文档库 最新最全的文档下载
当前位置:文档库 › 浅议网络安全的隐忧与防范策略

浅议网络安全的隐忧与防范策略

科技7钉

捌刎晒觌

浅议网络安全的隐陇与防范策略

闫峰

(内蒙古准格尔能源有限责任公司,内蒙古呼和浩特010300)

’脯要】随着互联网的广泛使用,网络院患也随之不断地蹭长.成胁着人们的正常网络生活。同时网络安全教术也不断地发展提高,但是,网络安全问题依然频繁发生。

,,C关键词】网络安全;隐忧;防范策略

传统意义上的网络安全是指计算机系统或网络的安全,随着通信、计算初和网络技术的飞速发展,三网融合进程的加快,网络潜在的安全问题日渐暴露,越来越受到人们的关注。计算机网络的安全性可定义为:保障网络信息的保密性、完整性和网络服务的可用性及可审查性。这即要求网络保证其信息系统资源的完整性、准确性及有限的传播范围,并要求网络能向所有的用户有选择地随时提供各61应得到的网络服务。

1网络信息的特点

1.1存储数字化

信息资源由纸张上的文字变为磁性介质上的电磁信号或者光介质上的光信息,是信息的存储和传递,查询更加方便,而且所存储的信息密度高,容量大,可以无损耗地被重复使用。

1.2表现形式多样化

网络信息资源则可以是文本,图像,音频,视频,软件,数据库等多种形式存在的,涉及领域从经济,科研,教育,艺术,到具体的行业和个体,包含的文献类型从电子报刊,电子工具书,商业信息,新闻报道,书目数据库,文献信息索引到统计数据,图表,电子地图等。

13以网络为#.i割4t4"r

在网绍耐代,信息的存在是以网络为载体,以虚拟化的姿势状态展示的,人们得到的是网络上的信息,而不必过问信息是存储在磁盘t 还是磁带上的。体系那了网络资源的社会性和共享性。

1.4数量巨大。增长迅速

中国互联网络信息中心(C N N IC)一年两次发布的仲国互联网络发展状况统计报告>,全面_反映和分析了中国互联网络发展状况,以其权威性著称。在2008年01月17日发布的锑。21次中国互联网络发展状况.统计报告》中显示,截止2007年12月31日,我国网民总人数达到2.1亿人,半年新增4800万,其中,宽带网民数1.63亿人,手机网民数达到5040万人;我国域名总数达到1193万个,年增长率高达19毗l%,其中C N下注册的域名数量达到900万个:网站数量达到了150万个,C N域名下网站数量首次突破百万达到100.6万个,占到三分之二;国际出口带宽总量为368,927M bps,年增长率达到43.7%。

15传播方式的动态性

网络环境下,信息的传递和反馈快速灵敏,具有动态性和实时性等特点。信息在网络种的流动性非常迅速,电子流取代恶劣纸张和邮政的物流,加上无线电和卫星通讯技术的充分运用,上传到网上的任何信息资源,都只需要短短的数秒钟就能传递到世界各地的没一个角落。

1.6信息源复杂

网络共享性与开放性使得人人都可以在互联网上所取和存放信息,由于没有质量控制和管理机制,这些信息没有经过严格编辑和整理,良莠不齐,各种不良和无用的信息大量充斥在网络上,形成了—个纷繁复杂的信息世界,给用户选择,利用网络信息带来了障碍o

2网络安全隐忧

21间i$欤,f f-

所谓“间谍软件”,一般指从计算机上搜集信息,并在未得到该计算机用户许可时便将信息传递到第三的软件,包括监视击键,搜集机密信息(密码、信用卡号、PIN码等),获取电子邮件±E.t j J:,跟踪浏览习惯等。间谍软件还有—个副产品,在其影响下这些行为不可避免的影212

2009年9月(上)响网络性能,减慢系统速度,进而影响整个商业进程。

22混合攻击

混合攻击集合了多种不同类型的攻击方式,它们集病毒,蠕虫以及其他恶意代码于一身,针对服务器或者互联网的漏洞进行快速的攻击、传播、扩散,从而导r改t&,-k范围内的破坏。

