《2022年网络安全技术及其发展趋势 .pdf》由会员分享,可在线阅读,更多相关《2022年网络安全技术及其发展趋势 .pdf(4页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络安全技术及其发展趋势邓奇强摘要: 介绍目前网络安全存在的威胁因素、网络安全的基本技术,提出了我国网络安全的发展趋势。关键词:网络安全,技术,发展趋势中国分类号: TP39308 文献标识码: A 文章编码:1671-9743(2005) 02-0093-03 网络安全经过了20 多年的发展,已经发展成为一个跨多门学科的综合性科学,它包括:通信技术、 网络技术、 计算机软件、 硬件设计技术、 密码学、 网络安全与计算机安全技术等,在理论上,网络安全是建立在密码学以及网络安全协议的基础上的。密码学是网络安全的核心,利用密码技术对信息进行加密传输、加密存储、数据完整性鉴别、用户身份鉴别等,比传统
2、意义上简单的存取控制和授权等技术更可靠。加密算法是一些公式和法则,它规定了明文和密文之间的变换方法。由于加密算法的公开化和解密技术的发展,加上发达国家对关键加密算法的出口限制,各个国家正不断致力于开发和设计新的加密算法和加密机制。1、 什么是网络安全网络安全是一项动态的、整体的系统工程,从技术上来说, 网络安全由安全的操作系统、应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成,一个单独的组件是无法确保您信息网络的安全性。2、网络安全存在的威胁因素一般认为,目前网络存在的威胁主要表现在:非授权访问:没有预先经过同意,就使用网络或计算机资源被看
3、作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。信息泄漏或丢失:指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括,信息在传输中丢失或泄漏(如“黑客”们利用电磁泄漏或搭线窃听等方式可截获机密信息,或通过对信息流向、流量、通信频度和长度等参数的分析,推出有用信息,如用户口令、帐号等重要信息),信息在存储介质中丢失或泄漏,通过建立隐蔽隧道等窃取敏感信息等。破坏数据完整性:以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以
4、取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。拒绝服务攻击:它不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。利用网络传播病毒:通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。3、 网络安全的基本技术由于网络所带来的诸多不安全因素,使得网络使用者必须采取相应的网络安全技术来堵塞安全漏洞和提供安全的通信服务。如今,快速发展的网络安全技术能从不同角度来保证网络信息不受侵犯,网络安全的基本技术主要包括数据加密技术、防火墙技术、 网络地址转
5、换技术、操作系统安全内核技术、身份验证技术、网络防病毒技术。3.1 防火墙技术“防火墙” 是一种形象的说法! 其实它是一种由计算机硬件和软件的组合! 使互联网与内部网之间建立起一个安全网关(scurity gateway ) , 从而保护内部网免受非法用户的侵入。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 4 页 - - - - - - - - - 所谓防火墙就是一个把互联网与内部网隔开的屏障。防火墙有二类,标准防火墙和双家网关。标准防火墙墙系统包括一个UNIX工作站
6、 , 该工作站的两端各接一个路由器进行缓冲。其中一个路由器的接口是外部世界,即公用网; 另一个则联接内部网。标准防火墙使用专门的软件,并要求较高的管理水平% 而且在信息传输上有一定的延迟。双家网关 (dual home gateway) 则是标准防火墙的扩充, 又称堡垒主机 (botion host )或应用层网关(applications layer gateway),它是一个单个的系统, 但却能同时完成标准防火墙的所有功能. 其优点是能运行更复杂的应用, 同时防止在互联网和内部系统之间建立的任何直接的边疆, 可以确保数据包不能直接从外部网络到达内部网络, 反之亦然。随着防火墙技术的进步,双
