當前位置:範範文>論文>論文精選>

網路安全技術論文精品多篇

論文精選 閱讀(3.35W)

網路安全技術論文精品多篇

網路安全論文 篇一

摘要:

隨著網路技術的發展,人們的生活水平也有了較大改善。網路技術從一定程度上方便了人們的生活,但是也給人們的生活帶來了很多不利的影響。追究產生這些原因的方法,網路技術本身沒有弊端,由於人們需求的增加,很多不法人員利用網路的漏洞非法盜取資訊,不僅危害了企業的發展,而且還給人們的個人資訊的儲存帶來了很大的影響。網路資訊漏洞,病毒等給人們的生活帶來了影響是非常大的,也破壞了網路環境。本文就現階段我國計算機資訊管理技術在維護網路安全中的應用進行探究,通過分析計算機資訊管理技術在維護網路安全中存在的問題,提出加強其應用的策略。

關鍵詞:

計算機;資訊管理;網路安全;應用探究

現階段,我們跨入了資訊化管理的時代,資訊化給我們的日常生活創造了很多便利的條件,但是,隨著資訊化的不斷髮展,很多安全問題也日益呈現出來,計算機資訊管理沒有起到管理的作用,導致使用者的上網環境的安全不能保障,嚴重情況下,還會造成使用者個人資訊的洩露,影響人們的正常生活。所以,探究計算機資訊管理技術在維護網路安全中的應用策略,有利於維持一個相對安全的網路環境,使網路方便於使用者。

一、計算機資訊管理技術在維護網路安全中存在的問題分析

(1)計算機資訊管理過程中,監測力度不夠,導致安全問題頻發。網路技術在方便使用者使用的過程中,監測力度不夠,就會導致一系列病毒入侵,破壞網路環境。隨著網路技術的不斷髮展,監測技術已經不適合現代的網路發展,監測技術落後,不能保護資訊,導致很多資訊被非法分子盜取,對個人以及企業造成嚴重的影響。

(2)計算機資訊管理對網路各種連線入口或者網路連結的分析檢測不到位。現代的計算機資訊管理技術從一定程度上能夠避免外來資訊的干擾,阻斷一些病毒,但是,實際的運用過程中,技術人員沒有對計算機的訪問進行設定,導致各種非法網頁彈出,使用者一旦不小心點開,就會引進潛在的病毒,影響使用者的資訊儲存。

二、計算機資訊管理在維護網路安全中的作用

(1)計算機資訊管理技術為網路環境提供了保障,且網路安全管理的內容變得更加豐富。能夠根據不同的情況,及時作出調整。

(2)計算機資訊管理技術能夠針對網路安全管理的內容進行管理,提高管理效率。

(3)計算機資訊管理技術能夠將網路建設與網路安全管理建立有機的聯絡,滿足使用者多方面的需求。

三、提高計算機資訊管理技術在維護網路安全中的應用的策略

(1)完善網路安全管理制度,通過制定嚴格的安全管理制度提高管理效率。計算機資訊管理技術要針對網路安全中出現的問題進行管理,適當調整。首先,應該建立網路安全風險評價體系,根據標準規範網路環境,找到危害網路安全的行為,瞭解這些行為的危害性,從根源進行遏制。其次,根據資訊管理的問題對網路安全管理的內容進行調整,為使用者創造一個健康安全的網路環境,同時,還要了解使用者的具體需求,根據使用者的需求調整安全管理內容,並加強監督,減少安全隱患。第三,網路安全風險評估是在整個網路安全管理基礎上進行的,一切要以維護網路安全為主,在全過程中,控制網路各個連線口,以及網站接入點,進而控制風險。最後,對所有影響網路安全的因素集中整理,提出有效的解決措施。

(2)要建立相關的網路安全管理平臺,宣傳網路安全的意義以及提高防範網路風險的意識。首先,國家要建立相關的法律,保障網路環境的安全,加大對網路環境的監測,對違法網路行為的人進行懲罰。其次,網路安全管理人員應該提高自己的管理技術。積極參與企業的網路安全培訓,提高自身的管理能力,運用自動化管理技術,減少管理中遇到的問題,提高管理效率。最後,使用者要規範網路行為,做到不瀏覽垃圾網站,重要的檔案要進行加密處理,提高安全意識。

(3)計算機網路技術人員要提高自己的安全管理能力。認識到網路安全管理的重要性,將使用者的需求與現代網路技術進行有機的聯絡,以實現使用者多方面的需求為主,企業要引進優秀的技術人員,引進先進的管理技術。對於這種情況,企業應該聘請專業的技術人員,為企業技術人員講解技術要領,保護其他技術人員提高管理技術。要根據其他技術人員的實際技術水平進行有針對性的培訓,對培訓結果也要進行進行檢測,通過測試來檢測培訓成果。其次,企業要建立嚴格的懲罰與獎勵制度,鼓勵每個員工積極工作,提高企業的綜合競爭力。對於一些表現比較好的員工,要以資獎勵,對於一些破壞者網路環境的人員要依法懲處,調動員工的工作積極性。最後,要建立一支專業性的技術團隊,以保護網路環境,營造安全的網路環境為核心,儲備更多的技術性人才,提高管理水平。為企業創造更多的財富。

(4)企業要規範內部管理,通過建立網路安全審計系統來規範企業的內部環境。這項制度主要是針對網路整體系統實現的,以網路環境為作用物件,分析網路系統中出現的各種問題,對這些問題進行整理跟分析,客觀評價這些問題的影響。其次,還要做好監督,通過設定專業的稽核部門,對影響網路安全執行的因素集中治理,提高使用者的安全意識,為使用者營造一個更加安全的網路環境。最後,針對網路執行過程中存在的問題對網路安全制度的內容重新整理,改進網路系統。

四、結束語

計算機資訊管理技術在維護網路安全中有重要的應用,隨著時代的發展,資訊科技越來越重要,它影響著我們生活的方方面面,也是我們生活中必不可少的組成部分。所以,加強網路安全管理能夠為我們創造更加便利的網路通道,方便我們的生活。企業要完善網路安全管理的相關制度,通過分析網路執行中存在的問題,找到科學的解決辦法,及時解決這些問題,規範網路環境,使人人都能安全上網,保護自己的私人資訊。計算機資訊管理技術在維護網路安全中的應用的加強要注意需求與功能的結合,優化網路系統,建立風險評估體系,加快資訊化的程序。

參考文獻

[1]耿金秀。淺談計算機網路安全防範措施[J]。中國科技資訊,2017(8):110-111.

[2]孫強,陳偉,往東紅等。資訊保安管理[M]。北京:清華大學出版社,2015(2):89-91.

[3]馬小娟。淺談計算機資訊管理技術在網路安全中的應用[J]。數字技術與應用,2018(3):221.

網路安全論文 篇二

【摘要】

首先闡述了民航氣象資訊網路的功能,對目前網路存在的安全問題進行了分析,並對如何解決這些安全問題進行了探討。

【關鍵詞】

氣象資訊;網路結構;安全問題

最近幾年以來,隨著經濟的發展和社會的進步,我國的民航氣象事業也取得了較大的進步,很多新的裝置和系統都應用在民航氣象系統中,在新的裝置和系統不斷應用和發展的情況下,需要建立安全的網路環境,這對民航氣象系統的發展有著重要的作用。促進網路執行的重要因素是有效的網路執行結構和合理的管理措施。

1氣象資訊網路的功能

民航氣象中心能夠給外界提供多種資訊,主要向空中的交通管制中心提供一些有關於氣象的資訊,除此之外還提供塔臺情況;向國外氣象中心提供大韓、全日空、籤派、東北航等氣象資訊。這些氣象資訊主要包括幾個方面,有現場的實時播報、對實際情況播報的內容、本場預報、氣象預報。衛星雲圖等資訊。在播報的時候尤其要求資訊的及時和準確,這樣才能夠對相關人員的指揮起著重要的作用。

2計算機網路的安全問題

計算機網路安全問題是比較複雜的一個問題,隨著經濟的發展和社會的進步,計算機網路在很多領域都得到了廣泛的應用,由此產生了網路的不安全因素,計算機病毒逐漸的產生和傳播,計算機網路很容易就被一些不法分子入侵,很多重要的資料和檔案被竊取,甚至給網路帶來了系統的崩潰和癱瘓等。從以上可以看出,計算機網路安全執行的必要性。其實計算機網路安全的問題主要是由內部使用者和外部使用者共同做成的。目前很多國內的使用者與伺服器都處於一個相同的網路環境中,尤其是在應用伺服器時,會存在對網路環境安全的威脅。

3民航氣象資訊網路安全的分析

3.1設計思想

根據這種情況,可以採用一些特殊的辦法,可以考慮使用安全級別,依據網路終端與氣象業務相連線,這種方式目前比較常用。根據使用者的實際情況可以分為幾個等級,信任最高等級、較為安全等級和一般安全等級。其中信任最高等級和較為安全等級能夠利用網路終端直接與氣象業務相聯絡,網路在設計時需要考慮是否與區域有所衝突,考慮網路流量和功能,劃分區域,減少不必要的資料進行傳播,減少對網路終端的影響。在較為安全的網路終端中,為了避免英雄愛那個實際的應用,可以分隔一些業務段,使服務網和業務網分離,或者是不再使用原有的資訊提供方式,變成間接的資訊提供方式,這樣會減少對網路執行安全的影響。依據以上的安全等級原則,有利於使我們在工作中有據可循。

