论文部分内容阅读
摘要:随着计算机网络技术的飞速发展,网络技术的成熟使得网络连接更加容易,计算机网络已经成为人们生活不可或缺的平台,人们在享受网络带来便利的同时,存在着安全风险,其安全也日益受到威胁。
关键词:计算机网络;加密;网络管理
一、网络安全技术
网络安全是指网络系统的硬件、软件及数据受到保护,不遭受偶然的或者恶意的破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。其具有以下基本特征:1、机密性;2、完整性;3、可用性。
网络安全技术主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。我们可以用虚拟网技术,防火墙技术等以实现。
虚拟网技术主要基于近年发展的局域网交换技术,交换技术将传统的基于广播的局域网技术发展为面向连接的技术。因此,网管系统有能力限制局域网通讯的范围而无需通过开销很大的路由器。拟网技术的好处是显而易见的:信息只到达应该到达的地点,防止了大部分基于网络监听的入侵手段。通过虚拟网设置的访问控制,使在虚拟网外的网络节点不能直接访问虚拟网内节点。
二、网络安全解决方案
网络安全是一项动态、整体的系统工程,从技术上来说,网络安全有安全的操作系统、应用系统、防病毒、防火墙、入侵检测、网络监控、信息、加密、灾难恢复、安全扫描等多个安全组件组成,一个单独的组件是无法确保信息网络的安全性。
(一)防火墙技术
防火墙是指一种将内部网和公众访问网分开的方法,它实际上是一种隔离技术。它是一种由计算机硬件和软件的组合,使互联网与内部网之间建立起一个安全网关,从而保护内部网免受非法用户的侵入,它其实就是指局域网或城域网隔开的屏障。
1.防火墙的技术实现
防火墙的实现从层次上大体上可以分两种:包过滤和应用层网关。
包过滤是在IP层实现的,因此,它可以只用路由器完成。报文过滤根据报文的源IP地址、目的IP地址、协议类型、源端口、目的端口及报文传递方向等报头信息来判断是否允许报文通过。
报文过滤器的应用非常广泛,因为CPU用来处理报文过滤的时间可以忽略不计。而且这种防护措施对用户透明,合法用户在进出网络时,根本感觉不到它的存在,使用起来很方便。
2.防火墙的特性
网络的安全性通常是以网络服务的开放性、便利性、灵活性为代价的,对防火墙的设置也不例外。防火墙的隔断作用一方面加强了内部网络的安全,一方面却使内部网络与外部网络的信息系统交流受到阻碍,因此必须在防火墙上附加各种信息服务的代理软件来代理内部网络与外部的信息交流,这样不仅增大了网络管理开销,而且减慢了信息传递速率。针对这个问题,其内置的专用ASIC处理器用于提供硬件的防火墙访问策略和数据加密算法的处理,使防火墙的性能大大提高。
(二)数据加密技术
1.数据加密技术的含义
所谓数据加密技术,是指将一个信息经过加密钥匙及加密函数转换,变成无意义的密文,而接收方则将此密文经过解密函数、解密钥匙还原成明文。加密技术是网络安全技术的基石。
2.常用的数据加密技术
目前最常用的加密技术有对称加密技术,非对称加密技术。对称加密技术是指同时运用一个密钥进行加密和解密,非对称加密技术就是加密和解密所用的密钥不一样,它有一对密钥,分别称为“公钥”和“私钥”,这两个密钥必须配对使用,也就是说用公钥加密的文件必须用相应人的私钥才能解密,反之亦然。
(三)访问控制
访问控制是为了达到控制不同的用户对信息资源的访问权限的目的,实质上是针对越权使用资源的一种防御措施。
访问控制的功能主要有以下:1、防止非法的主体进入受保护的网络资源;2、允许合法用户访问受保护的网络资源;3、 防止合法的用户对受保护的网络资源进行非授权的访问。访问控制实现的策略:1、入网访问控制;2、网络服务器安全控制3、网络监测和锁定控制;4、网络端口和节点的安全控制;5、防火墙控制
