计算机网络安全技术现状的分析

上传人:d**** 文档编号:52925622 上传时间:2022-02-09 格式:DOC 页数:6 大小:17KB
收藏 版权申诉 举报 下载
计算机网络安全技术现状的分析_第1页
第1页 / 共6页
计算机网络安全技术现状的分析_第2页
第2页 / 共6页
计算机网络安全技术现状的分析_第3页
第3页 / 共6页
资源描述:

《计算机网络安全技术现状的分析》由会员分享,可在线阅读,更多相关《计算机网络安全技术现状的分析(6页珍藏版)》请在装配图网上搜索。

1、计算机网络安全技术现状的分析【摘要】在计算机发展的最初阶段,人们主要 考虑系统的安全性,本文主要介绍三种网络安全技术: 防火墙技术、数据加密技术、入侵检测技术。通过对 三种技术的分析,发现其优点和缺点,了解当前计算 机网络安全技术的现状。【关键词】计算机网络;安全技术;现状 在计算机发展的最初阶段,人们主要考虑系统的 安全性,目前广泛运用和比较成熟的网络安全技术主 要有:防火墙技术、数据加密技术、入侵检测技术等, 以下就此几项技术分别进行分析。一、防火墙技术防火墙具有很好的保护作用。入侵者必须首先穿 越防火墙的安全防线,才能接触目标计算机。你可以 将防火墙配置成许多不同保护级别,如:高级别的保

2、 护可能会禁止一些服务。通过以防火墙为中心的安全 方案配置,能将所有安全软件(如口令、加密、身份 认证)配置在防火墙上。其次对网络存取和访问进行 监控审计。如果所有的访问都经过防火墙,那么,防 火墙就能记录下这些访问并做出日志记录,同时也能 提供网络使用情况的统计数据。当发生可疑动作时, 防火墙能进行适当的报警,并提供网络是否受到监测 和攻击的详细信息。再次防止内部信息的外泄。利用 防火墙对内部网络的划分,可实现内部网重点网段的 隔离,从而降低了局部重点或敏感网络安全问题对全 局网络造成的影响。但是,在具体应用防火墙技术时,还要考虑到两 个方面: 1.防火墙是不能防病毒的,尽管有不少的防 火墙

3、产品声称其具有这个功能。 2.防火墙技术的另外 一个弱点在于数据在防火墙之间的更新是一个难题, 如果延迟太大将无法支持实时服务请求。并且,防火 墙采用滤波技术,滤波通常使网络的性能降低 50%以 上,如果为了改善网络性能而购置高速路由器,又会 大大提高经济预算。不过,防火墙是企业网安全问题的流行方案,即 把公共数据和服务置于防火墙外,使其对防火墙内部 资源的访问受到限制。作为一种网络安全技术,防火 墙具有简单实用的特点,并且透明度高,可以在不修 改原有网防火墙络应用系统的情况下达到一定的安全 要求。二、数据加密与用户授权访问控制技术 所谓数据加密技术是指将一个信息(或称明文) 经过加密钥匙及加

4、密函数转换,变成无意义的密文, 而接收方则将此密文经过解密函数、解密钥匙还原成 明文。加密技术是网络安全技术的基石。与防火墙相 比,数据加密与用户授权访问控制技术比较灵活,更 加适用于开放的网络。用户授权访问控制主要用于对 静态信息的保护,需要系统级别的支持,一般在操作 系统中实现。数据加密主要用于对动态信息的保护。对动态数 据的攻击分为主动攻击和被动攻击。对于主动攻击, 虽无法避免,但却可以有效地检测;而对于被动攻击, 虽无法检测,但却可以避免,实现这一切的基础就是 数据加密。数据加密技术要求只有在指定的用户或网络下, 才能解除密码而获得原来的数据,这就需要给数据发 送方和接受方以一些特殊的

5、信息用于加解密,这就是 所谓的密钥。其密钥的值是从大量的随机数中选取的。 按加密算法分为专用密钥和公开密钥两种。公钥密码 的优点是可以适应网络的开放性要求,且密钥管理问 题也较为简单,尤其可方便的实现数字签名和验证。 但其算法复杂,加密数据的速率较低。尽管如此,随 着现代电子技术和密码技术的发展,公钥密码算法将 是一种很有前途的网络安全加密体制。当然在实际应 用中人们通常将常规密码和公钥密码结合在一起使 用。密码技术是网络安全最有效的技术之一。一个加 密网络,不但可以防止非授权用户的搭线窃听和入网, 而且也是对付恶意软件的有效方法之一。三、入侵检测技术入侵检测技术(Intrusion Dete

6、ction System 简称IDS)可以被定义为对计算机和网络资源的恶意使用行为进行识别和相应处理的系统。包括系统外部的入 侵和内部用户的非授权行为,是为保证计算机系统的 安全而设计与配置的一种能够及时发现并报告系统中 未授权或异常现象的技术,是一种用于检测计算机网 络中违反安全策略行为的技术。进行入侵检测的软件 与硬件的组合便是入侵检测系统。它是从多种计算机 系统及网络系统中收集信息,再通过这此信息分析入 侵特征的网络安全系统。IDS 被认为是防火墙之后的第二道安全闸门,它 能使在入侵攻击对系统发生危害前, 检测到入侵攻击, 并利用报警与防护系统驱逐入侵攻击;在入侵攻击过 程中,能减少入侵

7、攻击所造成的损失,在被入侵攻击 后,收集入侵攻击的相关信息, 作为防范系统的知识, 添加入策略集中,增强系统的防范能力,避免系统再 次受到同类型的入侵。入侵检测的作用包括威慑、检 测、响应、损失情况评估、攻击预测和起诉支持。入 侵检测技术是为保证计算机系统的安全而设计与配置 的一种能够及时发现并报告系统中未授权或异常现象 的技术,是一种用于检测计算机网络中违反安全策略 行为的技术。在以上的网络安全技术中, 除了入侵检测技术外, 其他几项都是立足于防,从这个发展趋势来看,在不 断加强防护的同时,人们已经越来越意识到只有防护 是不够的,近两年频繁的网络攻击事件也证明了这个 观点,众多的大型的网络攻

8、击事件都是避过安全防护 进行的。这是因为在现有防护系统的时候,只可能考 虑到已知的安全威胁与有限的范围内的未知安全威胁 则显现出不可预见性,表现的特别被动。防护技术只 能做到尽量阻止攻击企图的得逞或者延缓这个过程, 而不能阻止各种攻击事件的发生,更何况在安全系统 的过程中,还有可能留下或多或少的漏洞,这些都需 要在运行过程中通过检测手段的引入来加以弥补。在 入侵检测中,既有检测也有响应,是承接防护和响应 的重要过程,通过入侵检测系统可以主动地保护网络 的安全。作者简介:卢秋华( 1965.8-),男,本科学历, 现在江西省赣州农业学校工作,职称实验师,主要从事计算机教学工作和研究参考文献:1 刘建晓 .基于移动代理的分布式入侵检测系统 研究D.长沙:湖南大学,2009.2 唐正军.入侵检测技术导论 M. 北京: 机械工业 出版社, 2004.4.3 Rebecca Gurley Bace陈明奇等译入侵检测M.北京:人民邮电出版社, 2001.6.

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!