网络安全问题的探讨与展望new

网络安全问题的探讨与展望new

ID:34442949

大小:187.28 KB

页数:3页

时间:2019-03-06

网络安全问题的探讨与展望new_第1页
网络安全问题的探讨与展望new_第2页
网络安全问题的探讨与展望new_第3页
资源描述:

《网络安全问题的探讨与展望new》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、2001年第4期湖南电力第21卷计算机与网络网络安全问题的探讨与展望刘俊峰李雪玲曹顺安武汉大学(湖北武汉430072)摘要随着Internet的日益发展,网络安全问题也日渐突出。围绕计算机网络安全问题系统介绍了网络安全策略,分析了主要的网络安全技术,包括防火墙和数据加密等。关键词网络安全防火墙私用密钥公用密钥随着Internet的日益发展,每个上网用户都可过滤型(PacketFilter)、代理服务型(Proxy以通过www、FIP和Telnet实现网络资源的共享,Server)和复合型等。但由于计算机

2、系统本身的脆弱性和通信设施的脆弱路由器之间通过诸如RIP和OSPF的路由发性,构成了对计算机网络系统潜在的威胁,所以安现协议相互通信并在内存中建立路由表。当路由器全问题也就自然成了当今网络发展中的热门话题。接收和发送数据包时,它将数据包的目的地址与路在网络安全的实现技术中,包括修补网络漏洞、由表的入口地址相比较,并依据路由表来发送此包。认证、加密、防火墙、安全协议及法律手段。下面代理服务等效于一个网络传输层的数据转发器,将以防火墙和数据加密为例详细介绍网络安全体系的被保护的网络内部拓扑结构和主机资源隐藏

3、起来,实现。它充当应用程序的网关。包过滤是一种保安机制,由于包过滤是基于IP实现的,因而不能在网络高层1防火墙(如应用层)进行过滤,即不能鉴别用户身份的真伪目前应用较广。它是一种被动式防御访问控制和对通信进行监视统计,同时,过滤规则的合理性技术。是通过在网络边界上建立网络通信监控系统检验很难正确实施,安全性能较差。来实现其功能的。防火墙通常位于内部网和外部网防火墙的典型结构有3种:双址主机型(Dual2之间。它用来防止外部非法用户访问内部网络资源homedHost)、主机过滤型(Screened2Hos

4、t)和子网和内部网络用户非法向外部网传递信息。在网络数过滤型(Screened2Subnet)。双址主机位于内部网和据通信中起着“海关屏障”的作用。防火墙系统本外部网之间。是内外数据通信的唯一屏障,故存在身具有很强的防御各种进攻和渗透的能力。路由器单点失效的问题。系统可以通过冗余措施来解决。主具有优化选路功能,它可以为数据报选择安全通路,机过滤结构是由一个屏蔽路由器和一个堡垒主机构起到防火墙的作用,但广义防火墙决不仅仅是路由成。任何对内部网资源的访问都必须通过堡垒主机器、堡垒主机等网络安全的简单叠加,它

5、还是安全才能完成。子网过滤是在内部网和外部网之间构建策略和安全行为的一个部分。离开安全策略谈防火一隔离网,它的结构由2个屏蔽路由器和一个堡垒墙将毫无意义。主机构成。它们的结构原理分别如图1~图3。防火墙技术一般分为2类:网络级和应用级。网络级主要是用来防止整个网络出现外来非法的入侵。通过检查IP数据包头信息(如源IP地址、目的IP地址等标志参数),根据一定的过滤规则来决定是否允许IP数据包通过。应用级是从应用程序来进行存取控制。如代理服务器允许访问Http应用,而禁止访问E2mail应用。比较成熟的防火

6、墙技术有包·20·©1994-2010ChinaAcademicJournalElectronicPublishingHouse.Allrightsreserved.http://www.cnki.net第21卷刘俊峰等:网络安全问题的探讨与展望2001年第4期2数据加密同,端到端加密超出了通信子网的范围,因此要在与防火墙的被动防御相反,数据加密则是一种传输层或其以上各层来实现。这样就使端到端加密主动安全防御策略,用很小的代价可以为信息提供的层次选择有一定的灵活性。在端到端加密的情况相当大的安全防护。加

7、密,即将网络中传输的信息下,PDU的控制信息部分(如源节点地址、目的节用一定的加密算法使之由明文(PlainText)变成密点地址、路由信息等)不能被加密,否则中间节点文(CipherText),然后通过网络传输,到达目的网就不能正确选择路由。这就容易受到通信量分析的点后,再将密文还原成明文,此过程称为解密。数攻击。有时采用报文填充(发送假的PDU来掩盖有据加密是实现分布式系统和网络环境下数据安全的意义的报文流动)的方法进行防范,但是,这将使重要手段之一。在OSI7层结构中,除了会话层以网络的性能大大降

8、低。端到端加密实现的难点在于外,均可以进行一定程度的加密,但习惯上是在最密钥的管理复杂,主要应用于大型网络系统中。高层上进行。根据加密技术应用的逻辑位置可以将3加密技术及其算法加密分为2种方式:2.1链路加密3.1私用(Private)密钥加密通常将网络层以下的加密称为链路加密。它可发送方和接收方用统一的密钥分别进行加密和以有效地保护通信链路上节点间的数据不被非法破解密工作。这种加密技术的优点是加密速度快、数坏。加密过程是由置于节点间的加密

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。