當前位置: 首頁 精選范文 互聯網網絡安全范文

        互聯網網絡安全精選(五篇)

        發布時間:2023-09-19 17:51:52

        序言:作為思想的載體和知識的探索者,寫作是一種獨特的藝術,我們為您準備了不同風格的5篇互聯網網絡安全,期待它們能激發您的靈感。

        篇1

        【關鍵詞】國內互聯網 網絡安全問題 分析

        1 引言

        通常而言,唯有那些“黑客”運用我們在互聯網網絡安全技術上的漏洞或者對于資源的不良利用來進行網絡病毒的傳播等一系列不良的網絡安全侵入都屬于互聯網網絡安全的范疇。此外互聯網網絡安全的范疇除了以上我們提及的病毒之外,還有黑客技術中的攔截、服務攻擊等一系列內容。通過我們以上的分析,我們可以發現對于互聯網網絡安全的理解,存在一定的局限性和片面性。

        對于互聯網網絡安全真是“確切”的版本應該為:互聯網網絡安全是指是指保護網絡系統中的軟件、硬件及信息資源,使之免受偶然或惡意的破壞篡改和泄露,保證網絡系統的正常運行、網絡服務不中斷。這個定義被最大多數的專家所接受和認同。

        2 國內互聯網網絡安全態勢

        根據以上我們對互聯網網絡安全的認識我們可以發現,針對我們現在的認識和理解可以講互聯網網絡安全分為以下幾個部分,分別是傳送內容安全、身份認證的安全、網絡行為的安全,根據這三個部分對國內互聯網網絡安全態勢進行分析。

        2.1 傳送內容安全

        傳送內容安全:對于國內互聯網網絡安全中的傳送內容安全主要是針對節點傳送內容安全而言,我們可以發現節點傳送安全是指,當我們在指定的節點發出的信息內容,這個節點所發出的信息對于整個網絡系統而言,是完全安全的沒有任何威脅,在這里我們所提到的傳送內容,主要是指那些影響網絡運行的控制信息。對于我們現有的互聯網網絡安全中,危害我們的節點傳送內容安全主要是指大多數路由節點上的網絡安全設置低,這就使得虛假路由可達性信息很容易通過,這樣一來回危害整個網絡的安全,甚至導致整個網絡安全的癱瘓以至于不能正常的使用。對于傳送內容安全而言,我們不僅僅要從人為的方面找原因,節點自身的協議漏洞也是一個方面。

        2.2 身份認證的安全

        身份認證的安全:對于身份認證的安全而言,其指的是對于一些像交換機、路由器之類的終端的身份的認證。對于國內互聯網網絡安全而言,身份認證的安全是我們互聯網網絡安全的根基,對于我們之前所謂的互聯網網絡安全節點的身份認證而言,一個節點通常(IP地址)具有兩種屬性,分別為我們所說的身份特性和節點的位置特性,對于我們現階段的互聯網協議而言,開放性是其基本特性,我們從節點的IP特定可以了解到,一個其他方節點很輕松的就能狗得到一個通信方和接收方的基本身份信息和相應的位置地點,然后在進行一定的偽造通過進行適當的偽裝,對雙方的安全造成威脅,通常造成了一定的經濟損失。

        2.3 節點網絡行為安全

        節點網絡行為安全:通過以上兩個方面的分析,我們僅僅分析了互聯網網絡傳輸過程和基本身份信息的安全,并沒有對一些網絡安全行為進行分析,在此我們對節點網絡行為安全進行說明。對于這種節點網絡行為安全通常指的是那些危害網絡安全的不合法行為,例如惡意下載、惡意上傳等在短時間內進行大量的非法操作,比如說在2010年爆發了對某貼吧的惡意破吧就屬于節點網絡行為安全的一種,這種不良的網絡行為嚴重影響了網絡的正常運行,對網絡產生影響。對于現階段的網絡安全協議是指在20世紀末形成的網絡協議,并沒有將這些情況考慮到設計的過程中去,因此而言現階段的ARP等的網絡安全漏洞,導致網絡的過度使用。

        通過我們對傳送內容安全、身份認證的安全、網絡行為的安全這三個部分國內互聯網網絡安全的分析有利我們對整個網絡安全的認識和深度理解。下面我們主要針對公共互聯網網絡安全進行分析。

        3 公共互聯網網絡安全

        通過我們對互聯網網絡安全的三個方面進行分析,我們發現在我們信息時代雖然科技不斷發展但是我們仍然面臨著許多無形的、潛在的危害。

        3.1 DDOS攻擊嚴重影響互聯網網絡安全

        DDOS攻擊嚴重影響互聯網網絡安全:自從2012年6月以來,DDOS攻擊主要有兩種主流的攻擊方式,這兩種攻擊方式非別為虛假的源頭的IP地址對節點的攻擊,以及“嫁接”方式對我們的網絡節點進行攻擊。我們可以從2012年發生在我國某重要的國際城市政府網站的事件可以發現。2012年下半年,此政府的網站短時間內遭到多次的惡意攻擊,經過一段時間的調查發現,是某知名公司的下屬網站在遭到黑客攻擊之后將其域名更改為該系統的域名,這就是我們所謂的“嫁接”方式網絡攻擊。對于虛假的源頭的IP地址攻擊而言,顧名思義我們可以發現這種攻擊方式主要針對攻擊一方采用偽裝IP地址的形式,這種方式在查找的過程中給網絡警察帶來了很大的不便。

        3.2 木馬程序和僵尸程序影響互聯網網絡安全

        最傳統的兩種方式危害互聯網網絡安全:木馬程序和僵尸程序,這兩種方式依然是危害互聯網網絡安全最傳統的方式之一。據相關組織不完全統計在2013年下半年,共發現651萬多個主機遭到了不同程度的攻擊,特別是發生在10月的木馬程序和僵尸程序攻擊時其他幾個月平均攻擊的2倍之余。

