网络安全控制的常用方法

来源 :成才之路 | 被引量 : 0次 | 上传用户:smalldong224
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:随着计算机网络的广泛应用,如何保障网络的安全已是迫在眉睫的问题。本文主要介绍了计算机网络潜在的安全隐患,以及计算机网络安全的常用技术。
  关键词:网络安全;安全隐患;安全技术;加密
  
  随着科学技术的迅速发展,信息产业已经成为人类社会的支柱产业,由此带动了计算机网络的迅猛发展和普遍应用。而网络的安全问题也就日趋成为广大网络用户普遍关心的问题,如何在发展和推广网络应用的同时进一步提高网络的安全性,真正做到“既要使网络开放又要使网络安全”这一问题已成为了网络界积极研究的课题。
  计算机网络安全的内容包括:计算机网络设备安全、计算机网络系统安全、数据库安全等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案,以保证计算机网络自身的安全性为目标。
  一、 计算机网络的潜在安全隐患
  1. 未进行操作系统相关安全配置
  不论采用什么操作系统,在缺省安装的条件下都会存在一些安全问题,只有专门针对操作系统安全性进行相关的和严格的安全配置,才能达到一定的安全程度。千万不要以为操作系统缺省安装后,再配上很强的密码系统就算作安全了。网络软件的漏洞和“后门”是进行网络攻击的首选目标。
  2. 未进行CGI程序代码审计
  如果是通用的CGI问题,防范起来还稍微容易一些,但是对于网站或软件供应商专门开发的一些CGI程序,很多存在严重的CGI问题,对于电子商务站点来说,会出现恶意攻击者冒用他人账号进行网上购物等严重后果。
  3. 拒绝服务攻击
  随着电子商务的兴起,对网站的实时性要求越来越高,DoS或DDoS对网站的威胁越来越大。以网络瘫痪为目标的袭击效果比任何传统的恐怖主义和战争方式都来得更强烈,破坏性更大,造成危害的速度更快,范围也更广,而袭击者本身的风险却非常小,甚至可以在袭击开始前就已经消失得无影无踪,使对方没有实行报复打击的可能。
  4. 安全产品使用不当
  虽然不少网站采用了一些网络安全设备,但由于安全产品本身的问题或使用问题,这些产品并没有起到应有的作用。很多安全厂商的产品对配置人员的技术背景要求很高,超出对普通网管人员的技术要求,就算是厂家在最初给用户做了正确的安装、配置,但一旦系统改动,需要改动相关安全产品的设置时,很容易产生许多安全问题。
  5. 缺少严格的网络安全管理制度
  网络安全最重要的还是要思想上高度重视,网站或局域网内部的安全需要用完备的安全制度来保障。建立和实施严密的计算机网络安全制度与策略是真正实现网络安全的基础。
  二、 计算机网络安全技术
  一个全方位的计算机网络安全体系结构包含网络的物理安全、访问控制安全、系统安全、用户安全、信息加密、安全传输和管理安全等。充分利用各种先进的主机安全技术、身份认证技术、访问控制技术、密码技术、防火墙技术、安全审计技术、安全管理技术、系统漏洞检测技术、黑客跟踪技术,在攻击者和受保护的资源间建立多道严密的安全防线,极大地增加了恶意攻击的难度,并增加了审核信息的数量,利用这些审核信息可以跟踪入侵者。现今主要的网络安全技术有以下几种:
  1. 加密路由器技术
  加密路由器是把通过路由器的内容进行加密和压缩,然后让它们通过不安全的网络进行传输,并在目的端进行解压和解密。
  2. 安全内核技术
  人们开始在操作系统的层次上考虑安全性,尝试把系统内核中可能引起安全性问题的部分从内核中剔除出去,从而使系统更安全。
  3. 网络地址转换器
