路由器中主要安全技术分析及方案

合集下载

智能无线路由器无线接入安全技术规范详解

智能无线路由器无线接入安全技术规范详解

智能无线路由器无线接入安全技术规范详解路由器无线接入的应用已经非常普及,这里我们主要介绍智能无线路由器无线接入安全技术规范,包括介绍Wi-Fi保护无线接入(WPA)等方面。

现在,智能无线路由器无线接入越来越普及了,但无线接入的安全性也变得岌岌可危。

为保护个人隐私,用智能无线路由器无线上网安全的意识也需增强。

这里说说智能无线路由器无线上网安全的规范,有助于新手以后用到。

到底无线安全有哪些规范,下面详尽的讲解。

1、服务集标识符(SSID)通过对多个无线接入网点AP(Access Point)设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP,这样就可以允许不同群组的用户接入,并对资源访问的权限进行区别限制。

因此可以认为SSID是一个简单的口令,从而提供一定的安全,但如果配置AP向外广播其SSID,那么安全程度还将下降。

由于一般情况下,用户自己配置客户端系统,所以很多人都知道该SSID,很容易共享给非法用户。

目前有的厂家支持"任何(ANY)"SSID方式,只要无线工作站在任何AP范围内,客户端都会自动连接到AP,这将跳过SSID安全功能。

2、物理地址过滤(MAC)由于每个无线工作站的网卡都有唯一的物理地址,因此可以在AP中手工维护一组允许访问的MAC地址列表,实现物理地址过滤。

这个方案要求AP 中的MAC地址列表必需随时更新,可扩展性差;而且MAC地址在理论上可以伪造,因此这也是较低级别的授权认证。

物理地址过滤属于硬件认证,而不是用户认证。

这种方式要求AP中的MAC地址列表必需随时更新,目前都是手工操作;如果用户增加,则扩展能力很差,因此只适合于小型网络规模。

3、连线对等保密(WEP)在链路层采用RC4对称加密技术,用户的加密密钥必须与AP的密钥相同时才能获准存取网络的资源,从而防止非授权用户的监听以及非法用户的访问。

WEP提供了40位(有时也称为64位)和128位长度的密钥机制,但是它仍然存在许多缺陷,例如一个服务区内的所有用户都共享同一个密钥,一个用户丢失钥匙将使整个网络不安全。

安全路由器中主要安全技术分析及方案

安全路由器中主要安全技术分析及方案

统 中是 否 存在 违 反安 全策 略 的行 为和 被攻 击 的迹 象 。入 侵检 测作 为 一种积
极 主动 地 安全 防护 技 术 ,提供 了对 内部攻 击 、外 部 攻击 和误 操作 的 实时 保
护 ,在 网络系 统 受到 危害 之前 拦 截和 响应 入 侵 。因 此被 认为 是 防火 墙之 后 的第二 道 安全 闸 门 ,在不 影 响 网络性 能 的情 况下 能 对 网络进 行监 测 。入 侵 检测 通 过执 行 以下 任 务来 实现 : 监视 、分 析 用户 及 系统 活动 ;系 统构 造和 弱 点 的审 计; 识别 反 映 已知进 攻 的活 动模 式 并 向相关 人 士报 警 ;异 常行 为
安全 路 由器 就 是具 有安 全技 术功 能 的路 由器 ,其 安全性 解 决方 案主 要
由 以下 五个 方 面组 成 :① 身 份验 证 。 身份 验 证是 对 网络 用 户 、主 机 、应 用 、业 务 和 资源 的准确 而 肯定 的鉴 别 。身 份验 证 的技 术包 括 认证 协议 ( 例 如RD U 、TC C+ e br s A IS A A S、K r eo )和 一 次性 密码 工 具 。② 边 界 安 全性 。边
进入 企 业 的局 域 网 ,而这 样必 然带 来安全 上 的隐 患 。 3 3入 侵检 测 (D ) 。入侵 检测 (n rs o ee to )是 对入 侵 . 1S It uin D tc in
行 为 的检 测 。它 通过 收集 和 分析 网 络行 为 、安全 日志 、审计 数据 、其它 网 络 上可 以获得 的 信息 以及 计 算机 系 统中 若干 关键 点 的信 息 ,检 查 网络或 系
界安 全性 控制 对关 键 网络 应用 、数 据 和业 务 的接入 ,从而 保 证只 有合 法 用