23绕道攻击

网关级别的安全防护无法保护电脑免遭来自CD,U SB设备或者闪盘上的恶意软件攻击。同理,那些被拿到办公室之-YI"使用的员工电脑也无法得到有效的保护。假如你将电脑拿到—个无线热点区域之中,那么窃听者以及A P盗用者都有可能拦截到电脑的相关通讯—如果你的电脑并未采取足够客户端安全防护措施的话。而这些攻击,我1门就将其称为“绕道攻击”。

2.4强盗A P

是指那些既不属于I T部门,也并非由I T部门根据公司安全策略进行配置的A P,代表着一种主要的网络安全风险来源,它们可以允许未经授权的人对网络通讯进行监听,并尝试注人风险,~旦某个强盗A P 连接到了网络上,只需简单的将一个W i—Fi适配器插入一个U S8端口,或者将一台A P连到一个被人忽略的以太网端口,又或者使用一台配备了W i—Fi的笔记本电脑以及掌上电脑,那么未经授权的用户就可以在公司建筑的外面《甚至可能是更远一些的地h-)$h-问你的网络。

25网页及浏览器攻击

网页漏洞攻击试图通过W e b服务器来破坏安全防护,比如微软的I I SA pache,Sunday的J ava W eb服务器,以及l B M的W e b—Sp he re o

26蠕虫夏病毒

感染现有计算机程序的病毒,以及那些本身就是可执行文件的蠕虫,是最广为人知的计算胡安全威胁病毒。一般倾向于栖身在文档、表格或者其他文件之中,然后通过电子邮件进行传播,而蠕虫通常是直接通过网络对61身进行传播。一旦病毒或者蠕虫感染了一台电脑,它不仅会试图感染其他系统,同时还会对现有系统大搞破坏。

27网络欺诈

网络钓鱼只是企图欺骗用户相信那些虚假的电子邮件、电话或网站,这些网站往往和网上银行或支付服务相关,让你认为它们是合法的,而其意图则是让用户提交自己的私人信息,或是下载恶意程序来感染用户的计算期.。

28击键记录

击键记录,或者输人记录,指的都是那些对用户键盘输人(可能还有鼠标移动)进行记录的程序,那些程序以此来获取用户的用户名、密码、电子邮件地址,即时通信相关信息,以及其他员工的活动等。击键记录程序—般会将这些信息保存到某个文件中,然后悄悄的将这些文件转发出去,供记录者进行不法活动。

3安全策略

至今,还没有一种技术可以完全消除网络安全漏洞和隐患。网络安全是一种系统性、立体式的防护,它不仅是网络技术上的问题,更是—个人为的管理问题,应该从包括管理机构、法律、技术、经济各面来预见、约束,以守为攻,提高网络的安全。

3.1防火墙技术

防火墙的作用是对网络访问实施访问控制策略。使用防火墙(Fi r ew al l)是一种确保网络安全的方法。防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的惟一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设旋。

32建立安全实时相应和应急恢复的整体防御

没有百分百安全和保密的网络信息,因此要求网络要在被攻击和破坏时能够及时发现,及时反映,尽可能快的恢复网络信息中心的服务,减少损失,网络安全系统包括安全防护机制、安全检测机制、安全反映机制和安全恢复机制。

33阻止入侵或非法访问

入网访问控制为网络访问提供第~层访问控制,它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许在哪台工作站入网。控制用户登录^网的站点、限制用户入网的时间、限制用户入网的工作站数量。对所有用户的访问进行审计,如果多次输|入口令不正确,则认为是非法用户的入侵,应给出报警信息。

3.4数据传榆加密技术

目的是对传输中的数据流加密,常用的方针有线路加密和端到端加密两种。前者侧重在线路上而不考虑信源与信宿,是对保密信息通过各线路采用不同的加密密钥提供安全保护的。后者则指信息由发送者端自动加密,并进入TC P,I P数据包回封,然后作为不可阅读和不可识别的数据穿过互联网,当这些信息~旦到达目的地,将被自动重组、解密,成为可读数据。

35密钥管理技术

为了数据使用的方便,数据加密在许多场合集中表现为密钥的应

应用科技

用,因此密钥往往是保密与窃密的主要对象。密钥的媒体有:磁卡、磁带、磁盘、半导体存储器等。密钥的管理技术包括密钥的产生、分配保存、更换与销毁等各环节上的保密措施。

36加强网络安全的人为管理

在网络安全中,除了采用上述技术措施之外,加强网络的安全管理、制定有效的规章制度,对于确保网络的安全、可靠运行,将起到十分有效的作用。加强网络的安全管理包括:确定安全管理等级和安全管理范围:制定有关网络操作使用规程和人员出^棚房管理制度:制定网络系统的维护制度和应急措旌等。首先是加强立法,及时补充和修订现有的法律法规。用法律手段打击计算机犯罪。其次是加强计算机人员安全防范意识,提高人员的安全素质。另外还需要健全的规章制度和有效、易于操作的网络安全管理平台。

