無論是身處學校還是步入社會,,大家都嘗試過寫作吧,,借助寫作也可以提高我們的語言組織能力。那么我們該如何寫一篇較為完美的范文呢,?以下是我為大家搜集的優(yōu)質(zhì)范文,,僅供參考,,一起來看看吧
網(wǎng)絡安全論文1500字篇一
該文對計算機網(wǎng)絡安全存在的問題進行了深入探討,并提出了對應的改進和防范措施,。
計算機,;網(wǎng)絡;安全,;對策
隨著計算機信息化建設的飛速發(fā)展,,計算機已普遍應用到日常工作、生活的每一個領域,,比如政府機關,、學校、醫(yī)院,、社區(qū)及家庭等,。
但隨之而來的是,計算機網(wǎng)絡安全也受到全所未有的威脅,,計算機病毒無處不在,,黑客的猖獗,都防不勝防,。
本文將對計算機信息網(wǎng)絡安全存在的問題進行深入剖析,,并提出相應的安全防范措施,。
計算機網(wǎng)絡安全是指利用網(wǎng)絡管理控制和技術措施,保證在一個網(wǎng)絡環(huán)境里,,數(shù)據(jù)的保密性,、完整性及可使用性受到保護。
計算機網(wǎng)絡安全包括兩個方面,,即物理安全和羅輯安全,。
物理安全指系統(tǒng)設備及相關設施受到物理保護,免于破壞,、丟失等,。
羅輯安全包括信息的完整性、保密性和可用性,。
對計算機信息構成不安全的因素很多,,其中包括人為的因素、自然的因素和偶發(fā)的因素,。
其中,,人為因素是指,一些不法之徒利用計算機網(wǎng)絡存在的漏洞,,或者潛入計算機房,,盜用計算機系統(tǒng)資源,,非法獲取重要數(shù)據(jù),、篡改系統(tǒng)數(shù)據(jù)、破壞硬件設備,、編制計算機病毒,。
人為因素是對計算機信息網(wǎng)絡安全威脅最大的因素。
計算機網(wǎng)絡不安全因素主要表現(xiàn)在以下幾個方面:
2.1 計算機網(wǎng)絡的脆弱性
互聯(lián)網(wǎng)是對全世界都開放的網(wǎng)絡,,任何單位或個人都可以在網(wǎng)上方便地傳輸和獲取各種信息,,互聯(lián)網(wǎng)這種具有開放性、共享性,、國際性的特點就對計算機網(wǎng)絡安全提出了挑戰(zhàn),。
互聯(lián)網(wǎng)的不安全性主要有以下幾項:
1)網(wǎng)絡的開放性,網(wǎng)絡的技術是全開放的,,使得網(wǎng)絡所面臨的攻擊來自多方面,。
或是來自物理傳輸線路的攻擊,或是來自對網(wǎng)絡通信協(xié)議的攻擊,,以及對計算機軟件,、硬件的漏洞實施攻擊。
2)網(wǎng)絡的國際性,,意味著對網(wǎng)絡的攻擊不僅是來自于本地網(wǎng)絡的用戶,,還可以是互聯(lián)網(wǎng)上其他國家的黑客,,所以,網(wǎng)絡的安全面臨著國際化的挑戰(zhàn),。
3)網(wǎng)絡的自由性,,大多數(shù)的網(wǎng)絡對用戶的使用沒有技術上的約束,用戶可以自由的上網(wǎng),,發(fā)布和獲取各類信息,。
2.2 操作系統(tǒng)存在的安全問題
操作系統(tǒng)是作為一個支撐軟件,使得你的程序或別的運用系統(tǒng)在上面正常運行的一個環(huán)境,。
操作系統(tǒng)提供了很多的管理功能,,主要是管理系統(tǒng)的軟件資源和硬件資源。
操作系統(tǒng)軟件自身的不安全性,,系統(tǒng)開發(fā)設計的不周而留下的破綻,,都給網(wǎng)絡安全留下隱患。
1)操作系統(tǒng)結構體系的缺陷,。
操作系統(tǒng)本身有內(nèi)存管理,、cpu 管理、外設的管理,,每個管理都涉及到一些模塊或程序,,如果在這些程序里面存在問題,比如內(nèi)存管理的問題,,外部網(wǎng)絡的一個連接過來,,剛好連接一個有缺陷的模塊,可能出現(xiàn)的情況是,,計算機系統(tǒng)會因此崩潰,。
所以,有些黑客往往是針對操作系統(tǒng)的不完善進行攻擊,,使計算機系統(tǒng),,特別是服務器系統(tǒng)立刻癱瘓。
2)操作系統(tǒng)支持在網(wǎng)絡上傳送文件,、加載或安裝程序,,包括可執(zhí)行文件,這些功能也會帶來不安全因素,。
網(wǎng)絡很重要的一個功能就是文件傳輸功能,,比如ftp,這些安裝程序經(jīng)常會帶一些可執(zhí)行文件,,這些可執(zhí)行文件都是人為編寫的程序,,如果某個地方出現(xiàn)漏洞,那么系統(tǒng)可能就會造成崩潰,。
像這些遠程調(diào)用,、文件傳輸,,如果生產(chǎn)廠家或個人在上面安裝間諜程序,那么用戶的整個傳輸過程,、使用過程都會被別人監(jiān)視到,,所有的這些傳輸文件、加載的程序,、安裝的程序,、執(zhí)行文件,都可能給操作系統(tǒng)帶來安全的隱患,。
所以,,建議盡量少使用一些來歷不明,或者無法證明它的安全性的軟件,。
3)操作系統(tǒng)不安全的一個原因在于它可以創(chuàng)建進程,,支持進程的遠程創(chuàng)建和激活,支持被創(chuàng)建的進程繼承創(chuàng)建的權利,,這些機制提供了在遠端服務器上安裝“間諜”軟件的條件,。
若將間諜軟件以打補丁的方式“打”在一個合法用戶上,特別是“打”在一個特權用戶上,,黑客或間諜軟件就可以使系統(tǒng)進程與作業(yè)的監(jiān)視程序監(jiān)測不到它的存在,。
4)操作系統(tǒng)有些守護進程,它是系統(tǒng)的一些進程,,總是在等待某些事件的出現(xiàn),。
所謂守護進程,比如說用戶有沒按鍵盤或鼠標,,或者別的一些處理,。
一些監(jiān)控病毒的監(jiān)控軟件也是守護進程,,這些進程可能是好的,,比如防病毒程序,一有病毒出現(xiàn)就會被撲捉到,。
但是有些進程是一些病毒,,一碰到特定的情況,比如碰到7 月1 日,,它就會把用戶的硬盤格式化,,這些進程就是很危險的守護進程,平時它可能不起作用,,可是在某些條件發(fā)生,,比如7 月1 日,它才發(fā)生作用,,如果操作系統(tǒng)有些守護進程被人破壞掉就會出現(xiàn)這種不安全的情況,。
5)操作系統(tǒng)會提供一些遠程調(diào)用功能,,所謂遠程調(diào)用就是一臺計算機可以調(diào)用遠程一個大型服務器里面的一些程序,可以提交程序給遠程的服務器執(zhí)行,,如telnet,。
遠程調(diào)用要經(jīng)過很多的環(huán)節(jié),中間的通訊環(huán)節(jié)可能會出現(xiàn)被人監(jiān)控等安全的問題,。
6)操作系統(tǒng)的后門和漏洞,。
后門程序是指那些繞過安全控制而獲取對程序或系統(tǒng)訪問權的程序方法。
在軟件開發(fā)階段,,程序員利用軟件的后門程序得以便利修改程序設計中的不足,。
一旦后門被黑客利用,或在發(fā)布軟件前沒有刪除后門程序,,容易被黑客當成漏洞進行攻擊,,造成信息泄密和丟失。
此外,,操作系統(tǒng)的無口令的入口,,也是信息安全的一大隱患。
7) 盡管操作系統(tǒng)的漏洞可以通過版本的不斷升級來克服,, 但是系統(tǒng)的某一個安全漏洞就會使得系統(tǒng)的所有安全控制毫無價值,。
當發(fā)現(xiàn)問題到升級這段時間,一個小小的漏洞就足以使你的整個網(wǎng)絡癱瘓掉,。
2.3 數(shù)據(jù)庫存儲的內(nèi)容存在的安全問題
數(shù)據(jù)庫管理系統(tǒng)大量的信息存儲在各種各樣的數(shù)據(jù)庫里面,,包括我們上網(wǎng)看到的所有信息,數(shù)據(jù)庫主要考慮的是信息方便存儲,、利用和管理,,但在安全方面考慮的比較少。
例如:授權用戶超出了訪問權限進行數(shù)據(jù)的更改活動,;非法用戶繞過安全內(nèi)核,,竊取信息。
對于數(shù)據(jù)庫的安全而言,,就是要保證數(shù)據(jù)的安全可靠和正確有效,,即確保數(shù)據(jù)的安全性、完整性,。
數(shù)據(jù)的安全性是防止數(shù)據(jù)庫被破壞和非法的存?。粩?shù)據(jù)庫的完整性是防止數(shù)據(jù)庫中存在不符合語義的數(shù)據(jù),。
