六安沧州西安三亚宝鸡菏泽
投稿投诉
菏泽德阳
山西湖州
宝鸡上海
茂名内江
三亚信阳
长春北海
西安安徽
黄石烟台
沧州湛江
肇庆鹤壁
六安韶关
成都钦州

网络安全现状和发展趋势

  摘要
  传统的网络安全技术种类繁多,然而却已无法满足网络安全的新需求。新的网络安全技术应运而生,主要是PKI技术和入侵检测技术。尤其是后者,已逐渐成为网络安全研究最活跃的领域,这预示着网络安全技术正在朝着智能化的方向发展。
  网络的诞生,极大地方便了人们的沟通和交流,人们的日常生活和工作环境日渐依赖信息系统。然而自网络诞生之日起,网络安全问题就一直如影随形。1988年11月20的蠕虫病毒,至今仍然让人们心有余悸,正是从那时起,Internet逐渐成为病毒肆虐的温床。滥用网络技术缺陷和漏洞的网络入侵,更让人们防不胜防。由此诞生了第一代网络安全技术,如:防火墙、病毒防护软件等。随着网络技术的飞发展,新的威胁和脆弱点不断出现,从而对网络安全技术提出了更高的要求〔1〕。
  1传统网络安全技术
  1、1网络技术的缺陷
  TCPIP协议〔4〕是网络互连的基础,该协议的设计宗旨是简单高效,并没有考虑安全因素。在TCPIP协议组中,最可能引起安全问题的协议是地址解析协议(ARP)和简单邮件传输协议(SMTP)。以ARP为例,为了提高网络资源的利用率,ARP的实现技术中包含一个缓存,网络或远程计算机的物理地址(MAC)就保存在这个缓存里,为后续的ARP请求做准备。正是这种缓存机制,让攻击者容易获得攻击目标的物理地址,埋下安全隐患。除了协议本身的缺陷,TCPIP技术原码的完全开放也给更多人有可乘之机。
  1、2网络攻击的主要方式
  蠕虫病毒提供了三类攻击方式:协议攻击、主机信任关系和破解口令。这些攻击方式开辟了网络攻击的先河,至今仍为攻击者所用。随着网络技术的发展,新的网络攻击方式不断涌现,主要有远程攻击、恶意程序攻击和分布式协同攻击等。分布式协同攻击是一种极具威胁性的攻击,攻击者通常协同成百上千的服务器来攻击一台主机。它产生的原因主要有两个:其一是系统的弱点和漏洞分散在网络中的各个主机上,这些弱点可以被入侵者一起用来攻击网络;其二是现有的网络安全产品主要针对单个主机进行安全防护,留给协作攻击以可乘之机。分布式协同攻击主要用来攻击一些信息含量高的网络,如国家信息中心等。
  1、3传统的网络安全技术
  传统的网络安全技术主要有:加密机制、数据签名机制、访问控制机制、数据完整性机制、认证机制、系统脆弱性检测、构筑防火墙系统、系统审计技术等。其中,加密机制和构筑防火墙系统是目前解决网络安全问题的主要方法。基于防火墙的网络安全结构主要有三种:双宿主机结构、主机过滤结构和子网过滤结构。双宿主机结构可以提供很高程度的网络控制,它从物理上将内部和外部网络隔开,但该结构在防护数据包从外部网络进入内部网络时很容易失败,且失败是随即的,无法有效地预防;另外该结构中的主机很容易成为网络瓶颈。主机过滤结构较前者安全、易操作,但是一旦堡垒主机瘫痪,整个系统上的信息都一览无余。子网过滤结构是主机过滤结构的变形,只是紧贴内部网络加一层过滤路由器,因此较安全,但是仍然存在类似的安全问题。在实际应用中,该模型由J。BryanLyles和ChristophL。Schuba〔5〕提出。它通过使用CF、CAF、AF、ACDF安全函数,高度抽象刻画了网络安全通用模型,并将端点认证、连接授权、数据完整性、数据保密性、管理控制和审计结合起来。
