网络安全技术论述

发布 2023-08-31 22:22:54 阅读 9837

维普资讯。

科拉信息0计算机与信息技术年第7期。

网络安全技术论述。

吕长河。黑龙江科技学院网络中心黑龙江。

哈尔滨 15

摘要:当您打开电脑,使用视窗操作系统自动更新的时候,您可能不会想到这样做是为了让您可以在第一时间更新您的操作系统。修复系。

统漏洞,保护您的计算机安全。那么为什幺要保护的计算机安全呢?众所周知计算机的主要侵犯来自网络。

那么什么是网络安全技术。好的安全技术有什么样的特性,我们从中又要了解到些什么呢?文章在下面的部分将一一讲述。

.、关键词:网络安全;操作系统;密码体制。

.网络安全技术概述网络安全技术是一门综合、交叉的学科,是网络安全体系结构安全的策略与管理。安全风险分析与计算机安全,还包括相关的法律问题,具体内容有计算机网络、密码学理论、操作系统、数据技术、安全协议、通信技术和电子技术。按照安全等级可以分为运行安全f风险分析、审计跟踪、备份与恢复、应急)和信息安全(网络安全、访问控制、认证等)。

现在全世界的网络协议,都由美国等国家开发或制定标准.网络协议安全隐患,造成网络的不安全性。网络协议安全机制也存在先天不足,协议还具有许多安全漏洞,为攻击者提供了各式各样的方便,如ip地址欺骗和避开防火墙等。in应用协议中缺乏认证、二次认证、保密等措施,也使高技术的攻击者比较容易得手。

tc协议安全漏洞包括:监视、泄露、地址欺骗、序列号攻击、路由攻击、拒绝服务、鉴别攻击。应用层安全隐患而且,面临这样严峻的情况,各个国家或者地区联合起来抵制计算机网络侵犯效率不高,主要表现在不同计算机网络系统安全的定义并不统一。

比如我国网络安全侧重于动态意义的描述:“计算机的硬件、软件和数据设备受到保护,不因偶然的和恶意的原因而遭到破坏、更改,系统可连续正常安全运行。”。

国际标准化组织是这样定义的:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原而遭到破坏、更改和显露。”此概念偏重于静态信息保护。

2.网络安全技术标准和具体使用情况美国作为世界上网络技术最发达的国家.率先制定了tcs桔皮书)可信计算机系统评估准则。此准则系统198年由美国国防部制定。分为4个方面:

安全政策、可说明性、安全保障和文档。该标准将以上4个方面分为7个安全级别。从低到高依次为和a级。

而鉴于信息数据库的重要性和不可外泄性,许多国家地区在设计计算机网络系统的安全标准时,参照美国国防部c2标准在网络环境下的解释.{午多网络安全部门将努力通过相应的各方手段达到c2所要求的6项安全目标:保密性:指静态信息防止非授权访问和动态信息防止被截取懈密,同时也要避免病毒**入。

完整性:是指信息或者数据在存储或传输时不被外来因素修改、破坏,或在传输的过程**现信息包的丢失、乱序、乱码等情况。信息的完整性是网络安全中的基本要求。

静态破坏信息的完整性是影响信息安全和网络存储安全的常用手段。目前,对于动态传输的信息,许多协议确保信息完整性的方法大多是收错重传、丢弃后续包的方法,但黑客的攻击可以改变信息包内部的一些内容,使得传输数据和信息也越来越受到重视。可靠性:

是指存储信息的可信度,包括信息的完整性、准确性和发送人的身份其他相关内容的证实等方面,同时控制授权范围内的信息流向,使用授权机制,控制信息传播范围、内容,必要时能恢复密钥,实现对网络资源及信息的可控性。可靠性也是信息安全性的基本要素之一。实用性:

并进一步对网络出现的安全问题提供调查依据和手段,实现信息安全的可查性。即信息加密密钥不可丢失(不是泄密).如果一旦丢失了密钥的信息,也就相当于丢失了信息的实用性,成为垃圾信息。可用性:

一般是指主机或者硬盘服务器存放静态信息的可用性和可操作性。连接到网络之后,黑客和病毒就常常破坏信息的可用性从而达到破坏主机或者硬盘服务器的目的,使系统不能正常运行,数据文件面目全非,硬件设施也受到损害。占有性:

是指存储信息的主机、磁盘等信息载体被网络黑客非法盗用,导致用户对信息的占用权的丧失,这样的攻击在200年以后出现的频率大大增加。保护信息占有性的方。

法有使用版权、专利、商业秘密性的常规方式,还有提供物理和逻辑的。

存取限制逻辑的算法等计算机技术方式。当然还不能忽视维护和检查有关盗窃文件的审记记录、使用标签等方式的作用。

.常用的安全技术当我们知道了网络安全的内容和原则以后,我们来详细**一两种常用的网络安全技术。3.对称密码体制对称密钥体制的特点是无论加密还是解密都。

共用一把密钥(ke或者虽然加密和解密不相同.但都可以由相同。

的方法从其中一个推导出另一个。最有影响的要算是197年美国国家标准局颁布的des算法(数据加密标准算法)。其优点是具有很高的保密性,运用这样的体制会使得攻击者、破坏者、抵赣者“逃不脱”。

但它的密钥必须按照非常安全途径进行传递,根据“一切秘密寓于密钥。

当中”的理论。因此密钥管理成为关键性因素,难于满足现在开放式计。

算机网络的需求。de是一种为二进制编码设计的可对计算机数据进行密码保护的数学算法。它将数据分成长度为64位的数据块,先分的时候并没有差异,其中8位作为奇偶校验。

有效的密码长度为56位。然后,将明文数据进行无序的初始置换,得到64位的混乱明文组,再将其分成两段,每段32位;然后,对数据进行乘积变换。在密钥的控制下,做16或者更多次的迭代;最后,将所有的进行逆初始变换而得到密文。

