版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、浅议计算机互联网信息安全防御技术中图分类号:tp文献标识码:a文章编号:1007-0745 (2012) 12-0119-01摘要:目前,计算机通信网络正在遭受很多威胁和攻击, 网络中存在很多不安全的因素,诸如黑客入侵、信息泄露等。 首先阐述计算机通信网络存在的安全威胁,而后分析几种可 采取的安全防护策略,以供参考。关键词:计算机通信安全防火墙自从计算机网络诞生以来,网络安全是一个受到人们普 遍关注的课题。网络安全极其重要,网络只有安全才可以保 证网络生活能够有序进行、网络系统不遭破坏、信息不被窃 取、网络服务不被非法中断等。随着人们对计算机网络依赖 程度的提高,信息系统的安全性显得愈加重要,
2、如何保证网 络通信的安全性成为人们必须面对的问题。因此,有必要制 定并实施计算机通信网络安全防护策略,以维护计算机通信 网络正常工作秩序,防范计算机犯罪,预防计算机安全事故, 有效保证计算机通信网络的安全。1、计算机通信网络安全威胁在计算机通信网络环境中,可能经常存在以下几种攻 击:1)泄密:将消息内容泄漏给没有合法权利的其他人或 程序;2)传输分析:通过分析通信双方的通信模式,确定 连接的频率和持续时间,或者是确定通信的消息数量和长 度;3)伪装:攻击者产生一条消息并声称该消息来自某一 合法实体,或者攻击者发送有关收到或未收到消息的欺诈应 答;4)内容修改:对消息的内容进行修改,包括插入、删
3、 除、转换和替代等;5)发送方否认:发送方否认未发送某 条消息;6)接收方否认:接收方否认收到某条消息。2、安全认证技术信息的安全传输是由加密技术来保证的,而对通信双方 实体身份的确认是通过认证技术来实现的。安全认证是最重 要的安全服务之一,因为所有其他的安全服务都依赖于该服 务。认证技术可以抵抗假冒攻击的危险,也可用来确保身份, 它是用来获得对谁或对什么事情信任的一种方法。一个身份 的合法拥有者被称作一个实体。各种物理形式的主体也需要 认证,例如人、设备或计算机系统中运行的应用等。对密码 系统的攻击有两种:一种是被动攻击,攻击者只是对截获的 密文进行分析而已。另一种是主动攻击,攻击者通过釆取
4、删 除、增添、重放、伪造等手段主动向系统注入假消息。为了 保证信息的可认证性,抵抗主动攻击,一个安全的认证体制 至少应该满足以下几个要求:1)假定的接受者能够检验和 证实消息的合法性、真实性和完整性。2)消息的发送者对 所发的消息不能抵赖,有时也要求消息的接受者不能否认所 收到的消息。3)除了合法的消息发送者外,其他人不能伪 造合法的消息。认证体制中通常存在一个可信中心或可信第 三方,用于仲裁、颁发证书或管理某些信息。3、防火墙技术防火墙技术是现在市场上应用范围最广、最容易被用户 接受的网络安全产品之一。防火墙将内部可信区域与外部威 胁区域有效隔离,将网络的安全策略制定和信息流集中管理 控制,
5、为网络边界提供保护。使用防火墙,可以防止非法用 户对网络资源的访问。防火墙是使用过滤器来阻断一定类型 的通信传输。网关是一台机器或一组机器,它提供中继服务, 以补偿过滤器的影响。一般情况下,两个网关通过内部过滤 器到内部的连接比外部网关到其他内部主机的连接更为开 放。就网络通信而言,两个过滤器或网关本身,都是可以省 去的,具体情况随防火墙的变化而变化。防火墙按照事先规 定好的配置和规则,监测并过滤所有通向外部网和从外部网 传来的信息,只允许授权的数据通过。防火墙还应该能够记 录有关的连接来源、服务器提供的通信量以及试图闯入者的 任何企图,以方便系统管理员的监测和跟踪,并且防火墙本 身也必须能够
