网络安全技术 汪双顶pdf 网络安全技术王群pdf
- 手游频道
- 2024-12-09 17:12
- 1
网络安全中的主要技术
随着网络的逐步普及,网络安全已成为INTERNET路上事实上的焦点,它关系着INTERNET的进一步发展和普及,甚至关系着INTERNET的生存。可喜的是我们那些互联网专家们并没有令广大INTERNET用户失望,网络安全技术也不断出现,使广大网民和企业有了更多的放心,下面就网络安全中的主要技术作一,希望能为网民和企业在网络安全方面提供一个网络安全方案参考。
网络安全技术 汪双顶pdf 网络安全技术王群pdf
网络安全技术 汪双顶pdf 网络安全技术王群pdf
一、杀毒软件技术
杀毒软件肯定是我们见的最多,也用得最为普遍的安全技术方案,因为这种技术实现起来最为简单,但我们都知道杀毒软件的主要功能就是杀毒,功能十分有限,不能完全满足网络安全的需要。这种方式对于个人用户或小企业或许还能满足需要,但如果个人或企业有电子商务方面的需求,就不能完全满足了。可喜的是随着杀毒软件技术的不断发展,现在的主流杀毒软件同时对预防木马及其它的一些黑客程序的入侵。还有的杀毒软件开发商同时提供了软件防火墙,具有了一定防火墙功能,在一定程度上能起到硬件防火墙的功效,如KV300、金山防火墙、Norton防火墙等。
二、 防火墙技术
“防火墙”是一种形象的说法, 其实它是一种由计算机硬件和软件的组合, 使互联网与内部网之间建立起一个安关( scurity gateway), 从而保护内部网免受非法用户的侵入,它其实就是一个把互联网与内部网(通常这局域网或城域网)隔开的屏障。
防火墙如果从实现方式上来分,又分为硬件防火墙和软件防火墙两类,我们通常意义上讲的硬防火墙为硬件防火墙,它是通过硬件和软件的结合来达到隔离内、外部网络的目的,价格较贵,但效果较好,一般小型企业和个人很难实现;软件防火墙它是通过纯软件的方式来达到,价格很便宜,但这类防火墙只能通过一定的规则来达到限制一些非法用户访问内部网的目的。现在软件防火墙主要有天网防火墙个人及企业版,Norton的个人及企业版软件防火墙,还有许多原来是开发杀软件的开发商现在也开发了软件防火墙,如KV系列、KILL系列、金山系列等。
硬件防火墙如果从技术上来分又可分为两类, 即标准防火墙和双家防火墙。标准防火墙系统包括一个UNIX工作站, 该工作站的两端各接一个路由器进行缓冲。其中一个路由器的接口是外部世界, 即公用网; 另一个则连接内部网。标准防火墙使用专门的软件, 并要求较高的管理水平, 而且在信息传输上有一定的延迟。双家 (dual home gateway) 则是标准防火墙的扩充, 又称堡垒主机(bation host) 或应用层(applications layer gateway), 它是一个单个的系统, 但却能同时完成标准防火墙的所有功能。其优点是能运行更复杂的应用, 同时防止在互联网和内部系统之间建立的任何直接的边界,可以确保数据包不能直接从外部网络到达内部网络, 反之亦然。
随着防火墙技术的发展, 双家的基础上又演化出两种防火墙配置, 一种是隐蔽主机方式, 另一种是隐蔽智能( 隐蔽子网)。隐蔽主机是当前一种常见的防火墙配置。顾名思义, 这种配置一方面将路由器进行隐蔽, 另一方面在互联网和内部网之间安装堡垒主机。堡垒主机装在内部网上, 通过路由器的配置, 使该堡垒主机成为内部网与互联网进行通信的系统。目前技术最为复杂而且安全级别的防火墙是隐蔽智能, 它将隐藏在公共系统之后使其免遭直接攻击。隐蔽智能提供了对互联网服务进行几乎透明的访问, 同时阻止了外部未授权访问对专用网络的非法访问。一般来说, 这种防火墙是最不容易被破坏的。
【浅谈局域网安全技术及应用】局域网覆盖
[摘 要]本文论述了近年来发展迅速的局域网技术,介绍了它的发展历程、结构、技术特点和实际应用。为确保用户秘密不外泄和数据的完整性,必须加强网络安全。对局域网而言,主要体现在两个方面,一是访问控制,二是数据加密。
[]局域网 AP VPN IEEE802.11 WEP
[中图分类号]TN[文献标识码]A[文章编号]1007-9416(2010)02-0071-02
1 局域网的结构
根据不同局域网的应用环境与需求的不同,局域网可采取不同的网络结构来实现互联。常用的具体有如下几种:
(1)网桥连接型:不同的局域网之间互联时,由于物理上的原因,若采取有线方式不方便,则可利用网桥的方式实现二者的点对点连接,网桥不仅提供二者之间的物理与数据链路层的连接,还为两个网的用户提供较高层的路由与协议转换。
(2)基站接入型:当采用移动蜂窝通信网接入方式组建局域网时,各站点之间的通信是通过基站接入、数据交换方式来实现互联的。各移动站不仅可以通过交换中心自行组网,还可以通过广域网与远地站点组建自己的工作网络。
(3)HUB接入型:利用Hub可以组建星型结构的局域网,具有与有线Hub组网方式相类似的优点。在该结构基础上的WLAN,可采用类似于交换型以太网的工作方式,要求Hub具有简单的网内交换功能。
(4)无中心结构:要求网中任意两个站点均可直接通信。此结构的局域网一般使用公用广播信道,MAC层采用CSMA类型的多址接入协议。
局域网可以在普通局域网基础上通过Hub、接入站(AP)、网桥、Modem及网卡等来实现,其中以网卡最为普遍,使用最多。
2 局域网的安全威胁分析
2.1 常规安全威胁
由于网络只是在传输方式上和传统的有些网络有区别,所以常规的安全风险如,恶意攻击,非授权访问等都是存在的,这就要求继续加强常规方式上的安全措施。
2.2 非常规安全威胁
网络中每个AP覆盖的范围都形成了通向网络的一个新的入口。由于传输的特点,对这个入口的管理不像传统网络那么容易。正因为如此,未授权实体可以在公司外部或者内部进入网络:首先,未授权实体进入网络浏览存放在网络上的信息,或者是让网络感染上。其次,未授权实体进入网络,利用该网络作为攻击第三方网络的跳板。第三,入侵者对移动终端发动攻击,或为了浏览移动终端上的信息,或为了通过受危害的移动设备访问网络。第四,入侵者和公司员工勾结,通过交换数据。
2.3 敏感信息易泄露威胁
由于电磁波是共享的,所以要窃取信号,并通过窃取信号进行解码特别容易。特别是WLAN默认都是不设置加密措施的,也就是任何能接受到信号的人,无论是公司内部还是公司外部都可以进行。根据802.11b协议一般AP的传输范围都在100米到300米左右,而且能穿透墙壁,所以传输的信息很容易被泄漏。虽然802.11规定了WEP加密,但是WEP加密也是不安全的,WEP是IEEE 802.11 WLAN标准的一部分,它的主要作用是为网络上的信息提供和有线网络同一等级的机密性。有线网络典型地是使用物理控制来阻止非授权用户连接到网络查看数据。在WLAN中,无需物理连接就可以连接到网络,因此IEEE选择在数据链路层使用加密来防止在网络上进行未授权偷听。
3 局域网的安全防范与对策
局域网中主要的安全性考虑包括访问控制和加密。访问控制保证敏感数据只能由通过认证授权的用户访问,加密则保证发送的数据只能被所期望的用户接收和理解。通常可采用的防范对策有六种。
3.1 建立MAC地址表,减少非法用户的接入
如果所在接入小区接入用户不多,可通过其提供地合法MAC地址在其接入的核心交换机上建立MAC地址表,对接入的用户进行验证,以减少非法用户的接入。同时,可以在AP中手工维护一组允许访问的MAC地址列表,实现物理地址过滤。这个方案要求AP中的MAC地址列表必需随时更新,可扩展性,无法实现机器在不同AP之间的漫游,而且MAC地址在理论上可以伪造,因此这也是较低级别的授权认证。
3.2 采用有线等效保密改进方案(WEP2)
IEEE802.11标准规定了一种被称为有线等效保密(WEP)的可选加密方案[5],其目标是为WLAN提供与有线网络相同级别的安全保护。WEP在链路层采用RC4对称加密算法,从而防止非授权用户的以及非法用户的访问。有线等效保密(WEP)方案主要用于实现三个安全目标:接入控制、数据保密性和数据完整性。然而WEP存在极的安全性,所以 ?IEEE802.11b提出有线等效保密改进方案(WEP2),它与传统的WEP算法相比较,将WEP加密密钥的长度加长到104位,初始化向量的长度右24位加长到128位,所以建议使用的WLAN设备具有WEP2功能。
3.3 采用802.1x 基于端口的认证协议