3.2防火牆

防火牆也是保護網路執行安全的一個重要設定,存在於網路和網路之間,是為了保護網路之間的安全,是一個重要的屏障。這個屏障在網路環境安全執行中的作用是防止外部網路對本網路的入侵,它成為保護本地網路的一個重要的關卡。防火牆的實現方式分為很多種,在不同的情況起著不同的作用,在物理結構上,防火牆是一種硬體裝置,這個硬體裝置是由幾個方面組成的,包括路由器和計算機,或者是主機計算機與配有的網路相組合。在邏輯上,防火牆相當於一種過濾器,對外部入侵網路的過濾,還是一種限制器和分析器。防火牆在計算機網路執行中也充當著阻塞點,通過這個阻塞點能夠通過大部分的資訊,這也是唯一的資訊檢查點,通過這個資訊檢查點能夠確保資訊的安全,但是防火牆並不是能夠對每個主機都起到很好的保護作用,由此可見對主機的集中管理具有明顯的優勢。此外,防火牆可以在關鍵時刻實行強制的安全策略。可以根據伺服器的資訊來判斷哪些伺服器能夠通過防火牆,阻止一些伺服器通過防火牆。例如在氣象中通常會使用填圖系統,填圖系統的設定與其它系統有著很大的區別,一般是需要收集大量的資料,這些資料都是來源於氣象局網路系統,而氣象局網路系統具有高度的保密性,對訪問進行了限制,通過防火牆擁有固定的MAC地址IP和地址才能夠進行訪問,這樣的好處是能夠真正的對內部網路起到保護作用,防止一些外部網路對內部網路提供危險的服務。防火牆還有個重要的用途就是能夠記錄網上的一些活動,通過這些活動管理員可以察覺出外來的入侵者,利用防火牆還可以阻止網段之間的病毒傳播。

3.3安全策略

網路服務訪問策略主要是針對網路服務中能夠被允許的服務或者是嚴令禁止的服務,限制網路使用的方法很多,所以每個途徑都是受到保護的。例如目前可以通過電話撥號的形式登陸到內部WEB伺服器上,這樣就可能會使網路受到攻擊。網路服務的訪問策略對機構的內部網路資料起著重要的保護作用,這種網路服務的訪問不僅只是保障站點的安全還有很多的用途,還可以掃描檔案中的病毒,還能夠遠端訪問。由此可見,網路的內部資訊對單位來說是十分重要的,應該注重保護資訊保安,用最有效的辦法保證資訊的機密和完整,確保資訊能夠真實有效;這是每個員工義不容辭的責任和義務,保證資訊的完整真實是工作的重中之重,每個人都應該認真對待,將所有資訊處理的裝置統一執行經過授權的任務。

參考文獻

[1]周建華。中國民航新一代航空氣象系統建設構想[J]。中國民用航空,2008(09),

[2]劉曄。航空氣象技術在空中交通管理中的應用[J]。指揮資訊系統與技術,2010(02)。

網路安全技術的論文 篇三

1 引言

21世紀全世界的計算機大部分都將通過網際網路連到一起,在資訊社會中,隨著國民經濟的資訊化程度的提高,有關的大量情報和商務資訊都高度集中地存放在計算機中,隨著網路應用範圍的擴大,資訊的洩露問題也變得日益嚴重,因此,計算機網路的安全性問題就越來越重要。

2 網路威脅

2.1網路威脅的來源

(1)網路作業系統的不安全性:目前流行的作業系統均存在網路安全漏洞。

(2)來自外部的安全威脅:非授權訪問、冒充合法使用者、破壞資料完整性、干擾系統正常執行、利用網路傳播病毒等。

(3)網路通訊協議本身缺乏安全性(如:TCP/IP協議):協議的最大缺點就是缺乏對IP地址的保護,缺乏對IP包中源IP地址真實性的認證機制與保密措施。

(4)木馬及病毒感染。

(5)應用服務的安全:許多應用服務系統在訪問控制及安全通訊方面考慮的不周全。

2.2網路攻擊的發展趨勢

目前新發現的安全漏洞每年都要增加一倍。管理人員不斷用最新的補丁修補這些漏洞,而且每年都會發現安全漏洞的新型別。入侵者經常能夠在廠商修補這些漏洞前發現攻擊目標,而且現在攻擊工具越來越複雜,與以前相比,攻擊工具的特徵更難發現,更難利用特徵進行檢測,具有反偵察的動態行為攻擊者採用隱蔽攻擊工具特性的技術。攻擊自動化程度和攻擊速度提高,殺傷力逐步提高。越來越多的攻擊技術可以繞過防火牆。在許多的網站上都有大量的穿過防火牆的技術和資料。由此可見管理人員應對組成網路的各種軟硬體設施進行綜合管理,以達到充分利用這些資源的目的,並保證網路向用戶提供可靠的通訊服務。

3 網路安全技術

3.1網路安全管理措施

安全管理是指按照本地的指導來控制對網路資源的訪問,以保證網路不被侵害,並保證重要資訊不被未授權的使用者訪問。網路安全管理主要包括:安全裝置的管理、安全策略管理、安全風險控制、安全審計等幾個方面。安全裝置管理:指對網路中所有的安全產品。如防火牆、、防病毒、入侵檢測(網路、主機)、漏洞掃描等產品實現統一管理、統一監控。

安全策略管理:指管理、保護及自動分發全域性性的安全策略,包括對安全裝置、作業系統及應用系統的安全策略的管理。

安全分析控制:確定、控制並消除或縮減系統資源的不定事件的總過程,包括風險分析、選擇、實現與測試、安全評估及所有的安全檢查(含系統補丁程式檢查)。

安全審計:對網路中的安全裝置、作業系統及應用系統的日誌資訊收集彙總。實現對這些資訊的查詢和統計;並通過對這些集中的資訊的進一步分析,可以得出更深層次的安全分析結果。

3.2網路安全防護措施

3.2.1防火牆技術

防火牆是指設定在不同網路(如可信任的企業內部網和不可信的公共網)或網路安全域之間的一系列部件的組合。它是不同網路或網路安全域之間資訊的唯一出入口,能根據企業的安全政策控制(允許、拒絕、監測)出入網路的資訊流,且本身具有較強的抗攻擊能力。它是提供資訊保安服務,實現網路和資訊保安的基礎設施。網路防火牆技術是一種用來加強網路之間訪問控制,防止外部網路使用者以非法手段通過外部網路進入內部網路,訪問內部網路資源,保護內部網路操作環境的特殊網路互聯裝置,主要方法有:堡壘主機、包過濾路由器、應用層閘道器(代理伺服器)以及電路層閘道器、遮蔽主機防火牆、雙宿主機等型別。

根據防火牆所採用的技術不同,我們可以將它分為四種基本型別:包過濾型、網路地址轉換(NAT)、代理型和監測型。

(1)包過濾型

包過濾型產品是防火牆的初級產品,這種技術由路由器和Filter共同完成,路由器審查每個包以便確定其是否與某一包過濾原則相匹配。防火牆通過讀取資料包中的“包頭”的地址資訊來判斷這些“包”是否來自可信任的安全站,如果來自危險站點,防火牆便會將這些資料拒絕。包過濾的優點是處理速度快易於維護。其缺點是包過濾技術完全基於網路層的安全技術,只能根據資料包的來源、目標和埠等網路資訊進行判斷,無法告知何人進入系統,無法識別基於應用層的惡意入侵,如木馬程式,另一不足是不能在使用者級別上進行過濾。即不能鑑別不同的使用者和防止IP盜用。

(2)網路地址轉換

網路地址轉換在內部網路通過安全網絡卡訪問外部網路時。將產生一個對映記錄。系統將外出的源地址和源埠對映為一個偽裝的地址和埠,讓這個偽裝的地址和埠通過非安全網絡卡與外部網路連線,而隱藏真實的內部網路地址。利用網路地址轉換技術能透明地對所有內部地址作轉換,使外部網路無法瞭解內部結構,同時允許內部網路使用自編的IP地址和專用網路。防火牆根據預先定義好的對映規則來判斷這個訪問是否安全。

(3)代理型

代理型的特點是將所有跨越防火牆的網路通訊鏈路分為二段。防火牆內外計算機系統間的應用層的“連線”由二個終止於代理伺服器上的“連線”來實現,外部計算機的網路鏈路只能到達代理伺服器,由此實現了“防火牆”內外計算機系統的隔離,代理伺服器在此等效於一個網路傳輸層上的資料轉發器的功能,外部的惡意侵害也就很難破壞內部網路系統。代理型防火牆的優點是安全性較高,可對應用層進行偵測和掃描,對基於應用層的入侵和病毒十分有效。其缺點是對系統的整體效能有較大的影響,系統管理複雜。

(4)監測型

監測型防火牆是新一代的產品,監測型防火牆能夠對各層的資料進行主動的、實時的監測。在對這些資料加以分析的基礎上,監測型防火牆能夠有效地判斷出各層中的非法侵入。同時,這種監測型防火牆產品一般還帶有分散式探測器,這些探測器安置在各種應用伺服器和其他網路的節點之中。不僅能夠監測來自網路外部的攻擊,同時對來自內部的惡意破壞也有極強的防範作用。因此,監測型防火牆不僅超越了傳統防火牆的定義,而且在安全性上也超越了前兩代產品,但其缺點是實現成本較高,管理複雜。所以目前在實用中的防火牆產品仍然以第二代代理型產品為主,但在某些方面已開始使用監測型防火牆。

