计算机网络安全的主要技术

随着计算机应用范围的扩大和互联网技术的迅速发展,计算机信息技术已经渗透到人们 生活的方方面面,网上购物、商业贸易、金融财务等经济行为都已经实现网络运行, “数字 化经济”引领世界进入一个全新的发展阶段。然而,由于计算机网络具有连接形式多样性 终端布不均匀性和网络的开放性、 互联性等特征, 致使网络易受黑客、 恶意软件和其他不 轨人员的攻击, 计算机网络安全问题日益突出。 在网络安全越来越受到人们重视和关注的今 天,络安全技术作为一个独特的领域越来越受到人们关注。
一、网络安全的定
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的因素 者恶意的攻击而遭到破坏、更改、 泄漏,确保系统能连续、可靠、 正常地运行,网络服务不 中断。常见的影响网络安全的问题主要有病毒、黑客攻击、系统漏洞、资料篡改等,这就 要我建立一套完整的网络安全体系来保障网络安全可靠地运行。
影响网络安全的主要因素
(1) 信息泄密。 主要表现为网络上的信息被窃听,这种仅窃听而不破坏网络中传输信息 网络侵犯者被称为消极侵犯者。
(2) 信息被篡改。 这是纯粹的信息破坏,这样的网络侵犯被称为积极侵犯者。 积极者截取网上的信息包,并对之进行更改使之失效,或者故意添加一些有利于自已的信息,起 信息误导的作用,其破坏作用最
(3) 传输非法信息流。 只允许用户同其他用户进行特定类型的通信,但禁止其它类型的 通信,如允许电子邮件传输而禁止文件传送。
(4) 网络资源的错误使用。 如不合理的资源访问控制,一些资源有可能被偶然或故意地 坏。
(5)非法使用网络资源。非法用户登录进入系统使用网络资源,造成资源的消耗,损 合法用户的利益。
(6)环境影响。 自然环境和社会环境对计算机网络都会产生极大的不良影响。如恶劣 的天气、灾害、故会对网络造成损害和影响。
(7)软件漏洞。软件漏洞包括以下几个方面 :操作系统、数据库及应用软件、 TCP/IP 议、网络软件和服务、密码设置等的安全漏洞。这些漏洞一旦遭受电脑病毒攻击,就会带 来灾难性的后果。
(8) 人为安全因素。 除了技术层面上的原因外,人为的因素也构成了目前较为突出的安 素,无论系统的功能是多么强大或者配备了多少安全设施 ,如果管理人员不按规定正确 地使用,甚至人为露系统的关键信息,则其造成的安全后果是难以量的。这主要表现在管理措 施不完善,安全意识薄,管理人员的误操作等。
三、算机网络安全的主要技术
网络全技术随着人们网络实践的发展而发展, 其涉及的技术面非常广, 主要的技术如电热水器控制器 下:认证技术、加密技术、防火墙技术及入侵检测技术等,这些都是网络安全的重要防线
(一)认证技
对合法用户进行认证可以防止非法用户获得对公司信息系统的访问,使用认证机制还可
.下载可编辑.

