安庆大理运城常德铜陵江西
投稿投诉
江西南阳
嘉兴昆明
铜陵滨州
广东西昌
常德梅州
兰州阳江
运城金华
广西萍乡
大理重庆
诸暨泉州
安庆南充
武汉辽宁

网络安全防护论文

11月15日 风雨峰投稿
  网络安全是指网络上的信息和资源不被非授权用户使用。网络安全设计内容众多,如合理的安全策略和安全机制。以下是小编为大家准备的网络安全防护论文,仅供参考!网络安全防护论文:
  一、网络安全概述
  网络安全是指网络上的信息和资源不被非授权用户使用。网络安全设计内容众多,如合理的安全策略和安全机制。网络安全技术包括访问控制和口令、加密、数字签名、包过滤以及防火墙。网络安全,特别是信息安全,强调的是网络中信息或数据的完整性、可用性及保密性。完整性是指保护信息不被非授权用户修改或破坏。可用性是指避免拒绝授权访问或拒绝服务。保密性是指保护信息不被泄漏给非授权用户。
  网络安全产品有以下特点:一是网络安全来源于安全策略与技术的多样化;二是网络的安全机制与技术要不断地变化;三是建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。
  二、网络安全存在的威胁因素
  目前网络存在的威胁主要有以下方面:
  第一,非授权访问,即没有预先经过同意,就使用网络或计算机资源。
  第二,信息遗漏或丢失,即敏感数据在有意或无意中被泄漏出去或丢失。
  第三,破坏数据完整性,即以非法方式窃得对数据得使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者得响应;恶意添加,修改数据,以干扰用户得正常使用。
  三、网络安全技术
  (一)防火墙
  网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。根据防火墙所采用的技术不同,我们可以将它分为3种基本类型:包过滤型、网络地址转换NAT、代理型。
  1、包过滤型。包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以包为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCPUDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些包是否来自可信任的安全站点,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造IP地址,骗过包过滤型防火墙。
  2、网络地址转化NAT。网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不许要为其网络中每一台机器取得注册的IP地址。在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。
  3、代理型。代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。
  代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。
  (二)加密技术
  与防火墙配合使用的还有数据加密技术。目前各国除了从法律上、管理上加强数据的安全保护之外,从技术上分别在软件和硬件两方面采取措施推动数据加密技术和物理防范技术不断发展。按作用不同,数据加密技术分为数据传输、数据存储、数据完整性的鉴别和密钥管理技术4种。数据传输加密技术是对传输中的数据流加密,常用的方法有线路加密和端一端加密两种;数据存储加密技术目的是防止存储环节上的数据失密,可分为密文存储和存取控制两种。前者一般是通过加密算法转换、附加密码、加密模块等方法实现;后者则是对用户资格、格限加以审查和限制,防止非法用户存取数据或合法用户越权存取数据。数据完整性鉴别技术目的是对介入信息的传送、存取、处理人的身份和相关数据内容进行验证,达到保密的要求,一般包括口令、密钥、身份、数据等项的鉴别,系统通过对本验证对象输入的特征值是否符合预先设定的参数。实现对数据的安全保护。密钥管理技术是为了数据使用的方便,往往是保密和窃密的主要对象。密钥的媒体有磁卡、磁带、磁盘、半导体存储器等。密钥的管理技术包括密钥的产生、分配保存、更换与销毁等各环节的保密措施。
