- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
动态变化网络系统安全处理机制研究
动态变化网络系统安全处理机制研究
摘 要:随着网络系统的快速发展,网络安全问题的地位越来越重要,因为安全的网络环境促进网络技术的发展。该文通过分析动态变化的网络,提出网络系统的3种安全状态;结合常见的安全威胁和安全措施,总结在每种安全状态下的具体措施;并对网络系统安全发展方向进行展望――3种状态相互结合的安全防护体系。
关键词:网络系统安全 动态变化 安全状态
中图分类号:TN915 文献标识码:A 文章编号:1672-3791(2016)06(c)-0013-02
网络系统的开放性和共享性,使得安全问题愈演愈烈,网络系统中的安全问题是制约网络发展的重要因素。网络出现伊始就伴随着各种各样的安全问题,由于“绝对安全”的网络系统是不存在的,安全措施的选择对系统十分重要。网络系统是一个一直处于动态变化的系统,而人们的安全目标是一个“连续、可靠、正常运行”的网络系统。因此安全措施的选择必须与各种状态相匹配,这样才能更好地发挥出安全措施的作用。
1 常见的网络威胁及网络安全措施
1.1 常见的网络安全威胁
随着计算机网络技术的发展,网络所遭受的安全威胁也呈现出多样化。主要有如下几方面。
(1)物理威胁。
主要包括自然灾害、线缆连接等。由于天灾、生产工艺或制造厂商的原因,计算机硬件系统本身存在的故障而引起系统的不稳定、电磁波动的干扰等。
(2)计算机病毒。
指的是能在计算机系统中进行自我复制和传播的指令或代码。具有传播性、破坏性、复制性、潜伏性、隐蔽性、不可预见性等特点。主要通过计算机软盘、硬盘、光盘和计算机网络的途径传播。当前,计算机病毒不仅仅是单一的病毒体,而是包括了多个组件的指令或代码,对其的防治也越来越困难。如“震网”等,对计算机系统的危害是十分巨大的。
(3)黑客技术。
计算机网络具有开放性和互联性,给人们带来便利的同时,为黑客入侵网络系统提供了更加便利的条件。黑客攻击的本质是人与人之间的信息对抗与攻防斗争。黑客攻击具有智能性、隐蔽性的特点,防御起来也愈加困难。同时,黑客攻击是信息战的重要形式。
(4)网络攻击。
网络攻击可以分为破坏型攻击、控制型攻击、窃取型攻击以及干扰型攻击。网络攻击的破坏性非常大,对信息的完整性和保密性存在巨大威胁。常见的网络攻击有DDOS攻击、APT攻击和零时差攻击等。
1.2 网络安全措施
由于计算机威胁逐渐升级,安全防护措施应该随之变化。安全策略、工程测试和相关标准的应用可以用来保护计算机网络的安全。主要包括如下几项。
(1)杀毒软件和防火墙技术。
用户使用的最多的两种安全措施。杀毒软件可以查杀大部分的已知病毒,而防火墙能够阻止网络攻击对系统的入侵。现在大多计算机采用将杀毒软件和防火墙技术结合起来的技术实时保护网络系统的安全。
(2)密码技术。
密码技术有加密和解密两个方面,可以有效保证信息传输过程中信息的保密性和完整性。信息发送者将信息进行加密,然后发送出去。接收者接收到信息以后,利用信息发送者所提供的密钥对信息进行解密。常用密码算法包括:分组密码、全同态密码以及程序混淆密码等。
(3)网络监控技术。
通过检测网络数据流的活动迹象,判断网络系统所处的环境是否是安全的。网络监控技术主要包括两个方面:访问控制技术,允许授权用户访问特定信息;安全审计技术,依据特定规则对网络活动事件进行检查,从而判断事件的合法性。
(4)诱骗技术。
通过模拟所要保护的数据信息的网络环境,诱使网络攻击等对其进行攻击,作为入侵响应,避免网络遭受此类攻击,从而达到保护真正有价值信息的目的。同时对攻击进行分析、回溯,记录活动情况。
2 动态变化的网络系统分析
网络系统是动态变化的,网络所处的环境不停地动态演化。如:程序的添加和修改、数据迁移等。网络所处的安全状态可以分为:正常的安全状态、异常的安全状态以及正在恢复的安全状态。网络系统性能的评价是网络安全状态的直接体现,可以从以下几个方面来对网络系统进行评价:CPU的负载,是网络系统中设备服务情况的直接反映;磁盘使用率,能够反映网络系统中设备是否正常运行;内存使用率,是影响网络系统正常稳定运行的重要因素;网络系统周转时间,是网络系统服务质量的直接反映。
2.1 正常的安全状态
正常的安全状态,是指网络系统处于正常运行状态,网络资源能够合理利用,数据信息能够秘密完整保存。
当网络系统处于正常的安全状态时,CPU使用率小于60%,当CPU使用率小于40%时,网络系统中设备服务处于最佳状态;40%~60%时,网络系统中设备可以良好地运行。磁盘使用率为90%以下,网络系统中设备正常运行。内存使用率小于70%,一般
文档评论(0)