计算机网络安全分析

所属栏目:计算机网络论文 发布日期:2011-05-24 17:08 热度:

  摘要:计算机网络安全是一个永久热门的话题,计算机网络安全出现问题小则影响个人的人身安全,大则影响国家和社会的发展,由此可见,计算机网络安全的重要性。本文主要对计算机网络安全的主要技术进行了简要的分析。
  关键词:计算机;网络;安全
  计算机网络安全是企业一项十分重要的工作,应当引起高度重视。做好网络安全防范工作是保证网络计算机健康操作的基础。本文主要信息加密技术、防火墙技术、身份认证技术以及入侵检测技术进行了分析,希望通过这些技术运用能够增强计算机网络的安全性。
  一、信息加密技术
  信息加密技术是保证网络安全的核心技术,其原理就是利用一定的加密算法,将明文转化为密文,防止非法用户读取数据,从而使得数据的保密性得到了保证。信息加密技术包括对称加密技术、非对称加密技术、基于DES和RSA的混合加密机制、多部加密算法等等,本文只对对称加密技术和非对称加密技术进行分析。
  (一) 对称加密技术
  对称加密技术就是指加密密钥能够从解密密钥中推算出来,反之也成立。目前广泛采用的对称加密技术之一就是DES(数据加密标准)。DES算法要求主要包括以下几点:(1)防止数据未经授权而被修改;(2)复杂性较高;(3)DES安全性仅以加密密钥的保密为基础;(4)运行要经济有效。然而DES算法不能保证密钥在传输中的安全,而且不能鉴别数据的完整性。
  (二) 非对称加密技术
  非对称加密技术与对称加密技术不同之处就是在于不能从加密密钥中推算出解密密钥。非对称加密技术常用的算法有RSA算法。用一个质数与密文相乘可以解密得到还原的明文。要用一个质数来求出另一个质数,则是十分困难的,因此,可以获得较高的保密程度。
  二、防火墙技术
  防火墙就是指在内部局域网和公众网之间设置的一道屏障,防火墙通常是由软件系统和硬件设备组合而成,防火墙一般结构如图1所示。
1.jpg
  图1防火墙结构图
  防火墙技术应用较广,但是目前防火墙技术还是存在一定的局限性,主要表现在以下几个方面:(1)对于网络内部的攻击防火墙不能进行防范;(2)不是用户身份而主要是基于IP控制;(3)对于已经感染病毒的文件,防火墙不能阻止其继续传送;(4)在管理和配置方面容易造成安全漏洞。基于上述局限性,新一代防火墙技术问世了,新一代防火墙技术具有以下功能:(1)利用透明的代理系统技术,使得系统登录固有的安全风险降低;(2)代理系统是一种将信息从防火墙的一侧传送到另一侧的软件模块;(3)防火墙采用三级过滤措施来保证系统的安全性;(4)防火墙利用NAT技术能透明地对所有内部地址做转换,使得外部网络无法了解内部网络的内部结构,同时允许内部网络使用自己编的IP源地址和专用网络,防火墙能详尽记录每一个主机的通信,确保每个分组送往正确的地址;(5)安全服务器网络;(6)用户鉴别与加密;(7)用户定制服务。
  混合型防火墙是一种组合结构,如图2所示。在混合型防火墙中,内外两个防火墙可以进行不同级别的过滤,屏蔽子网只允许经认证的Internet主机和内部子网接入到基站主机中,试图绕过它的流量都将被阻塞掉。整个防火墙系统的控制协调工作主要由应用过滤管理程序和智能认证程序来执行。
 2.jpg 
  图2混合型防火墙组成
  三、身份认证技术
  系统对用户身份证明的核查的过程就是身份认证,就是对用户是否具有它所请求资源的存储使用权进行查明。身份认证技术可以用于解决用户的物理身份和数字身份的一致性问题,给其他安全技术提供权限管理的依据。对于生物识别技术而言,其核心就是如何获取这些生物特征,并将之转换为数字信息、存储于计算机中,并且完成验证与识别个人身份是需要利用可靠的匹配算法来进行的。
  四、入侵检测技术
  入侵检测就是对网络入侵行为进行检测,入侵检测技术属于一种积极主动地安全保护技术,它对内部攻击、外部攻击以及误操作都提供了实时保护。入侵检测一般采用误用检测技术和异常监测技术。(1)误用检测技术。这种检测技术是假设所有的入侵者的活动都能够表达为特征或模式,对已知的入侵行为进行分析并且把相应的特征模型建立出来,这样就把对入侵行为的检测变成对特征模型匹配的搜索,如果与已知的入侵特征匹配,就断定是攻击,否则,便不是。对已知的攻击,误用入侵检测技术检测准确度较高,但是对已知攻击的变体或者是一些新型的攻击的检测准确度则不高。因此,要想保证系统检测能力的完备性是需要不断的升级模型才行。目前,在绝大多数的商业化入侵检测系统中,基本上都是采用这种检测技术构建。(2)异常检测技术。异常检测技术假设所有入侵者活动都与正常用户的活动不同,分析正常用户的活动并且构建模型,把所有不同于正常模型的用户活动状态的数量统计出来,如果此活动与统计规律不相符,则表示可以是入侵行为。这种技术弥补了误用检测技术的不足,它能够检测到未知的入侵。但是,在许多环境中,建立正常用户活动模式的特征轮廓以及对活动的异常性进行报警的阈值的确定都是比较困难的,另外,不是所有的非法入侵活动都在统计规律上表示异常。今后对入侵检测技术的研究主要放在对异常监测技术方面。
  参考文献:
  [1]窦庆武.探究计算机网络信息安全及其防护对策[J].科技资讯,2009,(06).
  [2]马玉珊.浅谈计算机网络安全[J].电脑知识与技术,2008,(S1).
  [3]唐正军,李建华.入侵检测技术[M].北京:清华大学出版社,2010.

文章标题:计算机网络安全分析

转载请注明来自:http://www.sofabiao.com/fblw/dianxin/wangluo/9086.html

相关问题解答

SCI服务

搜论文知识网的海量职称论文范文仅供广大读者免费阅读使用! 冀ICP备15021333号-3