1、 职称论文发表与写作指导中心: QQ:100359168网络安全技术论文:网络安全技术探讨摘要:文中详细介绍了网络安全领域中的两个重要技术:防火墙技术和入侵检测技术,并讨论了防火墙与入侵检测系统的联动实现,提出了一个基于防火墙和入侵检测的互动理论模型。 关键字:防火墙;网络安全;入侵检测 引言 计算机网络是随着现代社会对资源共享和信息交换与及时传递的迫切需要而不断发展起来的,人们在享受着网络所带来的巨大便利的同时,网络安全问题也变得越来越突出,成为人们日益关注的重点。一些常用的网络安全解决方案有防火墙技术、VPN(Virttml Private Network)、加密技术、入侵检测技术等,防
2、火墙技术作为网络安全的重要组成部分格外受到关注,入侵检测系统与防火墙联动处理研究也是网络安全体系研究的一个热点问题。本文重点分析了网络安全技术中的防火墙技术和入侵检测技术,提出了一个入侵检测系统与防火墙联动的框架,探讨如何提高网络安全问题。 1、网络安全 网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、信息论等多种学科的综合性学科。网络信息安全一般是指网络信息的机密性(confideniSality)、完整性(Integrity)、可用性(Availability)、真实性(Authenticity)。网络安全通常分为 5 个层次。网络安全技术体现为保障以上
3、某个或某几个层次的安全。现有的安全组件有访问控制、加密、鉴别与认证等,在 Internet 的时代,人们又采用了防火墙、入侵检测系统、数字签名、虚拟专网等来加强网络、系统的安全性。 2、防火墙技术 防火墙是网络安全技术中最常用的也是最成熟的技术,目前保护网络安全最主要的手段之一就是构建防火墙。防火墙系统是一种网络安全部件,它可以是硬件,也可以是软件,也可以是硬件和软件的结合体。这种安全部件处于被保护网络和其他网络的边界,接收进出被保护网络的数据流,并根据防火墙配置的访问控制策略进行过滤或做出其他操作。防火墙系统不仅能保护网络资源不受外部的侵入,而且还能够拦截从被保护网络向外传送的有价值的信息。
4、 2、1 包过滤技术 数据包过滤技术是防火墙最常用的技术,是一种基于网络层的安全防护技术。包过滤防火墙主要通过 IP 数据包过滤模块来实现。包过滤防火墙即可以由过滤路由器或普通路由器加包过滤软件来实现,也可以在一个双宿网关上安装包过滤软件来实现,还可以在一台服务器上来实现。根据用户事先定义好的过滤规则(访问控制表AccessControl List),禁职称论文发表与写作指导中心: QQ:100359168止或允许数据包的通过,从而达到对站点与站点、站点与网络、网络与网络之间的相互访问控制。包过滤的最大优点是逻辑简单、价格便宜、对用户透明、传输性能高,但是不能控制传输的数据内容,因为内容是应
5、用层数据,不是包过滤系统所能辨认的。 包过滤一般检查网络层的 IP 头和传输层的 TCP 头,包括下面几项: IP 源地址、IP 目标地址、协议类型(TCY、UDP、ICMP、IGMP)、TCP 或 UDP 的源端口、TCP 或 UDP 的目标端口、ICMP 的消息类型、TCP 报头中的 ACK 位和 FIN 位。此外,TCP 的序列号、确认号、IP 校验和分段偏移也往往是要检查的选项。 2.2 代理技术 代理技术也称为应用网关(Application Gateway)技术。包过滤技术是在网络层拦截所有的信息流,代理是工作在应用层上特殊的应用服务程序。它是作为内外网之间的一个网关,在客户和服务
6、器之间充当中继,通信双方不存在直接的网络连接,由代理服务器来维持两个连接:客户方一代理服务器与代理服务器一服务器方。实质上代理服务器分为两部分:一个是客户代理,完成与客户方的连接与通信;另一个是服务器代理,完成与服务器方的连接与通信。2.3 地址翻译技术 NAT(Network Address Translation)技术可以将局域网中节点的地址转换成(映射到) 一个外部公用地址,反之亦然。它应用到防火墙技术中,从而实现一个机构内部局域网内多个主机以一个地址出现在 Interact 上,把内部 IP 地址隐藏起来不被外界发现,使外界无法直接访问内部设备。NAT 有三种类型:静态 NAT、动态