1.访问控制的类型
访问控制的类型:1、自主访问控制;2、强制访问控制两大类。
自主访问控制,是指由用户有权对自身所创建的访问对象进行访问,并可将对这些对象的访问权授予其他用户和从授予权限的用户收回其访问权限
强制访问控制,是指由系统对用户所创建的对象进行统一的强制性控制,按照规定的规则决定哪些用户可以对哪些对象进行什么样操作系统类型的访问,即使是创建者用户,在创建一个对象后,也可能无权访问该对象。
2.访问控制的方式
可以用一下方式实现访问控制:1、身份验证;2、存取控制;3、入侵检测技术
身份验证是一致性验证的一种,验证是建立一致性证明的一种手段。身份验证主要包括验证依据、验证系统和安全要求。身份验证技术是在计算机中最早应用的安全技术,现在也仍在广泛应用,它是互联网信息安全的第一道屏障。
存取控制规定何种主体对何种客体具有何种操作权力。存取控制是网络安全理论的重要方面,主要包括人员限制、数据标识、权限控制、类型控制和风险分析。存取控制也是最早采用的安全技术之一,它一般与身份验证技术一起使用,赋予不同身份的用户以不同的操作权限,以实现不同安全级别的信息分级管理。
入侵检测技术是指对计算机和网络资源的恶意使用行为进行识别和相应处理的系统。包括系统外部的入侵和内部用户的非授权行为,是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。除此外,还有其它方式可以实现访问控制。
为了计算机网络的安全还应加强网络安全管理,立法,道德教育,在这里不加以论述。
总之,计算机技术和网络技术已深入到各个领域,人类活动对计算机网络的依赖程度已经越来越大。增强社会安全意识,提高安全技术水平,安全现状,越发重要。
参考文献:
1、胡谷雨.《现代通信网和计算机网管理》. 北京: 出版社
2、张世永.《网络安全原理与应用》. 科学出版社.
3、夏海涛.詹志强等.《新一代网络管理技术》. 北京:北京邮电大学出版社
4、张仕斌.《网络安全技术》. 清华大学出版社.
关键词:计算机网络;加密;网络管理
一、网络安全技术
网络安全是指网络系统的硬件、软件及数据受到保护,不遭受偶然的或者恶意的破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。其具有以下基本特征:1、机密性;2、完整性;3、可用性。
网络安全技术主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。我们可以用虚拟网技术,防火墙技术等以实现。
虚拟网技术主要基于近年发展的局域网交换技术,交换技术将传统的基于广播的局域网技术发展为面向连接的技术。因此,网管系统有能力限制局域网通讯的范围而无需通过开销很大的路由器。拟网技术的好处是显而易见的:信息只到达应该到达的地点,防止了大部分基于网络监听的入侵手段。通过虚拟网设置的访问控制,使在虚拟网外的网络节点不能直接访问虚拟网内节点。
二、网络安全解决方案
网络安全是一项动态、整体的系统工程,从技术上来说,网络安全有安全的操作系统、应用系统、防病毒、防火墙、入侵检测、网络监控、信息、加密、灾难恢复、安全扫描等多个安全组件组成,一个单独的组件是无法确保信息网络的安全性。
(一)防火墙技术
防火墙是指一种将内部网和公众访问网分开的方法,它实际上是一种隔离技术。它是一种由计算机硬件和软件的组合,使互联网与内部网之间建立起一个安全网关,从而保护内部网免受非法用户的侵入,它其实就是指局域网或城域网隔开的屏障。
1.防火墙的技术实现
防火墙的实现从层次上大体上可以分两种:包过滤和应用层网关。
包过滤是在IP层实现的,因此,它可以只用路由器完成。报文过滤根据报文的源IP地址、目的IP地址、协议类型、源端口、目的端口及报文传递方向等报头信息来判断是否允许报文通过。
