201年第11期福建电脑。
邹艳妮。九江学院江西九江332
摘要】:随着计算机技术的发展,网络在社会的各个领域广泛应用,网络信息安全也显得越来越重。
要。必须采取措有效的方法和措施来解决网络安全问题。本文主要介绍了几种典型的网络安全技术并对其特点进行**。
关键词】:计算机技术;网络;网络信息安全。
、概述:随着科学技术的不断发展,计算机网络技术给人们的生活、生产与工作带来了巨大的便利。然而与此同时,网络的共享性与开放性、边界与路径的不确定性、系统的复杂性等问题导致了网络安全问题的产生,导致网络极易受到外界的破坏与攻击这就使人们必须采取有效的方法与措施,维护计算机网络安全。
文章主要**目前国内外几种典型的网络安全技术。
、防火墙技术。
网络防火墙技术指的是一种用来加强网络之间的访问控制.防止外部用户非法使用内部网的资源,保护。
内部网络的设备不被破坏。防止内部网络的敏感数据被窃取。一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性.并通过过滤不安全的服务而降低风险由于只有经过精心选择的应用协议才能通过防火墙.所以网络环境变得更安全。
防火墙技术可根据防范的方式和侧重点的不同而分为很多种类型.但总体来讲可分为二大类:分组过滤、应用**。分组过滤作用在网络层和传输层。
它根据分组包头源地址,目的地址和端口号、协议类型等标志确定是否允许数据包通过只有满足过滤逻辑的数据包才被**到相应的目的地出口端.其余数据包则被从数据流中丢弃。应用**它作用在应用层,其特点是完全”阻隔”了网络通信流.通过对每种应用服务编制专门的**程序.实现监视和控制应用层通信流的作用。实际中的应用网关通常由专用工作站实现防火墙技术有一定的局限性.如防火墙不能防范不经过防火墙的攻击。
例如.如果允许从受保护的网络内部向外拨号.一些用户就可能形成与int的直接连接。另外,防火墙很难防范来自于网络内部的攻击以及病毒的威胁。
、入侵检测技术。
入侵检测是从系统f网络1的关键点采集信息并分析信息,察看系统f网络)中是否有违法安全策略的行为,保证系统f网络)的安全性,完整性和可用性。入侵分。
析的任务就是在提取到的运行数据中找出入侵的痕。
迹.将授权的正常访问行为和非授权的不正常访问行为区分开.分析出入侵行为并对入侵者进行定位。入侵响应功能在分析出入侵行为后被触发.根据入侵行为。
产生响应由于单个人侵检测系统的检测能力和检测范围的限制.入侵检测系统一般采用分布监视集中管理的结构.多个检测单元运行于网络中的各个网段或。
系统上.通过远程管理功能在一台管理站点上实现统一。
的管理和监控入侵检测系统根据其检测数据**分为两类:基。
于主机的入侵检测系统和基于网络的人侵检测系统。
基于网络的入侵检测系统:基于网络的入侵检测系统通过网络监视来实现数据提取。基于主机的入侵检测系统:基于主机的入侵检测系统将检测模块驻留在被。
保护系统上.通过提取被保护系统的运行数据并进行入侵分析来实现入侵检测的功能。
、虚拟专用网(vp技术。
虚拟专用网络指的是在公用网络上建立专用网络的技术。vp技术可以在远程用户、公司分支机构、商业合作伙伴与公司的内部网之间建立可靠的安全连接。并保护数据的安全传输。
与实际的点到点连接电路一。
样。vp系统可被设计成通过int提供安全的点。
到点f或端到端)的”隧道”。一个vpn至少提供如下功能:(1数据加密。(2信息认证和身份认证。(3访问权。
限控制。根据用户的需求,vp可以用多种不同的方法实现。通常情况下,有基于防火墙的vpn基于路由器。
的vpn基于服务器的vpn和专用的vpn设备等。4、云安全技术。
当前,用户有限的存储空间与永无止境的病毒数量之间呈现出非常明显的矛盾云安全是最新被关注。
的网络安全技术思路。云安全就是将和安全相关的计算资源(威胁信息汇总、特征码分析)和服务放置在网。
络中,为许多终端用户提供安全防护。云安全的技术思。
路就是将用户的电脑终端和安全厂商(下接第63页)
010年第11期福建电脑。
遍.回溯时探测一遍),并且记录所有经过的位置(迭代6.5法记录在堆栈中.递归法在函数调用时由系统记录)。…
设一个n×n迷宫中有通过记录每个算法运行所耗费的。
一。时19、递归调用次数、堆栈最大长度等参数,本文对两。
蚕。迭代堆檀。
个算法运行耗费的空间和时间进行了比较。
最大k度。递归算法实验环境:cp赛扬1.5内存512编程。
妻。调用次数。语言。们。
本次实验采用13 ̄的迷宫数组,构造出复杂度i、
迷离迫邀个数。
不同的迷宫.用上述两个算法求解,得到的部分具体实。
验数据表1所示:
图1通过构造不同大小、不同通道个数的迷宫,用上述时同性能比较。
两种实现来求解.可以得到基本相同的实验结果。
二。.1空间耗费比较。
譬迭代算法递归算法需要反复调用自身来完成迷宫探测,在丰乇费时闻髭。
递归算法进行每次调用之前需要将实参、当前变量、返回地址等∞
嚣。耗费时闱。
信息保存起来,保存此类信息需要存储的空间是该算簪。
法主要耗费的空间在本文中通过计算递归调用的次。
鲞珂通道个数。
数来作为空间耗费的度量。
迭代法无需反复调用函数,其每步的探测结果保5.
