网络安全对计算机的发展及要求(计算机网络安全的发展现状)

网络安全 950
今天给各位分享网络安全对计算机的发展及要求的知识,其中也会对计算机网络安全的发展现状进行解释,如果能碰巧解决你现在面临的问题,别忘了关注本站,现在开始吧!本文目录一览: 1、

今天给各位分享网络安全对计算机的发展及要求的知识,其中也会对计算机网络安全的发展现状进行解释,如果能碰巧解决你现在面临的问题,别忘了关注本站,现在开始吧!

本文目录一览:

就你所了解,谈谈未来计算机网络在安全方面所面临的主要威胁,以及网络安全技术的发展趋势。

这个问题很大啊,慢慢谈吧

先说计算机网络安全

计算机网络仅仅是一个负责存储数据和分析数据的一个网络系统.实际上,他不能够直接的对人们生活工作产生影响,计算机网络和人类产生关系是通过人类定制的规则.计算机网络还不能够对大多数生活工作中需要使用到的实物产生影响,或者他们之间都是隔离的.

现在牵扯进来一个物联网的概念.物联网就是将生活工作中的物品通过信息化技术,链接至网络,使其具备通过网络***作的特性.

那这一切将变得异常危险.想想如果有人黑了类似安吉星这样的汽车管理系统,那他可以随意开走你的车.而现在的网络系统,不具有类似功能的普遍性.

太晚了,简单总结就是现在的计算机网络,更多的安全是在谈数据安全.

而未来的(用不了几年,我是做物联网的.)计算机网络安全,讲牵扯到的是实实在在的物理安全.

计算机网络安全技术的发展有哪些

计算机网络安全技术简称网络安全技术,指致力于解决诸如如何有效进行介入控制,以及如何保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。

技术分类

虚拟网技术

虚拟网技术主要基于近年发展的局域网交换技术(ATM和以太网交换)。交换技术将传统的基于广播的局域网技术发展为面向连接的技术。因此,网管系统有能力限制局域网通讯的范围而无需通过开销很大的路由器。

防火墙技术

网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络***,保护内部网络操作环境的特殊网络互联设备.它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态.

防火墙产品主要有堡垒主机,包过滤路由器,应用层***(代理服务器)以及电路层***,屏蔽主机防火墙,双宿主机等类型.

病毒防护技术

病毒历来是信息系统安全的主要问题之一。由于网络的广泛互联,病毒的传播途径和速度大大加快。

将病毒的途径分为:

(1 ) 通过FTP,电子邮件传播。

(2) 通过软盘、光盘、磁带传播。

(3) 通过Web游览传播,主要是恶意的J***a控件网站。

(4) 通过群件系统传播。

病毒防护的主要技术如下:

(1) 阻止病毒的传播。

在防火墙、代理服务器、SMTP服务器、网络服务器、群件服务器上安装病毒过滤软件。在桌面PC安装病毒监控软件。

(2) 检查和清除病毒。

使用防病毒软件检查和清除病毒。

(3) 病毒数据库的升级。

病毒数据库应不断更新,并下发到桌面系统。

(4) 在防火墙、代理服务器及PC上安装J***a及ActiveX控制扫描软件,禁止未经许可的控件下载和安装。

入侵检测技术

利用防火墙技术,经过仔细的配置,通常能够在内外网之间提供安全的网络保护,降低了网络安全风险。但是,仅仅使用防火墙、网络安全还远远不够:

(1) 入侵者可寻找防火墙背后可能敞开的后门。

(2) 入侵者可能就在防火墙内。

(3) 由于性能的限制,防火墙通常不能提供实时的入侵检测能力。

入侵检测系统是近年出现的新型网络安全技术,目的是提供实时的入侵检测及***取相应的防护手段,如记录证据用于跟踪和恢复、断开网络连接等。

实时入侵检测能力之所以重要首先它能够对付来自内部网络的攻击,其次它能够缩短hacker入侵的时间。

入侵检测系统可分为两类:基于主机和基于网络的入侵检测系统。

安全扫描技术

网络安全技术中,另一类重要技术为安全扫描技术。安全扫描技术与防火墙、安全监控系统互相配合能够提供很高安全性的网络。

安全扫描工具通常也分为基于服务器和基于网络的扫描器。

认证和数字签名技术

认证技术主要解决网络通讯过程中通讯双方的身份认可,数字签名作为身份认证技术中的一种具体技术,同时数字签名还可用于通信过程中的不可抵赖要求的实现。

***技术

1、企业对*** 技术的需求

企业总部和各分支机构之间***用internet网络进行连接,由于internet是公用网络,因此,必须保证其安全性。我们将利用公共网络实现的私用网络称为虚拟私用网(***)。