3.2.2物理隔離

所謂“物理隔離”是指內部網不得直接或間接地連線公共網。雖然能夠利用防火牆、代理伺服器、入侵監測等技術手段來抵禦來自網際網路的非法入侵。但是這些技術手段都還存在許多不足,使得內網資訊的絕對安全無法實現。“物理隔離”一般採用網路隔離卡的方法。它由三部分組成:內網處理單元、外網處理單元和一個隔離島。它將單一的PC物理隔離成兩個虛擬工作站,分別有自己獨立的硬碟分割槽和作業系統,並能通過各自的專用介面與網路連線。它通過有效而全面地控制計算機的硬碟資料線,使得計算機一次只能訪問及使用其中的一個硬碟分割槽,從而最大限度地保證了安全(內網)與非安全(外網)之間的物理隔離。隔離島在外網區域時可以讀/寫檔案,而在內網區域時只可以讀取檔案,這樣就建立了一個只能從外網到內網、操作簡便且非常安全的單向資料通道。

4 結論

隨著網路的發展會有更多新的計算機的攻擊方式和手段出現,也會有更多更新的防護技術手段出現,做好網路安全防護工作是計算機管理和應用的重要內容,做好計算機的安全管理,配合高效的防火牆,能夠很好地保障網路的安全,極大提高網路的執行效率。

網路安全技術探討論文 篇四

現階段為了保證網路工作順通常用的方法如下:

(1)網路病毒的防範。在網路環境下,病毒傳播擴散快,僅用單機防病毒產品已經很難徹底清除網路病毒,必須有適合於區域網的全方位防病毒產品。內部區域網需要一個基於伺服器作業系統平臺的防病毒軟體和針對各種桌面作業系統的防病毒軟體。如果與網際網路相連,就需要閘道器的防病毒軟體,加強上網計算機的安全。如果在網路內部使用電子郵件進行資訊交換,還需要一套基於郵件伺服器平臺的郵件防病毒軟體,識別出隱藏在電子郵件和附件中的病毒。所以最好使用全方位的防病毒產品,針對網路中所有可能的病毒攻擊點設定對應的`防病毒軟體,通過全方位、多層次的防病毒系統的配置,通過定期或不定期的自動升級,使網路免受病毒的侵襲。

(2)配置防火牆。利用防火牆,在網路通訊時執行一種訪問控制尺度,允許防火牆同意訪問的人與資料進入自己的內部網路,同時將不允許的使用者與資料拒之門外,最大限度地阻止網路中的黑客來訪問自己的網路,防止他們隨意更改、移動甚至刪除網路上的重要資訊。防火牆是一種行之有效且應用廣泛的網路安全機制,防止Internet上的不安全因素蔓延到區域網內部,所以,防火牆是網路安全的重要一環。

(3)採用入侵檢測系統。入侵檢測技術是為保證計算機系統的安全而設計與配置的一種能夠及時發現並報告系統中未授權或異常現象的技術,是一種用於檢測計算機網路中違反安全策略行為的技術。在入侵檢測系統中利用審計記錄,入侵檢測系統能夠識別出任何不希望有的活動,從而達到限制這些活動,以保護系統的安全。在校園網路中採用入侵檢測技術,最好採用混合入侵檢測,在網路中同時採用基於網路和基於主機的入侵檢測系統,則會構架成一套完整立體的主動防禦體系。

(4)Web,Email,BBS的安全監測系統。在網路的www伺服器、Email伺服器等中使用網路安全監測系統,實時跟蹤、監視網路,截獲Internet網上傳輸的內容,並將其還原成完整的www、Email、FTP、Telnet應用的內容,建立儲存相應記錄的資料庫。及時發現在網路上傳輸的非法內容,及時向上級安全網管中心報告,採取措施。

(5)漏洞掃描系統。解決網路層安全問題,首先要清楚網路中存在哪些安全隱患、脆弱點。面對大型網路的複雜性和不斷變化的情況,僅僅依靠網路管理員的技術和經驗尋找安全漏洞、做出風險評估,顯然是不現實的。解決的方案是,尋找一種能查詢網路安全漏洞、評估並提出修改建議的網路?安全掃描工具,利用優化系統配置和打補丁等各種方式最大可能地彌補最新的安全漏洞和消除安全隱患。在要求安全程度不高的情況下,可以利用各種黑客工具,對網路模擬攻擊從而暴露出網路的漏洞。

(6)IP盜用問題的解決。在路由器上捆綁IP和MAC地址。當某個IP通過路由器訪問Internet時,路由器要檢查發出這個IP廣播包的工作站的MAC是否與路由器上的MAC地址表相符,如果相符就放行。否則不允許通過路由器,同時給發出這個IP廣播包的工作站返回一個警告資訊。

(7)利用網路監聽維護子網系統安全。對於網路外部的入侵可以通過安裝防火牆來解決,但是對於網路內部的侵襲則無能為力。在這種情況下,我們可以採用對各個子網做一個具有一定功能的審計檔案,為管理人員分析自己的網路運作狀態提供依據。設計一個子網專用的監聽程式。該軟體的主要功能為長期監聽子網路內計算機間相互聯絡的情況,為系統中各個伺服器的審計檔案提供備份。

總之,網路安全是一個系統的工程,不能僅僅依靠防火牆等單個的系統,而需要仔細考慮系統的安全需求,並將各種安全技術,如密碼技術等結合在一起,才能生成一個高效、通用、安全的網路系統。

參考文獻

[1]盧開澄。計算機密碼學――計算機網路中的資料預安全[J].清華大學出版社,.

[2]餘建斌。黑客的攻擊手段及使用者對策[M].北京:北京人民郵電出版社,1998.

[3]蔡立軍。計算機網路安全技術[M].北京:中國水利水電出版社,.

[4]鄧文淵,陳惠貞,陳俊榮。ASP與網路資料庫技術[M].北京:中國鐵道出版社,(4).

網路安全技術的論文 篇五

網際網路的飛速發展給人們的生產生活帶來了巨大變化,然而網路安全技術作為一個獨特的領域越來越受到全球網路建設者及使用者的關注,本文主要就網路中經常受到的網路攻擊及預防措施進行論述。

一、常見的網路攻擊

(一)入侵系統攻擊。此類攻擊如果成功,將使你的系統上的資源被對方一覽無遺,對方可以直接控制你的機器,可任意修改或盜取被控機器中的各種資訊。

(二)欺騙類攻擊。網路協議本身的一些缺陷可以被利用,使黑客可以對網路進行攻擊,主要方式有:IP欺騙;ARP欺騙;DNS欺騙;Web欺騙;電子郵件欺騙;源路由欺騙;地址欺騙等。

(三)利用病毒攻擊。病毒是黑客實施網路攻擊的有效手段之一,它具有傳染性、隱蔽性、寄生性、繁殖性、潛伏性、針對性、衍生性、不可預見性和破壞性等特性,而且在網路中其危害更加可怕,目前可通過網路進行傳播的病毒已有數萬種,可通過注入技術進行破壞和攻擊。

(四)木馬程式攻擊。特洛伊木馬是一種直接由一個黑客,或是通過一個不令人起疑的使用者祕密安裝到目標系統的程式。一旦安裝成功並取得管理員許可權,安裝此程式的人就可以直接遠端控制目標系統。

(五)網路偵聽。網路偵聽為主機工作模式,主機能接受到本網段在同一條物理通道上傳輸的所有資訊。只要使用網路監聽工具,就可以輕易地擷取所在網段的所有使用者口令和賬號等有用的資訊資料。

(六)對防火牆的攻擊。防火牆也是由軟體和硬體組成的,在設計和實現上都不可避免地存在著缺陷,對防火牆的攻擊方法也是多種多樣的,如探測攻擊技術、認證的攻擊技術等。

二、防禦措施主要有以下幾種

(一)防火牆。防火牆是建立在被保護網路與不可信網路之間的一道安全屏障,用於保護企業內部網路和資源。它在內部和外部兩個網路之間建立一個安全控制點,對進、出內部網路的服務和訪問進行控制和審計。

根據防火牆所採用的技術不同,我們可以將它分為四種基本型別:包過濾型、網路地址轉換――NAT、代理型和監測型。

1、包過濾型。包過濾型產品是防火牆的初級產品,其技術依據是網路中的分包傳輸技術。網路上的資料都是以“包”為單位進行傳輸的,資料被分割成為一定大小的資料包,每一個數據包中都會包含一些特定資訊,如資料的源地址、目標地址、TCP/UDP源埠和目標埠等。防火牆通過讀取資料包中的地址資訊來判斷這些“包”是否來自可信任的安全站點,一旦發現來自危險站點的資料包,防火牆便會將這些資料拒之門外,系統管理員也可以根據實際情況靈活制定判斷規則。

2、網路地址轉化――NAT。網路地址轉換是一種用於把IP地址轉換成臨時的、外部的、註冊的IP地址標準,它允許具有私有IP地址的內部網路訪問因特網,它還意味著使用者不需要為其網路中每一臺機器取得註冊的IP地址,在內部網路通過安全網絡卡訪問外部網路時,將產生一個對映記錄,系統將外出的源地址和源埠對映為一個偽裝的地址和埠,讓這個偽裝的地址和埠通過非安全網絡卡與外部網路連線,這樣對外就隱藏了真實的內部網路地址。在外部網路通過非安全網絡卡訪問內部網路時,它並不知道內部網路的連線情況,而只是通過一個開放的IP地址和埠來請求訪問OLM防火牆,根據預先定義好的對映規則來判斷這個訪問是否安全;當符合規則時,防火牆認為訪問是安全的,可以接受訪問請求,也可以將連線請求對映到不同的內部計算機中。當不符合規則時,防火牆認為該訪問是不安全的,不能被接受,防火牆將遮蔽外部的連線請求。網路地址轉換的過程對於使用者來說是透明的,不需要使用者進行設定,使用者只要進行常規操作即可。

