浅谈网络安全技术与策略
(东北财经大学信息工程学院,辽宁 大连 115005)
摘 要:针对网络安全隐患的防治问题进行分析后,提出了信息加密技术、防火墙技术、安全扫描技术、病毒防护技术等网络安全技术,并给出了一定的安全策略,供大家参考。
关键词:网络安全;信息;加密;防火墙;病毒
中图分类号:tp393.08 文献标识码:a 文章编号:1007—6921(2008)08—0061—02
随着经济社会的发展,网络应用的范围越来越广泛,社会对网络的依赖程度也越来越大,网络传输、存储和处理的信息量成几何级速度增长,信息涉及社会的各个方面,然而,其中的保密信息或敏感信息受到怀有不良目的的人或组织的攻击和破坏,如泄密、窃取、篡改、伪造等必然会对国家、集体和个人造成无法弥补的重大损失。因此,网络安全已经成为关系国家安全、经济发展和社会稳定的一个重大课题。
1 网络面临的安全隐患
网络是信息社会的基础设施,只有安全的网络环境,才能够体现它的经济和社会价值。然而由于互联网是一个开放的系统,对于信息的保护和系统安全性的考虑并不完备,从而使计算机网络存在以下的安全隐患:
①身份窃取,即非法获取合法用户身份信息。②非授权访问,即对网络设备及信息资源进行非正常使用或越权使用等。③数据窃取,即通过网络窃听他人传输信息的内容,非法获取数据信息。④破坏数据完整性,即利用中断、篡改和伪造等攻击手段,攻击或破坏数据完整性,干扰用户的正常使用。⑤否认,既参与通信的各方事后否认其参与的行为。⑥数据流分析,即通过信息线路中的信息流向、流量、流速、频率和长度等,从而获得有用信息。⑦旁路控制,即攻击者发现系统的缺陷和安全弱点,从而渗入系统,对系统进行攻击。⑧病毒与恶意攻击,即通过网络传播病毒,或者对网络进行恶意攻击,破坏网络资源,使其不能正常工作,甚至导致瘫痪。
2 网络中的安全技术
针对以上的安全隐患需要采用信息加密技术、防火墙技术、安全扫描技术、病毒检测技术等方式和手段来构成网络安全体系。
2.1 网络安全中的信息加密技术
信息加密技术是网络安全的基础,因为在网络环境中很难做到对敏感数据和重要数据的隔离,所以通常采用的方法就是采用信息加密技术对网络中要传输的数据加密,使攻击者即便获得了数据,也无法理解其中的含义,达到保密的目的。更重要的是信息加密技术是实现网络安全的机密性、完整性、真实性和不可抵赖等安全要素的核心技术。 现在,一些专用密钥加密(如3des、idea、rc4和rc5)和公钥加密(如rsa、seek、pgp和eu)可以实现我们以上的要求。
2.1.1 对称密钥密码体制也称单密钥密码体制,其特点是加密和解密用的是相同的密钥。它是在传统的密码体制基础上,将算法和密钥进行了合理分离,加大了算法的设计的复杂性,并使用较长的密钥,使得攻击者很难破译。一般情况下对称密钥密码体制的算法是公开的,但是密钥是保密的。因此,系
浅谈网络安全技术与策略
本文2010-04-27 23:07:30发表“财经金融”栏目。
本文链接:https://www.wenmi123.com/article/161239.html
- 2025 年《建设工程项目管理》模考卷一.pdf
- 座谈会发言:体系抓好思政课教育做好贯彻落实下篇文章(02-19).docx
- 组织部机关支部书记2024年度抓基层党建工作述职报告(02-19).docx
- 在县委理论中心组暨2024年度民主生活会学习研讨会上的发言(02-19).docx
- 在2025年市人代会分组讨论会上的发言(02-19).docx
- 医院党委选人用人工作自查报告(02-19).docx
- 宣传部2024年民主生活会个人对照检查发言(02-19).docx
- 行政服务中心民族团结进步创建工作经验材料(02-19).docx
- 校长在中学2025春季开学典礼上的讲话:撷一抹祈望春风掬一程锦绣花开(02-19).docx
- 乡镇领导班子2024年民主生活会对照检查发言材料(五个带头+典型案例)(02-19).docx