        3.3 漏洞是危害互聯網網絡安全的一個根本要素

        不能忽略的網絡安全漏洞是危害互聯網網絡安全的一個根本要素。對于現階段存在的較多的網絡安全漏洞主要以3種特點存在,分別是存量漏洞多、漏洞影響大危害深、漏洞增速快。

        存量漏洞多:據國外的媒體對我國的漏洞進行報道發現,我國的漏洞已發現的已超過5萬個(自2003年到2013年底),由于漏洞修復具有一定的時間,而且漏洞的衍變形式較為豐富,因此而言,漏洞的危害相當的大,不斷上升的漏洞信息給我們的信息安全造成了重大的危害。

        漏洞影響大危害深:由于現階段我們國內的互聯網快速普及,而且玩羅德受眾群體相當之大,一旦某大型網站受到危害,其信息將會遭到泄露。

        漏洞增速快:根據我們國家信息安全漏洞共享平臺公布的信息發現,自從2013年整整一年之內,我國的網絡漏洞的增加速度平均每天增長在10個以上,這種高速增長的網絡安全漏洞是我們現階段網絡安全問題的一個重要的組成部分。

        對于網絡安全服務要實現主動性的安全架構,必須具有4個方面,如下圖1主動性的安全架構所示。

        分別是:防火墻,其包括身份驗證、身份加密、相應的防毒網絡、防火墻、已經對應的入侵檢測盒VPN;其次是相應的階段,包括對于相應內容的實時更新和安全相應、全球的網絡系統支持、以及攻擊回復服務;第三,管理階段主要包括策略的一致性、事件與事故管理、訪問控制與相應的授權、身份的管理、配置的管理等;最后是警報階段,這就包括蜜罐與誘引技術、漏洞的實時評估、威脅管理與預警。

        4 結論

        通過我們對國內互聯網網絡安全問題的分析,我們發現對于國內互聯網網絡安全態勢主要分為三個方面分別是傳送內容安全、身份認證的安全、網絡行為的安全,這三個方面是影響網絡態勢安全的重要物理誘因;對于影響我們公共互聯網網絡安全的根本因素同樣有3個方面分別是DDOS攻擊、木馬程序和僵尸程序、漏洞;最后我們對網絡安全服務要實現主動性的安全架構進行了淺要的分析和說明,其主要有四個方面組成,通過我們對國內互聯網網絡安全問題的分析我們發現,現階段我們對于互聯網網絡安全已經重視了許多,但是仍然有許多地方需要改進,只有對網絡安全常抓不懈,才能最大限度避免網絡安全事件所帶來的危害。

        參考文獻

        [1]穆祥昆,趙晨飛,霍英東,唐召東.基于云架構的網絡安全事件監測系統研究[A].第28次全國計算機安全學術交流會論文集[C].2013.

        [2]閻婷.對奧運信息網絡安全保障工作的幾點體會――學習北京奧運會,寫在上海世博會前[J].信息網絡安全,2008(12).

        [3]公安部部長助理朱恩濤在“中國信息網絡安全”網站開通儀式上的講話[J].信息網絡安全,2001(02).

        [4]中國國家互聯網應急中心:網絡安全威脅出現新特點[J].電子產品可靠性與環境試驗,2011(04).

        [5]曾潤喜,徐曉林.國家政治安全視角下的中國互聯網虛擬社會安全[J].華中科技大學學報(社會科學版),2012(02).

        [6]張凌.淺談計算機信息網絡安全應急處置機制建設[J].中國公共安全(學術版),2009(03).

        篇2

        一、我國互聯網網絡安全形勢

        (一)基礎網絡防護能力明顯提升,但安全隱患不容忽視

        根據工信部組織開展的2011年通信網絡安全防護檢查情況,基礎電信運營企業的網絡安全防護意識和水平較2010年均有所提高,對網絡安全防護工作的重視程度進一步加大,網絡安全防護管理水平明顯提升,對非傳統安全的防護能力顯著增強,網絡安全防護達標率穩步提高,各企業網絡安全防護措施總體達標率為98.78%,較2010年的92.25%、2009年的78.61%呈逐年穩步上升趨勢。

        但是,基礎電信運營企業的部分網絡單元仍存在比較高的風險。據抽查結果顯示,域名解析系統(DNS)、移動通信網和IP承載網的網絡單元存在風險的百分比分別為6.8%、17.3%和0.6%。涉及基礎電信運營企業的信息安全漏洞數量較多。據國家信息安全漏洞共享平臺(CNVD)收錄的漏洞統計,2011年發現涉及電信運營企業網絡設備(如路由器、交換機等)的漏洞203個,其中高危漏洞73個;發現直接面向公眾服務的零日DNS漏洞23個,應用廣泛的域名解析服務器軟件Bind9漏洞7個。涉及基礎電信運營企業的攻擊形勢嚴峻。據國家計算機網絡應急技術處理協調中心(CNCERT)監測,2011年每天發生的分布式拒絕服務攻擊(DDoS)事件中平均約有7%的事件涉及到基礎電信運營企業的域名系統或服務。2011年7月15日域名注冊服務機構三五互聯DNS服務器遭受DDoS攻擊,導致其負責解析的大運會官網域名在部分地區無法解析。8月18日晚和19日晚,新疆某運營商DNS服務器也連續兩次遭到拒絕服務攻擊,造成局部用戶無法正常使用互聯網。

