肖翔宇毕业论文

肖翔宇毕业论文

ID:43658639

大小:31.05 KB

页数:4页

时间:2019-10-12

肖翔宇毕业论文_第1页
肖翔宇毕业论文_第2页
肖翔宇毕业论文_第3页
肖翔宇毕业论文_第4页
资源描述:

《肖翔宇毕业论文》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、网络信息安全技术21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化,它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在.1网络安全的访问控制技术访问控制的主要任务是釆取各种措施保证网络信息系统不被非法使用和访问.一般采用基于资源的集屮式控制、基于资源和R的地址的过滤管理以及网络签证等技术来实现•访问控制所包括的典型技术有:防火墙、虚拟专用网(VPN)、授权管理基础设施(PMI)等.1.1防火墙所谓防火墙指的是一个有软件和硬件设备组合而成、在内部网和外部网Z间、专用网与公共网之间的界面上构造的保护屏障

2、.是一种获取安全性方法的形象说法,踏实一种计算机硬件和软件的结合,是Internet与Internet间建立起一个安全网关(SecurityGeateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务器访问规则、验证工具、包过滤和应用网关4个部分组成,防火墙就是一个位于计算机和他所连接的网络Z间的软件或硬件•该计算机流入流出的所有网络通信和数据包均要经过此防火墙.1.2VPN虚拟专网(VPN)技术是采用密码技术•使用IP隧道封装加密数据.进行信息加密传输,保证信息完整,并结合网络访问控制技术,抵抗各种外來攻击•在IP层实现了认证、数据加密、防止DOS攻击、访问

3、控制以及审计等安全机制,从而使其成为安全可靠的网络信息安全传输工具.VPN可使用户或企业通过公共的互联网络连接到远程服务器、分布办公室服务器或其他企业的网络,同吋可以保护信息通信的安全.VPN具有安全性、服务质量保证、可扩充性和灵活性、可管理性、使用价格低廉等特点,正式这些特点使得VPN已得到广泛应用.1.3PMIPMIO(PrivilegeManagementInfrastructure)是属性机构、属性证书、属性证书注册申请屮心、属性库、策略库等部件的集合体,用來实现权限和证书的产生、管理、存储、分发和撤销功能.PMI可以向应用系统供对实体(人、服务器、程序等)的权

4、限管理和授权服务,实现实体身份到应用权限的映射,提供与实际应用处理模式相应的、与具体应用系统开发和管理无关的授权和访问控制机制,简化具体应用系统的开发与维护.PMI以应用系统的资源管理为核心,将对资源的访问控制权统一交由授权机构进行管理,既由资源的所有者…•…业务应用系统來进行访问控制.2网络安全的身份认证技术身份认证是对网络中的主体和客体的身份进行验证的过程,所包括的典型技术有:口令认证机制、公开密匙基础设施(PKI)强认证机制、基于生物特征的认证等.2.1口令认证口令认证是最常用的一种认证方式•口令是相互约定的代码,通常只有用户和信息系统知道•口令有时由用户选择,有

5、时由信息系统分配•通常情况下,用户先输入某种标志信息,然后系统询问用户口令,若口令相匹配,用户即可进入系统访问.口令有多种,有一次性口令,系统生成一次性口令的清单:也有基于时间的口令,即访问者使用的口令随吋间变化,生成基于时间和一个秘密的用户密钥,这样口令随时都在改变/吏其更加难以猜测.2.2PKI的认证机制PKI(PublicKeyInfrastructure)公钥基础设施是提供公钥加密和数字签名服务的系统或平台,目的是为了管理密钥和证书•一个机构通过采用PKI框架管理密钥和证书可以建立一个安全的网络环境・PKI主要包括四个部分:X.5O9格式的证书(X.509V3)

6、和证书废止列表CRL(X.5O9V2);CA操作协议;CA管理协议;CA政策制定.PKI的认证是一种强认证机制,综合采用可摘耍算法、非对称加密、对称加密、数字签名等技术,很好地将安全性和高效性结合起来•这种认证方法目前广泛应用在电子邮件、应用服务器访问、客户端认证、防火墙认证等领域.2.3生物特征认证基于生物特征的认证是一项正处于研究开发阶段的技术,常见的有指纹、声音、视网膜或虹膜、手掌儿何学等•这种利用个人生理特征进行鉴别的方式具有很高的安全性•目前已推出的设备包括:视网膜扫描仪、指纹识别仪、声音验证设备、手型识别器.3网络安全的内容安全技术内容安全主要是直接保护系统

7、中传输和存储的数据•主要是通过对信息和内容木身进行变形和变换,或者对具体的内容进行检查来实现•内容安全锁包括的典型技术有:加密、防病毒、内容过滤等.3.1加密加密之所以安全,绝非因不知道加密解密算法方法,而是加密的密钥是绝对的隐藏.现在流行的RSA和AES加密算法都是完全公开的,一方取得已加密的数据,就算知道加密算法也好,若没有加密的密钥,也不能打开被加密保护的信息•单单隐蔽加密算法以保护信息,在学界和业界已有相当讨论,一般认为是不够安全的.公开的加密算法是给黑客和加密家长年累月攻击测试,对比隐蔽的加密算法要安全得多.在实际应用中,通常将

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。