네트워크 보안 논문에 대해 이야기하기
다음은 제가 여러분께 가져온 사이버 보안 관련 논문 3 편입니다. 모두 만족하시길 바랍니다. 독서를 환영합니다! ! ! < P > 네트워크 보안 논문 1: < P > 1, 네트워크 보안 개요 < P > 네트워크 보안은 네트워크의 정보 및 리소스가 무단 사용자가 사용하지 않는 것을 의미합니다. 네트워크 보안 설계는 합리적인 보안 정책 및 보안 메커니즘과 같은 다양한 내용을 가지고 있습니다. 네트워크 보안 기술에는 액세스 제어 및 비밀번호, 암호화, 디지털 서명, 패킷 필터링 및 방화벽이 포함됩니다. 네트워크 보안, 특히 정보 보안은 네트워크에 있는 정보 또는 데이터의 무결성, 가용성 및 기밀성을 강조합니다. 무결성이란 인증되지 않은 사용자가 정보를 수정하거나 파괴하지 않도록 보호하는 것을 말합니다. 가용성이란 승인된 액세스를 거부하거나 서비스를 거부하지 않도록 하는 것입니다. 기밀성이란 인증되지 않은 사용자에게 정보가 유출되지 않도록 보호하는 것을 말합니다. < P > 네트워크 보안 제품은 다음과 같은 특징을 가지고 있습니다. 첫째, 네트워크 보안은 보안 정책 및 기술의 다양화에서 비롯됩니다. 둘째, 네트워크의 보안 메커니즘과 기술은 끊임없이 변화해야 한다. 셋째, 중국특색 네트워크 보안 시스템을 구축하려면 국가 정책 및 규정의 지원 및 그룹 공동 연구 개발이 필요합니다. 안보와 반안전은 모순의 두 측면과 같아서 항상 상승하기 때문에 안전산업은 앞으로도 신기술이 발전함에 따라 끊임없이 발전하는 산업이 될 것이다. < P > 둘째, 네트워크 보안의 위협 요소 < P > 현재 네트워크에 존재하는 위협은 < P > 첫째, 무단 액세스, 즉 사전 동의 없이 네트워크 또는 컴퓨터 리소스를 사용하는 것입니다.
둘째, 정보가 누락되었거나 손실되었습니다. 즉, 민감한 데이터가 의도적으로 또는 실수로 유출되거나 손실되었습니다. < P > 셋째, 데이터 무결성을 훼손합니다. 즉, 데이터 사용 권한을 불법적으로 도용하고, 공격자의 대응에 도움이 되는 중요한 정보를 삭제, 수정, 삽입 또는 재발송합니다. 악의적으로 추가하고 데이터를 수정하여 사용자의 정상적인 사용을 방해합니다.
3, 네트워크 보안 기술
(1) 방화벽
네트워크 방화벽 기술은 네트워크 간 액세스 제어를 강화하여 외부 네트워크 사용자가 외부 네트워크를 통해 내부 네트워크에 불법으로 진입하는 것을 방지하는 특수 네트워크 상호 연결 장치입니다. 두 개 이상의 네트워크 간에 전송되는 패킷 (예: 연결 방식) 을 특정 보안 정책에 따라 검사하여 네트워크 간 통신이 허용되는지 여부를 확인하고 네트워크 작동 상태를 모니터링합니다. 방화벽이 사용하는 기술에 따라 패킷 필터링, 네트워크 주소 변환 -NAT, 에이전트 등 세 가지 기본 유형으로 나눌 수 있습니다.