2、数字签名

数字签名作为验证发送者身份和消息完整性的根据。公共密钥系统(如RSA)基于私有/公共密钥对,作为验证发送者身份和消息完整性的根据。CA使用私有密钥计算其数字签名,利用CA提供的公共密钥,任何人均可验证签名的真实性。伪造数字签名从计算能力上是不可行的。

3、IPSEC

IPSec作为在IP v4及IP v6上的加密通讯框架,已为大多数厂商所支持,预计在1998年将确定为IETF标准,是***实现的Internet标准。

IPSec主要提供IP网络层上的加密通讯能力。该标准为每个IP包增加了新的包头格式,Authentication Header(AH)及encapsualting security payload(ESP)。IPsec使用ISAKMP/Oakley及SKIP进行密钥交换、管理及加密通讯协商(Security Association)。

计算机安全发展现状

随着网络技术的迅速发展和网络应用的广泛普及,网络安全问题日益突出。如何对网络

上的非法行为进行主动防御和有效抑制,是当今亟待解决的重要问题。本期专题就计算机网

络安全研究的现状、发展动态以及相关的理论进行了论述,并介绍了几种计算机安全模型及

开发方法。

1.开放式互联网络的安全问题研究 本文介绍了计算机安全研究的现状和发展动态,并对

公钥密码体制和OSI的安全体系结构进行了详细的分析。

2.计算机安全模型介绍 存取控制模型和信息流模型是计算机安全模型的两大主流,作者

在文章中对此分别做了介绍。

3.计算机安全策略模型的开发方法 本文涉及两类安全模型的开发方法,即函数型方法和

关系型方法,文中详细叙述了这两类开发方法中的状态机模型与边界流方法开发的具体步骤

4.Internet上防火墙的实现 目前,防火墙已成为实现网络安全策略最有效的工具之一。

防火墙的体系结构是什么?防火墙有几种类型?作者将在文章中做介绍。开放式互联网络的安

全问题研究

上海交通大学金桥网络工程中心 余巍 唐冶文 白英彩

一、开放系统对安全的需求

当前,我国正处在Internet的应用热潮中,随着国民经济信息化的推进,人们对现代信息

系统的应用投入了更多的关注。人们在享受网络所提供的各种好处的同时,还必须考虑如何

对待网上日益泛滥的信息垃圾和非法行为,必须研究如何解决Internet上的安全问题。

众所周知,利用广泛开放的物理网络环境进行全球通信已成为时代发展的趋势。但是,如

何在一个开放的物理环境中构造一个封闭的逻辑环境来满足集团或个人的实际需要,已成为

必须考虑的现实问题。开放性的系统常常由于节点分散、难于管理等特点而易受到攻击和蒙

受不法操作带来的损失,若没有安全保障,则系统的开放性会带来灾难性的后果。

开放和安全本身是一对矛盾,如何进行协调,已成为我们日益关心的问题。因此,必须对

开放系统的安全性进行深入和自主的研究,理清实现开放系统的安全性所涉及的关键技术环

节,并掌握设计和实现开放系统的安全性的方案和措施。

二、计算机安全概论

在现实社会中会遇到各种威胁,这些威胁来自各方面,有些是由于我们自身的失误而产生

的,有些是各种设施和设备失常而造成的,也有一些是由各种自然灾害引起的。这些危害的一

个共同特点是"被动的",或者说是带有偶然性的,它不属于本文所要研究的范畴。最危险的威

胁是"主动的"。所谓"主动威胁"是指人故意做出的,这些人出于各种各样的目的,他们的目标

就是要使对手蒙受损失,自己获得利益。 计算机安全包括:

