【网络安全技术机制主要有哪些】
文章插图
建议楼主去非黑客论坛看看 里面有很多值得学习的地方有三种网络安全机制 。概述: 随着TCP/IP协议群在互联网上的广泛采用 , 信息技术与网络技术得到了飞速发展 。随之而来的是安全风险问题的急剧增加 。为了保护国家公众信息网以及企业内联网和外联网信息和数据的安全 , 要大力发展基于信息网络的安全技术 。信息与网络安全技术的目标 由于互联网的开放性、连通性和自由性 , 用户在享受各类共有信息资源的同事 , 也存在着自己的秘密信息可能被侵犯或被恶意破坏的危险 。信息安全的目标就是保护有可能被侵犯或破坏的机密信息不被外界非法操作者的控制 。具体要达到:保密性、完整性、可用性、可控性等目标 。网络安全体系结构 国际标准化组织(ISO)在开放系统互联参考模型(OSI/RM)的基础上 , 于1989年制定了在OSI环境下解决网络安全的规则:安全体系结构 。它扩充了基本参考模型 , 加入了安全问题的各个方面 , 为开放系统的安全通信提供了一种概念性、功能性及一致性的途径 。OSI安全体系包含七个层次:物理层、数据链路层、网络层、传输层、会话层、表示层和应用层 。在各层次间进行的安全机制有: 1、加密机制 衡量一个加密技术的可靠性 , 主要取决于解密过程的难度 , 而这取决于密钥的长度和算法 。1)对称密钥加密体制对称密钥加密技术使用相同的密钥对数据进行加密和解密 , 发送者和接收者用相同的密钥 。对称密钥加密技术的典型算法是DES(Data Encryption Standard数据加密标准) 。DES的密钥长度为56bit , 其加密算法是公开的 , 其保密性仅取决于对密钥的保密 。优点是:加密处理简单 , 加密解密速度快 。缺点是:密钥管理困难 。2)非对称密钥加密体制非对称密钥加密系统 , 又称公钥和私钥系统 。其特点是加密和解密使用不同的密钥 。(1)非对称加密系统的关键是寻找对应的公钥和私钥 , 并运用某种数学方法使得加密过程成为一个不可逆过程 , 即用公钥加密的信息只能用与该公钥配对的私钥才能解密;反之亦然 。(2)非对称密钥加密的典型算法是RSA 。RSA算法的理论基础是数论的欧拉定律 , 其安全性是基于大数分解的困难性 。优点:(1)解决了密钥管理问题 , 通过特有的密钥发放体制 , 使得当用户数大幅度增加时 , 密钥也不会向外扩散;(2)由于密钥已事先分配 , 不需要在通信过程中传输密钥 , 安全性大大提高;(3)具有很高的加密强度 。缺点:加密、解密的速度较慢 。2、安全认证机制 在电子商务活动中 , 为保证商务、交易及支付活动的真实可靠 , 需要有一种机制来验证活动中各方的真实身份 。安全认证是维持电子商务活动正常进行的保证 , 它涉及到安全管理、加密处理、PKI及认证管理等重要问题 。目前已经有一套完整的技术解决方案可以应用 。采用国际通用的PKI技术、X.509证书标准和X.500信息发布标准等技术标准可以安全发放证书 , 进行安全认证 。当然 , 认证机制还需要法律法规支持 。安全认证需要的法律问题包括信用立法、电子签名法、电子交易法、认证管理法律等 。1)数字摘要 数字摘要采用单向Hash函数对信息进行某种变换运算得到固定长度的摘要 , 并在传输信息时将之加入文件一同送给接收方;接收方收到文件后 , 用相同的方法进行变换运算得到另一个摘要;然后将自己运算得到的摘要与发送过来的摘要进行比较 。这种方法可以验证数据的完整性 。2)数字信封 数字信封用加密技术来保证只有特定的收信人才能阅读信的内容 。具体方法是:信息发送方采用对称密钥来加密信息 , 然后再用接收方的公钥来加密此对称密钥(这部分称为数字信封) , 再将它和信息一起发送给接收方;接收方先用相应的私钥打开数字信封 , 得到对称密钥 , 然后使用对称密钥再解开信息 。3)数字签名 数字签名是指发送方以电子形式签名一个消息或文件 , 表示签名人对该消息或文件的内容负有责任 。数字签名综合使用了数字摘要和非对称加密技术 , 可以在保证数据完整性的同时保证数据的真实性 。4)数字时间戳 数字时间戳服务(DTS)是提供电子文件发表时间认证的网络安全服务 。它由专门的机构(DTS)提供 。5)数字证书 数字证书(Digital ID)含有证书持有者的有关信息 , 是在网络上证明证书持有者身份的数字标识 , 它由权威的认证中心(CA)颁发 。