探究主机网络安全防护技术的研究与应用
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2020年3月
探究主机网络安全防护技术的研究与应用孙宝才(解放军第32620部队,青海西宁810007)
【摘要】本文对主机网络安全风险的成因进行了分析,并对主机网络安全防护技术发展现状进行了论述,通过对二者的综合讨论,为主机防护技术的研究提供了方向与目标,旨在提高我国主机防护技术的发展速度,保证用户个人信息安全。
【关键词】主机安全;网络安全;入侵防护;信息安全
【中图分类号】TP393【文献标识码】A【文章编号】1006-4222(2020)03-0087-02
0引言
主机是计算机的重要组成部分之一,是用户个人数据的直接储存位置。
主机的安全对用户信息的安全有重大意义。
有关部门需要加强主机安全防护技术的重视程度,重视对主机网络安全技术的研究,为用户个人信息安全提供保障。
1主机网络安全防护的价值
主机是用户个人信息与计算机信息储存的位置,是黑客、木马等进行计算机攻击的主要目标。
进行主机网络安全防护可以有效降低病毒、木马等不法网络行为对计算机的破坏,确保用户信息安全。
同时,由于主机为病毒、木马等最终攻击目标,在主机上布置防护措施具有更好的效果,避免了防护措施布置却得不到应用的问题,有助于减少资源的浪费。
2主机网络安全防护技术的目标研究2.1网络协议
网络协议是指计算机在网络中数据交流时必须遵守的规则。
网络协议在制定的初期并未考虑人为因素对网络正常运行的影响,从而导致其中存在大量的安全隐患[1]。
虽然现阶段网络协议已经过多次优化,但在快速发展的信息技术与日益猖狂的黑客面前,隐患依旧明显。
常见的网络协议攻击方法如下:
(1)海量信息轰炸导致计算机运行出现故障。
计算机在处理信息交流的请求过程中会对请求进行回复,如对方未及时给予回复,计算机部分系统则会长期处于等待状态。
不法分子利用计算机该项特征,在短时间内向计算机发出大量的请求,使计算机全部系统处于等待状态,无法维持计算机的正常运行,从而难以正确处理用户需求或者系统崩溃。
常见的TCP SYN拒绝服务、ICMP泛洪攻击、UDP泛洪攻击都是利用此原理进行用户信息破坏。
(2)不法分子对网络上流传的IP数据包进行针对性修改,导致计算机在数据包解析的进程中发生运行错误,实现数据破坏的目的。
2.2系统漏洞
系统漏洞主要指计算机中软件在设计过程中存在逻辑错误或漏洞。
不法分子可以利用软件中存在的漏洞向用户计算机植入木马或者病毒,实现对目标计算机数据的破坏或者窃取。
较为著名的软件漏洞为Windows PnP漏洞,该漏洞导致所有XP系统的用户数据可以通过特殊手段进行访问;IIS idq漏洞,由于没有对用户权限边界进行限定,导致不法分子轻易获取系统权限,实现对目标计算机的数据窃取。
2.3用户操作
用户操作出现问题是当前主机安全隐患的主要来源。
我国网络用户大多缺乏必备的网络使用安全常识,导致其在网页浏览进程中随意打开缺乏安全认证的网页或者随意进行软件安装,使木马、病毒等轻松流入主机,实现数据的窃取与破坏[2]。
常见的手段为:
利用与用户目标网址相似的域名吸引用户转入其他网址从而获取计算机的信任,实现对用户个人账号、口令信息的窃取。
通过软件的捆绑安装在用户进行软件安装的进程中将木马、病毒植入电脑,达到用户信息破坏或窃取的目的。
伪装ID向用户发送邮件,吸引用户浏览邮件从而转入非法网页向用户计算机内部植入病毒,实现对用户数据的攻击。
3主机网络安全技术的对策研究
3.1入侵检测系统
入侵检测指通过对计算机运行进程中各种信息的收集,发现其中的异常行为,并将行为异常及时向管理人员报送,使管理人员在计算机攻击行为尚未成立前做出针对措施,保证用户个人信息的安全。
其中异常行为主要指未经计算机授权而尝试进行信息访问或获得授权后,尝试进行计算机内关键位置修改的行为。
入侵检测系统的工作原理可以简单分为两个模块:
(1)数据收集。
数据收集的工作主要流程为对相关数据进行采集,并将采集得到的信息与已建立的计算机正常运行指标数据库进行对比,明确其中的相似之处与不同之处,并采取相应的处理措施。
依据数据采集主要对象的不同,入侵检测系统可分为主机入侵检测与网络入侵检测,二者相辅相成,常在计算机安全防范中被结合使用。
主机入侵检测主要针对固有主机设置包括系统日志、应用程序日志及用户个性设置等,入侵检测系统一旦对提示主机相关信息,则说明病毒、木马等已尝试对主机信息进行攻击,需要管理人员立即进行处理。
网络入侵检测是通过对网络数据进行捕获与分析,判断病毒、木马等是否已经流入计算机。
与主机入侵检测系统不同的是,网络入侵检测系统具有更强的自动处理能力,如发现与病毒库相似的数据会自动进行隔离[3]。
(2)数据分析。
数据分析指对已采集的数据进行行为合理判断,明确其是否为入侵数据。
判断方式通常为对外来数据进行行为权限限定,一旦其行为超出应用的权限范围,检测系统将会进行报警。