·计算机实体的安全 如计算机机房的物理条件及设施的安全标准、计算机硬件的安装

及配置等。

·软件安全 如保护系统软件与应用软件不被非法***、不受病毒的侵害等 。

·计算机的数据安全 如网络信息的数据安全、数据库系统的安全。

·计算机的运行安全 如运行时突发***的安全处理等。包括计算机安全技术、计算机

安全管理和计算机安全评价等内容。

对于计算机网络的安全问题,一方面,计算机网络具有***的共享性,提高了系统的可靠

性,通过分散负荷,提高了工作效率,并具有可扩充性;另一方面,正是由于这些特点,而增加了

网络的脆弱性和复杂性。***的共享和分布增加了网络受攻击的可能性。现在的网络不仅有

局域网(LAN),还有跨地域***用网桥(Bridge)、***(Gateway)设备、调制解调器、各种公用

或专用的交换机及各种通信设备,通过网络扩充和异网互联而形成的广域网(WAN)。由于大大

增加了网络的覆盖范围和密度,更难分清网络的界限和预料信息传输的路径,因而增加了网络

安全控制管理的难度。

计算机网络系统的安全性设计和实现包括以下五个因素:

·分析安全需求 分析本网络中可能存在的薄弱环节以及这些环节可能造成的危害和由

此产生的后果。

·确定安全方针 根据上述安全需求分析的结果,确定在网络中应控制哪些危害因素及

控制程度、应保护的***和保护程度。

·选择安全功能 为了实现安全方针而应具备的功能和规定。

·选择安全措施 实现安全功能的具体技术和方法。

·完善安全管理 为有效地运用安全措施,体现安全功能,而***取的支持性和保证性的技

术措施,包括有关信息报告的传递等。

本文主要讨论网络***的安全性,尤其是网络在处理、存储、传输信息过程中的安全性

,因此,衡量网络安全性的指标是可用性、完整性和保密性。

·可用性(***ailability) 当用户需要时,就可以访问系统***。

·完整性(Integrity) 决定系统***怎样运转以及信息不能被未授权的来源替代和破坏

·机密性(Confidentiality) 定义哪些信息不能被窥探,哪些系统***不能被未授权的

用户访问。

任何信息系统的安全性都可以用4A的保密性来衡量,即:

