浅谈计算机网络安全机制与常用技术
合集下载
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
・
1 4・ 6
价 值工程
浅谈计算机 网络安全机 制与 常用技术
Dic s i n o h e h n s a d Co mo c n l g fCo p t r Ne wo k e u i s u s n t e M c a im n m o n Te h o o y o m u e t r s S c r t y
研 究的几 个 问题 。
Absr t tac :Ba e n t o s d o he c mpue ewo k h tt o h o u e ewok s c rt s n lz d a d s v r lc mmo l e ewok sc rt trn t r ,t e saus fte c mp tr n t r e uiy i a ay e n e ea o ny usd n t r e u iy
t c n lge r nr d c d fn l s v r lis sfc sn n rs a c fc mpue ewok ifr t n s c rt r u o wad. e h oo isae ito u e , al e ea sue o u i go e er h o o i y, trn t r n omai e u i ae p tfr r o y
中 图分 类 号 :P 9 T 3
1 计算机网络概述 识别主要是 通过标识和鉴别用户的身份 , 防止攻击者假 冒合法用户 计 算机 网络技术是信息传输 的基础 , 所谓计 算机 网络是指将 分 获 取 访 问权 限 。对 于 一 般 的 计 算 机 网 络 而 言 , 要 考 虑 主 机和 节 点 主 布在不同地理位置上具有独立性能 的多 台计算机、 终端及 附属设备 的 身 份 认证 , 于 用 户 的 身份 认 证 可 以 由应 用 系统 来 实 现 。 至 用 通 信 设 备 和 通 信 线 路连 起来 , 配 有相 应 有 网 络 软 件 , 实 现 计 再 以 32存 取 权 限 控 制 访 问控 制 是根 据 网络 中主 体 和 客 体 之 问 的 _ 算机资源共享的系统 。 按照联网的计算机所 处的地理位置远近分为 访 问授 权 关 系 , 访 问过 程 做 出 限 制 , 分 为 自主 访 问 控 制 和 强 制 对 可 局 域 网 和 广 域 网 , 网 络 中拓 扑 结 构 主要 分 三 种 : 线 网 、 形 网 、 访 问控 制。 在 总 环 星 形 网 。 由于 资 源 共 享 、 作 系统 的 复 杂性 等原 因使 网络 存在 着 不 操 33数 字 签 名 即通 过 一 定 的机 制 如 R A 公钥 加 密 算 法 等 , . S 使 安 全 因 素。 信 息 接 收 方 能够 做 出 该信 息 是 来 自某 ~ 数 据 源 且 只 可 能 来 自该 数 2 计 算 机 网络 安 全 现 状 据源的判断。 21网络 安 全 涵 义 计 算 机 网 络 安 全具 有 三 个特 性 : 密 性 、 . 保 完 34保护数据 完整性 即通过一定 的机制如加 入消息摘要 等 , . 整性及可用性。保密性是网络资源只能 由授权 实体存取。完整性是 以发现信息是否被非法修改, 避免用户被欺骗。 指信息在存储或传输 时不被修 改、 信息包 完整 , 不能被 未授权 的第 35密钥管理 信 息加 密是保 障信息安全 的重要途径 ,以密文 _ 二方修 改。 可用性包括 对静态信息的可操作性及对动态信 息内容 的 方 式 在相 对 安全 的信 道 上传 递 信 息 , 以让 用 户 放 心 地 使用 网络 。 可 可见性。 4 网络 安 全 常用 的技 术 22计算机 网络安全的缺陷 ① 操作系统 的漏洞。操作系统是 . 41加 密技 术 加 密 在 网络 上 的作 用 是 防 止 重 要 信 息 在 网络 上 . 