WEb 网络安全 2

发布 2023-08-31 15:41:19 阅读 4590

web开发技术。

题目:网络安全。

姓名:班级:

教师:朱辉。

日期:2013.10.17

网络安全现状和发展趋势。

网络的诞生,极大地方便了人们的沟通和交流,人们的日常生活和工作环境日渐依赖信息系统。然而自网络诞生之日起,网络安全问题就一直如影随形。1988 年11 月20 的蠕虫病毒,至今仍然让人们心有余悸,正是从那时起, internet 逐渐成为病毒肆虐的温床。

滥用网络技术缺陷和漏洞的网络入侵,更让人们防不胜防。由此诞生了第一代网络安全技术,如:防火墙、病毒防护软件等。

随着网络技术的飞发展,新的威胁和脆弱点不断出现,从而对网络安全技术提出了更高的要求 。

1 传统网络安全技术。

网络技术的缺陷。

tcp/ ip 协议是网络互连的基础,该协议的设计宗旨是简单高效,并没有考虑安全因素。在tcp/ ip 协议组中,最可能引起安全问题的协议是地址解析协议(arp) 和简单邮件传输协议(smtp) 。以arp 为例,为了提高网络资源的利用率,arp 的实现技术中包含一个缓存,网络或远程计算机的物理地址(mac) 就保存在这个缓存里,为后续的arp 请求做准备。

正是这种缓存机制,让攻击者容易获得攻击目标的物理地址,埋下安全隐患。除了协议本身的缺陷,tcp/ ip 技术原码的完全开放也给更多人有可乘之机。

网络攻击的主要方式。

蠕虫病毒提供了三类攻击方式:协议攻击、主机信任关系和破解口令。这些攻击方式开辟了网络攻击的先河,至今仍为攻击者所用。

随着网络技术的发展,新的网络攻击方式不断涌现,主要有远程攻击、恶意程序攻击和分布式协同攻击等。分布式协同攻击是一种极具威胁性的攻击,攻击者通常协同成百上千的服务器来攻击一台主机。它产生的原因主要有两个:

其一是系统的弱点和漏洞分散在网络中的各个主机上,这些弱点可以被入侵者一起用来攻击网络;其二是现有的网络安全产品主要针对单个主机进行安全防护,留给协作攻击以可乘之机。分布式协同攻击主要用来攻击一些信息含量高的网络,如国家信息中心等。

传统的网络安全技术。

传统的网络安全技术主要有:加密机制、数据签名机制、访问控制机制、数据完整性机制、认证机制、系统脆弱性检测、构筑防火墙系统、系统审计技术等。其中,加密机制和构筑防火墙系统是目前解决网络安全问题的主要方法。

基于防火墙的网络安全结构主要有三种:双宿主机结构、主机过滤结构和子网过滤结构。双宿主机结构可以提供很高程度的网络控制,它从物理上将内部和外部网络隔开,但该结构在防护数据包从外部网络进入内部网络时很容易失败,且失败是随即的,无法有效地预防;另外该结构中的主机很容易成为网络瓶颈。

主机过滤结构较前者安全、易操作,但是一旦堡垒主机瘫痪,整个系统上的信息都一览无余。子网过滤结构是主机过滤结构的变形,只是紧贴内部网络加一层过滤路由器,因此较安全,但是仍然存在类似的安全问题。在实际应用中,该模型由j .

bryan lyles 和christoph l. schuba[5 ]提出。它通过使用cf、caf、af、acdf 安全函数,高度抽象刻画了网络安全通用模型,并将端点认证、连接授权、数据完整性、数据保密性、管理控制和审计结合起来。

2 入侵检测技术。

新的网络攻击方式使传统的网络安全技术面临着巨大的挑战,访问控制和保护模型本身也存在诸如弱口令、静态安全措施不足,以保护对象安全或者安全代价过大的问题。网络安全的现状迫使我们研究新的网络安全技术,主要包括公开密钥体系(pki) 和入侵检测技术,以弥补传统技术的不足。pki 技术主要用来构建完整的加密/ 签名体系。

