A. 文献综述
一、引言
当我们的社会进入信息化时代,信息类无形产业变成了关键资源,伴随着日新月异的先进信息技术而来的是同样不断累积的网络信息安全隐患。不管处于任何时代,关键资源都是处于竞争状态的,故而我们可以知道,处于信息化时代,信息就变成了被抢夺的资源。
计算机网络信息有其开放共享的一面,也有其隐私性的一面,由于社会对于个人隐私的日益关注,网络信息的安全性也愈发受到关注和重视。我们知道计算机网络信息的安全问题几乎每时每刻都在出现,黑客、病毒、蠕虫、间谍软件、后面程序、木马、拒绝服务供给都是我们常见的网络信息安全问题。
计算机网络信息的安全问题一部分是针对计算机硬件设备和操作系统的攻击,还有很多针对应用软件的数据库的攻击。信息在存储、传输的过程中不仅会遭到窃取,还会遭到恶意的修改和破坏,本论题重点关注的就是应用软件数据库的信息安全问题,计算机网络信息安全技术就是要能够保持信息的完整性、真实性、正确性、保密性。
二、网络信息安全问题及安全技术
(一)网络安全问题步入公众视野
计算机攻击首次进入公众视野的例子之一是一部1983年的电影战争游戏(WarGames),这部电影里讲述的黑客攻击从攻击初衷来看是没有恶意的,而是基于好奇。
我们要针对网络及网络信息安全问题有所防御,首先我们要了解攻击者的动机。一般来说,黑客攻击的动机有以下五点:
1.挑战/成名:基于这个动机的攻击没有太险恶的意图,但是依然是令人感到非常不安的行为。
2.好奇:正如前面提到的电影战争游戏那样,黑客基于好奇心的攻击可能没有恶意,但是几乎引起了第三次世界大战,而且基于好奇的攻击可能会无意引发更大的动机。
3.使用/借用:这个动机下黑客的行为就不仅仅是攻击和进入了,黑客会为自己的目的而尝试使用系统。前面谈到的电影战争游戏就从好奇的最初动机无意发展到了使用/借用的行为。
4.恶意破坏:涉及行为有丑化(Defacing)、破坏(Destruction)、拒绝服务(Denial of Service),例如使用大量的传输流攻击电子商务站点,导致电子商务站点不能处理正常的传输从而阻止客户下单购买东西,更甚者可能导致系统的崩溃和数据丢失。
5.偷窃:近几年经常有知名互联网产品被爆出数据库遭到攻击,用户数据被大量盗窃。这类黑客攻击的攻击就是由于利益的驱使,盗窃数据进行转卖从而赚取巨额不义之财。
(二)网络安全技术
有攻必有防,自从有了互联网,攻防便成了永恒的话题。一般来说,目前网络安全技术有以下几点:
1.防火墙技术:防火墙是网络安全的第一道防线,在网络安全中有着不可或缺的重要作用,在计算机网络中,防火墙通过对数据包的筛选和屏蔽,可以防止非法的访问进入内部或外部计算机网络。防火墙的核心技术有以下八点:
(1)包过滤技术:包过滤(Packet Filtering)技术是防火墙在网络层中根据数据包中包头信息有选择地实施允许通过或阻断。
(2)应用网关技术:应用网关(Application Gateway)接受内、外部网络的通信数据包,并根据自己的安全策略进行过滤,不符合安全协议的信息被拒绝或丢弃。
(3)电路级网关技术:电路级网关工作在会话层,它监视两主机建立连接时的握手信息,判定该回话请求是否合法。应用这种技术的防火墙的安全性比较高,但仍不能检查应用层的数据包以消除应用层攻击的威胁。
(4)状态检测技术:这是近年来发展起来的防火墙技术,它既具备包过滤防火墙的速度和灵活,也有应用网关防火墙的安全优点,是对包过滤和应用网关功能的一种平衡。
(5)代理服务器技术:代理服务器(Proxy Server)防火墙作用在应用层,它用来提供应用层服务的控制,在内部网络向外部网络申请服务时起到中间转接作用。
