浅谈网络安全技术与策略

浅谈网络安全技术与策略

ID:7306970

大小:32.57 KB

页数:7页

时间:2018-02-11

浅谈网络安全技术与策略_第1页
浅谈网络安全技术与策略_第2页
浅谈网络安全技术与策略_第3页
浅谈网络安全技术与策略_第4页
浅谈网络安全技术与策略_第5页
资源描述:

《浅谈网络安全技术与策略》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、浅谈网络安全技术与策略  (东北财经大学信息工程学院,辽宁大连115005)   摘要:针对网络安全隐患的防治问题进行分析后,提出了信息加密技术、防火墙技术、安全扫描技术、病毒防护技术等网络安全技术,并给出了一定的安全策略,供大家参考。   关键词:网络安全;信息;加密;防火墙;病毒   中图分类号:TP393.08文献标识码:A文章编号:1007—6921(XX)08—0061—02   随着经济社会的发展,网络应用的范围越来越广泛,社会对网络的依赖程度也越来越大,网络传输、存储和处理的信息量成几何级速度增长,信息涉及社

2、会的各个方面,然而,其中的保密信息或敏感信息受到怀有不良目的的人或组织的攻击和破坏,如泄密、窃取、篡改、伪造等必然会对国家、集体和个人造成无法弥补的重大损失。因此,网络安全已经成为关系国家安全、经济发展和社会稳定的一个重大课题。 1网络面临的安全隐患   网络是信息社会的基础设施,只有安全的网络环境,才能够体现它的经济和社会价值。然而由于互联网是一个开放的系统,对于信息的保护和系统安全性的考虑并不完备,从而使计算机网络存在以下的安全隐患:   ①身份窃取,即非法获取合法用户身份信息。②非授权访问,即对网络设备及信息资源进行非正常使

3、用或越权使用等。③数据窃取,即通过网络窃听他人传输信息的内容,非法获取数据信息。④破坏数据完整性,即利用中断、篡改和伪造等攻击手段,攻击或破坏数据完整性,干扰用户的正常使用。⑤否认,既参与通信的各方事后否认其参与的行为。⑥数据流分析,即通过信息线路中的信息流向、流量、流速、频率和长度等,从而获得有用信息。⑦旁路控制,即攻击者发现系统的缺陷和安全弱点,从而渗入系统,对系统进行攻击。⑧病毒与恶意攻击,即通过网络传播病毒,或者对网络进行恶意攻击,破坏网络资源,使其不能正常工作,甚至导致瘫痪。 2网络中的安全技术   针对以上的安全隐患需

4、要采用信息加密技术、防火墙技术、安全扫描技术、病毒检测技术等方式和手段来构成网络安全体系。 2.1网络安全中的信息加密技术   信息加密技术是网络安全的基础,因为在网络环境中很难做到对敏感数据和重要数据的隔离,所以通常采用的方法就是采用信息加密技术对网络中要传输的数据加密,使攻击者即便获得了数据,也无法理解其中的含义,达到保密的目的。更重要的是信息加密技术是实现网络安全的机密性、完整性、真实性和不可抵赖等安全要素的核心技术。现在,一些专用密钥加密和公钥加密可以实现我们以上的要求。   2.1.1对称密钥密码体制也称单密钥密码体制

5、,其特点是加密和解密用的是相同的密钥。它是在传统的密码体制基础上,将算法和密钥进行了合理分离,加大了算法的设计的复杂性,并使用较长的密钥,使得攻击者很难破译。一般情况下对称密钥密码体制的算法是公开的,但是密钥是保密的。因此,系统的保密性完全依赖于密钥的安全性。如何管理密钥以及安全地传递密钥是对称密钥密码体制必须解决的重要问题。   2.1.2非对称密钥密码体制,也叫公开密钥密码体制,用两个数学相关的密钥对信息进行编码。在此系统中有一对密码,其中一个是加密密钥,用于加密信息,它是公开的密钥。另一个密钥是解密密钥,用于解密信息,现在简单介

6、绍一下公开密钥密码体制中最常用的RSA算法如下:①选择两个大素数,p和q;②计算:n=p*q;③随机选择加密密钥e,要求e和(p-1)*(q-1)互质;④利用Euclid算法计算解密密钥d,满足:e*d=1(mod(p-1)*(q-1))其中n和d也要互质;⑤数e和n是公钥,d是私钥; 2.2网络安全中的防火墙技术   防火墙是基于网络访问控制技术的一种网络安全技术。防火墙是由软件或硬件组合而成的保护网络安全的系统,防火墙通常被置于内部网络与外部网络之间,是内网和外网之间的一道安全屏障。因此,通常将防火墙内的网络称为“可信赖的网络

7、”,而其外的网络称为“不可信赖的网络”。防火墙本身是一种被动的安全防范技术,它是按照事先确定的技术访问策略进行控制。基本的网络安全策略主要有两种。   2.2.1凡是没有明确表示允许的都是禁止的,也就是说该策略在制定时明确指出只允许做什么,而其余的行为都是要禁止的。按照该策略防火墙将检查所有的信息流,只允许符合规则规定的信息流进出。   2.2.2凡是没有明确表明禁止的都是允许的,也就是说该策略只明确指出禁止做什么,而其余的行为都是允许的。按照该策略,防火墙只禁止符合规则规定的信息流进出,而其他信息流可以自由进出。 2.3网络安全

8、扫描技术   网络安全扫描技术就是通过各种技术手段和方法找出网络系统中存在的安全隐患,以便及时进行修复,防范攻击。利用网络安全扫描技术,网络管理员可以了解网络的配置,各种应用及服务的运行情况,及时发现安

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。