浅析网络安全技术

来源 :文化产业 | 被引量 : 0次 | 上传用户:anonyjim
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘  要:近年来,计算机网络技术不断发展,网络应用逐渐普及。网络已成为一个无处不在、无所不用的工具。越来越多的计算机用户足不出户就可访问到全球网络系统丰富的信息资源,一个网络化的社会已呈现在我们面前。然而,随着网络应用的不断增多,网络安全问题也日渐突出,由于计算机网络联接形式的多样性、终端分布的不均匀性、网络的开放性和网络资源的共享性等因素,致使计算机网络容易遭受病毒、黑客、恶意软件和其它不轨行为的攻击。如果不能很好地解决这个问题,必将阻碍信息化发展的进程,由此人们开始研究各种各样的网络安全技术来保证网络的安全。网络安全技术是一项复杂的系统工程,并在不断的发展着。本文就网络安全的缺陷及产生原因以及网络安全技术主流产品及应用等方面做简要分析。
  关键词:网络:计算机:安全:技术;
  中图分类号:G623.58      文献标识码:A      文章编号:1674-3520(2015)-10-00-01
  一、网络安全基本概念
  网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。从其本质上来讲就是网络上的信息安全。但是随着计算机与通信技术的迅猛发展, 系统和网络安全的漏洞逐步显现, 网络恶意攻击不断发生。原来网络所具有的开放性和互联性已经成为非法入侵的桥梁。随着网络安全问题日趋严峻, 信息泄露、病毒泛滥、网络瘫痪时有发生。人们生活在时刻都有被攻击或入侵的网络环境中, 信息安全越来越得不到保障。
  二、计算机网络中的安全缺陷及产生的原因
  网络安全缺陷产生的原因主要有:
  (一)TCP/IP的脆弱性。 因特网的基石是TCP/IP协议。但不幸的是该协议对于网络的安全性考虑得并不多。并且,由于TCP/IP协议是公布于众的,如果人们对TCP/IP很熟悉,就可以利用它的安全缺陷来实施网络攻击。
  (二)网络结构的不安全性。因特网是一种网间网技术。它是由无数个局域网所连成的一个巨大网络。当人们用一台主机和另一局域网的主机进行通信时,通常情况下它们之间互相传送的数据流要经过很多机器重重转发,如果攻击者利用一台处于用户的数据流传输路径上的主机,他就可以劫持用户的数据包。
  (三)易被窃听。由于因特网上大多数数据流都没有加密,因此人们利用网上免费提供的工具就很容易对网上的电子邮件、口令和传输的文件进行窃听。
  (四)缺乏安全意识。虽然网络中设置了许多安全保护屏障,但人们普遍缺乏安全意识,从而使这些保护措施形同虚设。如人们为了避开防火墙代理服务器的额外认证,进行直接的PPP连接从而避开了防火墙的保护。
  三、网络安全技术主流产品及应用
  计算机网络攻击不仅威胁社会和国家安全给国家带来巨大损失,而且就其本身具有手段多样,手法隐蔽,以软件攻击为主的特点。目前世界上网络安全技术产品很多,应用也非常广泛,在此仅对网络安全技术主流产品进行分析。其中包括防火墙技术、认证技术、数据加密、入侵检测系统、虚拟专用网(VPN)技术等。
  (一)防火墙
  防火墙实际上是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的技术保护屏障。它也是一种网络访问控制的专用技术与设备。其目的是要阻止一切非设定允许通信数据在特定的网络上的传输。
  (二)认证技术
  即对合法用户进行认证这样可以防止非法用户获得对公司信息系统的访问, 另外使用认证机制还可以防止合法用户访问他们无权查看的信息。常有如下几种认证技术:
  1、身份认证
  每当系统的用户要访问该系统资源时, 首先要确认它是否是合法的用户, 这就是身份认证。
  2、报文认证
  是通过通信双方对通信的内容进行验证, 来保证报文由确认的发送方产生、报文传到了要发给的接受方、传送中报文未被修改过。
  3、访问授权
  这种认证技术主要是确认用户对某资源的访问权限。
  4、数字签名
  这种认证技术是一种使用加密认证电子信息的方法, 数字签名的安全性和有用性主要取决于用户私匙的保护和安全的哈希函数。
  (三)数据加密
  加密的目的是通过这一种方式使信息变得混乱, 从而使未被授权的人看不懂它。通常使用的两种最主要的加密类型: 私钥加密和公钥加密。
  (四)入侵检测系统
  入侵检测技术是一种积极主动的安全防护技术, 它提供了对内部入侵、外部入侵和误操作的实时保护,在网络系统受到危害之前拦截相应入侵。它是网络安全研究的一个热点, 随着时代的发展,入侵检测技术将朝着三个方向发展: 分布式入侵检测、智能化入侵检测和全面的安全防御方案。
  (五)虚拟专用网(VPN) 技术
  虚拟专用网(VPN)技术是当前解决信息安全问题的一个最新、最成功的研究技术课题之一, VPN 主要采用了如下四项保障安全技术: 隧道技术、加解密技术、密匙管理技术(Key Manage2ment) 和使用者与设备身份认证技术。其中几种流行的隧道技术分别为PPTP、L2TP 。VPN 隧道机制应能提供不同层次的安全服务, 这些安全服务包括不同强度的源鉴别、数据加密和数据完整性等。VPN 也有几种分类方法,如按接入方式分成专线VPN 和拨号VPN;按隧道协议可分为第二层和第三层的;按发起方式可分成客户发起的和服务器发起的。
