毕业论文

打赏
当前位置: 毕业论文 > 计算机论文 >

网络安全的研究【1797字】

时间:2023-04-11 22:38来源:毕业论文
网络安全的研究【1797字】

摘要探讨了网络安全的现状及问题由来以及几种主要网络安全技术,提出了实现网络安全的几条措施。

关键字网络安全计算机网络防火墙

1网络安全及其现状


摘要探讨了网络安全的现状及问题由来以及几种主要网络安全技术,提出了实现网络安全的几条措施。

关键字网络安全计算机网络防火墙

1网络安全及其现状

1。1网络安全的概念

国际标准化组织(ISO)将计算机安全“定义为:为数据处理系统建立和采取的技术和管论文网理的安全保护,保护计算机硬件。软件数据不因偶然和恶意的原因而遭到破坏。更改和泄漏“。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性。完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性。完整性和可用性的保护。

1。2网络安全的现状

目前欧州各国的小型企业每年因计算机病毒导致的经济损失高达220亿欧元,而这些病毒主要是通过电子邮件进行传播的。据反病毒厂商趋势公司称,像Sobig。Slammer等网络病毒和蠕虫造成的网络大塞车,去年就给企业造成了550亿美元的损失。而包括从身份窃贼到间谍在内的其他网络危险造成的损失则很难量化,网络安全问题带来的损失由此可见一斑。

2网络安全的主要技术

安全是网络赖以生存的保障,只有安全得到保障,网络才能实现自身的价值。网络安全技术随着人们网络实践的发展而发展,其涉及的技术面非常广,主要的技术如认证。加密。防火墙及入侵检测是网络安全的重要防线。

2。1认证

对合法用户进行认证可以防止非法用户获得对公司信息系统的访问,使用认证机制还可以防止合法用户访问他们无权查看的信息。现列举几种如下:

2。1。1身份认证

当系统的用户要访问系统资源时要求确认是否是合法的用户,这就是身份认证。常采用用户名和口令等最简易方法进行用户身份的认证识别。

2。1。2报文认证

主要是通信双方对通信的内容进行验证,以保证报文由确认的发送方产生。报文传到了要发给的接受方。传送中报文没被修改过。

2。1。3访问授权

主要是确认用户对某资源的访问权限。

2。1。4数字签名

数字签名是一种使用加密认证电子信息的方法,其安全性和有用性主要取决于用户私匙的保护和安全的哈希函数。数字签名技术是加密技术的,可用对称加密算法。非对称加密算法或混合加密算法来实现。

2。2数据加密

加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。主要存在两种主要的加密类型:私匙加密和公匙加密。

2。2。1私匙加密

私匙加密又称对称密匙加密,因为用来加密信息的密匙就是解密信息所使用的密匙。私匙加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密匙的任何人都可以创建。加密和平共处送一条有效的消息。这种加密方法的优点是速度很快,很容易在硬件和软件件中实现。

2。2。2公匙加密

公匙加密比私匙加密出现得晚,私匙加密使用同一个密匙加密和解密,而公匙加密使用两个密匙,一个用于加密信息,另一个用于解密信息。公匙加密系统的缺点是它们通常是计算密集的,因而比私匙加密系统的速度慢得多,不过若将两者结合起来,就可以得到一个更复杂的系统。

2。3防火墙技术

防火墙是网络访问控制设备,用于拒绝除了明确允许通过之外的所有通信数据,它不同于只会确定网络信息传输方向的简单路由器,而是在网络传输通过相关的访问站点时对其实施一整套访问策略的一个或一组系统。大多数防火墙都采用几种功能相结合的形式来保护自己的网络不受恶意传输的攻击,其中最流行的技术有静态分组过滤。动态分组过滤。状态过滤和代理服务器技术,它们的安全级别依次升高,但具体实践中既要考虑体系的性价比,又要考虑安全兼顾网络连接能力。此外,现今良好的防火墙还采用了VPN。检视和入侵检测技术。

防火墙的安全控制主要是IP地址的,难以为用户在防火墙内外提供一致的安全策略;而且防火墙只实现了粗粒度的访问控制,也不能与企业内部使用的其他安全机制(如访问控制)集成使用;另外,防火墙难于管理和配置,由多个系统(路由器。过滤器。代理服务器。网关。保垒主机)组成的防火墙,管理上难免有所疏忽。

2。4入侵检测系统

入侵检测技术是网络安全研究的一个热点,是一种积极主动的安全防护技术,提供了对内部入侵。外部入侵和误操作的实时保护,在网络系统受到危害之前拦截相应入侵。随着时代的发展,入侵检测技术将朝着三个方向发展:分布式入侵检测。智能化入侵检测和全面的安全防御方案。

入侵检测系统(InstusionDetectionSystem,简称IDS)是进行入侵检测的软件与硬件的组合,其主要功能是检测,除此之外还有检测部分阻止不了的入侵;检测入侵的前兆,从而加以处理,如阻止。封闭等;入侵事件的归档,从而提供法律依据;网络遭受威胁程度的评估和入侵事件的恢复等功能。

[1][2]下一页

网络安全的研究【1797字】:http://www.youerw.com/jisuanji/lunwen_158497.html
------分隔线----------------------------
推荐内容