- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
浅议网络安全技术.pdf
I■ ChinascienceandTech—nologyRe—view
浅议网络安全技术
周 鹏
(同济大学软件学 院 上海 201804)
[摘 要]本文主要从现阶段网络安全存在的问题和特点,提出利用信息加密、安全事件等网络安全技术来保障网络安全。
[关键词]网络安全 ;安全意识 信息加密 ,安全实施
中图分类号 :TP393.08 文献标识码:A 文章编号:1009—914X(2015)05—0244一叭
前言:随着Intemet技术的成熟,整个世界通过互联网已连为一体。信息和 点之间的链路信息安全。在采用链路加密的网络中,每条通信链路上的加密是
网络服务的高度共享,网络所代表的开放式信息系统成为现代信息社会的必然 独立实现的,使用不同的加密密钥,这样当某条链路受到破坏时不会导致其他
发展趋势。但人们在享受信息革命带来的巨大喜悦中,也不得不对网络信息安 链路上传送的信息被破译
全性报以足够的忧虑。网络的开放性、尤其是Interne网的国际性、自由性、无主 1.3端到端加密:端到端加密的目的是对源端用户到 目的端用户的数据
管性、缺少法律约束以及 自身结构上的安全缺陷,给网络带来了巨大的安全风 提供加密保护。在始发节点上实施加密。在中间节点以密文形式传输 ,最后到
险,安全问题严重地制约了网络的进一步发展 。怎样合理地解决 目前计算机网 达目的节点时才进行解密 在端到端加密的情况下,控制信息部分洳源节点
络中存在的安全问题,以及可能会发生的安全问题等,都是计算机网络研究中 地址、目的节点地址、路由信息等)不能被加密,否则中问节点就不能正确选择
至关重要,不可回避的课题。 路由。
计算机网络是指将地理位置不同的具有独立功能的多台计算机及其外部 加密技术是网络信息最基本、最核心的技术措施。
设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议 2、保证信息完整性:它包括数据单元的完整性 和数据单元序列的完整性
的管理和协调下,实现资源共享和信息传递的计算机系统 两种形式。前者要求在每个数据单元增加分组校验或密码校验,后者则要求增
一 . 构成计算机网络不安全的原因有很多,笔者认为主娶有以下几点: 加序列号或时间标记。
l、操作系统本身不安全,这是操作系统不安全的根本原因。操作系统不安 3、鉴别交换技术:通过在对等实体间交换认证信息,以便检验和确认对等
全的首要原因是操作系统结构制造成的,操作系统支持程序动态连接与数据动 实体的合法性。鉴别交换技术有 口令、密码技术等 。
态交换,这虽然是现代系统集成和系统扩展的需要,但显然与安全是有矛盾的, 4、确定技术:确认是确保信息源点身份正确,其采用的技术是数字签名。
操作系统不安全的原因还在于可 【创建进程 ,甚至支持在网络的节点上进行远 数字签名利用非对成加密体制I力Ⅱ密方使用加密密钥签名,收件方使用解密密
程进程的创建与激活,并且被创建进程还可以继承创建进程的权利。操作系统 钥 。
通常都提供 daemon软件,这种软件实际上都是一些系统进程的,但往往与其 5、访问控制技术:访问控制技术是按事先确定的规则决定主体对客体的访
他操作系统核心层软件有同等的权力。他们总在等待一些条件的出现,~旦条 问是否合法 。防止未授权访问是信息保护 的前缘屏障和最基本的技术。
件 出现 ,程序便可以运行下去。这些软件通常都是 “黑客”常利用的。 6、虚拟专用网络技术(VPN):VPN是在共享网络上通过应用一种被称为
2、网络 自身具有不安全性。Internet和TCP/IP协议在最初设计时,主要 “隧道”的技术实现的一种连接。它是分布在不 同地方的专用网络在不可信任
追求网络的互联性及其所能提
文档评论(0)