  网络地址转换器也称为地址共享器或地址映射器,初衷是为了解决IP 地址不足,现多用于网络安全。内部主机向外部主机连接时,使用同一个IP地址;相反,外部主机要向内部主机连接时,必须通过网关映射到内部主机上。它使外部网络看不到内部网络, 从而隐藏内部网络,达到保密作用。
  4. 数据加密技术
  所谓加密是指将一个信息经过加密钥匙及加密函数转换,变成无意义的密文,而接收方则将此密文经过解密函数、解密钥匙还原成明文。加密技术是网络安全技术的基石。数据加密技术要求只有在指定的用户或网络下,才能解除密码而获得原来的数据,这就需要给数据发送方和接受方以一些特殊的信息用于加解密,这就是所谓的密钥。其密钥的值是从大量的随机数中选取的。按加密算法分为专用密钥和公开密钥两种。专用密钥,又称为对称密钥或单密钥,加密时使用同一个密钥,即同一个算法。如DES和MIT的Kerberos算法。单密钥是最简单方式,通信双方必须交换彼此密钥,当需给对方发信息时,用自己的加密密钥进行加密,而在接收方收到数据后,用对方所给的密钥进行解密。这种方式在与多方通信时因为需要保存很多密钥而变得很复杂,而且密钥本身的安全就是一个问题。公开密钥,又称非对称密钥,加密时使用不同的密钥,即不同的算法,有一把公用的加密密钥,有多把解密密钥,如RSA算法。
  在计算机网络中,加密可分为“通信加密”(即传输过程中的数据加密)和“文件加密”(即存储数据加密)。通信加密又有节点加密、链路加密和端-端加密3种。①节点加密,从时间坐标来讲,它在信息被传入实际通信连接点之前进行;从OSI 7层参考模型的坐标(逻辑空间)来讲,它在第一层、第二层之间进行;从实施对象来讲,是对相邻两节点之间传输的数据进行加密,不过它仅对报文加密,而不对报头加密,以便于传输路由的选择。②链路加密,它在数据链路层进行,是对相邻节点之间的链路上所传输的数据进行加密,不仅对数据加密还对报头加密。③端-端加密,它在第六层或第七层进行,是为用户之间传送数据而提供的连续的保护。在始发节点上实施加密,在中介节点以密文形式传输,最后到达目的节点时才进行解密,这对防止拷贝网络软件和软件泄漏也很有效。
  值得注意的是,能否切实有效地发挥加密机制的作用,关键的问题在于密钥的管理,包括密钥的生存、分发、安装、保管、使用以及作废全过程。
  5. 数字签名技术
  公开密钥的加密机制虽提供了良好的保密性,但难以鉴别发送者, 即任何得到公开密钥的人都可以生成和发送报文。数字签名机制提供了一种鉴别方法,以解决伪造、抵赖、冒充和篡改等问题。数字签名一般采用不对称加密技术(如RSA),通过对整个明文进行某种变换,得到一个值,作为核实签名。接收者使用发送者的公开密钥对签名进行解密运算,如其结果为明文,则签名有效,证明对方的身份是真实的。当然,签名也可以采用多种方式,例如,将签名附在明文之后。数字签名普遍用于银行、电子贸易等。数字签名不同于手写签字:数字签名随文本的变化而变化,手写签字反映某个人个性特征, 是不变的;数字签名与文本信息是不可分割的,而手写签字是附加在文本之后的,与文本信息是分离的。
  6. Kerberos系统
  Kerberos系统是美国麻省理工学院为Athena工程而设计的,为分布式计算环境提供一种对用户双方进行验证的认证方法。它的安全机制在于首先对发出请求的用户进行身份验证,确认其是不是合法的用户;如是合法的用户,再审核该用户是否有权对他所请求的服务或主机进行访问。从加密算法上来讲,其验证是建立在对称加密的基础上的。Kerberos系统在分布式计算环境中得到了广泛的应用(如在Notes 中),这是因为它具有如下的特点:①安全性高,Kerberos系统对用户的口令进行加密后作为用户的私钥,从而避免了用户的口令在网络上显示传输,使得窃听者难以在网络上取得相应的口令信息。②透明性高,用户在使用过程中,仅在登录时要求输入口令,与平常的操作完全一样,Ker beros的存在对于合法用户来说是透明的。③可扩展性好,Kerberos为每一个服务提供认证,确保应用的安全。Kerberos系统和看电影的过程有些相似,不同的是只有事先在Ker beros系统中登录的客户才可以申请服务,并且Kerberos要求申请到入场券的客户就是到TGS(入场券分配服务器)去要求得到最终服务的客户。
