信息安全技术课程报告_第1页
信息安全技术课程报告_第2页
信息安全技术课程报告_第3页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、信息安全扛阖程报土1=1信息安全技术课程报告信息安全技术是信息管理与信息系统的一门专业课。随着计算机技术的飞速发展,计算机 信息安全问题越来越受人们的关注。我们在学习工作中掌握必要的信息安全管理和安全防范技 术是非常必要的。通过对信息安全技术这门课程的学习, 我们基本了解了计算机信息安全的基 本原理和当今流行的信息安全设置、安全漏洞、防火墙的策略与实现、黑客原理与防范,以便 能够在工作中胜任现在所做的工作。在上周的课程学习中,我学到了加密技术,防火墙等知识,作为课程报告,我想简单简述 一下什么是加密技术和防火墙。加密技术:对信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数

2、 据。数据加密技术主要分为数据传输加密和数据存储加密。数据传输加密技术主要是对传输中的数据流进行加密,常用的有链路加密、节点加密和端到端加密三种方式。链路加密的目的是保护网络节点之间的链路信息安全;节点加密的目的是对源节点到目的节点之间的传输链路提 供保护;端对端加密的目的是对源端用户到目的端用户的数据提供保护。在保障信息安全各种功能特性的诸多技术中,加密技术是信息安全的核心和关键技术,通过数据加密技术,可以在一定程度上提高数据传输的安全性,保证传输数据的完整性。一个数据加密系统包括加密算法、 明文、密文以及密钥,密钥控制加密和解密过程,一个加密系统的全部安全性是基于密钥的, 而不是基于算法,

3、所以加密系统的密钥管理是一个非常重要的问题。数据加密过程就是通过加密系统把原始的数字信息(明文),按照加密算法变换成与明文完全不同得数字信息 (密文)的过 程。数据加密算法有很多种,密码算法标准化是信息化社会发展得必然趋势,是世界各国保密 通信领域的一个重要课题。 按照发展进程来分,经历了古典密码、对称密钥密码和公开密钥密 码阶段,古典密码算法有替代加密、置换加密;对称加密算法包括DES和 AES非对称加密算法包括RSA、等。目前在数据通信中使用最普遍的算法有 DES算法、RSA算法和PGP算法,而 根据收发双方密钥是否相同来分类,可以将这些加密算法分为常规密码算法和公钥密码算法。在常规密码中

4、,收信方和发信方使用相同的密钥,即加密密钥和解密密钥是相同或等价的。常规密码的优点是有很强的保密强度,且经受住时间的检验和攻击,但其密钥必须通过安全的途 径传送。在公钥密码中,收信方和发信方使用的密钥互不相同,而且几乎不可能从加密密钥推导出解密密钥。最有影响的公钥密码算法是RSA它能抵抗到目前为止已知的所有密码攻击。在实际应用中通常将常规密码和公钥密码结合在一起使用,利用DES或者IDEA来加密信息,而采用RSA来传递会话密钥。防火墙:防火墙的本义原是指人们房屋之间修建的那道墙,这道墙可以防止火灾发生的时候蔓延到别的房屋。防火墙技术是指隔离在本地网络与外界网络之间的一道防御系统的总称。在互联网

5、上防火墙是一种非常有效的网络安全模型,通过它可以隔离风险区域与安全区域的连接, 同时不会妨碍人们对风险区域的访问。防火墙可以监控进出网络的通信量,仅让安全、核准了的信息进入,同时又抵制对企业构成威胁的数据。防火墙主要有包过滤防火墙、代理防火墙和 双穴主机防火墙3种类型,并在计算机网络得到了广泛的应用。 一套完整的防火墙系统通常是 由屏蔽路由器和代理服务器组成。屏蔽路由器是一个多端口的IP路由器,它通过对每一个到来的IP包依据组规则进行检查来判断是否对之进行转发。屏蔽路由器从包头取得信息,例如 协议号、收发报文的IP地址和端口号、连接标志以至另外一些 IP选项,对IP包进行过滤。 代理服务器是防

6、火墙中的一个服务器进程,它能够代替网络用户完成特定的TCP/TP功能。一个代理服务器本质上是一个应用层的网关,一个为特定网络应用而连接两个网络的网关。用户就一项TCP/TP应用,比如Telnet或者FTP,同代理服务器打交道,代理服务器要求用户提供 其要访问的远程主机名。当用户答复并提供了正确的用户身份及认证信息后,代理服务器连通远程主机,为两个通信点充当中继。整个过程可以对用户完全透明。用户提供的用户身份及认 证信息可用于用户级的认证。随着安全性问题上的失误和缺陷越来越普遍,对网络的入侵不仅 来自高超的攻击手段,也有可能来自配置上的低级错误或不合适的口令选择。因此,防火墙的 作用是防止不希望的、未授权的通信进出被保护的网络。防火墙可以达到以下目的:一是可以 限制他人进入内部网络,过滤掉不安全服务和非法用户;二是防止入侵者接近你的防御设施; 三是限定用户访问特殊站点;四是为监视 In ternet安全提供方便。由于防火墙假设了网络边 界和服务,因此更适合于相对独立的网络,例如Intran et等种类相对集中的网络。在学习了信息安全技术这门课程后,在今后的学习、生活、工作中时时刻刻提高全

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论