网络安全基本技术研究new

网络安全基本技术研究new

ID:34459958

大小:268.88 KB

页数:3页

时间:2019-03-06

网络安全基本技术研究new_第1页
网络安全基本技术研究new_第2页
网络安全基本技术研究new_第3页
资源描述:

《网络安全基本技术研究new》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、万方数据网络安全基本技术研究王伟锋兰婷(石家庄信息工程职业学院计算机系河北石家庄050035)摘要:近年来不仅网络病毒更加肆虐地在网上流行,各类网站被黑客攻击的消息也不时见诸如报端并成为知名网站的头条。越来越多的人意识到,一些黑客的恶意行为已经成为新的全球公害,必须采取有力措施保护网络免受其扰。关键词:黑客防范网络安全加密一、网络加密技术网络信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密三种。1.在常规密码算法中,收信方和发信方使用相同的密钥,即加密密钥和解密密钥是相同或等价的。比较著名的常规密码算

2、法有:美国的DES(数据加密标准)及其各种变形,比如TripleDES、GDES、NewDES和DES的前身Lucifer:欧洲的IDEA;日本的FEAI—.N、LOl(I一91、Rc4、Rc5以及以代换密码和转轮密码为代表的古典密码等。在众多的常规密码中影响最大的是DES密码。常规密码算法的优点是有很强的保密强度,且能经受住时间的检验和攻击,但其密钥必须通过安全的途径传送。因此,其密钥管理成为网络安全的重要因素。2.在公钥密码算法中,收信方和发信方使用的密钥互不相同,而且不可能从加密密钥推导出解密密钥。比较著名的公钥密码算法有:RSA、McEIiece密码、Diffe--

3、Hellman、Rabin、Ong—.Fiae--Shamir、EIGamal密码算法等。最有影响的公钥密码算法是RSA,它能抵抗目前为止已知的所有密码攻击。公钥密码的优点是可以适应网络的开放性要求,且密钥管理问题也较为简单,尤其可方便地实现数字签名和身份验证。但其算法复杂,加密数据的速率较低。尽管如此,随着现代电子技术和密码技术的发展,公钥密码算法将是一种很有前途的网络安全加密机制。在实际应用中,人们通常将常规密码和公钥密码结合在一起使用,比如:利用DES或者IDEA来加密信息,而采用RSA来传递会话密钥。如果按照每次加密所处理的比特来分类,可以将加密算法分为序列密码算法

4、和分组密码算法,前者每次只加密一个比特而后者则先将信息序列分组,每次处理一个组。网络加密技术是网络安全最有效的技术之一。一个加密网络,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件(或病毒)的有效方法之一。二、防火墙技术防火墙(Firewall)是用一个或一组网络设备(计算机系统或路由器等),在两个或多个网络间加强访问控制,以保护一个网络不受来自另一个网络攻击的安全技术。防火墙的组成可以表示为:防火墙=过滤器+安全策略(+网关),它是‘种非常有效的网络安全技术。在Internet上,通过它来隔离风险区域(即Internet或有一定风险的网络)与安全区域(内部网

5、,如Intrane0的连接,但不妨碍人们对风险区域的访问。防火墙可以监控进出网络的通信数据,从而完成仪让安全、核准的信息进入,同时又抵制对企业构成威胁的数据进入的任务。通常,防火墙服务予以下几个目的:限制他人进入内部网络,过滤掉不安全服务和非法用户;限定人们访问特殊站点;为监视Internet安全提供方便。由于防火墙是一种被动技术。它假设了网络边界和服务,因此,对内部的非法访问难以有效地控制。因此,防火墙适合于相对独立的网络,例如Intranet等种类相对集中的网络。防火墙的主要技术类型包括网络级数据包过滤(Network--levelPacketFilter)和应用代理服

6、务(Ap—plication—levelProxyServer)。虽然防火墙技术是在内部网与外部网之问实施安全防范的最佳选择,但也存在一定的局限性:不能完全防范外部刻意的人为攻击:不能防范内部用户攻击;不能防止内部用户因误操作而造成口令失密受到的攻击;很难防止病毒或者受病毒感染的文件的传输。由于两种类型的防火墙系统各有优缺点,因而在实际的使用中常常根据实际需求结合起来使用,目前市场上的最新防火墙产品都结合了网络级数据包过滤和应用代理服务的功能。三、网络地址转换技术(NAT)网络地址转换器也称为地址共享器(AddressSharer)或地址映射器,设计它的初衷是为了解决IP地

7、址不足,现多用于网络安全。内部主机向外部主机连接时,使用同一个1P地址:相反地,外部主机要向内部主机连接时,必须通过网关映射到内部主机上。它使外部网络看不到内部网络,从而隐藏内部网络,达到保密作用,使系统的安全性提高,并且节约从ISP得到的外部IP地址。四、操作系统安全内核技术操作系统平台的安全措施包括:采用安全性较高的操作系统;对操作系统的安全配置;利用安全扫描系统检查操作系统的漏洞等。美国国防部(DOD)技术标准把操作系统的安全等级分成了D1、c1、c2、B1、B2、B3、A级,其安全等级由低到高。目前主要的操

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。