常见的数据分析原理可分为两种:一种为对数据行为与正常行为的偏离程度进行计算从而判定其是否为入侵数据;另一种为对数据的行为特征进行分析判断其是否为入侵数据。
3.2防火墙技术与UTM安全防护技术
科技的进步与防范措施的进步使不法分子的计算机攻击技术不断进步。
现阶段病毒及木马的入侵方式常表现为多种类、多手段综合运用,常规的针对性防范措施在新式入侵手段面前较为无力。
新型主机安全防范措施需要具备更强的综合性,能够同时进行安全扫描、病毒木马检测、数据加密及信息备份恢复功能。
UTM安全防护技术通过对多个防护技术的综
通信设计与应用87
2020年3月
合运用逐步取代了针对性防护技术。
UTM 技术的成功在于技术综合运用的理念,对于个人用户来讲,主机防护技术更多为新式防火墙技术。
当前防火墙多为吸取UTM 理念进行改造的综合性防火墙,可以有效预防多种常见的计算机风险。
由于产品主要面向个人用户,防火墙在设计进程中相较于UTM 技术使用方式更为便捷,符合大部分用户计算机基础较为薄弱的特点,是个人用户安全防范的良好选择。
UTM 安全防范技术在企业运用中有较为良好的表现,有效控制了企业信息管理成本。
需要注意的是:将多种安全防护功能集中在一个硬件设备内,意味着该技术针对单独入侵的防范力度有所下降,存在被非法分子强行打破的可能;多种功能集于一身降低了企业管理成本的同时也为企业信息安全埋下了隐患,一旦UTM 运行出现问题,企业的信息安全将完全暴露在网络中,增加了企业的运行风险。
所以UTM 安全防护技术仍需加大研发力度,一方面,增强硬件设备的能力,提升UTM 单一入侵应对强度;另一面,加强UTM 运行安全维护力度,同时致力于如何在集中管理的前提下,将各种防范措施的运行隔离,避免局部出现问题导致企业整体安全防范失效,降低企业运行中的信息风险。
3.3文件保护与用户权限限制
针对用户个人操作问题引发的数据安全问题要从两个方面入手解决:
(1)加强用户个人数据保护措施。
通过对计算机运行方式进行修改,限制文件使用权限,任何自动调取用户个人数据的
行为都需先征得计算机管理者的同意,控制用户个人数据被盗取的风险。
(2)对个人用户进行权限限制。
由于计算机与网络相关知识的缺乏,用户难以精准判断网络上存在的信息欺诈行为。
所以设计者可以设计高智能化的安全防范技术,针对入侵性质较为明显的数据行为可跳过用户直接截断,进一步保证个人用户的数据安全。
4结论
信息时代背景下,数据安全对个人与企业都有着重大影响。
虽然现阶段已具备较为成熟的主机网络安全防护技术,但其中仍有部分问题需要进行完善。
研发人员要加强针对性研究,使主机安全得到更加严密的保障。
参考文献
[1]郝铮.SDN 下基于NSFV 技术的元安全功能组合方法研究[D].北京:北京邮电大学,2019.
[2]白雪原,侯克军.工控系统安全防护技术[J].电子技术与软件工程,2019(5):199.
[3]郭娅雯.电力EMS 网络安全防护策略研究与实现[D].成都:电子科技大学,2018.
收稿日期:2020-01-17作者简介:孙宝才(1982-),男,汉族,辽宁本溪人,助理工程师,本科,研究方向为信息工程,网络安全。
云计算在城市轨道交通中的运用
梁坤红,井长惠
(云南京建轨道交通投资建设有限公司,云南昆明650000)【摘要】随着我国城市轨道交通大量建设及云计算技术的发展,
传统X86服务器承载单一业务的缺点越来越明显,不仅在设备占用空间、能耗等方面存在浪费,也在后期的维护及扩容、更新改造中存在大量的成本浪费。
对此,
本文结合昆明地铁4号线采用的云计算技术,从系统架构,能耗,设备占用空间,维护组织架构等几方面进行了研究。
通过文本的介绍,
读者对轨道交通云计算有清晰了解,使读者能根据本文的介绍把云计算技术实际应用到轨道交通项目中。
【关键词】城市轨道交通;云计算;
综合监控;通信【中图分类号】U29-39【文献标识码】A 【文章编号】1006-4222(2020)
03-0088-02
图1传统X86架构
0引言
城市轨道交通作为一种方便快捷的城市公共交通系统,有效缓解了城市交通系统的运载压力,对城市公共交通的运载能力是一个极大的提高,进一步地促进了城市的社会经济交流。
随着IT 技术的不断发展,基于传统X86服务器在城市轨道交通中的运用显得业务单一,功能单一,且运营成本较高。
而云计算技术,不仅能提供传统业务所需的计算、存储、网络资源,可以有效节约设备使用空间,能耗等物理资源,同时可以节约大量的维护人力资源,使运营维护组织更加扁平化,运营成本更低。
1云计算简介
云计算是一种基于互联网的计算方式,要实现云计算则需要一整套的技术架构去实施,包括网络、服务器、存储、虚拟化等等。
传统X86架构服务器只能承载单一的运用,具有资源利
用率低,扩展性差,部署慢,成本高等缺点,同时需要占用更多的机架及机房空间,需要更多的能耗和更多维护人力成本等问题,如图1所示。
云计算架构在底层整合了计算、存储、网络等资源,通过虚拟化技术把底层资源根据需要分配到不同的VM ,不同的VM 承载不同的业务,当VM 所拥有的资源不够时,可以动态通信设计与应用
88。