流行的网络安全技术

发布 2023-08-31 22:53:14 阅读 7108

随着internet的迅速发展,现在人们可以通过互联网进行网上购物、银行转账等许多商业活动。在下个世纪随着电子商务的不断发展,全球电子交易一体化将成为可能。

但是,开放的信息系统必然存在众多潜在的安全隐患,黑客和反黑客、破坏和反破坏的斗争仍将继续。在这样的斗争中,安全技术作为一个独特的领域越来越受到人们的关注。

未来防火墙技术会全面考虑网络的安全、操作系统的安全、应用程序的安全、用户的安全、数据的安全,五者综合应用。在产品及功能上,将摆脱目前对子网或内部网管理方式的依赖,向远程上网集中管理方式发展,并逐渐具备强大的病毒扫除功能;适应ip加密的需求,开发新型安全协议,建立专用网(vpn);推广单向防火墙;增强对网络攻击的检测和预警功能;完善安全管理工具,特别是可疑活动的日志分析工具,这是新一代防火墙在编程技术上的革新。

防火墙就是指设置在不同网络(如可信任的企业内部网和不可信任的公共网)或网络安全域之间的一系列部件的组合。在逻辑上它是一个限制器,也是一个分析器,能有效地监控内部网和internet之间的活动,保证内部网络的安全。由于硬件技术的进步,基于高速internet上的新一代防火墙,还将更加注重发挥全网的效能,安全策略会更加明晰化、合理化、规范化。

目前,全球连入internet的计算机中约有1/3是处于防火墙保护之下。

电子商务运作全球化是21世纪的一个特色,由电子钱包(e-wallet)、电子通道(e-pos)、电子银行(e-bank)、认证机构(certificate authority)组成的网上支付系统将被推广应用。新版本set协议将承担起保证传输数据的安全重任。set(secure electronic transaction)全称为安全电子交易协议,它是由visa和mastercard所开发,是为了在internet上进行**交易时保证用卡支付的安全而设立的一个开放的规范。

目前set1.0版本已经公布并可应用于任何银行支付服务。符合set规范的产品会越来越多,set必将成为21世纪电子商务的基础。

人类在追寻文档、交易及物品的安全保护的有效性与方便性经历了三个阶段的发展。第一阶段也就是最初的方法,是采用大家早已熟悉的各种机械钥匙。第二阶段是由机械钥匙发展到数字密钥,如登录上网的个人密码(password)以及使用银行自动提款机所需的身份识别码(pin-personal identification number)、身份证(id cards)或条形码等,它是当今数字化生活中较为流行的一种安全密钥系统。

随着21世纪的来临,一种更加便捷、先进的信息安全技术将全球带进了电子商务时代,它就是集光学、传感技术、超声波扫描和计算机技术于一身的第三代身份验证技术——生物识别技术。

生物识别技术是依靠人体的身体特征来进行身份验证的一种解决方案,由于人体特征具有不可复制的特性,这一技术的安全系数较传统意义上的身份验证机制有很大的提高。人体的生物特征包括指纹、声音、面孔、视网膜、掌纹、骨架等,而其中指纹凭借其无可比拟的唯一性、稳定性、再生性倍受关注。

20世纪60年代,计算机可以有效地处理图形,人们开始着手研究用计算机来处理指纹,自动指纹识别系统afis由此发展开来。afis是当今数字生活中一套成功的身份鉴别系统,也是未来生物识别技术的主流之一,它通过外设来获取指纹的数字图像并存贮在计算机系统中,再运用先进的滤波、图像二值化、细化手段对数字图像提取特征,最后使用复杂的匹配算法对指纹特征进行匹配。时下,有关指纹自动识别的研究已进入了成熟的阶段。

随着指纹识别产品的不断开发和生产,未来该项技术的应用将进入民用市场,服务大众。到时在atm提款机加装指纹识别功能,持卡人可以取消密码(避免老人和孩子记忆密码的困难),通过指纹直接操作。

除了指纹识别技术外,近年来视网膜识别技术和签名识别技术的研究也取得了骄人的成绩。视网膜识别技术分为两个不同的领域:虹膜识别技术和角膜识别技术。

虹膜识别系统使用一台摄像机来捕捉样本,而角膜扫描的进行则是用低密度的红外线去捕捉角膜的独特特征。由于该项技术具有高度的准确性,它将被应用在未来军事安全机构和其他保密机关中。签名识别,也被称为签名力学识别(danamic signature verification——dsv),它是建立在签名时的力度上的,分析笔的移动,例如加速度、压力、方向以及笔划的长度,而非签名的图像本身。

