小议网络安全策略及技术的诠释.docx

上传人:l*** 文档编号:6527448 上传时间:2022-02-04 格式:DOCX 页数:7 大小:32.11KB
返回 下载 相关 举报
小议网络安全策略及技术的诠释.docx_第1页
第1页 / 共7页
小议网络安全策略及技术的诠释.docx_第2页
第2页 / 共7页
点击查看更多>>
资源描述

《小议网络安全策略及技术的诠释.docx》由会员分享,可在线阅读,更多相关《小议网络安全策略及技术的诠释.docx(7页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、小议网络安全策略及技术的诠释摘要:随着计算机技术和通信技术的进展,计算机网络将日益成为工业、农业和国防等方面的重要信息交换手段,渗透到社会生活的各个领域。因此,认清网络的脆弱性和潜在威逼,实行强有力的安全策略,对于保障网络的安全性将变得十分重要。本文结合工作中经常遇到的一些实际状况,分析了网络安全受到的一些威逼,并论述了常用的网络安全技术。关键词:网络安全威逼技术0引言网络安全技术指致力于解决诸如如何有效进行介入掌握,以及何如保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。一影响计算机网络安全的

2、因素许多,有人为因素,也有自然因素,其中人为因素的危害最大。1计算机网络的安全策略1.1物理安全策略物理安全策略的目的是爱护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾难、人为破坏和搭线攻击验证用户的身份和使用权限、防止用户越权操作确保计算机系统有一个良好的电磁兼容工作环境建立完备的安全管理制度,防止非法进入计算机掌握室和各种偷窃、破坏活动的发生。1.2访问掌握策略访问掌握是网络安全防范和爱护的主要策略,它的主要任务是保证网络资源不被非法使用和特别访问。它也是维护网络系统安全、爱护网络资源的重要手段。各种安全策略必需互相协作才能真正起到爱护作用,但访问掌握可以说是保证网络安全最

3、重要的核心策略之一。1.3信息加密策略信息加密的目的是爱护网内的数据、文件、口令和掌握信息,爱护网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的目的是爱护网络节点之间的链路信息安全端-端加密的目的是对源端用户到目的端用户的数据提供爱护节点加密的目的是对源节点到目的节点之间的传输链路提供爱护。用户可依据网络状况酌情选择上述加密方式。信息加密过程是由形形色色的加密算法来具体实施,它以很小的代价提供很大的安全爱护。在多数状况下,信息加密是保证信息机密性的唯一方法。据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。假如根据收发双方密钥是否相同来分类,可以将

4、这些加密算法分为常规密码算法和公钥密码算法。1.4网络安全管理策略在网络安全中,除了采纳上述技术措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。网络的安全管理策略包括:确定安全管理等级和安全管理范围制订有关网络操作使用规程和人员出入机房管理制度制定网络系统的维护制度和应急措施等。2常用的网络安全技术由于网络所带来的诸多担心全因素,使得网络使用者必需实行相应的网络安全技术来堵塞安全漏洞和提供安全的通信服务。如今,快速进展的网络安全技术能从不同角度来保证网络信息不受侵害,网络安全的基本技术主要包括网络加密技术、防火墙技术、网络地址转换技术、操作

5、系统安全内核技术、身份验证技术、网络防病毒技术。2.1网络加密技术网络信息加密的目的是爱护网内的数据、文件、口令和掌握信息,爱护网上传输的数据。网络加密常用的方法有链路加密,端点加密和节点加密三种。链路加密的目的是爱护网络节点之间的链路信息安全端点加密的目的是对源端用户到目的端用户的数据提供加密爱护节点加密的目的是对源节点到目的节点之间的传输链路提供加密爱护。用户可依据网络状况选择上述三种加密方式。信息加密过程是由形形色色的加密算法来具体实施的,它以很小的代价提供很牢靠的安全爱护。在多数状况下,信息加密是保证信息机密性的唯一方法。据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。