        (二)政府網站安全事件顯著減少,網站用戶信息泄漏引發社會高度關注

        據CNCERT監測,2011年中國大陸被篡改的政府網站為2807個,比2010年大幅下降39.4%;從CNCERT專門面向國務院部門門戶網站的安全監測結果來看,國務院部門門戶網站存在低級別安全風險的比例從2010年的60%進一步降低為50%。但從整體來看,2011年網站安全情況有一定惡化趨勢。在CNCERT接收的網絡安全事件(不含漏洞)中,網站安全類事件占到61.7%;境內被篡改網站數量為36612個,較2010年增加5.1%;4月-12月被植入網站后門的境內網站為12513個。CNVD接收的漏洞中,涉及網站相關的漏洞占22.7%,較2010年大幅上升,排名由第三位上升至第二位。網站安全問題進一步引發網站用戶信息和數據的安全問題。2011年底,CSDN、天涯等網站發生用戶信息泄露事件引起社會廣泛關注,被公開的疑似泄露數據庫26個,涉及帳號、密碼信息2.78億條,嚴重威脅了互聯網用戶的合法權益和互聯網安全。根據調查和研判發現,我國部分網站的用戶信息仍采用明文的方式存儲,相關漏洞修補不及時,安全防護水平較低。

        (三)我國遭受境外的網絡攻擊持續增多

        2011年,CNCERT抽樣監測發現,境外有近4.7萬個IP地址作為木馬或僵尸網絡控制服務器參與控制我國境內主機,雖然其數量較2010年的22.1萬大幅降低,但其控制的境內主機數量卻由2010年的近500萬增加至近890萬,呈現大規?;厔?。其中位于日本(22.8%)、美國(20.4%)和韓國(7.1%)的控制服務器IP數量居前三位,美國繼2009年和2010年兩度位居榜首后,2011年其控制服務器IP數量下降至第二,以9528個IP控制著我國境內近885萬臺主機,控制我國境內主機數仍然高居榜首。在網站安全方面,境外黑客對境內1116個網站實施了網頁篡改;境外11851個IP通過植入后門對境內10593個網站實施遠程控制,其中美國有3328個IP(占28.1%)控制著境內3437個網站,位居第一,源于韓國(占8.0%)和尼日利亞(占5.8%)的IP位居第二、三位;仿冒境內銀行網站的服務器IP有95.8%位于境外,其中美國仍然排名首位——共有481個IP(占72.1%)仿冒了境內2943個銀行網站的站點,中國香港(占17.8%)和韓國(占2.7%)分列二、三位。總體來看,2011年位于美國、日本和韓國的惡意IP地址對我國的威脅最為嚴重。另據工業和信息化部互聯網網絡安全信息通報成員單位報送的數據,2011年在我國實施網頁掛馬、網絡釣魚等不法行為所利用的惡意域名約有65%在境外注冊。此外,CNCERT在2011年還監測并處理多起境外IP對我國網站和系統的拒絕服務攻擊事件。這些情況表明我國面臨的境外網絡攻擊和安全威脅越來越嚴重。

        (四)網上銀行面臨的釣魚威脅愈演愈烈

        隨著我國網上銀行的蓬勃發展,廣大網銀用戶成為黑客實施網絡攻擊的主要目標。2011年初,全國范圍大面積爆發了假冒中國銀行網銀口令卡升級的騙局,據報道此次事件中有客戶損失超過百萬元。據CNCERT監測,2011年針對網銀用戶名和密碼、網銀口令卡的網銀大盜、Zeus等惡意程序較往年更加活躍,3月-12月發現針對我國網銀的釣魚網站域名3841個。CNCERT全年共接收網絡釣魚事件舉報5459件,較2010年增長近2.5倍,占總接收事件的35.5%;重點處理網頁釣魚事件1833件,較2010年增長近兩倍。

        (五)工業控制系統安全事件呈現增長態勢

        繼2010年伊朗布舍爾核電站遭到Stuxnet病毒攻擊后,2011年美國伊利諾伊州一家水廠的工業控制系統遭受黑客入侵導致其水泵被燒毀并停止運作,11月Stuxnet病毒轉變為專門竊取工業控制系統信息的Duqu木馬。2011年CNVD收錄了100余個對我國影響廣泛的工業控制系統軟件安全漏洞,較2010年大幅增長近10倍,涉及西門子、北京亞控和北京三維力控等國內外知名工業控制系統制造商的產品。相關企業雖然能夠積極配合CNCERT處置安全漏洞,但在處置過程中部分企業也表現出產品安全開發能力不足的問題。

        (六)手機惡意程序現多發態勢。

        隨著移動互聯網生機勃勃的發展,黑客也將其視為攫取經濟利益的重要目標。2011年CNCERT捕獲移動互聯網惡意程序6249個,較2010年增加超過兩倍。其中,惡意扣費類惡意程序數量最多,為1317個,占21.08%,其次是惡意傳播類、信息竊取類、流氓行為類和遠程控制類。從手機平臺來看,約有60.7%的惡意程序針對Symbian平臺,該比例較2010年有所下降,針對Android平臺的惡意程序較2010年大幅增加,有望迅速超過Symbian平臺。2011年境內約712萬個上網的智能手機曾感染手機惡意程序,嚴重威脅和損害手機用戶的權益。

        (七)木馬和僵尸網絡活動越發猖獗

        2011年,CNCERT全年共發現近890萬余個境內主機IP地址感染了木馬或僵尸程序,較2010年大幅增加78.5%。其中,感染竊密類木馬的境內主機IP地址為5.6萬余個,國家、企業以及網民的信息安全面臨嚴重威脅。根據工業和信息化部互聯網網絡安全信息通報成員單位報告,2011年截獲的惡意程序樣本數量較2010年增加26.1%,位于較高水平。黑客在瘋狂制造新的惡意程序的同時,也在想方設法逃避監測和打擊,例如,越來越多的黑客采用在境外注冊域名、頻繁更換域名指向IP等手段規避安全機構的監測和處置。