1, 패킷 필터 유형. 패킷 필터형 제품은 방화벽의 초급 제품이며, 그 기술 근거는 네트워크의 하도급 전송 기술이다. 네트워크의 데이터는 "패킷" 단위로 전송되며 데이터는 특정 크기의 패킷으로 분할되며 각 패킷에는 데이터의 소스 주소, 대상 주소, TCP/UDP 소스 포트 및 대상 포트와 같은 특정 정보가 포함됩니다. 방화벽은 패킷의 주소 정보를 읽어 이러한 "패킷" 이 신뢰할 수 있는 보안 사이트에서 나온 것인지 여부를 판단하며, 위험 사이트의 패킷이 발견되면 방화벽이 해당 데이터를 거부합니다. 시스템 관리자도 실제 상황에 따라 판단 규칙을 유연하게 정할 수 있다. 패킷 필터링 기술의 장점은 간단하고 실용적이며, 구현 비용이 저렴하며, 어플리케이션 환경이 비교적 간단한 경우, 적은 비용으로 시스템의 안전을 어느 정도 보장할 수 있다는 것입니다. 그러나 패킷 필터링 기술의 결함도 뚜렷하다. 패킷 필터링 기술은 패킷의 소스, 대상, 포트 등의 네트워크 정보로만 판단할 수 있는 완전한 네트워크 계층 기반 보안 기술로서 악의적인 Java 애플릿 및 이메일에 포함된 바이러스와 같은 애플리케이션 계층 기반 악성 침입을 인식하지 못합니다. 경험 많은 해커는 쉽게 IP 주소를 위조하고 패킷 필터형 방화벽을 속인다.
2, 네트워크 주소 변환 -NAT. 네트워크 주소 변환은 IP 주소를 임시, 외부, 등록된 IP 주소 표준으로 변환하는 데 사용되는 표준입니다. 개인 IP 주소를 가진 내부 네트워크에서 인터넷에 액세스할 수 있습니다. 또한 사용자가 네트워크의 모든 시스템에 대해 등록된 IP 주소를 얻을 수 없음을 의미합니다. 내부 네트워크가 보안 네트워크 카드를 통해 외부 네트워크에 액세스할 때 매핑 레코드가 생성됩니다. 시스템은 나가는 소스 주소와 소스 포트를 위장 주소와 포트에 매핑하여 이 위장 주소와 포트를 비보안 네트워크 카드를 통해 외부 네트워크에 연결할 수 있도록 하여 실제 내부 네트워크 주소를 외부에 숨깁니다. 외부 네트워크가 보안되지 않은 네트워크 카드를 통해 내부 네트워크에 액세스하는 경우 내부 네트워크의 연결 상태를 알지 못하고 열린 IP 주소와 포트를 통해서만 액세스를 요청합니다. OLM 방화벽은 미리 정의된 매핑 규칙에 따라 이 액세스가 안전한지 여부를 결정합니다. 규칙을 준수할 때 방화벽은 액세스가 안전하다고 생각하여 액세스 요청을 수락하거나 연결 요청을 다른 내부 컴퓨터에 매핑할 수 있습니다. 규칙을 준수하지 않을 경우 방화벽은 액세스가 안전하지 않아 받아들일 수 없으며 방화벽이 외부 연결 요청을 마스킹합니다. 네트워크 주소 변환 프로세스는 사용자에게 투명하며 사용자 설정이 필요하지 않습니다. 사용자는 일반적인 작업만 수행하면 됩니다.
3, 에이전트 유형. 프록시 방화벽은 프록시 서버라고도 할 수 있으며 패킷 필터링 제품보다 보안이 뛰어나며 애플리케이션 계층으로 발전하기 시작했습니다. 프록시 서버는 클라이언트와 서버 사이에 위치하여 둘 사이의 데이터 통신을 완전히 차단합니다. 클라이언트에서 프록시 서버는 실제 서버와 같습니다. 서버에서 볼 때 프록시 서버는 또 하나의 진정한 클라이언트이다. 클라이언트가 서버의 데이터를 사용해야 할 경우 먼저 데이터 요청을 프록시 서버에 보내고 프록시 서버는 이 요청에 따라 서버에서 데이터를 요청한 다음 프록시 서버에서 클라이언트로 데이터를 전송합니다. 외부 시스템과 내부 서버 사이에 직접적인 데이터 채널이 없기 때문에 외부의 악의적인 침해도 기업 내부 네트워크 시스템을 해치기가 어렵습니다. < P > 프록시 방화벽의 장점은 보안이 높고 애플리케이션 계층에 대해 감지 및 스캔할 수 있어 애플리케이션 계층 기반 침입과 바이러스에 모두 효과적입니다. 단점은 시스템의 전체 성능에 큰 영향을 미치고 프록시 서버는 클라이언트가 생성할 수 있는 모든 응용 프로그램 유형에 대해 하나씩 설정해야 하기 때문에 시스템 관리의 복잡성이 크게 증가한다는 것입니다.