7、NAT 和端口映射 NAT。 3、入侵检测技术 入侵检测系统(IDS Intrusion Detection System)是当今动态安全技术中最成熟且最具有代表性的技术,它能主动检测网络的易受攻击点和安全漏洞,其目的是尽可能实时的提供对内部或外部的未授权的使用或滥用计算机系统的行为进行鉴别和阻止。入侵检测技术是网络安全技术中不可缺少的组成部分,是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下
8、能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。 3.1 分布式入侵检测 分布式入侵检测是目前入侵检测乃至整个网络安全领域的研究热点之一,研究人员已经提出并实现了多种原型系统。通常采用的方法中,一种是对现有的 IDS 进行规模上的扩展,另一种则通过 IDS 之间的信息共享来实现。具体的处理方法上也分为两种:分布式信息收集、集中处理;分布式信息收集、分布式处理。前者以 DIDS、NADIR、ASAX 为代表。后者则采用了分布式计算的方法,降低了对中心计算能力的依赖,同时也减少了对网络带宽带来的压力,因此具有更好的发展前景。 3.2 智能化入侵检测 所谓的智能化入侵检测,即使用智
9、能化的方法与手段来进行入侵检测。现阶段常用的职称论文发表与写作指导中心: QQ:100359168有神经网络、遗传算法、模糊技术、免疫原理等方法,这些方法常用于入侵特征的辨识与泛化。利用专家系统的地思想来构建入侵检测系统也是常用的方法之一。特别是具有自学习能力的专家系统,实现了知识库的不断升级与扩展,使设计的入侵检测系统防范能力不断增强。较为一致的解决方案应为高效常规意义下的入侵检测系统与具有智能检测功能的检测软件或模块的结合使用。 3.3 全面的安全防御方案 使用安全工程风险管理的思想与方法来处理网络安全问题,将网络安全作为一个整体工程来处理。从管理、网络结构、加密通道、防火墙、病毒防护、
10、入侵检测等多方位对所关注的网络进行评估,然后提出可行的全面解决方案。 4、防火墙与入侵检测系统的联动实现 4.1 联动的方式 入侵检测系统和防火墙之间的联动包括以下三种方式: *系统嵌入方式:把入侵检测系统嵌入防火墙中,入侵检测系统的数据不再来源于网络的直接抓包,而是流经防火墙的数据流。所有通过的包既要接受防火墙的验证,还要判断是否有攻击,以达到真正的实时阻断。 *端口映像方式:防火墙将网络中指定的一部分流量镜像到入侵检测系统中,入侵检测系统再将处理后的结果通知防火墙,要求其相应的修改安全策略。 *专用响应方式:当入侵检测系统发现网络中的数据存在攻击企图时,通过一个开放接口实现与防火墙的通信,
11、双方按照固定的协议进行网络安全事件的传输,更改防火墙安全策略,对攻击的源头进行封堵。 4.2 联动的实现 本文提出的联动框架基于客户端服务器(ClientServer)模式,通过扩展检测系统和防火墙的功能,在防火墙中驻留一个 Server 程序,在DS 端驻留一个 Client 端程序,Client 端一旦发现需要防火墙阻断的攻击行为后,产生控制信息,将控制信息传送给Server 端,Server 端接收到 Client 端的控制信息-后,动态生成防火墙的过滤规则拦截攻击,最终实现联动。结束语 如何不断提高网络安全水平,是一个随着网络技术的发展而不断研究的课题。网络安全实际上是理想中的安全策略和实际的执行之间的一种平衡,并没有一种技术可以完全消除网络安全中的漏洞,网络安全的目标就是尽可能的增大保护时间,尽量减少检测时间和响应时间。在众多的安全策略中,采用入侵检测系统和防火墙互助互补的联动体系将会使网络更加安全。
Copyright © 2018-2021 Wenke99.com All rights reserved
工信部备案号:浙ICP备20026746号-2
公安局备案号:浙公网安备33038302330469号
本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。