wifi安全性分析

wifi安全性分析

Wifi安全性分析谭周兴130910760、前言随着wifi技术的广阔应用,越来越多的人在家庭环境这样的小型范围内使用用户自己设置的无线路由器进行无线网络接入,但是大部分用户往往意识不到,在使用过程中也面临着很大的安全威胁。

目前wifi路由器的加密方式仍有很多不安全的因素:一些老的路由设备使用的安全级别比较低的wep方式加密,或者是使用一些比较容易被破解软件“猜”出来的密码。

这些因素就导致了无线网络用户在用无线设备上网的同时,很容易被一些贪图小便宜的人使用破解软件“蹭网”,更严重的会让一些恶意黑客通过入侵路由设备对用户的wifi正常使用和用户的个人数据造成严重的影响。

而且wifi的弱密码现象越来越普遍,弱密码也就是很容易遭到破解的密码组合,可能是简单的数字组合,字母排列,例如“123456”、“abcl23”、"admin"或者家庭门牌号等信息来作为无线密码,这些都很容易被破译。

用户常常出于密码便于自己记忆的目的,来设置无线路由的密码,殊不知这种现象越来越多的构成wifi路由的安全隐患之一。

很多网络攻击者正是利用这一漏洞,破解用户的无线密码,非法使用用户的无线网络,甚至可能会对用户的数据安全构成威胁。

1、加密方式1.1、WEP加密技术即Wired Equivalent Privacy,是基于WLAN的安全性协议,定义在802.11b标准中。

WEP可以提供与有线局域网同等级别的安全性能,不过,有线网络自身的安全性髙于无线网。

而通过无线电波传输的无线局域网中,没有对应的物理结构,因此容易受到黑客的攻击。

WEP标准的目的是为无线局域网提供必要的安全保护,它的创建始于WLAN发展初期,然而它的安全性能并没有达到期望值。

出现这一现象的原因就在于:当数据在无线电波中传输时,机密过程由随机密钥来进行,可是,这些用来产生随机密钢的方法具有可预测性。

因此对于攻击者来说,获取这些密朗是非常容易的。

计算机无线网络的性能稳定性和安全性分析

计算机无线网络的性能稳定性和安全性分析

计算机无线网络的性能稳定性和安全性分析摘要科技的飞速发展,信息时代的网络互联已不再是简单地将计算机以物理的方式连接起来,取而代之的是合理地规划及设计整个网络体系、充分利用现有的各种资源,建立遵循标准的高效可靠、同时具备扩充性的网络系统。

无线网络的诸多特性,正好符合了这一需求。

当您把办公室的网络系统改造成为无线局域网络后,终于摆脱庞杂的连接线,让办公室看起来更清爽舒适。

不过,在高兴之余,公司的机密数据也可能被黑客轻易地窃取。

由于无线局域网采用公共的电磁波作为载体,因此与有线线缆不同,任何人都有条件窃听或干扰信息,因此在无线局域网中,网络安全显得更加重要。

目前,无线网络技术性能特别是安全性逐步完善,应用成本大幅降低,已经完全可以和有线网络相媲美,某些方面甚至超过有线网络。

无线网络具有的特有优点,如一般无线网络安装相对方便,不受地区限制,可以连接有线介质无法连接或建设比较困难的场合,特别适合港口、码头、古建筑群、市中心两幢高楼之间低成本的组网。

