- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
浅析计算机网络安全策略分析.pdf
科 学 论 坛 ●I 浅析计算机网络安全策略分析 朱震宇 陈 晖 解放军理 [大 学通信工程学院 [摘 要]木文从计算机网络面临的威胁 出发 ,分析了计算机网络系统安全策略的 目标 。最后得出了计算机网络的安全策略分析 。因此
必须不断的发展计算机 网络安全策略 。 [关键词nr算机 网络安全 防火墙 数据加密 中图分类号:TP 文献标识码 :A 文章编号:1009—914X 2011 10一O003—01 一 前言 有选择的通过,依据系统事先设定好的过滤逻辑,榆查数据据流 中 现今高速发展的社会 已经进入 了21世纪,而21世纪的重要特征 的每个数据包,根据数据包 的源地址、目标地址、以及包所使用
就是数字化、网络化和信息化,这是一个 以网络为核心的信息时代 。 的端 口确定是否允许该类数据包通过:状态检测技术采用的是一种基
Internet的飞速发展给人类社会的科学与技术带来 了’巨大的推动与冲 于连接 的状态榆测机制,将属于同一j主接的所有包作为一个整体的数
击,同时也产生了网络信息与安全的问题。而作为计算机网络安全的 据流 看待 ,构成连接 状 态表 ,通过 规则表 与状 态表 的共 同配 合 ,对
具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识 表rl|的各个连接状态因素加 以识别,与传统包过滤防火墙的静态过滤
和要求也就不同。因此,计算机的安全性成 了人们讨论的主要话题之 规则表相比,它具有更好 的灵活性和安全性 ;应用 网关技术在应用层
一 。 而计算机安全主要研究的是计算机病毒的防治和系统的安全 。在 实现,它使用一个运行特殊的 “通信数据安全检查”软件 的工作站来
计算机网络 日益扩展和普及的今天,计算机安全的要求更高,涉及面 连接被保护 网络和其他 网络 ,其 目的在于 隐蔽被保护 网络 的具体细节,
更广 。不但要求防治病毒,还要提高系统抵抗外来非法黑客入侵的能 保护其 中的主机及其数据 。
力,还要提高对远程数据传输 的保密性,避免在传输途 中遭受非法窃取。 2、数据加密与用户授权访问控制技术 二、计算机 网络面临的威胁 弓防火墙相 比,数据加密与用户授权访 问控制技术 比较灵活, 网络安全 的威胁主要有三 : 更加适用于开放的网络 。用户授权访 问控制主要用于对静态信息 的保 1、人为的无意失误 如操作员安伞配置不当造成的安全漏洞, 护,需要系统级别的支持,一般在操作系统中实现 。数据加密主要用
用户安全意识不强,用户 口令选择不慎,用户将 自己的帐号随意转借 于对动态信息的保护 。对动态数据 的攻击分为主动攻击和被动攻击 。
他人或与别人共享等都会对 网络安全带来威胁 。 对于主动攻击,虽无法避免,但却可 以有效地检测;而对于被动攻击, 2、人为的恶意攻击 这是计算机网络所面临的最大威胁,敌手 虽无法榆测,但却可 以避免,实现这一切 的基础就是数据加密 。
的攻击和计算机犯罪就属于这一类 。此类攻击又可 以分为以下两种 : 数据加密实质上是对 以符号为基础 的数据进行移位和置换的变换
一 种是主动攻击,它 以各种方式有选择地破坏信息的有效性和完整 算法,这种变换是受 “密钥 ”控制的。在传统的加密算法 中,加密密
性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行 钥 与解密密钥是相 同的,或者可 以由其中一个推知另一个,称为 “对
截获、窃取、破译 以获得重要机密信息。这两种攻击均可对计算机网 称密钥算法 ”。这样的密钥必须秘密保管,只能为授权用户所知,授权
络造成极大的危 害,并导致机密数据 的泄漏 。 用户既可以用该密钥加密信急,也可 以用该密钥解密信息,DES是对 3、网络软件 的漏洞和 “后 门” 网络软件不可能是百分之百的 称加密算法 中最具代表性的算法 。如果加密 /解密过程各有不相干 的
无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击 的首 密钥 ,构成加密 /解密 的密钥对 ,贝u称这种加密算法为 “非对称加密
选 目标,曾经出现过的黑客攻入网络 内部的事件,这些事件 的大部分 算法 ”或称为 “公钥加密算法 ”,相应的加密 /解密密钥分别称为 “公
就是因为安全措施不完善所招致的苦果。另外,软件 的 “后 门”都是 钥”和 “私钥 ”。在公钥加密算法中,公钥是公开的,任何人可 以用公
软件公司的设计编程人员为了 自便而设置 的,一般不为外人所知 ,但 钥加密信息,再将密文发送给私钥拥有者。私钥是保密 的,用于解密 一 旦 “后 门”洞开 ,其造成的后果将不堪设想。 其接收 的公钥加密过 的信息 。典型的公钥加密算法如 RSA是 目前使用 三 计算机 网络 系统 安全策 略的目标
您可能关注的文档
最近下载
- 通信技术-使用Cypress需要避免的5个E2E测试错误(图文).pdf VIP
- 2025年小学一年级新生家长会ppt课件(优质ppt).pptx VIP
- 中国信通院2025人工智能高质量数据集建设指南74页.pdf VIP
- 2025-2026学年小学音乐三年级上册(2024)苏少版(2024)教学设计合集.docx
- 新征程,'心'启航——2025年秋学期开学第一课收心班会.pptx VIP
- Unit 1 How can I get there? PartA(说课稿)-2024-2025学年人教PEP版英语六年级上册[001].docx VIP
- 良好农业规范GAP记录表格.pdf VIP
- 2025年工会相关法律法规知识竞赛试题.doc VIP
- 高等土力学李广信22应力和应变.pptx VIP
- 消失模铸造工艺技术的创新与生产实践.pdf VIP
文档评论(0)