CA是一个专门验证交易各方身份的权威机构 , 它向涉及交易的实体颁发数字证书 。数字证书由CA做了数字签名 , 任何第三方都无法修改证书内容 。交易各方通过出示自己的数字证书来证明自己的身份 。在电子商务中 , 数字证书主要有客户证书、商家证书两种 。客户证书用于证明电子商务活动中客户端的身份 , 一般安装在客户浏览器上 。商家证书签发给向客户提供服务的商家 , 一般安装在商家的服务器中 , 用于向客户证明商家的合法身份 。3、访问控制策略 访问控制是网络安全防范和保护的主要策略 , 它的主要任务是保证网络资源不被非法使用和非常访问 。它也是维护网络系统安全、保护网络资源的重要手段 。各种安全策略必须相互配合才能真正起到保护作用 。下面我们分述几种常见的访问控制策略 。1)入网访问控制 入网访问控制为网络访问提供了第一层访问控制 。它控制哪些用户能够登录到服务器并获取网络资源 , 以及用户入网时间和入网地点 。用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户帐号的缺省限制检查 。只有通过各道关卡 , 该用户才能顺利入网 。对用户名和口令进行验证是防止非法访问的首道防线 。用户登录时 , 首先输入用户名和口令 , 服务器将验证所输入的用户名是否合法 。如果验证合法 , 才继续验证输入的口令 , 否则 , 用户将被拒之网络之外 。用户口令是用户入网的关键所在 。为保证口令的安全性 , 口令不能显示在显示屏上 , 口令长度应不少于6个字符 , 口令字符最好是数字、字母和其他字符的混合 , 用户口令必须经过加密 , 加密的方法很多 , 其中最常见的方法有:基于单向函数的口令加密 , 基于测试模式的口令加密 , 基于公钥加密方案的口令加密 , 基于平方剩余的口令加密 , 基于多项式共享的口令加密 , 基于数字签名方案的口令加密等 。用户还可采用一次性用户口令 , 也可用便携式验证器(如智能卡)来验证用户的身份 。2)网络的权限控制 网络的权限控制是针对网络非法操作所提出的一种安全保护措施 。用户和用户组被赋予一定的权限 。网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源 。可以指定用户对这些文件、目录、设备能够执行哪些操作 。我们可以根据访问权限将用户分为以下几类:(1)特殊用户(即系统管理员);(2)一般用户 , 系统管理员根据他们的实际需要为他们分配操作权限;(3)审计用户 , 负责网络的安全控制与资源使用情况的审计 。用户对网络资源的访问权限可以用一个访问控制表来描述 。3)目录级安全控制 网络应允许控制用户对目录、文件、设备的访问 。用户在月录一级指定的权限对所有文件和子目录有效 , 用户还可进一步指定对目录下的子目录和文件的权限 。对目录和文件的访问权限一般有八种:系统管理员权限(Supervisor)、读权限(Read)、写权限(Write)、创建权限(Create)、删除权限(Erase)、修改权限(MOdify)、文件查找权限(FileScan)、存取控制权限(AccessControl) 。用户对文件或目标的有效权限取决于以下二个因素:用户的受托者指派、用户所在组的受托者指派、继承权限屏蔽取消的用户权限 。一个网络系统管理员应当为用户指定适当的访问权限 , 这些访问权限控制着用户对服务器的访问 。八种访问权限的有效组合可以让用户有效地完成工作 , 同时又能有效地控制用户对服务器资源的访问 , 从而加强了网络和服务器的安全性 。随着计算机技术和通信技术的发展 , 计算机网络将日益成为工业、农业和国防等方面的重要信息交换手段 , 渗透到社会生活的各个领域 。因此 , 认清网络的脆弱性和潜在威胁 , 采取强有力的安全策略 , 对于保障网络信息传输的安全性将变得十分重要 。
推荐阅读
- 航天科工惯性技术有限公司怎么样?
- 贵州安顺举办名优茶加工技术培训班
- 贵州凤冈县推行茶树压条补植新技术
- 国家茶产业技术体系黄冈综合试验站工作研讨会召开
- “现代茶叶加工技术”专题培训活动在湖北夷陵举行
- 华为哪些技术是美国的
- 提升铁观音茶叶品质的关键采摘技术
- 平阳特早茶良种短穗扦插技术
- 灵芝的种植技术与管理
- 四川卫生康复职业技术学院有多大?多少亩