所屬欄目:計算機網絡論文 發布日期:2011-05-24 17:08 熱度:
摘要:計算機網絡安全是一個永久熱門的話題,計算機網絡安全出現問題小則影響個人的人身安全,大則影響國家和社會的發展,由此可見,計算機網絡安全的重要性。本文主要對計算機網絡安全的主要技術進行了簡要的分析。
關鍵詞:計算機;網絡;安全
計算機網絡安全是企業一項十分重要的工作,應當引起高度重視。做好網絡安全防范工作是保證網絡計算機健康操作的基礎。本文主要信息加密技術、防火墻技術、身份認證技術以及入侵檢測技術進行了分析,希望通過這些技術運用能夠增強計算機網絡的安全性。
一、信息加密技術
信息加密技術是保證網絡安全的核心技術,其原理就是利用一定的加密算法,將明文轉化為密文,防止非法用戶讀取數據,從而使得數據的保密性得到了保證。信息加密技術包括對稱加密技術、非對稱加密技術、基于DES和RSA的混合加密機制、多部加密算法等等,本文只對對稱加密技術和非對稱加密技術進行分析。
(一) 對稱加密技術
對稱加密技術就是指加密密鑰能夠從解密密鑰中推算出來,反之也成立。目前廣泛采用的對稱加密技術之一就是DES(數據加密標準)。DES算法要求主要包括以下幾點:(1)防止數據未經授權而被修改;(2)復雜性較高;(3)DES安全性僅以加密密鑰的保密為基礎;(4)運行要經濟有效。然而DES算法不能保證密鑰在傳輸中的安全,而且不能鑒別數據的完整性。
(二) 非對稱加密技術
非對稱加密技術與對稱加密技術不同之處就是在于不能從加密密鑰中推算出解密密鑰。非對稱加密技術常用的算法有RSA算法。用一個質數與密文相乘可以解密得到還原的明文。要用一個質數來求出另一個質數,則是十分困難的,因此,可以獲得較高的保密程度。
二、防火墻技術
防火墻就是指在內部局域網和公眾網之間設置的一道屏障,防火墻通常是由軟件系統和硬件設備組合而成,防火墻一般結構如圖1所示。
圖1防火墻結構圖
防火墻技術應用較廣,但是目前防火墻技術還是存在一定的局限性,主要表現在以下幾個方面:(1)對于網絡內部的攻擊防火墻不能進行防范;(2)不是用戶身份而主要是基于IP控制;(3)對于已經感染病毒的文件,防火墻不能阻止其繼續傳送;(4)在管理和配置方面容易造成安全漏洞。基于上述局限性,新一代防火墻技術問世了,新一代防火墻技術具有以下功能:(1)利用透明的代理系統技術,使得系統登錄固有的安全風險降低;(2)代理系統是一種將信息從防火墻的一側傳送到另一側的軟件模塊;(3)防火墻采用三級過濾措施來保證系統的安全性;(4)防火墻利用NAT技術能透明地對所有內部地址做轉換,使得外部網絡無法了解內部網絡的內部結構,同時允許內部網絡使用自己編的IP源地址和專用網絡,防火墻能詳盡記錄每一個主機的通信,確保每個分組送往正確的地址;(5)安全服務器網絡;(6)用戶鑒別與加密;(7)用戶定制服務。
混合型防火墻是一種組合結構,如圖2所示。在混合型防火墻中,內外兩個防火墻可以進行不同級別的過濾,屏蔽子網只允許經認證的Internet主機和內部子網接入到基站主機中,試圖繞過它的流量都將被阻塞掉。整個防火墻系統的控制協調工作主要由應用過濾管理程序和智能認證程序來執行。
圖2混合型防火墻組成
三、身份認證技術
系統對用戶身份證明的核查的過程就是身份認證,就是對用戶是否具有它所請求資源的存儲使用權進行查明。身份認證技術可以用于解決用戶的物理身份和數字身份的一致性問題,給其他安全技術提供權限管理的依據。對于生物識別技術而言,其核心就是如何獲取這些生物特征,并將之轉換為數字信息、存儲于計算機中,并且完成驗證與識別個人身份是需要利用可靠的匹配算法來進行的。
四、入侵檢測技術
入侵檢測就是對網絡入侵行為進行檢測,入侵檢測技術屬于一種積極主動地安全保護技術,它對內部攻擊、外部攻擊以及誤操作都提供了實時保護。入侵檢測一般采用誤用檢測技術和異常監測技術。(1)誤用檢測技術。這種檢測技術是假設所有的入侵者的活動都能夠表達為特征或模式,對已知的入侵行為進行分析并且把相應的特征模型建立出來,這樣就把對入侵行為的檢測變成對特征模型匹配的搜索,如果與已知的入侵特征匹配,就斷定是攻擊,否則,便不是。對已知的攻擊,誤用入侵檢測技術檢測準確度較高,但是對已知攻擊的變體或者是一些新型的攻擊的檢測準確度則不高。因此,要想保證系統檢測能力的完備性是需要不斷的升級模型才行。目前,在絕大多數的商業化入侵檢測系統中,基本上都是采用這種檢測技術構建。(2)異常檢測技術。異常檢測技術假設所有入侵者活動都與正常用戶的活動不同,分析正常用戶的活動并且構建模型,把所有不同于正常模型的用戶活動狀態的數量統計出來,如果此活動與統計規律不相符,則表示可以是入侵行為。這種技術彌補了誤用檢測技術的不足,它能夠檢測到未知的入侵。但是,在許多環境中,建立正常用戶活動模式的特征輪廓以及對活動的異常性進行報警的閾值的確定都是比較困難的,另外,不是所有的非法入侵活動都在統計規律上表示異常。今后對入侵檢測技術的研究主要放在對異常監測技術方面。
參考文獻:
[1]竇慶武.探究計算機網絡信息安全及其防護對策[J].科技資訊,2009,(06).
[2]馬玉珊.淺談計算機網絡安全[J].電腦知識與技術,2008,(S1).
[3]唐正軍,李建華.入侵檢測技術[M].北京:清華大學出版社,2010.
文章標題:計算機網絡安全分析
轉載請注明來自:http://www.56st48f.cn/fblw/dianxin/wangluo/9086.html
攝影藝術領域AHCI期刊推薦《Phot...關注:106
Nature旗下多學科子刊Nature Com...關注:152
中小學教師值得了解,這些教育學...關注:47
2025年寫管理學論文可以用的19個...關注:192
測繪領域科技核心期刊選擇 輕松拿...關注:64
及時開論文檢索證明很重要關注:52
中國水產科學期刊是核心期刊嗎關注:54
國際出書需要了解的問題解答關注:58
合著出書能否評職稱?關注:48
電信學有哪些可投稿的SCI期刊,值...關注:66
通信工程行業論文選題關注:73
SCIE、ESCI、SSCI和AHCI期刊目錄...關注:121
評職稱發論文好還是出書好關注:68
復印報刊資料重要轉載來源期刊(...關注:51
英文期刊審稿常見的論文狀態及其...關注:69
電子信息論文范文
智能科學技術論文 廣播電視論文 光電技術論文 計算機信息管理論文 計算機網絡論文 計算機應用論文 通信論文 信息安全論文 微電子應用論文 電子技術論文 生物醫學工程論文 軟件開發論文
SCI期刊分析
copyright © www.56st48f.cn, All Rights Reserved
搜論文知識網 冀ICP備15021333號-3