2.4 防火墻的脆弱性
防火墻指的是一個由軟件和硬件設備組合而成,、在內(nèi)部網(wǎng)和外部網(wǎng)之間、專用網(wǎng)與公共網(wǎng)之間的界面上構造的保護屏障,。它是一種計算機硬件和軟件的結合,,使internet 與intranet 之間建立起一個安全網(wǎng)關(security gateway),,從而保護內(nèi)部網(wǎng)免受非法用戶的侵入。
但防火墻只能提供網(wǎng)絡的安全性,,不能保證網(wǎng)絡的絕對安全,,它也難以防范網(wǎng)絡內(nèi)部的攻擊和病毒的侵犯。
并不要指望防火墻靠自身就能夠給予計算機安全,。
防火墻保護你免受一類攻擊的威脅,,但是卻不能防止從lan 內(nèi)部的攻擊,若是內(nèi)部的人和外部的人聯(lián)合起來,,即使防火墻再強,,也是沒有優(yōu)勢的。
它甚至不能保護你免受所有那些它能檢測到的攻擊,。
隨著技術的發(fā)展,,還有一些破解的方法也使得防火墻造成一定隱患。
這就是防火墻的局限性,。
2.5 其他方面的因素
計算機系統(tǒng)硬件和通訊設施極易遭受到自然環(huán)境的影響,,如:各種自然災害(如地震、泥石流,、水災,、風暴、建筑物破壞等)對計算機網(wǎng)絡構成威脅,。
還有一些偶發(fā)性因素,,如電源故障、設備的機能失常,、軟件開發(fā)過程中留下的某些漏洞等,,也對計算機網(wǎng)絡構成嚴重威脅。
此外管理不好,、規(guī)章制度不健全,、安全管理水平較低、操作失誤,、瀆職行為等都會對計算機信息安全造成威脅,。
3.1 技術層面對策
對于技術方面,,計算機網(wǎng)絡安全技術主要有實時掃描技術,、實時監(jiān)測技術、防火墻,、完整性檢驗保護技術,、病毒情況分析報告技術和系統(tǒng)安全管理技術。
綜合起來,,技術層面可以采取以下對策:
1) 建立安全管理制度,。
提高包括系統(tǒng)管理員和用戶在內(nèi)的人員的技術素質(zhì)和職業(yè)道德修養(yǎng),。
對重要部門和信息,嚴格做好開機查毒,,及時備份數(shù)據(jù),,這是一種簡單有效的方法。
2) 網(wǎng)絡訪問控制,。
訪問控制是網(wǎng)絡安全防范和保護的主要策略,。
它的主要任務是保證網(wǎng)絡資源不被非法使用和訪問。
它是保證網(wǎng)絡安全最重要的核心策略之一,。
訪問控制涉及的技術比較廣,,包括入網(wǎng)訪問控制、網(wǎng)絡權限控制,、目錄級控制以及屬性控制等多種手段,。
3) 數(shù)據(jù)庫的備份與恢復。
數(shù)據(jù)庫的備份與恢復是數(shù)據(jù)庫管理員維護數(shù)據(jù)安全性和完整性的重要操作,。
備份是恢復數(shù)據(jù)庫最容易和最能防止意外的保證方法,。
恢復是在意外發(fā)生后利用備份來恢復數(shù)據(jù)的操作。
有三種主要備份策略:只備份數(shù)據(jù)庫,、備份數(shù)據(jù)庫和事務日志,、增量備份。
4) 應用密碼技術,。
應用密碼技術是信息安全核心技術,,密碼手段為信息安全提供了可靠保證。
基于密碼的數(shù)字簽名和身份認證是當前保證信息完整性的最主要方法之一,,密碼技術主要包括古典密碼體制,、單鑰密碼體制、公鑰密碼體制,、數(shù)字簽名以及密鑰管理,。
5) 切斷傳播途徑。
對被感染的硬盤和計算機進行徹底殺毒處理,,不使用來歷不明的u 盤和程序,,不隨意下載網(wǎng)絡可疑信息。
6) 提高網(wǎng)絡反病毒技術能力,。
通過安裝病毒防火墻,,進行實時過濾。
對網(wǎng)絡服務器中的文件進行頻繁掃描和監(jiān)測,,在工作站上采用防病毒卡,,加強網(wǎng)絡目錄和文件訪問權限的設置。
在網(wǎng)絡中,限制只能由服務器才允許執(zhí)行的文件,。
7) 研發(fā)并完善高安全的操作系統(tǒng),。
研發(fā)具有高安全的操作系統(tǒng),不給病毒得以滋生的溫床才能更安全,。
3.2 管理層面對策
計算機網(wǎng)絡的安全管理,,不僅要看所采用的安全技術和防范措施,而且要看它所采取的管理措施和執(zhí)行計算機安全保護法律,、法規(guī)的力度,。
只有將兩者緊密結合,才能使計算機網(wǎng)絡安全確實有效,。
計算機網(wǎng)絡的安全管理,,包括對計算機用戶的安全教育、建立相應的安全管理機構,、不斷完善和加強計算機的管理功能,、加強計算機及網(wǎng)絡的立法和執(zhí)法力度等方面。
加強計算機安全管理,、加強用戶的法律,、法規(guī)和道德觀念,提高計算機用戶的安全意識,,對防止計算機犯罪,、抵制黑客攻擊和防止計算機病毒干擾,是十分重要的措施,。
這就要對計算機用戶不斷進行法制教育,,包括計算機安全法、計算機犯罪法,、保密法,、數(shù)據(jù)保護法等,明確計算機用戶和系統(tǒng)管理人員應履行的權利和義務,,自覺遵守合法信息系統(tǒng)原則,、合法用戶原則、信息公開原則,、信息利用原則和資源限制原則,,自覺地和一切違法犯罪的行為作斗爭,維護計算機及網(wǎng)絡系統(tǒng)的安全,,維護信息系統(tǒng)的安全,。
除此之外,還應教育計算機用戶和全體工作人員,,應自覺遵守為維護系統(tǒng)安全而建立的一切規(guī)章制度,,包括人員管理制度,、運行維護和管理制度,、計算機處理的控制和管理制度,、各種資料管理制度、機房保衛(wèi)管理制度,、專機專用和嚴格分工等管理制度,。
3.3 物理安全層面對策
要保證計算機網(wǎng)絡系統(tǒng)的安全、可靠,,必須保證系統(tǒng)實體有個安全的物理環(huán)境條件,。
這個安全的環(huán)境是指機房及其設施,主要包括以下內(nèi)容:
1) 計算機系統(tǒng)的環(huán)境條件,。
計算機系統(tǒng)的安全環(huán)境條件,,包括溫度、濕度,、空氣潔凈度,、腐蝕度、蟲害,、振動和沖擊,、電氣干擾等方面,都要有具體的要求和嚴格的標準,。
2) 機房場地環(huán)境的選擇,。
計算機系統(tǒng)選擇一個合適的安裝場所十分重要。
它直接影響到系統(tǒng)的安全性和可靠性,。
選擇計算機房場地,,要注意其外部環(huán)境安全性、地質(zhì)可靠性,、場地抗電磁干擾性,,避開強振動源和強噪聲源,并避免設在建筑物高層和用水設備的下層或隔壁,。
還要注意出入口的管理,。
3) 機房的安全防護。
機房的安全防護是針對環(huán)境的物理災害和防止未授權的個人或團體破壞,、篡改或盜竊網(wǎng)絡設施,、重要數(shù)據(jù)而采取的安全措施和對策。
為做到區(qū)域安全,,首先,,應考慮物理訪問控制來識別訪問用戶的身份,并對其合法性進行驗證,;其次,,對來訪者必須限定其活動范圍,;第三,要在計算機系統(tǒng)中心設備外設多層安全防護圈,,以防止非法暴力入侵,;第四設備所在的建筑物應具有抵御各種自然災害的設施。
計算機網(wǎng)絡安全是一項復雜的系統(tǒng)工程,,涉及技術,、設備、管理和制度等多方面的因素,,安全解決方案的制定需要從整體上進行把握,。
網(wǎng)絡安全解決方案是綜合各種計算機網(wǎng)絡信息系統(tǒng)安全技術,將安全操作系統(tǒng)技術,、防火墻技術,、病毒防護技術、入侵檢測技術,、安全掃描技術等綜合起來,,形成一套完整的、協(xié)調(diào)一致的網(wǎng)絡安全防護體系,。
我們必須做到管理和技術并重,,安全技術必須結合安全措施,并加強計算機立法和執(zhí)法的力度,,建立備份和恢復機制,,制定相應的安全標準。
此外,,由于計算機病毒,、計算機犯罪等技術是不分國界的,因此必須進行充分的國際合作,,來共同對付日益猖獗的計算機犯罪和計算機病毒等問題,。
[1] 張千里。網(wǎng)絡安全新技術[m],。北京:人民郵電出版社,,2003.
[2] 龍冬陽。網(wǎng)絡安全技術及應用[m],。廣州:華南理工大學出版社,,2006.
[3] 常建平,靳慧云,,婁梅枝,。網(wǎng)絡安全與計算機犯罪[m]。北京:中國人民公安大學出版社,,2002.
