计算机网络的安全和加密.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络的安全与加密 西安石油学院(710065) 李海泉李健 论文提要 本文讨论计算机网络的安全对策,重点介绍了Int州1et的防火墙和Novdl网的 保密措擒,以及嗣络的加密技术和数据加密算法及其应用,可供有关人员参考。 关键词;网络安全防火墙保密措施网络加密技术数据加密方法 计算机网络技术的发展使得计算机的应用日益广泛和深入,同时也使得计算 机网络的安全问题日益复杂和突出。~方面网络提供了资源共享性t提高了系统 的可靠性,通过分散工作负荷提高了L作效率,并且还具有可扩充性。这些特点 使得计算机网络深入国防、军事、经济、科技和文教等各个领域。另~方面芷是 这些特点.增加了网络安全的脆弱性和复杂性.资源的共享和分布增加了威胁和 攻击的可能性。面对着网络受到的种种威胁和攻击,必须采用相应的安全对策和 防护措施,才能保证计算机网络的安全。 1.计算机网络的安全对策 针对网络的上述种种威胁,可采取如下的安全对策: 1.1保密教育 对工作人员结合机房、硬件、软件、数据和网络等各个方面安全问题,进行安全 教育,提高工作人员的保密观念和责任心;加强业务、技术的培训,提高操 作技能;教育工作人员严格遵守操作规程和各项保密规定.防止人为事故的 发生。 1.2保护传输线路安全 对于传输线路,应有露天保护措旋或埋于地下,并要求远离各种辐射源,以减少 由于电磁干扰引起的数据错误;电缆辅设应当使用金属导管,以减少各种辐 射引起的电磁泄漏和对发送线路的干扰。集中器和调制调解器应放置在受监 视的地方,以防外连的企图;对连接要定期检查,以检测是否有搭线窃听、 外连或破坏行为。 1.3防入侵措施 应加强对文件处理的限制,控制重要文件的处理。利用报警系统检测违犯安 全规群的行为,即对安全吗的小正确使川!此使川无效的安全码,对规定次数内不 』t确舒I安全码使H3者.网络系统可采I汉亏。锁们=该终端并报警,以防止非法者突 破安全码进}iA侵系统。 IA网络加密 网络加密是网络中采用的最基本的安全技术。网络中的数据加密,除了选择 加密算法和密钥外,主要问题是加密方式及实现加密的刚络协议层和密钥的分配 及管理, 1.5存取控制 访问控制是在由鉴别机制提供的信息基础上,来限制任何1r授权的资源存 取。对于文件和数据库设置安全属性,对其』£享的张度予以划分,通过存取矩阵 来限制用户使用方式,如只读、只写、读/写、if修改、町以执舒等。数据库的存 取控制,还可以分库、结构文仆、记录和数据项四级进行。 1,6鉴别机制 鉴别是为每一个通信方南明另一个实体身份利特权的过柠。它是在对等实体 问交换认证信息,以便检验和确认剥筲实体的合法性。它是访问控制实现的先决 条件。鉴别机制中采用报文鉴别,也可以采片J数亨签名或终端识别等多种方式。 报文鉴别足在通信双方建立通信联系之后,每个通信者对收到的信息进行验 证,以锞证所收到的信息的真实性的过程,也就足验证报文完整性。一匠这种鉴 别信息被得知,并且它的准确性和完整性有保证,那么本地用户或系统就可做}U 适当的判断:什么样的数据可以发送到列方。 数字簦名是一个密文收发双方签字和确认的过程。所用的链署信息是签名者 所专有的、秘密和唯…的,而对接收方检验该签署所Hj的信息和程序则是公开的。 签名只能由签名者的专用信息来产生。检验过程则是用公开程序和信。g来确定签 名是否用签名者的专用信息产生的。所以当出现纠纷时,仲裁者则可利用公开程 序来证明签名者的唯一性。数字签名可以为实体认证,无连接完整性、源点鉴别、 制止否认等服务提供支持。它也是数据完整性、公证}lj认汪机铡的基础。 终端识别技j{芒是利用回收信息核对jfj户位置,识别一j户身份的一种方式。回 信核对装鬣还对用户的联机位置进行检查.核对。如果某人窃崩得到的联机口令 在非法地£i联机,系统会立即切断联络,并对这一jF法事件进行记录,将非法者 的联机时问、地点等详细情况记录下来,并打印出来,吼便及时查处和制止非法 犯罪行为。 1.7路由选抒机制 路由选择机制实际上就是流向控制。在一个

文档评论(0)

bhl0572 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档