浅谈网络安全技术

来源 :速读·上旬 | 被引量 : 0次 | 上传用户:borchifish
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要:本文讨论了网络安全现状,分析了网络安全文化的作用机制及网络安全防护。随着飞速发展的互联网,在使用方便和快捷的网络的技术的时候,也同时出现了很多的安全性方面的问题,信息的安全性的挑战和风险使得网络技术的安全性受到严重的威胁。由此看来,网络信息的保密性和完整性以及可用性的保证是一个非常重要的问题。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、加密技术、入侵检测技术,以下就此几项技术分别进行分析。
  关键词:网络安全技术;防火墙技术;加密技术;入侵检测技术
  一、防火墙技术
  所谓防火墙指的是一个有软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。防火墙是一种保护计算机网络安全的技术性措施,它通过在网络边界上建立相应的网络通信监控系统来隔离内部和外部网络,以阻挡来自外部的网络入侵。
  防火墙有网络防火墙和计算机防火墙的提法。网络防火墙是指在外部网络和内部网络之间设置网络防火墙。这种防火墙又称筛选路由器。网络防火墙检测进入信息的协议、目的地址、端口(网络层)及被传输的信息形式(应用层)等,滤除不符合规定的外来信息。网络防火墙也对用户网络向外部网络发出的信息进行检测。计算机防火墙是指在外部网络和用户计算机之间设置防火墙。计算机防火墙也可以是用户计算机的一部分。计算机防火墙检测接口规程、传输协议、目的地址及/或被传输的信息结构等,将不符合规定的进入信息剔除。计算机防火墙对用户计算机输出的信息进行检查,并加上相应协议层的标志,用以将信息传送到接收用户计算机(或网络)中去。
  随着防火墙技术的进步,在双穴网关的基础上又演化出两种防火墙配置,一种是隐蔽主机网关,一种是隐蔽智能网关。目前,技术比较复杂而且安全级别较高的防火墙是隐蔽智能网关,它将网关隐藏在公共系统之后使其免遭直接攻击。隐蔽智能网关提供了对互联网服务进行几乎透明的访问,同时也阻止了外部未授权访问者对专用网络的非法访问。
  二、加密技术
  现代的电脑加密技术就是适应了网络安全的需要而应运而生的,它为我们进行一般的电子商务活动提供了安全保障。如在网络中进行文件传输、电子邮件往来和进行合同文本的签署等。
  数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息的真实内容的一种技术手段。数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要手段之一。
  数据加密技术按作用不同可分为数据存储、数据传输、数据完整性的鉴别以及密钥管理技术4种。数据存储加密技术是以防止在存储环节上的数据失密为目的,可分为密文存储和存取控制两种;数据传输技术的目的是对传输中的数据流加密,常用的有线路加密和端口加密两种方法;数据完整性鉴别技术的目的是以介入信息的传送、存取、处理人的身份和相关数据内容进行验证,达至保密的要求,系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对数据的安全保护。数据在许多场合中表现为密钥的应用,密钥管理技术事实上是为了数据使用方便。密钥的管理技术包括密钥的产生、分配保存、更换与销毁等各环节上的保密措施。
  数据加密技术主要通过对网络数据的加密来保障网络的安全可靠性,能够有效地防止机密信息的泄漏。另外,它也广泛地被应用于信息鉴别、数字签名等技术中,用来防止电子欺骗,这对信息处理系统的安全起到极其重要的作用。
  与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放的网络。用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。数据加密主要用于对动态信息的保护。对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击,虽无法避免,但却可以有效地检测;对于被动攻击,虽无法检测,但却可以避免,实现一切的基础就是数据加密。
  三、入侵检测技术
  入侵检测是指"通过对行为、安全日志或审计数据或其它网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图"。入侵检测是检测和响应计算机误用的学科,其作用包括威慑、检测、响应、损失情况评估、攻击预测和起诉支持。
  入侵检测技术分为错误使用检测技术以及非正常检测。使用错误使用检测方法是现在很多入侵检测技术都具备的一种检测方法。错误使用检测技术的应用主要就是通过不完整的以及一些入侵的特征的搜集综合起来的方式。一个缺陷库是入侵检测系统包含的,并且利用这些缺陷入侵的行为就能够检测出来,每当检测到入侵,系统就会发出警报。误警率很低是基于误用检测的入侵检测系统的一个优点,并且针对于每一种入侵都能提出详细的入侵资料,这样做,就使得使用者做出响应的速度就更加的快以及方便。这种方法的缺陷就是入侵信息的收集和更新的困难,这需要很多的时间和很大的工作。
  入侵检测作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。从网络安全立体纵深、多层次防御的角度出发,入侵检测理应受到人们的高度重视,我们认为,除了完善常规的、传统的技术外,应重点加强统计分析的相关技术研究。
  总之,对于网络安全技术的课题研究是一个非常复杂,同时,也涉及到很多的方面,而且网络安全技术的研究一直处于正在进行中,正在不断地完善中。网络信息安全是一个全球性的问题,面对网络安全的各种威胁,我们应做好网络信息安全管理工作,加快网络信息安全技术的研发,确保我国信息网络的安全,希望本文的研究能够给未来的研究做出贡献。
  参考文献:
  [1]李冬梅.计算机网络安全技术[A].第六届工业仪表与自动化学术会议论文集[C];2000.11.