技术的完善使无线网络安全解决方案更加成熟,让其性能更稳定,目前各种无线网络已经广泛应用于各种军事、民用领域。

关键词:无线网络安全性、蓝牙和802.11、服务区标示符(SSID)、无线路由器、网络的稳定性一、无线网络的稳定性:什么是稳定性?就是说信号应该是持续良好的,信号强弱程度应该是保持不变的,即使是信号弱的地方也不能出现一会弱一会没有一会又良好的现象.考虑无线网络的稳定性就应该从三方面出发。

(1)无线设备位置:所谓无线是在一定距离和范围内的无线,所以说我们不可能把无线路由器放在几百米之外的房间还能接收到信号.因此无线设备在整个房间(整个无线网络)中的摆放位置也是决定无线信号是否稳定的一个主要因素。

一般来说无线路由器应该放到整个房间的中间位置,不管是信号覆盖面还是传输速度方面都能得到最好的效果。

因为路由器上的无线发射天线的信号是一个圆形范围,如果把无线路由器放在整个房间的一个角落的话就等于白白浪费了一半的空间,自然严重影响了无线信号的覆盖面,无线网络的范围也从默认的整个圆变成了半个圆,使无线性能大打折扣。

安全技术方案

安全技术方案

安全技术方案提升网络安全是当前和未来的重要任务之一。

面对日益复杂的网络威胁,为保护个人隐私和商业利益,需制定安全技术方案。

以下为一份综合性的安全技术方案,分为三个主要方面进行说明。

第一,建设安全网络基础设施。

首先,企业应确保网络硬件设备的安全。

采用高性能的防火墙和入侵检测系统,及时发现并拦截来自外部的恶意攻击。

其次,建立虚拟专用网络(VPN)以加密通信并禁止非授权用户的访问。

再次,定期对服务器和路由器进行漏洞检测和安全审计,及时修补和更新软件以避免被黑客攻击。

第二,加强身份验证和访问控制。

采用双因素身份验证,通过多层次的身份验证手段(如密码、指纹、短信验证码等)确认用户的身份。

此外,利用访问控制列表(ACL)限制授权用户的权限,确保只有授权用户能够访问和修改敏感数据。

而对于员工,需要进行信息安全培训,提高其对网络威胁的认识,并加强对员工行为的监控,防止内部威胁的发生。

第三,加强数据保护措施。

首先,应制定合理的数据备份策略。

定期备份数据,并将备份数据存储在离线位置,以防止数据丢失和勒索软件的攻击。

其次,加密敏感数据和通信。

采用数据加密技术对重要数据进行加密处理,避免数据在传输过程中被窃取或篡改。

同时,使用安全的通信协议,如HTTPS,确保通信过程中数据的安全性。

最后,建立安全审计和监控机制。

通过安全审计和监控系统对网络流量和系统日志进行监控和分析,及时发现异常行为并采取相应的措施。

总结起来,安全技术方案应建立在安全网络基础设施、身份验证和访问控制,以及数据保护措施的基础上。

在实施过程中,企业需根据具体情况进行定制,灵活应用各种安全技术,以提高安全性并减少风险。

此外,安全技术方案的有效性还需要与法律法规相结合,保护用户隐私和保护知识产权。

路由器安全技术

路由器安全技术

描述 允许子网92.49.0.0上的主机IP地址为 92.49.0.3发来的包通过 允许子网92.48.0.0上所有机器发来的 包 拒绝接收其它的包
将列表2应用于以太接口0入方向
若要删除其中一条规则时做如下操作: 命令
router(config)# ip access-list standard 2 router(config-std-nacl)# no permit host 92.49.0.3
源 ip地址
标准访问控制列表
配置命令
Access-list list-number [permit|deny] ipaddress wildcard-mask
配置
通配符
与子网掩码相似,但写法不同
0表示需要比较 1表示忽略比较
结合IP地址结合使用,描述一个地址范 围
0
0
0 255 只比较前24位
访问控制列表(ACL)技术
到达的包
否 访问列表

获取下一条规则
是 规则匹配?

是 还有规则?

