免费热线:13220535006
   演讲网全国各地分站

计算机网络安全及保障技术探析

发布时间:2011-04-07 09:14 作者:演讲网 点击:
精彩导读:
计算机网络安全及保障技术探析 摘要: 从网络安全的概念入手,阐述了目前常用的网络安全服务与保障网络安全的措施。并就信息交换加密技术的分类进行了分析,论述了其安全体系的构成。 关键词:计算机;网络安全;加密技术 随着网络应用的发展,网络在各种信

  计算机网络安全及保障技术探析

 

  摘要:从网络安全的概念入手,阐述了目前常用的网络安全服务与保障网络安全的措施。并就信息交换加密技术的分类进行了分析,论述了其安全体系的构成。

  关键词:计算机;网络安全;加密技术

  随着网络应用的发展,网络在各种信息系统中的作用变得越来越重要,人们也越来越关心网络安全问题。网络是为广大用户共享网上资源而互联的,然而网络的开放性与共享性也导致了网络安全性问题,即网络容易受到外界的攻击和破坏。目前,网络安全问题已经成为信息化社会的一个焦点问题。对计算机网络安全性的研究非常重视,制定和颁布了与计算机安全及网络安全有关的标准、法律和法规等,即便如此,这并不意味着网络安全问题已得到了彻底解决。

  1 网络安全概述

  计算机网络安全是计算机安全概念在网络环境下的扩展,深入了解计算机系统安全的基本概念,是进一步了解计算机网络安全的基础。国际标准化组织为计算机安全做了如下定义:为保护数据处理系统而采取的技术和管理的安全措施,保护计算机硬件、软件和数据不会因偶然和故意的原因而遭到破坏、更改和泄露。计算机网络由计算机和通信网络两部分组成,计算机是通信网络的终端,通信网络为计算机之间的数据传输和交换提供了必要的手段。

  计算机网络最重要的资源是它向用户提供了服务及所拥有的信息。由于互联网的开放性、连通性和技术性,用户在享受各类共有信息资源的同时,也存在着自己的秘密信息可能被侵犯或被恶意破坏的危险,信息安全的目标就是保护有可能被侵犯或破坏的机密信息不被外界非法操作者所控制,达到保密性、完整性、可用性、可控性等目标。

  2 网络安全服务

  2.1保密性保密性服务是为了防止网络被攻击而对网络中传输的信息进行保护。用户可以选择不同的保密级别。保密性的另一方面是防止信息在传输过程中的数据流被截获与分析而造成泄密。采取网络中各系统间交换的数据加密。如信息发送需用发送者私人密钥加密信息(即签名),信息的接收者利用信息发送者的公钥对签名信息解密,以验证发送者的身份。

  2.2身份认证身份验证技术是指用户向系统出示自己的身份证明过程,以及系统查核用户身份证明的过程。身份验证是确认通信双方真实身份的两个重要环节。它最简单的方法是输入User ID和Pass—word。而系统应具备查验用户身份证明的能力。一般采用的是基于对称密钥加密或公开密钥加密的方法。目前普遍采用一次性口令。SecurlD被称为智能加密卡,是制造商为用户提供的数字证明卡,它显示的号码是由时FI、密码、加密算法三项确定等。

  2.3数据完整保护 数据在网络中传输时,常受到黑客的主动攻击,用验证函数进行处理,可以发现信息在传输过程中是否被非法修改、复制,从而保证接受方收到的信息与发送方发出的信息完全一致。

  2.4授权控制 授权控制不同用户对信息资源的访问权限,即哪些用户可以访问哪些资源及限定网络用户对主机、应用与网络服务的访问权限。

  2.5防抵赖 防抵赖服务用来保证收发双方不能对已发送或已接收的信息予以否认。一旦出现否认,防抵赖服务可以提供记录。

  3 网络安全技术措施

  3.1数据加密技术所谓加密是指一个信息经过加密密钥及加密函数转换,变成无意义的密文,而接收方则将此密文经过解密函数解密,密钥才还原成明文。密钥提供的唯一的一个数,使密文成为独一无=的密文,只有特定的密钥才能将密文解密转换回原明文。密码技术就是尽量使密码分析困难,从而使密钥不易被非法获得。数据加密是指通过对网络中传输的数据进行加密来保障网络资源的安全性。