  (三)PKI技术
  PKI(PublieKeyInfrastucture)技术就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。由于通过网络进行的电子商务、电子政务、电子事务等活动缺少物理接触,因此使得用电子方式验证信任关系变得至关重要。而PKI技术恰好是一种适合电子商务、电子政务、电子事务的密码技术,他能够有效地解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题。一个实用的PKI体系应该是安全的易用的、灵活的和经济的。它必须充分考虑互操作性和可扩展性。它是认证机构(CA)、注册机构(RA)、策略管理、密钥(Key)与证书(Certificate)管理、密钥备份与恢复、撤消系统等功能模块的有机结合。
  1、认证机构。CA(CertificationAuthorty)就是这样一个确保信任度的权威实体,它的主要职责是颁发证书、验证用户身份的真实性。由CA签发的网络用户电子身份证明证书,任何相信该CA的人,按照第3方信任原则,也都应当相信持有证明的该用户。CA也要采取一系列相应的措施来防止电子证书被伪造或篡改。
  2、注册机构。RA(RegistrationAuthorty)是用户和CA的接口,它所获得的用户标识的准确性是CA颁发证书的基础。RA不仅要支持面对面的登记,也必须支持远程登记。要确保整个PKI系统的安全、灵活,就必须设计和实现网络化、安全的且易于操作的RA系统。
  3、策略管理。在PKI系统中,制定并实现科学的安全策略管理是非常重要的这些安全策略必须适应不同的需求,并且能通过CA和RA技术融入到CA和RA的系统实现中。同时,这些策略应该符合密码学和系统安全的要求,科学地应用密码学与网络安全的理论,并且具有良好的扩展性和互用性。
  4、密钥备份和恢复。为了保证数据的安全性,应定期更新密钥和恢复意外损坏的密钥是非常重要的,设计和实现健全的密钥管理方案,保证安全的密钥备份、更新、恢复,也是关系到整个PKI系统强健性、安全性、可用性的重要因素。
  5、证书管理与撤消系统。证书是用来证明证书持有者身份的电子介质,它是用来绑定证书持有者身份和其相应公钥的。通常,这种绑定在已颁发证书的整个生命周期里是有效的。但是,有时也会出现一个已颁发证书不再有效的情况这就需要进行证书撤消,证书撤消的理由是各种各样的,可能包括工作变动到对密钥怀疑等一系列原因。证书撤消系统的实现是利用周期性的发布机制撤消证书或采用在线查询机制,随时查询被撤消的证书。
  (四)网络防病毒技术
  在网络环境下,计算机病毒有不可估量的威胁性和破坏力,一次计算机病毒的防范是网络安全性建设中重要的一环。网络反病毒技术包括预防病毒、检测病毒和消毒三种技术。
  预防病毒技术,即通过自身的常驻系统内存,优先获得系统的控制权,监视和判断系统中是否有病毒存在,进而阻止计算机病毒进入计算机系统和对系统进行破坏。这类技术有加密可执行程序、引导区保护、系统监控和读写控制。
  检测病毒技术,即通过对计算机病毒的特征进行判断的技术,如自身校验、关键字、文件长度的变化等。
  消毒技术,即通过对计算机病毒的分析,开发出具有删除病毒程序并恢复原文的软件。
  网络反病毒技术的具体实现方法包括对网路服务器中的文件进行频繁的扫描和监测;在工作站上用防毒芯片和对网络目录及文件设置访问权限等。
  四、安全技术的研究现状和动向
  我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。对我国而言,网络安全的发展趋势将是逐步具备自主研制网络设备的能力,自发研制关键芯片,采用自己的操作系统和数据库,以及使用国产的网管软件。我国计算机安全的关键在于要有自主的知识产权和关键技术,从根本上摆脱对国外技术的依赖。