網(wǎng)絡安全論文1500字篇二
1引言
21世紀全世界的計算機大部分都將通過互聯(lián)網(wǎng)連到一起,,在信息社會中,,隨著國民經(jīng)濟的信息化程度的提高,有關的大量情報和商務信息都高度集中地存放在計算機中,,隨著網(wǎng)絡應用范圍的擴大,,信息的泄露問題也變得日益嚴重,因此,,計算機網(wǎng)絡的安全性問題就越來越重要,。
2網(wǎng)絡威脅
2.1網(wǎng)絡威脅的來源
(1)網(wǎng)絡操作系統(tǒng)的不安全性:目前流行的操作系統(tǒng)均存在網(wǎng)絡安全漏洞,。
(2)來自外部的安全威脅:非授權訪問,、冒充合法用戶、破壞數(shù)據(jù)完整性,、干擾系統(tǒng)正常運行,、利用網(wǎng)絡傳播病毒等。
(3)網(wǎng)絡通信協(xié)議本身缺乏安全性(如:tcp/ip協(xié)議):協(xié)議的最大缺點就是缺乏對ip地址的保護,,缺乏對ip包中源ip地址真實性的認證機制與保密措施,。
(4)木馬及病毒感染。
(5)應用服務的安全:許多應用服務系統(tǒng)在訪問控制及安全通信方面考慮的不周全,。
2.2網(wǎng)絡攻擊的發(fā)展趨勢
目前新發(fā)現(xiàn)的安全漏洞每年都要增加一倍,。管理人員不斷用最新的補丁修補這些漏洞,而且每年都會發(fā)現(xiàn)安全漏洞的新類型,。入侵者經(jīng)常能夠在廠商修補這些漏洞前發(fā)現(xiàn)攻擊目標,,而且現(xiàn)在攻擊工具越來越復雜,與以前相比,,攻擊工具的特征更難發(fā)現(xiàn),,更難利用特征進行檢測,具有反偵察的動態(tài)行為攻擊者采用隱蔽攻擊工具特性的技術,。攻擊自動化程度和攻擊速度提高,,殺傷力逐步提高。越來越多的攻擊技術可以繞過防火墻,。在許多的網(wǎng)站上都有大量的穿過防火墻的技術和資料,。由此可見管理人員應對組成網(wǎng)絡的各種軟硬件設施進行綜合管理,以達到充分利用這些資源的目的,,并保證網(wǎng)絡向用戶提供可靠的通信服務,。
3網(wǎng)絡安全技術
3.1網(wǎng)絡安全管理措施
安全管理是指按照本地的指導來控制對網(wǎng)絡資源的訪問,以保證網(wǎng)絡不被侵害,,并保證重要信息不被未授權的用戶訪問,。網(wǎng)絡安全管理主要包括:安全設備的管理、安全策略管理,、安全風險控制,、安全審計等幾個方面,。安全設備管理:指對網(wǎng)絡中所有的安全產(chǎn)品。如防火墻,、,、防病毒、入侵檢測(網(wǎng)絡,、主機),、漏洞掃描等產(chǎn)品實現(xiàn)統(tǒng)一管理、統(tǒng)一監(jiān)控,。
安全策略管理:指管理,、保護及自動分發(fā)全局性的安全策略,包括對安全設備,、操作系統(tǒng)及應用系統(tǒng)的安全策略的管理,。
安全分析控制:確定、控制并消除或縮減系統(tǒng)資源的不定事件的總過程,,包括風險分析,、選擇、實現(xiàn)與測試,、安全評估及所有的安全檢查(含系統(tǒng)補丁程序檢查),。
安全審計:對網(wǎng)絡中的安全設備、操作系統(tǒng)及應用系統(tǒng)的日志信息收集匯總,。實現(xiàn)對這些信息的查詢和統(tǒng)計,;并通過對這些集中的信息的進一步分析,可以得出更深層次的安全分析結果,。
3.2網(wǎng)絡安全防護措施
3.2.1防火墻技術
防火墻是指設置在不同網(wǎng)絡(如可信任的企業(yè)內(nèi)部網(wǎng)和不可信的公共網(wǎng))或網(wǎng)絡安全域之間的一系列部件的組合,。它是不同網(wǎng)絡或網(wǎng)絡安全域之間信息的唯一出入口,能根據(jù)企業(yè)的安全政策控制(允許,、拒絕,、監(jiān)測)出入網(wǎng)絡的信息流,且本身具有較強的抗攻擊能力,。它是提供信息安全服務,,實現(xiàn)網(wǎng)絡和信息安全的基礎設施。網(wǎng)絡防火墻技術是一種用來加強網(wǎng)絡之間訪問控制,,防止外部網(wǎng)絡用戶以非法手段通過外部網(wǎng)絡進入內(nèi)部網(wǎng)絡,,訪問內(nèi)部網(wǎng)絡資源,保護內(nèi)部網(wǎng)絡操作環(huán)境的特殊網(wǎng)絡互聯(lián)設備,,主要方法有:堡壘主機,、包過濾路由器、應用層網(wǎng)關(代理服務器)以及電路層網(wǎng)關,、屏蔽主機防火墻,、雙宿主機等類型,。
根據(jù)防火墻所采用的技術不同,我們可以將它分為四種基本類型:包過濾型,、網(wǎng)絡地址轉換(nat),、代理型和監(jiān)測型。
(1)包過濾型
包過濾型產(chǎn)品是防火墻的初級產(chǎn)品,,這種技術由路由器和filter共同完成,,路由器審查每個包以便確定其是否與某一包過濾原則相匹配。防火墻通過讀取數(shù)據(jù)包中的“包頭”的地址信息來判斷這些“包”是否來自可信任的安全站,,如果來自危險站點,,防火墻便會將這些數(shù)據(jù)拒絕。包過濾的優(yōu)點是處理速度快易于維護,。其缺點是包過濾技術完全基于網(wǎng)絡層的安全技術,,只能根據(jù)數(shù)據(jù)包的來源,、目標和端口等網(wǎng)絡信息進行判斷,,無法告知何人進入系統(tǒng),無法識別基于應用層的惡意入侵,,如木馬程序,,另一不足是不能在用戶級別上進行過濾。即不能鑒別不同的用戶和防止ip盜用,。
(2)網(wǎng)絡地址轉換
網(wǎng)絡地址轉換在內(nèi)部網(wǎng)絡通過安全網(wǎng)卡訪問外部網(wǎng)絡時,。將產(chǎn)生一個映射記錄。系統(tǒng)將外出的源地址和源端口映射為一個偽裝的地址和端口,,讓這個偽裝的地址和端口通過非安全網(wǎng)卡與外部網(wǎng)絡連接,,而隱藏真實的內(nèi)部網(wǎng)絡地址。利用網(wǎng)絡地址轉換技術能透明地對所有內(nèi)部地址作轉換,,使外部網(wǎng)絡無法了解內(nèi)部結構,,同時允許內(nèi)部網(wǎng)絡使用自編的ip地址和專用網(wǎng)絡。防火墻根據(jù)預先定義好的映射規(guī)則來判斷這個訪問是否安全,。
(3)代理型
代理型的特點是將所有跨越防火墻的網(wǎng)絡通訊鏈路分為二段,。防火墻內(nèi)外計算機系統(tǒng)間的應用層的“連接”由二個終止于代理服務器上的“連接”來實現(xiàn),外部計算機的網(wǎng)絡鏈路只能到達代理服務器,,由此實現(xiàn)了“防火墻”內(nèi)外計算機系統(tǒng)的隔離,,代理服務器在此等效于一個網(wǎng)絡傳輸層上的數(shù)據(jù)轉發(fā)器的功能,外部的惡意侵害也就很難破壞內(nèi)部網(wǎng)絡系統(tǒng),。代理型防火墻的優(yōu)點是安全性較高,,可對應用層進行偵測和掃描,對基于應用層的入侵和病毒十分有效,。其缺點是對系統(tǒng)的整體性能有較大的影響,,系統(tǒng)管理復雜,。
(4)監(jiān)測型
監(jiān)測型防火墻是新一代的產(chǎn)品,監(jiān)測型防火墻能夠對各層的數(shù)據(jù)進行主動的,、實時的監(jiān)測,。在對這些數(shù)據(jù)加以分析的基礎上,監(jiān)測型防火墻能夠有效地判斷出各層中的非法侵入,。同時,,這種監(jiān)測型防火墻產(chǎn)品一般還帶有分布式探測器,這些探測器安置在各種應用服務器和其他網(wǎng)絡的節(jié)點之中,。不僅能夠監(jiān)測來自網(wǎng)絡外部的攻擊,,同時對來自內(nèi)部的惡意破壞也有極強的防范作用。因此,,監(jiān)測型防火墻不僅超越了傳統(tǒng)防火墻的定義,,而且在安全性上也超越了前兩代產(chǎn)品,但其缺點是實現(xiàn)成本較高,,管理復雜,。所以目前在實用中的防火 墻產(chǎn)品仍然以第二代代理型產(chǎn)品為主,但在某些方面已開始使用監(jiān)測型防火墻,。
3.2.2物理隔離
所謂“物理隔離”是指內(nèi)部網(wǎng)不得直接或間接地連接公共網(wǎng),。雖然能夠利用防火墻、代理服務器,、入侵監(jiān)測等技術手段來抵御來自互聯(lián)網(wǎng)的非法入侵。但是這些技術手段都還存在許多不足,,使得內(nèi)網(wǎng)信息的絕對安全無法實現(xiàn),。“物理隔離”一般采用網(wǎng)絡隔離卡的方法,。它由三部分組成:內(nèi)網(wǎng)處理單元,、外網(wǎng)處理單元和一個隔離島。它將單一的pc物理隔離成兩個虛擬工作站,,分別有自己獨立的硬盤分區(qū)和操作系統(tǒng),,并能通過各自的專用接口與網(wǎng)絡連接。它通過有效而全面地控制計算機的硬盤數(shù)據(jù)線,,使得計算機一次只能訪問及使用其中的一個硬盤分區(qū),,從而最大限度地保證了安全(內(nèi)網(wǎng))與非安全(外網(wǎng))之間的物理隔離。隔離島在外網(wǎng)區(qū)域時可以讀/寫文件,,而在內(nèi)網(wǎng)區(qū)域時只可以讀取文件,,這樣就創(chuàng)建了一個只能從外網(wǎng)到內(nèi)網(wǎng)、操作簡便且非常安全的單向數(shù)據(jù)通道。
