计算机信息安全论文

您当前的位置:学术堂 > 计算机论文 > 计算机信息安全论文 >

网络安全论文3000字范文参考(7)

来源:学术堂 作者:周老师
发布于:2016-12-23 共17879字

 网络安全论文范文六:

《一种基于主动模式的网络安全防御系统设计》

  摘 要:“互联网 +”的到来促进了应用软件在多个领域得到广泛普及和使用,提高了人们工作、生活和学习的共享化、智能化、自动化水平。“互联网 +”在为人们带来便利的同时也潜藏着风险,黑客、木马和病毒可以隐藏在正常文件中盗取人们的隐私、机密信息,损害了人们的人身、经济权益。本文构建了一个基于主动模式的网络安全防御系统,引入了深度包过滤、入侵检测、状态检测等技术,提高网络安全防御性能。

  关键词:互联网 +;深度包过滤;状态检测;入侵监测

  1、引言

  目前,互联网技术的发展促进了分布式管理系统在智能教育、金融证券、电子政务、物流运输等行业的普及和应用,取得了显着的应用成效。互联网在提升社会信息化、自动化和智能化水平的同时,也带来了病毒、木马和黑客等攻击威胁,盗取和篡改网络中传输的信息,破坏互联网安全[1]。为了提升网络防御能力,本文利用入侵检测、深度包过滤和状态检测技术构建了主动防御系统。

  2、“互联网 +”时代安全威胁发展现状

  随着互联网安全事故的频发,许多学者总结了安全威胁的特点,分别是攻击渠道多样化、安全威胁隐藏周期长期化、威胁范围扩大化等,详细描述如下。

  2.1、攻击渠道多样化

  目前,光纤通信、移动通信技术的改进促进了互联网接入渠道和设备百花齐放,呈现出来多种多样的局面,原来仅有的台式计算机、笔记本电脑接入网络的局面不复存在,利用移动通信网络的平板电脑、智能手机、无线路由器等开始接入到互联网,这些系统在集成时采用的网络拓扑结构包括星型网络、无线网络、总线型网络等,每一个接入的环节都可能成为攻击的渠道,不同设备的开发技术、系统架构集成在一起,也容易造成系统漏洞,无形中也增加了互联网攻击渠道[2]。

  2.2、攻击隐藏长期化

  目前,互联网病毒、木马等开发技术迅速提升,许多病毒和木马在攻击用户信息时已经不再采用原来的策略,开始伪装成应用程序或嵌入到应用软件中,长期的隐藏在软件中。比如在金融银行信息系统的 APT 攻击,其采用了复杂的软件开发技术实现了一个长期的、高级的、持续的威胁,持续的盗取金融银行的机密数据,并且能够动态的观察金融银行系统运行状况,发行数据通信的规律,实现机密信息盗用。

  2.3、威胁范围扩大化

  互联网连集成了各行各业的应用软件,为各个行业的信息化提供了强大的应用支撑。但是,随着接入系统的扩大,一旦某一个系统受到病毒或木马感染,其首先会感染局域网内容所有的服务器,其次会迅速感染互联网中相关的主机和服务器,爆发网络安全事故,为网络带来严重的灾难,造成人们的财产安全严重损失。

  3、主动模式的安全防御系统设计

  主动模式的网络安全防御系统采用的关键技术包括入侵检测、状态检测、深度包过滤等,这些技术均可以实时的、主动的、积极的分析网络数据流内容,可以主动发现网络中非正常内容,进一步识别这些内容是否为木马或病毒,如果是则启动防御系统,否则将数据转发到目的地[3]。

  3.1、状态检测技术

  目前,互联网集成的软件系统越来越多,这些系统采用了不同的架构、程序设计语言和数据库进行实现,系统集成存在一些不兼容的现象,产生了安全漏洞。状态检测技术可以感知互联网中接入的所有设备、应用软件运行状况,根据系统运行的日志信息、网络传输数据流感知上下文信息,构建一个完善的网络状态扫描路径图,针对这些路径包含的内容进行实时的扫描,提升和感知网络中数据状态内容,确定各个动态的监测表项是否正常。

  3.2、入侵检测技术

  互联网入侵检测可以实时的采集、分析网络中的流量信息,发现网络中是否存在不正常的数据,从数据中发现病毒、木马和黑客攻击的特征,进而可以及时的启动防御系统。入侵检测作为一个主动防御技术,可以积极的对系统进行安全防御,避免攻击威胁利用漏洞攻击网络。

  3.3、深度包过滤技术

  目前,许多黑客将数攻击威胁隐藏在数据包内容中,隐藏普通包过滤技术无法检测到这些威胁内容。为了解决上述问题,许多网络安全专家对包过滤进行改进,利用硬件技术实现一个深度包过滤,将其不属于一个专用的防火墙上,使用硬件快速地采集网络中数据流量包,然后针对包头、包内数据进行分析、识别和处理,及时的发现不正常的数据包。具体地,深度包过滤可以深入分析移动通信、有线通信网络中数据发送的端口号、IP地址、通信协议类型、TCP 标志位等信息,可以从根本上穿透网络协议内容,分析数据包内的所有信息,完成信息过滤需求,从而发现病毒、木马等不安全信息。

  4、结束语

  互联网的安全防御是一项非常重要的工作,其涉及到复杂的软硬件防御规则配置,并且在网络运行中动态改变,防御攻击力量更强大的黑客、木马和病毒,确保网络正常使用。

  参考文献:
  [1] 邹航 , 陈庄 , 李雪平 . 恶意代码云主动防御系统设计与实现 [J]. 重庆理工大学学报 : 自然科学版 , 2014,28(5):84-92.
  [2] 张建珍 . 云计算数据服务主动安全防御系统探讨 [J]. 网络安全技术与应用 , 2014,13(11):87-88.
  [3] 陈伟东 , 黄祖泉 , 陈传波 , 等 . 网络防御和不重复子串模式匹配算法研究实现 [J]. 计算机技术与发展 , 2016,26(7):111-112.

相关内容推荐
相关标签:网络安全论文
返回:计算机信息安全论文