(b) 암호화 기술
방화벽과 함께 사용되는 데이터 암호화 기술도 있습니다. 현재 각국은 법적으로, 관리적으로 데이터 보안을 강화하는 것 외에도, 소프트웨어 및 하드웨어 측면에서 데이터 암호화 기술과 물리적 예방 기술의 지속적인 발전을 촉진하는 조치를 취하고 있습니다. 역할에 따라 데이터 암호화 기술은 데이터 전송, 데이터 저장소, 데이터 무결성 인증 및 키 관리 기술의 4 가지 범주로 나뉩니다. 데이터 전송 암호화 기술은 전송에서 데이터 스트림을 암호화하는 것으로, 일반적으로 사용되는 방법에는 회선 암호화와 끝 암호화가 있습니다. 데이터 저장소 암호화 기술의 목적은 저장 과정의 데이터 손실을 방지하기 위한 것으로, 암호문 저장과 액세스 제어의 두 가지 유형으로 나눌 수 있습니다. 전자는 일반적으로 암호화 알고리즘 변환, 추가 암호, 암호화 모듈 등을 통해 이루어집니다. 후자는 사용자 자격, 자격 제한을 검토하고 제한하여 불법 사용자가 데이터에 액세스하는 것을 방지하거나 합법적인 사용자가 데이터에 액세스하는 것을 방지합니다. 데이터 무결성 인증 기술의 목적은 개입 정보의 전송, 액세스, 처리인의 신분 및 관련 데이터 내용을 검증하여 기밀 요구 사항을 충족하는 것입니다. 일반적으로 비밀번호, 키, ID, 데이터 등의 항목 인증을 포함합니다. 시스템은 이 검증 객체에 입력한 피쳐 값이 미리 설정된 매개변수와 일치하는지 확인합니다. 데이터를 안전하게 보호합니다. 키 관리 기술은 데이터 사용의 편의를 위한 것으로, 종종 비밀과 절도의 주요 대상이다. 키의 매체는 마그네틱 카드, 테이프, 디스크, 반도체 메모리 등이다. 키 관리 기술에는 키 생성, 할당 보존, 교체, 파기 등의 모든 부분에 대한 기밀 조치가 포함됩니다.
(3) PKI 기술
PKI(Publie Key Infrastucture) 기술은 공개 키 이론과 기술을 활용하여 구축된 보안 서비스를 제공하는 인프라입니다. PKI 기술은 정보 보안 기술의 핵심이자 전자 상거래의 핵심 및 기본 기술입니다. 인터넷을 통한 전자상거래, 전자정무, 전자사무 등 활동에는 물리적 접촉이 부족하기 때문에 신뢰 관계를 전자적으로 검증하는 것이 중요하다. PKI 기술은 전자 상거래, 전자 정부, 전자 트랜잭션에 적합한 암호 기술로, 전자 상거래 어플리케이션의 기밀성, 신뢰성, 무결성, 부인 방지 및 액세스 제어와 같은 보안 문제를 효과적으로 해결할 수 있습니다. 실용적인 PKI 체계는 안전하고 사용하기 쉽고 유연하며 경제적이어야 한다. 상호 운용성 및 확장성을 충분히 고려해야 합니다. 인증 기관 (CA), 등록 기관 (RA), 정책 관리, 키 (키) 및 인증서 (Certificate) 관리, 키 백업 및 복구, 시스템 취소 등의 기능 모듈을 유기적으로 결합한 제품입니다.
1, 인증 기관. CA(Certification Authorty) 는 인증서를 발급하고 사용자 ID 의 진실성을 검증하는 등 신뢰성을 보장하는 권위 있는 단체입니다. CA 가 발급한 네트워크 사용자 전자 인증서-인증서, 해당 CA 를 믿는 사람은 제 3 자 신뢰 원칙에 따라 증명서를 소지한 사용자를 믿어야 합니다. CA 는 또한 전자 인증서가 위조되거나 변조되는 것을 막기 위해 일련의 적절한 조치를 취해야 한다.
