- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络的安全与加密
西安石油学院(710065)
李海泉李健
论文提要
本文讨论计算机网络的安全对策,重点介绍了Int州1et的防火墙和Novdl网的
保密措擒,以及嗣络的加密技术和数据加密算法及其应用,可供有关人员参考。
关键词;网络安全防火墙保密措施网络加密技术数据加密方法
计算机网络技术的发展使得计算机的应用日益广泛和深入,同时也使得计算
机网络的安全问题日益复杂和突出。~方面网络提供了资源共享性t提高了系统
的可靠性,通过分散工作负荷提高了L作效率,并且还具有可扩充性。这些特点
使得计算机网络深入国防、军事、经济、科技和文教等各个领域。另~方面芷是
这些特点.增加了网络安全的脆弱性和复杂性.资源的共享和分布增加了威胁和
攻击的可能性。面对着网络受到的种种威胁和攻击,必须采用相应的安全对策和
防护措施,才能保证计算机网络的安全。
1.计算机网络的安全对策
针对网络的上述种种威胁,可采取如下的安全对策:
1.1保密教育
对工作人员结合机房、硬件、软件、数据和网络等各个方面安全问题,进行安全
教育,提高工作人员的保密观念和责任心;加强业务、技术的培训,提高操
作技能;教育工作人员严格遵守操作规程和各项保密规定.防止人为事故的
发生。
1.2保护传输线路安全
对于传输线路,应有露天保护措旋或埋于地下,并要求远离各种辐射源,以减少
由于电磁干扰引起的数据错误;电缆辅设应当使用金属导管,以减少各种辐
射引起的电磁泄漏和对发送线路的干扰。集中器和调制调解器应放置在受监
视的地方,以防外连的企图;对连接要定期检查,以检测是否有搭线窃听、
外连或破坏行为。
1.3防入侵措施
应加强对文件处理的限制,控制重要文件的处理。利用报警系统检测违犯安
全规群的行为,即对安全吗的小正确使川!此使川无效的安全码,对规定次数内不
』t确舒I安全码使H3者.网络系统可采I汉亏。锁们=该终端并报警,以防止非法者突
破安全码进}iA侵系统。
IA网络加密
网络加密是网络中采用的最基本的安全技术。网络中的数据加密,除了选择
加密算法和密钥外,主要问题是加密方式及实现加密的刚络协议层和密钥的分配
及管理,
1.5存取控制
访问控制是在由鉴别机制提供的信息基础上,来限制任何1r授权的资源存
取。对于文件和数据库设置安全属性,对其』£享的张度予以划分,通过存取矩阵
来限制用户使用方式,如只读、只写、读/写、if修改、町以执舒等。数据库的存
取控制,还可以分库、结构文仆、记录和数据项四级进行。
1,6鉴别机制
鉴别是为每一个通信方南明另一个实体身份利特权的过柠。它是在对等实体
问交换认证信息,以便检验和确认剥筲实体的合法性。它是访问控制实现的先决
条件。鉴别机制中采用报文鉴别,也可以采片J数亨签名或终端识别等多种方式。
报文鉴别足在通信双方建立通信联系之后,每个通信者对收到的信息进行验
证,以锞证所收到的信息的真实性的过程,也就足验证报文完整性。一匠这种鉴
别信息被得知,并且它的准确性和完整性有保证,那么本地用户或系统就可做}U
适当的判断:什么样的数据可以发送到列方。
数字簦名是一个密文收发双方签字和确认的过程。所用的链署信息是签名者
所专有的、秘密和唯…的,而对接收方检验该签署所Hj的信息和程序则是公开的。
签名只能由签名者的专用信息来产生。检验过程则是用公开程序和信。g来确定签
名是否用签名者的专用信息产生的。所以当出现纠纷时,仲裁者则可利用公开程
序来证明签名者的唯一性。数字签名可以为实体认证,无连接完整性、源点鉴别、
制止否认等服务提供支持。它也是数据完整性、公证}lj认汪机铡的基础。
终端识别技j{芒是利用回收信息核对jfj户位置,识别一j户身份的一种方式。回
信核对装鬣还对用户的联机位置进行检查.核对。如果某人窃崩得到的联机口令
在非法地£i联机,系统会立即切断联络,并对这一jF法事件进行记录,将非法者
的联机时问、地点等详细情况记录下来,并打印出来,吼便及时查处和制止非法
犯罪行为。
1.7路由选抒机制
路由选择机制实际上就是流向控制。在一个
文档评论(0)