浅谈确保网络安全的主要技术

浅谈确保网络安全的主要技术

ID:34652802

大小:276.18 KB

页数:3页

时间:2019-03-08

浅谈确保网络安全的主要技术_第1页
浅谈确保网络安全的主要技术_第2页
浅谈确保网络安全的主要技术_第3页
资源描述:

《浅谈确保网络安全的主要技术》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、万方数据浅谈确保网络安全的主要技术肖凯(山东农信联社菏泽办事处科技中心,山东菏泽274000)[摘要]随着Internet网络急剧扩大和上网用户迅速增加,网络丰富的信患资源给用户带来了极大的方便,但同时也给上网用户带来了安全问题。本文主要针对网络安全问题,对当前所使用的一些主流安全技术加以介绍。[关键词]网络安全;网络安全技术[中图分类号】TP393.084[文献标识码】^[文章编号】1009—5489(2010)34.017㈣11、防火墙技术网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部

2、网络进入内部网络,访闯内部网络资源,保护内部网络操作环境的特殊网络互联设各。它对两个或多个刚络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。目前的防火墙产品主要有堡垒主机、包过滤路由器、应用层网关(代理服务器)以及电路层网关、屏蔽主机防火墙、双宿主机等类型。根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换。NAT、代理型和监测型。虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击

3、,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。2、入侵检测技术入侵检测系统可分为两类:基于主机和基于网络。2.1基于主机的安全监控系统具备如F特点:(1)精确,可以精确地判断入侵事件;(2)高级,可以判断应用层的入侵事件;(3)对入侵时间立即进行反应;(4)针对不同操作系统特点;(5)占用主机宝贵资源。2.2基于网络的安全监控系统具备特点:(1)能够监视经过本网段的任何活动;(2)实时网络监视;(3)监视粒度更细致;(4)精确度较差:(5)防入侵

4、欺骗的能力较差;(6)交换网络环境难于配置。3、加密技术信息交换加密技术分为两类:即对称加密和非对称加密。3.1对称加密技术。对称加密技术是一种对信息的加解密使用相同或可以互推密钥的密码体制,通信双方之间的密钥分配通常是采用双方会晤或互派信使等方式来完成。一旦通信网络包含了大量的节点和链接,“密钥处理”就扩展成了“密钥管理”,密钥的安全分发成了密钥管理方案中最困难的环节。3.2非对称加密技术。非对称加密体系的安全性则是建立在求解某一数学难题之上的。例如:著名的RSA公开密钥体制,它的安全性是基于把一个大数分解成为两个素数之

5、积,一个素数作为“公钥”可以在公共信道中传输,不怕被其他人窃听,另一个素数作为“私钥”由接受者自己所拥有。显然公钥密码体制的出现,解决了对称密码系统密钥分发和管理的复杂性代价高的问题,实现了数字签名,提高了信息传输的安全性。4、虚拟专用网技术虚拟专用网实际上就是将Internet看作一种公有数据网,这种公有网和PSTN网在数据传输上没有本质的区别,从用户观点来看,数据都被正确传送到了目的地。相对地,企业在这种公共数据网上建立的用以传输企业内部信息的网络被称为私有网。目前VPN主要采用四项技术来保证安全,这四项技术分别是:4

6、.1隧道技术。隧道技术是一种通过使用互联网络的基础设施在网络之间传递数据的方式。使用隧道传递的数据(或负载)可以是不同协议的数据帧或包。隧道协议将这些其它协议的数据帧或包重新封装在新的包头中发送。新的包头提供了路由信息,从而使封装的负载数据能够通过互联网络传递。被封装的数据包在隧道的两个端点之间通过公共互联网络进行路由。被封装的数据包在公共互联网络上传递时所经过的逻辑路径称为隧道。一旦到达网络终点,数据将被解包并转发到最终目的地。注意隧道技术是指包括数据封装,传输和解包在内的全过程。4.2加解密技术。对通过公共互联网络传递

7、的数据必须经过加密,确保网络其他未授权的用户无法读取该信息。加解密技术是数据通信中一项较成熟的技术,VPN可直接利用现有技术。4.3密钥管理技术。密钥管理技术的主要任务是如何在公用数据网上安全地传递密钥而小被窃取。现行密钥管理技术又分为SKIP与ISAKMP/OAKLEY两种。SKIP主要是利用Diffie.Hellman的演算法则,在网络上传输密钥;在ISAKMP中,双方都有两把密钥,分别用于公用、私用。4.4使用者与设备身份认证技术。VPN方案必须能够验证用户身份并严格控制只有授权用户才能访问VPN。另外,方案还必须能

8、够提供审计和记费功能,显示何人在何时访问了何种信息。身份认证技术最常用的是使用者名称与密码或卡片式认证等方式。5、安全隔离面对新型网络攻击手段的不断出现和高安全网络的特殊需求,全新安全防护理念一“安全隔离技术”应运而生。它的目标是,在确保把有害攻击隔离在可信网络之外,并保证可信网络内部信息不外泄的前提下

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。