浅析计算机网络安全与防火墙技术.pdf

浅析计算机网络安全与防火墙技术.pdf

ID:56484402

大小:119.31 KB

页数:3页

时间:2020-06-24

浅析计算机网络安全与防火墙技术.pdf_第1页
浅析计算机网络安全与防火墙技术.pdf_第2页
浅析计算机网络安全与防火墙技术.pdf_第3页
资源描述:

《浅析计算机网络安全与防火墙技术.pdf》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、恩施职业技术学院学报(综合版)第19卷第1期JournalofEnshiTechnicalCollege2007年第1期(ComprehensiveEdition)No.1Vo.l19(No.12007)浅析计算机网络安全与防火墙技术林国庆(福建农业职业技术学院信息系,福建福州350007)摘要:计算机网络的不断发展,加快了信息化的脚步,同时网络安全问题也日渐突出。在网络上使用数据加密、网络存取控制等安全策略,运用防火墙技术,提高网络安全性能。关键词:网络安全;策略;防火墙技术;包过滤中图分类号:T

2、P393.08文献标识码:A文章编号:0000-2011/ES(2007)01-0069-03一、引言听,这种仅窃听而不破坏网络中传输信息的网络侵随着计算机应用范围的扩大和计算机网络的飞犯者被称为消极侵犯者。速发展,计算机信息技术正在不断改变着人们的工2.信息被篡改。这是纯粹的信息破坏,这样的作、学习和生活方式,使人们的工作效率大为提高,网络侵犯被称为积极侵犯者。积极侵犯者截取网上信息资源得到最大程度的共享。但必须看到,紧随的信息包,并对之进行更改使之失效,或者故意添加信息技术的发展而带

3、来的网络安全问题日渐突出,一些有利于自已的信息,起到信息误导的作用,其破如果不很好地解决这个问题,必将阻碍计算机网络坏作用最大。化发展的进程。3.传输非法信息流。只允许用户同其他用户进二、网络安全行特定类型的通信,但禁止其它类型的通信,如允许(一)网络安全的定义电子邮件传输而禁止文件传送。网络安全从本质上来讲就是网络上的信息安4.网络资源的错误使用。如不合理的资源访问全,就是指网络系统中流动和保存的数据,不受到偶控制,一些资源有可能被偶然或故意地破坏。然的或者恶意的破坏、泄露、更改,系统连续正常的5

4、.非法使用网络资源。非法用户登录进入系统工作,网络服务不中断。从广义上来说,凡是涉及到使用网络资源,造成资源的消耗,损害了合法用户的网络上信息的保密性、完整性、可用性、真实性和可利益。控性的相关技术和理论都是网络安全所要研究的领6.环境影响。自然环境和社会环境对计算机网域。络都会产生极大的不良影响。如恶劣的天气、灾害、(二)影响网络的安全因素事故会对网络造成损害和影响。网络中的主机可能会受到非法入侵者的攻击,7.软件漏洞。软件漏洞包括以下几个方面:操网络中的敏感数据有可能泄露或被修改,从内部网作系统

5、、数据库及应用软件、TCP/IP协议、网络软件向公共网传送的信息可能被他人窃听或篡改等等。和服务、密码设置等的安全漏洞。这些漏洞一旦遭以上这些影响网络安全的隐患都是网络系统自身存受电脑病毒攻击,就会带来灾难性的后果。在的安全弱点和系统在使用管理过程中的失误或疏8.人为安全因素。除了技术层面上的原因外,漏而导致的。影响网络安全的主要因素包括:人为的因素也构成了目前较为突出的安全因素,无1.信息泄密。主要表现为网络上的信息被窃论系统的功能是多么强大或者配备了多少安全设收稿日期:2006-09-21作者简

6、介:林国庆(1977-),男,福建莆田人,助理实验师,主要从事计算机通迅及信息技术研究。69施,如果管理人员不按规定正确地使用,甚至人为泄基本功能。这是验证通信双方身份的有效手段,用露系统的关键信息,则其造成的安全后果是难以估户向其系统请求服务时,要出示自己的身份证明,例量的。这主要表现在管理措施不完善,安全意识淡如输入UserID和Password。而系统应具备查验用薄,管理人员的误操作等。户的身份证明的能力,对于用户的输入,能够明确判三、目前主要的网络安全策略别该输入是否来自合法用户。安全策略是

7、指在一个特定的环境里,为保证提2.数字签名。数字签名是采用电子形式的签供一定级别的安全保护所必须遵守的规则。网络系名,可以用密码形式实现,安全性更高。数字签名方统随时会受到各种攻击,安全策略也在不断的完善,式可以用单密钥和双密钥体制。单密钥数字签名体使用单一的安全策略不可能很好地对系统起到保护制加密和解密使用的密码密钥不能公开。双密钥数作用,往往需要多种措施配合使用。字签名体制是两个用户登记公开密钥,作为对方验(一)数据加密证签名的依据之一,用户双方都有自已的保密密钥,数据加密是网络系统中一种比较有

8、效的数据保可以对发送的数据保密。护方式,目的是为了防止网络数据的篡改、泄露和破3.存取权限控制。其基本任务是防止非法用户坏。通常数据加密采用链路加密、端端加密、节点加进入系统及防止合法用户对系统资源的非法使用。密和混合加密方式。在开放系统中,网上资源的使用应制订一些规定:一链路加密是对网络中两个相邻节点之间传输的是定义哪些用户可以访问哪些资源,二是定义可以数据进行加密保护,所有传输数据均以密码的形式访问的用户各自具备的读、写、操作等权限。在链路中传送,任意一对节点之间

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。