网络信息安全控制技术浅谈

网络信息安全控制技术浅谈

ID:11065585

大小:28.50 KB

页数:7页

时间:2018-07-09

网络信息安全控制技术浅谈_第1页
网络信息安全控制技术浅谈_第2页
网络信息安全控制技术浅谈_第3页
网络信息安全控制技术浅谈_第4页
网络信息安全控制技术浅谈_第5页
资源描述:

《网络信息安全控制技术浅谈》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、网络信息安全控制技术浅谈摘要:伴随着科学技术的不断进步,计算机技术的发展与应用达到了一个全新的水平。世界已经进入了信息化、网络化的时代,互联网让我们开阔了视野,提高了我们获取信息效率。然而,网络安全问题逐渐进入了我们关注的焦点。如何确保我们网络信息的安全,是目前网络工程需要解决的一个重要问题。关键词:网络信息;安全;控制技术中图分类号:TN711文献标识码:A文章编号:1009-8631(2012)06-0064-01一、网络安全现状随着计算机技术的快速发展,世界已进入信息化、网络化时代。我们在享用网络信息资源

2、给我们带来便利的同时,随之而来的网络安全问题也日益突出。如何利用网络管理控制和技术措施,有效保证在一个网络环境里,数据的保密性、完整性、可用性、可控性、可审查性以及对信息处理行为的抗抵赖性受到保护,这成为当前的计算机网络安全管理中的一个重大问题。二、网络安全控制技术及特征71.身份验证技术:身份认证的目的是确定系统和网络的访问者是否是合法用户。主要采用密码、代表用户身份的物品(如磁卡、IC卡等)或反映用户生理特征的标识(如指纹、手掌图案、语音、视网膜扫描等)鉴别访问者的身份。2.访问控制:访问控制的目的是防止合

3、法用户越权访问系统和网络资源。因此,系统要确定用户对哪些资源(比如CPU、内存、I/O设备程序、文件等)享有使用权以及可进行何种类型的访问操作(比如读、写、运行等)。为此,系统要赋予用户不同的权限,比如普通用户或有特殊授权的计算机终端或工作站用户、超级用户、系统管理员等,用户的权限等级是在注册时赋予的。3.防火墙技术:防火墙是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入。它是不同网络或网络安全域之间信息的唯一出入口,像在两个网络

4、之间设置了一道关卡,能根据企业的安全政策控制出入网络的信息流,防止非法信息流入被保护的网络内,并且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。74.数据加密:数据加密就是按照确定的密码算法将敏感的明文数据变换成难以识别的密文数据,通过使用不同的密钥,可用同一加密算法将同一明文加密成不同的密文。当需要时,可使用密钥将密文数据还原成明文数据,称为解密。这样就可以实现数据的保密性。数据加密被公认为是保护数据传输安全惟一实用的方法和保护存储数据安全的有效方法,它是数据保护在技术上的最后

5、防线。5.一次性口令:为了解决固定口令的诸多问题,安全专家提出了一次性口令(OTP:OneTimePassword)的密码体制,以保护关键的计算资源。OTP的主要思路是:在登录过程中加入不确定因素,使每次登录过程中传送的信息都不相同,以提高登录过程安全性。例如:登录密码=MD5(用户名+密码+时间),系统接收到登录口令后做一个验算即可验证用户的合法性。6.主机认证:主机认证是用IP地址来标志允许或禁止一个客户端。一旦有一个用户登录到X服务器上,一个叫做X主机的程序用来控制来自那个IP的客户允许连接。但是大多数主

6、机支持多个一台客户机上用户,所以不可能控制在某一台客户机,允许他上而别人不行。7.网际协议安全:IPSec作为安全网络的长期方向,是基于密码学的保护服务和安全协议的套件。因为它不需要更改应用程序或协议,您可以很容易地给现有网络部署IPSec。IPSec对使用L2TP协议的VPN连接提供机器级身份验证和数据加密。在保护密码和数据的L2TP连接建立之前,IPSec在计算机及其远程隧道服务器之间进行协商。78.安全服务器网络:为适应越来越多的用户向Internet上提供服务时对服务器保护的需要,第四代防火墙采用分别保

7、护的策略保护对外服务器。它利用一张网卡将对外服务器作为一个独立网络处理,对外服务器既是内部网的一部分,又与内部网关完全隔离。这就是安全服务网络(SSN)技术,对SSN上的主机既可单独管理,也可设置成通过FTP、Telnet等方式从内部网上管理。SSN的方法提供的安全性要比传统的”隔离区(DMZ)”方法好得多,因为SSN与外部网之间有防火墙保护,SSN与内部网之间也有防火墙保护,一旦SSN受破坏,内部网络仍会处于防火墙的保护之下。9.网络安全漏洞扫描技术:漏洞检测和安全风险评估技术,因其可预知主体受攻击的可能性和

8、具体地指证将要发生的行为和产生的后果,而受到网络安全业界的重视。这一技术的应用可帮助识别检测对名气的系统资源,分析这一资源被攻击的可能指数,了解支撑系统本身的脆弱性,评估所有存在的安全风险。网络漏洞扫描技术,主要包括网络摸拟攻击、漏洞检测、报告服务进程、提取对象信息以及评测风险,提供安全建议和改进措施等功能,帮助用户控制可能发生的安全事件,最大可能地消除安全隐患。710.网络反病毒技术

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。