  7. 身份验证技术
  身份识别是指定用户向系统出示自己的身份证明过程。身份认证是系统查核用户的身份证明的过程。人们常把这两项工作统称为身份验证(或身份鉴别),是判明和确认通信双方真实身份的两个重要环节。
  8. 网络反病毒技术
  由于在网络环境下,计算机病毒具有不可估量的威胁性和破坏力, 因此计算机病毒的防范也是网络安全性建设中重要的一环。网络反病毒技术也得到了相应的发展。网络反病毒技术包括预防病毒、检测病毒和消毒等3种技术。(1) 预防病毒技术,它通过自身常驻系统内存,优先获得系统的控制权,监视和判断系统中是否有病毒存在,进而阻止计算机病毒进入计算机系统和对系统进行破坏。这类技术是:加密可执行程序、引导区保护、系统监控与读写控制(如防病毒卡)等。(2)检测病毒技术,它是通过对计算机病毒的特征来进行判断的技术,如自身校验、关键字、文件长度的变化等。(3)消毒技术,它通过对计算机病毒的分析,开发出具有删除病毒程序并恢复原文件的软件。网络反病毒技术的实施对象包括文件型病毒、引导型病毒和网络病毒。网络反病毒技术的具体实现方法包括对网络服务器中的文件进行频繁地扫描和监测;在工作站上采用防病毒芯片和对网络目录及文件设置访问权限等。
  随着网上应用不断发展,网络技术不断应用,网络不安全因素将会不断产生,但网络安全技术也会迅速发展,新的安全技术将会层出不穷,最终Internet网上的安全问题将不会阻挡我们前进的步伐!
其他文献
施工项目管理是项目成败的关键。本文就工程项目管理的四大控制(进度、成本、质量、安全)进行了理论总结,以提高对施工项目管理的重视。
运用也是多种多样的。一般使用较多的主要有以下几种:1.类比。就是把同一类地理事物和现象进行比较,这是教师在课堂教学中使用最多的一种方法。具体地说,就是以学生已学过的同类
探究式学习是学生在自主学习基础上进行的一种较高层次的学习方式,是培养学生的创新精神和实践能力的重要举措。在小学语文教学中进行探究式学习,首先要创设情境,激发学生的学习
为保障楚雄州养殖业健康发展,通过对楚雄州近几年动物布鲁氏菌病流行病学调查和流行趋势进行分析,总结分析该病发生的原因和发展趋势,采取有效防控措施来防止布鲁氏菌病疫情的发
养生之道在于“防患于未然”,“防患于未然”应从“心”开始。人要想真正的健康幸福,一定要用爱、感恩和祥和的心代替所有的怨恨、不满和愤怒。
自奶牛应用人工授精技术,尤其是采用冷冻精液进行人工授精以来,奶牛场的生产效率得到了较大的提高,取得了巨大的经济效益。紧随其后,奶牛的早期妊娠诊断成了奶牛场发展中关注
两年多的阅读经历已初见成效。不但没有影响学生的考试成绩,反而还有丰厚的回报:学生的艰野开阔了,阅读能力强了,写作有素材了,心胸开阔了,班级凝聚力强了……
为研究制定猪细小病毒病冻干疫苗的保存期,将3批疫苗分别在4℃保存3、6、9和12个月,在-20℃保存6、12、18和24个月,并进行物理性状、无菌检验、安全检验和效力检验,结果证实疫苗
只有在美术创造活动中强调个性表现,才能更好的培养和发展儿童观察力、想象力和创造力,才能优化教学过程,更好地实现小学美术教学目标,为培养新型美术人才奠定基础。
本文建立了葛花中6"-O-木糖鸢尾苷含量测定的HPLC方法。采用GRACEC18(250mm×4.6mm,5μm)色谱柱,流动相为乙腈一水梯度洗脱,流速为0.8mL/min,紫外检测波长为265nm,柱温为室温。6"-O-