        (八)應用軟件漏洞呈現迅猛增長趨勢

        2011年,CNVD共收集整理并公開信息安全漏洞5547個,較2010年大幅增加60.9%。其中,高危漏洞有2164個,較2010年增加約2.3倍。在所有漏洞中,涉及各種應用程序的最多,占62.6%,涉及各類網站系統的漏洞位居第二,占22.7%,而涉及各種操作系統的漏洞則排到第三位,占8.8%。除預警外,CNVD還重點協調處置了大量威脅嚴重的漏洞,涵蓋網站內容管理系統、電子郵件系統、工業控制系統、網絡設備、網頁瀏覽器、手機應用軟件等類型以及政務、電信、銀行、民航等重要部門。上述事件暴露了廠商在產品研發階段對安全問題重視不夠,質量控制不嚴格,發生安全事件后應急處置能力薄弱等問題。由于相關產品用戶群體較大,因此一旦某個產品被黑客發現存在漏洞,將導致大量用戶和單位的信息系統面臨威脅。這種規模效應也吸引黑客加強了對軟件和網站漏洞的挖掘和攻擊活動。

        (九)DDoS攻擊仍然呈現頻率高、規模大和轉嫁攻擊的特點

        2011年,DDoS仍然是影響互聯網安全的主要因素之一,表現出三個特點。一是DDoS攻擊事件發生頻率高,且多采用虛假源IP地址。據CNCERT抽樣監測發現,我國境內日均發生攻擊總流量超過1G的較大規模的DDoS攻擊事件365起。其中,TCP SYN FLOOD和UDP FLOOD等常見虛假源IP地址攻擊事件約占70%,對其溯源和處置難度較大。二是在經濟利益驅使下的有組織的DDoS攻擊規模十分巨大,難以防范。例如2011年針對浙江某游戲網站的攻擊持續了數月,綜合采用了DNS請求攻擊、UDP FLOOD、TCP SYN FLOOD、HTTP請求攻擊等多種方式,攻擊峰值流量達數十個Gbps。三是受攻擊方惡意將流量轉嫁給無辜者的情況屢見不鮮。2011年多家省部級政府網站都遭受過流量轉嫁攻擊,且這些流量轉嫁事件多數是由游戲私服網站爭斗引起。

        二、國內網絡安全應對措施

        (一)相關互聯網主管部門加大網絡安全行政監管力度

        堅決打擊境內網絡攻擊行為。針對工業控制系統安全事件愈發頻繁的情況,工信部在2011年9月專門印發了《關于加強工業控制系統信息安全管理的通知》,對重點領域工業控制系統信息安全管理提出了明確要求。2011年底,工信部印發了《移動互聯網惡意程序監測與處置機制》,開展治理試點,加強能力建設。6月起,工信部組織開展2011年網絡安全防護檢查工作,積極將防護工作向域名服務和增值電信領域延伸。另外還組織通信行業開展網絡安全實戰演練,指導相關單位妥善處置網絡安全應急事件等。公安部門積極開展網絡犯罪打擊行動,破獲了2011年12月底CSDN、天涯社區等數據泄漏案等大量網絡攻擊案件;國家網絡與信息安全信息通報中心積極發揮網絡安全信息共享平臺作用,有力支撐各部門做好網絡安全工作。

        (二)通信行業積極行動,采取技術措施凈化公共網絡環境

        面對木馬和僵尸程序在網上的橫行和肆虐,在工信部的指導下,2011年CNCERT會同基礎電信運營企業、域名從業機構開展14次木馬和僵尸網絡專項打擊行動,次數比去年增加近一倍。成功處置境內外5078個規模較大的木馬和僵尸網絡控制端和惡意程序傳播源。此外,CNCERT全國各分中心在當地通信管理局的指導下,協調當地基礎電信運營企業分公司合計處置木馬和僵尸網絡控制端6.5萬個、受控端93.9萬個。根據監測,在中國網民數和主機數量大幅增加的背景下,控制端數量相對2010年下降4.6%,專項治理工作取得初步成效。

        (三)互聯網企業和安全廠商聯合行動,有效開展網絡安全行業自律

        2011年CNVD收集整理并漏洞信息,重點協調國內外知名軟件商處置了53起影響我國政府和重要信息系統部門的高危漏洞。中國反網絡病毒聯盟(ANVA)啟動聯盟內惡意代碼共享和分析平臺試點工作,聯合20余家網絡安全企業、互聯網企業簽訂遵守《移動互聯網惡意程序描述規范》,規范了移動互聯網惡意代碼樣本的認定命名,促進了對其的分析和處置工作。中國互聯網協會于2011年8月組織包括奇虎360和騰訊公司在內的38個單位簽署了《互聯網終端軟件服務行業自律公約》,該公約提倡公平競爭和禁止軟件排斥,一定程度上規范了終端軟件市場的秩序;在部分網站發生用戶信息泄露事件后,中國互聯網協會立即召開了“網站用戶信息保護研討會”,提出安全防范措施建議。

        (四)深化網絡安全國際合作,切實推動跨境網絡安全事件有效處理

        作為我國互聯網網絡安全應急體系對外合作窗口,2011年CNCERT極推動“國際合作伙伴計劃”,已與40個國家、79個組織建立了聯系機制,全年共協調國外安全組織處理境內網絡安全事件1033起,協助境外機構處理跨境事件568起。其中包括針對境內的DDoS攻擊、網絡釣魚等網絡安全事件,也包括針對境外蘇格蘭皇家銀行網站、德國郵政銀行網站、美國金融機構Wells Fargo網站、希臘國家銀行網站和韓國農協銀行網站等金融機構,加拿大稅務總局網站、韓國政府網站等政府機構的事件。另外CNCERT再次與微軟公司聯手,繼2010年打擊Waledac僵尸網絡后,2011年又成功清除了Rustock僵尸網絡,積極推動跨境網絡安全事件的處理。2011年,CNCERT圓滿完成了與美國東西方研究所(EWI)開展的為期兩年的中美網絡安全對話機制反垃圾郵件專題研討,并在英國倫敦和我國大連舉辦的國際會議上正式了中文版和英文版的成果報告“抵御垃圾郵件建立互信機制”,增進了中美雙方在網絡安全問題上的相互了解,為進一步合作打下基礎。

        三、2012年值得關注的網絡安全熱點問題

        隨著我國互聯網新技術、新應用的快速發展,2012年的網絡安全形勢將更加復雜,尤其需要重點關注如下幾方面問題:

        (一)網站安全面臨的形勢可能更加嚴峻,網站中集中存儲的用戶信息將成為黑客竊取的重點。由于很多社交網站、論壇等網站的安全性差,其中存儲的用戶信息極易被竊取,黑客在得手之后會進一步研究利用所竊取的個人信息,結合社會工程學攻擊網上交易等重要系統,可能導致更嚴重的財產損失。

        (二)隨著移動互聯網應用的豐富和3G、wifi網絡的快速發展,針對移動互聯網智能終端的惡意程序也將繼續增加,智能終端將成為黑客攻擊的重點目標。由于Android手機用戶群的快速增長和Android應用平臺允許第三方應用的特點,運行Android操作系統的智能移動終端將成為黑客關注的重點。

        (三)隨著我國電子商務的普及,網民的理財習慣正逐步向網上交易轉移,針對網上銀行、證券機構和第三方支付的攻擊將急劇增加。針對金融機構的惡意程序將更加專業化、復雜化,可能集網絡釣魚、網銀惡意程序和信息竊取等多種攻擊方式為一體,實施更具威脅的攻擊。

        (四)APT攻擊將更加盛行,網絡竊密風險加大。APT攻擊具有極強的隱蔽能力和針對性,傳統的安全防護系統很難防御。美國等西方發達國家已將APT攻擊列入國家網絡安全防御戰略的重要環節,2012年APT攻擊將更加系統化和成熟化,針對重要和敏感信息的竊取,有可能成為我國政府、企業等重要部門的嚴重威脅。

        (五)隨著2012年ICANN正式啟動新通用頂級域名(gTLD)業務,新增的大量gTLD及其多語言域名資源,將給域名濫用者或欺詐者帶來更大的操作空間。

        (六)隨著寬帶中國戰略開始實施,國家下一代互聯網啟動商用試點,以及無線城市的大規模推進和云計算大范圍投入應用,IPv6網絡安全、無線網安全和云計算系統及數據安全等方面的問題將會越來越多地呈現出來。

        篇3

        1互聯網絡安全技術

        云技術是在網絡技術與信息技術不斷發展而來的衍生物,其主要通過虛擬技術、分布式計算以及云儲存技術,將網絡中的各種資源整合起來,根據用戶的需求提供相應的服務,也就是按需供應的方式,具有良好的發展前景,推動了我國信息產業的進一步發展,并引起了信息產業的技術創新。因此,需要關注網絡安全儲存中的問題,合理應用互聯網絡安全技術,推動信息產業的進一步發展。

        1.1身份認證

        身份認證技術是網絡儲存安全系統中的重要技術,其主要應用了以下幾種技術:1.1.1口令核對。系統根據用戶的權限創建用戶口令,在身份驗證時僅需要按照指令輸入相應的用戶ID與口令,即可實現驗證,一旦驗證正確,即可通過系統檢查,若沒有通過即為非法用戶;1.1.2IC卡的身份驗證。該技術首先將用戶的相關信息輸入IC卡中,在驗證時通過輸入用戶ID與口令,智能卡能夠將隨機的信息輸送至驗證服務器,從而完成驗證,有助于提高網絡安全性;1.1.3PKI身份認證。這是基于公鑰基礎設施所研發的認證技術,其通過匹配秘鑰來完成加密與解密的操作,在秘鑰備份、恢復機制以及秘鑰更新等功能之下來維護系統的安全性;1.1.4Kerberos身份認證。其主要是基于第三方可行協議之下的認證渠道,其擁有資源訪問系統和授權服務器,能夠對用戶的口令進行加密,從而獲得授權服務器的使用權限,在進行身份驗證之后,獲得了相應的合法操作權限,從而能夠享受到相應的服務。

        1.2數據加密

        數據加密技術可以分為對稱加密技術與非對稱加密技術,對稱加密技術具有較高的解答難度,且安全性較高,但是在秘鑰傳遞與秘鑰管理中存在較大的難度,同時無法實現簽名這一功能。非對稱加密算法能夠有效完善對稱加密算法的漏洞,但是在秘鑰傳遞與管理方面的作用有限,雖然安全性較高,但是應用效率低且復雜性高。

        2互聯網絡安全技術的應用

        互聯網絡安全技術的應用推動了我國社會的快速發展,但是在帶來許多便利與價值的同時,其本身的存在對于網絡安全儲存也造成了較大的威脅。為了更好的利用互聯網絡安全技術,需要了解其在計算機網絡安全儲存中的應用方法,并以此為基礎,采取有效的措施來提高其的應用效果。

        2.1可取回性證明算法

        在目前的網絡安全儲存中,主要是通過應用可取回性證明算對相關數據信息進行處理和驗證。在此算法中,通過加入冗余糾錯編碼,能夠對用戶在互聯網絡安全中的身份進行驗證。在數據信息查詢中,就是對云端進行驗證,在響應之后,用戶能夠對數據信息進行查詢,并對數據的安全狀態進行確認。用戶若無法通過驗證,則可能導致文件損壞,需要通過可取回性證明算法來恢復損壞的數據。若數據信息是在可取回范圍內被破壞的,可以利用冗余編碼重復利用,這樣能夠提高數據信息的安全性,同時也能夠保障數據恢復的成功率。