4結論
隨著網(wǎng)絡的發(fā)展會有更多新的計算機的攻擊方式和手段出現(xiàn),,也會有更多更新的防護技術手段出現(xiàn),,做好網(wǎng)絡安全防護工作是計算機管理和應用的重要內(nèi)容,做好計算機的安全管理,,配合高效的防火墻,,能夠很好地保障網(wǎng)絡的安全,極大提高網(wǎng)絡的運行效率,。
網(wǎng)絡安全論文1500字篇三
首先闡述了民航氣象信息網(wǎng)絡的功能,,對目前網(wǎng)絡存在的安全問題進行了分析,并對如何解決這些安全問題進行了探討,。
氣象信息,;網(wǎng)絡結構;安全問題
最近幾年以來,,隨著經(jīng)濟的發(fā)展和社會的進步,,我國的民航氣象事業(yè)也取得了較大的進步,很多新的設備和系統(tǒng)都應用在民航氣象系統(tǒng)中,,在新的設備和系統(tǒng)不斷應用和發(fā)展的情況下,,需要建立安全的網(wǎng)絡環(huán)境,這對民航氣象系統(tǒng)的發(fā)展有著重要的作用,。促進網(wǎng)絡運行的重要因素是有效的網(wǎng)絡運行結構和合理的管理措施,。
民航氣象中心能夠給外界提供多種信息,主要向空中的交通管制中心提供一些有關于氣象的信息,,除此之外還提供塔臺情況;向國外氣象中心提供大韓,、全日空,、簽派、東北航等氣象信息,。這些氣象信息主要包括幾個方面,,有現(xiàn)場的實時播報、對實際情況播報的內(nèi)容,、本場預報,、氣象預報。衛(wèi)星云圖等信息,。在播報的時候尤其要求信息的及時和準確,,這樣才能夠對相關人員的指揮起著重要的作用。
計算機網(wǎng)絡安全問題是比較復雜的一個問題,,隨著經(jīng)濟的發(fā)展和社會的進步,,計算機網(wǎng)絡在很多領域都得到了廣泛的應用,由此產(chǎn)生了網(wǎng)絡的不安全因素,,計算機病毒逐漸的產(chǎn)生和傳播,,計算機網(wǎng)絡很容易就被一些不法分子入侵,,很多重要的資料和文件被竊取,甚至給網(wǎng)絡帶來了系統(tǒng)的崩潰和癱瘓等,。從以上可以看出,,計算機網(wǎng)絡安全運行的必要性。其實計算機網(wǎng)絡安全的問題主要是由內(nèi)部用戶和外部用戶共同做成的,。目前很多國內(nèi)的用戶與服務器都處于一個相同的網(wǎng)絡環(huán)境中,,尤其是在應用服務器時,會存在對網(wǎng)絡環(huán)境安全的威脅,。
3.1設計思想
根據(jù)這種情況,,可以采用一些特殊的辦法,可以考慮使用安全級別,,依據(jù)網(wǎng)絡終端與氣象業(yè)務相連接,,這種方式目前比較常用。根據(jù)用戶的實際情況可以分為幾個等級,,信任最高等級,、較為安全等級和一般安全等級。其中信任最高等級和較為安全等級能夠利用網(wǎng)絡終端直接與氣象業(yè)務相聯(lián)系,,網(wǎng)絡在設計時需要考慮是否與區(qū)域有所沖突,,考慮網(wǎng)絡流量和功能,劃分區(qū)域,,減少不必要的數(shù)據(jù)進行傳播,,減少對網(wǎng)絡終端的影響。在較為安全的網(wǎng)絡終端中,,為了避免英雄愛那個實際的應用,,可以分隔一些業(yè)務段,使服務網(wǎng)和業(yè)務網(wǎng)分離,,或者是不再使用原有的信息提供方式,,變成間接的信息提供方式,這樣會減少對網(wǎng)絡運行安全的影響,。依據(jù)以上的安全等級原則,有利于使我們在工作中有據(jù)可循,。
3.2防火墻
防火墻也是保護網(wǎng)絡運行安全的一個重要設置,,存在于網(wǎng)絡和網(wǎng)絡之間,是為了保護網(wǎng)絡之間的安全,,是一個重要的屏障,。這個屏障在網(wǎng)絡環(huán)境安全運行中的作用是防止外部網(wǎng)絡對本網(wǎng)絡的入侵,它成為保護本地網(wǎng)絡的一個重要的關卡。防火墻的實現(xiàn)方式分為很多種,,在不同的情況起著不同的作用,,在物理結構上,,防火墻是一種硬件設備,,這個硬件設備是由幾個方面組成的,,包括路由器和計算機,,或者是主機計算機與配有的網(wǎng)絡相組合。在邏輯上,,防火墻相當于一種過濾器,對外部入侵網(wǎng)絡的過濾,,還是一種限制器和分析器,。防火墻在計算機網(wǎng)絡運行中也充當著阻塞點,通過這個阻塞點能夠通過大部分的信息,,這也是唯一的信息檢查點,,通過這個信息檢查點能夠確保信息的安全,但是防火墻并不是能夠對每個主機都起到很好的保護作用,,由此可見對主機的集中管理具有明顯的優(yōu)勢,。此外,防火墻可以在關鍵時刻實行強制的安全策略,。可以根據(jù)服務器的信息來判斷哪些服務器能夠通過防火墻,,阻止一些服務器通過防火墻。例如在氣象中通常會使用填圖系統(tǒng),,填圖系統(tǒng)的設置與其它系統(tǒng)有著很大的區(qū)別,,一般是需要收集大量的資料,這些資料都是來源于氣象局網(wǎng)絡系統(tǒng),,而氣象局網(wǎng)絡系統(tǒng)具有高度的保密性,,對訪問進行了限制,通過防火墻擁有固定的mac地址ip和地址才能夠進行訪問,,這樣的好處是能夠真正的對內(nèi)部網(wǎng)絡起到保護作用,,防止一些外部網(wǎng)絡對內(nèi)部網(wǎng)絡提供危險的服務。防火墻還有個重要的用途就是能夠記錄網(wǎng)上的一些活動,通過這些活動管理員可以察覺出外來的入侵者,,利用防火墻還可以阻止網(wǎng)段之間的病毒傳播,。
3.3安全策略
網(wǎng)絡服務訪問策略主要是針對網(wǎng)絡服務中能夠被允許的服務或者是嚴令禁止的服務,限制網(wǎng)絡使用的方法很多,,所以每個途徑都是受到保護的,。例如目前可以通過電話撥號的形式登陸到內(nèi)部web服務器上,這樣就可能會使網(wǎng)絡受到攻擊,。網(wǎng)絡服務的訪問策略對機構的內(nèi)部網(wǎng)絡資料起著重要的保護作用,,這種網(wǎng)絡服務的訪問不僅只是保障站點的安全還有很多的用途,還可以掃描文件中的病毒,,還能夠遠程訪問,。由此可見,網(wǎng)絡的內(nèi)部信息對單位來說是十分重要的,,應該注重保護信息安全,,用最有效的辦法保證信息的機密和完整,確保信息能夠真實有效,;這是每個員工義不容辭的責任和義務,,保證信息的完整真實是工作的重中之重,每個人都應該認真對待,,將所有信息處理的設備統(tǒng)一執(zhí)行經(jīng)過授權的任務,。
[1]周建華。中國民航新一代航空氣象系統(tǒng)建設構想[j],。中國民用航空,,2008(09),
[2]劉曄,。航空氣象技術在空中交通管理中的應用[j],。指揮信息系統(tǒng)與技術,2010(02),。
網(wǎng)絡安全論文1500字篇四
隨著現(xiàn)代科學技術的發(fā)展,,電子計算機逐漸成為我們生活和工作中不可或缺的一部分,我們越來越多的依賴互聯(lián)網(wǎng)技術,。然而在計算機網(wǎng)絡技術快速發(fā)展的同時,,一些網(wǎng)絡安全問題也隨之出現(xiàn)了,我們應該采取如何的防范措施呢,?本文首先簡要介紹計算機網(wǎng)絡安全的概念,,在此基礎上,提出幾種常見的計算機網(wǎng)絡安全防范策略,。
計算機,;網(wǎng)絡安全,;防范技術
“計算機安全”是指對數(shù)據(jù)進行有效的保護,還包括對技術,、管理等進行保護,。防止惡意的入侵,保障數(shù)據(jù)的準確性和保密性,。對計算機網(wǎng)絡保護主要從物理方面保護和邏輯方面保護,,邏輯保護其實就是對于信息儲存等的保護,這也是計算機網(wǎng)絡中最為重要的部分,。狹義上的計算機網(wǎng)絡安全就是指保障互聯(lián)網(wǎng)信息的安全,,從內(nèi)容的完整度,信息的質(zhì)量,,還有就是信息的嚴謹度方面都要進行必要的保護?,F(xiàn)如今對計算機網(wǎng)絡數(shù)據(jù)信息的保護受到了各種形式的沖擊,其中電腦高手的攻擊手段甚至于超過了網(wǎng)絡病毒的種類,。時至今日,,各種網(wǎng)絡安全威脅越演越烈,與以往的網(wǎng)絡攻擊手段相比,,現(xiàn)在更加智能化,。為了應對如此眾多的網(wǎng)絡安全問題,國內(nèi)外的計算機專家學者也是提出了很多的保護和防范措施,。本文將從防火墻方面,、檢測操作還有密碼操作、三個方面討論如何防范計算機網(wǎng)絡安全問題,。
