- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
重庆邮电大学硕士论文 第一章绪论
第一章绪论
1.1研究背景
自第一台计算机诞生到现在短短的50年左右的时间,计算机已成为当今世
界的核心技术。无论在我国还是在世界上其它国家,信息和电子通讯技术在各
种高技术中最普及、影响最大。与此同时,计算机犯罪正在急剧增加,它不仅
给受害者造成巨大的经济损失,而且扰乱社会的经济秩序,对各国的国家安全、
社会文化等构成威胁。计算机犯罪己成为不容忽视的社会现象。计算机犯罪的
犯罪手段的技术性和专业化使得计算机犯罪具有极强的智能性。
1.1.1现有的安全技术
面对严唆的安全形势,各种组织及个人纷纷采取各种技术以保障自身的网
络安全,目前采用的主要有加密、认证、访问控制、防火墙、入侵检测等技术。
1.密码技术 .
密码技术的用途有多种,它可以提供可信性保护、数据完整性认证、用户、
主机和消息认证、以及数字签名的功能,从而对开放网络环境下通信双方的通
信内容和存储在主机上的文件数据提供保护。密码技术本身具有的特性,使它
既可以作为一个系统形成一个独立的产品,也可以集成在其他应用程序或网络
服务中,对用户透明。密码技术本身的安全问题需要从加密算法、加密协议、
密钥生成以及密钥管理这几个方面来考虑。
2.认证技术
这种技术可以通过对机密信息,例如口令、个人身份号码加密密钥的确认
来认证用户、网络主机以及文档的合法性,也可以使用智能卡、访问令牌或加
密卡的方式,或者采用指纹识别、虹膜等生物测定法。这些方法都是行之有效
的方法,但也不能排除在某些环境下出现意外的情况。例如,机密信息被破解,
令牌被盗、生物测定法识别错误等。而且在认证技术中,存在一个最大的安全
隐患,就是安全控制点,一旦攻击者攻破了安全控制点那么所有采用的认证技
术将形同虚设。
3.访问控制技术
访问控制技术基于安全策略来控制用户对各类资源(如:网络、计算机、应
用程序以及各类信息)的访问。安全策略的制定可以根据使用者特定的需要,如
重庆邮电大学硕士论文 第一章绪论
针对独立的用户、集团,或根据访问时间、地点等。根据安全策略,访问控制
需要对试图访问资源的用户进行身份认证。安全策略的制定和实现是访问控制
能否成为“安全门卫”的关键。
4.防火墙技术
一般将需要提供保护的局域网称为内部网,防火墙是隔离内部网和外部网
的关口,它通过在内部网和外部网之间架构一个安全防护区,过滤内部网和外
部网之间的通信,实现对内部网的安全保护。防火墙技术是计算机软件和硬件
的综合实现,通过设定安全规则,防火墙决定是否让每个报文通过。安全规则
的制定是防火墙技术的关键,安全规则的制定可以针对协议、源地址、目的地
址或者端口号,以及通信内容(通常通过关键字的匹配实现)。防火墙技术是一
种综合性很强的技术,它可以综合身份认证、加密技术和访问控制技术、以及
支持多种现有的安全通信协议来达到更高的安全性。但是防火墙技术同样有自
己的弱点:首先,经伪装通过了防火墙的入侵者将在内部网上将横行无阻;其次
防火墙对于来自内部的攻击则束手无策;最后防火墙的技术缺乏系统性,尽管防
火墙技术综合采用了多种计算机网络安全技术,它们分别在不同的层次上不同
t程度地解决了不同方面的网络安全问题,但是从来没有一个统一的体系或者标
准把它们结合起来。
5.入侵检测
Detection
入侵检测系统IDS(IntrusionSystem)作为一种重要的安全部件,
是网络与信息安全防护体系的重要组成部分,是传统计算机安全机制的重要补
充。自1980年被提出以来,IDS在20多年间得到了较快的发展。近几年由于
非法入侵不断增多,网络与信息安全问题变得日渐突出。IDS作为一种主动防
御技术因此越来越受到人们的关注。它通过对系统或网络中的若干关键点的信
息进行检测分析,从而检测出系统中的入侵行为以及未被授权许可的行为.入
侵检测系统通过定时检查审计信息、监督网络流量来查找系统中当前发生的可
疑事件。-
文档评论(0)