网站地图 | 设为首页 | 加入收藏 欢迎光临论文期刊网,权威的论文发表,论文代写平台,我们将竭诚为您服务!
关于网站
论文代写简介 论文代写,代写论文,英语论文代写, 论文期刊网提供毕业论文代写、硕士代写论文、代写博士论文、代写代发论文,论文发表修改、论文润色等服务!
学术论文
网络安全的主要技术
来源:http://www.lunwenqk.com  日期:2014-03-06
一、防火墙技术

“防火墙”是一种形象的说法,其实它是一种由计算机硬件和软件的组合,使互联网与内部网之间建立起一个安全网关(securitygateway),从而保护内部网免受非法用户的侵入,它其实就是一个把互联网与内部网(通常指局域网或城域网)隔开的屏障.

1、防火墙的技术实现

防火墙的技术实现通常是基于所谓“包过滤”技术,而进行包过滤的标准通常就是根据安全策略制定的.在防火墙产品中,包过滤的标准一般是靠网络管理员在防火墙设备的访问控制清单中设定.访问控制一般基于的标准有:包的源地址、包的目的地址、连接请求的方向(连入或连出)、数据包协议(如TCP/IP等)以及服务请求的类型(如ftp、www等)等.

防火墙还可以利用代理服务器软件实现.早期的防火墙主要起屏蔽主机和加强访问控制的作用,现在的防火墙则逐渐集成了信息安全技术中的最新研究成果,一般都具有加密、解密和压缩、解压等功能,这些技术增加了信息在互联网上的安全性.现在,防火墙技术的研究已经成为网络信息安全技术的主导研究方向.

2、防火墙的特性

从物理上说,防火墙就是放在两个网络之间的各种系统的集合,这些组建具有以下特性:

(1)所有从内到外和从外到内的数据包都要经过防火墙;
(2)只有安全策略允许的数据包才能通过防火墙;
(3)防火墙本身应具有预防侵入的功能,防火墙主要用来保护安全网络免受来自不安全的侵入.

3、防火墙的使用

网络的安全性通常是以网络服务的开放性、便利性、灵活性为代价的,对防火墙的设置也不例外.防火墙的隔断作用一方面加强了内部网络的安全,一方面却使内部网络与外部网络的信息系统交流受到阻碍,因此必须在防火墙上附加各种信息服务的代理软件来代理内部网络与外部的信息交流,这样不仅增大了网络管理开销,而且减慢了信息传递速率.针对这个问题,近期,美国网屏(NetScreen)技术公司推出了第三代防火墙,其内置的专用ASIC处理器用于提供硬件的防火墙访问策略和数据加密算法的处理,使防火墙的性能大大提高.

需要说明的是,并不是所有网络用户都需要安装防火墙.一般而言,只有对个体网络安全有特别要求,而又需要和Internet联网的企业网、公司网,才建议使用防火墙.另外,防火墙只能阻截来自外部网络的侵扰,而对于内部网络的安全还需要通过对内部网络的有效控制和管理来实现.

二、数据加密技术

1、数据加密技术的含义
 
所谓数据加密技术就是使用数字方法来重新组织数据,使得除了合法受者外,任何其他人想要恢复原先的“消息”是非常困难的.这种技术的目的是对传输中的数据流加密,常用的方式有线路加密和端对端加密两种.前者侧重在线路上而不考虑信源与信宿,是对保密信息通过各线路采用不同的加密密钥提供安全保护.后者则指信息由发送者端通过专用的加密软件,采用某种加密技术对所发送文件进行加密,把明文(也即原文)加密成密文(加密后的文件,这些文件内容是一些看不懂的代码),然后进入TCP/IP数据包封装穿过互联网,当这些信息一旦到达目的地,将由收件人运用相应的密钥进行解密,使密文恢复成为可读数据明文.

2、常用的数据加密技术

目前最常用的加密技术有对称加密技术和非对称加密技术.对称加密技术是指同时运用一个密钥进行加密和解密,非对称加密技术就是加密和解密所用的密钥不一样,它有一对密钥,分别称为“公钥”和“私钥”,这两个密钥必须配对使用,也就是说用公钥加密的文件必须用相应人的私钥才能解密,反之亦然.

3、数据加密技术的发展现状
 

在网络传输中,加密技术是一种效率高而又灵活的安全手段,值得在企业网络中加以推广.目前,加密算法有多种,大多源于美国,但是会受到美国出口管制法的限制.现在金融系统和商界普遍使用的算法是美国的数据加密标准DES.近几年来我国对加密算法的研究主要集中在密码强度分析和实用化研究上.
 

三、访问控制
 

1、身份验证
 

身份验证是一致性验证的一种,验证是建立一致性证明的一种手段.身份验证主要包括验证依据、验证系统和安全要求.身份验证技术是在计算机中最早应用的安全技术,现在也仍在广泛应用,它是互联网信息安全的第一道屏障.
 

2、存取控制
 

存取控制规定何种主体对何种客体具有何种操作权力.存取控制是网络安全理论的重要方面,主要包括人员限制、数据标识、权限控制、类型控制和风险分析.存取控制也是最早采用的安全技术之一,它一般与身份验证技术一起使用,赋予不同身份的用户以不同的操作权限,以实现不同安全级别的信息分级管理.
上一篇:网络信息安全的脆弱性   下一篇:没有了