网络信息安全防范技术分析与比较.pdfVIP

  • 2
  • 0
  • 约4.46千字
  • 约 4页
  • 2021-10-21 发布于广东
  • 举报
网络信息安全防范技术分析与比较 孙海梦 贾靓 张英丽 [ 摘 要] 计算机网络已成为人们获取和交流信息的最重要的手段。 本文对现有网络安全的防范技术做了分析 与比较,特别对为加强安全应采取的应对措施做了较深入讨论,并描述了本研究领域的未来发展走向。 [ 关健词 ] 安全性;信息管理;网络技术 1 引言 计算机技术和网络技术的广泛应用正深刻影响着人类社会的发展,改变了政治及经济运行模式和人 们的工作、学习、生活方式。但是由于早期网络协议设计上对安全问题的忽视,以及管理和使用上的无政 府状态和网络系统的开放性,信息资源的共享性,通讯通道的公用性连接形式的多样性等特点,使网络极 易遭受到不断产生和传播的计算机病毒和网络黑客的袭击, 使 Internet 自身安全受到严重威胁。 网络与信 息的安全成为网络应用与服务进一步发展所亟待解决的问题。网络安全从其本质上来讲就是网络上的信息 安全,是指网络系统的硬件、软件及其系统中的数据受到保护,确保网络上的信息和资源不被非授权用户 所使用,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,网络和系统连续可靠正常地运行。 2 物理安全 物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作 失误或错误及各种计算机犯罪行为导致的破坏过程。为保证信息网络系统的物理安全,还要防止系统信息 在空间的扩散。 .产品保障方面:主要指产品采购、运输、安装等方面的安全措施。 .运行安全方面:网络中的设备,特别是安全类产品在使用过程中,必须能够从生成厂家或供货单位得到 迅速的技术支持服务。对一些关键设备和系统,应设置备份系统。 .防电磁辐射方面:所有重要涉密的设备都需安装防电磁辐射产品,如辐射干扰机。 3 网络安全 网络安全性可以被粗略地分为 4 个相互交织的部分:保密、鉴别、反拒认以及完整性控制。保密是保 护信息不被未授权者访问,这是人们提到的网络安全性时最常想到的内容。鉴别主要指在揭示敏感信息或 进行事务处理之前先确认对方的身份。反拒认主要与签名有关。保密和完整性通过使用注册过的邮件和文 件锁来实现。 3. 1 防火墙技术 防火墙是一种网络安全保障手段,是网络通信时执行的一种访问控制尺度 , 其主要目标就是通过控制 入、出一个网络的权限 , 并迫使所有的连接都经过这样的检查 , 防止一个需要保护的网络遭外界因素的干扰 和破坏。在逻辑上, 防火墙是一个分离器, 一个限制器, 也是一个分析器, 有效地监视了内部网络和 Internet 之间的任何活动, 保证了内部网络地安全; 在物理实现上, 防火墙是位于网络特殊位置地以组硬件设备―― 路由器、计算机或其他特制地硬件设备。防火墙可以是独立地系统,也可以在一个进行网络互连地路由器 上实现防火墙。用防火墙来实现网络安全必须考虑防火墙的网络拓扑结构: (1) 屏蔽路由器:又称包过滤防火墙。 _________ * 基金项目:江苏省高校自然科学基金项目( 06KJB520022)江苏省教改研究项目( 2005-27[171] ) ** 为联系人 (2) 双穴主机:双穴主机是包过滤网关的一种替代。 (3) 主机过滤结构:这种结构实际上是包过滤和代理的结合。 (4) 屏蔽子网结构:这种防火墙是双穴主机和被屏蔽主机的变形。 3.2 认证技术 在一个更为开放的环境中,支持通过网络与其他系统相连,就需要“调用每项服务时需要用户证明身 份,也需要这些服务器向客户证明他们自己的身份。”的策略来保护位于服务器中的用户信息和资源。对 合法身份进行认证可以防止非法用户获得对信息系统的访问,使用认证机制还可以防止合法用户访问他们 无权检看的消息,例如: .身份认证 当系统的用户要访问系统资源时要求确认是否是合法的用户, 这就是身份认证.常采用用户名 和口令等最简易的方法进行用户身份的认证识别。 .报文认证 主要是通信双方对通信的内容进行验证,以保证报文以确认的发送方产生、报文传到了要发送 的接受方,传送中报文没被修改过。 .访问授权 主要是确认用户对某资源的访问权限。 .数字签名 数字签名

文档评论(0)

1亿VIP精品文档

相关文档