浅析网络安全技术

来源 :科技与企业 | 被引量 : 0次 | 上传用户:yuanbowen
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  【摘 要】随着科技的发展,人类社会各种活动对信息网络的依赖程度已经越来越大。当各行各业正在得益于信息革命所带来的新的巨大机遇时,也不得不面对网络安全问题的严峻考驗。本文旨在分析网络安全的重要性,探讨网络防火墙、文件加密等常用网络安全技术的原理与应用。
  【关键词】网络安全;防火墙;文件加密
  1、网络安全现状
  计算机网络安全是指网络系统的硬、软件及系统中的数据受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,网络服务不中断。通俗些讲网络安全就是网络上的信息安全。目前,网络与信息安全问题日益突出,已经成为影响国家安全、社会稳定和人民生活的大事,发展与现有网络技术相对应的网络安全技术,保障网络安全、有序和有效的运行,是保证互联网高效、有序应用的关键之一。
  2、防火墙技术
  自从1986年美国Digital公司在Internet上安装了全球第一个商用防火墙系统,提出了防火墙概念后,防火墙技术得到了飞速的发展。防火墙处于5层网络安全体系中的最底层,属于网络层安全技术范畴。作为信息系统安全产品,防火墙本身也应该保证安全,不给外部侵入者以可乘之机。作为内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一。
  根据防火墙采用数据包过滤、代理服务、状态检测等三种方式控制网络的通信。当前防火墙产品的主流趋势,大多数代理服务器(也称应用网关)也集成了包过滤技术,这两种技术的混合应用显然比单独使用具有更大的优势。根据物理特性,防火墙分为两大类,硬件防火墙和软件防火墙。软件防火墙是一种安装在负责内外网络转换的网关服务器或者独立的个人计算机上的特殊程序,它是以逻辑形式存在的,防火墙程序跟随系统启动,通过运行在Ring0级别的特殊驱动模块把防御机制插入系统关于网络的处理部分和网络接口设备驱动之间,形成一种逻辑上的防御体系。
  3、文件加密技术
  与防火墙配合使用的安全技术还有文件加密与数字签名技术,它是为提高信息系统及数据的安全性和保密性, 防止秘密数据被外部窃取,侦听或破坏所采用的主要技术手段之一。
  3.1加密技术的分类
  与防火墙相比,数据加密技术比拟灵敏,愈加适用于开放的网络。数据加密技术分为两类:即对称加密和非对称加密。
  3.1.1对称加密技术
  对称密码编码技术,它的特点是文件加密和解密使用相同的密钥,即加密密钥也可以用作解密密钥,这种方法在密码学中叫做对称加密算法,对称加密算法使用起来简单快捷,密钥较短,且破译困难。所以,要确保对称加密体系的安全,就好要管理好密钥的产生,分配,存储,和更换。常规密码体制早期有替代密码和置换密码这二种方式。常用的对称加密算法有:DES、3DES、AES等。以DES为例,数据分组长度为64位,密文分组长度也是64位,使用的密钥为64位,有效密钥长度为56位,有8位用于奇偶校验,所有的DES加密过程都由19步组成,包括最开始执行一个初始置换(IP),接下来执行的16轮Feistel型轮加密算法,然后进行前后32比特的交换(32-bit Swap),和最后执行的一个逆置换(IP-1)。解密时的过程和加密时相似,但密钥的顺序正好相反。后来又提出了3DES系统,使用3个不同的密钥对数据块进行(两次或)三次加密,强度大约和112比特的密钥强度相当。
  3.1.2非对称加密技术
  又称公开密钥加密技术,是—种加密密钥和解密密钥不同的数据加密技术。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。在具体操作过程中,发信方用公开密钥对信息进行加密,而收信方则用私人密钥对信息进行解密,这是—个不可逆的过程,即只有用私人密钥才能对信息进行解密。它有效地解决了密钥发布和管理问题,提高了信息的安全性。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。目前,常用的非对称加密技术有RSA、DSA、Diffie-Hellman、PKCS、PGP等。
  RSA算法是第一个比较完善的公开密钥算法。它既能用于加密也能用于数字签名。在已提出的公开密钥算法中,RSA是最容易理解和实现的。其安全性是基于分解大整数的困难性。RSA算法的描述如下:
  <1>.选取两个大素数p,q。
  <2>.计算n=pq, Φ(n)=(p-1)(q-1)。
  <3>.随机选取正整数e, 1  <4>.计算d,满足de≡1(modΦ(n))。p,q,Φ(n), d是保密的,丢弃p,q,Φ(n);只保留d,则n,d 为私钥;n,e是公开,为公钥。
  <5>.加密变换:对明文m,1  <6>.解密变换:对密文c,1  4、结语
  网络安全是一个复杂的体系,涵盖内容极为广泛。只有综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、文件加密技术等综合起来,才能形成一套完整的、协调一致的网络安全防护体系,构建安全的网络环境。
其他文献
<正> 我国是世界上动物血资源最丰富的国家之一。据统计,每年约产猪血22万吨,牛血1万吨,羊血1.5万吨。目前除一小部分得到利用外,大部被废弃(尤其是大中城市)。大力开发利用
<正> 近三年来,我校生物研究组在市教育局教研室的领导下,开展了“突出重点,点拨思维”的专题研究,在研究过程中、我们总结了宜春市生物课堂教学改革的成果,着手建立和推广一
本文针对石油化工企业中发生电弧闪络事故,提出了一个全面的电气安全计划,并阐述了如何在多学科操作人员中创建并执行的。针对分散设施的电弧闪络危险评估考虑因素,开发针对
5月17日,鼎晖投资基金执行总裁焦震先生与泉林集团董事长兼总经理李洪法,代表双方企业在泉林集团举行了“鼎晖投资公司投资山东泉林纸业有限责任公司8000万美元合作项目签字仪
庄河市位于辽东半岛北部,因庄庄有河而得名庄河。盛夏时节,沿着蜿蜒的山路拐入一个山沟,进入仙人洞镇掩映在花草树木中的栗子园屯。一路上,笔者不时看到来自辽宁省美协、鲁迅美术
普通果蝇体细胞中有8条染色体,可配成4对,其中3对是常染色体,1对是性染色体。雌蝇和雄蝇的染色体组成分别是(8)xx和(8)xy。由此,高中《生物》课本认为果蝇和人的性别决定一样
山洪灾害易发地区一般处于江河上游的生态脆弱区和生态敏感地带,水土流失和生态退化加剧了灾害程度。选取闽江上游为研究区域,重点研究生态环境变化与山洪的耦合关系。以2013
本文对玉米幼苗进行了超氧物歧化酶(SOD)活性,脂质过氧化作用,电解质泄漏及电子显微镜观察研究,结果表明,低温胁迫下,玉米幼苗中 SOD 活性下降,脂质过氧化产物丙二醛(MDA)含
在社会主义的新时期,教育行业也赢得了改革与创新。在中职语文教学中,教师要在传统教学的基础上进行创新,在传授语文知识的同时,实现学生文化素质的提升。在现阶段的语文教学
随着社会的发展,我国基础设施建设不断加快,充分释放了电力工业发展的内在潜力,对保障国计民生的实际需要起到了非常好的作用。从目前电力工业的发展来看,电气自动化技术起着