网络安全技术常用的网络基础知识是什么

网络安全技术常用的网络基础知识是什么
互联网现在很流行,虽然方便大众,但也有很多东西危害大众。例如,木马、黑客、恶意软件等等,计算机如何防止它呢其实,他们使用的是网络安全技术,小编在这里介绍了常用的网络安全技术,希望能让大家知道。
1。数据加密技术
数据加密是网络安全的最基本技术。它被称为信息安全的核心,最初用于确保在存储和传输过程中数据的保密性。它是通过对各种方法的置换改造将由信息的保护所取代然后密文,信息的存储或传输,即使加密信息在存储和传输非授权人员获得的过程,它能为认知的信息保障,从而达到保护信息的目的。该方法的保密性直接取决于密码算法和密钥长度。
随着计算机网络应用的迅速发展,特别是电子商务的应用,对数据完整性和身份认证技术提出了新的要求。数字签名和身份认证是适应新的技术和应用来自加密。数据传输的完整性通常是通过数字签名的方式,在同一时间使用哈希函数或其他信息摘要算法计算消息摘要数据发送数据的数据发送,和消息摘要等数据发送数字签名。在接收数据的同时还得到数据的数字签名,接收方使用相同的算法来计算接收到的数据的数字签名和数字签名和数字签名的接受进行比较,如果两者相同,数据未在传输建立、数据完整性得到保证。常用的消息摘要算法包括MD4,MD5和SHA。
根据不同的密钥类型,现代密码技术可以分为两类:对称加密算法(私钥密码)和非对称加密算法(公钥密码体制)。在对称加密算法中,数据加密和解密都是相同的密钥,其安全性依赖于密钥的安全性。对称加密算法主要优点是加密和解密速度快,加密强度高,且算法公开,但其最大的缺点是实现密钥分配是困难的,在复杂的密钥管理情况下,大量的用户,而无法完成身份认证等功能,在开放的网络应用带来不便工作环境。最著名的对称加密算法的数据加密标准DES和欧洲数据加密标准的想法,等等。
在公钥密码体制中,加密和解密使用不同的密钥,加密的数据只能用相应的解密密钥解密,更重要的是,它是从加密密码的解密密钥,解决非常困难。在实际应用中,用户通常打开加密密钥的密钥对(称为公钥)偷偷把解密密钥(称为私钥)。你可以很容易地实现用户认证使用公钥系统,即首先用于对加密信息的传输私钥举行信息传输的用户,收到这个信息与用户发布的公钥解密后的信息接收器,如果你可以解开我信息发送的用户这样做。为了方便实现对信息发送者身份的识别和认证,在实际应用中,通常将公钥密码算法和数字签名算法相结合,保证数据传输的完整性,完成用户身份认证。
目前的公钥密码算法是基于一些复杂的数学问题。例如,目前广泛使用的RSA算法是基于大数分解的著名数学难题。常用的非对称加密算法包括整数分解(以RSA),椭圆曲线离散对数的离散对数(以DSA),公钥密码体制的优点是能够适应网络开放的要求,以及密钥管理简单,并且可以方便地实现数字签名和身份认证功能。这是目前电子商务技术的核心,其缺点是算法复杂,加密数据的速度和效率较低,因此,在实践中,通常的对称加密算法和非对称加密算法,使用DES或想法进行数据加密的对称加密算法,并使用RSA和其他非对称加密算法传输所采用的密钥的对称加密算法,该方法可以有效地提高加密效率和简化密钥的管理。
2。防火墙技术
虽然各种网络安全技术是近年来新兴的,防火墙仍然是最常用的网络安全防护技术为止。根据公安计算机信息安全产品质量监督检验中心部的统计,网络安全产品检测2000数个。防火墙产品占首位,其次是网络安全扫描和入侵检测产品。
防火墙是一种网络安全部件,它可以是硬件,它可以是软件,也可能是软件和硬件的结合,在被保护网络和其他网络的边界安全组件,接收进口保护网络的数据流,并根据防火墙的访问控制策略来过滤或进行其他操作配置防火墙系统不仅能够保护网络资源的入侵外,还可以拦截从受保护网络的有价值的信息向外传输。防火墙系统可以用于内部网络和Internet之间的分离,也可用于不同的网络段的内部网络隔离通常称为内网防火墙。
目前,防火墙系统大致可分为两种类型根据其实施,即包过滤防火墙和应用层网关,数据包过滤防火墙的主要功能是对接收到的数据包被保护网络和外部网络之间的数据包进行过滤,并根据防火墙的访问控制策略,只有允许被授权的数据包通过。防火墙管理员配置防火墙是基于安全控制策略建立包过滤规则。在设置了防火墙,它可以修改、添加或删除根据安全政策的改变这些规则。每个数据包过滤的标准主要包括两个部分:选择标准的行动,包括行动和拒绝,被拒绝的数据包或通过;选择标准包括数据包的源地址和目的地址、源端口和目的端口、协议和传输方向等。通过建立包过滤规则,接收一个数据包后,防火墙决定放弃还是继续按照既定的标准传输数据包,防火墙的安全访问控制策略是通过包过滤实现。
