对网络信息安全相关研究

2016-03-12 23:06刘忠祥
电子测试 2016年17期
关键词:反病毒加密技术防火墙

刘忠祥

(贵州航天技术研究院,550009)

对网络信息安全相关研究

刘忠祥

(贵州航天技术研究院,550009)

本文针对性的分析现阶段实施的解决网络信息安全的技术,随后对选取的这些技术的局限性进行分析,最后展望网络信息安全的发展趋势,以期可以为网络信息安全提供一定借鉴。

网络信息安全;防火墙;数据加密;入侵检测

1 现阶段网络信息安全采用的技术分析

一是防火墙技术。所谓的防火墙则是说在互联网与局域网两者之间设置可以为网络安全提供保证的软件程序或者硬件设备,相应的工作原理则是借助控制欲监管网络之间的信息交流,以便可以为网络信息系统安全提供保证,而且在这一过程当中,将于防火墙相关的数据来源、所有尝试入侵系统信息、服务器的信息量进行记录。防火墙能够划分成芯片级防火墙、硬件防火墙、软件防火墙等。芯片级防火墙具备专门ASIC芯片,以便可以将防火墙的处理速度、能力、性能有效提升,与硬件防火墙、软件防火墙进行比较,自身漏洞显得比较少,软硬件防火墙必须通过操作系统提供支持才可以正常开展工作。

二是数据加密技术。数据加密技术相应的原理则是通过加密算法的有效利用,以便可以把等待加密的明文向不能进行直接读取的密文转换,往往只有凭借预先设计好的匹配秘钥才能够将其还原,为非法用户不能对用户的原始数据直接获取提供保证。数据加密技术其最大的优势则是主动而不是非被动防御,这是属于现阶段信息安全技术的核心技术,还是属于别的计算机网络安全技术基础。现阶段两大类加密技术是对称加密技术与非对称加密技术。另外还有数字摘要与数字签名混合加密、数字签名加密技术、数字摘要加密技术,这些技术所应用的场合并不相同。除了以上所提到的技术之外,还有比较广泛使用的加密技术数字证书、数字信封、安全认证协议、数字时间戳等。

三是入侵检测技术。入侵检测技术则是凭借着软硬件方法分析对比来自网络当中的数据与检测系统当中的入侵特征数据库数据,如果出现发现不管哪种违反安全策略的行为或者是系统出现被攻击的迹象的时候,系统立即通知防火墙系统调整访问网络的控制策略甚至将网络连接切断。相应的这一技术的功能为:进行比较常见的黑客入侵攻击与手段的识别,为稳定网络提供保证;对于各种网络环节当中面临的异常通信实时监测,还加以处理;网络安全管理质量的完善与提升;利用并修复扫描系统当中面临的各种漏洞与隐藏后门。从这就能够了解到,入侵检测系统则是漏洞扫描系统,可以有效的结合IDS系统、防火墙、防病毒等技术,大致上将以上的技术优点完美融合,以便可以立足于网络性能不会影响的前提条件下监控与检测网络,使得网络安全性有效提升。

四是反病毒技术。这种技术则是特征扫描与分析病毒代码,随后将其特征值提取出来,基于这些特征值的利用,扫描对比分析计算机存储空间数据,将病毒位置确定下来,进行病毒种类的辨别,随后查询与恢复感染病毒程序,做好清楚病毒实现的技术。这一技术按照相应采取的措施可以划分成实时与动态两种类别。静态反病毒技术尚未可以实时监控计算机网络信息,也并不会对系统是否已经被病毒感染做出及时判断,现在已经逐步失去其价值,更多的计算机用户对于这一类别的技术并不使用。与别的应用程序进行比较,实时的反病毒技术往往具备更高优先级,更加与系统底层资源接近,能够对系统资源更加全面彻底控制,病毒入侵过程当中可以实时告警,为此其得到广泛应用。

2 现阶段采取的网络信息安全技术局限性分析

一是防火墙技术局限性。赶紧对网络防火墙技术进行分析,就能够了解到尚未可以将内网与外网相互之间的差别区分出来,那么在进行访问内网和外网之间尚未发挥作用,具体来说,网络防火墙技术将系统当中的一些有用的网络服务进行限制或者关闭来提升网络安全性,使得可以访问到的网络信息资源极大的减少,局域网内部的攻击防火墙并不能起到作用,只可以将已经知道的技术漏洞防御,并不能预防新型黑客攻击或者恶意访问,部分已经加载的程序能够借助部分技术手段以便可以绕开防火墙阻隔的目的。

