现代通信技术

现代通信技术

ID:24083250

大小:17.35 KB

页数:3页

时间:2018-11-12

现代通信技术_第1页
现代通信技术_第2页
现代通信技术_第3页
资源描述:

《现代通信技术》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、Intnet安全问题及防御措施[摘要]随着数字化,网络化,信息化时代的到来。intnet的飞速发展给人类社会带来了巨大推动作用的同时,也产生了网络安全问题。文章简要地分析了计算机网络存在的几种安全隐患,并探讨了计算机网络的安全防范措施。[关键词]intnet;网络安全;防范措施21世纪是科学技术飞速发展的时代,尤其是互联网技术的快速发展,对人类生活产生了深远的影响:人们出门旅行不需要大清早去火车站排队买票,在已联网的各火车站售票点即可购买到全国任何车次的车票;可以足不出户在家购物……网络缩短了人与人之间的距离,使宇宙变“小”了许多。网络已经深入到社会

2、生活的各个方面。一旦计算机网络受到攻击而不能正常工作,甚至瘫痪,整个社会就会陷入危机。如何更有效地保护重要信息数据,提高计算机网络系统的安全性已经成为所有计算机网络应用必须考虑和必须解决的一个重要问题。1计算机网络安全的含义因特网是从20世纪60年代发展起来的计算机网络应用技术,以因特网为代表的网络,现在己发展为全球共享的信息网络,并成为人们生活中的一部分。网络不仅改变了人们的生产、生活和学习方式,也影响了人们的思维方式。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行

3、,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。2计算机网络安全问题分析2.1.物理安全分析网络的物理安全是整个网络系统安全的前提。物理安全是指在物理介质层次上对存储和传输的网络信息进行安全保护,是网络信息安全的基本保障。建立物理安全体系结构应从三个方面考虑:一是自然灾害(地震、火灾、洪水)、物理损坏(硬盘损坏、设备老化、外力损坏)和设备故障(停电断电、电磁干扰);二是电磁辐射、乘机而入、痕迹泄漏等;三是操作失误(硬盘格式化、

4、线路拆除)、意外疏漏等。2.2.网络结构的安全分析网络拓扑结构设计也直接影响到网络系统的安全性。如果在外部与内部网络进行通信时,内部网络的机器安全就有可能受到威胁,同时也影响在同一网络上的其它系统。通过网络传播,还会影响到连上Internet/Intranet的其它网络。因此,我们在设计时有必要将公开服务器(WEB、DNS、EMAIL等)和外网及内部其它业务网络进行必要的隔离,避免网络结构信息外泄;同时还要对外网的服务请求加以过滤,只允许正常通信的数据包到达相应主机,其它的请求服务在到达主机之前应当被拒绝。2.3.系统的安全分析系统的安全是指整个网络

5、操作系统和网络硬件平台是否可靠且值得信任。目前没有绝对安全的操作系统可以选择,无论何种操作系统,其开发厂商必然有其Back-Door。不同的用户应从不同的方面对其网络作详尽的分析,选择安全性尽可能高的操作系统和硬件平台,并对操作系统进行安全配置。而且,须加强登录过程的认证(特别是在到达服务器主机之前的认证),确保用户的合法性。接着应该严格限制登录者的操作权限,将其可控制的操作限制在最小的范围内。3计算机网络安全防范措施3.1防火墙技术防火墙,是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指位于计算机和它所连接

6、的网络之间的硬件或软件,也可以位于两个或多个网络之间,比如局域网和互联网之间,网络之间的所有数据流都经过防火墙。通过防火墙可以对网络之间的通讯进行扫描,关闭不安全的端口,阻止外来的DoS攻击,封锁特洛伊木马等,以保证网络和计算机的安全。一般的防火墙都可以达到以下目的:(1)可以限制他人进入内部网络,过滤掉不安全服务和非法用户;(2)防止入侵者接近你的防御设施;(3)限定用户访问特殊站点;(4)为监视Internet安全,提供方便。3.2数据加密技术加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。主要存在两种主要的加密类型:私匙加密和公

7、匙加密。私匙加密。私匙加密又称对称密匙加密,因为用来加密信息的密匙就是解密信息所使用的密匙。私匙加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密匙的任何人都可以创建加密一条有效的消息。这种加密方法的优点是速度很快,很容易在硬件和软件中实现。公匙加密。公匙加密比私匙加密出现得晚,私匙加密使用同一个密匙加密和解密,而公匙加密使用两个密匙,一个用于加密信息,另一个用于解密信息。公匙加密系统的缺点是它们通常是计算密集的,因而比私匙加密系统的速度慢得多,不过若将两者结合起来,就可以得到一个更复杂的系统。3.3访问控制访问控制是网络安全防范和保护的主要

8、策略,它的主要任务是保证网络资源不被非法使用和非常访问。访问控制决定了谁能够访问系统,能访问系统的何种资源以

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。