  [2]李树忠.计算机网络安全出探[J].计算机安全,2003.4.
  作者简介:
  王立超:唐山学院现代教育技术中心教师。
其他文献
送达贯穿民事案件始终,是民事诉讼中一项基础性制度,送达程序是否顺畅、高效运行事关整个诉讼能否顺利进行。然而,我国目前民事案件审判中,送达难成为了影响人民法院审判工作
摘 要: 政治生态理论的起源于西方,自19世纪诞生以来,政治生态理论研究取得了瞩目的成就。21世纪是中国政治生态建设元年。对政治生态理论的正确理解和掌握将有效的指导我国的政治生态建设。  关键词:政治生态理论;理论研究;政治生态化  习近平同志在党的十八届中央纪委二次全会上强调指出:“改进工作作风,就要净化政治生态”。尤其是随着风社会的来临,社会发展的复杂性和不确定性增加,更是增强了对政治生态化的
摘 要:批评语篇分析(Critical Discourse Analysis,以下称CDA),是现代语言学研究的一个新兴分支。它综合了语言学、社会学、心理学、人种学、大众传媒等多门学科的研究成果,吸引了不同学科的学者的注意。批评性话语分析是话语分析的一种模式,是上个世纪七十年代末由以英国语言学家Fowler 为代表的西方学者提出并发展起来的话语分析方法。批评性话语分析对新闻语篇分析有实际的指导意义
摘 要:目前,在我国新课程改革的发展背景下,高等教育在我国获得了一定的发展。在大学生数量的不断增加的同时,大学生毕业后的竞争力越来越大。完善高校“大学生就业与创业指导”课程教学的策略研讨,成为市场经济的发展中高校必须面对的就业问题。为了更好的适应社会经济的发展需求,促使大学生应具备丰富的专业知识及能力。完善高校“大学生就业与创业指导”课程教学的策略,成为重要问题之一。本文将简要分析,完善高校“大学
梁磊教授编著的《近代苏中市镇经济研究》于2007年3月由中国社会科学文献出版社出版。全书引用了丰富的史料对近代以来苏中市镇经济发展历程进行了详细的述评,既是一部研究近
湘西少数民族地区是我国集中连片特困区,所属高校贫困学生数量多、贫困程度深,学校的资助工作存在很多问题.如何实现精准资助是湘西少数民族地区高校亟待解决的问题.本研究提
摘 要:会计信息的相关性与可靠性是会计信息质量的两大要求,是会计信息质量的两大特征。两者之间是辩证统一的。所以,当这两个会计信息质量要求出现矛盾时,应如何协调其矛盾,以便让会计信息使用者得到更为有用的会计信息,这需要我们不断地思考、完善和总结。随着市场经济的不断发展,市场越来越不可预测,会计信息就越受关注。正确的认识和协调相关性与可靠性之间的关系,就显得尤为重要。因此,只有对相关性与可靠性进行准确
德育教育的核心是“德”,关键在“育”,德育教育的成功与否就在“德”与“育”的有机结合,实则“德”亦是“道”,“育”亦是“器”。只有“道”“、器”结合,相得益彰,才能实现德育
摘 要:作为会计专业学生的入门课程,《会计基础》这门课,不仅是学生以后学习专业课的基础,也是将来考取会计从业资格证、从事会计工作的必考课程。因此,如何学好这门课,对学生来说,就如大厦基石,必须牢固;对教师来说,如何讲授这门课,更是一个值得探讨的话题。  关键词:会计基础;自信;理论;实践  谈到《会计基础》,可能很多教过这门课的老师都会说:《会计基础》啊,内容简单,备课容易,最好教了。如果,你真的
声乐艺术可以大致分为三种,分别是美声唱法、民族唱法和通俗唱法。从演唱方式和演唱风格来看,美声唱法和通俗唱法有着一定无法跨越的差别,但美声唱法与通俗唱法之间存在一些