浅谈网络安全的几个主要技术,网络安全主要有哪些关键技术?

浏览:
字体:
发布时间:2019-08-05 17:32:06
来源:

网络安全是一个动态的过程,而不是一个静止的产品,同时网络安全也是一个大的系统,而不是单单一些设备和管理规定。尽管从表面上来看,这些确实在网络安全中扮演了很重要的角色,但是网络安全的概念是更为广泛和深远的。所有的网络安全都是始于安全的策略,同时网络安全还涵盖了必须遵循这些安全策略的使用者,以及主要负责实施这些策略的实施者。所以网络安全从广义上定义为:通过相互协作的方式为信息数据资源,提供了安全保障的所有网络设备、技术和具体做法的集合。

访问控制技术

访问控制技术用于防止非法用户访问校园网络,去获取和使用校园网络资源,但这种技术具有一定的局限性,因为它无法阻止以合法用户身份去做威胁校园网络安全的事。访问控制主要有自主访问控制、强制访问控制和基于角色访问控制三种类型。

1、自主访问控制

赋予用户访问特定资源的权限,可以设置文件和共享资源,对自己创建的相关资源,可以授权给指定用户或撤销指定用户访问权限。

2、强制访问控制

由系统己经部署的访问控制策略,对所有控制对象的进程、文件和设备等授权用户实施强制访问控制。

3、基于角色的访问控制

权限集合称为角色,通过赋予用户角色而获得相应权限,方便了权限的管理。

防火墙技术

防火墙技术是数据过滤的技术,它主要作为内部网络的安全网关与外网相连,成为一道防御屏障,通过合理正确的配置,可以阻止有安全风险通信数据的渗透。防火墙主要有两类:应用层防火墙和数据包过滤防火墙。

网络安全主要有哪些关键技术?浅谈网络安全的几个主要技术

校园网络安全

1、应用层防火墙(又称代理防火墙)

应用层防火墙是根据策略规则來判断是否允许数据通过,如果没有则防火墙丢弃数据包,利用各种应用服务作为代理,加强策略规则,达到监视和控制应用层通信数据的目的。应用层防火墙的优点是可以对网络中高层的数据流量进行识别和蹄选,因此应用层防火墙能够提供很强的保护。但缺点是速度比较慢,会成为网络传输的瓶颈,影响网络整体的速度。

2、数据包过滤防火墙

数据包过滤防火墙根据数据包的TCP、ICMP、UDP和IP报头来确定是否允许通过。数据包过滤技术的优点是简单容易实现,缺点是无法识别高层的数据,无法防止通过应用层协议传输的数据包带来的安全威胁。

流量控制技术

流量控制是网络通信很重要的一部分,防止网络中的数据发生丢失和阻塞是流量控制要做的工作,数据流在网络安全中作为一个单独的对象被提出,是因为它是网络通信的主体,网络中传输的数据无论是什么性质的,都是以数据流传输的。如果没有数据流,网络就没什么意义了,更别谈网络安全了,而数据流量的控制对网络是否能正常的、安全的运行有非常重要的地位。近些年来,随着网络应用的升级,尤其是流媒体技术和P2P技术出现后,大量网络的带宽被这些应用占用了,这些应用同时也会占用网络设备的大量缓存,导致网速变慢,严重的甚至会导致网络设备死机,如路由器等设备数据愁死。其实这一点也被很多的黑客所熟知,.利用大量的无用的数据流去阻塞网络,导致网络瘫瘦。

防病毒软件

防病毒软件是保护系统抵抗病毒破坏的软件,主要以被动的防为主,通过病毒库,对不同种类的病毒入侵方式、造成的破坏结果和传播途径有针对的执行相应的防范措施,但是它只能针对病毒程序,对使用合法程序利用网络漏洞造成的破坏无能为力。校园网络是个公共的环境,需要所有用户共同来维护,所以要提高用户的安全意识,在自己的计算机上安装相应的防病毒软件并及时的更新,对保证校园网络不受病毒干扰具有积极的作用。防范病毒的方法:安装专业的防病毒软件、及时的升级防病毒软件以及病毒库、及时的查漏补漏、加强主机设备使用管理制度、访问获信任安全站点和使用安全的浏览器。

