网络安全技术(全文).pdf

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

XX络安全技术

华北电力大学计算机科学与技术学院,河北保定071003

XXTP39XXXX1674-6708(20XX)61-0195-02

0引言

随着互联XX的迅猛进展和广泛应用,XX络在给人们带来

便利提高效益的同时,它的安全性逐渐成为一个越来越现实的严

峻问题。各种XX络安全事件频发,影响着企业或组织的正常运

行,因此研究如何解决XX络安全问题,维持XX络的正常运行

具有十分现实的意义。

1方案目标

本方案的目标是将XX络系统设计成一个支持各级用户或用

户群的安全XX络。具体来说,安全目标有以下几点:

1)采取多层防护手段,将受到入侵和破坏的概率降到最低;

2)提供迅速检测非法使用和非法入侵的手段,核查并跟踪入侵

者的活动;3)提供恢复被破坏的数据和系统的手段,尽量降低

损失。

2安全需求

根据XX络安全的风险分析及需要解决的问题,我们需要制

定合理的方案来确保XX络系统的机密性、完整性、可用性、可

控性与可审查性。机密性即信息不泄露给未授权实体或进程;完

整性保证了数据不被未授权的人或实体更改;可用性即授权实体

能够访问数据;可控性保证能操纵授权范围内的信息流向及操作

1

方式;可审查性是对出现的安全问题提供依据与手段。

3解决方案

3.1设计原则

根据XX络的实际情况,解决安全保密问题是当务之急,并

且考虑技术难度及经费等,设计时遵循如下原则:

1)大幅度地提高系统的保密性;2)易于操作维护,便于

自动化治理;3)尽量不影响原XX络拓扑结构,同时便于系统

扩展;4)安全系统有较高的性价比。

3.2安全策略

1)采纳漏洞扫描技术,对核心交换机等重要设备进行扫描

防护;

2)采纳多种技术,构筑防备系统,主要有:防火墙技术、

虚拟专用XX(VPN)、XX络加密、身份认证等。

3.3防备系统

3.3.1物理安全

物理安全是保护计算机及各种XX络设备免遭地震、水灾、

火灾等环境事故以及人为失误或错误。为保证系统正常运行,应

采取如下措施:

1)产品保障方面:指XX络设备采购、运输、安装等方面

的安全措施;

2)运行安全方面:各种设备,特别是安全类产品在使用过

程中,必须能从厂家或供货商得到迅速的技术支持;

1

3)保安方面:主要指防盗、防火等。

3.3.2防火墙技术

防火墙实质是对通信的XX络进行访问操纵,其目标是通过

操纵信息进出XX络的权限,使所有连接都经过检查,防止被保护

的XX络遭外界的干扰和破坏。防火墙根据事先定义的规则来检

测要进入被保护XX络的信息是否能够进入。

根据采纳的技术可将防火墙分为3类:包过滤型、代理型和

监测型。

1)包过滤型

包过滤型依据是XX络信息的分包传输。要传输的数据被分

成一定大小的包,每个包中都含有特定信息,如源地址、目标地址

等。防火墙通过读取数据包中的特定信息来推断数据是否来自可

信站点,若发现来自危险站点,防火墙则会拒绝这些数据进入。此

技术优点是简单有用,成本低。其缺点是只能根据数据包的特定

信息推断数据是否安全,无法识别恶意入侵。

2)代理型

代理型防火墙也叫代理服务器,其安全性高于包过滤产品。

代理服务器位于客户机与服务器之间,当客户机要与服务器通信

时,先把请求发给代理服务器,代理服务器再根据其请求向服务器

索取数据,再由代理服务器将数据传给客户机。代理服务器就是

客户机与服务器间的“传话筒”。此种防火墙优点是安全性高,缺

点是设置复杂,对整体性能有很大影响。

文档评论(0)

Saucebox + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档