它采用非对称的加密算法,以避免第三方获取密钥后将密文解码。然而,加密技术是静态的,相当脆弱且易于被攻破。入侵检测是动态的跟踪和检测方法的简称,与pki 相比,它具有更强的自主性和智能化,已逐渐成为网络安全领域最活跃的研究课题之一。

入侵检测的发展历程。

在20 世纪80 年代早期,入侵检测就引起了部分研究人员的关注。1980 年4 月,james p. anderson 为美国空军做了一份题为《computer security threat monitoring and surveillance》的技术报告,第一次详细阐述了入侵检测的概念,提出了利用审计跟踪数据监视入侵活动的思想。

这份报告被公认为是入侵检测的开山之作。1987 年,d. denning[6 ] 提出了第一个入侵检测模型:

入侵检测系统专家框架( ides) ,如图3 所示。该模型可以检测出黑客入侵、越权操作以及其他种类的非正常使用计算机系统的行为。d.

denning 对该模型进行了实践,并由此演化出了nides (next2generation ides) 和emerald 模型。与此同时,研究者们在ides 的基础上也相继提出了许多入侵检测模型,著名的有steven r. snapp 的层次化入检测模型idm等。

1990 年是入侵检测系统发展史上的一个分水岭。这一年,加州大学戴维期分校的l1t1heberlein 等人开发出了nsm(networksecurity monitor) ,第一次直接将网络流作为入侵征兆信息源,从而在不将网络流数据转换成统一格式的情况下监控异常主机。从此,两次阵营正式形成:

基于主机的入侵检测系统(hids) 和基于网络的入侵检测系统(nids) 。随后,北加利福尼亚州立大学提出了snmp2idsm模型,该模型主要是针对近年来日渐猖獗的网络协同攻击而提出的。它主要通过ids 系统之间协同工作来实现分布式的协同检测。

入侵检测原理、技术以及有待解决的问题。

从原理角度,入侵检测技术可以分为两大类:异常入侵检测和误用入侵检测。前者主要根据非正常行为和计算机资源的非正常使用检测出入侵行为,后者则是根据已知的入侵模式来检测入侵。

两类技术各有长短。前者的一个主要前提是入侵活动是异常活动的子集,因此当出现具有入侵性而正常的行为和不具入侵性而异常的行为这两种情况时,就不可避免地造成误判,尤其是第一种情况下造成的漏检,会使得入侵绕过ids。后者的性能则依赖于模式库,因此它只能够检测出已知的弱点,适应性和扩展性都比较差。

目前广泛应用的入侵检测技术主要有:基于统计的试验,贝叶斯推理、贝叶斯网络和贝叶斯聚类,状态迁移分析技术,基于键盘控制的检测技术,基于伪装的入侵检测技术,机器学习和模式**技术等。其中前五种技术为异常入侵检测技术,其余的属于误用入侵检测技术。

然而在实际应用中,二者的界限是比较模糊的。随着机器学习和专家系统智能技术的引入,两类技术有综合发展的趋向。例如,首先利用异常入侵检测技术检测出系统异常,若为入侵行为,则将该模式添加到模式库中。

另一方面,研究者们针对当今入侵检测技术的局限性提出五种新的检测技术,即:基于数据挖掘的入侵检测技术、基于生物免疫的入侵检测技术、基于遗传算法的入侵检测技术、基于神经网络的入侵检测技术和基于模糊技术的入侵检测技术。近年来,网格技术的发展给网络安全问题提出了更为严峻的考验。

在这种新的拓扑结构下,各种信息、资源都分布在网络上,如何保证这些信息和资源的安全,是一个非常值得深入研究的课题。总的来看,当前的入侵检测系统迫切需要解决的问题主要有:1) 高效率的检测算法,提高检测的准确性;2) 入侵模式库的创建。

