- 1、本文档共6页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
C运营与蕾理口
信息与网络安全技术浅析
山东电视台技术部刘玉山
摘要:本文首先提出了信息与网络安全的目标,阐述了网络安全的防范体系,重点介绍了常用
的网络安全技术。
关键词:网络信息安全数据加密算法防火墙
和普及,但由此带来的网络安全问题正日益突出。为了保护国家公众信息网和企业内部网
及外联网信息和数据的安全,必须大力发展网络安全技术。
1 网络安全目标
网络安全的目标是保护网络中的信息或数据不受外来非法操作者的控制。具体而言需
达到如下目标。
(1)身份鉴别
能对通信实体身份的真实性进行鉴别,它是授权控制的基础。
(2)授权控制
控制不同用户对信息资源的访问权限,对授权控制的要求主要有:一致性,即对信息
资源的控制没有二义性,各种定义之间不冲突;统一性,即对信息资源进行集中管理,统
一贯彻安全政策:审计功能,即对所有授权有记录可以检查。
(3)数据加密
保证数据不会泄漏给非授权的人或实体。具体的加密技术有基于对称密钥加密的私钥
算法和基于非对称密钥加密的公钥算法。
(4)数据完整性
中国电视传媒与网络发展高蜂会议CCNS2004361
口
保证合法用户接收和使用数据的真实性,防止通过网络传输的数据被修改、删除、插
入、替换或重发。
(5)防止否认
防止发送方对所发信息的否认;防止接收方对所收信息的否认。
2网络安全防范体系
各个层次上网络安全的实现机制,它包含七个层次:物理层、数据链路层、网络层、传输
层、会话层、表示层和应用层,每一层次所采取的安全防范措施构成一个完整的网络安全
防范体系。
(1)物理层安全
可以在通信线路上采用某些技术措施使得搭线窃听变得不可能或者容易被检测出,从
而实现物理层安全。
(2)数据链路层安全
点对点的链路可以采用数据加密机制实现数据传输安全,当信息离开一台机器时进行
加密,而进入另外一台机器时进行解密。
(3)网络层安全
网络层的功能主要是路由选择和数据转发,网络层的安全是面向IP数据包的,主要是
通过路由器或防火墙过滤掉非正常的IP数据包,从而把大量的非法访问隔离在路由器之
外。在网络层也可以根据一些安全协议实现加密保护。
(4)传输层安全
传输层安全主要是通过多种安全服务来保证,如对等实体认证服务、数据源点认证服
务、访问控制服务、数据加密服务、数据完整性服赛等。
(5)会话层安全
会话层的安全防护通过采取认证、授权和审计等措施来保证。认证是指对用户身份的
确认、确定允许哪些用户登录、对用户的身份进行校验;授权是指对用户登录后可以执行
的操作进行授权;审计是指对用户等录后的操作进行记载与防抵赖。
(6)表示层安全
表示层安全防护主要解决两个问题:一是病毒对于网络的侵袭;二是黑客对于网络的
入侵和破坏。
(7)应用层安全
应用层的安全主要是指针对用户身份进行认证并且建立起安全的通信信道,包括身份
认证、不可否认、数据保密、数据完整性检查以及访问控制等功能。
3网络安全技术
862CCNS2004中国电视传媒与网络发展高峰会谩
c运营与蕾理口
3.1虚拟专网(V踟技术
虚拟专网是将物理分布在不同地点的网络通过公用骨干网,特别是Internet连接而成
的逻辑上的虚拟子网。为了保证信息安全,虚拟专网技术采用了鉴别、访问控制、保密性、
完整性等措施,以防信息被泄漏、篡改和复制。有两种VPN模式:直接模式和隧道模式。
直接模式VPj吏用坤和编址来建立对VPN上传输的数据的直接控制。在数据加密方面,
采用基于用户身份的鉴别,而不是基于m地址。隧
文档评论(0)