计算机网络安全问题与安全技术的应用

来源 :科技与企业 | 被引量 : 0次 | 上传用户:yeyuxx008
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  【摘 要】计算机网络安全是为了确保网络系统的信息安全,一般是信息的存储安全和传输的安全。为保证网络信息的传输安全,应防范发生监听网络信息的监听、假冒用户身份、篡改网络信息、对信息进行否认、信息重放等情况。本文主要阐述了计算机网络安全模型、安全技术应用、入侵检测技术、网络防火墙等技术问题。
  【关键词】计算机;网络安全;安全技术
  
  计算机网络安全是为了确保网络系统的信息安全,一般是信息的存储安全和传输的安全。为保证网络信息的传输安全,应防范發生监听网络信息的监听、假冒用户身份、篡改网络信息、对信息进行否认、信息重放等情况。一般的计算机网络信息安全系统主要有:法律、政策、企业制度及计算机网络安全教育;其技术措施主要有;审计与管理措施的技术与社会措施等。
  1、网络安全模型
  一般的网络安全模型是通信方通过Inlernet把信息传送到另一方,通信双方要共同完成消息交换。用以保证安全的方法有:一是对发送信息的相关安全变换;二是双方共享某些秘密消息,并使这些消息不被攻击者获得,而且需要有可信的第三方。设计安全服务一般有以下内容:一是设计执行与安全相关、攻击者不能攻破的传输算法;二是产生算法使用的秘密信息;三是设计分配与共享秘密信息的方法;四是指明通信双方使用的协议,以运用安全算法和机密信息进行安全服务。
  2、安全技术应用
  2.1安全电子邮件
  (1)PGP。PGP的实际操作由:鉴别、机密性、压缩、电子邮件、兼容性和分段等服务构成。它运用:一次性会话的一般密钥、公开密钥、私有密钥和口令短语的密钥等类型。
  (2)S/MIME。S/MIME是基于RSA数据安全技术的Inlemet 电子邮件格式标准的安全扩充。其功能属加密数据、签名的数据、透明签名和签名并加密的数据。Office2000中的Outlook Express在Internet上运用S/MIME安全收、发电子邮件的过程是:获取数字证书;选择数字证书;发送数字证书;检索他人的数字证书;接收和发送安全电子邮件和备份数字证书。
  2.2网络层安全—IOSec
  IP安全协议(IPsec)系在网络层提供安全的协议。在IPsec协议中,有两个重要的协议:即身份认证头AH协议和封装安全负载FSP协议。后者供了源身份认证和数据的完整性,但未提供秘密性。后者提供了数据完整性、身份认证及秘密性。
  对于AH和ESP,两个主机应进行握手并建立网络层逻辑连接(SA)。SA定义为三元组,主要有安全协议标识符、单工连接的源IP 地址和32位连接标识符。
  2.3web安全
  它分为web服务器安全威胁、web浏览器安全威胁和浏览器与服务器间的网络通信安全威胁。web流量安全性方法如下:一是网络级:即使用IP安全性,使用IPsee对终端用户和应用程序是透明的,即提供通用的解决方法,还有过滤功能;二是传输级:即在TCP上实施安全性。诸如,安全套接层(SSL)和运输层安全TLS的InternetSSL标准。三是应用级:即与应用相关的安全服务被嵌入应用程序。应按给定应用程序的专门需要订制服务。如:安全电子交易(SET)等。
  3、入侵检测技术
  入侵者通常指黑客和解密高手,可分为假冒者、非法者和秘密用户。审计记录是入侵检测的基础工具。一般运用原有审计记录和专门检测的审计记录等方法。
  (1)统计异常检测:阀值分析效率较低的检测器,阔值和时间区间均需提前选定。基于轮廓的异常检测集中刻画单独用户或相关用户组过去的行为特征,再检测出明显差别。可用于基于轮廓的入侵检测的度量机制为计数器、标准值、间隔定时器、资源利用。运用以上的度量机制,可进行不同的测试,确定现在行为是否在能接受的限度内。一般的方法为平均和标准偏差、多个变量、马尔科夫过程、时间序列和操作模型。
  (2)规则的入侵检测
  规则的异常检测是一种规则的方法,分析历史的审计记录来识别使用模式,并自动生成描述那些模式的规则。规则的渗透鉴别采用专家系统技术的方法。它的重要特征是使用规则鉴别已知的渗透或利用已知弱点的渗透。也能定义鉴别可疑行为的规则。
  (3)分布式入侵检测。入侵检测系统通过网络合作实现有效保护网内计算机。
  4、防火墙
  进出局域网的通信量要通过防火墙,通过物理上阻塞不经过防火墙的局域网访问实现。只有被授权的通信量才能进出防火墙。防火墙对于渗透是免疫的。
