理想,值得進行大面積推廣。
關鍵詞:網絡環境;數據庫安全;威脅;策略
中圖分類號:TP393.08 文獻標識碼:A 文章編號:1007-9599 (2012) 11-0000-02
由于網絡環境具有開放性,現代人們使用網絡傳輸與數據共享越來越頻繁,我們可以把網絡比喻“市場”,這個市場有著海量的信息和資源,人類在這個開放性的市場中自由的享受著數據信息的交換傳輸,但是網絡數據庫就需要承載這些資源與信息,和其他的數據庫作比較,資源共享是它的優點。如我們日常瀏覽的網站、聊天工具、網絡電視等都是依靠網絡數據庫來進行的。目前不僅僅是人類的生活需要網絡,整個社會對網絡系統的也越來越依賴,因此加強數據安全是刻不容緩的首要任務。所謂的數據庫安全是指保證數據庫信息的完整性、保密性、可用性與一致性。
一、網絡數據庫的含義
將海量數據匯集,且按照規格有組織的整理好,存儲在計算機的硬盤上面,方便人們查找使用數據集合稱為“數據庫”。我們所說的數據有數字、文字、圖形、圖像、聲音、符號、文件、檔案等一切描述事物的符號記錄。而在開放式的網絡中數據具有共享性,我們需要把數據與資源共享兩種方式融合在一起那就是我們所說的“網絡數據庫”(webdata)。它是需要后臺數據庫加上前臺程序,然后通過瀏覽器將數據儲存、查詢等一系列操作的系統。這樣的語言表達比較專業,我們可以簡單點來說,在上網的時候我們一般都是通過瀏覽器來獲取自己想要的資源信息,但是這些信息從何處而來,那就是從一個很大的數據倉庫傳來的,我們所知的網絡數據庫,它就是利用瀏覽器作為輸入接口,輸入我們所需要的數據,瀏覽器就會把這些數據傳輸給網站,最后網站會對這些數據進行處理,如數據的存儲、查詢、瀏覽等,最后網站會把這些結果傳回給瀏覽器,我們利用瀏覽器就可以知道結果,這也是我們上網為什么要打開瀏覽器才能查詢、查看自己想要的東西的原因。網絡數據庫的設計是根據數據棋型來設計的數據庫,它在關系數據庫的基礎上面集合網絡技術、存儲技術、檢索技術為一體的新型數據庫,它使web數據庫的應用成為網絡信息時代的一大亮點。目前網絡數據庫在信息檢索、電子商務、網上醫療、網絡數字圖書館等多個領域得到了廣泛的使用。相信在不久的將來網絡數據庫會成為網絡中一顆耀眼鉆石,其的重要性也會被越來越多的人所關注所重視。
二、網絡數據庫的安全知識與安全機制
數據庫的安全簡單說是指保證數據庫的正常運作,不被非授權用戶非法使用、盜取、修改以及破壞數據。在現實操作中網絡管理員一般會忽略服務器端的安全設置,而是把問題拋給程序開發者來處理。數據庫安全主要包括三個方面:互聯網系統安全、操作系統安全、數據庫管理系統安全等三個方面。
(一)互聯網系統安全機制
Internet系統安全是數據庫第一道保障,一般的入侵都是從網絡系統開始的。但是現在互聯網系統面臨著木馬程序的攻擊、網絡犯罪欺騙、網絡非法入侵與網絡病毒等威脅。這些威脅都有可能使信息系統的完整性、秘密性、可信性遭到破壞。從技術角度來說預防互聯網系統安全的技術有很多種:如防火墻它是目前應用廣泛的一種防御方式;防病毒軟件它可以使網絡數據庫免受木馬病毒的攻擊,現在市面上的防病毒軟件有瑞星、360、諾頓等這些軟件都很不錯;入侵檢查它是專門為保護計算機系統安全而配置的以及能及時發現威脅并報告威脅的一種技術,其可以時時監控系統是否有被入侵,并能主動的實施安全防御并且保護系統。
(二)操作系統安全機制
現在很多企業家庭大多都用Windows的操作系統,這個系統本身就有缺陷、安全配置、網絡病毒等三個方面的威脅。但是這些威脅可以通過人工操作來避免。網絡管理員必須定期對操作系統進行升級更新,合理化安全配置以及病毒掃描,這樣能及時發現操作系統的漏洞并且能及時制定修補計劃。
(三)數據庫管理系統安全機制
數據庫管理系統它都是采用多個不同的安全設置方法與用戶設置作為不同的訪問權限,而且可以定期進行數據備份,以防系統出問題造成數據丟失。數據安全可以分為:數據加密、數據備份與恢復、數據存儲的安全性、數據傳輸的安全性、數據存取權限等等。數據庫管理系統又分為兩部分:一個是數據庫,存儲數據信息的倉庫;另一個是數據庫管理系統,它不但可以給用戶與應用程序提供數據訪問,而且也具有管理數據庫、數據庫維護等工作的能力。數據庫與它的管理系統在整個網絡環境中,作為信息數據儲存和處理訪問的重要工作地必須具有以下能力:數據庫的保密性、數據庫的完整性、數據庫的一致性、數據庫的可用性、數據庫的跟蹤性。
三、數據庫的安全威脅
網絡數據庫的安全意義是保護網絡中數據庫信息的保密性、完整性、一致性、可用性。保護網絡數據庫的安全我們需要保護其系統中的數據信息不被惡意破壞、修改、泄漏。一般保護數據庫安全的技術有:授權控制、身份辨別、數據庫安全審計等等。我們只要做好防范有很多威脅是可以避免的,數據庫在網絡環境中面臨的威脅有以下幾點:
1.軟件環境出現意外,如系統崩潰軟件不能運行;硬件環境受損,如電纜接口斷裂、硬盤不能啟動、磁盤損壞等;
2.病毒入侵嚴重的可以導致系統崩潰,進一步破壞數據;
3.數據庫被不正確訪問,引發數據庫中數據的錯誤;