关于网络安全的几项关键性技术

来源 :网络与信息 | 被引量 : 0次 | 上传用户:lho001
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  1. 防火墙技术
  “防火墙”是一种形象的说法,其实它是一种由计算机硬件和软件的组合,使互联网与内部网之间建立起一个安全网关( scurity gateway),而保护内部网免受非法用户的侵入。所谓防火墙就是一个把互联网与内部网隔开的屏障。
  
  防火墙有两类,标准防火墙和双家网关。标准防火墙系统包括一个UNIX工作站,该工作站的两端各接一个路由器进行缓冲。其中一个路由器的接口是外部世界,即公用网;另一个则连接内部网。标准防火墙使用专门的软件,并要求较高的管理水平,而且在信息传输上有一定的延迟。双家网关(dual home gateway) 则是标准防火墙的扩充,又称堡垒主机(bation host) 或应用层网关(applications layer gateway),它是一个单个的系统,但却能同时完成标准防火墙的所有功能。其优点是能运行更复杂的应用,同时防止在互联网和内部系统之间建立任何直接的联系,可以确保数据包不能直接从外部网络到达内部网络,反之亦然。
  随着防火墙技术的进步,在双家网关的基础上又演化出两种防火墙配置,一种是隐蔽主机网关,另一种是隐蔽智能网关( 隐蔽子网)。隐蔽主机网关是当前一种常见的防火墙配置。顾名思义,这种配置一方面将路由器进行隐蔽,另一方面在互联网和内部网之间安装堡垒主机。堡垒主机装在内部网上,通过路由器的配置,使该堡垒主机成为内部网与互联网进行通信的唯一系统。目前技术最为复杂而且安全级别最高的防火墙是隐蔽智能网关,它将网关隐藏在公共系统之后使其免遭直接攻击。隐蔽智能网关提供了对互联网服务进行几乎透明的访问,同时阻止了外部未授权访问者对专用网络的非法访问。一般来说,这种防火墙是最不容易被破坏的。
  
  2. 数据加密技术
  与防火墙配合使用的安全技术还有数据加密技术,这是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要技术手段之一。随着信息技术的发展,网络安全与信息保密日益引起人们的关注。目前各国除了从法律上、管理上加强数据的安全保护外,从技术上分别在软件和硬件两方面采取措施,推动着数据加密技术和物理防范技术的不断发展。按作用不同,数据加密技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术四种。
  (1)数据传输加密技术
  目的是对传输中的数据流加密,常用的方针有线路加密和端——端加密两种。前者侧重在线路上而不考虑信源与信宿,是对保密信息通过各线路采用不同的加密密钥提供安全保护的。后者则指信息由发送者端自动加密,并进入TCP/IP数据包回封,然后作为不可阅读和不可识别的数据穿过互联网,当这些信息一旦到达目的地,将被自动重组、解密,成为可读数据。
  (2)数据存储加密技术
  目的是防止在存储环节上的数据失密,可分为密秘文存储和存取控制两种。前者一般是通过加密算法转换、附加密码、加密模块等方法实现;后者则是对用户资格、权限加以审查和限制,防止非法用户存取数据或合法用户越权存取数据。
  (3)数据完整性鉴别技术
  目的是对介入信息的传送、存取、处理的人的身份和相关数据内容进行验证,达到保密的要求,一般包括口令、密钥、身份、数据等项的鉴别,系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对数据的安全保护。
  (4) 密钥管理技术
  为了数据使用的方便,数据加密在许多场合集中表现为密钥的应用,因此密钥往往是保密与窃密的主要对象。密钥的媒体有:磁卡、磁带、磁盘、半导体存储器等。密钥的管理技术包括密钥的产生、分配保存、更换与销毁等各环节上的保密措施。
  
  3. 智能卡技术
  与数据加密技术紧密相关的另一项技术则是智能卡技术。所谓智能卡就是密钥的一种媒体,一般就像信用卡一样,由授权用户所持有并由该用户赋予它一个口令或密码字。该密码与内部网络服务器上注册的密码一致。当口令与身份特征共同使用时,智能卡的保密性能还是相当有效的。
  
  网络安全和数据保护防范措施都有一定的限度,并不是越安全就越可靠。因而,在看一个内部网是否安全时不仅要考察其手段,而更重要的是对该网络所采取的各种措施,其中不光是物理防范,还有人员的素质等其他“软”因素,进行综合评估,从而得出是否安全的结论。
其他文献
近日,腾讯推出了手机QQ2007测试版,将Q聊的战火引向了手机,随着智能手机的逐步流行和降价,如今只需要花2000元左右就能购买一款不错的智能手机,因此,手机Q聊对很多用户来说,已经变得
据Hkepc报道,Intel内部评估了现有的产品命名规则后,认为有重叠及过于繁复的问题,可能对消费者造成混淆。因此计划进行品牌改革计划,涉及产品品牌共11款,并于2008年1月1日正式生
因为配置有误而造成路由器产生故障这是最常见的问题,就是指因为路由器的设置不当而导致的网络不能正常运行,例如线路两端路由器的参数不匹配或参数错误,又或者是路由掩码设置错误等。   有关配置错误是非常复杂的问题,故障来源于多方面,典型的路由器配置文件可以分为以下几个部分:管理员部分(路由器名称、口令、服务、日志);端口部分(地址、封装、带宽、度量值开销、认证);路由协议部分(IGRP/EIGRP、OS
1序言 传统ERP系统是由MRP、闭环MRP、MRPⅡ等企业管理理论发展而来的,主要注重了企业内部管理的改革和理论变迁,无法考虑到整个市场“价值链”给企业带来的影响和冲击,特别是In
如何评价这些技术并适当地量化,在创业投资活动当中就显得格外重要。
二、如何以信息化促进工业化以上大段引用了将近20年前的《信息经济学》专著中的原文,对读者很是不敬.
相比Windows XP的本地硬盘搜索,Windows 7的搜索不仅功能更全,速度也更快。特别是对于一些喜欢收藏的用户而言,当面对大量的文件文档时,Windows XP的搜索速度和搜索结果的精
使用原短消息类服务代码将被拦截根据信息产业部统一部署,短消息类服务代码调整即将开始。中国移动表示,调整后的新短消息类服务代码将于12月1日零时在全国范围内正式使用。
大多数的游戏爱好者都有这样的经历.在玩一些键盘配合的游戏时.键盘的输入速度成了游戏的关键。即便机器的配置如何的好,碰上一个相应速度不是很快的键盘,在激烈的游戏中.往往最先
在大多数复杂的Web应用软件中,都要求具有数据持久性。关系型数据库引擎是保存数据的一种常见的选择。在基于Java的Web应用中,JDBC(Java Database Connectivity)API为开发人员提