浅议网络安全技术

来源 :中国科技博览 | 被引量 : 0次 | 上传用户:assembly2010
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  [摘 要]本文主要从现阶段网络安全存在的问题和特点,提出利用信息加密、安全事件等网络安全技术来保障网络安全。
  [关键词]网络安全;安全意识;信息加密;安全实施
  中图分类号:TP393.08 文献标识码:A 文章编号:1009-914X(2015)05-0244-01
  前言:随着Internet技术的成熟,整个世界通过互联网已连为一体。信息和网络服务的高度共享,网络所代表的开放式信息系统成为现代信息社会的必然发展趋势。但人们在享受信息革命带来的巨大喜悦中,也不得不对网络信息安全性报以足够的忧虑。网络的开放性、尤其是Interne网的国际性、自由性、无主管性、缺少法律约束以及自身结构上的安全缺陷,给网络带来了巨大的安全风险,安全问题严重地制约了网络的进一步发展。怎样合理地解决目前计算机网络中存在的安全问题,以及可能会发生的安全问题等,都是计算机网络研究中至关重要,不可回避的课题。
  计算机网络是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。
  一、构成计算机网络不安全的原因有很多,笔者认为主要有以下几点:
  l、操作系统本身不安全,这是操作系统不安全的根本原因。操作系统不安全的首要原因是操作系统结构制造成的,操作系统支持程序动态连接与数据动态交换,这虽然是现代系统集成和系统扩展的需要,但显然与安全是有矛盾的;操作系统不安全的原因还在于可以创建进程,甚至支持在网络的节点上进行远程进程的创建与激活,并且被创建进程还可以继承创建进程的权利。操作系统通常都提供 daemon软件,这种软件实际上都是一些系统进程的,但往往与其他操作系统核心层软件有同等的权力。他们总在等待一些条件的出现,一旦条件出现 ,程序便可以运行下去。這些软件通常都是“黑客”常利用的。
  2、网络自身具有不安全性。Internet和TCP /IP协议在最初设计时,主要追求网络的互联性及其所能提供的服务,并没有考虑安全问题.这就造成了基于TCP /IP协议应用程序的不安全。集中表现在:几乎所有的数据在网络上都是明文传输和用户在网络上身份仅通IP 地址表现。由于这两个原因,使得一些软件产品的安全工作形同虚设。
  3、各种应用服务存在安全问题。Telnet、NFS、RPC、FTP等都存在安全问题。例如Telnet、FTP协议在用户认证时,密码以明文方式传送。
  4、Internet上随处可以方便地获取系统入侵和破解工具。
  5、安全制度的不健全,很少有单位制定严格的安全制度并能够坚持执行的。
  从一般意义上讲 ,网络安全所面临的威胁主要可分为两大类 :一是网络中信息的威胁;二是对网络中设备的威胁。主要表现在:
  1、信息泄漏:非法窃取网络传输数据以获取有用的信息,如对通信线路中传输的信后进行打线监听 。
  2、信息篡改:截取网上传输的数据包,并进行修改,添加 或破坏 。
  3、非授权访问:利用网络资源,非法登人系统 ,获得网络资源与网络信息,甚至进行蓄意破坏。
  4、非法信息渗透:利用 Internet的开放性特点,向企业内部传播不良信息激战。
  5、假冒合法用户,通过网络对企业的正常业务进行干扰,如发送虚假订单等.
