浅析计算机网络与信息安全技术

来源 :计算机光盘软件与应用 | 被引量 : 0次 | 上传用户:ouyang
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:网络的安全问题一直是人们所研究和关注的,主要是因为网络概念的相对性、发展性以及新颖性,还有安全概念的相对性、发展性和牢固性,因此本文就在分析网络不安全因素来源的基础上,对计算机网络与信息安全技术展开讨论。
  关键词:网络与信息;安全技术
  中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 01-0000-01
  The Computer Network and Information Security Technology
  Shao Qiang1,2,Chen Mingqiang2
  (1.Ocean University of China,Qingdao266100,China;2.Weicai Heavy Machinery Co., Ltd.,Weifang261001,China)
  Abstract:Network security issue has been studied and concerned people, mainly because of the relative nature of the network concept,development and novelty,as well as the relativity of the concept of security, development and firmness,so this paper the analysis of network insecurity factors based on sources,on the computer network and information security technology discussions.
  Keywords:Network and Information;Security technology
  一、网络信息安全风险的来源
  (一)病毒感染
  从蠕虫到CIH到熊猫烧香甚至通过网络感染的手机病毒等,一直都是计算机网络安全直接的威胁。病毒靠网络进行传播,其通过代理服务器,以接收邮件或者下载软件的方法进入网络,从而达到窃取网络信息的目的。
  (二)网络外部的攻击
  主要是指来自局域网以外的恶意攻击,比如伪装合法用户入侵网络,占用网络资源,或者有选择的破坏网络信息的完整性以及有效性,或者修改网络数据、破译、窃取机密信息以及破坏软件的执行功能,以及在中间站读取以及拦截机密信息等。
  (三)网络内部的攻击
  一些非法用户会在局域网内部冒用合用口令用合法的身份登陆网站,从而破坏信息内容、窃取机密信息等,从而造成应用系统无法正常运行。
  (四)系统自身的漏洞
  任何系统和软件都不会是完美无缺的,在编程时软件中不可避免的会有一定的漏洞,不法分子一旦发现这个漏洞就会借助这个薄弱环节攻击整个网络系统。
  二、机算机网络与信息安全技术
  (一)防火墙技术
  防火墙装置为硬件或软件设备组合而成,是由一组或一个系统组成,其在两个网络间实行特定的访问控制策略。布置防火墙可以在某种程度上提高网络的安全性,从而保护内部数据不被盗窃或者破坏,以及监控记录发生的时间、地点以及操作。防火墙包括滤防火墙、应用级网关、状态监视器、代理防火墙、双宿网关防火墙以及屏蔽子网防火墙。防火墙技术是一种非常有效的网络安全机制,它可以根据商务的安全政策对出入网络的信息进行控制,而且本身具备较强的抗攻击力,可以保证文件传输、远程登录、电子邮件和特定系统间进行安全的信息交换。要让一个防火墙生效,就要保证所有经过Internet的信息经过防火墙,接受其检查。防火墙只会让经过授权的信息通过,另外防火墙本身也要可以免于渗透,防火墙系统一旦被攻击突破或者迂回,就无法对系统提供保护了。
  (二)加密技术
  加密技术是一种主动的信息安全保护措施,它是运用一定的加密算法,把明文转换成所不能理解的密文,防止非法用户理解或者获取原始数据进行,从而保证信息的安全性。可以说加密技术也是常用的保护信息安全比较有效的方法。数据加密不仅可以用于文件及数据的加密,也是数字签名或者第三方认证等安全技术的基础。数据加密被认为是最可靠的安全保障方式,通过使用不同密钥,可用同意加密算法,将同一明文加密成完全不一样的密文,它能根本的满足信息对安全性的要求。一般加密技术可以分为两类:对称加密以及非对称加密技术。在实际应用中,一般是把二者结合使用,先把输入的数据用对称密钥对做加密,然后再用公钥对非对称密钥加密。