7、家网关的基础上又演化出两种防火墙配置,一种是隐蔽主机网关,另一种是隐蔽智能网关(隐蔽子网)。隐蔽主机网关是当前一种常见的防火墙配置。 顾名思义, 这种配置一方面将路由器进行隐蔽,另一方面在互联网和内部网之间安装堡垒主机。堡垒主机装在内部网上,通过路由器的配置,使该堡垒主机成为内部网与互联网进行通信的唯一系统。目前技术最为复杂而且安全级别最商的防火墙是隐蔽智能网关,它将网关隐藏在公共系统之后使其免遭直接攻击。隐蔽智能网关提供了对互联网服务进行几乎透明的访问,同时阻止了外部未授权访问者对专用网络的非法访问。一般来说,这种防火墙是最不容易被破坏的。3.2 数据加密技术与防火墙配合使用的安全技术还有数
8、据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要技术手段之一。随着信息技术的发展,网络安全与信息保密日益引起人们的关注。目前各国除了从法律上、管理上加强数据的安全保护外,从技术上分别在软件和硬件两方面采取措施,推动着数据加密技术和物理防范技术的不断发展。按作用不同,数据加密技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术四种。(1)数据传输加密技术目的是对传输中的数据流加密,常用的方针有线路加密和端端加密两种。前者侧重在线路上而不考虑信源与信宿,是对保密信息通过各线路采用不同的加密密钥提供安全保护。后者则指信息由发送者端自动加密,并进入 TC
9、P/IP数据包回封 , 然后作为不可阅读和不可识别的数据穿过互联网, 当这些信息一旦到达目的地, 被将自动重组、解密, 成为可读数据。(2)数据存储加密技术目的是防止在存储环节上的数据失密,可分为密文存储和存取控制两种。前者一般是通过加密算法转换、附加密码、加密模块等方法实现;后者则是对用户资格、格限加以审查和限制 %! 防止非法用户存取数据或合法用户越权存取数据。(3)数据完整性鉴别技术目的是对介入信息的传送、存取、处理的人的身份和相关数! 据内容进行验证%! 达到保密的要求,一般包括口令、密钥、身份、数据等项的鉴别,系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对数据的安全保
10、护。(4)密钥管理技术为了数据使用的方便,数据加密在许多场合集中表现为密钥的应用,因此密钥往往是保密与窃密的主要对象。密钥的媒体有:磁卡、磁带、磁盘、半导体存储器等。密钥的管理技术包括密钥的产生、分配保存、更换与销毁等各环节上的保密措施。3.3 网络地址转换技术(NAT )网络地址转换器也称为地址共享器(Address Share )或地址映射器,设计它的初衷是为了解决 IP地址不足,现多用于网络安全。它是一个 IETF标准,允许一个机构以一个地址出现在 Internet 上NAT 将每个局域网节点的地址转换成一个IP 地址,反之亦然。它也可以名师资料总结 - - -精品资料欢迎下载 - -
11、- - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 4 页 - - - - - - - - - 应用到防火墙技术里,把个别IP 地址隐藏起来不被外界发现,使外界无法直接访问内部网络设备,从而隐藏内部网络,达到保密作用,使系统的安全性提高,同时,它还帮助网络可以超越地址的限制,合理地安排网络中的公有Internet 地址和私有 IP地址的使用。3.4 操作系统安全内核技术除了在传统网络安全技术上着手,人们开始在操作系统的层次上考虑网络安全性,尝试把系统内核中可能引起安全性问题的部分从内核中剔除出去,从而使系统更安全。操作系统平
12、台的安全措施包括:采用安全性较高的操作系统;对操作系统的安全配置;利用安全扫描系统检查操作系统的漏洞等。美国国防部 (DOD )技术标准把操作系统的安全等级分成D1、C1、C2 、B1、B2、B3、A 级,其安全等级由低到高。目前主要的操作系统的安全等级都是C2级 (例如,Unix、 Windows NT) ,其特征包括: 用户必须通过用户注册名和口令让系统识别;系统可以根据用户注册名决定用户访问资源的权限;系统可以对系统中发生的每一件事进行审核和记录;可以创建其他具有系统管理权限的用户。B1 级操作系统除上述机制外,还不允许文件的拥有者改变其许可权限。 B2级操作系统要求计算机系统中所有对象
