- 1、本文档共1页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
浅谈网络安全技术的现状与发展前景.pdf
信息产业 ·73 ·
浅谈网络安全技术的现状与发展前景
蔡景雯
(哈尔滨学院软件学院 软件工程专业2007级,黑龙江 哈尔滨 150000)
摘 要:网络防火墙技术的作为 内部网络与外部网络之间的第一道安全屏障,最先受到人们重视的网络安全技术,针对网络安全技
术与发展前景进行 了论述 。
关键词 :网络安全 ;防火墙 ;PKI技术
网络防火墙技术的作为 内部网络 与外部网络之间的第一道安 为私有密钥 (解密密钥)加以保存。公开密钥用于加密,私有密钥用
全屏障,最先受到人们重视的网络安全技术 ,那么我们究竟应该在 于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛
哪些地方部署防火墙呢?首先,应该安装防火墙的位置是公司内部 公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通
网络与外部 Internet的接 口处,以阻挡来 自外部网络的入侵;其次 , 信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认
如果公司内部网络规模较大,并且设置有虚拟局域网(VLAN),则应 证 、数字签名等信息交换领域。非对称加密体系一般是建立在某些
该存各个VLAN之间设置防火墙;第二=,通过公网连接的总部与各 已知的数学难题之上,是计算机复杂性理论发展的必然结果。最具
分支机构之间也应该设置防火墙 ,如果有条件,还应该同时将总部 有代表性是RSA公钥密码体制。
与各分支机构组成虚拟专用网(VPN)。 2.3PKI技术。PKI(PublieKeyInfrastucture)技术就是利用公钥
1防火墙的选择 理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全
1.1总拥有成本防火墙产品作为网络系统的安全屏障,其总拥 技术的核心,也是电子商务的关键和基础技术。由于通过网络进行
有成本(TCO)不应该超过受保护网络系统可能遭受最大损失的成 的电子商务、电子政务、电子事务等活动缺少物理接触 ,因此使得用
本 。 电子方式验证信任关系变得至关重要。而PKI技术恰好是一种适合
1.2防火墙本身是安全的。作为信息系统安全产品,防火墙本身 电子商务、电子政务、电子事务的密码技术,他能够有效地解决电子
也应该保证安全,不给外部侵入者以叮乘之机。如果像马其顿防线 商务应用中的机密性 、真实性 、完整性、不可否认性和存取控制等安
一 样,正面虽然牢不 口r破,但进攻者能够轻易地绕过防线进入系统 全问题。一个实用的PKI体系应该是安全的易用的、灵活的和经济
内部,网络系统也就没有任何安全性可言了。 的。它必须充分考虑互操作性和叮扩展性。它是认证机构(CA)、注
通常,防火墙的安全性问题来 自两个方面:其一是防火墙本身 册机构(RA)、策略管理、密钥 (Key)与证书(Certificate)管理、密钥备
的设计是否合理,这类问题一般用户根本无从人手,只有通过权威 份与恢复、撤消系统等功能模块的有机结合。
认证机构的全面测试才能确定。所 以对用户来说,保守的方法是选 2.3.1策略管理。在 PKI系统 巾,制定并实现科学的安全策略管
择一个通过多家权威认证机构测试的产品。其二是使用不当。一般 理是非常重要的这些安全策略必须适应不同的需求 ,并且能通过
来说,防火墙的许多配置需要系统管理员手工修改,如果系统管理 CA和RA技术融入到CA 和RA的系统实现中。同时,这些策略应
员对防火墙不十分熟悉,就有可能在配置过程中遗留大量的安全漏 该符合密码学和系统安全的要求 ,科学地应用密码学与网络安全的
洞。 理论,并且具有 良好的扩展性和互用性。
I.3可扩充性。存网络系统建设的初期,由于内部信息系统的规 2.3.2密钥备份和恢复。为了保证数据的安全性,应定期更新密
模较小,遭受攻击造成的损失也较小,因此没有必要购置过于复杂 钥和恢复意外损坏的密钥是非常重要的,设计和实现健全的密钥管
和昂贵的防火墙产品。但随着网络的扩容和网络应用的增加,网络 理方案 ,保证安全
您可能关注的文档
最近下载
- 数字水务智慧水务整体解决方案.docx VIP
- 高中物理力学探究活动设计.doc VIP
- 温州大学432统计学2020---2021年考研专业课初试真题.pdf VIP
- 海底捞绩效考核海底捞绩效考核.doc
- 海南大宗商品交易所.pptx VIP
- 2020年温州大学考研真题432统计学(2020年) .pdf VIP
- 石河子大学2023-2024学年第1学期《宏观经济学》期末考试试卷(A卷)附标准答案.docx
- 2025届全国各地高三模拟试题分类精编01集合与常用逻辑用语学生版.pdf VIP
- 储能系统并网发电启动试运行方案.pdf VIP
- 食品饮料行业深度报告:社会减糖大势所趋,明星产品呼之欲出-241114-东北证券-56页.pdf VIP
文档评论(0)