否 默认规则允许? 是

执行动作
是否允许? 是
允许
拒绝
将包路由到接口
丢弃
❖ 迈普路由器采用的是包过滤 式的防火墙技术;
❖ 包过滤式防火墙的核心就是 通过访问控制列表来控制流 入流出路由器的数据;
❖ 访问控制列表以IP包信息为 基础,对IP源地址、IP目标 地址、协议类型及各协议的 字段(如:TCP、UDP的端口 号 , ICMP 的 类 型 、 代 码 , IGMP的类型等)进行筛选;
■ AAA认证简单设置命令:
命令
描述
配置模式
aaa new-model

无线局域网的安全机制及安全措施

无线局域网的安全机制及安全措施摘要:随着我国科技水平不断提升,无线局域网技术在我国应用范围越来越广,其主要是指采用无线传输媒介的计算机局域网,但是由于其以公共的电磁波作为载体,这也使得越权存取等行为更加不容易防范。

整体来看,WLAN的安全问题已经严重束缚了WLAN技术的健康发展。

基于此,该文尝试对无线局域网的安全机制及安全措施进行了分析。

关键词:无线局域网安全机制安全措施研究当前,网络系统的安全性主要表現为访问控制以及数据加密两个阶段,对于无线局域网来说,将其与有线局域网进行比较之后可以发现,其安全问题更为突出,在对安全问题进行处理时,主要是应用了电磁波作为载体来进行数据信号的传输。

虽然现阶段我国在进行局域网建网时,所应用的技术以及涉及的环节越来越复杂,这也使得电磁辐射传输方式的安全保密问题成为了人们关注的重点问题之一,因此对相关安全措施进行针对性分析非常有必要。

1无线局域网现有安全机制特点分析1.1物理地址过滤控制对于物理地址(MAC)来说,其是每个无线网客户端网卡的唯一物理标识,因此可以在手工维护单元确定一组答应访问的MAC地址列表,通过物理地址对其进行过滤。

由于物理地址过滤属于硬件认证,而不是用户认证,这就需要对AP中的MAC地址列表进行更新,当前来看,很多时候都是运用手动操作的方式,并且其扩展能力相对有限,因此只适合一些小型网络。

此外,很多非法用户往往习惯于利用网络侦听手段来获取合法的MAC地址,实际上MAC地址并不难修改,因此很多非法用户都可以通过盗用的方式来实现非法接入[1]。

因此,今后应该注意对物理地址的标识进行明确,提升对无线客户信息的保密程度。

1.2有限对等保密机制对于WEP认证来说,其主要是应用共享密钥认证的方式来确定客户接入点,从而实现命令与回应信息的有效交换,可以将命令文本明码发到客户端,客户端则可以利用共享密钥加密的方式来将其发挥到信息接入点。

当前,RC4加密算法在我国无线网络技术中有较为广泛的应用,其属于一种对称的流密码,支持长度可变的密钥。

路由器的配置及应用技术要点

毕业论文(设计) 题目路由器的配置及应用技术学生姓名学号院系专业指导教师二O一二年五月日路由器的配置及应用技术摘要随着计算机网络技术的快速发展,IP网络的建设与应用也逐渐的多样化,路由器作为IP网络中基本而核心的网络设备,其技术,特别是高性能路由器技术已经成为当前网络领域研究的热点和重点,提高它的配置要求,广泛其应用范围以及传输过程中的安全问题已经成为研究下一代路由器的根本途径。

关键词:路由器配置应用目录第一章路由器的基础1.1路由器的基本概念1.2路由器的工作原理1.3路由器主要技术1.4 路由器的特点和功能第二章路由器的配置2.1 路由器的基本配置2.1.1基本命令模式2.1.2口令配置2.1.3接口配置2. 2 路由器(家庭)安装配置(步骤)2.3企业级路由器的配置方法第三章路由器的应用3.1路由器应用于局域网3.2路由器用于VLAN间的通信3.3路由器作为局域网出口3.4路由器的安全防御功能3. 5路由器的网络管理功能实验:两台路由器互联配置路由器NAT技术在企业网络中的应用前言通信网络是由一些系统和节点组成的集合,这些系统和节点负责传输连接在通信网络上的用户之间信息。

