浅谈网络安全技术与策略.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
浅谈网络安全技术与策略

浅谈网络安全技术与策略  (东北财经大学信息工程学院,辽宁大连115005)  摘要:针对网络安全隐患的防治问题进行分析后,提出了信息加密技术、防火墙技术、安全扫描技术、病毒防护技术等网络安全技术,并给出了一定的安全策略,供大家参考。  关键词:网络安全;信息;加密;防火墙;病毒  中图分类号:TP393.08文献标识码:A文章编号:1007—6921(XX)08—0061—02  随着经济社会的发展,网络应用的范围越来越广泛,社会对网络的依赖程度也越来越大,网络传输、存储和处理的信息量成几何级速度增长,信息涉及社会的各个方面,然而,其中的保密信息或敏感信息受到怀有不良目的的人或组织的攻击和破坏,如泄密、窃取、篡改、伪造等必然会对国家、集体和个人造成无法弥补的重大损失。因此,网络安全已经成为关系国家安全、经济发展和社会稳定的一个重大课题。1网络面临的安全隐患  网络是信息社会的基础设施,只有安全的网络环境,才能够体现它的经济和社会价值。然而由于互联网是一个开放的系统,对于信息的保护和系统安全性的考虑并不完备,从而使计算机网络存在以下的安全隐患:  ①身份窃取,即非法获取合法用户身份信息。②非授权访问,即对网络设备及信息资源进行非正常使用或越权使用等。③数据窃取,即通过网络窃听他人传输信息的内容,非法获取数据信息。④破坏数据完整性,即利用中断、篡改和伪造等攻击手段,攻击或破坏数据完整性,干扰用户的正常使用。⑤否认,既参与通信的各方事后否认其参与的行为。⑥数据流分析,即通过信息线路中的信息流向、流量、流速、频率和长度等,从而获得有用信息。⑦旁路控制,即攻击者发现系统的缺陷和安全弱点,从而渗入系统,对系统进行攻击。⑧病毒与恶意攻击,即通过网络传播病毒,或者对网络进行恶意攻击,破坏网络资源,使其不能正常工作,甚至导致瘫痪。2网络中的安全技术  针对以上的安全隐患需要采用信息加密技术、防火墙技术、安全扫描技术、病毒检测技术等方式和手段来构成网络安全体系。2.1网络安全中的信息加密技术  信息加密技术是网络安全的基础,因为在网络环境中很难做到对敏感数据和重要数据的隔离,所以通常采用的方法就是采用信息加密技术对网络中要传输的数据加密,使攻击者即便获得了数据,也无法理解其中的含义,达到保密的目的。更重要的是信息加密技术是实现网络安全的机密性、完整性、真实性和不可抵赖等安全要素的核心技术。现在,一些专用密钥加密和公钥加密可以实现我们以上的要求。  2.1.1对称密钥密码体制也称单密钥密码体制,其特点是加密和解密用的是相同的密钥。它是在传统的密码体制基础上,将算法和密钥进行了合理分离,加大了算法的设计的复杂性,并使用较长的密钥,使得攻击者很难破译。一般情况下对称密钥密码体制的算法是公开的,但是密钥是保密的。因此,系统的保密性完全依赖于密钥的安全性。如何管理密钥以及安全地传递密钥是对称密钥密码体制必须解决的重要问题。  2.1.2非对称密钥密码体制,也叫公开密钥密码体制,用两个数学相关的密钥对信息进行编码。在此系统中有一对密码,其中一个是加密密钥,用于加密信息,它是公开的密钥。另一个密钥是解密密钥,用于解密信息,现在简单介绍一下公开密钥密码体制中最常用的RSA算法如下:①选择两个大素数,p和q;②计算:n=p*q;③随机选择加密密钥e,要求e和(p-1)*(q-1)互质;④利用Euclid算法计算解密密钥d,满足:e*d=1(mod(p-1)*(q-1))其中n和d也要互质;⑤数e和n是公钥,d是私钥;2.2网络安全中的防火墙技术  防火墙是基于网络访问控制技术的一种网络安全技术。防火墙是由软件或硬件组合而成的保护网络安全的系统,防火墙通常被置于内部网络与外部网络之间,是内网和外网之间的一道安全屏障。因此,通常将防火墙内的网络称为“可信赖的网络”,而其外的网络称为“不可信赖的网络”。防火墙本身是一种被动的安全防范技术,它是按照事先确定的技术访问策略进行控制。基本的网络安全策略主要有两种。  2.2.1凡是没有明确表示允许的都是禁止的,也就是说该策略在制定时明确指出只允许做什么,而其余的行为都是要禁止的。按照该策略防火墙将检查所有的信息流,只允许符合规则规定的信息流进出。  2.2.2凡是没有明确表明禁止的都是允许的,也就是说该策略只明确指出禁止做什么,而其余的行为都是允许的。按照该策略,防火墙只禁止符合规则规定的信息流进出,而其他信息流可以自由进出。2.3网络安全扫描技术  网络安全扫描技术就是通过各种技术手段和方法找出网络系统中存在的安全隐患,以便及时进行修复,防范攻击。利用网络安全扫描技术,网络管理员可以了解网络的配置,各种应用及服务的运行情况,及时发现安全漏洞,客观评估网络风险等级,在黑客攻击时及时进行

文档评论(0)

a888118a + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档