网络安全管理与技术研究.pdf

网络安全管理与技术研究.pdf

ID:52010305

大小:117.71 KB

页数:1页

时间:2020-03-21

网络安全管理与技术研究.pdf_第1页
资源描述:

《网络安全管理与技术研究.pdf》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、应用技术I■网络安全管理与技术研究牛伟巍(辽河油田油气集输公司)[摘要]随着信息时代的不断深化,计算机网络已成为了企业高效运营的重要支撑。工作效率的提高、企业信誉的提升、利润来源的扩展都依赖于稳定、高效、安全的网络环境。随着全球互联网络应用的深入和技术的快速发展,网络安全运用面临许多新的挑战。本文从网络安全的基本概念出发,介绍了传统的网络安全产品及其弊端,基于此对网络安全管理的新动向——统一网络安全管理系统进行了介评。[关键词]网络安全管理网络安全恶意攻击中图分类号:TD211文献标识码:A文章编号:1009—914X(2014)43

2、—0234-01现如今,网络规模极其复杂程度不断提高l各种软件系统安全漏洞传播迅速,防火墙主要用来加强内外网络之间的访问控制,防止外部网络用户以非法手范围广泛,高级攻击技术和高自动化攻击工具在互联网上流传;以盈利为目的的个段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊人恶意攻击,或有组织的恶意网络攻击群体迅速扩大,种种层出不穷的网络攻击都网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安给企业的运行、信息及经济财产安全带来了极大的威胁,这些安全隐患成为了网络全策略来实施检查,以决定网络之间

3、的通信是否被允许,并监视网络运行状态。安全管理成为了网络应用中的重中之重。防火墙和入侵检测技术都是静态的防护技术,但是二者的功能特性具有互补一网络安全概述性,可百过^、侵检测技术检测内部网络攻击,发现病毒,对内部数据进行检验。而(一)网络安全的含义防火墙则可以弥补入侵检测技术相应能力不足的劣势。因此,许多企业选择将两者网络具有丰富的信息资源,由于它的开放性和超越组织与国界的特点,在安结合起来,建立了入侵防护系统(ms,IntrusionProtectionSystem)。入侵防护系全陛E存在极大的隐患。与此同时,{言息安全的内涵也从—

4、般性的防卫转变成了一统的原理是将入侵检测系统和防火墙技术整合成为一个系统,实现动态的安全防种普通的防范,从一个专业的领域转变为了无处不在的行为。御,当检测到攻击行为后通知防火墙根据预先配置好的安全策略做出适当的响应。在计算讥网络应用中,网络安全的定义如下:以电磁信号为主要形式,在计算(三)漏洞扫描系统机网络系统中进行获取、处理、存储、传输和利用的信息内容,在各个物理位置、逻漏洞扫描系统用于扫描网络系统、程序、软件的漏洞,是自动检测远程或本地辑区域、存储和传输介质中,处于动态和静态过程中的机密性、完整性、可用性、可主机安全脆弱点的技术。

5、它查}盯rcP/端口,井记录目标的响应,收集关于某些特审查性和可抗抵御性的与人、网络、环境有关的技术和管理规程的有机集合。定项目的有用信息。网络安全能够有效的保护网络系统中的硬件、软件和数据,保护它们不受偶漏洞扫描系统实现了对网络上的计算机进行扫描,检查系统的潜在问题,发然的或者恶意的原因而遭到破坏、更改、泄露,网络系统可靠正常的连续运行,网络现由于安全管理配置不当、疏忽或操作系统本身存在的漏洞,向安全管理员按照漏服务不被中断。洞对系统的危险级别报告检查出来的漏洞名称及详细描述,并同时对发现的漏洞(二)网络安全的种类给出解决方法。任何

6、一个网络系统一旦接^、h】协ne僦要面临很多安全威胁。网络安全威胁主三网络安全管理发展新趋向——统一嘲络安全管理系统要是指网络中的主机可能受到非法^侵者的攻击,数据可能被泄露或修改,传递的入侵检测系统、防火墙技术及漏洞扫描系统都是传统的安全产品,但是传统信息可能被他人窃听或者是篡改。的安全产品的功能分散,只能在特定的领域防护计算机网络安全,无法达到有效的根据攻击的对象的不同,我们可以将其分为两种形式:一是对网络中信息的统—管理,都是孤立的安全防御体系,安全防护、安全检测、安全响应没有形成高效威胁;二是对网络中设备的威胁。归结起来主要分

7、为以下几个方面。的闭环。因此,同一网络安全管理系统应运而生,开始成为一种新的网络安全管理人为操作失误:即指由于操作人员安全配置不当导致的安全漏洞,如用户安的选择。全意识不强,或者是用户口令选择不慎对网络带来威胁。(一)统一安全管理系统的功能恶意网络攻击:这种攻击行为可分为两种主动攻击与被动攻击,主动攻击方统—安全管理系统能够将原本孤立的安全设备有机的结合起来,形成统一的式是有选择地破坏信息或者是设备的安全陛;被动攻击是在不影响网络正常工作整体,协调—致的响应各种网络安全事件。的}青况下,进行截获、窃取、破译以获得重要机密信息。这种恶意

8、攻击是计算机网络全设备的日志和告警信鼠,对被保护的网络系统进行整体的风险分析、安全评估所面临的最大的威胁。对各受全事件进行统—决策,对各设备进行统一的配阳管理,形成新的安全管操作系统、应用软件、协议的漏洞和“后门”:用户

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。