13、都加标签,且给设备(如磁盘、磁带或终端)分配单个或多个安全级别。3.5 身份验证技术身份验证( identification)是用户向系统出示自己身份证明的过程。身份认证是系统查核用户身份证明的过程! 这两个过程是判明和确认通信双方真实身份的两个重要环节,人们常把这两项工作统称为身份验证(或身份鉴别)。(1)数字签名基于公共密钥的身份验证公开密钥的加密机制虽提供了良好的保密性,但难以鉴别发送者,即任何得到公开密钥的人都可以生成和发送报文,数字签名机制则在此基础上提供了一种鉴别方法,以解决伪造、抵赖、冒充和篡改等问题! 数字签名一般采用不对称加密技术(如RSA ),通过对整个明文进行某种变换,得
14、到一个值,作为核实签名。 接收者使用发送者的公开密钥对签名进行解密运算,如其结果为明文,则签名有效,证明对方的身份是真实的。当然,签名也可以采用多种方式,例如,将签名附在明文之后 ! 数字签名普遍用于银行、电子商务等的身份验证。(2)Kerberos 系统基于DCE/Kerberos 的身份验证Kerberos 系统是美国麻省理工学院为Athena 工程而设计的,为分布式计算环境提供一种对用户双方进行身份验证的方法。它的安全机制在于首先对发出请求的用户进行身份验证,确认其是否是合法的用户,如是合法的用户, 再审核该用户是否有权对他所请求的服务或主机进行访问。从加密算法上来讲,其身份验证是建立在
15、对称加密的基础上的。3.6 网络防病毒技术由于在网络环境下,计算机病毒有不可估量的威胁性和破坏力,一次计算机病毒的防范是网络安全性建设中重要的一环。网络反病毒技术包括预防病毒、检测病毒和消毒三种技术:(1)预防病毒技术:它通过自身常驻系统内存,优先获得系统的控制权,监视和判断系统中是否有病毒存在,进而阻止计算机病毒进入计算机系统和对系统进行破坏! 这类技术有,加密可执行程序、引导区保护、系统监控与读写控制(如防病毒卡等)。(2)检测病毒技术:它是通过对计算机病毒的特征来进行判断的技术,如自身校验、关键字、文件长度的变化等。(3)消毒技术:它通过对计算机病毒的分析,开发出具有删除病毒程序并恢复原
16、文件的软件。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 4 页 - - - - - - - - - 网络反病毒技术的具体实现方法包括对网络服务器中的文件进行频繁地扫描和监测;在工作站上用防病毒芯片和对网络目录及文件设置访问权限等。4、 网络安全的发展趋势从技术上,网络安全取决于两个方面:网络设备的硬件和软件。网络安全则由网络设备的软件和硬件互相配合来实现的。但是, 由于网络安全作为网络对其上的信息提供的一种增值服务, 人们往往发现软件的处理速度成为网络的瓶颈,因此,
17、将网络安全的密码算法和安全协议用硬件实现,实现线速的安全处理仍然将是网络安全发展的一个主要方向。对于我国而言,网络安全的发展趋势将是逐步具备自主研制网络设备的能力,自发研制关键芯片, 采用自己的操作系统和数据库,以及使用国产的网管软件。中国计算机安全的关键是要有自主的知识产权和关键技术,从根本上摆脱对外国技术的依赖。另一方面,在安全技术不断发展的同时,全面加强安全技术的应用也是网络安全发展的一个重要内容。因为即使有了网络安全的理论基础,没有对网络安全的深刻认识、没有广泛地将它应用于网络中,那么谈再多的网络安全也是无用的。同时,网络安全不仅仅是防火墙,也不是防病毒、入侵监测、防火墙、身份认证、加密等产品的简单堆砌,而是包括从系统到应用、从设备到服务的比较完整的、体系性的安全系列产品的有机结合。参考文献:1刘国华 . 网络系统的信息安全技术浅析J. 档案管理 ,2002,(4). 2李彦旭 网络信息安全技术综述J . 半导体技术 ,2002,(10). 3吴辰文 网站的安全性问题研究J . 甘肃工业大学学报,2002,(3). 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 4 页 - - - - - - - - -
限制150内