3、代理型。代理型防火牆也可以被稱為代理伺服器,它的安全性要高於包過濾型產品,並已經開始嚮應用層發展。代理伺服器位於客戶機與伺服器之間,完全阻擋了二者間的資料交流。從客戶機來看,代理伺服器相當於一臺真正的伺服器;而從伺服器來看,代理伺服器又是一臺真正的客戶機。當客戶機需要使用伺服器上的資料時,首先將資料請求發給代理伺服器,代理伺服器再根據這一請求向伺服器索取資料,然後再由代理伺服器將資料傳輸給客戶機。由於外部系統與內部伺服器之間沒有直接的資料通道,外部的惡意侵害也就很難傷害到企業內部的網路系統。

4、監測型。監測型防火牆是新一代的產品,這一技術實際已經超越了最初的防火牆定義。監測型防火牆能夠對各層的資料進行主動的、實時的監測,在對這些資料加以分析的基礎上,監測型防火牆能夠有效地判斷出各層中的非法侵入。同時,這種檢測型防火牆產品一般還帶有分散式探測器,這些探測器安置在各種應用伺服器和其他網路的節點之中,不僅能夠檢測來自網路外部的攻擊,同時對來自內部的惡意破壞也有極強的防範作用。據權威機構統計,在針對網路系統的攻擊中,有相當比例的攻擊來自網路內部。

(二)虛擬專用網。虛擬專用網()的實現技術和方式有很多,但是所有的產品都應該保證通過公用網路平臺傳輸資料的專用性和安全性。如在非面向連線的公用IP網路上建立一個隧道,利用加密技術對經過隧道傳輸的資料進行加密,以保證資料的私有性和安全性。此外,還需要防止非法使用者對網路資源或私有資訊的訪問。

(三)虛擬區域網。選擇虛擬區域網(VLAN)技術可從鏈路層實施網路安全。VLAN是指在交換區域網的基礎上,採用網路管理軟體構建的可跨越不同網段、不同網路的端到端的邏輯網路。一個VLAN組成一個邏輯子網,即一個邏輯廣播域,它可以覆蓋多個網路裝置,允許處於不同地理位置的網路使用者加入到一個邏輯子網中。該技術能有效地控制網路流量、防止廣播風暴,但VLAN技術的侷限在新的VLAN機制較好的解決了,這一新的VLAN就是專用虛擬區域網(PVLAN)技術。

(四)漏洞檢測。漏洞檢測就是對重要計算機系統或網路系統進行檢查,發現其中存在的薄弱環節和所具有的攻擊性特徵。通常採用兩種策略,即被動式策略和主動式策略。被動式策略基於主機檢測,對系統中不合適的設定、口令以及其他同安全規則相背的物件進行檢查;主動式策略基於網路檢測,通過執行一些指令碼檔案對系統進行攻擊,並記錄它的反應,從而發現其中的漏洞。漏洞檢測的結果實際上就是系統安全性的一個評估,它指出了哪些攻擊是可能的,因此成為安全方案的一個重要組成部分。漏洞檢測系統是防火牆的延伸,並能有效地結合其他網路安全產品的效能,保證計算機系統或網路系統的安全性和可靠性。

(五)入侵檢測。入侵檢測系統將網路上傳輸的資料實時捕獲下來,檢查是否有黑客入侵或可疑活動的發生,一旦發現有黑客入侵或可疑活動的發生,系統將做出實時報警響應。

(六)密碼保護。加密措施是保護資訊的最後防線,被公認為是保護資訊傳輸唯一實用的方法。無論是對等還是不對等加密都是為了確保資訊的真實和不被盜取應用,但隨著計算機效能的飛速發展,解除部分公開演算法的加密方法已變得越來越可能。

(七)安全策略。安全策略可以認為是一系列政策的集合,用來規範對組織資源的管理、保護以及分配,以達到最終安全的目的,安全策略的制定需要基於一些安全模型。

總之,網路安全是一個綜合性的課題,涉及技術、管理、使用等許多方面,為網路提供強大的安全服務――這也是網路安全領域的迫切需要。

網路安全論文 篇六

摘 要:

隨著科技發展與行業進步,醫院管理也引入了計算機管理,在醫院各部門崗位已經配備了計算機裝置,大大提高了工作效率,醫院網路化、智慧化程序不斷加快,全面有效的改善了醫院醫療環境與形象。醫院作為醫療機構,儲存大量的資訊與資料,只有全面確保計算機使用安全,才能維護好醫患關係,使醫院能夠正常經營。當前,網路條件下電腦保安問題已經成為醫院重要的問題。文章主要通過對醫院計算機網路管理意義進行分析,進一步研究和探討了醫院網路安全的技術與管理措施。

關鍵詞:

醫院;網路安全;網路維護

中圖分類號:TP393 文獻標誌碼:A 文章編號:2095-2945(2017)34-0137-02

計算機使用必須要保證安全,才能有效維護使用者關係。作為儲存有重要資訊資源的醫療機構,如果醫院的計算機出現了安全問題,則會導致患者資訊洩漏,醫院裝置受損。一家好的醫院必須要全面保證計算機使用安全,可以說,資訊系統網路安全是醫院經營的基礎。隨著科技的進步與發展,醫院資訊化、智慧化、現代化發展速度增快,計算機已經進入到各個部門與崗位,網路使用的安全問題值得社會各界關注。對醫院來講,儲存著大量的有用資訊,比如醫療資訊、診斷病人過往病歷等,只有全面保證資訊資源的安全,才能為醫生提供查詢資料,有力保護病人隱私等。特別是以人為本的經營理念深入,“以病人為核心”的醫療體系不斷建立起來,醫院也必須有能力保證病人的隱患不受侵害。

1 。醫院電腦保安問題

現代醫院經營越來越向綜合性發展,隨著各大醫院對病歷系統的聯網與資訊共享,各醫院的計算機形成了統一協調,網路安全也成為主要的工作,更是一項不容忽視的問題,如果安全問題得不到重視,則會造成病毒侵入、木馬盜取資訊等多種後果,嚴重的還會造成醫院電腦系統的癱瘓。在醫院計算機中的資訊較為豐富,包含的內容多樣,任何一項內容出現安全問題,都會造成重大後果。醫院計算機出現的安全問題主要表現如下:

一是病人原始資料出現丟失,病人拍片、原始病歷等資料不全;二是病人隱私出現了洩露,影響了病人的治療與隱私;三是病人個人資訊洩露;四是病歷可靠性、完整性遭到破壞。任何一種問題均對醫患關係造成影響,更導致醫院社會形象受損。只有全面建立起網路安全系統,才能有效保證醫院資訊的安全。

1.1 醫院網路管理意義

醫院網路管理意義重大,特別是當前,一些醫院建立網站、數字化醫院等,大大提高了醫院與外界的溝通效率,使醫患關係得到改善,更全面提升了臨床醫療工作效率,更好地支援了教學和科研工作,在現代化管理上又上了一層臺階。

1.1.1 醫院網路建設是總體趨勢

隨著醫院管理的深入發展,各個細節得到充分重視,特別是管理環節流程更加細化科學,只有全面建立起安全可靠的網路安全管理模式,才能有效推進醫院管理進步與發展。在醫院全面實現安全管理已經成為當前大的趨勢,那麼,醫院安全網路管理建設的重點是,通過在網路中建立一整套管理模式,全面確保整個醫院資料處理系統、資訊釋出系統、病歷管理系統、醫生診斷系統等多個系統的安全,使各部分軟體、硬體得到有效保護,不因為偶然或惡意因素導致整個網路遭受到破壞、更改、洩露等問題的發生,同時,根據事務重要性、時間節段還能時時對整個網路資料進行安全備份,避免災難性破壞後,資料出現大量的丟失,更能夠實現迅速恢復的目標,醫院網路安全管理已經成為未來發展的大趨勢。

1.1.2 醫院網路是醫院宣傳新渠道

傳統媒體有效受眾率低,資訊容量受限,使醫院在網路環境下建立自己的醫院網站進行宣傳,網站不受容量、時間等限制,醫院能夠把大量證書、病例資料、對比資料等大量釋出出去,通過醫院自己的網站,醫院能夠在宣傳方面大大降低成本,並能夠根據活動對廣告進行多樣化處理,廣告的內容更加豐富、及時,傳播的範圍更加廣泛。在宣傳上體現了醫院的特點。

1.1.3 醫院網路開闢了為患者服務新途徑

社會發展,人們更加關注自身的健康情況,隨著人們對醫療服務要求的不斷提高,對健康需求也發生了新的變化,人們可以通過網站與醫院進行溝通協調。傳統醫療模式不能與患者進行及時互動,滿足不了患者及時就醫的需求,而網站的建立,則能為患者提供大量的醫療資訊,同時,也為患者瞭解醫院情況、網上預約掛號、專家諮詢等提供了便利。通過網路技術支援,全面方便了廣大患者就醫,更向全社會提供了全方位醫療服務,為廣大人民群眾健康服務開闢了一條直接、有效、經濟、實惠的新服務途徑。

1.1.4 醫院網路實現了辦公自動化建設

通過網站建立,不但能夠建立起對外使用溝通機制,更能在內部強化學習與提升,促使行政部門人員學習微機管理、財務人員加強軟體應用、後勤人員提高技能,業務人員加快交流,從根本上加快醫院資訊化建設步伐,為數字化醫院、現代化管理奠定良好的基礎。醫院網路建設具有重要的作用,能夠充分運用微機系統收集、整理,歸納、彙總各方面資訊,為院領導提供有參考價值的資訊;對全院綜合資料做全面系統的統計及上報;為醫療質量控制提供方便條件;滿足醫患登入快速獲取最新資訊的渠道。