网络安全主要有哪些关键技术?浅谈网络安全的几个主要技术

防病毒软件

智能卡技术

智能卡是一种集成电路芯片卡,应用比较广泛,如身份证、金融和校园卡等领域,它综合了磁卡以及其它类型IC卡的所有优点,有着非常高的安全、防伪和保密能力。智能卡技术是在网络安全中主要用于用户身份认证,它将密码被破解的几率降到一个低点,避免入侵者用已知的内容去破解,但是智能卡如果被窃并且是唯一的认证凭证的话,那入侵者可以用窃取的卡伪装成合法用户通过正常途径入侵校园网络,所以在使用的时候要求使用者妥善保管。

入侵检测技术

入侵检测技术是-种预防和发现入侵的安全机制,但是入侵检测系统不能面面俱到,无法取代其它优秀的安全程序或者优秀的安全操作。不过随着技术的发展,入侵检测技术不断的完善,是非常有前景的安全技术。入侵检测技术一般分为两种,基于主机的入侵检测和基于网络的入侵检测。

网络安全主要有哪些关键技术?浅谈网络安全的几个主要技术

入侵检测技术

1、基于主机的入侵检测

发现入侵风险是利用主机审计数据和FI志,总结后得到的结果。主要是检测主机系统是否受到入侵。这种基于主机的入侵检测的优点是操作简単,还可针对不同操作系统的特点检测出应用层的入侵事件。缺点是大量占用主机资源。

2、基于网络的入侵检测

基于网络的入侵检测是利用网络站点对报文截获后,通过协议分析和网络流量等数据来判断是否有入侵行为。基于网络的入侵检测的优点是能够实时的得到反馈,并且能够迅速做出反应,从而达到实时的保护效果。一般专用网络选择基于网络的入侵检测系统是种普遍现象。

薄弱点扫描技术

薄弱点扫描技术一方面既能被黑客利用攻击网络,另一方面也能被网络管理者使用进行自我安全检查,它会帮助管理者找出入侵者可能利用的一些薄弱点。但是薄弱点扫描技术只能用于辅助管理者,并不能起到保护的作用,所以管理者在找出薄弱点之后就要采取相应的安全措施,来加强保护。薄弱点扫描技术主要分为基于主机的薄弱点扫描和基于网络的薄弱点扫描。

1、基于主机的薄弱点扫描技术主要是针对主机系统的扫描检测和安装在主机上相关应用软件的风险漏洞检测,通过采用被动的、非破坏性的办法对操作系统和应用软件进行检测。主要扫描主机系统的内核、操作系统的补丁情况、应用软件的漏洞和文件的属性等问题,可以非常准确的发现系统的漏洞。

2、基于网络的薄弱点扫描技术采用一系列的脚本模拟对系统进行攻击的行为,然后分析模拟的结果。它还能够检查已知的网络漏洞。基于网络的薄弱点扫描技术常被用来进行安全审计和测试网络安全。但是基于网络的薄弱点扫描技术占用网络资源比较多,会影响到网络的整体性能。

以上是从技术方面阐述了网络安全的关键技术,对于我们来说技术防御是必须的。

更多信息来自:东方联盟网 vm888.com

>更多相关文章
24小时热门资讯
24小时回复排行
资讯 | QQ | 安全 | 编程 | 数据库 | 系统 | 网络 | 考试 | 站长 | 关于东联 | 安全雇佣 | 搞笑视频大全 | 微信学院 | 视频课程 |
关于我们 | 联系我们 | 广告服务 | 免责申明 | 作品发布 | 网站地图 | 官方微博 | 技术培训
Copyright © 2007 - 2024 Vm888.Com. All Rights Reserved
粤公网安备 44060402001498号 粤ICP备19097316号 请遵循相关法律法规
');})();