2, 등록 기관. RA(Registration Authorty) 는 사용자와 CA 의 인터페이스이며, CA 가 인증서를 발급한 기초인 사용자 id 의 정확성을 얻습니다. RA 는 대면 등록뿐만 아니라 원격 등록도 지원해야 합니다. 전체 PKI 시스템의 안전과 유연성을 보장하기 위해서는 네트워크화, 보안, 운영이 용이한 RA 시스템을 설계하고 구현해야 합니다.
3, 정책 관리. PKI 시스템에서는 과학적 보안 정책 관리를 개발하고 구현하는 것이 매우 중요합니다. 이러한 보안 정책은 서로 다른 요구 사항에 맞게 조정되어야 하며 CA 및 RA 기술을 통해 CA 와 RA 의 시스템 구현에 통합될 수 있어야 합니다. 동시에, 이러한 전략은 암호 및 시스템 보안 요구 사항을 준수하고, 암호 및 네트워크 보안 이론을 과학적으로 적용하며, 확장성과 상호 운용성이 우수해야 합니다.
4, 키 백업 및 복구. 데이터 보안을 보장하기 위해 정기적으로 키를 업데이트하고 예기치 않게 손상된 키를 복구하는 것이 중요합니다. 강력한 키 관리 체계를 설계하고 구현하여 안전한 키 백업, 업데이트, 복구를 보장하는 것도 전체 PKI 시스템의 견고성, 보안 및 가용성과 관련된 중요한 요소입니다.
5, 인증서 관리 및 취소 시스템. 인증서는 인증서 보유자의 신원을 증명하는 전자 미디어로 인증서 보유자 id 와 해당 공개 키를 바인딩하는 데 사용됩니다. 일반적으로 이 바인딩은 발급된 인증서의 수명 주기 동안 유효합니다. 그러나 발급된 인증서가 더 이상 유효하지 않은 경우도 있습니다. 이를 위해서는 인증서 취소가 필요합니다. 인증서 취소 이유는 다양합니다. 키 의심에 대한 작업 변경 등 여러 가지 이유가 포함될 수 있습니다. 인증서 취소 시스템의 구현은 주기적인 게시 메커니즘을 사용하여 인증서를 취소하거나 온라인 쿼리 메커니즘을 사용하여 언제든지 취소된 인증서를 쿼리하는 것입니다.
(4) 네트워크 안티바이러스 기술
네트워크 환경에서 컴퓨터 바이러스는 헤아릴 수 없는 위협과 파괴력을 가지고 있으며, 한 번의 컴퓨터 바이러스 예방은 네트워크 보안 건설의 중요한 부분이다. 네트워크 안티 바이러스 기술에는 바이러스 예방, 바이러스 감지 및 소독 기술이 포함됩니다. < P > 바이러스 방지 기술, 즉 자체 상주 시스템 메모리를 통해 시스템에 대한 제어권을 우선적으로 획득하고, 시스템에 바이러스가 있는지 모니터링하고 판단하여 컴퓨터 바이러스가 컴퓨터 시스템에 침입하여 시스템을 손상시키는 것을 방지하는 것입니다. 이러한 기술에는 암호화 실행 프로그램, 부트 영역 보호, 시스템 모니터링 및 읽기 및 쓰기 제어가 있습니다. < P > 바이러스 탐지 기술, 즉 자체 검증, 키워드, 파일 길이 변경 등 컴퓨터 바이러스의 특징을 판단하여 판단하는 기술입니다. < P > 소독 기술, 즉 컴퓨터 바이러스 분석을 통해 바이러스 제거 프로그램을 개발하고 원문을 복구하는 소프트웨어를 개발하는 것입니다. < P > 네트워크 바이러스 백신 기술의 구체적인 구현 방법에는 네트워크 서버의 파일을 자주 스캔하고 모니터링하는 작업이 포함됩니다. 