在一个网络中主要定义两种系统:端系统和中间系统。

端系统是支持端用户应用或者服务的设备,中间系统是连接多个网络并允许这些网络的端系统相互之间进行的通信设备。

那么路由器就扮演着把网络相互连接起来的重要角色。

第一章路由器的基础1.1路由器的基本概念:路由器(Router)是连接因特网中各种局域网、广域网的设备,它会根据信道的情况自动选择和设定路由,以最佳路径,按前后顺序发送信号的设备。

路由器所谓路由器,就是一个中间系统,它主要是用来连接两个或多个网络,这些网路可能是同构的也可能是异构的。

路由器工作在OSI参考模型的网络层,在两个不同网络的网络层之间传输报文数据时,需要改变两个不同类型网络报文中的第二层地址,即决定在网络之间数据传输时的路由方向,完成不同网络之间的数据存储、分组和转发。

计算机网络管理及相关安全技术分析

计算机网络管理及相关安全技术分析【摘要】计算机网络管理及相关安全技术分析是网络安全领域的重要内容之一。

本文首先介绍了网络管理的基本概念,包括网络资源的监控、配置和维护等内容。

然后对网络管理进行了分类,包括远程管理、本地管理等。

接着对网络安全技术进行了分析,包括传统加密技术、防火墙、入侵检测系统等。

最后探讨了安全技术在网络管理中的应用,包括在网络拓扑设计、访问控制、日志监控等方面的应用。

通过本文的分析,可以帮助人们更好地了解计算机网络管理及安全技术,并提高网络安全意识和实践能力。

【关键词】计算机网络管理、安全技术、网络管理分类、网络安全、安全技术应用、网络管理概念1. 引言1.1 引言计算机网络管理及相关安全技术分析随着信息技术的不断发展,计算机网络已经成为人们日常生活和工作中不可或缺的重要工具。

大规模的计算机网络系统也带来了诸多管理和安全隐患,因此网络管理和安全技术已经成为保障网络系统正常运行的关键。

本文将围绕网络管理及相关安全技术展开分析,探讨网络管理的基本概念、网络管理的分类、网络安全技术分析以及安全技术在网络管理中的应用。

在当今信息社会中,信息安全已经成为各个国家和组织关注的焦点之一。

计算机网络作为信息传输与共享的重要载体,其安全性直接关系到国家安全和个人隐私。

如何有效地管理和保护计算机网络以确保其安全性成为当务之急。

本文将重点分析网络管理及相关安全技术,探讨其重要性和必要性,并指出其中的挑战和解决方案。

通过对网络管理和安全技术的深入研究和分析,可以帮助人们更好地理解和应对网络系统中的管理和安全问题,从而提升网络系统的稳定性和安全性,确保用户数据和信息的安全保密。

2. 正文2.1 计算机网络管理及相关安全技术分析计算机网络管理是指对计算机网络系统进行有效管理和维护的一系列活动。

在网络管理过程中,需要实时监控网络设备的运行状态,及时发现和解决网络故障,并对网络资源进行合理分配和优化配置。

网络管理也包括对网络安全方面的管理,确保网络数据和信息的安全与保密。

计算机网络安全主要技术及措施研究

计算机网络安全的主要技术及措施研究摘要:计算机信息技术快速发展,计算机网络的应用范围越来越广,我们生活的各个方面都已经离不开计算机网络。

为了保证我们的网络能正常的运行,必须要解决好网络的可靠性和安全性问题。

本文即从实际情况出发分析计算机网络中存在的安全问题,并结合自身经验提出一些计算机网络的安全策略及防范措施。

关键词:网络安全;防火墙;网络威胁;入侵检测中图分类号:tp393.08文献标识码:a文章编号:1007-9599 (2013) 06-0000-02随着现代计算机信息技术的发展,我们在计算机上完成工作已不再是在单个计算机上完成,而是实现了更大范围内的计算机网络的信息共享和信息传播。

