网络与信息安全论文网络信息安全与防护Word格式.doc

上传人:wj 文档编号:1352862 上传时间:2023-04-30 格式:DOC 页数:3 大小:62.50KB
下载 相关 举报
网络与信息安全论文网络信息安全与防护Word格式.doc_第1页
第1页 / 共3页
网络与信息安全论文网络信息安全与防护Word格式.doc_第2页
第2页 / 共3页
网络与信息安全论文网络信息安全与防护Word格式.doc_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

网络与信息安全论文网络信息安全与防护Word格式.doc

《网络与信息安全论文网络信息安全与防护Word格式.doc》由会员分享,可在线阅读,更多相关《网络与信息安全论文网络信息安全与防护Word格式.doc(3页珍藏版)》请在冰点文库上搜索。

网络与信息安全论文网络信息安全与防护Word格式.doc

互联网正以惊人的速度改变着人们的生活方式和工作效率。

从商业机构到个人都将越来越多地通过互连网处理银行事务、发送电子邮件、购物、炒股和办公。

这无疑给社会、企业乃至个人带来了前所未有的便利,所有这一切都得益于互连网的开放性和匿名性特征。

然而,正是这些特征也决定了互连网不可避免地存在着信息安全隐患。

网络安全所包含的范围很广:

我们日常上网时碰到的邮件病毒,qq密码被盗,大一点的比如一个企业或政府的网站被黑,数据内容被篡改,更大的乃至一个国家的国防,军事信息泄漏,被截获。

所有这些都属于网络安全所研究讨论的范畴。

  

  1网络安全的基本概念

  1)网络安全威胁的类型

  网络威胁是对网络安全缺陷的潜在利用,这些缺陷可能导致非授权访问、信息泄露、资源耗尽、资源被盗或者被破坏等。

网络安全所面临的威胁可以来自很多方面,并且随着时间的变化而变化。

网络安全威胁的种类有:

窃听、假冒、重放、流量分析、数据完整性破坏、拒绝服务、资源的非授权使用等。

  2)网络安全机制应具有的功能

  采取措施对网络信息加以保护,以使受到攻击的威胁减到最小是必须的。

一个网络安全系统应有如下的功能:

身份识别、存取权限控制、数字签名、保护数据完整性、审计追踪、密钥管理等。

  2网络信息安全常用技术

  通常保障网络信息安全的方法有两大类:

以“防火墙”技术为代表的被动防卫型和建立在数据加密、用户授权确认机制上的开放型网络安全保障技术。

  2.1防火墙技术

  “防火墙”(Firewall)安全保障技术主要是为了保护与互联网相连的企业内部网络或单独节点。

它具有简单实用的特点,并且透明度高,可以在不修改原有网络应用系统的情况下达到一定的安全要求。

防火墙一方面通过检查、分析、过滤从内部网流出的IP包,尽可能地对外部网络屏蔽被保护网络或节点的信息、结构,另一方面对内屏蔽外部某些危险地址,实现对内部网络的保护。

  实现防火墙的技术包括四大类:

网络级防火墙(也叫包过滤型防火墙)、应用级网关、电路级网关和规则检查防火墙。

  1)网络级防火墙

  一般是基于源地址和目的地址、应用或协议以及每个IP包的端口来作出通过与否的判断。

一个路由器便是一个“传统”的网络级防火墙,大多数的路由器都能通过检查这些信息来决定是否将所收到的包转发,但它不能判断出一个IP包来自何方,去向何处。

  先进的网络级防火墙可以判断这一点,它可以提供内部信息以说明所通过的连接状态和一些数据流的内容,把判断的信息同规则表进行比较,在规则表中定义了各种规则来表明是否同意或拒绝包的通过。

包过滤防火墙检查每一条规则直至发现包中的信息与某规则相符。

如果没有一条规则能符合,防火墙就会使用默认规则,一般情况下,默认规则就是要求防火墙丢弃该包。

其次,通过定义基于TCP或UDP数据包的端口号,防火墙能够判断是否允许建立特定的连接,如Telnet、FTP连接。

  2)应用级网关

  应用级网关能够检查进出的数据包,通过网关复制传递数据,防止在受信任服务器和客户机与不受信任的主机间直接建立联系。

应用级网关能够理解应用层上的协议,能够做复杂一些的访问控制,并做精细的注册和稽核。

但每一种协议需要相应的代理软件,使用时工作量大,效率不如网络级防火墙。

  应用级网关有较好的访问控制,是目前最安全的防火墙技术,但实现困难,而且有的应用级网关缺乏“透明度”。

在实际使用中,用户在受信任的网络上通过防火墙访问Internet时,经常会发现存在延迟并且必须进行多次登录(Login)才能访问Internet或Intranet。

  3)电路级网关

  电路级网关用来监控受信任的客户或服务器与不受信任的主机间的TCP握手信息,这样来决定该会话(Session)是否合法,电路级网关是在OSI模型中会话层上来过滤数据包,这样比包过滤防火墙要高二层。