  2入侵检测技术
  新的网络攻击方式使传统的网络安全技术面临着巨大的挑战,访问控制和保护模型本身也存在诸如弱口令、静态安全措施不足,以保护对象安全或者安全代价过大的问题。网络安全的现状迫使我们研究新的网络安全技术,主要包括公开密钥体系(PKI)和入侵检测技术,以弥补传统技术的不足。PKI技术主要用来构建完整的加密签名体系。它采用非对称的加密算法,以避免第三方获取密钥后将密文解码。然而,加密技术是静态的,相当脆弱且易于被攻破。入侵检测是动态的跟踪和检测方法的简称,与PKI相比,它具有更强的自主性和智能化,已逐渐成为网络安全领域最活跃的研究课题之一。
  2、1入侵检测的发展历程
  在20世纪80年代早期,入侵检测就引起了部分研究人员的关注。1980年4月,JamesP。Anderson为美国空军做了一份题为《ComputerSecurityThreatMonitoringandSurveillance》的技术报告,第一次详细阐述了入侵检测的概念,
  提出了利用审计跟踪数据监视入侵活动的思想。这份报告被公认为是入侵检测的开山之作。1987年,D。Denning〔6〕提出了第一个入侵检测模型:入侵检测系统专家框架(IDES),如图3所示。该模型可以检测出黑客入侵、越权操作以及其他种类的非正常使用计算机系统的行为。D。Denning对该模型进行了实践,并由此演化出了NIDES(Next2GenerationIDES)和EMERALD模型。与此同时,研究者们在IDES的基础上也相继提出了许多入侵检测模型,著名的有StevenR。Snapp的层次化入检测模型IDM等。1990年是入侵检测系统发展史上的一个分水岭。这一年,加州大学戴维期分校的L1T1Heberlein等人开发出了NSM(NetworkSecurityMonitor),第一次直接将网络流作为入侵征兆信息源,从而在不将网络流数据转换成统一格式的情况下监控异常主机。从此,两次阵营正式形成:基于主机的入侵检测系统(HIDS)和基于网络的入侵检测系统(NIDS)。随后,北加利福尼亚州立大学提出了SNMP2IDSM模型,该模型主要是针对近年来日渐猖獗的网络协同攻击而提出的。它主要通过IDS系统之间协同工作来实现分布式的协同检测。
  2、2入侵检测原理、技术以及有待解决的问题
  从原理角度,入侵检测技术可以分为两大类:异常入侵检测和误用入侵检测。前者主要根据非正常行为和计算机资源的非正常使用检测出入侵行为,后者则是根据已知的入侵模式来检测入侵。两类技术各有长短。前者的一个主要前提是入侵活动是异常活动的子集,因此当出现具有入侵性而正常的行为和不具入侵性而异常的行为这两种情况时,就不可避免地造成误判,尤其是第一种情况下造成的漏检,会使得入侵绕过IDS。后者的性能则依赖于模式库,因此它只能够检测出已知的弱点,适应性和扩展性都比较差。
  目前广泛应用的入侵检测技术主要有:基于统计的试验,贝叶斯推理、贝叶斯网络和贝叶斯聚类,状态迁移分析技术,基于键盘控制的检测技术,基于伪装的入侵检测技术,机器学习和模式预测技术等。其中前五种技术为异常入侵检测技术,其余的属于误用入侵检测技术。然而在实际应用中,二者的界限是比较模糊的。随着机器学习和专家系统智能技术的引入,两类技术有综合发展的趋向。例如,首先利用异常入侵检测技术检测出系统异常,若为入侵行为,则将该模式添加到模式库中。