个复 杂 的 软件 包 , 使研 究 人 员考 虑 得 比较 周 密 , 即 但几 年 来 , 现 被拦截和窃取。计算机密码极 为重要 , 发 许多安全防护体 系是基于密 密 在许 多操作系统 中存在着漏洞 , 漏洞逐渐被填补 。操作系统最大 的 码 的 , 码 的 泄 露 意 味着 其 安 全体 系 的 全 面 崩 溃 。 加 密 技 术是 实现 漏洞 是 I 处理 , 0命 令 通 常驻 留在 用 户 内存 空 间 ,任 何 用 户在 I 保 密性 的主要手段 , / O I / / 采用这种技术可把 重要信息 或数据从一种可理 O操作开始之后都可以改变命令的源地址 或 目的地址。 rPI ②r / C P协 解 的明文形式变换成一种 杂乱 的、 不可理解 的密文形式。以密文形 议 的漏 洞 。T PI C/ P协 议应 用 的 目的 是 为 了 在 I T R E N E N T上 的 应 用 , 式将信息在线路上传输 。到达 目的端 口后将密文还原成明文 , 常见 虽然 T PI 标 准 的 通 信协 议 。 但 设计 时 对 网 络 的 安 全 性 考 虑 的 的加密技术分单密钥密码技术和公开密钥技术两种。 C/ P是 这两种加密技 不 够 完 全 , 存 在着 漏洞 。③ 应 用 系统 安 全 漏 洞。WE 仍 B服 务 器 和 浏 术 在 不 同方 面 各 具优 势 , 常将 这 两 种 加 密 技 术 结合 在 一 起 使 用 。 通 览 器 难 以保 障安 全 ,最 初 人们 引入 C I 序 目的是 让 主 页活 起 来 , G程 42 防 火 墙 技 术 所 谓 “ 火 墙 ”是 指 一 种 将 内部 网和 公 众 访 . 防 , 然 而 很 多 人在 编 C I 序 时 对软 件 包 并 不 十 分 了解 , 数 人 不 是 新 问 网如 Itre 分 开 的 方 法 , 实 际 上 是一 种 隔 离 技 术 。 火墙 是 在 G程 多 nent 它 防 编 程 序 , 是 对 程序 加 以适 当 的修 改 , 样 一 来 , 多 C I 序 就 难 两 个网络通讯时执行的一种访 问控制尺度 , 而 这 很 G程 它能 允许你 “ 同意” 的人 免具有相 同安全漏洞。 安全管理 的漏洞。 ④ 由于缺少网络管理 员, 信 和数据进入 你的网络 , 同时将你 “ 不同意 ” 的人 和数据拒之门外 , 阻 息系统管理 不规范 , 不能定期进行安全测试 、 检查 , 少网络安全监 止 网络 中的黑客来访 问你 的网络 , 缺 防止他们更改 、 贝、 拷 毁坏你的重 控等都 对网络安全产生威胁 。计 算机 网络安全的主要威胁。 要 信 息 。 现 防 火墙 的技 术 包 括 四 大 类 . 络 级 防 火墙 ( 叫包 过 滤 实 网 也 23计算机网络安全的入侵 ①计算机病毒 。所谓计 算机病毒 型 防火 墙 )应 用 级 网 关 、 . 、 电路 级 网 关和 规 则 检 查 防火 墙 。 它们 之 间 实 际 是 一 段 可 以复 制 的特 殊 程 序 , 要 对 计 算 机 进 行 破 坏 , 毒 所 各 有 所 长 , 主 病 具体 使 用 哪 一 种 或 是 否 混合 使 用 , 看 具 体 需 要 。 防 火 要 造成的破坏非常 巨大 , 以使系统瘫痪。②黑客。黑客一词 , 可 源于英 墙 主 要 用 于 加 强 网络 间 的访 问控 制 , 火 墙 的作 用 是 防 止 外 部 用 户 防 文 H ce , 指 热 心于 计 算 机 技 术 , 平 高 超 的 电脑 专 家 , akr原 水 尤其 是 程 非 法 使 用 内 部 网 络 资 源 , 且 保 护 内部 网络 的设 备 不 受 破 坏 , 止 并 防 序 设计 人 员 。但 到 了今 天 , 客 一 词 已被 用 于 泛 指 那 些 专 门利 用 电 内部 网络 的 主 要 数据 被 窃 取 。 个 防 火墙 系统 通 常 由屏 蔽 路 由器 和 黑 一 脑 搞破 坏 或 恶 作 剧 的 家伙 。