欢迎来到天天文库
浏览记录
ID:21424400
大小:53.50 KB
页数:6页
时间:2018-10-22
《网络安全防护新技术探讨》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、网络安全防护新技术探讨随着X络在人们的生活、工作和学习中越来越普及,下面是小编搜集整理的一篇探究X络安全防护新技术的论文范文,供大家阅读参考。 摘要:随着互联X的不断发展,X络安全逐渐成为社会关注的焦点问题,相关防御技术为抵抗日益变化的侵犯手段,正积极的进行创新和整改。在简单分析防御技术应用与发展必要性的基础上,提出几种较为常用的X络防御技术,旨在为优化X络环境的进程中提供可靠的技术手段。 关键词:X络安全;防御技术;主动防御 计算机X络的全面应用与发展,切实为人们的生活和工作带来了便利,同时也拓
2、宽了信息交流渠道,互联X也逐渐成为人们生产生活中不可获取的一部分。但X络实际上也是一把双刃剑,在其快速发展的背后,往往蕴藏着较大的安全风险,X络黑客、病毒植入等情况逐渐增多。为确保每一位用户的X络安全,需在充分理解当前需求的基础上,积极研发各类防御技术,通过实践应用找到其中存在的问题,并采取行之有效的措施加以解决,进而提高X络安全管理水平,防止安全危害的发生。 一、现代X络攻击的特点 1.X络攻击趋于自动化。如今,X络黑客工具层出不穷,非法攻击的发起人不再是以往具有丰富经验的计算机顶级操,只要具备简
3、单基础的人都可借助此类工具或软件实施非法攻击,使得X络非法攻击的技术门槛大幅降低,直接增加了防护难度,为X络安全建设带来了不同程度的风险威胁。 2.攻击手段逐渐多样。X络技术与各类应用的持续发展应用,在某种程度上也使攻击的方式趋于多样化,利用系统漏洞实施非法攻击的例子并不少见,在安全漏洞察觉速度不断提高的情形下,X络攻击手段也在逐渐推陈出新,致使X络防御一度陷入僵局。现阶段的X络攻击手段已不局限于扫描窥探、畸形报文攻击等传统方式,通过对近年来几起较为严重的X络攻击事件的总结发现,DoS攻击、IPSpo
4、ofing攻击、Land攻击等一系列新型攻击手段的出现几率正不断提高。 二、目前X络安全防御技术 1.防火墙技术。防火墙是一种充分利用硬软件而组成的系统,主要控制内部X络与外部X络的连接和访问,从狭义的角度讲,防火墙实际上就是一种安装了相应防护软件的系统或主机;从广义的角度讲,防火墙除提供必要的防护功能外,还包含了安全策略与行为约束。 防火墙是建立在内X与外X之间的防护屏障,也可以是一个安全X关,主要用于恶意入侵和各类无法预测危害的发生。防火墙的实际功能为:对安全性不佳的用户与服务进行过滤、管理控
5、制不可信X络的访问、对暴露的用户进行限制、制约非法访问、攻击警报等。防火墙是迄今为止最为常用且有效的防御手段,是切实保障X络安全的主要技术之一。 2.认证技术。认证是一种可有效防止恶意攻击的防御手段,它可对开放环境中的各类消息系统提供安全防护,实施认证技术的目的在于: (1)验证消息的发布者是否合法; (2)验证所发布的消息是否安全可靠,并保证信息传输过程中不会被攻击者篡改。 当前较为常用的认证技术为:信息认证、身份认证以及数字签名等。其中,信息认证技术的应用可以很好的解决在通信双方利益和危害均
6、保持一致的情形下所出现的入侵和破坏防护等问题。此外,数字签字还可有效防止第三方以他人名义发送或接受信息的行为。 3.取证技术。取证技术主要包含动态和静态两种形式。其中静态取证指的是,在系统遭受侵害时,通过采取各类有效手段的方式,对危害进行取证和分析。在当前情况中,静态取证的应用范围较为广泛,在遭受入侵之后,对信息数据实行确认、抽取与分析,抽出凭证,这一系统过程会涉及数据防护技术、系统磁盘复制技术、数据信息识别技术、数据信息提取技术、数据信息分析技术、加密技术、解密技术等。 动态取证作为计算机取证技术
7、的主要发展方向,是指在计算机中预先安装代理,在入侵发生时,可对系统的操作行为生成对应的日志,已达到动态记录的目的。充分运用文件系统所具有的特性,相关工具加以辅助,从而对损失的文件进行恢复,然后将日志上传至取证机中进行备份,为入侵行为的发生提供有力的证据,实现X络安全的综合防护。在动态取证中,具有一定典型特征的技术有:非法入侵检测技术、非法入侵取证技术、追踪技术、数据采集技术、数据过滤技术、信息的动态获取技术、IP获取技术等。 三、X络安全新技术 随着X络在人们的生活、工作和学习中越来越普及,X络安全
8、问题也越来越困扰着人们,除了上述提到的几种安全技术,一些新的防御手段也逐渐开发出来,应用到X络中。 1.蜜罐技术。蜜罐是一种近几年兴起的安全防御技术,凭借其独特的思想和理念逐渐得到了多数人的关注和应用。蜜罐技术由Lancespitzner创作,他给出了该防御技术的定义,即为:蜜罐实际上是一个安全资源,其基本价值主要体现在扫描、攻击与攻陷,随后针对各种攻击活动实施监视、检测与研究。蜜罐技术的具体防御机制为,短暂容忍入侵行为,同时对攻击方式、
此文档下载收益归作者所有