计算机网络在带给我们便利的同时,也使我们时刻面临着信息安全的风险,如今计算机网络安全事故频繁出现,计算机网络的安全性和可靠性已经成为用户普遍关心的问题。

我们都希望自己的网络系统能在一个安全可靠的环境中运行,不会被外来的入侵者破坏和干扰。

但计算机网络有其潜在的危险性与脆弱性,所以要求我们必须采取强有力的安全措施来应对。

1计算机网络安全面临的威胁影响计算机网络安全的因素有很多,既有人为的行为也有非人为的因素,既可能是有意的也可能是无意的。

对计算机网络安全的危害有两种,一种是对网络中的信息造成的危害,如对网络中的应用软件、信息系统、数据等造成的危害,还有就是对网络本身的危害,如对网络软件系统、网络设备等造成的危害。

计算机网络入侵者进行攻击时主要有以下两种攻击手段:一是计算机网络安全存在漏洞,[1]来自internet上的黑客就可以利用这些漏洞来对计算机网络进行攻击,这些攻击得逞的原因既包括现有的网络系统的内存安全脆弱性,也包括网络管理者安全意识不够,对网络安全的人力、物力、财力等投入不足,没有采取一些必要的安全机制和安全策略。

二是计算机网络中经常会存在一些安全缺陷和安全漏洞,给网络中不法分子的入侵以可乘之机,如开放telnet访问、口令文件缺乏安全保护、路由器配置错误等。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

路由器中主要安全技术分析及方案
作者:曹良
来源:《硅谷》2010年第09期
摘要: 路由器是网络架构中的重要部件。

在网络安全越来越受到重视的今天,为提高所传输数据的安全性,安全路由器应运而生。

介绍安全路由器的解决方案,探讨应用于安全路由器上的防火墙、VPN、IDS、加密、认证等几种主要的路由器关键技术。

关键词: 路由器;防火墙;VPN;IDS;身份认证;NAT
中图分类号:TP3文献标识码:A文章编号:1671-7597(2010)0510056-01
0 前言
路由器是连接不同网络的接口设备在因特网中连接多个独立的网络或子网实现互联网间的最佳寻径及在不同的网络之间的数据传送。

路由器具有判断网络地址和选择路径的功能,它能在多网络互联环境中建立灵活的连接可以用完全不同的数据分组和不同的介质访问方法连接各种子网。

路由器只接受源站或其他路由器的信息,属于网络层的一种互联设备。

一般说来,具备IPSec(IPSecurity)协议支持、利用IPSec保证数据传输的机密性与完整性,或者能够通过其他途径获得安全性能的路由器,可以称之为安全路由器。

与常规路由器产品相比,安全路由器能够提供常规路由器所不具备的IPSec协议支持、基于规则集的防火墙、基于OSPFV2路由协议的安全认证、信息加密与分布式密钥管理(通常采用IKE协议)等安全功能。

从安全功能角度分析,安全路由器应该担当三个方面的安全功能:首先,是网络系统的安全。

在整个网络结构中,即使网络里配置了防火墙和IDS等安全设备,也不能完全保证整个网络系统的安全。

尤其是网络中的黑客会篡改路由信息,或伪装成路由器发送一些虚假信息,使网络系统瘫痪。

路由协议认证制度解决了这个问题,为实现网络系统的整体安全提供了有力保证。

其次,是路由器本身的安全。

以前,多数的网络安全问题出现在主机操作系统方面,各种漏洞和后门让那些非法入侵者有机可乘。

随着网络技术的普及和发展,越来越多的人对路由器技术有所了解,这样使得路由器的安全漏洞呈现出来,从路由表到路由协议,成为新的安全隐患。

所以保护路由器自身的安全就成为安全路由器的一项重要功能。

第三,是网络信息的安全。

安全路由器的加密模块解决的就是这个问题,它要求路由器不但能够正确地转发信息,并且应保证信息在网络中传输的私密性,不会被人偷窥;同时VPN功能和
VR(虚拟路由)技术的应用保证了信息在网络中传输的私密性,这样才能真正保证网络信息的安全性。

