浅谈计算机网络安全技术的应用

来源 :硅谷 | 被引量 : 0次 | 上传用户:xym1013
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  [摘要]针对计算机网络系统存在的安全性和可靠性问题,从网络安全的重要性、理论基础、具备功能以及解决措施等方面提出一些见解,并且进行详细阐述,以使广大用户在计算机网络方面增强安全防范意识。
  [关键词]网络安全 加密技术 防火墙
  中图分类号:TP3 文献标识码:A 文章编号:1671-7597(2008)1110046-01
  
  一、网络安全的重要性
  
  在信息化飞速发展的今天,计算机网络得到了广泛应用,但随着网络之间的信息传输量的急剧增长,一些机构和部门在得益于网络加快业务运作的同时,其上网的数据也遭到了不同程度的攻击和破坏。攻击者可以窃听网络上的信息,窃取用户的口令、数据库的信息;还可以篡改数据库内容,伪造用户身份,否认自己的签名。更有甚者,攻击者可以删除数据库内容,摧毁网络节点,释放计算机病毒等等。无论是在局域网还是在广域网中,网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。
  
  二、网络安全应具备的功能
  
  为了能更好地适应信息技术的发展,计算机网络应用系统必须具备以下功能:(1)访问控制:通过对特定网段、服务建立的访问控制体系,将绝大多数攻击阻止在到达攻击目标之前。(2)检查安全漏洞:通过对安全漏洞的周期检查,即使攻击可到达攻击目标,也可使绝大多数攻击无效。(3)攻击监控:通过对特定网段、服务建立的攻击监控体系,可实时检测出绝大多数攻击,并采取响应的行动(如断开网络连接、记录攻击过程、跟踪攻击源等)。(4)加密通讯:主动地加密通讯,可使攻击者不能了解、修改敏感信息。(5)认证:良好的认证体系可防止攻击者假冒合法用户。(6)备份和恢复:良好的备份和恢复机制,可在攻击造成损失时,尽快地恢复数据和系统服务。(7)多层防御:攻击者在突破第一道防线后,延缓或阻断其到达攻击目标。(8)设立安全监控中心:为信息系统提供安全体系管理、监控、保护及紧急情况服务。
  
  三、网络系统安全综合解决措施
  
  要想实现网络安全功能,应对网络系统进行全方位防范,从而制定出比较合理的网络安全体系结构。下面就网络系统的安全问题,提出一些防范措施。
  (一)物理安全。物理安全可以分为两个方面:一是人为对网络的损害;二是网络对使用者的危害。网络对使用者的危害主要是电缆的电击、高频信号的幅射等,这需要对网络的绝缘、接地和屏蔽工作做好。
  (二)访问控制安全。访问控制识别并验证用户,将用户限制在已授权的活动和资源范围之内。网络的访问控制安全可以从以下几个方面考虑。
  1.口令。网络安全系统的最外层防线就是网络用户的登录,在注册过程中,系统会检查用户的登录名和口令的合法性,只有合法的用户才可以进入系统。
  2.网络资源属主、属性和访问权限。网络资源主要包括共享文件、共享打印机、网络通信设备等网络用户都有可以使用的资源。资源属主体现了不同用户对资源的从属关系,如建立者、修改者和同组成员等。资源属性表示了资源本身的存取特性,如可被谁读、写或执行等。访问权限主要体现在用户对网络资源的可用程度上。利用指定网络资源的属主、属性和访问权限可以有效地在应用级控制网络系统的安全性。
  3.网络安全监视。网络监视通称为“网管”,它的作用主要是对整个网络的运行进行动态地监视并及时处理各种事件。通过网络监视可以简单明了地找出并解决网络上的安全问题,如定位网络故障点、捉住IP盗用者、控制网络访问范围等。
  4.审计和跟踪。网络的审计和跟踪包括对网络资源的使用、网络故障、系统记帐等方面的记录和分析。
  (三)数据传输安全。传输安全要求保护网络上被传输的信息,以防止被动地和主动地侵犯。对数据传输安全可以采取如下措施:
  1.加密与数字签名。任何良好的安全系统必须包括加密!这已成为既定的事实。数字签名是数据的接收者用来证实数据的发送者确实无误的一种方法,它主要通过加密算法和证实协议而实现。
  2.防火墙。防火墙(Firewall)是Internet上广泛应用的一种安全措施,它可以设置在不同网络或网络安全域之间的一系列部件的组合。它能通过监测、限制、更改跨越防火墙的数据流,尽可能地检测网络内外信息、结构和运行状况,以此来实现网络的安全保护。
  3.User Name/Password认证。该种认证方式是最常用的一种认证方式,用于操作系统登录、telnet(远程登录)、rlogin(远程登录)等,但此种认证方式过程不加密,即password容易被监听和解密。
  4.使用摘要算法的认证。Radius(远程拨号认证协议)、OSPF(开放路由协议)、SNMP Security Protocol等均使用共享的Security Key(密钥),加上摘要算法(MD5)进行认证,但摘要算法是一个不可逆的过程,因此,在认证过程中,由摘要信息不能计算出共享的security key,所以敏感信息不能在网络上传输。市场上主要采用的摘要算法主要有MD5和SHA-1。
  5.基于PKI的认证。使用PKI(公开密钥体系)进行认证和加密。该种方法安全程度较高,综合采用了摘要算法、不对称加密、对称加密、数字签名等技术,很好地将安全性和高效性结合起来。这种认证方法目前应用在电子邮件、应用服务器访问、客户认证、防火墙认证等领域。该种认证方法安全程度很高,但是涉及到比较繁重的证书管理任务。
  6.虚拟专用网络(VPN)技术。VPN技术主要提供在公网上的安全的双向通讯,采用透明的加密方案以保证数据的完整性和保密性。
  VPN技术的工作原理:VPN系统可使分布在不同地方的专用网络在不可信任的公共网络上实现安全通信,它采用复杂的算法来加密传输的信息,使得敏感的数据不会被窃听。
  综上所述,对于计算机网络传输的安全问题,我们必须要做到以下几点。第一,应严格限制上网用户所访问的系统信息和资源,这一功能可通过在访问服务器上设置NetScreen防火墙来实现。第二,应加强对上网用户的身份认证,使用RADIUS等专用身份验证服务器。一方面,可以实现对上网用户帐号的统一管理;另一方面,在身份验证过程中采用加密的手段,避免用户口令泄露的可能性。第三,在数据传输过程中采用加密技术,防止数据被非法窃取。一种方法是使用PGP for Business Security对数据加密。另一种方法是采用NetScreen防火墙所提供的VPN技术。VPN在提供网间数据加密的同时,也提供了针对单机用户的加密客户端软件,即采用软件加密的技术来保证数据传输的安全性。
  
