网络安全技术分析new

网络安全技术分析new

ID:34644149

大小:255.97 KB

页数:3页

时间:2019-03-08

网络安全技术分析new_第1页
网络安全技术分析new_第2页
网络安全技术分析new_第3页
资源描述:

《网络安全技术分析new》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、万方数据电孑商务●张伟邹立坤中央司法警官学院[摘要]基于P2DR2网络安全模型可以构建一个完备的网络安全防护体系来保护网络信息资源,本文对该方案中所涉及的网络安全技术做出了分析。[关键词]网络安全P2DR2模型网络安全技术当前.人们对网络安全提出了更高的要求:通过构建完备的网络安全防护体系来保护网络信息资源。由于目前已经广泛使用的各种网络安全技术和产品都有着各自不同的优势,如何使各类技术和产品相互协调,最大限度地实现安全防御体系内各要素间的联动已经成为当前需要解决的问题。一、P2DR2安全模型P2DR2模型是在整体的网

2、络系统安全策略(PoJicy)的控制和指导下.综合运用诸如安全操作系统.防火墙、身份认证、访问控制,加密等安全防护措施和手段(Protection)保证网络系统具有一定的安全基础,同时.为保证安全防护措施和手段能正确地按照安全策略的要求工作.利用入侵监控系统适时地监控网络事件.确保网络安全,采用弱点漏洞分析和评估工具定期对网络的安全状况进行评估和分析.以期网络始终保持相对的安全状态。对网络入侵行为和动态的网络弱点漏洞,不正确的系统配置和使用进行响应(Response)和培训。同时定期对系统重要资源进行备份(Recove

3、ry).最大限度地减少网络安全事件带来的风险和损失。在这一模型中,安全系统以安全策略为核心,策略执行、监控和取证、审计和响应、管理和支持构成基本运行流程。在流程的循环往复过程中.能够适时地对安全策略和手段加以调整以动态适应网络安全需要。二,网络安全技术分析对照P2DR2模型,根据网络安全技术在整个系统内的功能和用途做出如下的分类:1安全策略(PoIicy)安全策略用于定义系统的安全策略模型.帮助建立网络系统的安全规则,即根据安全需求、安全威胁和企业组织机构定义来安全对象、安全状态及应对方法.还可以对安全策略进行版本控制

4、、发布、培训和跟踪管理。由于安全策略是整个安全系统的核心.为此系统必须有清晰的安全策略.并始终保持圈1=P2DR2安全模型这些策略与服务策略相一致。安全策略通常有以下3种类型:总体安全策略、专项安全策略和系统安全策略。在大型系统内,由于有关的策略变更、系统变动非常多.因此需要对安全策略进行计算机化的管理以提高安全策略管理的效率。2策略执行(Protection)此类技术用于执行安全策略,是网络安全技术保障的主要内容。(1)身份鉴别。身份鉴别是网络资源提供者对访问者的身份进行识别。可以采用的技术手段有:①口令方式.这种方

5、式最简单.实现成本最低,但是用户风险最大,主要用于许多非关键应用系统的用户认证。②数字证书提供了很好的安全性,其主要的问题是客户使用难度增加,系统成本较高.可移动性不好,主要用于保密程度较高的关键应用,如电子商务系统。③动态口令也是近年流行的身份认证技术,提供了很好的安全性和易用性.多用于许多关键系统的认证.如访问VPN、网管、电子商务、重要应用系统等。④生理模式识别主要使用指纹、脸形、虹膜的模式识别,需要特别的设备,适用于多人共用一台设备的场合。(2)防火墙。防火墙是指安装在内部网络与外部网络的连接点上的加强访问控制

6、的一整套软硬件装置.是内部网络与外部网络之间的安全防范系统。防火墙的主要作用有:一是可以过滤掉不安全服务和非法用户,限制他人进入内部网络.二是防止入侵者接近系统的防御措施;三是限定用户访问特殊站点:四是为监视Intemet安全提供方便。目前防火墙的类型主要有:①包过滤防火墙,即应用包过滤原理和技术,对从网络外部流入网络内部的数据包进行检查、限定。②网关防火墙,分为电路网关和应用网关,前者处于内外网络之间.工作在网络层,根据网络安全策略的要求,开通或封闭基于TcP/1P的连接:应用网关的物理位置和包过滤一样,但它的逻辑位

7、置处于应用层协议上,技术上主要采用应用协议代理服务(ProxyServices)来实施安全策略,在应用层上提供访问控制。③代理服务防火墙.它在网络的应用层上形成一个中间结点.一方面将内、外网络隔离开来,另一方面又将内部网络的结构和状态等对外屏蔽起来.增强网络的安全。性。④复合型防火墙.即某几种防火墙技术的复合体,对各种类型防火墙取长补短.综合应用,能起到较强的网络安全保障作用。虽然防火墙可以对网络威胁起到很好的防范作用.但它也有其局限性:防火墙不能防范恶意的知情者.不能防范不通过它的连接.不能防范病毒等。(3)访问控制

8、。访问控制授权是安全保护中极其重要的一环,它在身份识别的基础上,根据身份对所提出的资源访问请求加以控制。’安全系统中的访问授权控制主要有以下三种形式:①网络访问授权控制通常使用防火墙技术实现。目前的主流技术为使用”专用硬件”的状态检查防火墙.并通过基于上下文的动态包过滤模块的检查增强安全性。它不只是分别对每个进来的包简单地就地址进

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。