6、免于渗透。4、加密技术加密技术通常分为两大类:对称式和非对称式。对称式 加密就是加密和解密所使用的密钥是相同的,或者可以从一 个密钥推算出另一个密钥。非对称式加密就是加密和解密所 使用的不是同一个密钥,通常有两个密钥,称为公钥和私钥, 它们两个必需配对使用,否则不能打开加密文件。这里的公 钥是指可以对外公布的;而“私钥”则不能,只能由持有人 一个人知道。它的优越性就在这里,因为对称式的加密方法 如果是在网络上传输加密文件就很难把密钥告诉对方,不管 用什么方法都有可能被别窃听到。而非对称式的加密方法有 两个密钥,且其中的公钥是可以公开的,也就不怕别人知道, 收件人解密时只能用自己的私钥解密,这样
7、就很好地避免了 密钥的传输安全性问题。公钥密码的提出,开创了现代密码 发展的新纪元。如果没有公钥密码,那么在大型、开放的电 子网络环境中建设具有普适性的信息安全基础设施则是一 件不可想象、无法实现的事。公钥密码体制的概念是在解决单钥密码体制中最难解 决的两个问题时提出的,这两个问题分别是密钥分配和数字 签名。单钥密码体制在进行密钥分配时,要求通信双方或者 已经有一个共享的密钥,或者可以借助一个密钥分配中心来 分配密钥。对前者的要求,常常可用人工方式传送双方最初 共享的密钥,但是这种方法成本很高,而且还要依赖于通信 过程的可靠性,这同样是一个安全问题的隐患。对于第2个 要求则完全依赖于密钥分配中
8、心的可靠性,同时密钥分配中 心往往需要很大的内存容量来处理大量的密钥。公钥密码技 术和对称密码技术的比较可以从算法和密钥两个方面来进 行。在算法方面,公钥密码体制的算法容易用精确的数学术 语描述,它建立在特定的已知数学问题上,安全性依赖于这 种数学问题的求解是计算上不可能的。与此相对,传统密码 体制的算法以复杂紊乱的数学方程为基础。虽然求解单个方 程并不困难,但由于它被多次迭代和搅乱,以至无法用解析 法求解。在密钥方面,这两种密码体制的密钥产生方式也不 同。在对称密码体制中,加密密钥和解密密钥可以简单地互 相推导,因此它们是以简单的方法随机选择的。在公开密钥 密码体制中,由公开密钥不能简单地推
9、出秘密密钥。祕密密 钥是按照特定的要求选择的,而公开密钥又是由祕密密钥利 用确定的步骤有效地计公钥密码体制作为一种加密技术,它 也是易受穷举攻击的,其解决方法也是使用较长的密钥。由 于公钥密码体制使用的是某种可逆的数学函数,计算函数值 的复杂性可能不是密钥长度的线性函数,而是比线性函数增 长更快的函数,所以一方面为了抗穷举攻击,密钥长度要足 够长;另一方面为了便于实现,解决公钥密码加解密速度较 慢的问题,要求密钥长度尽可能短。在实际实现中,一般用 公钥密码来进行密钥的管理和数字签名。5、结束语尚需说明的是,单一的技术或产品是无法满足通信网络 对安全的要求。只有将技术和管理有机结合起来,从控制整 个通信网络安全建设、运行和维护的全过程入手,才能提高 网络的整体安全水平。恰当的管理活动、规范的各项组织业
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 皮草购货合同范本
- 《阳光心理健康人生》发言稿
- 终止承揽合同范本
- 2024年男士护肤品行业现状分析:男士护肤品中国市场的年增长率约为12%
- 出车位特许经营协议:2024样本
- 某某生态农业科技示范场及技术培训示范基地可行性研究报告
- 购买资产合同范本
- 19 20级铁路信息化系统学习通超星期末考试答案章节答案2024年
- Service Marketing学习通超星期末考试答案章节答案2024年
- 版权 合作合同范本
- 快速反应流程
- AQL抽样检验表(标准版本2(1).0)
- 安阳师范学院校级教学团队推荐表
- 收款确认单(新)(共4页)
- 企业中层管理人员素质测评(附答案)
- 国民经济动员中心申报材料
- 流式细胞术报告单解读
- 社区卫生服务中心公共卫生绩效考核及奖金分配制度
- 外贸_询盘的分析与回复(精)
- 数独骨灰级100题
- 基于HTML5技术的动漫宣传介绍网站的设计与实现
评论
0/150
提交评论