  参考文献:
  [1]蔡皖东,计算机网络技术.西安电子科技大学出版社.1998.
  [2]杨明福,计算机网络.电子工业出版社.1998.5.
  [3]袁保宗,因特网及其应用.吉林大学出版社.2000.
其他文献
目前在临床应用的血管紧张素转换酶抑制剂有巯甲丙脯酸(captopril)、苯酯丙脯酸(enalapril)和ramipril等,其中巯甲丙脯酸为直接有效的含巯基药物,后二者则为不含巯基的前体
[摘要]电力变压器是传输、分配电能的枢纽,是电力网的核心元件,其可靠运行不仅关系到广大用户的电能质量,也关系到整个系统的安全程度。电力变压器的可靠性由其健康状况决定,不仅取决于设计制造、结构材料,也与检修维护密切相关。就电力系统中变压器抗短路能力的提高的问题进行探讨。  [关键词]电力变压器 短路 策略  中图分类号:TM4 文献标识码:A 文章编号:1671-7597(2008)1110039-
孤立、被动地记忆互不相干的英文单词,效果不佳。交际化的词汇教学是教师引导学生利用他们已学习和正在学习的词汇谈自己感兴趣的话题,激起学生真正的交际需要。使学生轻松愉
该文从挂篮荷载计算、施工流程、支座及临时固结施工、挂篮安装及试验、合拢段施工、模板制作安装、钢筋安装、混凝土的浇筑及养生、测量监控等方面人手,介绍了S226海滨大桥
对于在智能小区系统中应用广泛的RS485总线,介绍其对等式多机通信原理,同时分析了长信号线振铃效应产生的原因,并针对这种情况引入RS485总线隔离器,经过实际布线表明,采用这种隔离器后信号质量得到了明显的改善。
文献报告小剂量阿糖胞苷(Ara-C)能诱导髓系白血病细胞分化成熟[1],并在一些病人中获得成功,我们自1985年至1988年4月用这种方法治疗小儿急性非淋巴细胞白血病17例,现将结果
近十余年来,异基因骨髓移植治疗白血病取得了令人鼓舞的效果利用移植前对患者采用大剂量化疗和全身放射治疗,以及移植骨髓的抗白血病作用,已使移植后有50~70%白血病患者。获得
该文从挂篮荷载计算、施工流程、支座及临时固结施工、挂篮安装及试验、合拢段施工、模板制作安装、钢筋安装、混凝土的浇筑及养生、测量监控等方面人手,介绍了S226海滨大桥
该文从挂篮荷载计算、施工流程、支座及临时固结施工、挂篮安装及试验、合拢段施工、模板制作安装、钢筋安装、混凝土的浇筑及养生、测量监控等方面人手,介绍了S226海滨大桥
分析EPON的工作原理,总结EPON接入网的常见故障,并给出解决方案。 Analyze the working principle of EPON, summarize common faults of EPON access network, and give so