2 。醫院網路的安全維護

醫院網路建設是當前發展的趨勢,只有全面順應時代,才能保證醫院健康發展,網路建設是現代醫療資訊重要組成部分,其效能優劣與能否正常開展醫療工作有直接關係。

2.1 全面提升網路建設技術

計算機網路硬體裝置安全維護非常重要,區域網主要用於服務各科室、工作站、辦公室、各收款處的,網路分佈到各個區域,為了保證各部分網路安全,在網路技術選擇上,需要使用星型拓撲結構對網路進行快速建設,利用太網技術是當前最理想的選擇。進行建設過程中,可以全面做好技術選擇,醫院主幹線採用多模光纖,從光纖到機器的終端使用遮蔽雙絞線,避免線路與線路之間相互交叉,並與強電保持一定距離,進一步減少周邊對網路的技術干擾,保證網路使用安全可靠。endprint

2.2 全面對中央機房進行系統維護

網路管理需要中央機房執行,控制好機房溫度、電磁環境、防水、防鼠、供電及接地防雷,定期對安全日誌做好全面的檢查,只有全面保證了工作環境,才能實現安全基礎。中心伺服器需要採用雙機熱備份+磁碟陣列櫃模式,如果一個伺服器存在問題故障,那麼備份伺服器就能及時切換,在2分鐘內能恢復處理檔案,確保相關資訊系統能夠正常執行,保證了系統的使用安全。

2.3 網路線路管理維護

當前,隨著技術的發展,各類技術越來越多,網線種類也非常豐富,目前來看,有光纖、遮蔽雙絞線、雙絞線等線路,而裝置也呈現了多樣化,一般有交換機、路由器、避雷器、轉換器、網絡卡等,較多的線路與設施很容易出現使用故障,出現安全問題,針對不同的故障,需要採取針對性的方法,保證系統使用安全,避免出現網路癱瘓。要想解決這個問題,則需要對網路進行備份管理,要設定交換機備份,線上路中進行多種交換,保證上網速度。

2.4 計算機作業系統安全

需要對軟體系統定期檢測,避免出現違規訪問,同時通過日誌檢視警告資訊,及時發現問題癥結,快速進行解決,避免出現病毒感染。為了保證系統整體執行安全,還需要由專業人員定期進行維護,及時下載系統補丁彌補系統隱患。對所有伺服器和工作站的CMOS設定密碼,遮蔽USB介面,對關鍵資料實行加密儲存。微機的資料庫安全至關重要,只有全面保證資料庫完整,才能實現醫院穩定執行。醫院需要建立備份系統,保證資訊不丟失。設計資料保護計劃來實現檔案系統和網路資料全離線份,門診收費系統與住院部系統可以使用兩臺伺服器,再設一臺總伺服器,把醫院所有系統中的應用軟體全套備份,這種處理方法在實踐中的效果較好。

2.5 病毒防範與入侵檢測

為了保證電腦保安,可以使用安裝防毒防毒軟體及軟體防火牆的方式解決軟體安全問題,各工作站計算機病毒庫可能得不到及時更新,在使用過程中,極容易造成防毒防毒軟體無法準確查殺系統病毒的問題,使醫院資訊受到危害,為了保證系統執行的安全,需要制定一套預防方法,選擇科學合理的防毒方案進行有效防治,保證計算機網路使用安全。當前,較普遍使用的是金山公司出品的《金山毒霸OR防毒套裝》和卡巴斯基病毒實驗室推出的《卡巴斯基OR反病毒軟體7.0》。考慮到醫院承載資訊管理系統區域網與網際網路是物理隔斷,要定期對毒庫進行系統更新,一般可以設定為每週更新二次即可,因為病毒變異的速度並沒有那麼快,只要定期進行更新就能夠起到查殺作用。

2.6 加強操作人員計算機操作能力

醫院各崗位人員必須要加強學習,提高對電腦保安的意識,因為在資訊化建設過程中,各崗位均需要使用計算機進行操作,所以需要定期對相關人員進行業務培訓,提高對計算機操作的水平,增強軟體熟悉程度,嚴格要求相關人員遵守規章制度,將網路故障問題降低到最小。

3 。結束語

醫院執行關係到國計民生,計算機網路安全維護能夠充分保證醫院網路系統順暢,在工作中發揮重要作用,推動醫院科學管理程序、為科研工作提供方便,網路平臺安全管理至關重要,只有全面加強維護提升安全意識,才能保證醫院網路安全穩定,為廣大患者提供便捷高效服務。

參考文獻:

[1]管麗瑩。醫院計算機網路及資訊保安管理[J]。現代醫院,2006(08)。

[2]李瑩,王軍,郝俊峰。醫院資訊化建設存在的問題與對策[J]。衛生軟科學,2013(08)。

[3]董曉非,羅力,秦一然。醫院資訊化建設在醫院管理中的應用分析[J]。計算機光碟軟體與應用,2013(08)。

淺析網路安全技術論文 篇七

摘要:

文中論述了防火牆部署原則,並從防火牆部署的位置詳細闡述了防火牆的選擇標準。並就資訊交換加密技術的分類及RSA演算法作以分析,針對PKI技術這一資訊保安核心技術,論述了其安全體系的構成。

關鍵詞:

網路安全防火牆、PKI技術

1、概述

網路防火牆技術的作為內部網路與外部網路之間的第一道安全屏障,是最先受到人們重視的網路安全技術,就其產品的主流趨勢而言,大多數代理伺服器(也稱應用閘道器)也集成了包濾技術,這兩種技術的混合應用顯然比單獨使用更具有大的優勢。那麼我們究竟應該在哪些地方部署防火牆呢?首先,應該安裝防火牆的位置是公司內部網路與外部Internet的介面處,以阻擋來自外部網路的入侵;其次,如果公司內部網路規模較大,並且設定有虛擬區域網(VLAN),則應該在各個VLAN之間設定防火牆;第三,通過公網連線的總部與各分支機構之間也應該設定防火牆,如果有條件,還應該同時將總部與各分支機構組成虛擬專用網(VPN)。

安裝防火牆的基本原則是:只要有惡意侵入的可能,無論是內部網路還是與外部公網的連線處,都應該安裝防火牆。

2、防火牆的選擇

選擇防火牆的標準有很多,但最重要的是以下幾條:

2.1.總擁有成本防火牆產品作為網路系統的安全屏障,其總擁有成本(TCO)不應該超過受保護網路系統可能遭受最大損失的成本。以一個非關鍵部門的網路系統為例,假如其系統中的所有資訊及所支援應用的總價值為10萬元,則該部門所配備防火牆的總成本也不應該超過10萬元。當然,對於關鍵部門來說,其所造成的負面影響和連帶損失也應考慮在內。如果僅做粗略估算,非關鍵部門的防火牆購置成本不應該超過網路系統的建設總成本,關鍵部門則應另當別論。

2.2.防火牆本身是安全的

作為資訊系統安全產品,防火牆本身也應該保證安全,不給外部侵入者以可乘之機。如果像馬其頓防線一樣,正面雖然牢不可破,但進攻者能夠輕易地繞過防線進入系統內部,網路系統也就沒有任何安全性可言了。

通常,防火牆的安全性問題來自兩個方面:其一是防火牆本身的設計是否合理,這類問題一般使用者根本無從入手,只有通過權威認證機構的全面測試才能確定。所以對使用者來說,保守的方法是選擇一個通過多家權威認證機構測試的產品。其二是使用不當。一般來說,防火牆的許多配置需要系統管理員手工修改,如果系統管理員對防火牆不十分熟悉,就有可能在配置過程中遺留大量的安全漏洞。

2.3.管理與培訓

管理和培訓是評價一個防火牆好壞的重要方面。我們已經談到,在計算防火牆的成本時,不能只簡單地計算購置成本,還必須考慮其總擁有成本。人員的培訓和日常維護費用通常會在TCO中佔據較大的比例。一家優秀秀的安全產品供應商必須為其使用者提供良好的培訓和售後服務。

2.4.可擴充性

在網路系統建設的初期,由於內部資訊系統的規模較小,遭受攻擊造成的損失也較小,因此沒有必要購置過於複雜和昂貴的防火牆產品。但隨著網路的擴容和網路應用的增加,網路的風險成本也會急劇上升,此時便需要增加具有更高安全性的防火牆產品。如果早期購置的防火牆沒有可擴充性,或擴充成本極高,這便是對投資的浪費。好的產品應該留給使用者足夠的彈性空間,在安全水平要求不高的情況下,可以只選購基本系統,而隨著要求的提高,使用者仍然有進一步增加選件的餘地。這樣不僅能夠保護使用者的投資,對提供防火牆產品的廠商來說,也擴大了產品覆蓋面。

2.5.防火牆的安全性

防火牆產品最難評估的方面是防火牆的安全效能,即防火牆是否能夠有效地阻擋外部入侵。這一點同防火牆自身的安全性一樣,普通使用者通常無法判斷。即使安裝好了防火牆,如果沒有實際的外部入侵,也無從得知產品效能的優劣。但在實際應用中檢測安全產品的效能是極為危險的,所以使用者在選擇防火牆產品時,應該儘量選擇佔市場份額較大同時又通過了權威認證機構認證測試的產品。

3、加密技術

資訊交換加密技術分為兩類:即對稱加密和非對稱加密。

3.1.對稱加密技術

在對稱加密技術中,對資訊的加密和解密都使用相同的鑰,也就是說一把鑰匙開一把鎖。這種加密方法可簡化加密處理過程,資訊交換雙方都不必

彼此研究和交換專用的加密演算法。如果在交換階段私有金鑰未曾洩露,那麼機密性和報文完整性就可以得以保證。對稱加密技術也存在一些不足,如果交換一方有N個交換物件,那麼他就要維護N個私有金鑰,對稱加密存在的另一個問題是雙方共享一把私有金鑰,交換雙方的任何資訊都是通過這把金鑰加密後傳送給對方的。如三重DES是DES(資料加密標準)的一種變形,這種方法使用兩個獨立的56為金鑰對資訊進行3次加密,從而使有效金鑰長度達到112位。