  4.1防火墙的特点
  (1)防火墙控制访问和执行站点安全策略的通用技术。服务控制:确定在“围墙”内外能访问的Internet服务类型;方向控制:启动服务请求,允许其经过防火墙,其操作具有方向性;用户控制:根据请求访问的用户确定是否提供这些服务;行为控制:怎样使用某一特定服务进行控制。
  (2)防火墙的功能。防火墙设置单个阻塞点,将无授权的用户阻止在被保护的网络以外,防范潜在的易受攻击的服务进出网络,对不同类型的IP欺骗和路由选择攻击实施保护,单个阻塞点的使用可简化网络安全管理,安全能力统一于单个系统或系统集合中。防火墙提供监视和安全相关的事件场所。在防火墙系统中要实施审计和警告。防火墙是与安全无关的Intemet功能的平台。
  4.2防火墙的分类
  (1)包过滤路由器。数据包过滤技术是对数据包的选择,通过检查数据流中数据包的源地址、目的地址、端口号、协议状态等因素,确定能否许可数据包通过。一般安装在路由器上。具有可行,对用户透明,处理速度迅速等优点。
  (2)应用级网关。应用级网关在网络中有其建立协议过滤和转发之功能。对特定网络应用服务协议使用指定的数据过滤逻辑,在过滤同时,对数据包实施分析、登记和统计,而形成报告。应用网关尽管比包过滤器安全,而它在连接中有多余的处理开销。
  (3)电路级网关。它是独立的系统,即某项具体的功能,也能通过应用级网关在某个应用中执行。它由网关建立两个TCP连接。应用在一个系统管理员信任内部用户的环境中。配置网关,使它在与内部用户的连接上支持应用级服务,而在与外部用户的连接上支持电路级功能。
  (4)堡垒主机。堡垒主机是由防火墙的管理人员指定的某个系统,它是网络安全的临界点。一般作为应用级网关和电路级网关的服务平台。
其他文献
随着小杂粮等作物的独特风味和养生作用的发掘,小杂粮受到了越来越多的关注和青睐。分析了陕北地区小杂粮产业的发展因素,提出了相应的发展对策。
本文先从剖析智能建筑的现状和不足入手,指出目前部分建筑楼宇自控系统的问题,而后从设计、配置、施工到维保论述了避免智而不能的建筑的有效方法手段,使楼宇自控系统真正让
随着矿井生产能力的提升,原有的排岩系统已不适应现代化矿井生产的需要。通过对矿井排岩系统的提升、运输、翻岩、卸载等系统进行技术改造,更好地增强了矿井的排岩能力,保证了矿
VSWR翻译为电压驻波比(voltagestandingwaveratio)一般简称驻波比。电磁波从甲介质传导到乙介质,会由于介质不同,电磁波的能量会有一部分被分射,从而在甲区域形成"行驻波"。
我国十九大中提出实现乡村振兴战略,加强农村经济管理有利于实现农村富强、农民富裕。因此如何加快农村经济管理,促进农村的经济发展已经成为各个地区研究的重要课题,各地政
【摘要】本文通过分别从输电线路的勘测施工、架线工程施工以及杆塔工程施工等三大施工阶段出发,指出了施工中的应注意的问题,并进行分析,提出了相应的应对措施,旨在加强与同行的沟通交流,不断提高我国高压输电线路工程的施工水平,促进我国电力事业的可持续发展。  【关键词】110kv;输电线路;工程施工;问题;对策  随着我国社会经济的发展,国内高压输电线路的容量大、距离长等特点日益明显。在电力系统中,高压输
【摘要】变电器属于供电环节不可缺少的一部分,因为在电厂输送的电流是无法直接供给给用户进行使用的,因此变电器的正常工作就是为了保障电力供给的正常稳定,然而在日常运作过程中电学元件难免会因为种种原因进行损坏,因此在维修变电器的过程中就有诸多需要注意的问题,本文针对变电气维护检修过程中出现的问题进行探讨。  【关键词】维护维修;监测措施;变电器故障解决措施  引言  电学元件对于外界的电磁信号和环境的电
随着经济的发展,我国工业园区建设规模和数量越来越大,随之而来的环境影响问题也逐渐受到人们的重视。以生态工业园区为例,探讨了生态环保理念下的规划环评方法、内容和需要
[摘要]一种智能区域的交通灯控制装置,包括设置在各路口的交通灯及控制驱动电路,显示器,设置在各主干道的数据采集单元,数据采集单元通过数据短距离传输单元与控制器相连,控制器与各路口的交通灯及控制驱动电路连接,并与数据长距离传输单元相连。能实现主干道以及城市整片区域信息共享,提前预警,为紧急救援车辆最优路径提供参考。可对现代城市交通运输问题提供良好的解决方案。   在现代城市中,现如今各十字路口固有配
我国是农业大国,农产品流通渠道狭窄问题制约着农业经济进步,同时也给农村建设以及农民增产增收带来了极大的阻力。在信息化时代到来以及电子商务平台,尤其是跨境电商迅速发