  实际上电路级网关并非作为一个独立的产品存在,它与其他的应用级网关结合在一起,如TrustInformationSystems公司的GauntletInternetFirewall;

DEC公司的AltaVistaFirewall等产品。

另外,电路级网关还提供一个重要的安全功能:

代理服务器(ProxyServer),代理服务器是个防火墙,在其上运行一个叫做“地址转移”的进程,来将所有你公司内部的IP地址映射到一个“安全”的IP地址,这个地址是由防火墙使用的。

但是,作为电路级网关也存在着一些缺陷,因为该网关是在会话层工作的,它就无法检查应用层级的数据包。

  4)规则检查防火墙

  该防火墙结合了包过滤防火墙、电路级网关和应用级网关的特点。

它同包过滤防火墙一样,规则检查防火墙能够在OSI网络层上通过IP地址和端口号,过滤进出的数据包。

它也象电路级网关一样,能够检查SYN和ACK标记和序列数字是否逻辑有序。

当然它也象应用级网关一样,可以在OSI应用层上检查数据包的内容,查看这些内容是否能符合公司网络的安全规则。

  2.2数据加密与用户授权访问控制技术

  与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放的网络。

用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。

  数据加密主要用于对动态信息的保护。

对动态数据的攻击分为主动攻击和被动攻击。

对于主动攻击,虽无法避免,但却可以有效地检测;

而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。

数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换是受“密钥”控制的。

在传统的加密算法中,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,称为“对称密钥算法”。

这样的密钥必须秘密保管,只能为授权用户所知,授权用户既可以用该密钥加密信急,也可以用该密钥解密信息,DES是对称加密算法中最具代表性的算法。

如果加密/解密过程各有不相干的密钥,构成加密/解密的密钥对,则称这种加密算法为“非对称加密算法”或称为“公钥加密算法”,相应的加密/解密密钥分别称为“公钥”和“私钥”。

在公钥加密算法中,公钥是公开的,任何人可以用公钥加密信息,再将密文发送给私钥拥有者。

私钥是保密的,用于解密其接收的公钥加密过的信息。

典型的公钥加密算法如RSA是目前使用比较广泛的加密算法。

2.3入侵检测技术

  入侵检测系统(IntrusionDetectionSystem简称IDS)是从多种计算机系统及网络系统中收集信息,再通过这此信息分析入侵特征的网络安全系统。

IDS被认为是防火墙之后的第二道安全闸门,它能使在入侵攻击对系统发生危害前,检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击。

在入侵攻击过程中,能减少入侵攻击所造成的损失;

在被入侵攻击后,收集入侵攻击的相关信息,作为防范系统的知识,添加入策略集中,增强系统的防范能力,避免系统再次受到同类型的入侵。

入侵检测的作用包括威慑、检测、响应、损失情况评估、攻击预测和起诉支持。

入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。

  2.4防病毒技术

  随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。

在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。

单机防病毒软件一般安装在单台PC上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。

网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源传染,网络防病毒软件会立刻检测到并加以删除。

  2.5安全管理队伍的建设

  在计算机网络系统中,绝对的安全是不存在的,制定健全的安全管理体制是计算机网络安全的重要保证,只有通过网络管理人员与使用人员的共同努力,运用一切可以使用的工具和技术,尽一切可能去控制、减小一切非法的行为,尽可能地把不安全的因素降到最低。

同时,要不断地加强计算机信息网络的安全规范化管理力度,大力加强安全技术建设,强化使用人员和管理人员的安全防范意识。

网络内使用的IP地址作为一种资源以前一直为某些管理人员所忽略,为了更好地进行安全管理工作,应该对本网内的IP地址资源统一管理、统一分配。

对于盗用IP资源的用户必须依据管理制度严肃处理。

只有共同努力,才能使计算机网络的安全可靠得到保障,从而使广大网络用户的利益得到保障。

  3对网络信息安全的前景的展望

  随着网络的发展,技术的进步,网络安全面临的挑战也在增大。

一方面,对网络的攻击方式层出不穷,攻击方式的增加意味着对网络威胁的增大;

随着硬件技术和并行技术的发展,计算机的计算能力迅速提高。

另一方面,网络应用范围的不断扩大,使人们对网络依赖的程度增大,对网络的破坏造成的损失和混乱会比以往任何时候都大。

这些网络信息安全保护提出了更高的要求,也使网络信息安全学科的地位越显得重要,网络信息安全必然随着网络应用的发展而不断发展。

  参考文献:

  [1]陈月波.网络信息安全[M].武汉:

武汉理工大学出版社,2005.

  [2]钟乐海,王朝斌,李艳梅.网络安全技术[M].北京:

电子工业出版社,2003.

  [3]张千里.网络安全基础与应用[M].北京:

人民邮电出版社,2007.

  [4]吴金龙,蔡灿辉,王晋隆.网络安全[M].北京:

高等教育出版社,2004.

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 总结汇报 > 工作总结汇报

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2