..pgd-426
以防止合法用户访问他们无权查看的信息。
(二)数据加密技术
加密就是过一种方式使信息变得混乱, 从而使未被授权的人看不懂它。 主要存在两种 主要的加密型:私匙加密和公匙加密。
1.私匙加密。 私匙加密又称对称密匙加密, 因为用来加密信息的密匙就是解密信息所使 密匙。 私匙加密为信息提供了进一步的紧密性, 它不提供认证, 因为使用该密匙的任何 人都可以创建、 加密和平共处送一条有效的消息。 这种加密方法的优点是速度很快, 很容易 硬件和软件中实现。
2.公匙加密。 公匙加密比私匙加密出现得晚, 私匙加密使用同一个密匙加密和解密, 而 公匙密使用两个密匙, 一个用于加密信息, 另一个用于解密信息。 公匙加密系统的缺点是 它们通是计算密集的, 因而比私匙加密系统的速度慢得多, 不过若将两者结合起来, 就可裤衩裙 以得到一个更复杂的系统。
(三)防火墙技术
墙是网络访问控制设备, 用于拒绝除了明确允许通过之外的所有通信数据, 它不同 于只会确定网络信息传输方向的简单路由器,而是在网络传输通过相关的访问站点时对其实 整套访问策略的一个或一组系统。大多数防火墙都采用几种功能相结合的形式来保护自 己的络不受恶意传输的攻击, 其中最流行的技术有静态分组过滤、 动态分组过滤、 状态过 滤和代服务器技术, 它们的安全级别依次升高, 但具体实践中既要考虑体系的性价比, 又 要考虑安兼顾网络连接能力。此外,现今良好的防火墙还采用了VPN、检视和入侵检测技 术。
防火墙的安全控制主要是基于 IP 地址的,难以为用户在防火墙内外提供一致的安全策
略; 而且防火墙只实现了粗粒度的访问控制, 也不能与企业内部使用的其他安全机制 (如访 问控制)集成使用;另外,防火墙难于管理和配置,由多个系统(路由器、过滤器、代理 务器、网关、保垒主机)组成的防火墙,管理上难免有所疏忽。
(加法器电路四)入侵检测系统
检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系 统中未 授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术 侵检测系统中利用审计记录, 入侵检测系统能够识别出任何不希望有的活动, 从而达到 这些活动, 以保护系统的安全。 在校园网络中采用入侵检测技术, 最好采用混合入侵检 测,在网络中同时采用基于网络和基于主机的入侵检测系统, 则会构架成一套完整立体的主 御体系。
(五)虚拟专用网(VPN)技术
VPN 是目前解决信息安全问题的一个最新、最成功的技术课题之一,所谓虚拟专用    (VPN)技术就是在公共网络上建立专用网络,使数据通过安全的“加密管道”在公共网
传播。 用以在公共通信网络上构建VPN 有两种主流的机制, 这两种机制为路由过滤技术和 隧道术。 目前 VPN 主要采用了如下四项技术来保障安全:隧道技术(Tunneling)、加解密 技术(Encryption & Decryption)、密匙管理技术(Key Management)和使用者与设备身 双极化天线证技术(Authentication)。其中几种流行的隧道技术分别为 PPTPL2TPIpsecVPN 道机制应能技术不同层次的安全服务, 这些安全服务包括不同强度的源鉴别、 数据加密和 数据完整性等。 VPN 也有几种分类方,如按接入方式分成专线VPN 和拨号 VPN;按隧道协 议可分为第二层和第三层的;按发起方式可分成客户发起的和服务器发起的
四、结论
网络安全是一个系统的工程, 需要仔细考虑系统的安全需求, 并将各种安全技术结合在
.下载可编辑.

..
起,才能生成一个高效、通用、安全的网络系统。网络安全是一个综合性的课题,涉及技 术、管理、 使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措 施,一种技术只能解决一方面的问题,而不是万能的。因此只有严格的保密政策、明晰的安 略以及高素质的网络管理人才才能完好、 实时地保证信息的完整性和确证性, 为网络提 供强大的安全服务。
算机技术和网络技术的高速发展, 对整个社会的发展起到了巨大的推动作
尤其近年来, 计算机网络在社会生活各方面的应用更加广泛, 已经成为人们 活中的重要组成部分, 但同时也给我们带来许多挑战。 随着我们对网络信息资 源的需求日益增强,随之而来的信息安全问题也越加突出,病毒、黑客、网络犯 罪等网络的信息安全带来很大挑战。 因此计算机网络安全是一个十分重要且紧 的任务。
t型铝型材一.计算
1.网络安全的基本概念计算机网络安全是指。为数据处理系统建立和采取的 术和管理的
安全保护, 保护计算机硬件、 软件数据不因偶然和恶意的原因而遭 到破坏、更和泄漏 。计算机安全的定义包含物理安全和逻辑安全两方面的内 其逻辑安全的内容可理解为我们常说的信息安全, 是指对信息的保密、 完整 可用的保护, 而网络安全的含义是信息安全的引申, 即网络安全是对网络信息 、完整和可用的保护。
2.网络安全的基本组
(1)网络实体安全:如计算机的物理条件、物理环境及设施的安全标准,计 算机硬件、附属设备及网络传输线路的安装及配置等;
(2)软件安全:如保护网络系统不被非法侵入,系统软件与应用软件不被非 法复制、篡改、不受病毒的侵害等;
(3)数据安全:如保护网络信息的数据安全,不被非法存取,保护其完整 致等

本文发布于:2024-09-25 03:22:05,感谢您对本站的认可!

本文链接:https://www.17tex.com/tex/2/323935.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:技术   网络   加密   信息
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议