3.2.非對稱加密/公開金鑰加密

在非對稱加密體系中,金鑰被分解為一對(即公開金鑰和私有金鑰)。這對金鑰中任何一把都可以作為公開金鑰(加密金鑰)通過非保密方式向他人公開,而另一把作為私有金鑰(解密金鑰)加以儲存。公開金鑰用於加密,私有金鑰用於解密,私有金鑰只能有生成金鑰的交換方掌握,公開金鑰可廣泛公佈,但它只對應於生成金鑰的交換方。非對稱加密方式可以使通訊雙方無須事先交換金鑰就可以建立安全通訊,廣泛應用於身份認證、數字簽名等資訊交換領域。非對稱加密體系一般是建立在某些已知的數學難題之上,是計算機複雜性理論發展的必然結果。最具有代表性是RSA公鑰密碼體制。

演算法

RSA演算法是Rivest、Shamir和Adleman於1977年提出的第一個完善的公鑰密碼體制,其安全性是基於分解大整數的困難性。在RSA體制中使用了這樣一個基本事實:到目前為止,無法找到一個有效的演算法來分解兩大素數之積。RSA演算法的描述如下:

公開金鑰:n=pq(p、q分別為兩個互異的大素數,p、q必須保密)e與(p-1)(q-1)互素

私有金鑰:d=e-1{mod(p-1)(q-1)}

加密:c=me(modn),其中m為明文,c為密文。

解密:m=cd(modn)

利用目前已經掌握的知識和理論,分解2048bit的大整數已經超過了64位計算機的運算能力,因此在目前和預見的將來,它是足夠安全的。

4、PKI技術

PKI(PublieKeyInfrastucture)技術就是利用公鑰理論和技術建立的提供安全服務的基礎設施。PKI技術是資訊保安技術的核心,也是電子商務的關鍵和基礎技術。由於通過網路進行的電子商務、電子政務、電子事務等活動缺少物理接觸,因此使得用電子方式驗證信任關係變得至關重要。而PKI技術恰好是一種適合電子商務、電子政務、電子事務的密碼技術,他能夠有效地解決電子商務應用中的機密性、真實性、完整性、不可否認性和存取控制等安全問題。一個實用的PKI體系應該是安全的易用的、靈活的和經濟的。它必須充分考慮互操作性和可擴充套件性。它是認證機構(CA)、註冊機構(RA)、策略管理、金鑰(Key)與證書(Certificate)管理、金鑰備份與恢復、撤消系統等功能模組的有機結合。

4.1.認證機構

CA(CertificationAuthorty)就是這樣一個確保信任度的權威實體,它的主要職責是頒發證書、驗證使用者身份的真實性。由CA簽發的網路使用者電子身份證明—證書,任何相信該CA的人,按照第三方信任原則,也都應當相信持有證明的該使用者。CA也要採取一系列相應的措施來防止電子證書被偽造或篡改。構建一個具有較強安全性的CA是至關重要的,這不僅與密碼學有關係,而且與整個PKI系統的構架和模型有關。此外,靈活也是CA能否得到市場認同的一個關鍵,它不需支援各種通用的國際標準,能夠很好地和其他廠家的CA產品相容。

4.2.註冊機構

RA(RegistrationAuthorty)是使用者和CA的介面,它所獲得的使用者標識的準確性是CA頒發證書的基礎。RA不僅要支援面對面的登記,也必須支援遠端登記。要確保整個PKI系統的安全、靈活,就必須設計和實現網路化、安全的且易於操作的RA系統。

4.3.策略管理

在PKI系統中,制定並實現科學的安全策略管理是非常重要的這些安全策略必須適應不同的需求,並且能通過CA和RA技術融入到CA和RA的系統實現中。同時,這些策略應該符合密碼學和系統安全的要求,科學地應用密碼學與網路安全的理論,並且具有良好的擴充套件性和互用性。

4.4.金鑰備份和恢復

為了保證資料的安全性,應定期更新金鑰和恢復意外損壞的。金鑰是非常重要的,設計和實現健全的金鑰管理方案,保證安全的金鑰備份、更新、恢復,也是關係到整個PKI系統強健性、安全性、可用性的重要因素。

4.5.證書管理與撤消系統

證書是用來證明證書持有者身份的電子介質,它是用來繫結證書持有者身份和其相應公鑰的。通常,這種繫結在已頒發證書的整個生命週期裡是有效的。但是,有時也會出現一個已頒發證書不再有效的情況這就需要進行證書撤消,證書撤消的理由是各種各樣的,可能包括工作變動到對金鑰懷疑等一系列原因。證書撤消系統的實現是利用週期性的釋出機制撤消證書或採用線上查詢機制,隨時查詢被撤消的證書。

5、安全技術的研究現狀和動向

我國資訊網路安全研究歷經了通訊保密、資料保護兩個階段,正在進入網路資訊保安研究階段,現已開發研製出防火牆、安全路由器、安全閘道器、黑客入侵檢測、系統脆弱性掃描軟體等。但因資訊網路安全領域是一個綜合、交叉的學科領域它綜合了利用數學、物理、生化資訊科技和計算機技術的諸多學科的長期積累和最新發展成果,提出系統的、完整的和協同的解決資訊網路安全的方案,目前應從安全體系結構、安全協議、現代密碼理論、資訊分析和監控以及資訊安全系統五個方面開展研究,各部分相互協同形成有機整體。

國際上資訊保安研究起步較早,力度大,積累多,應用廣,在70年代美國的網路安全技術基礎理論研究成果“計算機保密模型”(Beu&Lapadula模型)的基礎上,指定了“可信計算機系統安全評估準則”(TCSEC),其後又制定了關於網路系統資料庫方面和系列安全解釋,形成了安全資訊系統體系結構的準則。安全協議作為資訊保安的重要內容,其形式化方法分析始於80年代初,目前有基於狀態機、模態邏輯和代數工具的三種分析方法,但仍有侷限性和漏洞,處於發展的提高階段。作為資訊保安關鍵技術密碼學,近年來空前活躍,美、歐、亞各洲舉行的密碼學和資訊保安學術會議頻繁。1976年美國學者提出的公開金鑰密碼體制,克服了網路資訊系統金鑰管理的困難,同時解決了數字簽名問題,它是當前研究的熱點。而電子商務的安全性已是當前人們普遍關注的焦點,目前正處於研究和發展階段,它帶動了論證理論、金鑰管理等研究,由於計算機運算速度的不斷提高,各種密碼演算法面臨著新的密碼體制,如量子密碼、DNA密碼、混沌理論等密碼新技術正處於探索之中。因此網路安全技術在21世紀將成為資訊網路發展的關鍵技術,21世紀人類步入資訊社會後,資訊這一社會發展的重要戰略資源需要網路安全技術的有力保障,才能形成社會發展的推動力。在我國資訊網路安全技術的研究和產品開發仍處於起步階段,仍有大量的工作需要我們去研究、開發和探索,以走出有中國特色的產學研聯合發展之路,趕上或超過發達國家的水平,以此保證我國資訊網路的安全,推動我國國民經濟的高速發展。

網路安全技術論文 篇八

1 引言

隨著無線網路技術的出現,為使用者提供了一種嶄新的接入網際網路的方式,使我們擺脫了網線的束縛,更使我們距離隨時隨地與任何人進行任何內容通訊的人類通訊終極夢想又進了一步。但是由於無線網路是採用公共的電磁波作為載體,電磁波能夠穿過天花板、玻璃、樓層和牆等物體,因此在一個無線網路接入點所在的服務區域中,任何一個無線客戶端都可以接收到此接入點的電磁波訊號,這樣就可能包括一些惡意使用者也能接收到該無線網路訊號,因此資料安全成為了無線網路技術當下迫切要解決的問題。

2 無線網路的安全隱患

當前在規劃和建設無線網路中現面臨兩大問題:

(1)網路劫持

網路劫持指的是網路黑客將自己的主機偽裝成預設閘道器或者特定主機,使得所有試圖進入網路或者連線到被網路黑客頂替的機器上的使用者都會自動連線到偽裝機器上。典型的無線網路劫持就是使用欺騙性AP。他們會通過構建一個訊號強度好的AP,使得無線使用者忽視通常的AP而連線到欺騙性AP上,這樣網路黑客就會接收到來自其他合法使用者的驗證請求和資訊後,就可以將自己偽裝成為合法使用者並進入目標網路。

(2)嗅探

這是一種針對計算機網路通訊的電子竊聽。通過使用這種工具,網路黑客能夠察看到無線網路的所有通訊。要想使無線網路不被該工具發現,必須關閉用於網路識別的廣播以及任何未經授權使用者訪問資格。然而關閉廣播意味著無線網路不能被正常使用者端發現,因此要使使用者免受該工具攻擊的唯一方法就是儘可能使用加密。