802.1x为接入控制搭建了一个新的框架,使得系统可以根据用户的认证结果决定是否开放服务端口。基于802.1x认证体系结构[4],其认证机制是由用户端设备、接入设备、后台RADIUS认证三方完成。接入设备用来传送用户与后台RADIUS之间的会话数据包。这种认证机制的好处是方便了管理,可以更容易地与现有的资源融合,802.1x除提供端口访问控制能力之外,还提供基于用户的认证系统及计费,更适合公共接入解决方案。在采用802.1x的WLAN中,用户端安装802.1x客户端软件,AP内嵌802.1x认证,同时它还作为RADIUS的客户端,负责用户与RADIUS之间认证信息的转发。当客户端登录到访问AP点后,是否可使用AP的服务取决于802.1x的认证结果。如果认证通过,则AP为客户端打开这个逻辑端口,否则不允许用户上网。
4 结语
网络的出现就是为了解决有线网络无法克服的困难。虽然网络有诸多优势,但与有线网络相比,局域网也有很多不足。网络速率较慢、价格较高,因而它主要面向有特定需求的用户。目前局域网还不能完全脱离有线网络,网络与有线网络是互补的关系,而不是竞争,目前还只是有线网络的补充,而不是替换。但也应该看到,近年来,局域网产品的价格正逐渐下降,相应软件也逐渐成熟。此外,局域网已能够通过与广域网相结合的形式提供移动互联网的多媒体业务。相信在未来,局域网将以它的高速传输能力和灵活性发挥更加重要的作用。
[参考文献]
[1] 王欣轩.构建CISCO局域网[M].科学出版社,第三版,2003.4,170―182.
[2] 李健东.WLAN的标准与技术发展[M].中兴通讯,第二版,2002.8,52―73.
[3] 杨小牛.软件电原理与应用[M].电子工业出版社,第二版,2001.1,35―40.
计算机网络攻击论文 计算机网络新技术论文
随着人类步入到信息时代,计算机网络技术就显的非常重要。下面是由我整理的计算机网络新技术论文,谢谢你的阅读。
计算机网络新技术论文篇一
新时期计算机网络信息安全技术研究
摘 要 随着人类步入到信息时代,计算机网络信息安全就显的非常重要。文章从影响计算机网络信息安全的主要因素、新时期的计算机网络信息安全技术等方面进行分析,根据现阶段计算机网络信息安全中存在的问题,采取积极有效的安全防范技术,确保计算机系统的安全。
新时期;计算机网络;信息安全;技术研究
中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2013)22-0166-01
随着经济的快速发展和科学技术的日新月异,计算机技术以及网络技术得到了普遍的应用与推广,计算机网络技术已经走进了千家万户。但是,网络信息安全问题也在困扰着越来越多的计算机网络用户,成为计算机网络的安全隐患,一些计算机网络甚至因为受到攻击而陷于瘫痪,无常运转。因此,必须采取积极有效的计算机网络信息安全技术,利用先进的网络信息安全防范措施,确保计算机网络的安全性,为计算机网络的应用提供可靠的保障。
1 影响计算机网络信息安全的主要因素
1.1 计算机网络中的安全漏洞
当一种新型的计算机软件或作系统被开发出来,本身就存在着一定的安全隐患,一旦这些漏洞被人利用,就可能对网络系统的安全造成威胁,甚至使网络系统陷于瘫痪。目前,很多计算机软件的漏洞都已被找出,再加上这些系统和软件中不可避免地会存在一定的漏洞,如缓冲区溢出等,这就给一些人造成了可乘之机,对网络信息安全造成很大的负面影响。
1.2 硬件设施配置的不合理
硬件设施配置不合理包括多方面的原因,有文件方面的原因,也有显卡选配不合理等方面的原因。在计算机网络系统中,文件是重要的组成部分,也是计算机传递信息和文件的重要枢纽,是重要的硬件设施,也会对计算机系统的稳定性和安全性造成十分重要的影响。为此,要高度重视计算机关键硬件设施的配置,选择合理、安全、高效的计算机硬件系统,保证文件的安全性与扩充性,根据计算机系统的发展状况及时对计算机硬件系统进行更新换代,这样才能保证计算机硬件配置在计算机系统中充分发挥作用。为了保证计算机网络信息安全,必须选择和配置合理的网络,并保证计算机的硬件设施配置符合计算机用户的需求,满足不同用户的多元化需求。为此,要高度重视计算机硬件设施的配置,充分发挥计算机硬件设施的作用,使计算机硬件设施的配置符合用户的需求和计算机网络技术的发展趋势,充分发挥计算机网络技术的作用。
1.3 人为原因