签名力学的关键在于区分出不同的签名部分,有些是习惯性的,而另一些在每次签名时都不同,dsv系统能被控制在某种方式上去接受变量。

加密技术的出现为全球电子商务提供了保证,从而使基于internet上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是21世纪的主流。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。

不对称加密,即“公开密钥密码体制”,其中加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道,分别称为“公开密钥”和“秘密密钥”。

目前,广为采用的一种对称加密方式是数据加密标准(des),des对64位二进制数据加密,产生64位密文数据,实际密钥长度为56位(有8位用于奇偶校验,解密时的过程和加密时相似,但密钥的顺序正好相反),这个标准由美国****局和国家标准与技术局来管理。des的成功应用是在银行业中的电子资金转账(eft)领域中。另一个系统是国际数据加密算法(idea),它比des的加密性好,而且计算机功能也不需要那么强。

在未来,它的应用将被推广到各个领域。idea加密标准由pgp(pretty good privacy)系统使用,pgp是一种可以为普通电子邮件用户提供加密、解密方案的安全系统。在pgp系统中,使用idea(分组长度128bit)、rsa(用于数字签名、密钥管理)、md5(用于数据压缩)算法,它不但可以对你的邮件保密以防止非授权者阅读,还能对你的邮件加以数字签名从而使收信人确信邮件是由你发出。

网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。未来的网络安全面临着更大的挑战和机遇。

参考资料;《电脑报》,电脑报社出版。

网络安全技术

网络安全技术答案。单选题。1.下列。a协议是有连接。a tcpb icmpc dnsd udp 2.下列加密算法中 b 是对称加密算法。a.rsab.3desc.rabind.椭圆曲线。3.防火墙是建立在内外网络边界上的 c a路由设备。b寻址设备。c过滤设备。d扩展设备。4.完整性服务提供信息的 ...

常用的网络安全技术

作者 刘成军。硅谷 2012年第07期。摘要 随着计算机网络的日益普及,网络安全已成为网络发展中的重要课题。而随着网络安全研究的不断深入,针对不同安全需求的网络安全技术被陆续推出。关键词 网络 安全 技术。中图分类号 tp309 文献标识码 a 文章编号 1671 7597 2012 0410010...

网络安全技术简述

年第 期福建电脑。邹艳妮。九江学院江西九江 摘要 随着计算机技术的发展,网络在社会的各个领域广泛应用,网络信息安全也显得越来越重。要。必须采取措有效的方法和措施来解决网络安全问题。本文主要介绍了几种典型的网络安全技术并对其特点进行 关键词 计算机技术 网络 网络信息安全。概述 随着科学技术的不断发展...

网络安全技术初探

摘要 本文从防火墙 生物识别 数据加密技术三个方面进行了网络安全技术的 关键词 网络安全技术防火墙数据加密。以internet为代表的信息网络技术应用正日益普及和广泛,应用领域从传统小型业务系统逐渐向大型关键业务系统扩展,典型的例如党政部门信息系统 金融业务系统 企业商务系统等。网络安全已经成为影响...

网络安全技术试卷

总共50题共100分 一。单选题 共20题,每题2分,共40分 1.伪造是以 作为攻击目标,非授权用户将伪造的数据插入到正常传输的数据中。2分 的解密和加密使用相同的算法,只是将 的使用次序反过来?2分 3.身份认证中的证书由 2分 4.关于加密桥技术实现的描述正确的是 2分 5.网络安全的最后一道...

网络安全技术综述

作者 徐明峰。中国科技博览 2013年第28期。摘要 本文介绍了网络安全技术的重要性和常见的网络安全加密技术。阐述了网络安全技术的特点,肯定了网络安全技术对人们生活 工作 商品 的重要性。关键词 网络安全加密拄术。中图分类号 tn915.08 文献标识码 a 文章编号 1009 914x 2013 ...

网络安全技术习题

1 判断题 10 2 填空题 20 3 选择题 20 4 名词解释 10 5 简答题 20 6 应用题 20 第一章概述和密码学基础。1.简述信息安全技术的三个发展阶段。2.简述导致计算机网络脆弱性的原因。3.分析主动攻击和被动攻击的异同点。4.何谓业务填充技术?主要用途如何?5.分别简述p2dr ...

网络安全技术论述

维普资讯。科拉信息 计算机与信息技术年第 期。网络安全技术论述。吕长河。黑龙江科技学院网络中心黑龙江。哈尔滨 摘要 当您打开电脑,使用视窗操作系统自动更新的时候,您可能不会想到这样做是为了让您可以在第一时间更新您的操作系统。修复系。统漏洞,保护您的计算机安全。那么为什幺要保护的计算机安全呢?众所周知...