报文过滤器的应用非常广泛,因为CPU用来处理报文过滤的时间可以忽略不计。而且这种防护措施对用户透明,合法用户在进出网络时,根本感觉不到它的存在,使用起来很方便。
2.防火墙的特性
网络的安全性通常是以网络服务的开放性、便利性、灵活性为代价的,对防火墙的设置也不例外。防火墙的隔断作用一方面加强了内部网络的安全,一方面却使内部网络与外部网络的信息系统交流受到阻碍,因此必须在防火墙上附加各种信息服务的代理软件来代理内部网络与外部的信息交流,这样不仅增大了网络管理开销,而且减慢了信息传递速率。针对这个问题,其内置的专用ASIC处理器用于提供硬件的防火墙访问策略和数据加密算法的处理,使防火墙的性能大大提高。
(二)数据加密技术
1.数据加密技术的含义
所谓数据加密技术,是指将一个信息经过加密钥匙及加密函数转换,变成无意义的密文,而接收方则将此密文经过解密函数、解密钥匙还原成明文。加密技术是网络安全技术的基石。
2.常用的数据加密技术
目前最常用的加密技术有对称加密技术,非对称加密技术。对称加密技术是指同时运用一个密钥进行加密和解密,非对称加密技术就是加密和解密所用的密钥不一样,它有一对密钥,分别称为“公钥”和“私钥”,这两个密钥必须配对使用,也就是说用公钥加密的文件必须用相应人的私钥才能解密,反之亦然。
(三)访问控制
访问控制是为了达到控制不同的用户对信息资源的访问权限的目的,实质上是针对越权使用资源的一种防御措施。
访问控制的功能主要有以下:1、防止非法的主体进入受保护的网络资源;2、允许合法用户访问受保护的网络资源;3、 防止合法的用户对受保护的网络资源进行非授权的访问。访问控制实现的策略:1、入网访问控制;2、网络服务器安全控制3、网络监测和锁定控制;4、网络端口和节点的安全控制;5、防火墙控制
1.访问控制的类型
访问控制的类型:1、自主访问控制;2、强制访问控制两大类。
自主访问控制,是指由用户有权对自身所创建的访问对象进行访问,并可将对这些对象的访问权授予其他用户和从授予权限的用户收回其访问权限
强制访问控制,是指由系统对用户所创建的对象进行统一的强制性控制,按照规定的规则决定哪些用户可以对哪些对象进行什么样操作系统类型的访问,即使是创建者用户,在创建一个对象后,也可能无权访问该对象。
2.访问控制的方式
可以用一下方式实现访问控制:1、身份验证;2、存取控制;3、入侵检测技术
身份验证是一致性验证的一种,验证是建立一致性证明的一种手段。身份验证主要包括验证依据、验证系统和安全要求。身份验证技术是在计算机中最早应用的安全技术,现在也仍在广泛应用,它是互联网信息安全的第一道屏障。
存取控制规定何种主体对何种客体具有何种操作权力。存取控制是网络安全理论的重要方面,主要包括人员限制、数据标识、权限控制、类型控制和风险分析。存取控制也是最早采用的安全技术之一,它一般与身份验证技术一起使用,赋予不同身份的用户以不同的操作权限,以实现不同安全级别的信息分级管理。
入侵检测技术是指对计算机和网络资源的恶意使用行为进行识别和相应处理的系统。包括系统外部的入侵和内部用户的非授权行为,是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。除此外,还有其它方式可以实现访问控制。
为了计算机网络的安全还应加强网络安全管理,立法,道德教育,在这里不加以论述。
总之,计算机技术和网络技术已深入到各个领域,人类活动对计算机网络的依赖程度已经越来越大。增强社会安全意识,提高安全技术水平,安全现状,越发重要。
参考文献:
1、胡谷雨.《现代通信网和计算机网管理》. 北京: 出版社
2、张世永.《网络安全原理与应用》. 科学出版社.
3、夏海涛.詹志强等.《新一代网络管理技术》. 北京:北京邮电大学出版社
4、张仕斌.《网络安全技术》. 清华大学出版社.