浅谈网络安全问题及策略

浅谈网络安全问题及策略

ID:44628635

大小:26.00 KB

页数:5页

时间:2019-10-24

浅谈网络安全问题及策略_第1页
浅谈网络安全问题及策略_第2页
浅谈网络安全问题及策略_第3页
浅谈网络安全问题及策略_第4页
浅谈网络安全问题及策略_第5页
资源描述:

《浅谈网络安全问题及策略》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、浅谈网络安全问题及策暁【摘要】简单介绍网络安全背景及其重要性,简述网络安全的脆弱性和威胁,综述网络安全的技术对策。【关键词】网络安全;威胁;技术策略1、引言网络安全与我国的经济安全、社会安全和国家安全紧密相连。涉及到个人利益、企业生存、金融风险防范、社会稳定和国家安全诸方面,是信息化进程中具有重大战略意义的问题。目前网络安全的现状令人担忧,从技术到管理都处于落后、被动局面。必须全方位解析网络的脆弱性和威胁,才能构建网络的安全措施,确保网络安全。2、网络安全的威胁2.1内部窃密和破坏,内部人员可能对网络系统形成下列威胁:内部

2、涉密人员有意或无意泄密、更改记录信息;内部非授权人员有意无意偷窃机密信息、更改网络配置和记录信息;内部人员破坏网络系统。2.2非法访问,非法访问指的是未经授权使用网络资源或以未授权的方式使用网络资源,它包插:非法用户如黑客进入网络或系统,进行违法操作;合法用户以未授权的方式进行操作。2.3破坏信息的完整性,攻击可能从三个方面破坏信息的完整性:篡改,改变信息流的次序、时序,更改信息的内容、形式;删除,删除某个消息或消息的某些部分;插入,在消息中插入一些信息,让收方读不懂或接收错误的信息。2.4冒充,攻击者可能进行下列冒充:冒

3、充领导发布命令、调阅文件;冒充主机欺骗合法主机及合法用户;冒充网络控制程序套取或修改使用权限、口令、密钥等信息,越权使用网络设备和资源;接管合法用户,欺骗系统,:与用合法用户的资源。2.5破坏系统的可用性,攻击者可能从一「列几个方面破坏网络系统的可用性:使合法用户不能正常访问网络资源;使有严格时间要求的服务不能及时得到响应;摧毁系统。3、网络安全的技术对策3.1防火墙技术防火墙技术和数据加密传输技术将继续沿用并发展,多方位的扫描监控、对后门渠道的管理、防止受病毒感染的软件和文件的传输等许多问题将得到妥善解决。未来防火墙技术

4、会全面考虑网络的安全、操作系统的安全、应用程序的安全、用户的安全、数据的安全,五者综合应用。在产品及功能上,将摆脱目前对子网或内部网管理方式的依赖,向远程上网集中管理方式发展,并逐渐具备强大的病毒扫除功能;适应IP加密的需求,开发新型安全协议,建立专用网(VPN);推广单向防火墙;增强对网络攻击的检测和预警功能;完善安全管理工具,特别是可疑活动的日志分析工具,这是新一代防火墙在编程技术上的革新。3.2生物识别技术随着21世纪的來临,一种更加便捷、先进的信息安全技术将全球带进了电子商务时代,它就是集光学、传感技术、超声波扫描

5、和计算机技术于一身的第三代身份验证技术?生物识别技术。生物识别技术是依靠人体的身体特征来进行身份验证的一种解决方案,由于人体特征具有不可复制的特性,这i技术的安全系数较传统意义上的身份验证机制有很人的提高。人体的生物特征包括指纹、声音、面孔、视网膜、掌纹、骨架等,而其中指纹凭借其无可比拟的唯一性、稳定性、再生性倍受关注。3.3加密加密是所冇信息保护技术措施中最古老、最基本的…种。加密的主要目的是防止信息的非授权泄漏。加密方法多种多样,在信息网络中一般是利用信息变换规则把可懂的信息变成不可懂的信息。即可对传输信息加密,也可对

6、存储信息加密,把计算机数据变成一堆乱七八糟的数据,攻击者即使得到经过加密的信息,也不过是一串毫无意义的字符。加密可以有效地对抗截收、非法访问等威胁。现代密码算法不仅可以实现加密,还可以实现数字签名、鉴别等功能,有效地对抗截收、非法访问、破坏信息的完整性、冒充、抵赖、重演等威胁,因此,密码技术是信息网络安全的核心技术。3.4数字签名在电脑网络系统屮使用的数字签名技术将是未来最通用的个人安全防范技术,其中采用公开密钥算法的数字签名会进一步受到网络建设者的青睐。这种数宁签名的实现过程非常简单:首先,发送者用其秘密密钥对邮件进行加

7、密,建立了一个“数字签名”,然后通过公开的通信途径将签名和邮件一起发给接收者,接收者在收到邮件后使用发送者的另一个密匙一一公开密钥对签名进行解密,如果计算的结果相同他就通过了验证。数字签名能够实现对原始邮件不可抵赖性的鉴别。另外,多种类型的专用数字签名方案也将在电子货币、电子商业和其他的网络安全通信屮得到应用。3.5鉴别鉴别的目的是验明用户或信息的正身。对实体声称的身份进行唯一地识别,以便验证其访问请求、或保证信息来自或到达指定的源和目的。鉴别技术可以验证消息的完整性,冇效地对抗冒充、非法访问、重演等威胁。按照鉴别对象的不

8、同,鉴别技术可以分为消息源鉴别和通信双方相互鉴别;按照鉴别内容的不同,鉴别技术可以分为用户身份鉴别和消息内容鉴别。鉴别的方法很多:利用鉴别码验证消息的完整性;利用通行字、密钥、访问控制机制等鉴别用户身份,防治冒充、非法访问;当今最佳的鉴别方法是数字签名。利用单方数字签名,可实现消息源鉴别,访问身份鉴别、

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。