  总之, 网络安全技术是一个综合性的课题, 涉及技术、管理、使用等许多方面, 只有具备了严格的安全措施、明晰的安全策略、大量的防范预案以及高素质的网络管理人才, 才能做到及时、完整地保证网络的安全和确保信息的完整性和准确性。如何提供强大的网络安全服务是所有互联网用户最迫切的需要。信息安全是国家发展所面临的一个重要问题。发展安全产业的政策是信息安全保障系统的一个重要组成部分。
  参考文献:
  [1]胡道元.计算机局域网[M].北京:清华大学出版社.2007:82-83
  [2]朱理森、张守连.计算机网络应用技术[M].北京:专利文献出版社.2004:95-97
  [3]刘占全.网络管理与防火墙[M].北京:人民邮电出版社.2008:112-116
其他文献
文章编号:1674-3520(2015)-10-00-01  目前,各大企业营业厅作为前沿阵地,市场的竞争可以说到了白热化的程度,凭借各自的特色业务展开激烈的营销大战,攻城夺阵,上演新版的“三国演义”。在三网融合的大背景下,电子营业厅渠道作为将业务传达给目标用户的通道,成为运营商竞争的焦点,而随着增值业务及用户需求的不断增加,营业厅渠道之争将会愈演愈烈,电子营业厅的地位与价值将会不断提高,有望成长
期刊
摘 要:本文一方面在现有套利理论及相关数理理论的基础上,运用描述统计法、实证分析法、比较分析法等研究方法,通过对利率期货和现货的市场价格数据以及市场情况数据进行分析,设计出针对利率期货的套利策略;另一方面,将上述套利策略作为依据,以matlab为平台给出软件设计的基本思路,最终开发出可靠性更高的套利软件,以期减少期货投资的盲目性,降低投资者的风险。  关键词:利率期货;套利策略;matlab;  
期刊
摘 要:电商30年的发展积淀到今天体验被重新定义,物流渠道下沉,行业整体向深处发展,崛起了一批极具竞争力的电商平台。电商甚至超越了行业的本身,将影响作用于上游金融。更值得期待的是,电商在大数据的应用上有可能引领中国制造的未来方向。  关键词:电子商务;渠道;大数据;物联网;体验;  文章编号:1674-3520(2015)-10-00-01  从1990年电子商务诞生到2014年的全民电商时代,电
期刊
摘 要:单片机系统采集的信号有的是模拟电压信号、模拟电流信号、PWM信号、数字逻辑信号等。现在,绝大多数传感器输出的信号都是模拟信号量,电流和电压。所以模拟信号的采集应用最为广泛,处理过程也相对复杂。相比于模拟信号PWM信号和数字逻辑信号的采集比较直接,单片机能够直接处理这类信号,无需额外的器件进行信号转换。  关键词:单片机;采集系统;数字系统;  文章编号:1674-3520(2015)-10
期刊
摘 要:警校是培养未来人民警察和基层政法系统工作人员的摇篮,这就需要警校的学生需要具有良好的心理素质,特别是抗压能力、环境适应能力和应变能力。在实践中,我们强化《心理健康教育》课程的教学,调整教学内容,突出重点,采取灵活多样的教学形式,编制团体辅导教材,并开展团体辅导,强化学生的意志品质的培养,提高学生心理自助自愈能力,为未来的职业生涯打下坚实的基础。  关键词: 警校;学生;心理素质;提升;  
期刊
摘 要:档案管理工作是企事业单位日常工作的重要组成部分,各级管理部门要合理认识到该项管理工作的重要性。要加强日常档案管理工作,有效解决工作中遇到的问题。档案管理工作是一项集严密性、政策性、专业性都很强的工作,档案是历史的载体,是新旧信息的主要来源,合理管理并利用好档案,对工作及资源的开发具有重要作用。  关键词:档案管理;问题;措施;  中图分类号:G271 文献标识码:A 文章编号:16
期刊
摘 要:统计工作的核心是保证统计数据的质量,统计数据主要来源于基层,做好基层统计工作是统计工作的基础和关键,而要做好基层统计工作,人是决定性因素。本文从实际工作的角度出发,就基层统计人员如何做好统计工作进行了简要阐述。  关键词:基层统计人员;统计工作;  文章编号:1674-3520(2015)-10-00-01  一、基层统计工作中存在的问题和不足  目前的基层统计工作,总体来说能够按时、按质
期刊
摘 要:在科技迅猛发展的今天,计算机技术的发展和应用给人们的工作和生活带来了巨大的便利,推动我国社会信息化发展的进程。文章分析了当前计算机应用技术的现状,并针对当前计算机应用技术中存在的问题提出了具体的改善措施,希望能对计算机技术今后的发展起到一定的指导作用。  关键词:计算机应用技术;现状;改善;措施;  文章编号:1674-3520(2015)-10-00-01  一、计算机应用技术现状  (
期刊
文章编号:1674-3520(2015)-10-00-01  一、IPTV的的定义  (一)不断完善IPTV产业链。IPTV的产业链是由系统设备提供商、内容提供商、集成播控平台运营商、电信运营商、终端设备制造商和用户组成的相互联系、相互合作的有机整体。其中集成播控平台运营商是整个产业链的关键环节。随着国家广电总局《关于IPTV 集成播控平台建设有关问题的通知》等一系列政策文件的出台,产业链上各主体
期刊
摘 要:从智商、情商到搜商,人类3大智力能力的对比,反映搜商搜索能力的主要指标,搜商中3种不同搜索论域的对比分析,图书馆利用搜商检索文献信息资源的实际例证等方面,对搜商及其相容问题进行了探讨。  关键词:搜商;互联网搜索;图书馆服务;  文章编号:1674-3520(2015)-10-00-02  一、从智商、情商到搜商  (一)发源于国外的智商和情商。搜商是指人类在搜索信息和知识中所具有的一种智
期刊