另一方面,研究者们针对当今入侵检测技术的局限性提出五种新的检测技术,即:基于数据挖掘的入侵检测技术、基于生物免疫的入侵检测技术、基于遗传算法的入侵检测技术、基于神经网络的入侵检测技术和基于模糊技术的入侵检测技术。近年来,网格技术的发展给网络安全问题提出了更为严峻的考验。在这种新的拓扑结构下,各种信息、资源都分布在网络上,如何保证这些信息和资源的安全,是一个非常值得深入研究的课题。总的来看,当前的入侵检测系统迫切需要解决的问题主要有:1)高效率的检测算法,提高检测的准确性;2)入侵模式库的创建。设计一种可扩充的攻击模式库,使得模式库随攻击演化;3)高速网络中的入侵检测。改进网络数据流的获取方式;4)IDS的评估测试以及与其他系统的合作、IDS之间的分布式协作等。
  3总结
  入侵检测技术正在朝着智能化和高度分布式的方向发展。新的应用需求层出不穷,新的解决方案也必将不断涌现,网络安全的研究也因此而任重道远。从更宽广的角度看,安全问题最终可以归结到代价问题,网络安全也不例外,因此,在网络上,没有绝对意义上的安全。所有的网络安全产品都不外乎一个出发点:提高网络攻击的代价。只有攻击的代价提高了,攻击目标对攻击者而言价值就会相应降低,在这种情形下,网络方可达到使用意义上的安全。

网赚之家种类繁多提到网赚,大家一定不陌生。我们身边的朋友、亲人甚至是我们自己都在参与网赚,提到网赚的种类也是多种多样,所以说网赚这个大家庭真是种类繁多,这里我们姑且称之为网赚之家。现在最……百年梦幻连载一(一)龙湾矿区的棚户住宅区,春节喜庆的气氛,鞭炮声声,红灯高挂,街巷里一群欢快追逐的孩子,在一个卖冰糖葫芦的年轻人身边住脚:大强哥,你怎么卖上糖葫芦了呀?;傻妹妹,哥哥不……职场心理学怎样达到一种对的状态在你碰到对的事、处在一个对的状态前,你很难想象那到底是怎样一种状态。到底什么是一种对的状态呢?我们要怎么才能达到这种状态呢?为什么没有人知道天堂长什么样?因为,从来就没有……你若不伤岁月无恙壹心若不动,风又奈何。你若不伤,岁月无恙。www。有时候阳光很好,有时候阳光很暗,这就是生活。不必讨好所有的人,正如不必铭记所有的昨天。整理一下自己的心情,忘……流失的风景文:王势午日子一天一天的过就成了岁月,岁月不知不觉得把人从爱笑爱哭爱发疯的小孩子带到了成年,成年后却又端庄严谨的把岁月掰成了一天一天再过成日子。不知从什么时候开始,……男生烫什么卷发帅气韩式男生烫发卷发设计韩式男士烫发卷发纹理烫最新韩式男士纹理烫卷发,搭配上最新的深咖色染发,,线条流畅的边角修剪,展现男士时尚魅力。韩式男士烫发卷发纹理烫韩式男士烫发卷发纹理烫……鸡妈妈斗黄鼠狼鸡妈妈带着自己的孩子到森林去玩。小鸡头一回来到森林,对这一切都觉得十分好奇,一会摸摸五颜六色的小花,一会又去跟枝叶茂密的大树哥哥谈起天来。小鸡在森林里蹦蹦跳跳的,像个总也长不大……支教日子六六hr7月23日星期四雨山里的雨就到就到,但来得快去得快,雨后的空气格外清新。我无心欣赏美景,我在担心昨天的举动,村里的人会怎么想?我的做法他们能理解吗?孩子们会不会不来……紫贝风雷八十三、新的冲突上个世纪60年代,滨海岛的交通非常落后,在滨海市,仅有几条公路通到下面的县城,而且都是沙土路,乡村根本没通公路。在滨海市的东面,一条大江把滨海市跟东线各县……经典女生短发图片好评最高的发型推荐经典短发在家待了几个月的你,本来剪短的头发,长长了不少。趁着现在有时间,赶紧收藏几款发型,等疫情结束之后,去理发店剪头发吧。经典短发齐肩短发,简约女生发型。刘……男生头大穿什么衣服头大脖子粗到底怎么穿才好看男生头大穿什么衣服头大、脖子粗的男生在穿衣搭配的时候往往会显得不够精致,但如果掌握到关键技巧也会不减丝毫魅力的。注意整体比例头大在一定程度上会显矮,这让很多个……水密码补水效果怎么样国产护肤品也值得试试水密码补水效果怎么样水密码的补水效果很不错,这个牌子就是因为补水保湿而受到欢迎的,而且品牌定位也是海洋补水,那么补水效果自然不会差。水密码的护肤品可以改善脸部干燥问题,用……