对 这 些 人 的正 确 英 文 叫 法是 Cak r有 代 理 服 务 器 组成 。 蔽路 由器 是 一 个 多 端 口的 I 由器 , rc e, 屏 P路 它通 过 对 人翻 译 成 “ 客 ” 黑 客主 要 以发 现 和 攻 击 网络 操 作 系 统 的 漏洞 和 缺 每 一 个 到 来 的 I 依 据 一 组 规 则 进 行 检 查 来 判 断 是 否 对 之 进 行 转 骇 。 P包 陷为 目的, 利用 网络安全的脆 弱性进行 非法活动。 内部入侵者。 ③ 内 发。屏蔽路 由器从包头取得信息 , 例如协议号 、 收发报文的 I P地址 部入侵者往往是利用偶 然发现 的系统 的弱点 , 预谋突破 网络 系统安 和端 口号 , 连接标志以至另外一些 I P选项 , I 对 P包进行过滤。 全 进行 攻 击 。 由 于 内 部 入侵 者 更 了解 网络 结 构 , 因此 他 们 的非 法 行 防 火墙 作 为 内部 网 和 外 部 网 之 间 的 一 种 访 �
关 键词 : 网络 安全 ; 密技术 ; 火墙 加 防
K e r :newok s c rt;e c y t n tc n lg ;f e ll y wo ds t r e u i y n r pi e h oo y i wa o r
。
文 献 标 识 码 : A 文章 编 号 :0 6 4 l2 1 )7 0 6 — 1 10 — 3 (0 0 2 — 14 0 1
马 一 Байду номын сангаас M aYn n ia
( 南大 学计算 机 学院 , 封 4 5 0 ) 河 开 7 0 0
Hen nUnvri , o ue olg , i n 7 0 0,hn a iest C mp trC l e Ka e g4 50 C ia) y 。 f
摘 要 : 在 计算机 网络 的基 础 上 , 析 了计 算机 网络 安全 的现 状 , 绍 了几种 网络 安全 的 常用技 术 , 出 了计 算机 网络 信 息 安全应 注重 文章 分 介 提
1 4・ 6
价 值工程
浅谈计算机 网络安全机 制与 常用技术
Dic s i n o h e h n s a d Co mo c n l g fCo p t r Ne wo k e u i s u s n t e M c a im n m o n Te h o o y o m u e t r s S c r t y
研 究的几 个 问题 。
Absr t tac :Ba e n t o s d o he c mpue ewo k h tt o h o u e ewok s c rt s n lz d a d s v r lc mmo l e ewok sc rt trn t r ,t e saus fte c mp tr n t r e uiy i a ay e n e ea o ny usd n t r e u iy
t c n lge r nr d c d fn l s v r lis sfc sn n rs a c fc mpue ewok ifr t n s c rt r u o wad. e h oo isae ito u e , al e ea sue o u i go e er h o o i y, trn t r n omai e u i ae p tfr r o y
中 图分 类 号 :P 9 T 3