2.1防火墻技術
防火墻是針對不同領域跨網(wǎng)采取的操作阻止攻擊入侵,。防火墻允許“被同意”的人和數(shù)據(jù)信息進入選定網(wǎng)絡,而不允許“不被同意”的人和數(shù)據(jù)信息進入,,這類技術不僅能最大限度地阻止電腦高手入侵你的網(wǎng)絡,,還能強化網(wǎng)絡安全策略,是一種十分有效的網(wǎng)絡安全模型,。防火墻分成軟件,、硬件和芯片三類,下面分別介紹,。軟件防火墻運行范圍窄,,對客戶安裝的計算機操作系統(tǒng)也有要求,事先要做好基本步驟方可使用,,主要是基本的安裝和配置等操作;硬件防火墻本身系統(tǒng)中有網(wǎng)絡防預系統(tǒng),,不需要專門的硬件,,他們基于pc架構,;芯片級防火墻不僅擁有和硬件相似的系統(tǒng),而且免去操作,。擁有優(yōu)于前兩者的處理功效,,這類防火墻更加完善,但相對成本較高,。2.1.1包過濾技術,。包過濾技術會根據(jù)數(shù)據(jù)包的不同內(nèi)容、地址等采取過濾操作,,主要是利用路由的原理,,對數(shù)據(jù)包進行二次處理,避免轉發(fā)過程發(fā)生問題,。過濾過程中為了保障實時和雙向的控制,,需要使用超過一塊網(wǎng)卡來實現(xiàn)包過濾技術的嚴密操作。包過濾也具有局限性,,對于部分人員采取另外的協(xié)議要求其它服務,,它將無法進行過濾操作。但是它可以對已有的要轉發(fā)的數(shù)據(jù)包進行有效過濾,。2.1.2代理服務技術,。代理服務從名字可以得出是以代理為主的特定服務,因此它還被別稱為應用級防火墻,,即對特定的應用采取的代理服務,。因為它所具有的安全度較高才使得代理服務在防火墻技術中占據(jù)了不小的地位。代理服務的領域包括會話和審計等,,可以系統(tǒng)的掌控日志內(nèi)容,、會話內(nèi)容還可以保證審計的安全。它的操作主要是聯(lián)系起客戶機與服務器,。代理服務還有一個優(yōu)點就是它有良好的保密性,,保密內(nèi)網(wǎng)的ip地址從而起到保護作用。目前比較流行的個人防火墻主要有windows系統(tǒng)自帶及瑞星個人防火墻,,這也是目前個人使用最普遍的防火墻,;目前主流企業(yè)級防火墻有思科的asa、pix,,以及國外的checkpoint,、netscreen等。
2.2檢測技術
入侵檢測相比之前的技術,,它更加具有主動性,,而且它分為誤用和異常兩種檢測技術,分別從不同角度應對多種不同的網(wǎng)絡攻擊和網(wǎng)絡入侵行為,。2.2.1誤用檢測技術,。我們?nèi)绻僭O所有入侵者的活動都能夠進行分析并且建立相應的特征模型,。需要對入侵者活動的類型特征進行辨別,然后匹配,,最后進行檢測,。對于已知的普遍的攻擊入侵,誤用檢測技術可以高度精準的進行操作,,但是也仍然存在著漏洞,,倘若攻擊入侵進行了變異,那就無法準確識別入侵,。對于這種情況我們將不斷更新特征模型,,對更多的特征攻擊做出有效的反擊。2.2.2異常檢測技術,。這種檢測技術相對來說困難一點,,我們假設不同于正常用戶的使用就屬于入侵攻擊,對不同于尋常的活動狀態(tài)進行數(shù)量統(tǒng)計,,檢測不符合統(tǒng)計規(guī)律的都可以表示具有入侵性,,但是這種統(tǒng)計和對于活動的特征模型的邊界定義不清,因此不易操作,。目前國內(nèi)市場應用最廣泛的入侵檢測軟件就屬360公司推出的個人檢測軟件,,當然金山毒霸以及snort、securityonion,、ossechids等工具軟件也是目前主流的檢測軟件,。國外使用比較多的有卡巴斯基、bitdefender等,。
2.3數(shù)據(jù)加密技術
數(shù)據(jù)加密可以通過對數(shù)據(jù)加密,、密鑰加密、數(shù)字簽名等多種方式采取不同手段對計算機網(wǎng)絡加強安全度,。2.3.1數(shù)據(jù)加密,。數(shù)據(jù)加密分別采取節(jié)點加密,鏈路加密,,和端到端加密,。節(jié)點加密可以通過在節(jié)點處鏈接密碼裝置和機器,,從而保護節(jié)點處的信息,。而鏈路加密則是對信息傳輸過程的進一步加密,,在接收方的節(jié)點機子內(nèi)設置,。端到端加密則是從兩端都進行加密,更加的嚴謹可靠,。2.3.2密鑰密碼技術,。計算機網(wǎng)絡安全中的加密和解密都依賴著密鑰,。密鑰達到的保密程度不同可以分為私用密鑰和公用密鑰,。公用密鑰相對復雜些,,對信息的傳輸過程也可以保障保密,,而且對于信息接收和傳出的雙方都具有嚴謹保密的操作,接收者同樣可以再次設置密鑰,,不僅在傳輸過程有所保障,而且最終接收也具有安全感和高度的保密性,。私用密鑰它要求合作雙方都共同認可才可以使用,,傳出和接收使用相同的密鑰。簡單來說,,公用密鑰是私用密鑰的升級版,,根據(jù)不同的需求使用不同的加密方式。2.3.3數(shù)字簽名認證技術,。數(shù)字簽名認證技術主要在于采取認證的方式來實現(xiàn)安全的目的,,由于認證的安全性能較好如今這種方式已被廣泛應用。通過口令認證或者數(shù)字認證來達到對對方真實身份的鑒別,??诹钫J證的操作相對簡單些而且成本低。數(shù)字認證需要對加密和解密等不同的方式來進行成本的計算,。
隨著信息網(wǎng)絡的不斷普及,,人們也更加注重信息的準確與安全嚴密性,針對數(shù)據(jù)信息的嚴密技術要求也將被不斷提升,。網(wǎng)絡安全防范技術也是層出不窮,,本文只是簡單的介紹了幾種普遍的方法。隨著計算機科學技術的發(fā)展,,未來的網(wǎng)絡安全問題必將得到更好的解決,,從而使計算機網(wǎng)絡在我們的生活中發(fā)揮更大的積極作用。
[1]劉志,。計算機網(wǎng)絡系統(tǒng)的安全管理與實施策略[j],。信息通信,2015(05),。
[2]馬剛,。基于威脅傳播采樣的復雜信息系統(tǒng)風險評估[j],。計算機研究與發(fā)展,,2015(07)。
[3]沈昌祥,。網(wǎng)絡空間安全戰(zhàn)略思考與啟示[j],。金融電子化,2014(06),。
網(wǎng)絡安全論文1500字篇五
互聯(lián)網(wǎng)的飛速發(fā)展給人們的生產(chǎn)生活帶來了巨大變化,,然而網(wǎng)絡安全技術作為一個獨特的領域越來越受到全球網(wǎng)絡建設者及使用者的關注,,本文主要就網(wǎng)絡中經(jīng)常受到的網(wǎng)絡攻擊及預防措施進行論述。
一,、常見的網(wǎng)絡攻擊
(一)入侵系統(tǒng)攻擊,。此類攻擊如果成功,將使你的系統(tǒng)上的資源被對方一覽無遺,,對方可以直接控制你的機器,,可任意修改或盜取被控機器中的各種信息。
(二)欺騙類攻擊,。網(wǎng)絡協(xié)議本身的一些缺陷可以被利用,,使黑客可以對網(wǎng)絡進行攻擊,主要方式有:ip欺騙,;arp欺騙,;dns欺騙;web欺騙,;電子郵件欺騙,;源路由欺騙;地址欺騙等,。
(三)利用病毒攻擊,。病毒是黑客實施網(wǎng)絡攻擊的有效手段之一,它具有傳染性,、隱蔽性,、寄生性、繁殖性,、潛伏性,、針對性、衍生性,、不可預見性和破壞性等特性,,而且在網(wǎng)絡中其危害更加可怕,目前可通過網(wǎng)絡進行傳播的病毒已有數(shù)萬種,,可通過注入技術進行破壞和攻擊,。
(四)木馬程序攻擊。特洛伊木馬是一種直接由一個黑客,,或是通過一個不令人起疑的用戶秘密安裝到目標系統(tǒng)的程序,。一旦安裝成功并取得管理員權限,安裝此程序的人就可以直接遠程控制目標系統(tǒng),。
(五)網(wǎng)絡偵聽,。網(wǎng)絡偵聽為主機工作模式,主機能接受到本網(wǎng)段在同一條物理通道上傳輸?shù)乃行畔ⅰV灰褂镁W(wǎng)絡監(jiān)聽工具,,就可以輕易地截取所在網(wǎng)段的所有用戶口令和賬號等有用的信息資料,。
(六)對防火墻的攻擊。防火墻也是由軟件和硬件組成的,,在設計和實現(xiàn)上都不可避免地存在著缺陷,,對防火墻的攻擊方法也是多種多樣的,如探測攻擊技術,、認證的攻擊技術等,。
二、防御措施主要有以下幾種
(一)防火墻,。防火墻是建立在被保護網(wǎng)絡與不可信網(wǎng)絡之間的一道安全屏障,用于保護企業(yè)內(nèi)部網(wǎng)絡和資源,。它在內(nèi)部和外部兩個網(wǎng)絡之間建立一個安全控制點,,對進、出內(nèi)部網(wǎng)絡的服務和訪問進行控制和審計,。