(6)网络地址转换技术:尽管从技术上讲这根本不是防火墙,但讨论到防火墙的主题,就一定要提到网络地址转换(Network Address Translation,NAT)。网络地址转换技术既缓解了少了合法IP地址和大量主机之间的矛盾,又对外隐藏了内部主机的IP地址,提高了安全性。
(7)个人防火墙:可以将个人防火墙想象成在用户计算机上建立了一个虚拟网络接口,不再是计算机的操作系统直接通过网卡进行通信,而是通过操作系统和个人防火墙的对话,仔细检查网络通信,然后再通过网卡通信。
(8)分布式防火墙:分布式防火墙(Didtributed Firewalls)负责对网络边界、各子网和网络内部结点之间的安全防护,它是一个完整的系统,而不是一个单一的产品。
2.VPN技术:随着网络技术的发展,计算机网络及网络信息的安全保密问题日益严峻,虚拟专用网(Virtal Private Network,VPN)技术对于解决当前网络通信、资源共享所面临的威胁和提高网络通信的保密性、安全性具有重要的现实意义。VPN技术利用隧道协议、身份验证和可靠的加密技术来保证通信的安全性,通过在内部网络之间建立隧道,能够保证通信数据的机密性和完整性,保证信息不被泄露或暴露给未授权的实体,并保证信息不被未授权的实体改变、删除或替代。另外,由于VPN是加密的,VPN数据包在Internet中传输时,Internet上的用户只看到公用的IP地址,看不到数据包内包含的专有网络地址,因此远程专用网络上指定的地址也是受到保护的。VPN安全技术有以下4种:
(1)隧道技术:隧道技术(Tunneling)是VPN的基本技术,它是一种通过使用互联网络的基础设施在网络之间传递数据的方式,包括数据封装、传输和解包在内的全过程。
(2)加密技术:密码技术可以分为两类:对称密钥加密和非对称密钥加密,密码技术是实现VPN的关键核心技术之一。
(3)身份认证技术:在VPN中,用户身份认证技术是在正式的隧道连接开始前进行用户身份确认,以便系统进一步实施相应的资源访问控制和用户授权。VPN中常用的身份认证技术主要有:安全口令、PPP认证协议、使用认证机制的协议。
(4)密钥管理技术:密钥的分发有两种方法:一种是通过手工配置,这种方法由于密钥更新困难,只适合简单网络的情况;另一种采用密钥交换协议动态分发,适合复杂网络的情况,且密钥可快速更新,可以显著提高VPN的安全性。
三、结语
总而言之,只要有信息存在于网络中,就必定会有持续不断的攻防战,在实施有效的计算机网络信息安全技术手段的同时,更重要的一点是我们自己首先要强化网络信息安全意识,不管是专业的计算机从业人员还是普通的计算机使用者,都应与时俱进,积极关注计算机网络信息安全发展的最新动向。
B. ^文档提纲
一、引言:谈及计算机网络安全问题的基本情况
二、网络信息安全问题及安全技术
(一)简述网络安全问题步入公众视野
(二)浅析网络安全技术
三、结语:网络安全除了技术手段还要加强安全意识
C. 参考文献
[1] 李剑,张然. 信息安全概论[M]. 北京:机械工业出版社,2009.
[2] Ron Patton. Software Testing Second Edition[M]. 北京:机械工业出版社, 2006:129-140.
[3] Glenford J Myers,Tom Badgett,Corey Sandler. The Art of Software Testing(Third Edition)[M]. 北京:机械工业出版社, 2012:101-102.
[4] 杨洋. 浅析计算机网络安全防范措施[EB/OL]. (2016-01-01)[2019-10-20].
浅谈计算机网络与信息安全技术探究由免费论文网(www.jaoyuw.com)会员上传。