人为原因容易对计算机的安全造成很大的威胁,只有有效控制计算机网络使用过程中的人为因素,规范计算机作人员的行为,避免产生作不当的问题,才能够避免使计算机系统面临计算机和黑客攻击的威胁。
比如,很多计算机作员没有为计算机选择合理的安全配置、资源访问权限设置不合理、用户口令过于简单、网络资源公开化程度较高、账号保存不合理等原因,都有可能会对计算机的安全造成威胁。此外,计算机作人员的职业道德和职业守也是影响计算机网络安全性的重要方面,只有增强计算机作人员的职业道德才能够提高其安全意识,避免泄密等现象的发生。
2 新时期的计算机网络信息安全技术
2.1 防火墙技术
我们可以将防火墙技术理解为局域网的一道屏障,能够避免计算机受到其他因素的威胁,确保网络系统的稳定性与安全性。归根结底,防火墙是一种隔离措施,能够在一定程度上防止黑客入侵,避免计算机网络中的信息被窃取、破坏、拷贝,有效保护计算机网络中的数据信息。防火墙技术包括应用、数据包过滤、服务等。但是应用计算机防火墙时也有一定的局限性,如不能防范内部攻击、只能对IP进行控制而不能对身份进行控制、不能有效阻止文件的传送等。
2.2 防范技术
计算机是一种特殊的计算机网络系统程序,能够通过特殊的代码实现自我,产生大量的破坏作用,通过错误的指令对正常使用的计算机系统进行数据破坏,是计算机系统的重大隐患。此外,计算机还具有一些重要的破坏特征,如计算机具有较强的传染性,以极快的速度进行传播和扩散,并且在感染的前期不易被人发觉,具有很强的隐蔽性。针对计算机的如上特征,只有采取切实有效的防范措施,有效控制计算机的传播和扩散,才能够降低计算机的危害,为人们提供安全的计算机网络环境。
2.3 身份认证技术
利用身份认证技术可以有效识别计算机用户的身份,对其用户信息进行确认,确保每一个信息访问者都具备足够的权限。具体说来,身份认证技术可以有效确认用户的身份,并能够通过有关信息识别出用户的身份,使不具备相应资格的人员排除在计算机网络系统之外。除此之外,计算机身份认证技术可以有效保护合法用户的信息,防止合法用户的身份信息被窃取,以避免用户的合法身份被窃取。因为,一旦用户的身份信息被窃取,造成的损失将是无法挽回的。现阶段,身份认证技术分为多种,有口令认证、密钥认证、智能卡认证等多种,这些技术都能够起到信息保护的作用,有效控制计算机网络的访问过程。
2.4 信息加密技术
信息数据的加密技术是一种较为传统的安全防范措施,利用数据信息加密技术可以对计算机中的信息进行加密处理,有效保证计算机访问的安全性。利用信息加密技术,可以通过加密设备对原始数据进行加密处理,这种经过加密处理的数据信息被称为密文,加密之前的数据信息被称为明文。如果要将密文解密为原文,必须使用相同的加密设备和密钥,这种技术可以避免网络系统中的信息被窃取,能够有效防范信息的外泄。
2.5 安全协议
只有建立和完善网络系统的安全协议,才能够保证计算机网络安全,促进计算机信息安全工作走上规范化、科学化、标准化的道路。现阶段,已开发的安全协议主要包括以下几种:密钥管理协议、加密协议、安全审计协议、密钥管理协议、防护协议等。
3 结束语
随着科学技术的不断发展,计算机网络已经成为人们生活中的重要组成部分,对人们的工作和生活有着非常重要的影响。为此,要确保计算机网络信息的安全性,利用防火墙技术、防范技术、身份认证技术、信息加密技术、安全协议等新时期的网络信息安全技术,增强计算机网络的安全性、稳定性与可靠性,为人们提供更好的计算机网络环境。
参考文献
[1]杨祖云.计算机网络中信息系统技术安全与防范[J].农村经济与科技,2009(12).
[2]王铁成.计算机网络的信息安全探讨[J].科海故事博览(科教),2013(03).
点击下页还有更多>>>计算机网络新技术论文
计算机网络安全的内容
涉及的内容: 第1章 计算机网络安全概述 1 1.1 计算机网络安全的基本概念 1 1.1.1 网络安全的定义 1 1.1.2 网络安全的特性 2 1.2 计算机网络安全的威胁 3 1.2.1 网络安全威胁的分类 3 1.2.2 计算机的威胁 3 1.2.3 木马程序的威胁
版权声明:本文内容由互联网用户自发贡献。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 836084111@qq.com,本站将立刻删除。
下一篇