        2.2MC-R應用策略

        互聯網絡安全技術在計算機網絡安全儲存中的應用可以通過采用0MC-R策略,從而能夠提高數據信息的控制效果,有助于提高數據管理效率。在實際應用過程中,0MC-R策略的實施主要可以從兩方面著手:(1)首先在用戶端在利用MC公鑰密碼算法進行加密。網絡儲存在聯合互聯網絡安全技術之后,云端數據信息的偽裝性能就會下降,這樣就需要通過MC公鑰密碼算法進行加密處理,將數據進行模塊、標記模塊、隱藏模塊的偽裝,從而提高數據信息的安全性。三個模塊都具有不同的功能,因此會表現出不同的特點,相互之間需要通過良好的合作才能夠發揮較大的作用。(2)互聯網絡安全技術具有強大的計算能力,在計算機網絡運行過程中,要想計算云端數據,首先需要進行核心數據加密與校驗,從而避免云端算法應用過程中出現的數據順號的問題。在應用云端算法的過程中,主要涵蓋了兩個模版,一個是加密模版,另一個是解密模版。用戶在根據系統指令進行操作之后,用戶通過MC公鑰密碼算法保存相關數據,當密碼形成之后就會自動進入加密環節,在此過程中只需要進行MC公鑰密碼算法的處理,然后將秘鑰上傳至云端中,當云端獲取相應的數據信息之后,需要再次進行信息加密處理。用戶可以根據實際需求覺得是否需要通過MC公鑰密碼再次進行加密處理??梢岳眉用艹绦蛴妹罔€打開加密數據。

        3結論

        綜上所述,網絡技術在各行各業中的廣泛應用,使得大數據信息處理成為目前需要解決的重要問題。利用互聯網絡安全技術能夠通過數據共享,從而對海量數據進行快速計算與分析。本文針對互聯網絡安全與防護措施進行探討,從而提高數據庫的安全性。網絡成為人們工作與生活中的重要工具,但是由于網絡的開放性和共享性,使得網絡技術在應用過程中容易出現各種安全問題,成為現代社會關注的重要問題。在網絡安全數據儲存中應用互聯網絡安全技術,不但能夠提高系統的擴展性,同時能夠提高系統的吸能,對于提高計算機網絡安全儲存系統的安全性具有重要的作用。

        參考文獻

        篇4

            物聯網是互聯網技術和射頻識別(RFID)技術二者相互融合的產物,并隨著互聯網和移動網絡融合的深入和擴大,可以為廣大用戶提供更加深入、更具移動特性的服務體系和網絡體系。物聯網采用的接入手段為無線城域網(wiMax)、無線局域網(wiFi)、移動通信網絡(包括4G網絡、3G網絡、2G等),終端選用專用終端、便攜式計算機、個人數字助理(PDA)、手機等,通過無線應用協議(WAP)來使用訪問互聯網業務。物聯網安全威脅主要包括業務安全威脅、網絡安全威脅、終端安全威脅。通過無線信道在空中傳輸物聯網信息數據,很容易被非法篡改或截獲。非法終端也很有可能在進入無線通信網絡時,以假冒的身份來開展各種破壞活動。即便是合法身身份的終端也很有可能對各種互聯網資源進行越權訪問。業務層面的安全威脅包括傳播不良信息、垃圾信息的泛濫、拒絕服務攻擊、非法訪問數據、非法訪問業務等。

            2物聯網面對的安全問題

            對于傳統的網絡而言,業務層的安全與網絡層的安全二者是完全獨立的,但是物聯網則不同,它具有自己的特殊性。由于物聯網是在現有的互聯網技術基礎上集成了應用平臺和感知網絡而形成的,互聯網給物聯網提供了許多可以借鑒的安全機制,如加密機制、認證機制等,但是值得注意的是,應該按照物聯網的特征來適當地補充、調整這些安全機制。物聯網面對的安全問題主要體現在以下四個方面。

            2.1RFID系統安全問題

            RFID射頻識別技術獲得數據的方式是通過射頻信號來對目標對象進行自動識別,無需人工干預就可以自動識別多個標簽和高速運動物體,操作較為簡單、方便,是一種典型非接觸式的自動識別技術。黑客對于RFID系統的攻擊主要是破解、截獲物聯網的標簽信息。攻擊者獲得標簽信息之后,通常就會利用偽造等方式來非授權使用RFID系統。目前國內外IT界大多都是通過加密標簽信息的方式來保護RFID的安全。但是值得注意的是,這種方式仍然存在著安全漏洞,不能讓人完全放心。RFID芯片若沒有得到有效保護或者設計不良,攻擊者仍然會有很多方法來獲取RFID芯片的數據信息和結構。

            2.2物聯網業務的安全問題

            因為物聯網節點通常都是采用無人值守的方式,且都是先部署物聯網設備完畢之后,再將網絡連接起來,所以,如何對物聯網設備進行遠程業務信息配置和簽約信息配置就成為了一個值得思考的問題。與此同時,多樣化且數據容量龐大的物聯網平臺必須要有統一且強大的安全管理平臺,不然的話,各式各樣物聯網應用會立即將獨立的物聯網平臺淹沒,中央很容易會將業務平臺與物聯網網絡二者之間的信任關系割裂開來,產生新的安全問題。3.3核心網絡的傳輸與信息安全問題核心網絡所具備的安全保護能力相對較為完整,但是由于物聯網節點都是以集群方式存在,且數量龐大,這樣一來,就很容易使得大量的物聯網終端設備數據同時發送而造成網絡擁塞,從而產生拒絕服務攻擊。與此同時,目前物聯網網絡的安全架構往往都是基于人的通信角度來進行設計的,并不是從人機交互性的角度出發,這樣就將物聯網設備間的邏輯關系進行剖裂。

            2.4黑客很容易竊取和干擾物聯網信息的傳輸

            由于在很多場合,物聯網的傳輸方式都是依靠無線傳輸,而無線傳輸若沒有適當地加以保護,那么很容易被黑客所竊取和干擾,這樣一來,就會對物聯網網絡的安全造成很大的影響。與此同時,物聯網能夠取代人來完成一些機械重復、危險、復雜的工作,因此,物聯網設備很多都是設置在無人監控的地方,黑客可以通過遠程操作更換物聯網設備的軟硬件,或者直接破壞設備,給物聯網設備的本地安全造成很大的威脅。

