- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络安全技术浅谈
计算机网络安全技术浅谈 【摘 要】本文从防火墙技术、数据加密技术、入侵检测技术、防病毒技术等几个方面浅析了计算机网络安全技术。
【关键词】安全 防火墙病毒
中图分类号:TN711 文献标识码:A 文章编号:
随着计算机网络的广泛应用,给人们工作和生活带来了极大的方便。然而,大量黑客攻击和病毒的泛滥,促使我们对计算机网络的安全性问题进行深入地思考和探讨。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、入侵检测技术、防病毒技术等,以下就此几项技术分别进行分析。
一、防火墙技术
在信任网络与非信任网络之间,通过预定义的安全策略,对内外网通信强制实施访问控制的安全应用设备。它对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。
1、防火墙的原理 防火墙技术从原理上主要分为三种:包过滤技术、代理型防火墙和状态检测技术。
(1) 包过滤技术。包过滤技术依据网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为若干个一定大小的数据包,每一个数据包中都会包含一些特定信息,如数 据的源地址、目标地址、TCP / UDP 源端口和目标端 口等。防火墙通过读取数据包中的地址信息来判断 这些“包”是否来自可信任的安全站点,一旦发现 是来自危险站点的数据包,防火墙便会将这些数据拒之门外 。
(2)代理型防火墙。代理型防火墙也称为代理服 务器,它位于客户机与服务器之间,完全阻挡了二者间的数据交流。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到内部网络系统。
(3)状态检测技术。状态检测技术能够对各层的数据进行主动的、实时的监测,在对数据分析的基础上,能够有效地判断出各层中的非法侵入。同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时 对来自内部的恶意破坏也有极强的防范作用。
2、防火墙的主要功能 (1)防火墙是网络安全的屏障。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。 (2)防火墙可以强化网络安全策略。通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、、加密、身份认证) 配置在防火墙上。 (3)对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这 些访问并作出日志记录,同时也能提供网络使用情 况的统计数据。当发生可疑动作时,防火墙能进行 适当的报警,并提供网络是否受到监测和攻击的详 细信息。(4)防止内部信息的外泄。利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。
3、 防火墙的缺陷 防火墙并不是万能的,其自身存在一些缺陷,主要表现在以下方面:①不能防范不经过防火墙的其它途径的攻击;②不能解决来自网络内部的攻击和安全问题;③防火墙本身并不具备查杀病毒的功能;④防火墙难于管理和配置,易造成安全漏洞;⑤防火墙本身存在安全漏洞,安全策略内外难以统一。
二、 数据加密技术 数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息的真实内 容的一种技术手段。目前数据加密主要使用的有对称密钥加密和非对称密钥( 也称公开密钥) 加密两 种技术。
1、数据加密原理
加密过程可描述为:在加密端利用加密算法 E 和加密密钥 Ke 对明文 P 进行加密,得到密文 Y,密文 Y 被传送到接受端后进行解密。解密过程可描述为接受端利用解密算法 D 和解密钥 Kd 对密文进行解密。将密文恢复为明文 P。
2、数据加密的功能
①通过对网络数据的加密来保障网络的安全可靠性, 能够有效地防止机密信息的泄漏。②广泛地被应用于信息鉴别、数字签名等技术中, 用来防止电子欺骗, 这对信息处理系统的安全起到极其重要的作用。
3、数据加密的缺陷
数据加密的缺陷主要表现在以下几个方面:① 密钥是保密通信安全的关键,如何才能把密钥安全地送到收信方,是对称密钥加密技术的突出问题。此方法的密钥分发过程十分复杂,所花代价高;② 公开密钥加密技术的加、解密速度慢;③当多人通信时密钥组合的数量,会出现爆炸性的膨胀,使密钥分发更加复杂化。
三、人侵检测技术 入侵检测是指“通过对行为、安全日志、审计数据或其它网络上可以获得的信息进行操作,检测到对系统的闯人或闯入的企图”。入侵检测的作用
文档评论(0)