- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
浅谈计算机网络安全机制与常用技术.doc
浅谈计算机网络安全机制与常用技术
摘要:文章在计算机网络的基础上,分析了计算机网络安全的现状,介绍了几种网络安全的常用技术,提出了计算机网络信息安全应注重研究的几个问题。
Abstract: Based on the computer network, the status of the computer network security is analyzed and several commonly used network security technologies are introduced, finally, several issues focusing on research of computer network information security are put forward.
关键词:网络安全;加密技术;防火墙
Key words: network security; encryption technology; firewall
中图分类号:TP39 文献标识码:A文章编号:1006-4311(2010)27-0164-01
1计算机网络概述
计算机网络技术是信息传输的基础,所谓计算机网络是指将分布在不同地理位置上具有独立性能的多台计算机、终端及附属设备用通信设备和通信线路连起来,再配有相应有网络软件,以实现计算机资源共享的系统。按照联网的计算机所处的地理位置远近分为局域网和广域网,在网络中拓扑结构主要分三种:总线网、环形网、星形网。由于资源共享、操作系统的复杂性等原因使网络存在着不安全因素。
2计算机网络安全现状
2.1 网络安全涵义计算机网络安全具有三个特性:保密性、完整性及可用性。保密性是网络资源只能由授权实体存取。完整性是指信息在存储或传输时不被修改、信息包完整,不能被未授权的第二方修改。可用性包括对静态信息的可操作性及对动态信息内容的可见性。
2.2 计算机网络安全的缺陷①操作系统的漏洞。操作系统是一个复杂的软件包,即使研究人员考虑得比较周密,但几年来,发现在许多操作系统中存在着漏洞,漏洞逐渐被填补。操作系统最大的漏洞是I/O处理,I/O命令通常驻留在用户内存空间,任何用户在I/O操作开始之后都可以改变命令的源地址或目的地址。②TCP/IP协议的漏洞。TCP/IP协议应用的目的是为了在INTERNET上的应用,虽然TCP/IP是标准的通信协议。但设计时对网络的安全性考虑的不够完全,仍存在着漏洞。③应用系统安全漏洞。WEB服务器和浏览器难以保障安全,最初人们引入CGI程序目的是让主页活起来,然而很多人在编CGI程序时对软件包并不十分了解,多数人不是新编程序,而是对程序加以适当的修改,这样一来,很多CGI程序就难免具有相同安全漏洞。④安全管理的漏洞。由于缺少网络管理员,信息系统管理不规范,不能定期进行安全测试、检查,缺少网络安全监控等都对网络安全产生威胁。计算机网络安全的主要威胁。
2.3 计算机网络安全的入侵①计算机病毒。所谓计算机病毒实际是一段可以复制的特殊程序,主要对计算机进行破坏,病毒所造成的破坏非常巨大,可以使系统瘫痪。②黑客。黑客一词,源于英文Hacker,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。但到了今天,黑客一词已被用于泛指那些专门利用电脑搞破坏或恶作剧的家伙。对这些人的正确英文叫法是Cracker,有人翻译成“骇客”。黑客主要以发现和攻击网络操作系统的漏洞和缺陷为目的,利用网络安全的脆弱性进行非法活动。③内部入侵者。内部入侵者往往是利用偶然发现的系统的弱点,预谋突破网络系统安全进行攻击。由于内部入侵者更了解网络结构,因此他们的非法行为将对网络系统造成更大威胁。④拒绝服务。拒绝服务是指导致系统难以或不可能继续执行任务的所有问题,它具有很强的破坏性,最常见的是“电子邮件炸弹”,用户受到它的攻击时,在很短的时间内收到大量的电子邮件,从而使用户系统丧失功能,无法开展正常业务,甚至导致网络系统瘫痪。
3网络安全机制应具有的功能
3.1 身份识别身份识别是安全系统应具备的基本功能,身份识别主要是通过标识和鉴别用户的身份,防止攻击者假冒合法用户获取访问权限。对于一般的计算机网络而言,主要考虑主机和节点的身份认证,至于用户的身份认证可以由应用系统来实现。
3.2 存取权限控制访问控制是根据网络中主体和客体之间的访问授权关系,对访问过程做出限制,可分为自主访问控制和强制访问控制。
3.3 数字签名即通过一定的机制如RSA公钥加密算法等,使信息接收方能够做出该信息是来自某一数据源且只可能来自该数据源的判断。
3.4 保护数据完整性即通过一定的机制如加入消息摘要等,以发
文档评论(0)