  二、网络安全技术
  l、加密技术 :在计算机网络中, 常用的加密技术有节点加密、链路加密和端到端加密3种。
  1.1 节点加密:在信息被传人实际通信连接点之前进行。它在OSI 7层模型的第l层、第2层之间进行,是对相邻两节点之间传输的数据进行加密,不过为了便于传输路由的选择,它仅对报文加密,而不对报头加密。节点加密的目的是对源节点到目的节点之间的传输链路提供加密保护。
  1.2 链路加密:在数据链路层进行,是对相邻节点之间的链路上所传输的数据进行加密,不仅对数据加密还对报头加密。链路加密的目的是保护网络节点之间的链路信息安全。在采用链路加密的网络中,每条通信链路上的加密是独立实现的,使用不同的加密密钥,这样当某条链路受到破坏时不会导致其他链路上传送的信息被破译。
  1.3 端到端加密:端到端加密的目的是对源端用户到目的端用户的数据提供加密保护。在始发节点上实施加密。在中间节点以密文形式传输, 最后到达目的节点时才进行解密。在端到端加密的情况下, 控制信息部分(如源节点地址、目的节点地址、路由信息等)不能被加密,否则中问节点就不能正确选择路由。
  加密技术是网络信息最基本、最核心的技术措施。
  2、保证信息完整性:它包括数据单元的完整性 和数据单元序列的完整性两种形式。前者要求在每个数据单元增加分组校验或密码校验;后者则要求增加序列号或时间标记。
  3、鉴别交换技术:通过在对等实体间交换认证信息,以便检验和确认对等实体的合法性。鉴别交换技术有口令、密码技术等。
  4、确定技术:确认是确保信息 源点身份正确,其采用的技术是数字签名。数字签名利用非对成加密体制:加密方使用加密密钥签名,收件方使用解密密钥。
  5、访问控制技术:访问控制技术是按事先确定的规则决定主体对客体的访问是否合法。防止未授权访问是信息保护 的前缘屏障和最基本的技术。
  6、虚拟专用网络技术(VPN):VPN是在共享网络上通过应用一种被称为“隧道”的技术实现的一种连接,它是分布在不 同地方的专用网络在不可信任的公共网络上安全地通信,其采用复杂的算法来加密传输的信息,使得需要受保护的数据不会被窃取。
  7、网络安全检测技术:网络安全检测是采取预先主动的方式,对客户端和网络的各层进行全面有效的自动安全检测,它主要包括安全扫描技术和实时安全监控技术。
  三、网络安全实施的两种技术
  1、静态安全技术 :目前市场上很多流行的安全社设备都属于静态安全范畴,如防火墙等,它们针对的是来自系统外部的攻击,一旦外部侵入者进入了系统,它们便不受任何阻挡。认证手段也与此类似,一旦侵入者骗过了认证系统 ,那么侵入者便成为系统的内部人员。传统的防火墙的缺点在于无法做到安全与速度同步提高,一旦考虑到安全因素而对网络数据流量进行检测和分析,网络传输速度势必受到影响。静态安全技术的缺点是需要人工来实施和维护,不能主动跟踪入侵者。
  2、动态安全技术:动态安全技术能主动检测网络的易受攻击点和安全漏洞,并且通常能够早于人工探测到危险行为。它的主要检测范围包括:对网络、系统和应用程序易受攻击点的检测和扫描、对可疑行为的监控和病毒检测。这是一种集网络系统入侵检测、安全扫描和动态下响应和审计分析于一身的网络安全解决方案。他利用综合性审计技术发现网络环境中的安全漏洞,保证网络安全的完整性。他可以确定防火墙的防护规则是否正常发挥作用,评估Internet、Web服务器、防火墙、路由器的安全性:扫描、测试和确定网络中存在的可被黑客利用的脆弱性。动态安全技术的最 大优点在于主动性,通过将实时的捕捉和分析系统与网络监控系统相结合,早于黑客入侵之前发现网络中潜在的危险,及时采取保护和防范措施,提高网络的安全性。
  参考文献
  [1] 余建斌编著。黑客 的攻击手段及用户对策.人民邮电出版社,1998:34-38页,174-176页.
  [2] 刘军,胡谋.Internet安全技术综述.上海铁道大学学报(自然科学版),1997.18(3):100-104页.