3.公开密码体制公开密钥密码体制的特点是加密钥不等于解密钥(ke并且在pc上不能由加密钥推直接地出解密钥。所以。

这样的技术让很多人比较放心,因为基于这样的技术,即使将加密钥公开也不会危害解密钥的安全。一般情况下.设定密码前把加密钥称为公钥,解密钥称为私钥。这样的典型代表是1 9年美国麻省理工学院等人提出的rsa公开钥密码算法,它已被is0的数据加密技术分委员会sc2推荐为公开密钥数据加密标准并且得到大力推广。

在这种密码体制中,pk是公开信息,用作加密密钥和初始化进程的算法,而sk需要由用户自己小心保密。用作解密密钥,因为在这样的情况下,只要用户泄露了自己的解密密码。黑客就可。

以轻松地解开密码。加密算法和解密算法也都是公开的。虽然sk与。

k是成对出现,但却不能根据pk计算出sk。公开密钥算法的特点如下:用加密密钥pk对明文加密后,再用解密密钥sk解密,即可恢。

复读出原文,反之也是;但是这样的体制造成了加密密钥不能用来解密;而且pk和sk是成对产生;从现实已知的来看,pk实际上不可能推导出sk。是基于数论中大素数因数分解的难度问题。若能从整。

数13分解出大素数p和q。从而可以攻破rsa系统。如果n达到100位(十进制1以上.目前算法已不能在有效时间内破译rsa因此在遇到。

问题时,这样的方式还是安全的,但是不排除以后出现危险的可能。从数学方面来看,rs系统中大紊数的生成通常有两种方法:构造法与随机法。

构造法因其紊数的产生具有规律性、随机性较差。通常采用随。

机法产生并进行索性的检测,且产生的一对素数应为强素数。

可以看出:熟悉掌握这样的密码体制,对计算机病毒防治、防火墙、安全网管、黑客人侵检测及预警、网络安全漏洞扫描、主页自动保。

护、访问控制等一些关键性产品技术有着深远的影响。l

3]傅志仁.保障信息网络的安全.北京大学出版社.20

网络安全技术

网络安全技术答案。单选题。1.下列。a协议是有连接。a tcpb icmpc dnsd udp 2.下列加密算法中 b 是对称加密算法。a.rsab.3desc.rabind.椭圆曲线。3.防火墙是建立在内外网络边界上的 c a路由设备。b寻址设备。c过滤设备。d扩展设备。4.完整性服务提供信息的 ...

网络安全管理技术分析

作者 赵海燕。中国 东盟博览 2013年第04期。摘要 网络安全对网络信息系统的性能 管理的关联及影响趋于复杂,网络安全管理逐渐成为网络管理技术中的一个重要分支,正受到业界和用户的广泛关注。由于网络安全管理技术要解决问题的突出性和特殊性,使网络安全管理系统呈现出从通常网管系统中分离出来的趋势。关键词...

网络安全管理技术分析

作者 蓝芸。科技创新与应用 2015年第19期。摘要 计算机网络通信技术的发展为人们的生活和工作提供了诸多的便利,但同时也给人们的信息安全带来的更多的攻击隐患,为了解决网络安全问题,出现了一系列综合性 智能化的网络安全管理技术。文章通过网络安全管理技术的基本概念,分析网络安全管理技术的管理体系结构,...

网络安全管理技术研究

作者 厉颖韩殿国。软件导刊 2013年第02期。摘要 为了解决网络安全面临的困境,出现了一系列综合性的 智能化的网络安全管理技术,并且得到广泛的应用。进行网络安全管理可以借助于安全防范及其控制技术来实现统一化管理,从整体上来监控和保障网络安全。介绍了网络安全现状及其影响因素,并对网络安全管理技术进行...

网络安全管理技术研究

系统安全。万佳佳。摘要 当代,网络技术方便了人们的生活和工作,同时也面临越来越多的网络安全问。题。本文就网络安全管理的体系结构 安全策略研究和实现技术做了分析和研究。关键词 信息技术 网络安全 管理技术。引言。网络技术的发展也促进了网络威胁的发展,所以人们需。要一种新型的网络安全管理系统,对网络信息...

网络安全管理技术研究

作者 闫娟。中国新通信 2015年第09期。摘要 网络技术的发展使人类的生产及生活更加方便,但同时网络安全问题也越来越受到社会各界的关注。可见,重视网络安全管理技术的研究非常必要。关键字 网络安全管理技术优化。一 引言。网络安全管理对保障网络安全的可靠性起着关键性的作用。现阶段,网络安全管理问题表现...

网络安全技术设计项目

网络安全技术实训。学时数 30个课时。一 实训课的目的与基本要求。1 目的 本课程是技能实训教学中的核心技能课。网络安全技术实训 是 网络安全技术 课程的延续和深化,旨在让学生运用所学知识独立通过完成综合项目的设计,体现学生对网络安全技术的综合运用和完成实际项目方案的能力。2 基本要求 1 使学生能...

计算机网络安全技术在网络安全维护中的应用

作者 邹洋。山东工业技术 2019年第04期。摘要 计算机技术发展充分推进了计算机网络安全技术的应用。越来越多的信息泄露威胁到了人们的财产安全与信息安全,当下网络安全维护问题十分严峻。本文将 影响相关计算机网络安全的相关因素,并在此基础上进一步 网络安全技术应用于计算机维护中的相关内容,望对日后网络...