应用层网关位于TCP / IP协议的应用层,实现了用户身份验证,受到保护的网络和外部网络之间的数据流,并检查它。防火墙技术,应用层网关通常是通过代理服务器实现。内部网络用户通过代理服务器访问Internet网络服务,首先要登录到互联网访问代理服务器之前,代理服务器,对用户进行身份验证检查,决定是否允许访问互联网,如果验证,用户可以登录到远程服务器的网络。同样,数据流从网络到内部网络也由代理服务器接收,并然后发送到相应的找到用户后的检查。因为代理服务器工作在网络应用层,应该有不同的互联网服务相应的代理服务器。一般的代理服务器是Web、FTP、telnet代理等。除了代理服务器之外,袜子服务器也是一个应用层网关,它通过定制客户端软件提供代理服务。
通过以上方法,防火墙实现了内部网络的访问控制等安全策略,从而降低了内部网络的安全风险,保护内部网络的安全。但是,防火墙本身的特点决定了它不可能避免一些安全隐患,如在网络攻击的内部网络和互联网之间的直接连接,等等。在一个受保护的网络防火墙和内部网络攻击的外部边界不通过防火墙,防火墙对这种攻击和行动的能力;内部和外部网络直接连接,如内部用户直接拨号连接到外部网络,可以同时CROs防火墙和防火墙故障
三.网络安全扫描技术
网络安全扫描技术是使系统管理员了解系统中的漏洞,并采取相应的预防措施,降低系统的安全风险的安全技术。安全扫描技术的使用可以扫描局域网的安全漏洞的网站主机操作系统、服务系统、防火墙系统、系统管理员可以了解网络的安全服务网络系统中存在的问题,在操作系统中存在的可能导致遭受缓冲区溢出攻击的攻击和拒绝服务漏洞,也可以在主机系统检测安装窃听程序,防火墙系统的安全漏洞erabilities和配置错误
(1)网络远程安全扫描
在早期共享网络安全扫描软件中,很多是针对网络的远程安全扫描。这些扫描软件可以检测到远程主机的安全漏洞和做一些初步的分析。但事实上,由于软件可以进行远程的安全漏洞扫描,所以它是网络攻击者攻击的有效工具,网络攻击者使用软件扫描目标主机的扫描,对目标主机的安全漏洞检测可以使用,并作为网络攻击实施的基础。这也从另一个角度说明了网络安全扫描技术的重要性。网络管理员应该利用安全扫描软件的双刃剑,及时发现网络漏洞,并在扫描和利用网络攻击者之前对其进行修复,以提高网络安全性。
(2)防火墙系统的扫描
防火墙系统是保证内部网络安全的一个非常重要的安全组件,但由于防火墙系统配置复杂,容易产生错误配置,给内部网络留下了安全漏洞,防火墙系统也在特定的操作系统上运行。操作系统潜在的安全漏洞也可能威胁到内部网络的安全。为解决上述问题,防火墙安全扫描软件提供了操作系统的防火墙系统的配置和操作的安全性检测,通常是通过源端口,源路由,袜子和TCP序列号猜测攻击潜在的防火墙的安全漏洞,模拟试验检查其配置的正确性,并通过强大的模拟攻击,拒绝服务攻击测试操作系统的安全性。
(3)Web站点扫描
对CGI程序的网站的安全运行是一个最重要的网络安全威胁,此外还有一些其他的服务器应用程序,Web服务器配置错误,Web服务器上的一些相关服务以及操作系统的漏洞可能存在安全风险的Web网站上运行。网站安全扫描软件检测漏洞的网站和修复措施检测操作系统,Web服务器的相关服务,CGI应用程序和Web服务器的配置,网站管理员可以修改网站的安全漏洞,根据这些报告,从而提高网站安全。
(4)系统安全扫描
系统安全扫描技术检测目标主机的操作系统的配置,报告其安全漏洞,并给出维修措施的一些建议,从目标主机在每个端口扫描和远程网络安全软件的安全,安全扫描软件系统检测到主机系统的各个方面的操作系统,权利限制,许多系统的操作需要超级用户扫描软件。系统安全扫描软件通常可以检查潜在的操作系统漏洞、错误文件属性权限设置,脆弱的用户密码,网络服务配置错误,在底层的作品未经授权的更改操作系统和攻击者破坏系统的迹象。
4,网络入侵检测技术
网络入侵检测技术也被称为网络实时监控技术,它基于软件或硬件的网络数据流进行实时检查,并与入侵特征数据库系统相比,一旦发现有被攻击的迹象,立即反应是根据用户定义的行为,如切断网络连接,或通知防火墙系统的访问控制策略的调整,入侵的数据包过滤等。