根據(jù)防火墻所采用的技術不同,,我們可以將它分為四種基本類型:包過濾型、網(wǎng)絡地址轉換――nat,、代理型和監(jiān)測型,。
1、包過濾型,。包過濾型產(chǎn)品是防火墻的初級產(chǎn)品,,其技術依據(jù)是網(wǎng)絡中的分包傳輸技術。網(wǎng)絡上的數(shù)據(jù)都是以“包”為單位進行傳輸?shù)?,?shù)據(jù)被分割成為一定大小的數(shù)據(jù)包,,每一個數(shù)據(jù)包中都會包含一些特定信息,如數(shù)據(jù)的源地址,、目標地址,、tcp/udp源端口和目標端口等。防火墻通過讀取數(shù)據(jù)包中的地址信息來判斷這些“包”是否來自可信任的安全站點,,一旦發(fā)現(xiàn)來自危險站點的數(shù)據(jù)包,,防火墻便會將這些數(shù)據(jù)拒之門外,系統(tǒng)管理員也可以根據(jù)實際情況靈活制定判斷規(guī)則,。
2,、網(wǎng)絡地址轉化――nat。網(wǎng)絡地址轉換是一種用于把ip地址轉換成臨時的,、外部的,、注冊的ip地址標準,它允許具有私有ip地址的內(nèi)部網(wǎng)絡訪問因特網(wǎng),它還意味著用戶不需要為其網(wǎng)絡中每一臺機器取得注冊的ip地址,,在內(nèi)部網(wǎng)絡通過安全網(wǎng)卡訪問外部網(wǎng)絡時,,將產(chǎn)生一個映射記錄,系統(tǒng)將外出的源地址和源端口映射為一個偽裝的地址和端口,,讓這個偽裝的地址和端口通過非安全網(wǎng)卡與外部網(wǎng)絡連接,,這樣對外就隱藏了真實的內(nèi)部網(wǎng)絡地址。在外部網(wǎng)絡通過非安全網(wǎng)卡訪問內(nèi)部網(wǎng)絡時,,它并不知道內(nèi)部網(wǎng)絡的連接情況,,而只是通過一個開放的ip地址和端口來請求訪問olm防火墻,根據(jù)預先定義好的映射規(guī)則來判斷這個訪問是否安全,;當符合規(guī)則時,,防火墻認為訪問是安全的,可以接受訪問請求,,也可以將連接請求映射到不同的內(nèi)部計算機中,。當不符合規(guī)則時,防火墻認為該訪問是不安全的,,不能被接受,,防火墻將屏蔽外部的連接請求。網(wǎng)絡地址轉換的過程對于用戶來說是透明的,,不需要用戶進行設置,,用戶只要進行常規(guī)操作即可。
3,、代理型,。代理型防火墻也可以被稱為代理服務器,它的安全性要高于包過濾型產(chǎn)品,,并已經(jīng)開始向應用層發(fā)展,。代理服務器位于客戶機與服務器之間,完全阻擋了二者間的數(shù)據(jù)交流,。從客戶機來看,,代理服務器相當于一臺真正的服務器;而從服務器來看,,代理服務器又是一臺真正的客戶機,。當客戶機需要使用服務器上的數(shù)據(jù)時,首先將數(shù)據(jù)請求發(fā)給代理服務器,,代理服務器再根據(jù)這一請求向服務器索取數(shù)據(jù),,然后再由代理服務器將數(shù)據(jù)傳輸給客戶機。由于外部系統(tǒng)與內(nèi)部服務器之間沒有直接的數(shù)據(jù)通道,,外部的惡意侵害也就很難傷害到企業(yè)內(nèi)部的網(wǎng)絡系統(tǒng),。
4、監(jiān)測型。監(jiān)測型防火墻是新一代的產(chǎn)品,,這一技術實際已經(jīng)超越了最初的防火墻定義,。監(jiān)測型防火墻能夠對各層的數(shù)據(jù)進行主動的、實時的監(jiān)測,,在對這些數(shù)據(jù)加以分析的基礎上,,監(jiān)測型防火墻能夠有效地判斷出各層中的非法侵入。同時,,這種檢測型防火墻產(chǎn)品一般還帶有分布式探測器,,這些探測器安置在各種應用服務器和其他網(wǎng)絡的節(jié)點之中,不僅能夠檢測來自網(wǎng)絡外部的攻擊,,同時對來自內(nèi)部的惡意破壞也有極強的防范作用,。據(jù)權威機構統(tǒng)計,在針對網(wǎng)絡系統(tǒng)的攻擊中,,有相當比例的攻擊來自網(wǎng)絡內(nèi)部,。
(二)虛擬專用網(wǎng)。虛擬專用網(wǎng)()的實現(xiàn)技術和方式有很多,,但是所有的產(chǎn)品都應該保證通過公用網(wǎng)絡平臺傳輸數(shù)據(jù)的專用性和安全性。如在非面向連接的公用ip網(wǎng)絡上建立一個隧道,,利用加密技術對經(jīng)過隧道傳輸?shù)臄?shù)據(jù)進行加密,,以保證數(shù)據(jù)的私有性和安全性,。此外,,還需要防止非法用戶對網(wǎng)絡資源或私有信息的訪問,。
(三)虛擬局域網(wǎng),。選擇虛擬局域網(wǎng)(vlan)技術可從鏈路層實施網(wǎng)絡安全,。vlan是指在交換局域網(wǎng)的基礎上,采用網(wǎng)絡管理軟件構建的可跨越不同網(wǎng)段、不同網(wǎng)絡的端到端的邏輯網(wǎng)絡,。一個vlan組成一個邏輯子網(wǎng),,即一個邏輯廣播域,,它可以覆蓋多個網(wǎng)絡設備,允許處于不同地理位置的網(wǎng)絡用戶加入到一個邏輯子網(wǎng)中。該技術能有效地控制網(wǎng)絡流量、防止廣播風暴,但vlan技術的局限在新的vlan機制較好的解決了,,這一新的vlan就是專用虛擬局域網(wǎng)(pvlan)技術,。
(四)漏洞檢測。漏洞檢測就是對重要計算機系統(tǒng)或網(wǎng)絡系統(tǒng)進行檢查,,發(fā)現(xiàn)其中存在的薄弱環(huán)節(jié)和所具有的攻擊性特征。通常采用兩種策略,,即被動式策略和主動式策略,。被動式策略基于主機檢測,對系統(tǒng)中不合適的設置,、口令以及其他同安全規(guī)則相背的對象進行檢查,;主動式策略基于網(wǎng)絡檢測,,通過執(zhí)行一些腳本文件對系統(tǒng)進行攻擊,,并記錄它的反應,,從而發(fā)現(xiàn)其中的漏洞,。漏洞檢測的結果實際上就是系統(tǒng)安全性的一個評估,,它指出了哪些攻擊是可能的,因此成為安全方案的一個重要組成部分。漏洞檢測系統(tǒng)是防火墻的延伸,,并能有效地結合其他網(wǎng)絡安全產(chǎn)品的性能,,保證計算機系統(tǒng)或網(wǎng)絡系統(tǒng)的安全性和可靠性。
(五)入侵檢測,。入侵檢測系統(tǒng)將網(wǎng)絡上傳輸?shù)臄?shù)據(jù)實時捕獲下來,,檢查是否有黑客入侵或可疑活動的發(fā)生,一旦發(fā)現(xiàn)有黑客入侵或可疑活動的發(fā)生,,系統(tǒng)將做出實時報警響應,。
(六)密碼保護。加密措施是保護信息的最后防線,,被公認為是保護信息傳輸唯一實用的方法,。無論是對等還是不對等加密都是為了確保信息的真實和不被盜取應用,但隨著計算機性能的飛速發(fā)展,,解除部分公開算法的加密方法已變得越來越可能,。
(七)安全策略。安全策略可以認為是一系列政策的集合,,用來規(guī)范對組織資源的管理,、保護以及分配,以達到最終安全的目的,,安全策略的制定需要基于一些安全模型。
總之,,網(wǎng)絡安全是一個綜合性的課題,,涉及技術,、管理、使用等許多方面,,為網(wǎng)絡提供強大的安全服務――這也是網(wǎng)絡安全領域的迫切需要,。
網(wǎng)絡安全論文1500字篇六
傳感器網(wǎng)絡在未來互聯(lián)網(wǎng)中發(fā)揮著非常重要的作用。因為物理方面極易被捕獲與應用無線通信,,及受到能源,、計算以及內(nèi)存等因素的限制,所以傳感器互聯(lián)網(wǎng)安全性能極為重要,。對無線傳感器網(wǎng)絡進行部署,,其規(guī)模必須在不同安全舉措中認真判斷與均衡。
網(wǎng)絡,;無線傳感器,;安全;研究
當前互聯(lián)網(wǎng)中,,無線傳感器網(wǎng)絡組成形式主要為大量廉價,、精密的節(jié)點組成的一種自組織網(wǎng)絡系統(tǒng),這種網(wǎng)絡的主要功能是對被檢測區(qū)域內(nèi)的參數(shù)進行監(jiān)測和感知,,并感知所在環(huán)境內(nèi)的溫度,、濕度以及紅外線等信息,在此基礎上利用無線傳輸功能將信息發(fā)送給檢測人員實施信息檢測,,完整對整個區(qū)域內(nèi)的檢測,。很多類似微型傳感器共同構成無線傳感器網(wǎng)絡。由于無線傳感器網(wǎng)絡節(jié)點具有無線通信能力與微處理能力,,所以無線傳感器的應用前景極為廣闊,,具體表現(xiàn)在環(huán)境監(jiān)測、軍事監(jiān)測,、智能建筑以及醫(yī)療等領域。