男人女人到底该先创业后结婚还是先结婚后创业关于男人或者是女人在出身社会后,究竟应该先创业后结婚还是先结婚后创业的问题上。首先,男人和女人的情况略有不同,而且许多人的个人情况和境遇也有所不同。在这我给诸位列出……顾客进店开场话术这种才最靠谱客户进店后,建议在迎宾之后对于闲逛的顾客保持距离,用眼睛的余光去观察顾客的举动,给顾客一个适当的空间和时间去欣赏产品,时机到的时候才进入到接待、介绍工作中去。观察客户的动……亨利福特自传读后感最近读了《亨利福特自传》感触颇深,以前对于亨利福特的了解只限于知道他是福特汽车的创始人,也只知道他发明了流水线的生产方式,关于他本人,关于他对于创业的经历知之甚少。最近读了他的……资生堂悦薇珀翡塑颜抗皱霜的功效适合多大年纪用资生堂悦薇珀翡塑颜抗皱霜功效资生堂活性抗皱焕亮配方RetinoVP8,同时改善多种老化困扰,寻找青春真相。卓效抗皱成分纯视黄醇:纯度与活性,助力肌肤更新,卓效淡化内……辣椒是怎么传入中国的辣椒是沿着丝绸之路传入中国的在全球人民的餐桌上风靡了数百年,让无数人味蕾大开的调味品恐怕就是辣椒莫属了。在我国,完全是一个无辣不欢的民族,以辛辣文明的川菜受到了全国各地乃至世界的欢迎。然而辣椒却并不是咱们……苏门四学士分别是谁其中谁的文学成就最高苏门四学士是由苏轼培养,并且经过苏轼本人荐拔的四位学士,他们分别是黄庭坚、秦观、晁补之和张耒。这四人也都是苏轼的门生,也可以说是他的崇拜者。不过苏门四学士的文学流派并非和苏轼一……魏忠贤那么厉害为什么斗不过崇祯魏忠贤,明朝后期一位非常著名的太监,也是一个有名的奸臣。不过,一个太监能够做到这样的地步,权倾朝野是一定的,可以说是大权在握。但是,当崇祯帝一上台,就把魏忠贤拔掉了,为什么会这……生活中如何巧妙预防前列腺炎发生呢常放松负性生活和心理因素可能会增加前列腺病变发生的机会。临床显示,当生活和心理压力减轻时,前列腺症状会同时缓解,因而平时应尽量保持放松的状态。良好的心理状态和充足的休息,……孕前检查最佳时间和注意事项孕前检查最佳时间是什么时候呢?想要生育优质宝宝的年轻夫妻在孕前别忘了先进行孕前检查哦。一、孕前检查最佳时间孕前检查的最佳时间一般建议在孕前3~6个月开始做检查,包括……儿童养分有题目宠爱是主因儿童养分有题目宠爱是主因(儿童养分有题目宠爱是主因)现在生涯条件好了,但儿童的养分状态却让人担忧。在近日于重庆召开的国际儿童养分研讨会上,相关医学专家表现,目前儿童膳食构……剩女为了健康嫁出去吧剩女为了健康嫁出去吧剩女健康问题多成都市妇女儿童中心医院乳腺外科副主任医师宁平提出,人的健康状况和其生活习惯密不可分,大龄单身女性在受到不健康生活方式影响下,患病率……北宋宰相王钦若的的贡献王钦若主要功绩有哪些王钦若(9621025年)字定国,临江军新喻(今江西新余市)人,北宋初期的政治家,宋真宗时期宰相,主和派势力代表。景德元年,契丹大举南下,主张南迁国都,与宰相寇准对立。大……
友情链接:易事利快生活快传网聚热点七猫云快好知快百科中准网快好找文好找中准网快软网