            3物聯網網絡安全防護措施

            3.1物聯網的業務認證機制

            傳統的互聯網認證技術是要對不同層次進行明確的區分,網絡層的認證和業務層的認證完全分開,相互獨立,業務層的認證只負責鑒別業務層的身份,而網絡層的認證就只負責鑒別網絡層的身份。但是物聯網則完全不同,它將網絡通信和業務應用緊緊綁定在一起。但是值得值得注意的,無論物聯網技術發展到何種程度,網絡層的認證都是不可或缺的,而業務層的認證則可有可無,它可以根據和業務的安全敏感程度和誰來提供業務信息來進行設計。例如,當由運營商來提供物聯網的業務,那么就完全不需要進行業務層認證,而只需要利用網絡層認證結果即可。而若是由第三方來提供物聯網的業務,而不是由運營商來提供,那么就可以不需要考慮網絡層的認證,只需發起獨立的業務認證即可。當業務是金融類、個人信息類敏感業務,則必須采取更高級別的安全保護,而在這種情況下,就必須進行相應業務層的認證。而當業務只是氣溫采集、位置定位燈普通業務時,就可以不再需要業務層的認證,網絡認證即可。

            3.2物聯網中的加密機制

            逐跳加密是傳統的網絡層加密機制,即在發送信息數據的過程中,轉發到節點和傳輸的過程采取密文方式,而信息在接收端和發送端之間則采取明文。但是眾所周知,物聯網的業務使用和網絡連接是緊密結合,這樣一來,就面臨著是選擇端到端加密,還是選擇逐跳加密。逐跳加密只是在網絡層進行,且不需要對所有信息數據都加密,只需要對那些受保護的鏈接加密即可,因此,可以在所有的業務中都適用,也就是說,能夠在在統一的物聯網業務平臺上對所有不同的業務進行安全管理,這樣一來,就有效地保證了逐跳加密的可擴展性好、低成本、高效率、低時延的特點。但是值得注意的是,逐跳加密需要對信息數據在各傳送節點上進行解密,因此,各個節點都很有可能會對被加密消息的明文進行實時解讀,安全隱患較大,各傳送節點的可信任度必須很高才行。而端到端的加密方式則不同,它選擇不同的安全策略主要是按照業務類型的不同來選擇的,低安全要求的業務不提供或者只提供低安全等級的保護,高安全要求的業務才會提供高安全等級的保護。但是端到端的加密方式有個致命的確定,那就是不能保護消息的目的地址,不能對被傳輸消息數據的終點與源點進行掩蓋,很容易遭到惡意攻擊。綜上所述,對于高安全需求的業務,最佳的選擇是采用端到端的加密方式;對于低安全需求的業務,則可以先選擇逐跳加密的保護方式。

            3.3加強物聯網網絡防火墻的控制

            目前物聯網網絡上常采用的防火墻技術主要是過濾防火墻、防火墻。如新毒霸悟空2013免費殺毒軟件下載安裝后可電腦和手機雙平臺殺毒,金山毒霸2013悟空正式版下載安裝后不僅可以查殺電腦中的病毒木馬,還能查殺手機中的病毒木馬,防止惡意扣費。新毒霸2013悟空采用金山云啟發引擎,速度遙遙領先于傳統殺毒軟件。金山殺毒2013新毒霸悟空永久免費殺毒軟件比金山毒霸2012獵豹免費殺毒軟件的查殺速度更快,金山毒霸2013悟空正式版擁有30核云查殺引擎,查殺運行在云端,不占用內存,不影響電腦速度,金山毒霸2013官方下載安裝后全面保護您的電腦安全。它擁有全球最先進的云查殺引擎,金山毒霸2012官方免費下載安裝后擁有超強的病毒分析和查殺能力,已實現全新病毒99秒內快速鑒別,且只有10兆左右的安裝包和10兆不到的內存占用,還擁有10秒以內的安裝速度,金山毒霸2013官方免費下載最新版相比金山毒霸2012官方免費下載版本查殺速度有很大的提升,金山殺毒軟件讓您的電腦徹底遠離卡機、死機問題。

            3.4政府應該加強對物聯網信息安全研發的支持

            物聯網已日益成為現代工業社會的基礎,政府應該與IT商聯手,共同支持一批物聯網信息安全領域的研發項目,以期盡快為物聯網的發展創造更好的網絡安全環境。例如德國政府就于近日開展了一系列物聯網信息安全研發,以此來鞏固德國作為世界最安全經濟體的地位。此次實施的研發項目以物聯網中的嵌入式信息系統安全、數據傳輸及編碼過程安全為重點,采用產學研合作的形式進行,如卡爾斯魯爾的Wibu-SystemsAG公司牽頭的“嵌入式操作系統的集成化保護”項目,將研發能保障開放的互聯網環境下嵌入式操作系統安全可靠運行的新型信息系統硬件結構;Furtwangen科技大學協調的項目“虛擬-現實系統通用多形態安全解決方案”,致力于研發物聯網中惡意攻擊和遠程操控行為的識別和應對技術方案;弗朗霍夫學會海因利希-赫茨研究所牽頭的項目“物聯網高效安全編碼技術”,研究重點為物聯網數據無線傳遞過程的高效安全編碼及加密技術方案。德國聯邦教研部、聯邦內政部將投入科研經費約800萬歐元。

        篇5

        1 網絡安全概述

        1.1 網絡概念

        網絡是信息傳輸、接收、共享的虛擬平臺,通過它把各個點、面、體信息聯系到一起的,從而能實現一種資源的共享,網絡是人類發展史上最重要的發明,它推進科學技術和人類生活共同發展。

        1.2 網絡安全的特點

        (1)機密性。企業的重要數據必須經過系統的許可,才能提供訪問或者使用。有較強的保密性。(2)完整性?;ヂ摼W信息在儲存和傳播的過程中未經主權主體的允許,不能泄露的特征。(3)實際性。在符合條件的用戶需要時,互聯網信息能被隨時使用、傳輸、儲存等滿足用戶要求。(4)控制性。互聯網信息的使用和傳播應當具備在合法范圍內被控制性,控制網絡信息的訪問內容。(5)真實性。互聯網信息應當具體實在,禁止虛假信息。