  (三)虚拟专用网技术
  VPN虚拟专用网采用开放的网络作用户媒体,经过附加的隧道封装、信息加密以及用户认证等相关技术,在在传输过程中完成对信息的安全保护,从而保证网络信息的安全性能。虚拟专用网具备以下功能:第一,加密数据:通过网络传输的信息即使是被他人截获,也可以保证不会泄露信息;第二,身份和信息的认证:保障信息的完整性、合法性以及鉴别用户的身份;第三,访问控制:对不同用户设置不同的访问权限。其关键技术是安全隧道技术、访问控制技术以及用户认证技术。虚拟专用网可以通过Internet和其它公共互联网的基础设施创建隧道,还可以提供和专用网络一样的功能和安全保障。所谓隧道技术指的是数据包不在网上公开传输,而是先加密在确保安全后,再通过VPN封装成IP包模式,经过隧道在网上进行传输。
  (四)身份认证技术
  身份认证其实质是系统对用户身份证明进行核查的过程,查明用户是不是具备相应的请求资源存储使用权,它一般都要包括验证协议以及授权协议。在网络和计算机系统中,各种应用都需要经过身份认证确认其是否合法,再确定它的个人数据以及特定权限。对于身份认证系统来说, 一个很重要的技术指标就是看合法用户的身份是不是很容易被别人冒充。身份认证技术有以下几种:基于生物特征识别的认证、基于密钥的认证鉴别、基于智能密码钥匙和智能卡、基于口令的认证等。在互联网上,为加强身份的认证引进了证书概念,证书是一种可以证明个人身份的数据,可以说是一种数字化的身份证或者护照,其内部与证书对应此同的只有唯一的私密密钥,由证书持有人保管,不能泄露给他人。只有和该公约相对应的私钥才可以解开经公钥加密的信息。
  参考文献:
  [1]薛元霞,张荣强,罗星.浅谈电子商务安全技术[J].农业网络信息,2009(10)
  [2]杨洋,姚淑珍.一种基于威胁分析的信息安全风险评估方法[J].计算机工程与应用,2009(5)
  [3]高波.基于网络信息安全技术的探讨[J].科技资讯,2010(14)
其他文献
大部分的学校逐渐的开始了对IPV6的建设,但是,IPV6还存在很大的安全问题和使用限制,本文针对IPV6存在的问题,介绍了VPN在IPV6中的使用优点,并介绍了在校园网络中对VPN的使用方案。
摘要:本文主要对移动核心网端局MSC设备全冗灾组网方案进行了探讨,介绍了四种可行的全冗灾组网方案,并对全冗灾组网方案进行了对比分析,最后给出建议的全冗灾组网方案和的典型演进步骤,希望对后续电路域设备冗灾组网规划提供借鉴意义。  关键词:冗灾;电路域;MSC Pool;冷备  中图分类号:TN929.5 文献标识码:A 文章编号:1007-9599 (2012) 13-0000-02  一、概
国际电工委员会新公布的标准《IEC60205磁性零件有效参数计算》公式中,出现了较多差错。因直接关系定标、认证等大事,本文重点对其差错进行了分析、纠正。并通过IEC中国国家委
在常压下用溶胶-凝胶法(不用酸作催化剂)制备了羰基铁/TiO2磁性薄膜,薄膜的颗粒尺寸为几十nm。通过原子力显微镜(AFM)、X射线衍射(XRD)、红外光谱(FT-IR)等方法分析材料形貌与微观结构
文章主要阐述了我国工具制造业在数控刀具和测量仪器的技术水平和性能质量等方面,其与国外的差距是较大的;虽然经过近年来的技改投入、引进和发展,已经缩小了差距,但是创新能力仍
病毒病发生最多:近几年,新城疫、传染性支气管炎、传染性喉气管炎、传染性法氏囊炎最多。特别是非典型新城疫,一年四季均常见;这儿年还有新城疫病毒基因Ⅶ型强毒株出现,致病力更强
努比亚地区指埃及和苏丹境内尼罗河第一到第四瀑布沿岸地区,是联系非洲北部与南部、东部与西部的一座桥梁、一条走廊。在努比亚地区生活的努比亚人,属于分布在埃及和苏丹两国
曾以暴利诱人的中国草种界,近几年价格战硝烟弥漫,但是,随着;新世纪的到来,注日的厮杀声似乎渐渐远去,“战争”的结果是:中国草一种经销商的利润率迅速下降。
详细介绍了电厂空冷系统的组成、优点及空冷风机和变频控制装置的配置要求,通过实例说明国产变频调速装置完全可以高端应用于大型国家项目。
本文对点对点网络资源搜索的效能进行了改良。首先,提出一个以二元平衡树(binarybalancedtree)为基础之结构式网络架构,透过控制树结构的高度,搭配可调整的跳跃式快捷搜索,缩短搜索