计算机网络安全的主要技术_第1页
计算机网络安全的主要技术_第2页
计算机网络安全的主要技术_第3页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、随着计算机应用范围的扩大和互联网技术的迅速发展,计算机信息技术已经渗透到人们生活的方方面面,网上购物、商业贸易、金融财务等经济行为都已经实现网络运行,“数字化经济”引领世界进入一个全新的发展阶段。然而,由于计算机网络具有连接形式多样性、 终端分布不均匀性和网络的开放性、互联性等特征,致使网络易受黑客、恶意软件和其他不轨人员的攻击,计算机网络安全问题日益突出。在网络安全越来越受到人们重视和关注的今天,网络安全技术作为一个独特的领域越来越受到人们关注。一、网络安全的定义所谓网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的因素或者恶意的攻击而遭到破坏、更改、泄漏 ,确保系统能连续

2、、可靠、正常地运行 ,网络服务不 中断。常见的影响网络安全的问题主要有病毒、黑客攻击、系统漏洞、资料篡改等,这就需要我们建立一套完整的网络安全体系来保障网络安全可靠地运行。二、影响网络安全的主要因素(1) 信息泄密。主要表现为网络上的信息被窃听,这种仅窃听而不破坏网络中传输信息 的网络侵犯者被称为消极侵犯者。(2) 信息被篡改。这是纯粹的信息破坏,这样的网络侵犯被称为积极侵犯者。积极侵犯者截取网上的信息包,并对之进行更改使之失效,或者故意添加一些有利于自已的信息,起到信息误导的作用,其破坏作用最大。(3) 传输非法信息流。只允许用户同其他用户进行特定类型的通信,但禁止其它类型的 通信,如允许电

3、子邮件传输而禁止文件传送。(4) 网络资源的错误使用。如不合理的资源访问控制,一些资源有可能被偶然或故意地 破坏。(5) 非法使用网络资源。 非法用户登录进入系统使用网络资源,造成资源的消耗,损害了 合法用户的利益。(6)环境影响。自然环境和社会环境对计算机网络都会产生极大的不良影响。如恶劣 的天气、灾害、事故会对网络造成损害和影响。(7 )软件漏洞。软件漏洞包括以下几个方面 :操作系统、数据库及应用软件、 TCP/IP 协议、网络软件和服务、密码设置等的安全漏洞。这些漏洞一旦遭受电脑病毒攻击,就会带来灾难性的后果。(8)人为安全因素。除了技术层面上的原因外,人为的因素也构成了目前较为突出的安

4、全因素,无论系统的功能是多么强大或者配备了多少安全设施,如果管理人员不按规定正确地使用,甚至人为露系统的关键信息,则其造成的安全后果是难以量的。这主要表现在管理措施 不完善,安全意识薄,管理人员的误操作等。三、计算机网络安全的主要技术网络安全技术随着人们网络实践的发展而发展,其涉及的技术面非常广,主要的技术如下:认证技术、加密技术、防火墙技术及入侵检测技术等,这些都是网络安全的重要防线。(一)认证技术对合法用户进行认证可以防止非法用户获得对公司信息系统的访问,使用认证机制还可 以防止合法用户访问他们无权查看的信息。(二)数据加密技术 加密就是通过一种方式使信息变得混乱, 从而使未被授权的人看不

5、懂它。 主要存在两种 主要的加密类型:私匙加密和公匙加密。1.私匙加密。私匙加密又称对称密匙加密,因为用来加密信息的密匙就是解密信息所使 用的密匙。 私匙加密为信息提供了进一步的紧密性, 它不提供认证, 因为使用该密匙的任何 人都可以创建、 加密和平共处送一条有效的消息。 这种加密方法的优点是速度很快, 很容易 在硬件和软件中实现。2.公匙加密。公匙加密比私匙加密出现得晚,私匙加密使用同一个密匙加密和解密,而 公匙加密使用两个密匙, 一个用于加密信息, 另一个用于解密信息。 公匙加密系统的缺点是 它们通常是计算密集的, 因而比私匙加密系统的速度慢得多, 不过若将两者结合起来, 就可 以得到一个

6、更复杂的系统。(三)防火墙技术防火墙是网络访问控制设备, 用于拒绝除了明确允许通过之外的所有通信数据, 它不同 于只会确定网络信息传输方向的简单路由器, 而是在网络传输通过相关的访问站点时对其实 施一整套访问策略的一个或一组系统。 大多数防火墙都采用几种功能相结合的形式来保护自 己的网络不受恶意传输的攻击, 其中最流行的技术有静态分组过滤、 动态分组过滤、 状态过 滤和代理服务器技术, 它们的安全级别依次升高, 但具体实践中既要考虑体系的性价比, 又 要考虑安全兼顾网络连接能力。此外,现今良好的防火墙还采用了 VPN 、检视和入侵检测 技术。防火墙的安全控制主要是基于 IP 地址的,难以为用户

7、在防火墙内外提供一致的安全策 略;而且防火墙只实现了粗粒度的访问控制, 也不能与企业内部使用的其他安全机制 (如访 问控制)集成使用;另外,防火墙难于管理和配置,由多个系统(路由器、过滤器、代理服 务器、网关、保垒主机)组成的防火墙,管理上难免有所疏忽。(四)入侵检测系统 入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系 统中未 授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。 在入侵检测系统中利用审计记录, 入侵检测系统能够识别出任何不希望有的活动, 从而达到 限制这些活动, 以保护系统的安全。 在校园网络中采用入侵检测技术, 最好采用混合入

8、侵检 测,在网络中同时采用基于网络和基于主机的入侵检测系统, 则会构架成一套完整立体的主 动防御体系。(五)虚拟专用网( VPN )技术VPN 是目前解决信息安全问题的一个最新、最成功的技术课题之一,所谓虚拟专用网 (VPN )技术就是在公共网络上建立专用网络,使数据通过安全的“加密管道”在公共网络中传播。用以在公共通信网络上构建 VPN 有两种主流的机制,这两种机制为路由过滤技术 和隧道技术。目前 VPN 主要采用了如下四项技术来保障安全:隧道技术( Tunneling) 、加解 密技术(Encryption & Decryption)、密匙管理技术 (Key Management)和使用者与设备身份认 证技术(Authentication)。其中几种流行的隧道技术分别为PPTP、L2TP和Ipsec。VPN隧道机制应能技术不同层次的安全服务, 这些安全服务包括不同强度的源鉴别、 数据加密和数据 完整性等。VPN也有几种分类方法,如按接入方式分成专线 VPN和拨号VPN ;按隧道协议可分为第二层和第三层的;按发起方式可分成客户发起的和服务器发起的。四、结论网络安全是一个系统的工程, 需要仔细考虑系统的安全需求, 并将各种安全技术结合在一起,才能生成一个高效、通用、安全的网络系统。网络安全是一个综

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论