[简析计算机网络安全]小编为大家推荐简析计算机网络安全的论文,欢迎大家阅读! 【摘 要】 本文对计算机网络安全作了概述,分析了目前计算机网络面临的威胁:即政治、军事、经济、隐私等方面的威胁。提...+阅读
近年来,网络所面临的安全问题越来越复杂,安全威胁正在飞速增长,尤其混合威胁的风险,如黑客攻击、蠕虫病毒、木马后门、间谍软件、僵尸网络、DDoS攻击、垃圾邮件、网络资源滥用(P2P下载、IM即时通讯、网游、视频)等,极大地困扰着用户,给信息网络造成严重的破坏。能否及时发现并成功阻止网络黑客的入侵、保证计算机和网络系统的安全和正常运行便成为网络我单位所面临的一个重要问题。
下面小编为大家整理了关于计算机网络防入侵保护系统的论文,欢迎大家借鉴!摘 要: 随着网络与信息技术的发展,尤其是互联网的广泛普及和应用,网络正逐步改变着人类的生活和工作方式。关键词: 网络安全;防入侵保护系统;防火墙的局限前言:越来越多的政府、企业组织建立了依赖于网络的业务信息系统,比如电子政务、电子商务、网上银行、网络办公等,随着互联网应用的迅速发展,计算机网络在经济和生活的各个领域使信息的获取、共享和传播更加方便。
政府、企业对网络的依赖程度越来越大,信息安全的重要性也在不断提升。说起网络安全,相信许多人已经不陌生了。大家可能都曾遇到过下面这些情况:1)没有及时安装新发布的一个安全补丁,造成服务器死机,网络中断;2)蠕虫病毒爆发,造成网络瘫痪,无法网上办公,邮件收不了,网页打不开;3)有的员工使用BT、电驴等P2P软件下载电影或MP3,造成上网速度奇慢无比;4)有的员工沉迷在QQ或MSN上聊天,或者玩反恐精英、传奇等网络游戏,或者看在线视频,不专心工作;5)由于员工电脑被植入间谍软件,导致公司机密资料被窃;6)公司WEB服务器遭受SQL注入攻击,造成公司主页内容被篡改;7)部分员工电脑成为僵尸网络的绞肉机,向外网发起DOS攻击,引起公安部门注意并上门进行调查。
根据调查数据显示,以上事件呈逐年上升趋势,给网络单位造成越来越大的直接和间接损失。对于上述威胁,传统的安全手段(如防火墙、入侵检测系统)都无法有效进行阻止。1 防火墙的局限绝大多数人在谈到网络安全时,首先会想到防火墙,网络单位一般采用防火墙作为安全保障体系的第一道防线,防御黑客攻击。但是,随着攻击者知识的日趋成熟,攻击工具与手法的日趋复杂多样,单纯的防火墙已经无法满足企业的安全需要,部署了防火墙的安全保障体系仍需要进一步完善。
传统防火墙的不足主要体现在以下几个方面:1)防火墙作为访问控制设备,无法检测或拦截嵌入到普通流量中的恶意攻击代码,比如针对WEB服务的Code Red蠕虫等。2)有些主动或被动的攻击行为是来自防火墙内部的,防火墙无法发现内部网络中的攻击行为。3)作为网络访问控制设备,受限于功能设计,防火墙难以识别复杂的网络攻击并保存相关信息,以协助后续调查和取证工作的开展。
2 入侵检测系统的不足入侵检测系统IDS(Intrusion Detection System)是继防火墙之后迅猛发展起来的一类安全产品,它通过检测、分析网络中的数据流量,从中发现网络系统中是否有违反安全策略的行为和被攻击的迹象,及时识别入侵行为和未授权网络流量并实时报警。IDS弥补了防火墙的某些设计和功能缺陷,侧重网络监控,注重安全审计,适合对网络安全状态的了解,但随着网络攻击技术的发展,IDS也面临着新的挑战:1)IDS旁路在网络上,当它检测出黑客入侵攻击时,攻击已到达目标造成损失。
IDS无法有效阻断攻击,比如蠕虫爆发造成企业网络瘫痪,IDS无能为力。2)蠕虫、病毒、DDoS攻击、垃圾邮件等混合威胁越来越多,传播速度加快,留给人们响应的时间越来越短,使用户来不及对入侵做出响应,往往造成企业网络瘫痪,IDS无法把攻击防御在企业网络之外。3 入侵保护系统的特点基于目前网络安全形势的严峻,入侵保护系统IPS(Intrusion Prevention System)作为新一代安全防护产品应运而生。