1 计算机网络概述 识别主要是 通过标识和鉴别用户的身份 , 防止攻击者假 冒合法用户 计 算机 网络技术是信息传输 的基础 , 所谓计 算机 网络是指将 分 获 取 访 问权 限 。对 于 一 般 的 计 算 机 网 络 而 言 , 要 考 虑 主 机和 节 点 主 布在不同地理位置上具有独立性能 的多 台计算机、 终端及 附属设备 的 身 份 认证 , 于 用 户 的 身份 认 证 可 以 由应 用 系统 来 实 现 。 至 用 通 信 设 备 和 通 信 线 路连 起来 , 配 有相 应 有 网 络 软 件 , 实 现 计 再 以 32存 取 权 限 控 制 访 问控 制 是根 据 网络 中主 体 和 客 体 之 问 的 _ 算机资源共享的系统 。 按照联网的计算机所 处的地理位置远近分为 访 问授 权 关 系 , 访 问过 程 做 出 限 制 , 分 为 自主 访 问 控 制 和 强 制 对 可 局 域 网 和 广 域 网 , 网 络 中拓 扑 结 构 主要 分 三 种 : 线 网 、 形 网 、 访 问控 制。 在 总 环 星 形 网 。 由于 资 源 共 享 、 作 系统 的 复 杂性 等原 因使 网络 存在 着 不 操 33数 字 签 名 即通 过 一 定 的机 制 如 R A 公钥 加 密 算 法 等 , . S 使 安 全 因 素。 信 息 接 收 方 能够 做 出 该信 息 是 来 自某 ~ 数 据 源 且 只 可 能 来 自该 数 2 计 算 机 网络 安 全 现 状 据源的判断。 21网络 安 全 涵 义 计 算 机 网 络 安 全具 有 三 个特 性 : 密 性 、 . 保 完 34保护数据 完整性 即通过一定 的机制如加 入消息摘要 等 , . 整性及可用性。保密性是网络资源只能 由授权 实体存取。完整性是 以发现信息是否被非法修改, 避免用户被欺骗。 指信息在存储或传输 时不被修 改、 信息包 完整 , 不能被 未授权 的第 35密钥管理 信 息加 密是保 障信息安全 的重要途径 ,以密文 _ 二方修 改。 可用性包括 对静态信息的可操作性及对动态信 息内容 的 方 式 在相 对 安全 的信 道 上传 递 信 息 , 以让 用 户 放 心 地 使用 网络 。 可 可见性。 4 网络 安 全 常用 的技 术 22计算机 网络安全的缺陷 ① 操作系统 的漏洞。操作系统是 . 41加 密技 术 加 密 在 网络 上 的作 用 是 防 止 重 要 信 息 在 网络 上 . 个复 杂 的 软件 包 , 使研 究 人 员考 虑 得 比较 周 密 , 即 但几 年 来 , 现 被拦截和窃取。计算机密码极 为重要 , 发 许多安全防护体 系是基于密 密 在许 多操作系统 中存在着漏洞 , 漏洞逐渐被填补 。操作系统最大 的 码 的 , 码 的 泄 露 意 味着 其 安 全体 系 的 全 面 崩 溃 。 加 密 技 术是 实现 漏洞 是 I 处理 , 0命 令 通 常驻 留在 用 户 内存 空 间 ,任 何 用 户在 I 保 密性 的主要手段 , / O I / / 采用这种技术可把 重要信息 或数据从一种可理 O操作开始之后都可以改变命令的源地址 或 目的地址。 rPI ②r / C P协 解 的明文形式变换成一种 杂乱 的、 不可理解 的密文形式。以密文形 议 的漏 洞 。T PI C/ P协 议应 用 的 目的 是 为 了 在 I T R E N E N T上 的 应 用 , 式将信息在线路上传输 。到达 目的端 口后将密文还原成明文 , 常见 虽然 T PI 标 准 的 通 信协 议 。 但 设计 时 对 网 络 的 安 全 性 考 虑 的 的加密技术分单密钥密码技术和公开密钥技术两种。 C/ P是 这两种加密技 不 够 完 全 , 存 在着 漏洞 。③ 应 用 系统 安 全 漏 洞。WE 仍 B服 务 器 和 浏 术 在 不 同方 面 各 具优 势 , 常将 这 两 种 加 密 技 术 结合 在 一 起 使 用 。 通 览 器 难 以保 障安 全 ,最 初 人们 引入 C I 序 目的是 让 主 页活 起 来 , G程 42 防 火 墙 技 术 所 谓 “ 火 墙 ”是 指 一 种 将 内部 网和 公 众 访 . 防 , 然 而 很 多 人在 编 C I 序 时 对软 件 包 并 不 十 分 了解 , 数 人 不 是 新 问 网如 Itre 分 开 的 方 法 , 实 际 上 是一 种 隔 离 技 术 。 