其他文献
[摘 要]G90简单固定循环指令的应用是《数控车床编程与操作》这门核心课程中的重要内容。作者在教学实践过程中,采用的教学设计理念是:以实例为载体,教师为主导,学生为主体;以相互交流,动手操作为手段,运用理论与实践相结合的教学模式及运用任务驱动教学法、引导法、动手实践法、分组法、类比法等方法进行教学设计。  [关键词]G90简单固定循环指令的应用、教学设计  中图分类号:G423.2 文献标识码:A
期刊
中图分类号:K203 文献标识码:A 文章编号:1009-914X(2015)05-0253-01  在神秘而又极具魅力的原始社会,我们先民过着日出而作日落而息的生活。在长期的劳动实践过程中,人们逐渐发现了土的可塑性,特別是火的发明,促使了陶器的产生。彩陶以其简洁流畅的造型和多姿多彩的纹样,发挥了人们审美智慧创造性,以及对生命和美的追求与炽热的爱,在原始艺术中绽放着夺目的光彩。  在洪荒与蒙昧时代
期刊
[摘 要]采用“矢量方程图解法”,完成一个平面机构的速度和加速度分析的任务,介紹基于AutoCAD软件的机构运动分析方法和技巧。该法简单、直观、能达到较高的作图和测量精度。  [关键词]AutoCAD;矢量图解法;机构运动分析  中图分类号:G62 文献标识码:A 文章编号:1009-914X(2015)05-0000-01
期刊
[摘 要]在当今社会互联网空前的发展,给人们的工作和生活带来了极大的便利和高效,信息化,电子化已经成为节约运营成本,提高工作效率的首选。考虑到当前大量企业的人事管理尚处于手工作业阶段,不但效率低下,还常常因为管理的不慎而出现纰漏。因此根据部分企业提供的需求,设计此人事管理系统,以帮助企业达到人事管理办公自动化、节约管理成本、提高企业工作效率的目的。  [关键词]人事管理系统;ASP;ACCESS;
期刊
[摘 要]在快速发展的当今社会,计算机应用已经覆盖到人们日常生活的各行各业中。Office作为一个常用的办公软件,几乎是现如今人人必须掌握的一种技能。本文根据多年的教学经验对计算机基础这一课程进行改革和探究,举出具体office软件应用实例。最后对office软件的前景进行了展望。  [关键词]计算機;基础教学;Office应用  中图分类号:G434 文献标识码:A 文章编号:1009-914X
期刊
[摘 要]随着信息技术的不断进步,计算机在企业管理中的作用已经渗透到企业的各个部门。在新的经济形势下,中国企业所面临的竞争愈加激烈,如何提升自身的核心竞争力来求得生存和发展,已经成为大家关注的重点。计算机技术的应用则是企业信息化的核心,本文将探析这一点。  [关键词]计算机 信息化 企业管理  中图分类号:P315.69 文献标识码:A 文章编号:1009-914X(2015)05-0255-01
期刊
[摘 要]在“大数据”时代,谁率先拥有大数据、善于利用大数据,谁就能掌握主动、赢得未来。为下好先手棋、打好主动仗,有效维护社会信息条件下的国家安全和社会稳定,公安机关就必须加强对各类信息的全面整合、综合分析和预警监测,不断提高搜集情报、侦查破案、处置重大警情的能力,率先拥有海量信息资源,并实施有效管理,善于应用,才能掌握主动,更好的发挥攻坚作用。  [关键词]大数据;信息资源;预警监测  中图分类
期刊
[摘 要]公安系统的信息化程度越来越高,机房运行的稳定变得至关重要,采用传统的人工监控的方式很难保证机房运行的稳定。近年来随着物联网技术的发展,ZigBee无线传感网络技术的不断发展使得机房监控的智能管理成为可能。本文是基于ZigBee技术设计和开发了一套机房智能监控系统。  [关键词]ZigBee;串口通信;智能监控  中图分类号:TU858 文献标识码:A 文章编号:1009-914X(201
期刊
[摘 要]随着当今生物技术与计算机技术的飞速发展,指纹考勤越来越受到重视。本文基于该技术设计了指纹考勤管理系统,主要完成指纹考勤系统的总体设计、系统功能模块、系统流程设计、及数据库的简要设计。  [关键词]考勤管理;指纹识别;管理信息系统  中图分类号:F272.9 文献标识码:A 文章编号:1009-914X(2015)05-0247-01  1 引言  在人事管理中,考勤管理担当着重要角色,其
期刊
中图分类号:C961 文献标识码:A 文章编号:1009-914X(2015)05-0246-01  国家重点实验室是国家科技创新体系的重要组成部分,其主要任务是针对学科发展前沿和国民经济、社会发展及国家安全的重要科技领域和方向,开展创新性研究。国家重点实验室良好的条件保障和工作环境,必将为高层次创新人才培养发挥重要作用。  一、国家重点实验室的条件保障  1.实验室的任务和管理机制、体制建设  
期刊