  网络安全技术在21世纪将成为信息网络发展的关键技术,21世纪人类步入信息社会后,信息这一社会发展的重要战略资源需要网络安全技术的有力保障,才能形成社会发展的推动力。在我国信息网络安全技术的研究和产品开发仍处于起步阶段,仍有大量的工作需要我们去研究、开发和探索,以走出有中国特色的产学研联合发展之路,赶上或超过发达国家的水平,以此保证我国信息网络的安全,推动我国国民经济的高速发展。
投诉 评论 转载

高中理科生的数学学习方法探讨升入高中意味着各个方面的成熟,而学习也是如此。学习的形式方法、目的任务、思维方式等等发生了诸多的变化,尤其是数学,对我们而言,与初中时期形象化的方式截然不同,它更加偏向于思维逻……财政学课堂教学问题及创新论文〔摘要〕财政学课程在高等财经教育和财经类专业人才培养中发挥着极其重要作用。随着我国财经类高等教育的快速发展及财政理论的不断完善,财政学教学在面临着良好的发展机遇的同时也面临着严……音乐教育和音乐文化的互动影响论文当人类的物质文明发展到一定程度的时候,精神文明的需求就开始萌生,进而发展。而音乐教育就是随着人类精神文明发展而产生的一种精神文化的产物。它作为一种艺术教育形式,具有自身独特的特……继续医学教育的创新论文继续医学教育创新是时代的要求,离不开多方面的知识积累。下面是继续医学教育的创新论文,欢迎阅读。继续医学教育是每个医务人员完成医学基础教育后,进入的一种终生的医学教育阶段,……鉴赏董源潇湘图和郭熙笔法论文论文关键字:中国书画中国文化笔法董源郭熙论文摘要:在中国书画与中国文化方面,中国画的笔法是非常重要的。历史上众所周知的画家董源、郭熙等都是主要的开创者。董源被董其昌称为南……广播电视无线发射基站接地设计探析论文广播电视信号传输及发送中安全播出的策略近年来,人们对于广播电视的质量提出越来越高的要求,因为其通过无线发射的方式传播信息,所以广电中心中的众多接地系统直接影响基站发射信息的质量……网络安全防护论文网络安全是指网络上的信息和资源不被非授权用户使用。网络安全设计内容众多,如合理的安全策略和安全机制。以下是小编为大家准备的网络安全防护论文,仅供参考!网络安全防护论文:一……城市发展的核心构架论文〔摘要〕讨论了城市制度的本质、结构、功能及我国城市的发展模式,提出城市制度不完善是我国城市发展滞后的重要原因;建构与转换城市制度是城市发展进入自觉阶段的根本标志。我国城市要实现……从语言描写看三国演义中关羽形象的塑造从语言描写看《三国演义》中关羽形象的塑造《三国演义》对人物的塑造从整体上看,具备明清小说人物刻画的类型化倾向,但同时又创造并撷取了许多新的、非常富于表现力的艺术手法,如多……群芳中的一朵奇葩地理轮廓图琐谈地理轮廓图是地理板图的一种,即在教学过程中,教师凭自己的记忆和熟练技巧,迅速绘成的区域范围轮廓的黑板图。绘制轮廓图是地理教师必备的一项教学基本功,掌握这项技能于己、于学生、于教……浅谈十三五交通投资15万亿元新增高铁1。1万km2017年2月27日,国务院新闻办公室召开交通运输行业推进供给侧结构性改革主题新闻发布会,预计经过十三五的努力,我国铁路运营总里程增加约3万km,其中高铁增加1。1万km。十三……谈逻辑真理的认识论思考谈逻辑真理的认识论思考谈逻辑真理的认识论思考谈逻辑真理的认识论思考论文关键词:逻辑真理;真理符合论论文摘要:逻辑学是研究推理的一门学问,而推理是由概念、命题组成的,……
童话世界北疆禾木的秋季那些关于江南的记忆旅游维权,原来有这么多门道!一份权威总结的防癌食谱,一日三餐可参考清明节习俗多放风筝插柳条尽享好春光向星空要流量为产业提质量宁夏星空旅游发展观察守住赛里木湖蓝优化乡村休闲旅游业发展田园养生研学科普等休闲农业新业态自驾穷游顺便跑顺风车,真的靠谱吗?茶卡盐湖二次售票引争议,景区回应下雨了,大风降温国内适合带父母旅游的八个地方,找个时间,与父母一起去走走吧

友情链接:中准网聚热点快百科快传网快生活快软网快好知文好找七猫云易事利