欢迎来到天天文库
浏览记录
ID:38928970
大小:24.69 KB
页数:4页
时间:2019-06-21
《论现代信息技术在网络安全里的运用》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、网络信息安全课程论文题目论现代信息技术在网络信息安全里的运用学生姓名孙波涛学号20098308028院系滨江学院花旗营校区专业计算机科学与技术联系电话15851899014二O一一年12月24日论现代信息技术在网络信息安全里的运用孙波涛南京信息工程大学计算机系,南京210044摘要:人们在享受因特网提供的各种好处的同时,还必须考虑如何对待网上日益泛滥信息垃圾和非法行为,必须研究如何解决因特网上的安全问题。本文主要通过对防火墙技术、加密型网络安全技术、身份认证技术、安全隔离技术、反入侵技术和虚拟专用网技术等现代信息技术的原理的介绍来谈谈现代信息技术在网络安全里
2、的重要性及其运用。关键词:防火墙;加密型网络安全;身份认证;安全隔离;反入侵;虚拟专用网在Internet飞速发展的今天,互联网已成为人们快速获取、发布和传递信息的重要渠道,人们对网络信息的使用越多,网络信息的安全问题也就越发显得重要。为了更好的解决网络信息安全问题,众多的现代信息技术被运用的到网络生活中。1.防火墙技术防火墙是一种将内部网和公众网如Internet分开的方法。它能限制被保护的网络与互联网络之间,或者与其他网络之间进行的信息存取、传递操作。防火墙可以作为不同网络或网络安全域之间信息的出入口,能根据企业的安全策略控制出入网络的信息流,且本身具有
3、较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。根据防火墙所采用的技术不同,我们可以将它分为包过滤型、网络地址转换、代理型和监测型。2.加密型网络安全技术信息加密技术分为对称加密、非对称加密和不可逆加密算法。在对称加密算法中,数据发信方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文方事先必须知道加密密钥。对称加密算法的特点是算法公开、计算量小、加密速度快、加密效率高。3.身份
4、认证技术身份认证技术是指采用现代先进技术手段,确认系统访问者的身份和权限,使计算机系统的访问控制策略能够可靠地执行,从而保证系统和数据的安全。大致上来讲,身份认证可分为用户与主机间的认证和主机与主机之间的认证。用户与主机之间的认证可以基于如下一个或几个因素:用户所知道的东西,例如口令,密码等。用户拥有的东西,例如印章,令牌卡,智能卡(如信用卡等)。用户所具有的生物特征,例如指纹,声音,视网膜,签字,笔迹等。4.安全隔离技术网络的安全威胁和风险主要存在于三个方面:物理层、协议层和应用层。从安全风险来看,基于物理层的攻击较少,基于网络层的攻击较多,而基于应用层的
5、攻击最多,并且复杂多样,难以防范。面对新型网络攻击手段的不断出现和高安全网络的特殊需求,全新安全防护理念“安全隔离技术”应运而生。它的目标是确保把有害攻击隔离在可信网络之外,并保证可信网络内部信息不外泄的前提下,完成网间信息的安全交换。隔离概念的出现,是为了保护高安全度网络环境,隔离产品发展至今共经历了完全隔离、硬件卡隔离、数据转播隔离、空气开关隔离和安全通道隔离五代。5.反入侵技术反入侵技术包括漏洞扫描技术和入侵检测技术。漏洞扫描主要通过以下两种方法来检查目标主机是否存在漏洞:在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞
6、扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在;通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱口令等。若模拟攻击成功,则表明目标主机系统存在安全漏洞。漏洞扫描大体包括CA3I漏洞扫描、POP3漏洞扫描、F1’P漏洞扫描、SSH漏洞扫描、HTTP漏洞扫描等。入侵检测(IntrusionDetection,ID),顾名思义,是对入侵行为的检测。它是在入侵攻击对系统发生危害前,通过收集和分析计算机网络或计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。它是防范网络攻击的最后一道防线,它
7、能提供安全审计、监视、攻击识别和反攻击等多项功能,入侵检测是对防火墙及它安全技术的有益的补充,在网络安全技术中起到了不可替代的作用。6.虚拟专用网技术虚拟专用网(VPN)是在公共网络基础设施上为公司或企业用户进行数据通信而建立的专用网络。VPN是利用公共网络平台构建的公司或企业专用网络,公司或企业内部网主机首先发送明文信息到连接公共网络的源VPN设备,源VPN设备根据网络管理员设置的规则,确定是否需要对数据进行加密或者让数据直接通过。对需要加密的数据,源VPN设备在网络IP层对IP数据包进行加密和附上数字签名,并对加密后的数据、鉴别码、源VPN设备的IP地址
8、、目标VPN设备的IP地址进行重新封装,并加上新的数
此文档下载收益归作者所有