- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全现状和发展趋势
网络安全现状和发展趋势
摘 要 传统的网络安全技术种类繁多,然而却已无法满足网络安全的新需求。新的网络安全技术应运而生,主要是PKI 技术和入侵检测技术。尤其是后者,已逐渐成为网络安全研究最活跃的领域,这预示着网络安全技术正在朝着智能化的方向发展。
关键词 网络安全 攻击 传统安全技术 入侵检测
网络的诞生,极大地方便了人们的沟通和交流,人们的日常生活和工作环境日渐依赖信息系统。然而自网络诞生之日起,网络安全问题就一直如影随形。1988 年11 月20 的蠕虫病毒,至今仍然让人们心有余悸,正是从那时起, Internet 逐渐成为病毒肆虐的温床。滥用网络技术缺陷和漏洞的网络入侵,更让人们防不胜防。由此诞生了第一代网络安全技术,如:防火墙、病毒防护软件等。随着网络技术的飞发展,新的威胁和脆弱点不断出现,从而对网络安全技术提出了更高的要求[1 ] 。
1 传统网络安全技术
1、1 网络技术的缺陷
TCP/ IP 协议[4 ] 是网络互连的基础,该协议的设计宗旨是简单高效,并没有考虑安全因素。在TCP/ IP 协议组中,最可能引起安全问题的协议是地址解析协议(ARP) 和简单邮件传输协议(SMTP) 。以ARP 为例,为了提高网络资源的利用率,ARP 的实现技术中包含一个缓存,网络或远程计算机的物理地址(MAC) 就保存在这个缓存里,为后续的ARP 请求做准备。正是这种缓存机制,让攻击者容易获得攻击目标的物理地址,埋下安全隐患。除了协议本身的缺陷,TCP/ IP 技术原码的完全开放也给更多人有可乘之机。
1、2 网络攻击的主要方式
蠕虫病毒提供了三类攻击方式:协议攻击、主机信任关系和破解口令。这些攻击方式开辟了网络攻击的先河,至今仍为攻击者所用。随着网络技术的发展,新的网络攻击方式不断涌现,主要有远程攻击、恶意程序攻击和分布式协同攻击等。分布式协同攻击是一种极具威胁性的攻击,攻击者通常协同成百上千的服务器来攻击一台主机。它产生的原因主要有两个:其一是系统的弱点和漏洞分散在网络中的各个主机上,这些弱点可以被入侵者一起用来攻击网络;其二是现有的网络安全产品主要针对单个主机进行安全防护,留给协作攻击以可乘之机。分布式协同攻击主要用来攻击一些信息含量高的网络,如国家信息中心等。
1、3 传统的网络安全技术
传统的网络安全技术主要有:加密机制、数据签名机制、访问控制机制、数据完整性机制、认证机制、系统脆弱性检测、构筑防火墙系统、系统审计技术等。其中,加密机制和构筑防火墙系统是目前解决网络安全问题的主要方法。基于防火墙的网络安全结构主要有三种:双宿主机结构、主机过滤结构和子网过滤结构。双宿主机结构可以提供很高程度的网络控制,它从物理上将内部和外部网络隔开,但该结构在防护数据包从外部网络进入内部网络时很容易失败,且失败是随即的,无法有效地预防;另外该结构中的主机很容易成为网络瓶颈。主机过滤结构较前者安全、易操作,但是一旦堡垒主机瘫痪,整个系统上的信息都一览无余。子网过滤结构是主机过滤结构的变形,只是紧贴内部网络加一层过滤路由器,因此较安全,但是仍然存在类似的安全问题。在实际应用中,该模型由J .Bryan Lyles 和Christoph L. Schuba[5 ]提出。它通过使用CF、CAF、AF、ACDF 安全函数,高度抽象刻画了网络安全通用模型,并将端点认证、连接授权、数据完整性、数据保密性、管理控制和审计结合起来。
2 入侵检测技术
新的网络攻击方式使传统的网络安全技术面临着巨大的挑战,访问控制和保护模型本身也存在诸如弱口令、静态安全措施不足,以保护对象安全或者安全代价过大的问题。网络安全的现状迫使我们研究新的网络安全技术,主要包括公开密钥体系(PKI) 和入侵检测技术,以弥补传统技术的不足。PKI 技术主要用来构建完整的加密/ 签名体系。它采用非对称的加密算法,以避免第三方获取密钥后将密文解码。然而,加密技术是静态的,相当脆弱且易于被攻破。入侵检测是动态的跟踪和检测方法的简称,与PKI 相比,它具有更强的自主性和智能化,已逐渐成为网络安全领域最活跃的研究课题之一。
2、1 入侵检测的发展历程
在20 世纪80 年代早期,入侵检测就引起了部分研究人员的关注。1980 年4 月,James P. Anderson 为美国空军做了一份题为《Computer Security Threat Monitoring and Surveillance》的技术报告,第一次详细阐述了入侵检测的概念,提出了利用审计跟踪数据监视入侵活动的思想。这份报告被公认为是入侵检测的开山之作。1987 年,D. Denning[6 ] 提出了第一个入侵检测模型:入侵检测系统专家框架( IDES) ,如图3 所示。该模型可以检测出黑客入侵、越权操作以及其他种类的非
您可能关注的文档
最近下载
- 甘肃省暴雨图集新版.pdf VIP
- 课题开题报告:学科素养导向的道德与法治“教-学-评”一体设计研究.docx VIP
- 马工程《民法学》(第二版)下册参考教学课件07-11民法学-第七编 侵权责任法 第十一章.pptx VIP
- 小学英语核心素养培养与跨学科融合教学策略研究教学研究课题报告.docx
- TZS 0678—2025《生物安全实验室工作人员本底血清样本管理规范》(水印版).pdf VIP
- 河南省信阳市2025年某中学小升初入学分班考试语文考试真题含答案.docx VIP
- 马工程《民法学》(第二版)下册参考教学课件07-10民法学-第七编 侵权责任法 第十章.pptx VIP
- (高清版)DB13(J)∕T 8453-2021 住宅工程常见质量问题控制标准.pdf VIP
- 2024年水浒传知识点及考点总结.docx VIP
- 大学校园内急救知识培训.pptx VIP
原创力文档


文档评论(0)