信息安全・Information Security 网络安全技术应用与发展探究 文/高亮 他攻击的也不是真正的位置,保证了网络环境 网络安全是一个公众瞩目的 焦点。网络在当然已经存在于人 们生活的每一个角落。为人们服 户具有不同的信息权限,必须要对这些权限实 的安全。而应用层作为网络模型的最高层,具 施控制,进而有效提防出现越权使用现象。普 有最多的网络应用协议,这些协议进行组合, 可以提升网络的安全性能。两种技术合并的产 品为代理应用层防火墙。是防火墙安全性能最 高的技术。但也是检测起来最花费时间的。 遍采用实时监控。最后PKI技术这种技术采 务。要让网络服务真正符合人们 的需求,就要保证网络环境的安 全。因此,各种网络安全技术应 运而生。本文主要就当前出现的 网络安全技术进行介绍,从技术 用了公钥的理论与技术结合起来共同构建的安 全服务基础。PKI技术中最为核心的部分是信 息安全,这也是电子商务中之基础以及关键的 技术。采用这种技术对电子商务、电子事务以 的原理,工作和应用,以及相关 3病毒防范和清杀技术 的产品做了较为详细的阐述。 病毒是一个让人们头痛的问题。他经常 威胁着网络使用环境,从个人到企业都是如此。 如何利用技术手段来防范病毒或者在发现病毒 【关键词】防火墙技术MD5技术防入侵操 后及时的清除呢。下面进行介绍。 作系统设置 首先要掌握病毒的相关知识。病毒是一 个综合名称,最早成为恶意代码,并不一定起 到完全破坏的作用。它包含木马、蠕虫、病毒 等多种成分。现在病毒的概念为人们所接受, 1网络安全技术简介 很多人用病毒来代替所有的恶意代码。目前的 网络安全技术是一个宏观的概念,是围 病毒的主要特征有,具有复制性、潜伏性、触 绕网络环境中的各种威胁与隐患,利用技术的 发性和破坏性。在进入网络或者计算机终端后, 手段来保障网络安全,实现网络安全的技术。 并不是直接爆发,是选择隐藏和潜伏,不断复 本文介绍的技术有防火墙技术、数据加密相关 制扩充规模,然后在符合触发条件下进行破坏 算法中的典型技术、入侵检测技术、病毒防范 操作。 与清除技术、操作系统安全设置技术。 了解了这些,我们就可以有的放矢。在 平时安装杀毒软件防患于未然。相对成熟的产 2防火墙技术 品有诺顿、卡巴斯基、金山独霸、KV系列、 防火墙这一名词最早出现在建筑业或者 以及新兴起的360杀毒都可以尝试使用。了解 是汽车行业,说法不一。有的认为是在汽车的 产品特性。 紧急刹车时,阻止摩擦产生火花燃烧的装置, 在病毒发作时候,根据发作状况,分析 变化而来的概念。但是从字面意思也不难理 病毒种类,可以采取注册表删除杀毒、软件离 解,是阻止不安全信息和危险信息进入本来安 线杀毒(因为部分病毒采用网络更新)、系统 全的网络环境。是网络环境的保卫者。从工作 补丁等方式,及时进行杀毒。 原理角度讲,防火墙技术最初是针对数据包的 使用局域网扫描软件也可以起到防范与 格式进行检测,这种检测利弊明显。优势是, 查找攻击源头的作用。 检查的项目相对少,所以检测的时间快,占用4密码安全相关技术应用 CPU空间少。弱势就是,安全检查不足,一 些危险项目容易通过伪装,突破防火墙的检查。 首先身份认证控制访问的基础就是身份 针对这种情况出现了数据包算法检测技术和电 认证,也是防御主动攻击的重要措施。对于身 路网关防火墙技术。目的是增加安全性。数据 份认证一定要准确无误辨别对方,还要提供双 包算法检测,是在数据包检测技术基础上,加 向认证,就是相互证明自己身份。在网络环境 入了数学校验的方法,提升了算法的安全性。 下验证身份十分复杂,许多验证方式都已经不 而电路级网关,是利用了网络模型中较高的层 再适用了,现在安全性比较高的为US—BKEY 端。通过握手与较多的协议,进行检测的方式。 认证方法,即将软硬件结合起来,极大处理好 这两种技术安全性都得到了一定的提高,付出 了易用性与安全性间的矛盾。而且USBKEY 的代价是检测时间的加长与CPU占用的增大。 属于USB接口硬件设备,用户需要的数字证 后期又出现了代理技术和应用层防火墙技术。 书或者密钥不需要放进内存,也不用传播在网 代理故名思议。隐藏本身的地址,利用第三方 络上,这样就极大地增加了使用信息的安全性。 作为中介,进行信息传送。即使有黑客想攻击, 其次控制访问访问网络之时,不同的访问用 226・电子技术与软件工程Electronic Technology&Software Engineering 及电子政务等等活动起到安全保护作用,进一 步促进了电子交易的安全。PKI技术正是电子 政务、电子商务等使用的密码技术,它有效解 决了电子商务使用中的真实性、机密性及完整 性等各种安全问题。 5操作系统安全技术简介 操作系统安全技术有多种,这里简单介 绍初步安全设置。服务器操作系统类型选用应 该合理。登录机制应该有较强的密码设置。取 消多余的组和公共组。日志要定期更新查阅。 从基础角度应该保证计算机的物理安全。 参考文献 [1]胡威.网络安全态势感知若干关键性问题 研究[D].上海交通大学,2007. 【2】王凯.丈件共享对等网中文件传输的性能 分析与设计【D].上海交通大学,2 009. [3]李锋.面向数据挖掘的隐私保护方法研究 [D].上海交通大学,2008. 【4]孙迅.若干基于身份签名体制的研究与设 计[D】.上海交通大学,2 009. [5]程双梅.高速传输协议XCP性能分析及其 与传统TCP协议互联的研究[D].上海交 通大学,2009. 【6】王莺洁.安全组播通信密钥管理技术研究 [D].上海交通大学,2005. [7]拾以娟.基于身份的公钥密码学关键问题 研究[D].上海交通大学,2 007. [8]李谢华.基于串空间模型的安全协议形 式化验证方法的研究[D].上海交通大 学,2 007. [9】5t0杰.公钥密码体制安全性证明关键技术 及应用研究[D].上海交通大学,2 008. 作者单位 哈尔滨学院艺术与设计学院 黑龙江省哈尔滨 市1 50086