网络入侵防御系统作为一种在线部署的产品,提供主动的、实时的防护,其设计目标旨在准确监测网络异常流量,自动对各类攻击性的流量,尤其是应用层的威胁进行实时阻断,而不是简单地在监测到恶意流量的同时或之后才发出告警。IPS是通过直接串联到网络链路中而实现这一功能的,即IPS接收到外部数据流量时,如果检测到攻击企图,就会自动地将攻击包丢掉或采取措施将攻击源阻断,而不把攻击流量放进内部网络。
如何评价入侵保护系统:针对越来越多的蠕虫、病毒、间谍软件、垃圾邮件、DDoS等混合威胁及黑客攻击,不仅需要有效检测到各种类型的攻击,更重要的是降低攻击的影响,从而保证业务系统的连续性和可用性。一款优秀的网络入侵防御系统应该具备以下特征:1)满足高性能的要求,提供强大的分析和处理能力,保证正常网络通信的质量;2)提供针对各类攻击的实时检测和防御功能,同时具备丰富的访问控制能力,在任何未授权活动开始前发现攻击,避免或减缓攻击可能给企业带来的损失;3)准确识别各种网络流量,降低漏报和误报率,避免影响正常的业务通讯;4)全面、精细的流量控制功能,确保企业关键业务持续稳定运转;5)具备丰富的高可用性,提供BYPASS(硬件、软件)和HA等可靠性保障措施;6)可扩展的多链路IPS防护能力,避免不必要的重复安全投资;7)提供灵活的部署方式,支持在线模式和旁路模式的部署,第一时间把攻击阻断在企业网络之外,同时也支持旁路模式部署,用于攻击检测,适合不同客户需要;8)支持分级部署、集中管理,满足不同规模网络的使用和管理需求。
4 网络防入侵保护系统产品综述针对目前流行的蠕虫、病毒、间谍软件、垃圾邮件、DDoS等黑客攻击,以及网络资源滥用(P2P下载、IM即时通讯、网络游戏、在线视频、在线炒股),应提供完善的安全防护方案。作为一种在线部署的产品,其设计目标旨在准确监测网络异常流量,自动对各类攻击性的流量,尤其是应用层的威胁进行实时阻断,而不是在监测到恶意流量的同时或之后才发出告警。
这类产品弥补了防火墙、入侵检测等产品的不足,提供动态的、深度的、主动的安全防御,为企业提供了一个全新的入侵保护解决方案。计算机网络防入侵保护系统
延伸阅读:
基于信息技术发展计算机网络工程建设对策基于信息技术发展计算机网络工程建设对策是小编为大家推荐的论文范文,欢迎阅读。 摘 要:在这个网络飞速发展的时代,,我们从开始步入信息化时代到现在不过数十个年头,在步入信息化...
计算机系统与计算机网络中的动态优化计算机系统与计算机网络中的动态优化,下面带来计算机系统与计算机网络中的动态优化的相关论文范文,欢迎阅读。 计算机系统与计算机网络中的动态优化【1】 摘 要:动态优化指的是...
计算机网络安全管理措施计算机网络安全管理措施是小编为大家带来的论文范文,欢迎阅读。 摘要: 随着互联网对人们日常生活的影响力越来越大,如何做好计算机网络安全管理,已经成为人们在应用互联网时关注...
关于计算机网络教学模式的开题报告我校《在网络环境下基本教育模式的研究》课题,是重庆市电化教育现代教育技术十五专项科研课题(课题批准号:02-dt-10)。经领导批准,今天开题,我代表课题研究组,将本课题的有关情况...
计算机网络病毒与计算机网络防范计算机网络病毒与计算机网络防范 计算机网络病毒与计算机网络防范是计算机的论文,欢迎大家阅读哦! 【摘要】随着网络技术不断发展,各种网络时代的问题也日益暴露出来。 网络型...
利用计算机网络辅助幼师进行计算机教学利用计算机网络辅助幼师进行计算机教学,下面带来利用计算机网络辅助幼师进行计算机教学的相关论文范文,欢迎阅读。 利用计算机网络辅助幼师进行计算机教学【1】 摘 要:伴随着电...
计算机网络安全管理计算机网络安全管理是小编为大家带来的论文范文,欢迎阅读。 【关键词】计算机 网络 安全管理 给计算机网络安全管理造成威胁的因素比较多,笔者主要分析了现在计算机网络系统中...
计算机网络信息安全技术计算机网络信息安全技术是小编为大家带来的论文范文,欢迎阅读。 摘要:计算机网络信息技术不断发展,它已经成为经济发展各领域和人们生活必不可少的一部分,并且对提高工作效率、...
高职非计算机专业《计算机网络》教学高职非计算机专业《计算机网络》教学,下面带来利用高职非计算机专业《计算机网络》教学的相关论文范文,欢迎阅读。 高职非计算机专业《计算机网络》教学【1】 摘要:计算机网络...