6、假如根据收发双方的密钥是否相同来分类,可以将这些加密算法分为常规密码算法和公钥密码算法。在实际应用中,人们通常将常规密码和公钥密码结合在一起使用,比方:利用Des或者iDeA来加密信息,而采纳rsA来传递会话密钥。假如根据每次加密所处理的比特来分类,可以将加密算法分为序列密码算法和分组密码算法,前者每次只加密一个比特而后者则先将信息序列分组,每次处理一个组。网络加密技术是网络安全最有效的技术之一。一个加密网络,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件(或病毒)的有效方法之一。2.2防火墙技术防火墙(Firewall)是用一个或一组网络设备(计算机系统或路由器等),在两个或多

7、个网络间加强访问掌握,以爱护一个网络不受来自另一个网络攻击的安全技术。防火墙的组成可以表示为:防火墙=过滤器+安全策略(+网关),它是一种特别有效的网络安全技术。在internet上,通过它来隔离风险区域(即internet或有肯定风险的网络)与安全区域(内部网,如intranet)的连接,但不防碍人们对风险区域的访问。防火墙可以监控进出网络的通信数据,从而完成仅让安全、核准的信息进入,同时又抵抗对企业构成威逼的数据进入的任务。2.3网络地址转换技术(nAt)网络地址转换器也称为地址共享器(Addresssharer)或地址映射器,设计它的初衷是为了解决ip地址缺乏,现多用于网络安全。内部主机

8、向外部主机连接时,使用同一个ip地址相反地,外部主机要向内部主机连接时,必需通过网关映射到内部主机上。它使外部网络看不到内部网络,从而隐藏内部网络,到达保密作用,使系统的安全性提高,并且节省从isp得到的外部ip地址。2.4操作系统安全内核技术除了在传统网络安全技术上着手,人们开始在操作系统的层次上考虑网络安全性,尝试把系统内核中可能引起安全性问题的部分从内核中剔除出去,从而使系统更安全。操作系统平台的安全措施包括:采纳安全性较高的操作系统对操作系统的安全配置利用安全扫描系统检查操作系统的漏洞等。美国国防部(DoD)技术标准把操作系统的安全等级分成了D1、c1、c2、B1、B2、B3、A级,其

9、安全等级由低到高。目前主要的操作系统的安全等级都是c2级(例如,unix、windowsnt),其特征包括:用户必需通过用户注册名和口令让系统识别系统可以依据用户注册名确定用户访问资源的权限系统可以对系统中发生的每一件事进行审核和记录可以创建其他具有系统管理权限的用户。2.5身份验证技术身份验证(identification)是用户向系统出示自己身份证明的过程。身份认证是系统查核用户身份证明的过程。这两个过程是判明和确认通信双方真实身份的两个重要环节,人们常把这两项工作统称为身份验证(或身份鉴别)。它的安全机制在于首先对发出请求的用户进行身份验证,确认其是否是合法的用户,如是合法的用户,再审核

10、该用户是否有权对他所请求的服务或主机进行访问。从加密算法上来讲,其身份验证是建立在对称加密的基础上的。2.6网络防病毒技术在网络环境下,计算机病毒具有不行估量的威逼性和破坏力。ciH病毒及爱虫病毒就足以证明假如不重视计算机网络防病毒,那可能给社会造成灾难性的后果,因此计算机病毒的防范也是网络安全技术中重要的一环。网络防病毒技术的具体实现方法包括对网络服务器中的文件进行频繁地扫描和监测,工作站上采纳防病毒芯片和对网络名目及文件设置访问权限等。防病毒必需从网络整体考虑,从方便管理人员的工作着手,通过网络环境管理网络上的全部机器,如利用网络唤醒功能,在夜间对全网的客户机进行扫描,检查病毒状况利用在线报警功能,网络上每一台机器出现故障、病毒侵入时,网络管理人员都能准时知道,从而从管理中心处予以解决。本文来源:网络收集与整理,如有侵权,请联系作者删除,谢谢!第7页 共7页第 7 页 共 7 页第 7 页 共 7 页第 7 页 共 7 页第 7 页 共 7 页第 7 页 共 7 页第 7 页 共 7 页第 7 页 共 7 页第 7 页 共 7 页第 7 页 共 7 页第 7 页 共 7 页

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 研究报告 > 其他报告

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