- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全技术及其缺陷.doc
网络安全技术及其缺陷 摘 要:随着网络技术的高速发展,网络安全技术呈现出多样化和一体化的发展趋势。本文首先阐述了防火墙、数字加密、入侵检测系统等几种主流网络安全技术的分类、缺陷,然后分析了解决网络安全技术缺陷的策略,最后展望了未来网络安全技术的发展趋势。 关键词:防火墙;数字加密;入侵检测系统;网络安全技术缺陷 中图分类号:TP393.08 由于网络的普及,传统的生产、经营、管理和生活模式都发生了翻天覆地的变化。外国学者对于网络安全技术很早就着手研究,所以防火墙、数字加密技术等网络安全技术逐渐趋于完善。但我国网络安全技术的研究和产品开发仍处于初级阶段,所以,我们仍需坚持不懈的研究、开发和探索,逐渐缩小与发达国家之间的差距,最终赶上甚至超过发达国家的水平,从而保证我国网络的安全。 1 网络安全技术的概述 1.1 防火墙技术 集中方式是对防火墙的集中管控,制定统一的安全策略。在管理上主要通过NSM专用网络管理工具进行控制,能够实现设备的维护、故障处理等功能.NSM的最主要的性能就是操作简单、给用户提供直观的用户界面。除此之外,NSM的报表功具有很大的实用价值,通过对日志的采集、处理以及存储等,还可以根据用户的习惯生成不同的报告方式以及趋势分析表。NSM可以对不同角色的管理有着详细的限定,实现了多角色的管理和授权。 防火墙是设置在不同网络之间的一系列控制装置的组合。从系统结构来看,防火墙位于网络安全层次的最底层,主要的任务是负责信息传输与安全认证,但随着科学技术的发展和应用的整合,防火墙技术不仅应用于网络层,而且涉及了其他安全层次。目前,防火墙除了要完成传统的过滤任务,还要为各种网络应用提供相应的安全服务,从而确保所要保护的内部计算机网络的稳定、正常运行以及在内部网络上传输数据和信息资源的完整性、机密性和有效性。 (1)防火墙的分类。包过滤型、网络地址转换NAT、代理型和监测型是防火墙根据所采用的技术不同所分成的四种类型。 (2)防火墙的缺陷。虽然,防火墙的功能很强大,但仍有缺陷:1)攻击可以被阻止,但攻击源无法被消灭;2)对于未设置策略的攻击毫无抵抗之力;3)当合法开放的服务器端口受到攻击时,其无法阻止;4)本身的漏洞使其很容易遭受攻击和出现问题;5)病毒不能被其消灭。 1.2 数据加密技术 NSM实现了对全局的管控,所以管理工作者只需要创建一条主要的策略,然后应用于所有的分区管理,这种功能能够将强制的策略部署到网络中的设备当中,保证了网络的安全性。在不同的区域级别上,管理工作者能够创建相应的管理策略,这种方案的灵活性和可扩展性,提升了系统的统一性。NSM使用了拓扑的管理模块,各种设备的情况信息都能够在网络上清晰的查到。在管理权限的分配上,在特定的用户上授予了相应级别的管理权限,通过对角色的管理,可以将不同级别的管理层的职责以及权限有所限定,这种角色的管理方式可以通过NSM中的预定角色的方式展现出来,还可以通过系统中一百多个可分配的任务中来制定出相应的角色出来。 数据加密技术是用特定的算法对明文加密,只有拥有密钥的用户才能解密出明文。数据加密技术两个基本的元素是:算法和密钥。密钥可以分为公钥和私钥,公钥,又称非对称密钥,存放在公共领域;而私钥是对称密钥,存放在安全保密的地方。 (1)数据加密技术的分类。根据不同的标准,数据加密技术可以有不同的分类。1)根据加解密钥是否相同,可以分为对称加密技术和非对称加密技术;2)按不同的数据加密地点,可分为:节点加密、链路加密和端到端加密。 (2)数据加密技术的缺陷。数据加密技术在一定程度上使得信息资源完整性及在网络上有效的传递,但是仍存在以下的缺陷:1)公钥密码算法复杂,加密数据的速率较低;2)链路加密时需频繁地同步进行,丢失或重传的现象很容易发生;3)由于节点加密包含明文形式传输,所以信息很容易被泄露。 1.3 入侵检测系统 从安全服务角度,各种不同的安全服务的应用场合是不同的,相互之间也有着紧密的联系。不同的应用环境如果只是选取一种安全服务往往是无效的,通常需要几种安全服务同时应用。从T CP /I P 协议体系角度,该结构体系只在应用层完成安全服务较多,而在传输层与应用层应用较少,对于链路层和物理层则基本没有应用。因此可以采用两种安全机制增强器安全性,包括数据源发及其完整性的监测,以及传输层采用数据加密手段。从实体单元角度,安全技术的对各个单元的划分可以按照计算机网络安全、计算机系统安全、应用系统安全这几个层次划分。 入侵检测系统(intrusion detection system,简称“IDS”)是一种对网络传输进行即时监控,当探测出可疑传输时发出警报或者采取主动回击的网络安全设备。积极主动是入侵检测系统区别于其他产品的一大亮点。 (1)入侵检测系统的分类。按数据来源不同,入侵检测系
原创力文档


文档评论(0)