        2 互聯網公司的網絡安全與技術

        2.1 互聯網公司的網絡安全現狀

        目前,互聯網公司的網絡安全受到多方面的威脅,最主要的是滲入和植入的威脅,基本上都屬于人為行為,使用不當或者黑客行為等,這是當前威脅網絡安全的重要因素,一般會導致泄密或者信息丟失的后果。面對網絡安全的威脅,專家采取了多種方式進行防護,其中最基本的就是網絡防火墻,在互聯網中,防火墻是一種將內部網和公眾訪問網分開的方法,其實其本質是一種隔離的技術。防火墻的應用已經比較成熟,數據包傳送技術,包過濾技術,技術等有效的運用[1]。

        2.2 針對互聯網公司網絡安全問題的解決措施

        (1)入侵檢測技術、防御技術的應用。在入侵檢測系統中,根據不同的標準,將入侵檢測系統分為多種類型,一般情況下分為三大類。異常檢測模型、誤用檢測模型和混合檢測模型。在入侵檢測的過程中,可以將程序分為三部分:1)信息的采集。第一步,通過置于網絡系統關鍵點的傳感器或者來采集信息,包括系統、網絡日志、數據流量和用戶活動的狀態和行為。2)信息分析。采集到的信息被傳送到停留在傳感器中檢測引擎,通過模式匹配,統計分析和完整性分析等技術進行分析,一旦檢測到入侵,系統會有警告提示發送到管理平臺[2]。3)結果處理。入侵的檢測系統接收到警告提示之后,會根據預先設定的反應方法,重新對路由器和防火墻進行配置,增強安全日志,阻礙可疑的進程調用,切斷惡意攻擊的網絡連接。

        因為入侵檢測系統的發展和應用從而產生入侵防御系統,這是一項新的技術,是一種比較智能的主動地檢測系統,一般會以互相連接的方式在網絡的邊界,對流動的數據進行檢測和阻礙。英文縮寫是:IPS。它具有在線部署的特點,可以直接嵌入到網絡流量中,同時具備很強的入侵檢測功能,達到對網絡體系的安全保護。

        (2)防火墻技術的應用。防火墻技術是一種比較安全的隔離技術,也是控制數據訪問的機構,不管在互聯網公司的內網和外網之間,都發揮著安全防范的作用,將內網和外網分開,限制用戶進入一個被嚴格控制的保護點。未來防火墻將對系統的安全、應用的安全、重要數據的安全以及用戶安全綜合技術,適當簡化配置,方便管理,構建立體的網絡安全防護體系。

        (3)病毒防御技術的應用。對系統進行多層防護,是構建病毒防御技術的關鍵。防護體系中應該包含掃描、隔離、清除等,同時具備系統的修復功能。在實際中加固多層的病毒防御技術能很有效的避免病毒傳播事件,制定相應的預防策略,保護計算機不受到病毒的攻擊。病毒防御技術現在的應用情況還不是很完善,需要在工作中不斷的去發現問題,不斷加強防御措施。

        3 互聯網公司網絡安全與技術保障的重要性

        3.1 保證互聯網公司數據信息的安全

        做好數據信息安全是互聯網公司的首要任務與職責,在這個網絡信息化時代,網絡信息的不安全因素,也日益凸顯出來,病毒入侵、黑客攻擊等讓互聯網公司的數據信息安全的到挑釁。互聯網公司數據信息在不同程度上,有不同的保密級別,這些數據小則關系個人,大則關系國家安全問題,因此,做好互聯網的網絡安全與技術保障工作責任重大,對社會和諧文明發展,構建國家安全都有著重要的意義。

        3.2 有助于互聯網公司的經濟利益不受損

        做好互聯網工資安全與技術保障,能很好的保證互聯網公司的經濟利益不受到損害,互聯網公司的發展是依靠網絡信息,它充當了媒介工具,傳播平臺,資源共享平臺。在網絡安全與技術的保障下,做好管理和安全防護措施,讓互聯網的運營情況在一個平穩的網絡環境下發展,同時做好互聯網公司的網絡安全與保障有利于互聯網公司經濟利益的提高。在社會經濟快速發展的情況下,人們對互聯網的應用越來越多,更多的信息資源在互聯網上得到資源共享,這使得企業發展得以生存,因此,在實現安全技術保障的同時,能實現企業經濟利益的增長。

        主站蜘蛛池模板: 亚洲综合一区无码精品| 少妇特黄A一区二区三区| 日韩高清国产一区在线| 精品无码中出一区二区| 久久精品午夜一区二区福利| 亚洲片一区二区三区| 国产天堂在线一区二区三区| 国产福利91精品一区二区三区| 免费av一区二区三区| 国产一区二区电影在线观看| 福利一区福利二区| 亚洲一区二区三区在线视频 | 国产精品无码不卡一区二区三区| 久久久国产精品无码一区二区三区| 乱子伦一区二区三区| 2020天堂中文字幕一区在线观| 夜色福利一区二区三区| 骚片AV蜜桃精品一区| 69福利视频一区二区| 日韩精品一区二区三区色欲AV| 国产一区二区三区乱码| 日韩制服国产精品一区| 亚洲综合无码精品一区二区三区| 一区二区三区伦理高清| 人妻少妇AV无码一区二区 | 日韩伦理一区二区| 午夜性色一区二区三区不卡视频| 国产成人午夜精品一区二区三区| 国产精品无码亚洲一区二区三区| 精品无码一区二区三区电影| 国产福利91精品一区二区三区| 亚洲狠狠狠一区二区三区| 久久国产精品无码一区二区三区 | 国产韩国精品一区二区三区久久| 一区高清大胆人体| 99偷拍视频精品一区二区| 日韩av片无码一区二区三区不卡| 亚洲av成人一区二区三区在线观看 | 亚洲欧美一区二区三区日产| 一区二区三区午夜| 三上悠亚一区二区观看|