火墙 是 在 G程 多 nent 它 防 编 程 序 , 是 对 程序 加 以适 当 的修 改 , 样 一 来 , 多 C I 序 就 难 两 个网络通讯时执行的一种访 问控制尺度 , 而 这 很 G程 它能 允许你 “ 同意” 的人 免具有相 同安全漏洞。 安全管理 的漏洞。 ④ 由于缺少网络管理 员, 信 和数据进入 你的网络 , 同时将你 “ 不同意 ” 的人 和数据拒之门外 , 阻 息系统管理 不规范 , 不能定期进行安全测试 、 检查 , 少网络安全监 止 网络 中的黑客来访 问你 的网络 , 缺 防止他们更改 、 贝、 拷 毁坏你的重 控等都 对网络安全产生威胁 。计 算机 网络安全的主要威胁。 要 信 息 。 现 防 火墙 的技 术 包 括 四 大 类 . 络 级 防 火墙 ( 叫包 过 滤 实 网 也 23计算机网络安全的入侵 ①计算机病毒 。所谓计 算机病毒 型 防火 墙 )应 用 级 网 关 、 . 、 电路 级 网 关和 规 则 检 查 防火 墙 。 它们 之 间 实 际 是 一 段 可 以复 制 的特 殊 程 序 , 要 对 计 算 机 进 行 破 坏 , 毒 所 各 有 所 长 , 主 病 具体 使 用 哪 一 种 或 是 否 混合 使 用 , 看 具 体 需 要 。 防 火 要 造成的破坏非常 巨大 , 以使系统瘫痪。②黑客。黑客一词 , 可 源于英 墙 主 要 用 于 加 强 网络 间 的访 问控 制 , 火 墙 的作 用 是 防 止 外 部 用 户 防 文 H ce , 指 热 心于 计 算 机 技 术 , 平 高 超 的 电脑 专 家 , akr原 水 尤其 是 程 非 法 使 用 内 部 网 络 资 源 , 且 保 护 内部 网络 的设 备 不 受 破 坏 , 止 并 防 序 设计 人 员 。但 到 了今 天 , 客 一 词 已被 用 于 泛 指 那 些 专 门利 用 电 内部 网络 的 主 要 数据 被 窃 取 。 个 防 火墙 系统 通 常 由屏 蔽 路 由器 和 黑 一 脑 搞破 坏 或 恶 作 剧 的 家伙 。对 这 些 人 的正 确 英 文 叫 法是 Cak r有 代 理 服 务 器 组成 。 蔽路 由器 是 一 个 多 端 口的 I 由器 , rc e, 屏 P路 它通 过 对 人翻 译 成 “ 客 ” 黑 客主 要 以发 现 和 攻 击 网络 操 作 系 统 的 漏洞 和 缺 每 一 个 到 来 的 I 依 据 一 组 规 则 进 行 检 查 来 判 断 是 否 对 之 进 行 转 骇 。 P包 陷为 目的, 利用 网络安全的脆 弱性进行 非法活动。 内部入侵者。 ③ 内 发。屏蔽路 由器从包头取得信息 , 例如协议号 、 收发报文的 I P地址 部入侵者往往是利用偶 然发现 的系统 的弱点 , 预谋突破 网络 系统安 和端 口号 , 连接标志以至另外一些 I P选项 , I 对 P包进行过滤。 全 进行 攻 击 。 由 于 内 部 入侵 者 更 了解 网络 结 构 , 因此 他 们 的非 法 行 防 火墙 作 为 内部 网 和 外 部 网 之 间 的 一 种 访 �
关 键词 : 网络 安全 ; 密技术 ; 火墙 加 防
K e r :newok s c rt;e c y t n tc n lg ;f e ll y wo ds t r e u i y n r pi e h oo y i wa o r
。
文 献 标 识 码 : A 文章 编 号 :0 6 4 l2 1 )7 0 6 — 1 10 — 3 (0 0 2 — 14 0 1
马 一 Байду номын сангаас M aYn n ia
( 南大 学计算 机 学院 , 封 4 5 0 ) 河 开 7 0 0
Hen nUnvri , o ue olg , i n 7 0 0,hn a iest C mp trC l e Ka e g4 50 C ia) y 。 f
摘 要 : 在 计算机 网络 的基 础 上 , 析 了计 算机 网络 安全 的现 状 , 绍 了几种 网络 安全 的 常用技 术 , 出 了计 算机 网络 信 息 安全应 注重 文章 分 介 提