  加密是保证网络资源安全的基础技术,是一种主动安全防御策略。即使数据被第三者窃取或窃听都无法破译其中的内容,通常是采用密码技术来实现。

  目前常用的数据加密技术有对称密钥加密技术、非对称密钥加密技术和综合密钥加密技术三种:一是对称加密算法/共享密钥。最有代表性的对称加密算法是数据加密标准DES,DES中使用的密钥长度为64位,由两部分组成,一部分是实际密钥,占56位;另一部分是8位奇偶校验码。使用同一密钥对数据加密和解密,即为同一个算法。它的保密性主要取决于对密钥的保存程度。共享密钥是最简单方式,通信双方必须交换彼此的密钥,当需给对方发信息时,用自己的加密密钥进行加密,而在接收方收到数据后,用对方所给的密钥进行解密。这种方式在与多方通信时,因为需要保存很多密钥而变得很复杂,而密钥本身的安全就是一个问题。二是非对称加密/公开密钥加密在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把作为私有密钥(解密密钥)加以保存。公开密钥用于加密,私有密钥用于解密。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。最具有代表性的是RSA公钥密码体制。通信过程是这样:若A欲发信给B,A先用自己的私钥进行加密,然后再用A公布的公钥进行再解密,B收到信后,用自己的私钥进行解密,然后再用B公布的公钥进行再加密。三是不可逆加密系统。只能加密、不解密。如数字签名和数字证明书,它利用密文的比较来进行确认。

  公共密钥方法与共享密钥方法的结合是当今加密体系中比较有效的方法,它既能用作加密,也能用作确认。美国政府开发的一系列公用加密标准,有数据加密算法、数字签名算法、密钥交换协议及数字证明书等。

  3.2防火墙技术 目前,保护网络安全的最主要手段是构筑防火墙。网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。防火墙技术是一种被动型防卫技术。它包括硬件和软件。

  防火墙的主要功能是检查所有外部网络进入内部网络和所有从内部网络流出到外部网络的数据包。由于防火墙只能对跨越网络边界的信息进行监测、控制,而对网络内部人员的攻击不具备防范能力,因此单纯靠防火墙来保护网络的安全是不够的,还必须与其它安全措施、制度综合使用才能达到目的。

  3.3网络防病毒技术 网络病毒的危害是人们不可忽视的现实。据统计,目前70% 的病毒发生在网络上,引起网络病毒感染的主要原因在于网络用户自身。解决此问题只能从工作站和服务器人手。防止病毒从工作站侵入,可以采取无盘工作站、带防病毒芯片的网卡、网络防病毒软件。

  3.4智能卡技术智能卡又称Ic卡、灵巧卡,其原理是将具有数据存储、数据处理、安全保密等功能的集成电路芯片嵌入到一张塑料基片上。除存储数据外,它还具有运算、处理、控制功能,Ic卡不仅存储量大而且安全可靠,其存储空问可划为可读、可写、只读、只写等区域,以存储不同类型的数据。有的可设有多级密码,以便进行访问控制,当核对密码多次不正确时便会自杀,以保护数据不被非法访问。带CPU的Ic卡由于具有处理能力,从而做到“一卡多用”。

  3.5指纹识别技术指纹有着“物证之首”的美誉。

  全球已有近6O亿人口,但绝对不可能找到两个完全相同的指纹。因而利用指纹来进行身份认证、电脑登陆系统是万无一失的,而且非常方便,从而使安全保密性能达到更高水平。

  4 结束语

  随着计算机技术和通信技术的发展,保障网络安全技术是提高计算机网络服务的前提和基础,安全是网络的生命线。为确保计算机网络安全提供整体服务功能,必须采用全方位安全措施。而实现这样附加的安全功能不可避免地要耗费有限的网络资源或限制网络资源的使用。此外保障网络安全还应有相关的法律法规体系,以及设置网络防火墙,通过数据加密、身份验证等来核实通信对方的真实身份等,为确保高计算机网络安全提供整体服务功能。

  参考文献:

  [1]吴章先,贾非。网络安全。密码。SSLEJ].计算机世界,1997,(1):25—27.

  [2]王韵,张玲,刘满平。电子阅览室计算机病毒及安全防护对策[J].榆林学院学报,2005,15(5):88—89.

  [3]汤子瀛,哲凤屏,汤小丹。计算机操作系统[M].西安:西安电子科技大学出版社,2004.

相关阅读

[责任编辑:演讲网 admin]

更多>>写作顾问

王 临
王 临
中国演讲网站长、《中国好口才》项目组组长、中国著名公文写作专家、公务员《能讲会写》创始人...[详细]

更多>>培训顾问

文若河
文若河
北京大学公众演讲与管理沟通课题组组长,中国着名口才理论家与实践家、“口才树”理论体系创始...[详细]