二是数据加密技术局限性。现阶段比较惯用的两种数据加密技术就是磁盘加密与文档加密,文档加密必须借助应用进程与文件关联关系,可是操作环节面临过于复杂应用程序或者是更新程序使得丢失之前的文件,应该实施再次扫描,使得不稳定用户环境隐患。除此之外,这一技术实施的文件重定向的临时缓存文件技术以及多种钩子技术,比较容易冲突防病毒等软件,使得系统工作效率降低,导致出现新的不稳定因素,带来新的安全漏洞。磁盘加密这种技术对加密卡过分依赖,当出现损坏或丢失加密卡,用户再也没有办法进入那台加密过的机器,生产加密卡的厂商也没有办法进行新的要死的复制。

三是入侵检测技术局限性。即便现在的各种类型的入侵检测系统可以将网络希望当中的入侵隐患与行为检测出来,然而受到复杂性网络系统的影响,这一技术也存在弊端,比如凭借合法信息的伪造或者是绕过系统或者是借道欺骗,通过时间差的利用对入侵检测系统避开,对于系统及其工作环境直接破坏。

四是网络安全扫描技术局限性。系统配置规则库这是确认系统漏洞的基础,网络漏洞扫描的核心就是网络系统漏洞数据库,为此党出现不准确的规则库设计,就不会准确预报,很多网络系统危险的威胁则是来自未知漏洞,准确预报这必须借助于更新规则库情况,一些系统漏洞受到漏洞库覆盖范围局限性,这也就有可能躲开检测,另外还存在的情况是不全或者尚未及时更新漏洞数据库信息,这就会对系统管理员产地误导,导致不能及时有效的采取措施将系统隐患消除。

五是反病毒技术局限性。当前绝大多数杀毒软件工作机制是一个扫描器,比如CRC扫描、启发式扫描、病毒扫描等,往往将集中不同算法扫描方式的有效结合以便可以获得更好的查杀毒效果。基本上这些杀毒软件查杀毒都是凭借一个病毒特征库实施,那么要想对全部病毒免疫绝对不可能,除此之外,党出现病毒库面临过大数据量,相应降低查杀毒效率。

3 计算机网络新安全发展趋势分析

按照以上所提到的网络安全技术手段,这就能够了解到其存在着相应的优缺点与适用范围。在当前高速发展的计算机网络技术背景下,未来计算机网络信息安全所面临的发展趋势则是将现在技术优势充分利用与完善,而且在这一过程当中,进行更新与更好技术的发展。这也就是更深层次的统合各种技术,比如结合使用入侵检测技术与防火墙技术等别的安全技术,能够将实际应用环节当中防火墙技术的局限性有效克服。在将防火墙功能与性能提升的过程当中,别的安全技术可以将诸如对内网失去作用的防火墙弊端弥补,使得网络整体安全性有效提升。比如在扫描功能与入侵检测功能加入防火墙,这就会导致全部凭借防火墙数据流在接受防火墙验证过程当中,还必须接受入侵检测扫描,从而将非法入侵实时阻断。还有的就是在通信与传输过程根据设置协议,仅仅在防火墙系统或者是入侵检测系统开放一个供对方调用的接口,当面临异常时候系统可以实时告警。从反病毒这一层面进行分析,反病毒技术逐步迈向开放式、技术化、集成化方向,并且可以检查自身完整性,操作与应用系统也会出现集成化。

4 结束语

总之,本文在对几种比较常见的计算机安全技术原理、优缺点进行简要的分析基础上,书提出可能的计算机网络信息安全发展趋势。

[1] 左晓栋.以务实态度对待网络安全审查制度[J].中国信息安全. 2015(05)

[2] 陈月华,冯伟.来自安全审查的网络风险整治力量[J]. 信息安全与通信保密. 2014(09)

Research on network information security

Liu Zhongxiang
(Guizhou Aerospace Technology Research Institute,550009)

This paper for the analysis of the present implementation to solve the network information security technology,then limitations on the selection of these technology analysis,finally it looks forward to the development trend of network information security,in order to provide some reference for the security of network information.

network information security;firewall;data encryption;intrusion detection

猜你喜欢
反病毒加密技术防火墙
海洋水文信息加密技术方案设计与测试
运用数据加密技术维护网络安全的可靠性研究
基于网络信息安全技术管理的计算机应用
构建防控金融风险“防火墙”
计算机网络信息安全分析与防护技术研究
数据加密技术在计算机网络通信安全中的应用
网络应用的安全策略
基于信息安全的计算机主动防御反病毒技术研究
在计算机网络安全中数据加密技术的应用
在舌尖上筑牢抵御“僵尸肉”的防火墙