3 無線網路主要資訊保安技術

(1)擴頻技術

該技術是軍方為了使用無線通訊安全而首先提出的。它從一開始就被設計成為駐留在噪聲中,是一直被幹擾和越權接收的。擴頻技術是將非常低的能量在一系列的頻率範圍中傳送。通常我們使用直序擴頻技術和跳頻擴頻技術來實現傳輸。一些無線網路產品在ISM波段的2.4~2.4835GHz範圍內傳輸訊號,在這個範圍內可以得到79個隔離的不同通道,無線訊號是被髮送到成為隨機序列排列的每一個通道上。我們知道無線電波每秒鐘變換頻率次數是很多的,現將無線訊號按順序傳送到每一個通道上,並且在每一通道上停留固定的時間,在轉換前要覆蓋所有通道。如果不知道在每—通道上停留的時問和跳頻圖案,系統外的劫持站點要接收和譯碼資料幾乎是不可能的。使用不同的跳頻圖案、駐留時間和通道數量可以使相鄰的不相交的幾個無線網路之間沒有相互干擾,也不用擔心網路上的資料被其他人截獲。

(2)使用者驗證

即採用密碼控制,在無線網路的介面卡端使用網路密碼控制。這與Novell NetWare和Microsoft Windows NT提供的密碼管理功能類似。由於無線網路支援使用筆記本或其它移動裝置的漫遊使用者,所以精確的密碼策略可以增加一個安全級別,這樣就可以確保該無線網路只被授權人使用。

(3)資料加密

對資料的安全要求極高的系統,例如金融或軍隊的網路,需要一些特別的安全措施,這就要用到資料加密的技術。藉助於硬體或軟體,在資料包被髮送之前給予加密,那麼只有擁有正確金鑰的工作站才能解密並讀出資料。

如果要求整體的安全性,資料加密將是最好的解決辦法。這種方法通常包括在有線網路作業系統中或無線區域網裝置的硬體或軟體的可選件中,由製造商提供,另外我們還可以選擇低價格的第三方產品。

(4)WEP加密配置

WEP加密配置是確保經過授權的無線網路使用者不被竊聽的驗證演算法,是IEEE協會為了解決無線網路的安全性而在802.11中提出的解決辦法。

(5)防止入侵者訪問網路資源

這是用一個驗證演算法來實現的。在這種演算法中,介面卡需要證明自己知道當前的金鑰。這和有線LAN的加密很相似。在這種情況下,入侵者為了將他的工作站和有線LAN連線也必須達到這個前提。

4 改進方法及措施

(1)正確放置網路的接入點裝置

在網路配置中,要確保無線接入點放置在防火牆範圍之外。

(2)利用MAC阻止黑客攻擊

利用基於MAC地址的訪問控制表,確保只有經過註冊的使用者端才能進入網路。MAC過濾技術就如同給系統的前門再加一把鎖,設定的障礙越多,越會使黑客知難而退,不得不轉而尋求其它低安全性的網路。

(3)WEP協議的重要性

WEP是802.11b無線區域網的標準網路安全協議。在傳輸資訊時,WEP可以通過加密無線傳輸資料來提供類似有線傳輸的保護。在簡便的安裝和啟動之後,應該立即更改WEP金鑰的預設值。

最理想的方式是WEP的金鑰能夠在使用者登入後進行動態改變。這樣,黑客想要獲得無線網路的資料就需要不斷跟蹤這種變化。基於會話和使用者的WEP金鑰管理技術能夠實現最優保護,為網路增加另外一層防範。

(4)簡化網路安全管理:整合無線和有線網路安全策略

無線網路安全不是單獨的網路架構,它需要各種不同的程式和協議。制定結合有線和無線網路安全的策略能夠提高管理水平,降低管理成本。例如,不論使用者是通過有線還是無線方式進入網路時,都需要採用整合化的單一使用者ID和密碼。

(5)不能讓非專業人員構建無線網路

儘管現在無線網路的構建已經非常方便,即使是非專業人員也可以自己在辦公室內安裝無線路由器和接入點裝置。但是,他們在安裝過程中很少考慮到網路的安全性,這樣就會通過網路探測工具掃描就能夠給黑客留下攻擊的後門。因而,在沒有專業系統管理員同意和參與的情況下,要限制無線網路的構建,這樣才能保證無線網路的安全。

網路安全論文 篇九

摘要:

感測器網路在未來網際網路中發揮著非常重要的作用。因為物理方面極易被捕獲與應用無線通訊,及受到能源、計算以及記憶體等因素的限制,所以感測器網際網路安全效能極為重要。對無線感測器網路進行部署,其規模必須在不同安全舉措中認真判斷與均衡。

關鍵詞:

網路;無線感測器;安全;研究

當前網際網路中,無線感測器網路組成形式主要為大量廉價、精密的節點組成的一種自組織網路系統,這種網路的主要功能是對被檢測區域內的引數進行監測和感知,並感知所在環境內的溫度、溼度以及紅外線等資訊,在此基礎上利用無線傳輸功能將資訊傳送給檢測人員實施資訊檢測,完整對整個區域內的檢測。很多類似微型感測器共同構成無線感測器網路。由於無線感測器網路節點具有無線通訊能力與微處理能力,所以無線感測器的應用前景極為廣闊,具體表現在環境監測、軍事監測、智慧建築以及醫療等領域。

1、無線感測器網路安全問題分析

徹底、有效解決網路中所存在的節點認證、完整性、可用性等問題,此為無線感測器網路安全的一個關鍵目標,基於無線感測器網路特性,對其安全目標予以早期實現,往往不同於普通網路,在對不同安全技術進行研究與移植過程中,應重視一下約束條件:

①功能限制。部署節點結束後,通常不容易替換和充電。在這種情況下,低能耗就成為無線感測器自身安全演算法設計的關鍵因素之一。

②相對有限的執行空間、儲存以及計算能力。從根本上說,感測器節點用於執行、儲存程式碼進空間極為有限,其CPU運算功能也無法和普通計算機相比[1];

③通訊缺乏可靠性。基於無線通道通訊存在不穩定特性。而且與節點也存在通訊衝突的情況,所以在對安全演算法進行設計過程中一定要對容錯問題予以選擇,對節點通訊進行合理協調;

④無線網路系統存在漏洞。隨著近些年我國經濟的迅猛發展,使得無線網際網路逐漸提升了自身更新速度,無線網際網路應用與發展在目前呈現普及狀態,而且在實際應用期間通常受到技術缺陷的制約與影響,由此就直接損害到網際網路的可靠性與安全性。基於國內技術制約,很多技術必須從國外進購,這就很容易出現不可預知的安全性隱患,主要表現為錯誤的操作方法導致病毒與隱性通道的出現,且能夠恢復金鑰密碼,對計算機無線網安全執行產生很大程度的影響[2]。

2、攻擊方法與防禦手段

感測器網路在未來網際網路中發揮著非常重要的作用。因為物理方面極易被捕獲與應用無線通訊,及受到能源、計算以及記憶體等因素的限制,所以感測器網際網路安全效能極為重要。對無線感測器網路進行部署,其規模必須在不同安全舉措中認真判斷與均衡。現階段,在網際網路協議棧不同層次內部,感測器網路所受攻擊與防禦方法見表1。該章節主要分析與介紹代表性比較強的供給與防禦方法。

3、熱點安全技術研究

3.1有效發揮安全路由器技術的功能

無線網際網路中,應用主體網際網路優勢比較明顯,存在較多路由器種類。比方說,各個科室間有效連線無線網路,還能實現實時監控流量等優點,這就對網際網路資訊可靠性與安全性提出更大保障與更高要求[3]。以此為前提,無線網際網路還可以對外來未知資訊進行有效阻斷,以將其安全作用充分發揮出來。

3.2對無線資料加密技術作用進行充分發揮

在實際應用期間,校園無線網路必須對很多保密性資料進行傳輸,在實際傳輸期間,必須對病毒氣侵入進行有效防範,所以,在選擇無線網際網路環節,應該對加密技術進行選擇,以加密重要的資料,研究隱藏資訊科技,採用這一加密技術對無線資料可靠性與安全性進行不斷提升。除此之外,在加密資料期間,資料資訊收發主體還應該隱藏資料,保證其資料可靠性與安全性得以實現。

3.3對安全MAC協議合理應用

無線感測器網路的形成和發展與傳統網路形式有一定的差異和區別,它有自身發展優勢和特點,比如傳統網路形式一般是利用動態路由技術和移動網路技術為客戶提供更好網路的服務。隨著近些年無線通訊技術與電子器件技術的迅猛發展,使多功能、低成本與低功耗的無線感測器應用與開發變成可能。這些微型感測器一般由資料處理部件、感測部件以及通訊部件共同組成[4]。就當前情況而言,僅僅考慮有效、公平應用通道是多數無線感測器網際網路的通病,該現象極易攻擊到無線感測器網際網路鏈路層,基於該現狀,無線感測器網路MAC安全體制可以對該問題進行有效解決,從而在很大程度上提升無線感測器網際網路本身的安全效能,確保其能夠更高效的執行及應用[5]。

3.4不斷加強網路安全管理力度

實際應用環節,首先應該不斷加強網際網路安全管理的思想教育,同時嚴格遵循該制度。因此應該選擇網際網路使用體制和控制方式,不斷提高技術維護人員的綜合素質,從而是無線網際網路實際安全應用水平得到不斷提升[6]。除此之外,為對其技術防禦意識進行不斷提升,還必須培訓相關技術工作者,對其防範意識予以不斷提升;其次是應該對網路資訊保安人才進行全面培養,在對校園無線網路進行應用過程中,安全執行網際網路非常關鍵[7]。所以,應該不斷提升無線網際網路技術工作者的技術能力,以此使網際網路資訊保安執行得到不斷提升。

