预览加载中,请您耐心等待几秒...
1/6
2/6
3/6
4/6
5/6
6/6

在线预览结束,喜欢就下载吧,查找使用更方便

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

网络安全概述 常静波 (桂林电子科技大学计算机科学与工程学院,广西桂林541004) 摘要:本文针对入网络安全展开了相关的研究。首先对网络安全的概念做了简要的叙述,其次着分析了网络安全的模型,最后对入网络安全的关键技术做了简明的论述。 关键词:网络;网络安全 Anoverviewofthenetworksecurity changjingbo (SchoolofComputerScienceandEngineeringofGuilinUniversityofElectronicScienceandTechnology,Guilin541004,China) Abstract:Intothenetworksecurity,thispapercarriedoutrelatedresearch.Firstofall,abriefaccountoftheconceptofnetworksecurity,secondlyanalyzesthenetworksecuritymodel,finally,thekeytechnologyofnetworksecuritymadeaconcisediscussion. Keywords:network,networksecurity 1网络安全策略 网络安全策略已经不再局限于防病毒和防火墙的范围了。网络安全是一个全局性的问题,它包括联网的设备、网络操作系统、应用程序和数据的安全等。由于计算机系统本身存在的缺陷、信息安全防范技术没有达到希望的程度、人们的安全意识还没有达到应有的高度、信息化社会缺乏应有的道德法规等方面的原因,计算机网络的安全问题成为一个建网伊始就需要认真研究探讨的策略问题。笔者认为网络安全应包括如下几个方面的内容:(1)网络环境安全.有监控用户以及设置他们能在系统中作什么、访问控制、身份识别/授权、监视路由器、使用防火墙以及其他一些方法;(2)数据加密.即使数据被偷窃也不至于泄密;(3)调制解调器安全。使用一些技术阻碍非法的调制解调器访问;(4)网络隔离,使用防火墙等技术以防通讯威胁,有效地隔离非法入侵;(5)建立系统维护和管理计划.从安全的角度建立适当的规章制度,有计划地维护和管理网络,防患于未然;(6)灾难和意外应急计划.建立灾难应急计划、备份方案和其他方法等,保证及时恢复系统. 从风险控制方面计算机网络安全的因素有:(1)通讯设备.无论是开关、信号设备还是网络、文件服务器,大多数网络通讯设备都可能发生设备的物理毁坏,而导致网络出现故障,甚至瘫痪;(2)网络介质.用于连接网络的双绞线、同轴电缆、电线或其他媒介也容易受到损坏、破坏和攻击;(3)网络连接.控制远程访问,例如,调制解调器和拨号连接等方式特别脆弱;(4)物理安全.网络包括很多复杂的硬件、软件和特殊的通讯设备等,各自完成不同的工作。在网络中即使是极小的问题也可能导致严重的后果,因此,对网络设备采取隔离保护、控制接触是极其重要的;(5)网络操作系统。通过设置系统的访问控制、授权和选择性控制等方式帮助维护系统安全;(6)病毒攻击。计算机病毒给计算机网络带来的灾难和损失是不可估量的。 2网络安全体系结构 2.1安全服务 (1)鉴别服务.提供对连接用户身份的鉴别而规定的一种服务,以防止伪造连接的初始化攻击;(2)访问控制服务.防止未经授权的用户非法使用系统资源;(3)数据保密服务.保护网络中各系统这间的数据交换,防止因数据被截获而造成泄密;(4)数据完整性服务.防止非法用户的主动攻击,保证接受方收到的信息与发送方发送的信息一致;(5)防止发送方发送数据后,否认自己发送过数据,或接受方接受到数据后否认自己接收过数据;(6)信息流安全;(7)数据源点鉴别. 2.2安全机制 为向用户提供安全服务,计算机网络通常采用以下8种安全机制:(1)加密机制.加密是提供数据保护的常用方法,除了对话层外,加密机制应在其他各层设置,以确保信息、数据不泄密;(2)数字签名机制.是解决网络通信中特有的安全问题的有效办法;(3)访问控制机制.当一个用户非法使用未经授权的资源时,该机制将拒绝非法企图,并向审计跟踪系统报告;(4)数据完整性机制.该机制为保证数据完整性而设置.发送实体在数据单元上加一标记,这个标记是数据本身的函数或密码校验函数,并予以加密,接收实体产生一个对应的标记,并将接收实体所产生的标记与接收的标记相比较,确定在传输过程中数据是否被修改或有否丢失、遗漏等;(5)交换鉴别机制.以交换信息的方式来确认实体身份的机制;(6)流量填充机制.对抗非法者在线路上监听数据,并对其进行流量和流向分析,一般采用由保密装置在无信号传输时,连续发出伪随机序列使得非法访问者无法判断和辨别有用信息和无用信息;(7)路由控制机制.信息发送者选择特殊路