1,、無線傳感器網(wǎng)絡安全問題分析
徹底、有效解決網(wǎng)絡中所存在的節(jié)點認證,、完整性,、可用性等問題,此為無線傳感器網(wǎng)絡安全的一個關鍵目標,基于無線傳感器網(wǎng)絡特性,,對其安全目標予以早期實現(xiàn),,往往不同于普通網(wǎng)絡,,在對不同安全技術進行研究與移植過程中,應重視一下約束條件:
①功能限制,。部署節(jié)點結束后,通常不容易替換和充電,。在這種情況下,低能耗就成為無線傳感器自身安全算法設計的關鍵因素之一,。
②相對有限的運行空間,、存儲以及計算能力,。從根本上說,,傳感器節(jié)點用于運行、存儲代碼進空間極為有限,,其cpu運算功能也無法和普通計算機相比[1],;
③通信缺乏可靠性,。基于無線信道通信存在不穩(wěn)定特性,。而且與節(jié)點也存在通信沖突的情況,所以在對安全算法進行設計過程中一定要對容錯問題予以選擇,,對節(jié)點通信進行合理協(xié)調(diào),;
④無線網(wǎng)絡系統(tǒng)存在漏洞,。隨著近些年我國經(jīng)濟的迅猛發(fā)展,,使得無線互聯(lián)網(wǎng)逐漸提升了自身更新速度,無線互聯(lián)網(wǎng)應用與發(fā)展在目前呈現(xiàn)普及狀態(tài),,而且在實際應用期間通常受到技術缺陷的制約與影響,,由此就直接損害到互聯(lián)網(wǎng)的可靠性與安全性,?;趪鴥?nèi)技術制約,,很多技術必須從國外進購,這就很容易出現(xiàn)不可預知的安全性隱患,,主要表現(xiàn)為錯誤的操作方法導致病毒與隱性通道的出現(xiàn),,且能夠恢復密鑰密碼,對計算機無線網(wǎng)安全運行產(chǎn)生很大程度的影響[2],。
2,、攻擊方法與防御手段
傳感器網(wǎng)絡在未來互聯(lián)網(wǎng)中發(fā)揮著非常重要的作用,。因為物理方面極易被捕獲與應用無線通信,,及受到能源,、計算以及內(nèi)存等因素的限制,,所以傳感器互聯(lián)網(wǎng)安全性能極為重要。對無線傳感器網(wǎng)絡進行部署,,其規(guī)模必須在不同安全舉措中認真判斷與均衡。現(xiàn)階段,,在互聯(lián)網(wǎng)協(xié)議棧不同層次內(nèi)部,,傳感器網(wǎng)絡所受攻擊與防御方法見表1,。該章節(jié)主要分析與介紹代表性比較強的供給與防御方法。
3,、熱點安全技術研究
3.1有效發(fā)揮安全路由器技術的功能
無線互聯(lián)網(wǎng)中,應用主體互聯(lián)網(wǎng)優(yōu)勢比較明顯,,存在較多路由器種類,。比方說,,各個科室間有效連接無線網(wǎng)絡,還能實現(xiàn)實時監(jiān)控流量等優(yōu)點,,這就對互聯(lián)網(wǎng)信息可靠性與安全性提出更大保障與更高要求[3]。以此為前提,,無線互聯(lián)網(wǎng)還可以對外來未知信息進行有效阻斷,,以將其安全作用充分發(fā)揮出來,。
3.2對無線數(shù)據(jù)加密技術作用進行充分發(fā)揮
在實際應用期間,,校園無線網(wǎng)絡必須對很多保密性資料進行傳輸,在實際傳輸期間,,必須對病毒氣侵入進行有效防范,,所以,,在選擇無線互聯(lián)網(wǎng)環(huán)節(jié),應該對加密技術進行選擇,,以加密重要的資料,,研究隱藏信息技術,,采用這一加密技術對無線數(shù)據(jù)可靠性與安全性進行不斷提升,。除此之外,,在加密數(shù)據(jù)期間,數(shù)據(jù)信息收發(fā)主體還應該隱藏資料,,保證其數(shù)據(jù)可靠性與安全性得以實現(xiàn),。
3.3對安全mac協(xié)議合理應用
無線傳感器網(wǎng)絡的形成和發(fā)展與傳統(tǒng)網(wǎng)絡形式有一定的差異和區(qū)別,,它有自身發(fā)展優(yōu)勢和特點,,比如傳統(tǒng)網(wǎng)絡形式一般是利用動態(tài)路由技術和移動網(wǎng)絡技術為客戶提供更好網(wǎng)絡的服務,。隨著近些年無線通信技術與電子器件技術的迅猛發(fā)展,,使多功能,、低成本與低功耗的無線傳感器應用與開發(fā)變成可能,。這些微型傳感器一般由數(shù)據(jù)處理部件,、傳感部件以及通信部件共同組成[4]。就當前情況而言,,僅僅考慮有效,、公平應用信道是多數(shù)無線傳感器互聯(lián)網(wǎng)的通病,,該現(xiàn)象極易攻擊到無線傳感器互聯(lián)網(wǎng)鏈路層,,基于該現(xiàn)狀,,無線傳感器網(wǎng)絡mac安全體制可以對該問題進行有效解決,,從而在很大程度上提升無線傳感器互聯(lián)網(wǎng)本身的安全性能,,確保其能夠更高效的運行及應用[5],。
3.4不斷加強網(wǎng)絡安全管理力度
實際應用環(huán)節(jié),,首先應該不斷加強互聯(lián)網(wǎng)安全管理的思想教育,,同時嚴格遵循該制度,。因此應該選擇互聯(lián)網(wǎng)使用體制和控制方式,,不斷提高技術維護人員的綜合素質(zhì),從而是無線互聯(lián)網(wǎng)實際安全應用水平得到不斷提升[6],。除此之外,,為對其技術防御意識進行不斷提升,,還必須培訓相關技術工作者,,對其防范意識予以不斷提升,;其次是應該對網(wǎng)絡信息安全人才進行全面培養(yǎng),,在對校園無線網(wǎng)絡進行應用過程中,,安全運行互聯(lián)網(wǎng)非常關鍵[7]。所以,,應該不斷提升無線互聯(lián)網(wǎng)技術工作者的技術能力,,以此使互聯(lián)網(wǎng)信息安全運行得到不斷提升,。
4,、結束語
無線傳感器網(wǎng)絡技術是一種應用比較廣泛的新型網(wǎng)絡技術,,比傳統(tǒng)網(wǎng)絡技術就有較多優(yōu)勢,,不但對使用主體內(nèi)部資料的保存和傳輸帶來了方便,而且也大大提升了國內(nèi)無線互聯(lián)網(wǎng)技術的迅猛發(fā)展,。從目前使用情況來看,依舊存在問題,,負面影響較大,,特別是無線傳感器網(wǎng)絡的安全防御方面,。網(wǎng)絡信息化是二十一世紀的顯著特征,,也就是說,國家與國家間的競爭就是信息化的競爭,,而無線網(wǎng)絡信息化可將我國信息實力直接反映與體現(xiàn)出來,,若無線傳感網(wǎng)絡系統(tǒng)遭到破壞,那么就會導致一些機密文件與資料信息的泄露,,引發(fā)不必要的經(jīng)濟損失與人身安全,,私自截獲或篡改互聯(lián)網(wǎng)機密信息,往往會造成互聯(lián)網(wǎng)系統(tǒng)出現(xiàn)癱瘓現(xiàn)象,。因此,應該進一步強化無線傳感器互聯(lián)網(wǎng)信息安全性,。
參考文獻:
[1]周賢偉,覃伯平,?;谀芰績?yōu)化的無線傳感器網(wǎng)絡安全路由算法[j],。電子學報,2007,,35(1):54—57,。
[2]羅常,?;趓c5加密算法的無線傳感器網(wǎng)絡安全通信協(xié)議實現(xiàn)技術[j]。電工程技術,,2014(3):15—18。
[3]試析生物免疫原理的新型無線傳感器網(wǎng)絡安全算法研究[j],??萍紕?chuàng)新導報,,2015(3):33—33。
[4]滕少華,,洪源,,李日貴,等,。自適應多趟聚類在檢測無線傳感器網(wǎng)絡安全中的應用[j],。傳感器與微系統(tǒng),2015(2):150—153,。
[5]劉云,。基于流密碼的無線傳感器網(wǎng)絡安全若干問題管窺[j],。網(wǎng)絡安全技術與應用,,2014(10):99—100,。
[6]曾鵬,梁韋華,王軍,,等,。一種基于生物免疫原理的無線傳感器網(wǎng)絡安全體系[j],。小型微型計算機系統(tǒng),,2005,,26(11):1907—1910。
[7]邵舒淵,,盧選民,?;跓o線傳感器網(wǎng)絡技術的煤礦安全監(jiān)測系統(tǒng)研究與開發(fā)[j],。電子技術應用,,2008,34(6):138—140,。
網(wǎng)絡安全論文1500字篇七
1 引言