4结语

网络安全是一个永远说不完的话题,关于如何解决好网络安全问题,网络安全技术与工具是网络安全的基础,高水平的网络安全技术队伍是网络安全的保证,严格的管理则是网络安全的关键。我们要清醒认识到任何网络安全和数据保护的防范措施都是有一定的限度,一劳永逸的网络安全体系是不存在的。网络安全需要我们每—个人的参与。

[参考文献】

…傅长弘.网络安全探讨田.中国西部科技,2004.

【2】校溪松等计算市L密码及其应用m.国防工业出版{t,2001.

13j陈诚墒玉洁.R SA加密剪蓓及其安全性研究D1,信息技术,2005

f4】王清河用A pI A ct i veX数据对象实现大容量文件传输的安全管理田.计算机应用与软件.2005.

(上接第207页)

前一重构V O P中移动宏块的差,在搜索范围内具有最小的SA D l6的()(,Y)就作为宏块的整像素的运动矢量V O,在这个运动矢量位置±2像素的窗口内,对于宏块内部的4个8x8块可以找到4个运动矢羹V l,V2,V3,V4和4个SA D80在整像素的运动估计后,编码器决定是采用帧间编码模式还是采用帧内编码模式。

222纹理编码

纹理信息有两种,内部编码的I—V O P的像素值,帧问编码的P—V O P.B—V O P的运动估计残差值。编码对象可以是l—V O P,也可是B—V O P或P—V O P运动补偿后的预测误差,编码仍采用D C T方法。

帧内编码模式中,对全在V O P内的像素块,采用D C T方法;对全在V O P外的像素块不进行编码;对部分在V O P内的像素块,则先采用图像填充技术获取V O P之外的像素值,再进行D C T编码,在帧内编码模式中还将对D C T变换的D C及A C因子进行有效的预测。

帧间编码模式中,为了对B—V O P和P—V O P运动补偿后的预测误差进行编码,将那些位于V O P活跃区域之外的像素值设为128。变换后系数进行量化,然后对系数进行扫描。

23分缎编码技术

分级编码的引入使得接收端可依据不同的带宽及不同的显示能力进行视频数据库的浏览,及在多媒体环境下视频内容的多分辨率播放。它还支持时域、空间及质量的伸缩性。它也是M P EG一4视频编码中的~种关键技术。

在M P EG一4中,通过视频对象层的结构实现了基于内容的分级编码,每一种分级编码都至少有2层V O L:基本层和增强层。在对增强层中的V O P进行编码之前,必须先对基本层中相应的V O P进行

编码,空间伸缩性是通过增强层强化基本层的空间分辨率来实现的。同

样对于时域伸缩性,可通过增强层来增加视频序列中某个V O的帧率,

使其更为平滑。

3结语

M P EG一4视频编码从基于像素的传统编码向基于对象和内容的现代编码的转变;从矩形帧到V O P编码的改变,及分级编码等核心技术的发展与改进,体现了传统视频编码与新—化况频编码的有机统一,代表了现代数据压缩编码技术的发展方向。这对于视频编码技术的发展方向及广泛应用都具有重要的意义。

作者简介:陈戈珩,1961年生,女,吉林省长春市籍贯,硕士学位,长春工业大学。副捌受。研究生导师,主要研究方向为数字信号处理及应用;扬伟娜。1982年生,女,汉族,河南开封人。长春工业大学在读硕士生,主要研究方向为信号与信息处理。

[参考文献】

f1】刘颖视颓压缩编码M PE G一4算法研究及实现.西安:西北工业大学硕士研究生掌泣论文,2004.

f21钟玉琢.王琪。贺玉文.基于对象的多煤体数据压缩编码国际标准M P EG一4及其校验模型f M l北京:科学f』j版社。2000.

f3J3余智.门爱东.M P EG-4标准剖析m.中嘲有线电视.2000.

f4】张皿妮.M PEG一4视频编码算法研究田.中国有线电视.2002.

213

相关文档