结论存在一个堆栈之中。主要的空问耗费是保存迷宫路径咖跏咖铷咖 ㈣删猢哪岫三通过上述实验数据可以得出结论:空问耗费上,迭㈣∞∞兰州∞0∞
的堆栈所耗费空间。
唧㈣㈣㈣咖啪。
代算法基本是常数,远远优于递归算法;而在时间耗费从图1中可以看出.递归法耗费的空间基本上随上.平均性能比接近6.
:1,递归算法性能明显优于迭着迷宫的复杂程度线性增长.而迭代法的空间耗费基代算法。在实际应用中,读者可以根据具体情况,选择本稳定。
空间性能优先或者时间性能优先的算法来解决迷宫问。
.2时间耗费比较。
题。本文采用自然时间作为比较的度量.通过记录两个算法在计算同一迷宫数组时耗费的时间作为比较的参考文献:
根据。算法设计技巧与分析.北京:电子工业出。
如图2所示.两个算法耗费的时问都随着迷宫复版社.20
杂程度的增加而呈线性增加趋势.递归算法明显优于。
2】严蔚敏,吴伟民.数据结构[m】北京:清华大学出版社,20迭代算法。经过大量实验,二者的所耗时间比值平均为。
编程思想[m】北京:机械工业出版社,20
上接第77页)
的技术平台.通过互联网紧密相连.组成一个庞大的木硬件和软件上来保证主机和网络的安全。
马、恶意软件监测、病毒查杀网络,每个用户既是云安6、结语全技术的贡献者,也是享用者。与传统杀毒技术相比,计算机网络安全问题是一个涉及多方面的复杂网云安全技术将查毒任务交付给了互联网中的云计算中络系统工程.我们要采取必要的网络安全技术来抵御心,而不是传统的完全在用户端进行。”云计算”的内各种形式的网络攻击。
目前迫切需要开发一套能够综容基本就是通过分布处理和并行处理的方式.将计算合以上各种技术的优点,并克服其局限性的新型系统.资源放置在网络中.供许多终端设备共同来分享使以实现严格控制内部网用户对整个网络内部机密和关用。”云安全”的前景很好,但要求却不低。一方面。
安键资源的访问。防止机密和关键信息的泄漏.既保证网全厂商要有足够的钱建立数据中心.几千台上万台的络内部敏感信息的安全.又不影响充分利用网络的开服务器部署才能成就云安全。另一方面,安全厂商还得放性和灵活性有足够的技术实力,因为在云安全技术构架下.软件编程的方式也会有所不同。
参考文献:、其他一些常规的安全技术和产品。
1】唐礼勇.计算机网络安全技术【m】大连:大连理工大学出版社,其他一些常规的安全体系如密码技术、数字签名、20
0-2数字邮戳、数字凭证和认证中心等技术手段可以保护[
】夏丹丹,李刚,程梦梦,等.入侵检测系统综述u】网络安全技术核心秘密并抵御外来非法攻击。这些技术分别被用在。
与应用.20
3]潘贺,李太浩.计算机网络安全初探ⅱ].煤炭技术,20
网络安全技术
网络安全技术答案。单选题。1.下列。a协议是有连接。a tcpb icmpc dnsd udp 2.下列加密算法中 b 是对称加密算法。a.rsab.3desc.rabind.椭圆曲线。3.防火墙是建立在内外网络边界上的 c a路由设备。b寻址设备。c过滤设备。d扩展设备。4.完整性服务提供信息的 ...
网络安全技术及其相关问题分析网络安全技术有哪几种
网络安全技术及其相关问题分析 网络安全技术有哪几种。网络安全是我国信息产业发展过程中一直面临的一个重要难题,对于这个问题,我国已经从系统上进行了整体规划,从政策上给予引导,从技术上给予研发。安全问题已经成为信息产业的一个重要组成部分,甚至可以说它对国内各行业的电子化和信息化发展的速度会有非常重要的影...
网络安全技术初探
摘要 本文从防火墙 生物识别 数据加密技术三个方面进行了网络安全技术的 关键词 网络安全技术防火墙数据加密。以internet为代表的信息网络技术应用正日益普及和广泛,应用领域从传统小型业务系统逐渐向大型关键业务系统扩展,典型的例如党政部门信息系统 金融业务系统 企业商务系统等。网络安全已经成为影响...