The characteristics of network intrusion detection technology is to monitor and analyze network traffic by using network monitoring software or hardware, and find signs and responses of network attacks in time.Intrusion detection components can be deployed directly to the broadcast segment of the monitored network or directly receive data streams from the monitored network by-pass.In order to detect signs of attack more effectively, network intrusion detection units should be able to analyze all kinds of network protocols used on the network and identify various kinds of network attacks.Identification of network attack IDS network is usually realized by network intrusion feature database, this method is advantageous in the emergence of new网络攻击很容易对入侵特征库进行更新,提高入侵检测构件对网络攻击行为的识别能力。
网络入侵检测技术的使用,可以实现网络安全检测和实时攻击识别,但它只能作为网络安全的一个重要组成部分,网络系统的安全性,应结合防火墙技术,形成一个完整的网络安全解决方案的实际实施,原因是网络入侵检测技术可以识别网络攻击和回应,但重点是发现,但不能取代的访问控制策略的实现整个网络的防火墙系统,防火墙系统能够阻止一些网络攻击在网络,除了降低安全风险的网络入侵检测技术网络系统,而且一些非预期的攻击识别和响应攻击,切断连接或通知防火墙系统修改控制标准,将类似于块的外部网的下一次攻击。因此,通过网络安全检测技术和防火墙系统的结合,一个完整的网络安全解决方案可以实现。
5、黑客诱骗技术
黑客诱骗技术是近年来兴起的一种网络安全技术,通过网络安全专家精心设置吸引黑客和黑客跟踪和记录系统。该黑客诱骗系统也被称为蜜罐(Honeypot),其最重要的功能是监测和记录所有的操作系统的特殊设置网络安全专家通过精心的伪装,让黑客进入目标系统,还不知道自己的行为在监控系统。为了吸引黑客的攻击,网络安全专家通常会留下一些安全后门的蜜罐系统吸引黑客挂钩,或把一些敏感的信息,有些攻击者想要的得到的,所有这些信息都是虚假的,当然,在这种方式中,当一个黑客是自满,当他进入目标系统,他的目标系统中的所有操作,包括字符输入和操作的操作,已记录的蜜罐系统,蜜罐系统甚至可以记录一个黑客的网上聊天内容。蜜罐系统管理通过对这些记录的研究和分析,可以知道黑客攻击工具,攻击方法和攻击和攻击的水平,通过黑客的网上聊天内容的分析也可以获得黑客活动范围,下一个目标,根据这个信息,管理人员可以推进保障体系。同时,信息记录在蜜罐系统中,D也可以作为起诉黑客的证据。
6。网络安全技术的综合利用
在上述的网络安全技术,数据加密是所有其他安全技术的核心和基础,在实际的网络系统安全性的实现,我们可以实现一个完整的网络安全解决方案,根据系统的安全需求和各种安全技术合作。例如,最常用的自适应网络安全管理模型是实现动态的通过防火墙相结合的网络系统安全目标,网络安全扫描、网络入侵检测技术,任何网络系统不能阻止所有的安全风险,网络安全管理模型,因此基于静态安全目标使用防火墙系统,必须通过网络安全扫描和实时入侵检测,网络安全目标的实现动态自适应。采用网络安全扫描主动发现潜在的安全系统,如修补安全漏洞的风险半定量分析,并与网络环境的自动变化,通过识别入侵的特点,对系统的安全性进行校正,从而减少网络安全的风险降到最低点。
免责声明:本网信息来自于互联网,目的在于传递更多信息,并不代表本网赞同其观点。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,并请自行核实相关内容。本站不承担此类作品侵权行为的直接责任及连带责任。如若本网有任何内容侵犯您的权益,请及时联系我们,本站将会在24小时内处理完毕。
相关文章
返回顶部