隨著計算機網(wǎng)絡技術的飛速發(fā)展,無線網(wǎng)絡技術以獨特的優(yōu)點,,被許多企業(yè),、政府,、家庭所使用,,但在其安裝、使用便利,,接入方式靈活的同時,,由于無線網(wǎng)絡傳送的數(shù)據(jù)是利用無線電波在空中輻射傳播,,這種傳播方式是發(fā)散的,、開放的,,這給數(shù)據(jù)安全帶來了諸多潛在的隱患。無線網(wǎng)絡可能會遭到搜索攻擊,、信息泄露攻擊,、無線身份驗證欺騙攻擊,、網(wǎng)絡接管與篡改,、拒絕服務攻擊等安全威脅,因此,,探討新形勢下無線網(wǎng)絡安全的應對之策,,對確保無線網(wǎng)絡安全,,提高網(wǎng)絡運行質(zhì)量具有十分重要的意義,。
2 無線網(wǎng)絡存在的主要安全威脅
無線網(wǎng)絡存在的主要安全威脅有兩類:一類是關于網(wǎng)絡訪問控制、數(shù)據(jù)機密性保護和數(shù)據(jù)完整性保護而進行的攻擊,;另一類是基于無線通信網(wǎng)絡設計,、部署和維護的獨特方式而進行的攻擊,。對于第一類攻擊在有線網(wǎng)絡的環(huán)境下也會發(fā)生??梢姡瑹o線網(wǎng)絡的安全性是在傳統(tǒng)有線網(wǎng)絡的基礎上增加了新的安全性威脅,。
2.1 攻擊者侵入威脅
無線局域網(wǎng)非常容易被發(fā)現(xiàn),為了能夠使用戶發(fā)現(xiàn)無線網(wǎng)絡的存在,,網(wǎng)絡必須發(fā)送有特定參數(shù)的信標幀,,這樣就給攻擊者提供了必要的網(wǎng)絡信息。入侵者可以通過高靈敏度天線在合適的范圍內(nèi)對網(wǎng)絡發(fā)起攻擊而不需要任何物理方式的侵入,。因為任何人的計算機都可以通過自己購買的ap,,不經(jīng)過授權而連入網(wǎng)絡,。很多部門未通過公司it中心授權就自建無線局域網(wǎng),,用戶通過非法ap接入給網(wǎng)絡帶來很大安全隱患,。還有的部分設備、技術不完善,,導致網(wǎng)絡安全性受到挑戰(zhàn),。這些挑戰(zhàn)可能包括竊聽,、截取和監(jiān)聽。以被動和無法覺察的方式入侵檢測設備的,,即使網(wǎng)絡不對外廣播網(wǎng)絡信息,,只要能夠發(fā)現(xiàn)任何明文信息,,攻擊者仍然可以使用一些網(wǎng)絡工具,,如airopeek和tcpdump來監(jiān)聽和分析通信量,,從而識別出可以解除的信息。
2.2 相關無線網(wǎng)絡保密機制存在缺陷
wep機制用來提高無線網(wǎng)絡安全性,,但長期的運行結果是該機制存在一定的安全缺陷,,值得影響大家的關注,。加密算法過于簡單,。wep中的iv由于位數(shù)太短和初始化復位設計,常常出現(xiàn)重復使用現(xiàn)象,,易于被他人解除密鑰,。而對用于進行流加密的rc4算法,,在其頭256個字節(jié)數(shù)據(jù)中的密鑰存在弱點,,容易被黑客攻破,。一個是接入點和客戶端使用相同的加密密鑰,。如果在家庭或者小企業(yè)內(nèi)部,一個訪問節(jié)點只連接幾臺pc的話還可以,,但如果在不確定的客戶環(huán)境下則無法使用。讓全部客戶都知道密鑰的做法,,無疑在宣告wlan根本沒有加密,。不同的制造商提供了兩種wep級別,,一種建立在40位密鑰和24位初始向量基礎上,被稱作64位密碼,;另一種是建立在104位密碼加上24位初始向量基礎上的,,被稱作128位密碼,。高水平的黑客,,要竊取通過40位密鑰加密的傳輸資料并非難事,,40位的長度就擁有2的40次方的排列組合,而rsa的解除速度,,每秒就能列出2.45×109種排列組合,,很容易就可以被解除出來,。
雖然wep有著種種的不安全,,但是很多情況下,許多訪問節(jié)點甚至在沒有激活wep的情況下就開始使用網(wǎng)絡了,,這好像在敞開大門迎接敵人一樣,。用netstumbler等工具掃描一下網(wǎng)絡就能輕易記下mac地址,、網(wǎng)絡名,、服務設置標識符、制造商,、信道,、信號強度,、信噪比的情況,。作為防護功能的擴展,,最新的無線局域網(wǎng)產(chǎn)品的防護功能更進了一步,,利用密鑰管理協(xié)議實現(xiàn)每15分鐘更換一次wep密鑰,,即使最繁忙的網(wǎng)絡也不會在這么短的時間內(nèi)產(chǎn)生足夠的數(shù)據(jù)證實攻擊者破獲密鑰,。然而,一半以上的用戶在使用ap時只是在其默認的配置基礎上進行很少的修改,,幾乎所有的ap都按照默認配置來開啟wep進行加密或者使用原廠提供的默認密鑰,。
2.3 搜索攻擊威脅
進行搜索也是攻擊無線網(wǎng)絡的一種方法,現(xiàn)在有很多針對無線網(wǎng)絡識別與攻擊的技術和軟件,。netstumbler軟件是第一個被廣泛用來發(fā)現(xiàn)無線網(wǎng)絡的軟件,。很多無線網(wǎng)絡是不使用加密功能的,或即使加密功能是處于活動狀態(tài),,如果沒有關閉ap(無線基站)廣播信息功能,,ap廣播信息中仍然包括許多可以用來推斷出wep密鑰的明文信息,如網(wǎng)絡名稱,、ssid(安全集標識符)等可給黑客提供入侵的條件,。同時,許多用戶由于安全意識淡薄,,沒有改變?nèi)笔〉呐渲眠x項,,而缺省的加密設置都是比較簡單或脆弱,容易遭受黑客攻擊,。
除通過欺騙幀進行攻擊外,,攻擊者還可以通過截獲會話幀發(fā)現(xiàn)ap中存在的認證缺陷,通過監(jiān)測ap發(fā)出的廣播幀發(fā)現(xiàn)ap的存在。然而,,由于802.11沒有要求ap必須證明自己真是一個ap,,攻擊者很容易裝扮成ap進入網(wǎng)絡,通過這樣的ap,,攻擊者可以進一步獲取認證身份信息從而進入網(wǎng)絡,。在沒有采用802.11i對每一個802.11 mac幀進行認證的技術前,通過會話攔截實現(xiàn)的網(wǎng)絡入侵是無法避免的,。
2.4 網(wǎng)絡身份冒充
網(wǎng)絡身份冒充是采取假冒相關用戶的身份,,通過網(wǎng)絡設備,使得它們錯誤地認為來自它們的連接是網(wǎng)絡中一個合法的和經(jīng)過同意的機器發(fā)出的,。達到欺騙的目的,,最簡單的方法是重新定義無線網(wǎng)絡或網(wǎng)卡的mac地址。由于tcp/ip的設計原因,,幾乎無法防止mac/ip地址欺騙,。只有通過靜態(tài)定義mac地址表才能防止這種類型的攻擊。但是,,因為巨大的管理負擔,,這種方案很少被采用。只有通過智能事件記錄和監(jiān)控日志才可以對付已經(jīng)出現(xiàn)過的欺騙,。當試圖連接到網(wǎng)絡上的時候,,簡單地通過讓另外一個節(jié)點重新向ap提交身份驗證請求就可以很容易地欺騙無線網(wǎng)身份驗證,。
3 無線網(wǎng)絡安全對策探討
提高無線網(wǎng)絡安全等級,,必須首先從思想要高度重視,提出有效的應對舉措,,確保無線網(wǎng)絡安全,。
3.1 科學進行網(wǎng)絡部署
選擇比較有安全保證的產(chǎn)品來部署網(wǎng)絡和設置適合的網(wǎng)絡結構是確保網(wǎng)絡安全的前提條件,同時還要做到如下幾點:修改設備的默認值,;把基站看作 ras(remoteaccessserver,,遠程訪問服務器);指定專用于無線網(wǎng)絡的ip協(xié)議,;在ap上使用速度最快的,、能夠支持的安全功能;考慮天線對授權用戶和入侵者的影響,;在網(wǎng)絡上,,針對全部用戶使用一致的授權規(guī)則;在不會被輕易損壞的位置部署硬件,。
3.2 合理配置網(wǎng)絡的接入點設備
要對無線網(wǎng)絡加裝防火墻,,并且在進行網(wǎng)絡配置時,要首先確保無線接入點放置在防火墻范圍之外,提高防火墻的防御功效,。同時,,要利用基于mac地址的acls(訪問控制表)確保只有經(jīng)過注冊的設備才能進入網(wǎng)絡。mac過濾技術就如同給系統(tǒng)的前門再加一把鎖,,設置的障礙越多,,越會使黑客知難而退,不得不轉而尋求其他低安全性的網(wǎng)絡,。
3.3 重視發(fā)揮wep協(xié)議的重要作用
wep是802.11b無線局域網(wǎng)的標準網(wǎng)絡安全協(xié)議,。在傳輸信息時,wep可以通過加密無線傳輸數(shù)據(jù)來提供類似有線傳輸?shù)谋Wo,。在簡便的安裝和啟動之后,,應立即更改wep密鑰的缺省值。最理想的方式是wep的密鑰能夠在用戶登錄后進行動態(tài)改變,,這樣,,黑客想要獲得無線網(wǎng)絡的數(shù)據(jù)就需要不斷跟蹤這種變化?;跁捄陀脩舻膚ep密鑰管理技術能夠實現(xiàn)最優(yōu)保護,,為網(wǎng)絡增加另外一層防范。此外,,所有無線局域網(wǎng)都有一個缺省的ssid(服務標識符)或網(wǎng)絡名,,立即更改這個名字,用文字和數(shù)字符號來表示,。如果企業(yè)具有網(wǎng)絡管理能力,,應該定期更改ssid:即取消ssid自動播放功能。