探讨计算机网络安全的主要技术.docx

探讨计算机网络安全的主要技术.docx

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

??

?

??

探讨计算机网络安全的主要技术

?

??

?

?

?

?

?

?

?

???

?

?

?

?

?

摘要:计算机网络信息的安全可通过访问控制服务和通信安全服务来达到,具体可采用防火墙技术和网络数据加密技术等综合手段。本文阐述了网络中存在的主要安全隐患,探讨了计算机网络安全的主要技术。

关键词:计算机网络;网络安全;防火墙技术;数据加密技术

计算机网络技术的飞速发展使得网络在现代生活中具有越来越重要的意义。计算机网络的价值在于信息共享,要实现信息共享就要求网络保持一定的开放,网络的开放给网络的安全带来了很大的威胁。随着社会对计算机网络的依赖越来越强,网络安全问题显得日渐突出。

国际著名的网络安全研究公司HurwitzGroup在经过系统、科学的研究分析后,提出在考虑系统安全问题时,要全面考虑五个方面:网络的安全问题、操作系统的安全问题、应用程序的安全问题、用户的安全问题以及数据的安全问题。在这五层安全体系中,如果任何一个环节出现漏洞,都可能导致整个安全体系的崩溃,其中网络安全更是首当其冲。本文针对网络安全的概念、网络中存在的安全隐患,对目前常见的网络安全技术进行了阐述。

1.网络安全的完整性

网络安全是一个系统的概念,它包括计算机上的信息存储的安全性和信息传输过程的安全性,即主机安全+通信安全→网络安全,如图1所示。简单地说,网络安全就是借助于一定的安全策略,使信息在网络环境中的保密性、完整性、可用性和真实性受到保护,其主要目标是确保经网络传输的信息到达目的计算机后没有发生改变或丢失,以及只有授权者才可以获得响应信息。

美国国防部(DOD)提出了“信息安全保障(Informationsecurityassurance)”的概念,由4个部分组成:防护(Protect)、检测(Detect)、反应(React)和恢复(Recover),简称PDRR模型,如图2所示,它们组成了一个完整的网络安全模型。

2.网络中主要的安全隐患

目前影响网络安全的隐患主要来自如下几个方面:

2.1网络中的有害软件、病毒感染和黑客攻击

据统计,从1980年至今,特别在1998年以后的计算机网络中,有害软件的数量呈指数级上升趋势。网络中有害软件数量的不断增加对网络安全构成了极大的威胁。

病毒是一种具有破坏作用的、能进行自我复制并能给用户制造很多麻烦的程序。现在的病毒类别越来越多,除了早期的计算机病毒,电子邮件病毒也逐渐地蔓延开来。还有新出现的手机病毒,它利用普通短信、彩信、上网浏览、下载软件和铃声等方式传播,除了攻击手机本身外,还有移动网关、WAP服务器或其他网络设备。随着手机技术的不断发展,手机和其他移动设备的安全问题也变得日益严峻起来。此外,即时消息和P2P应用使用量的增加,为网络蠕虫和其他病毒的传播提供了便利条件。黑客(Hacker)早期指那些有造诣的电脑程序设计者。现在专指利用自己掌握的电脑技术,非法闯入他人的电脑系统,偷阅、篡改和窃取他人数据资料,在网络上进行犯罪活动的人。目前,它和病毒成为影响网络安全的两个主要因素。

2.2认证和授权

用户在上网时,通常在有窗口弹出,询问用户是否使用本网站的某某认证时,绝大多数用户可能会不假思索地按下“是”,而不考虑使用其认证或授权的后果是什么!

此外,对于“网络甜点”cookies,网络设计师本意是利用它们为用户提供方便而高效的服务,但有些商业公司和网络入侵者却能通过它们,轻易获得用户计算机上的信息。

3.网络安全的主要技术

针对目前网络安全受到严重威胁的严峻现实,人们对网络安全重视的程度也越来越高。提出了如访问控制、认证、数据完整性、加密等主要的网络安全技术。

3.1访问控制技术

访问控制技术是通过不同的手段和策略来实现对网络信息系统的访问控制,其目的是保护网络资源不被非法使用和访问。也就是在网络中,要控制合法用户对哪些系统资源享有何种权限、可进行什么类型的访问。实时访问控制是维护网络运行安全、保护网络资源的重要技术手段,主要包括包过滤技术、代理服务技术、路由器加密技术等。目前,采用先进的安全访问控制技术已逐渐成为企业构造网络安全防范体系所采用的主要技术之一。

防火墙是较常用的一种访问控制技术。

它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立相应网络通信监控系统来隔离内部和外部网络,以阻挡外部网络的侵入。但防火墙技术对来自内部的攻击及拨号上网用户无能为力。虚拟专用网络VPN则是一种通过公共网络实现的具有授权检查和加密技术的通信方式。

3.2认证

常用的认证技术有数字签名、报文鉴别和身份鉴别(包括口令鉴别、磁卡鉴别、生物特征鉴别)等。数字签名(DigitalSignature)

文档评论(0)

183****9213 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档