设计一种可扩充的攻击模式库,使得模式库随攻击演化;3) 高速网络中的入侵检测。改进网络数据流的获取方式;4) ids 的评估测试以及与其他系统的合作、ids 之间的分布式协作等。

3 总结。入侵检测技术正在朝着智能化和高度分布式的方向发展。新的应用需求层出不穷,新的解决方案也必将不断涌现,网络安全的研究也因此而任重道远。

从更宽广的角度看,安全问题最终可以归结到代价问题,网络安全也不例外,因此,在网络上,没有绝对意义上的安全。所有的网络安全产品都不外乎一个出发点:提高网络攻击的代价。

只有攻击的代价提高了,攻击目标对攻击者而言价值就会相应降低,在这种情形下,网络方可达到使用意义上的安全。

网络安全与网络安全文化

network security and network security culture hu guang rui yunnan tobacco company,qujing 655400,china this article discusses the culture of human beh ...

网络安全pmm

初识网络安全。人们使用信息技术不仅加快了处理事务的速度,提高了工作效率,并与此同时给社会创造了更多的财富。可是,还是有一部分人在我们为社会创造福利的同时,给我们的生活造成了危害。他们非法侵入他人的计算机系统窃取机密信息 篡改和破坏数据。据统计,全球月每20秒就有一次计算机入侵事件发生,interne...

网络安全标语

络安全是指 络系统的硬件 软件及其系统中的。数据受到保护,不因偶然的或者恶意的原因而遭受到破坏 更改 泄露,系统连续可靠正常地运行,络服务不中断。下面由作者精心整理的 络安全标语,希望可以帮到你哦!络安全始于心,安全 络践于行。2 没有 络安全就没有 没有信息化就没有现代化。3 白送的 礼包 不收,...

网络安全技术

网络安全技术答案。单选题。1.下列。a协议是有连接。a tcpb icmpc dnsd udp 2.下列加密算法中 b 是对称加密算法。a.rsab.3desc.rabind.椭圆曲线。3.防火墙是建立在内外网络边界上的 c a路由设备。b寻址设备。c过滤设备。d扩展设备。4.完整性服务提供信息的 ...

网络管理与网络安全

第八章网络管理与网络安全。一 单项选择题。1.在建立用户帐户时,可使用 字符。a b c d 2.关于用户密码叙述不正确的是 a 可以允许用户更改密码 b 可以限制用户更改密码 c 密码可永不过期d 用户必须设置密码3.不能对用户帐户进行 操作。a 复制 移动 删除b 恢复删除c 重新设置密码d 重...

网络病毒危害网络安全

因为知道电脑病毒的危害性,所以笔记本刚买来就及时安装上了360杀毒软件,一开始还感觉不错,毕竟360是一款免费的软件,并且杀毒效果还不错。但是记得有一次同学用我的电脑拷东西,他的u盘没有及时查杀病毒,后果是我的电脑里出现了很多陌生的文件,并且没法删除,360查杀的结果是 安全。唉,让我说什么好呢?并...

时政热点 网络安全为人民 网络安全靠人民

发展依靠人民,拉紧网络安全 防护网 致天下之治者在人才 人才是一切发展的核心竞争力,然而并非所有人才都来在于等级森严的高校以及科研机构,近年来更流行 高手在民间 的说辞。特别是在更加高效 平等的互联网行业,更是草根逆袭的传奇秀场。事实证明,无论是周鸿祎和李彦宏这些技术高手还是网络上带有传奇色彩的 志...

网络安全教育

八年级 3 班网络安全教育主题班会。一 活动名称 网络安全教育。二 活动背景。网络部是一个充满活力的部门,我们的根本宗旨是 服务师生,增强自身能力 面对当近日益发达的网络时代,安全 成了我们非常关心的问题,为了满足广大同学的意愿,增强同学们的网络知识及计算机基本操作,特开展本次主题班会活动。三 活动...