워크스테이션에서 안티바이러스 칩과 네트워크 디렉토리 및 파일에 대한 액세스 권한 설정 등을 사용합니다. < P > 4, 보안 기술 연구 현황 및 동향 < P > 우리나라 정보 네트워크 보안 연구는 통신 기밀, 데이터 보호 두 단계를 거쳐 네트워크 정보 보안 연구 단계에 접어들고 있으며 방화벽, 보안 라우터, 보안 게이트웨이, 해커 침입 감지, 시스템 취약성 검색 소프트웨어 등을 개발하고 있습니다. 우리나라에게 사이버 보안의 발전 추세는 점차 자율적으로 네트워크 설비를 개발할 수 있는 능력을 갖추고, 자발적으로 핵심 칩을 개발하고, 자신의 운영 체제와 데이터베이스를 채택하고, 국산 네트워크 관리 소프트웨어를 사용하는 것이다. 우리나라 컴퓨터 보안의 관건은 자주적인 지적재산권과 핵심 기술을 가지고 외국 기술에 대한 의존에서 근본적으로 벗어나야 한다는 것이다. < P > 사이버 보안 기술은 21 세기에 정보네트워크 발전의 핵심 기술이 될 것이며, 21 세기 인류가 정보사회에 진출한 후 정보라는 사회 발전의 중요한 전략적 자원은 사이버 보안 기술의 강력한 보장이 있어야 사회 발전의 추진력을 형성할 수 있다. 우리나라 정보네트워크 안전기술의 연구와 제품 개발은 아직 초기 단계에 있으며, 여전히 우리가 연구, 개발, 탐구해야 할 많은 일이 있다. 중국특색 있는 산학연구의 공동 발전의 길을 벗어나 선진국의 수준을 따라잡거나 능가하여 우리나라 정보네트워크의 안전을 보장하고 우리나라 국민경제의 고속 발전을 추진해야 한다. < P > 네트워크 보안 논문 2: < P > 네트워크는 정보 전파의 매체로서 편리하고 빠른 * * * 자원을 제공하기 위해 설립되었습니다. 사람들이 네트워크를 쉽게 사용할 수 있도록 하기 위해 복잡성을 너무 높게 해서는 안 되기 때문에 인터넷에서 보안에 대한 고려가 너무 많지 않기 때문에 네트워크가 생성된 이후 인터넷이 쉽게 침입하는 이유는 인터넷 자체의 성격에 따라 결정되며, 인터넷의 보안을 중시하지 않으면 개인의 정보 유출, 컴퓨터 사용 불편함, 중대자는 회사나 개인에게 큰 손실을 초래할 수 있다. 불법 침입, 기밀 정보 유출, 재무제표, 각종 자료가 임의로 수정되어 해당 기관과 회사에 막대한 손실을 입혔다. 해커의 악의적인 공격, 네트워크 마비, 데이터 실효, 전체 네트워크 정지, 계정 침입보다 더 큰 손실을 초래한다. (윌리엄 셰익스피어, 해킹, 해킹, 해킹, 해킹, 해킹, 해킹) 따라서 인터넷 사용자로서 자신의 컴퓨터를 보호하기 위해 사이버 침입자의 공격 수단을 이해할 필요가 있다.
사이버 침입자의 공격 수단은 크게
(1) 사회공격으로 나눌 수 있다. 이것은 가장 간단하고, 가장 음험하며, 가장 쉽게 간과할 수 있는 방법이다. 침입자는 사용자가 무의식적으로 비밀번호를 훔쳐 정당한 신분으로 인터넷 시스템에 진입한다.
(2) 서비스 거부. 목적은 사용자가 시스템을 사용하는 것을 막고 침입을 위한 기회를 제공하는 것이다.
(3) 물리적 공격. 다양한 수단을 사용하여 시스템의 물리적 인터페이스에 들어가거나 기계 네트워크를 수정합니다.
(4) 강제 공격. 침입자, 비밀번호에 대한 세밀한 재테스트.
(5) 공격 예측. 파악한 시스템과 사용자의 자료에 따라 공격을 보조하다. <