4、結束語

無線感測器網路技術是一種應用比較廣泛的新型網路技術,比傳統網路技術就有較多優勢,不但對使用主體內部資料的儲存和傳輸帶來了方便,而且也大大提升了國內無線網際網路技術的迅猛發展。從目前使用情況來看,依舊存在問題,負面影響較大,特別是無線感測器網路的安全防禦方面。網路資訊化是二十一世紀的顯著特徵,也就是說,國家與國家間的競爭就是資訊化的競爭,而無線網路資訊化可將我國資訊實力直接反映與體現出來,若無線感測網路系統遭到破壞,那麼就會導致一些機密檔案與資料資訊的洩露,引發不必要的經濟損失與人身安全,私自截獲或篡改網際網路機密資訊,往往會造成網際網路系統出現癱瘓現象。因此,應該進一步強化無線感測器網際網路資訊保安性。

參考文獻:

[1]周賢偉,覃伯平。基於能量優化的無線感測器網路安全路由演算法[J]。電子學報,2007,35(1):54—57。

[2]羅常。基於RC5加密演算法的無線感測器網路安全通訊協議實現技術[J]。電工程技術,2014(3):15—18。

[3]試析生物免疫原理的新型無線感測器網路安全演算法研究[J]。科技創新導報,2015(3):33—33。

[4]滕少華,洪源,李日貴,等。自適應多趟聚類在檢測無線感測器網路安全中的應用[J]。感測器與微系統,2015(2):150—153。

[5]劉雲。基於流密碼的無線感測器網路安全若干問題管窺[J]。網路安全技術與應用,2014(10):99—100。

[6]曾鵬,樑韋華,王軍,等。一種基於生物免疫原理的無線感測器網路安全體系[J]。小型微型計算機系統,2005,26(11):1907—1910。

[7]邵舒淵,盧選民。基於無線感測器網路技術的煤礦安全監測系統研究與開發[J]。電子技術應用,2008,34(6):138—140。

網路安全技術論文 篇十

1 引言

隨著計算機網路技術的飛速發展,無線網路技術以獨特的優點,被許多企業、政府、家庭所使用,但在其安裝、使用便利,接入方式靈活的同時,由於無線網路傳送的資料是利用無線電波在空中輻射傳播,這種傳播方式是發散的、開放的,這給資料安全帶來了諸多潛在的隱患。無線網路可能會遭到搜尋攻擊、資訊洩露攻擊、無線身份驗證欺騙攻擊、網路接管與篡改、拒絕服務攻擊等安全威脅,因此,探討新形勢下無線網路安全的應對之策,對確保無線網路安全,提高網路執行質量具有十分重要的意義。

2 無線網路存在的主要安全威脅

無線網路存在的主要安全威脅有兩類:一類是關於網路訪問控制、資料機密性保護和資料完整性保護而進行的攻擊;另一類是基於無線通訊網路設計、部署和維護的獨特方式而進行的攻擊。對於第一類攻擊在有線網路的環境下也會發生。可見,無線網路的安全性是在傳統有線網路的基礎上增加了新的安全性威脅。

2.1 攻擊者侵入威脅

無線區域網非常容易被發現,為了能夠使使用者發現無線網路的存在,網路必須傳送有特定引數的信標幀,這樣就給攻擊者提供了必要的網路資訊。入侵者可以通過高靈敏度天線在合適的範圍內對網路發起攻擊而不需要任何物理方式的侵入。因為任何人的計算機都可以通過自己購買的AP,不經過授權而連入網路。很多部門未通過公司IT中心授權就自建無線區域網,使用者通過非法AP接入給網路帶來很大安全隱患。還有的部分裝置、技術不完善,導致網路安全性受到挑戰。這些挑戰可能包括竊聽、擷取和監聽。以被動和無法覺察的方式入侵檢測裝置的,即使網路不對外廣播網路資訊,只要能夠發現任何明文資訊,攻擊者仍然可以使用一些網路工具,如AiroPeek和TCPDump來監聽和分析通訊量,從而識別出可以解除的資訊。

2.2 相關無線網路保密機制存在缺陷

WEP機制用來提高無線網路安全性,但長期的執行結果是該機制存在一定的安全缺陷,值得影響大家的關注。加密演算法過於簡單。WEP中的IV由於位數太短和初始化復位設計,常常出現重複使用現象,易於被他人解除金鑰。而對用於進行流加密的RC4演算法,在其頭256個位元組資料中的金鑰存在弱點,容易被黑客攻破。一個是接入點和客戶端使用相同的加密金鑰。如果在家庭或者小企業內部,一個訪問節點只連線幾臺PC的話還可以,但如果在不確定的客戶環境下則無法使用。讓全部客戶都知道金鑰的做法,無疑在宣告WLAN根本沒有加密。不同的製造商提供了兩種WEP級別,一種建立在40位金鑰和24位初始向量基礎上,被稱作64位密碼;另一種是建立在104位密碼加上24位初始向量基礎上的,被稱作128位密碼。高水平的黑客,要竊取通過40位金鑰加密的傳輸資料並非難事,40位的長度就擁有2的40次方的排列組合,而RSA的解除速度,每秒就能列出2.45×109種排列組合,很容易就可以被解除出來。

雖然WEP有著種種的不安全,但是很多情況下,許多訪問節點甚至在沒有啟用WEP的情況下就開始使用網路了,這好像在敞開大門迎接敵人一樣。用NetStumbler等工具掃描一下網路就能輕易記下MAC地址、網路名、服務設定識別符號、製造商、通道、訊號強度、信噪比的情況。作為防護功能的擴充套件,最新的無線區域網產品的防護功能更進了一步,利用金鑰管理協議實現每15分鐘更換一次WEP金鑰,即使最繁忙的網路也不會在這麼短的時間內產生足夠的資料證實攻擊者破獲金鑰。然而,一半以上的使用者在使用AP時只是在其預設的配置基礎上進行很少的修改,幾乎所有的AP都按照預設配置來開啟WEP進行加密或者使用原廠提供的預設金鑰。

2.3 搜尋攻擊威脅

進行搜尋也是攻擊無線網路的一種方法,現在有很多針對無線網路識別與攻擊的技術和軟體。NetStumbler軟體是第一個被廣泛用來發現無線網路的軟體。很多無線網路是不使用加密功能的,或即使加密功能是處於活動狀態,如果沒有關閉AP(無線基站)廣播資訊功能,AP廣播資訊中仍然包括許多可以用來推斷出WEP金鑰的明文資訊,如網路名稱、SSID(安全集識別符號)等可給黑客提供入侵的條件。同時,許多使用者由於安全意識淡薄,沒有改變預設的配置選項,而預設的加密設定都是比較簡單或脆弱,容易遭受黑客攻擊。

除通過欺騙幀進行攻擊外,攻擊者還可以通過截獲會話幀發現AP中存在的認證缺陷,通過監測AP發出的廣播幀發現AP的存在。然而,由於802.11沒有要求AP必須證明自己真是一個AP,攻擊者很容易裝扮成AP進入網路,通過這樣的AP,攻擊者可以進一步獲取認證身份資訊從而進入網路。在沒有采用802.11i對每一個802.11 MAC幀進行認證的技術前,通過會話攔截實現的網路入侵是無法避免的。

2.4 網路身份冒充

網路身份冒充是採取假冒相關使用者的身份,通過網路裝置,使得它們錯誤地認為來自它們的連線是網路中一個合法的和經過同意的機器發出的。達到欺騙的目的,最簡單的方法是重新定義無線網路或網絡卡的MAC地址。由於TCP/IP的設計原因,幾乎無法防止MAC/IP地址欺騙。只有通過靜態定義MAC地址表才能防止這種型別的攻擊。但是,因為巨大的管理負擔,這種方案很少被採用。只有通過智慧事件記錄和監控日誌才可以對付已經出現過的欺騙。當試圖連線到網路上的時候,簡單地通過讓另外一個節點重新向AP提交身份驗證請求就可以很容易地欺騙無線網身份驗證。

3 無線網路安全對策探討

提高無線網路安全等級,必須首先從思想要高度重視,提出有效的應對舉措,確保無線網路安全。

3.1 科學進行網路部署

選擇比較有安全保證的產品來部署網路和設定適合的網路結構是確保網路安全的前提條件,同時還要做到如下幾點:修改裝置的預設值;把基站看作 RAS(RemoteAccessServer,遠端訪問伺服器);指定專用於無線網路的IP協議;在AP上使用速度最快的、能夠支援的安全功能;考慮天線對授權使用者和入侵者的影響;在網路上,針對全部使用者使用一致的授權規則;在不會被輕易損壞的位置部署硬體。

3.2 合理配置網路的接入點裝置

要對無線網路加裝防火牆,並且在進行網路配置時,要首先確保無線接入點放置在防火牆範圍之外,提高防火牆的防禦功效。同時,要利用基於MAC地址的ACLs(訪問控制表)確保只有經過註冊的裝置才能進入網路。MAC過濾技術就如同給系統的前門再加一把鎖,設定的障礙越多,越會使黑客知難而退,不得不轉而尋求其他低安全性的網路。

3.3 重視發揮WEP協議的重要作用

WEP是802.11b無線區域網的標準網路安全協議。在傳輸資訊時,WEP可以通過加密無線傳輸資料來提供類似有線傳輸的保護。在簡便的安裝和啟動之後,應立即更改WEP金鑰的預設值。最理想的方式是WEP的金鑰能夠在使用者登入後進行動態改變,這樣,黑客想要獲得無線網路的資料就需要不斷跟蹤這種變化。基於會話和使用者的WEP金鑰管理技術能夠實現最優保護,為網路增加另外一層防範。此外,所有無線區域網都有一個預設的SSID(服務識別符號)或網路名,立即更改這個名字,用文字和數字符號來表示。如果企業具有網路管理能力,應該定期更改SSID:即取消SSID自動播放功能。