1 安全路由器的解决方案
安全路由器就是具有安全技术功能的路由器,其安全性解决方案主要由以下五个方面组成:
1)身份验证。

身份验证是对网络用户、主机、应用、业务和资源的准确而肯定的鉴别。

身份验证的技术包括认证协议(例如RADIUS、TACACS+、Kerberos)和一次性密码工具。

2)边界安全性。

边界安全性控制对关键网络应用、数据和业务的接入,从而保证只有合法用户和信息才能通过网络。

带有接入控制列表或状态防火墙功能的路由器和交换机以及专用防火墙工具提供这种控制功能。

3)数据私密性。

使用隧道技术(例如一般路由密封GRE或第二层隧道协议L2TP)的数据分离方法可以提供有效的数据私密性。

但是,一些更高的私密性要求需要使用数字加密技术和协议(例如IPSec)。

4)安全性监控。

入侵检测系统能够监控网络安全性事件,并且在出现此类事件时做出相应响应。

5)策略管理。

应该能够分析、部署和监控安全性策略状态,增强网络安全性解决方案的可用性和有效性。

2 应用于安全路由器中的关键技术
防火墙技术、VPN技术和入侵检测技术是当前主流的安全技术在安全路由器中都得到了应用。

此外路由器特有的NAT技术也能进一步提高因特网的安全性。

2.1 路由器中的防火墙技术。

从防火墙功能上分路由器有包过滤防火墙型路由器和代理防火墙型路由器两种。

路由器分隔网段的特性使路由器处于网络的边界上进行访问控制是路由器过滤数据流的有效手段。

包过滤对用户透明,而且它只检查报头相应的字段速度快、效率高。

但是它不能进行用户身份验证过滤规则的完备性难以得到检验,复杂过滤规则的管理很困难并且IP地址很容易伪装,包过滤不能彻底防止地址欺骗一些协议也不太适合包过滤这种方式的安全保护。

2.2 虚拟专用网(VPN)。

虚拟专用网(VirtualPrivateNetwork,简称VPN)指的是在公用网络上建立专用网络的技术。

其之所以称为虚拟网,主要是因为整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台,如Internet、ATM(异步传输模式〉、FrameRelay(帧中继)等之上的逻辑网络,用户数据在逻辑链路中传输。

在传统的企业网络配置中,要进行异地局域网之间的互连,传统的方法是租用
DDN(数字数据网)专线或帧中继。

这样的通讯方案必然导致高昂的网络通讯/维护费用。

对于移动用户(移动办公人员)与远端个人用户而言,一般通过拨号线路(Internet)进入企业的局域网,而这样必然带来安全上的隐患。

2 3 入侵检测(IDS)。

入侵检测(IntrusionDetection)是对入侵行为的检测。

它通过收集和分析网络行为、安全日志、审计数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。

入侵检测作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。

因此被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。

入侵检测通过执行以下任务来实现:监视、分析用户及系统活动;系统构造和弱点的审计;识别反映已知进攻的活动模式并向相关人士报警;异常行为模式的统计分析;评估重要系统和数据文件的完整性;操作系统的审计跟踪管理,并识别用户违反安全策略的行为。

入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。

它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。

3 结论
因特网产品及商业工具的不断更新和网络技术的发展,对原有的数据传输路由技术提出了更高的要求。

安全路由器不再仅仅是为数据传输找到一条通道还需要综合应用网络安全技术,根据具体情况制定相应的方案。

参考文献:
[1]李明,舰(艇)载反舰导弹通用火控系统研究[D].烟台:海军航空工程学院,2005.
[2]NSWCDD,OpenArchitecture(OA)ComputingEnvironmentDesignGuidance
[R].2004.
[3]王睿、林海波,网络安全与防火墙技术[J].北京:清华大学出版社,2000.
[4]李书振,网络环境下的信息安全措施[J]1计算机系统应用,2003.。

相关文档
最新文档