网络安全的关键技术有哪些?.doc

网络安全的关键技术有哪些?.doc

ID:55742865

大小:32.50 KB

页数:5页

时间:2020-06-04

网络安全的关键技术有哪些?.doc_第1页
网络安全的关键技术有哪些?.doc_第2页
网络安全的关键技术有哪些?.doc_第3页
网络安全的关键技术有哪些?.doc_第4页
网络安全的关键技术有哪些?.doc_第5页
资源描述:

《网络安全的关键技术有哪些?.doc》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、网络安全的关键技术有哪些?一.虚拟网技术  虚拟网技术主要基于近年发展的局域网交换技术(ATM和以太网交换)。交换技术将传统的基于广播的局域网技术发展为面向连接的技术。因此,网管系统有能力限制局域网通讯的范围而无需通过开销很大的路由器 网络层通讯可以跨越路由器,因此攻击可以从远方发起。IP协议族各厂家实现的不完善,因此,在网络层发现的安全漏洞相对更多,如IPsweep,teardrop,sync-flood,IPspoofing攻击等。二.防火墙技术   网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部

2、网络操作环境的特殊网络互联设备.它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态. 防火墙产品主要有堡垒主机,包过滤路由器,应用层网关(代理服务器)以及电路层网关,屏蔽主机防火墙,双宿主机等类型.防火墙处于5层网络安全体系中的最底层,属于网络层安全技术范畴.在这一层上,企业对安全系统提出的问题是:所有的IP是否都能访问到企业的内部网络系统如果答案是"是",则说明企业内部网还没有在网络层采取相应的防范措施控制对系统的访问集中的安全管理使用Firewall可以阻止攻击者获取攻击网络系统的有用信息,如Fing

3、er和DNS。记录和统计网络利用数据以及非法使用数据Firewall可以记录和统计通过Firewall的网络通讯,提供关于网络使用的统计数据,并且,Firewall可以提供统计数据,来判断可能的攻击和探测。 策略执行    5、选择防火墙的要点 (1)安全性:即是否通过了严格的入侵测试。(2)抗攻击能力:对典型攻击的防御能力(3)性能:是否能够提供足够的网络吞吐能力 (4)自我完备能力:自身的安全性,Fail-close(5)可管理能力:是否支持SNMP网管 (6)VPN支持 (7)认证和加密特性 (8)服务的类型和原理 (9)网络地址转换能力三.病毒防护技术 病毒历来是信息系

4、统安全的主要问题之一。由于网络的广泛互联,病毒的传播途径和速度大大加快。病毒防护的主要技术如下: (1)阻止病毒的传播。在防火墙、代理服务器、SMTP服务器、网络服务器、群件服务器上安装病毒过滤软件。在桌面PC安装病毒监控软件。 (2)检查和清除病毒。 使用防病毒软件检查和清除病毒。(3)病毒数据库的升级。 病毒数据库应不断更新,并下发到桌面系统。4)在防火墙、代理服务器及PC上安装Java及ActiveX控制扫描软件,禁止未经许可的控件下载和安装。四.入侵检测技术 利用防火墙技术,经过仔细的配置,通常能够在内外网之间提供安全的网络保护,降低了网络安全风险。但是,仅仅使用防火墙

5、、网络安全还远远不够:  (1)入侵者可寻找防火墙背后可能敞开的后门。  (2)入侵者可能就在防火墙内。  (3)由于性能的限制,防火焰通常不能提供实时的入侵检测能力。  入侵检测系统是近年出现的新型网络安全技术,目的是提供实时的入侵检测及采取相应的防护手段,如记录证据用于跟踪和恢复、断开网络连接等。  实时入侵检测能力之所以重要首先它能够对付来自内部网络的攻击,其次它能够缩短hacker入侵的时间。  基于主机的安全监控系统具备如下特点:  (1)精确,可以精确地判断入侵事件。  (2)高级,可以判断应用层的入侵事件。  (3)对入侵时间立即进行反应。  (4)针对不同操作系

6、统特点。   (5)占用主机宝贵资源。  选择入侵监视系统的要点是:  (1)协议分析及检测能力。  (2)解码效率(速度)。  (3)自身安全的完备性。  (4)精确度及完整度,防欺骗能力。  (5)模式更新速度。  五.安全扫描技术  网络安全技术中,另一类重要技术为安全扫描技术。安全扫描技术与防火墙、安全监控系统互相配合能够提供很高安全性的网络。  基于网络的安全扫描主要扫描设定网络内的服务器、路由器、网桥、变换机、访问服务器、防火墙等设备的安全漏洞,并可设定模拟攻击,以测试系统的防御能力。通常该类扫描器限制使用范围(IP地址或路由器跳数)。网络安全扫描的主要性能应该考虑

7、以下方面:  (1)速度。在网络内进行安全扫描非常耗时。  (2)网络拓扑。通过GUI的图形界面,可迭择一步或某些区域的设备。  (3)能够发现的漏洞数量。  (4)是否支持可定制的攻击方法。通常提供强大的工具构造特定的攻击方法。因为网络内服务器及其它设备对相同协议的实现存在差别,所以预制的扫描方法肯定不能满足客户的需求。  (5)报告,扫描器应该能够给出清楚的安全漏洞报告。  (6)更新周期。提供该项产品的厂商应尽快给出新发现的安生漏洞扫描特性升级,并给出相应的改进建  六.认证和数宇签名

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。