·用户身份验证(Authentication) 保证在用户访问系统之前确定该用户的标识,并得

到验证(如口令方式)。

·授权(Authorization) 指某个用户以什么方式访问系统。

·责任(Accountablity) 如检查跟踪得到的***记录,这是业务控制的主要领域,因为

它提供证据(Proof)和迹象(Evidence)。

·保证(Assurance) 系统具有什么级别的可靠程度。

三、计算机安全研究的现状与发展动态

60年代以前,西方注意的重点是通信和电子信号的保密。60年代中期,美国官方正式提出

计算机安全问题。1981年美国成立了国防部安全中心(NCSC),1983年正式发布了《桔皮书》

,此书及以后发布的一系列丛书,建立了有关计算机安全的重要概念,影响了一代产品的研制

和生产,至今仍具有权威性。 ISO在提出OSI/RM以后,又提出了ISO/7498-2(安全体系结构)。

另外,从80年代中期开始,CEC(Commission of European Communications)以合作共享成果

的方式进行了一系列工作,探讨和研究了适用于开放式计算机系统的环境和可集成的安全系

统。 随着Internet网上商业应用的发展,发达国家开始了防火墙的研究和应用工作。

近年来,国内外在安全方面的研究主要集中在两个方面:一是以密码学理论为基础的各种

数据加密措施;另一是以计算机网络为背景的孤立的通信安全模型的研究。前者已更多地付

诸于实施,并在实际应用中取得了较好的效果;而后者尚在理论探索阶段,且不健全,特别是缺

乏有机的联系,仅局限于孤立地开展工作。ISO在1989年提出了一个安全体系结构,虽然包括

了开放式系统中应该考虑的安全机制、安全管理以及应提供的安全服务,但只是一个概念模

型,至今仍未能有真正适用于实际的形式化的安全模型。尽管如此,众多的学者和科研机构在

此基础上还是进行了许多有益的探索。

对于分布式安全工程的实施,MIT于1985年开始进行Athena工程,最终形成了一个著名的

安全系统Kerb-deros。这个系统是一个基于对称密码体制DES的安全客户服务系统,每个客户

和密钥中心公用一个密钥。它的特点是中心会记住客户请求的时间,并赋予一个生命周期,用

户可以判断收到的密钥是否过期。它的缺点在于,网上所有客户的时钟必须同步。另外,它忽

略了一个重要的问题———安全审计。在网络环境下,必须考虑多级安全的需要,如美国军用

DDN网的多级安全性研究。此外,还应考虑不同域之间的多级安全问题。由于各个域的安全策

略有可能不同,因此,必须考虑各个域之间的协调机制,如安全逻辑和一致性的访问控制等。

Internet的基础协议TCP/IP协议集中有一系列缺陷,如匿名服务及广播等,因此,可能会

导致路由攻击、地址欺骗和***冒身份所进行的攻击。为此,提出了大量的RFC文档,表明了TC

P/IP协议和Internet之间密不可分的关系。随着应用的深入,TCP/IP中的各种问题首先在In

ternet上发现,并在实际中得到了解决。有的学者考虑到Unix环境下的远程过程调用中,***用

UDP方式易受到非法监听,以及DES算法密钥传输的困难性,建议***用公钥体制。

有关Internet的安全应用,已有大量的文献报导。如***用一个能提供安全服务并适用于

开放式环境的企业集成网EINET,它根据Internet的服务是***用Client/Server结构的特点,向

用户提供一个"柔性"的安全框架,既能兼顾安全性又能兼顾开放性,使用户不会因为安全机制

的提供而影响对网上数据的正常访问。它以OSI的安全体系为基础,构造了一个三层的安全体

系结构,即安全系统、安全操作和安全管理。最后,将安全系统集成到Internet上的各种应用

中,如FTP、Telnet、WAIS和E-mail等。又如,对Internet上的各种浏览工具Gopher、WAIS和

WWW的安全性提出了建议,像末端用户认证机制、访问控制、数据安全及完整性,等等。考虑

到Client/Server结构的特点,可以运用对象管理组(Object Management Group)实施多级分

布式安全措施,并提出一个基于OSI考虑的通用的安全框架,将安全模块和原有的产品进行集

成。

在有的文献中讨论了公用交换电信网在开放环境下所面临的威胁,并在政策措施方面提

出公司应与***合作,通过OSI途径,开发实用的工具,进行公用网的安全管理。同时指出了在

分布式多域的环境下,建立一个国际标准的分布式安全管理的重要性,并着重从分布式管理功

能服务的角度进行了阐述。由于网络的开放性和安全性是一对矛盾,所以,必须对在网络通信

中,由于安全保密可能引起的一系列问题进行探讨。现在,网络上***用的安全信关设备只能保

证同一级别上保密的有效性,对于不同级别的用户必须进行协议安全转换,因此而形成网络通

信的瓶颈。因此,***用保密信关设备进行互联只是权宜之计。要解决这个问题,就必须从网络

的安全体系上进行考虑。目前,高速网的安全问题已经逐渐被人们所重视,如ATM和ISDN网络

安全性研究等。主要的研究问题有:高性能快速加密算法的研究、信元丢失对密码系统的影

响等。

在一个安全系统中,除了加密措施外,访问控制也起很重要的作用。但是,一般的访问控

制技术,如基于源、目的地址的***节点上的滤波技术,由于处于网络层,不能对应用层的地

址信息进行有意义的决策,因而不能对付冒名顶替的非法用户。另外,由于常见的访问控制矩

阵比较稀疏,增加用户项时效率不高,而且不能进行有效的删除操作。因此,应该研究一种有

效的动态访问控制方法。

四、公钥密码体制

计算机网络安全的发展是以密码学的研究为基础的。随着密码学研究的进展,出现了众

多的密码体制,极大地推动了计算机网络安全的研究进程。

1.对称密码体制

一个加密系统,如果加密密钥和解密密钥相同,或者虽不相同,但可以由其中一个推导出

另一个,则是对称密码体制。最常见的有著名的DES算法等。其优点是具有很高的保密强度,

但它的密钥必须按照安全途径进行传递,根据"一切秘密寓于密钥当中"的公理,密钥管理成为

影响系统安全的关键性因素,难于满足开放式计算机网络的需求。

DES是一种数据分组的加密算法,它将数据分成长度为64位的数据块,其中8位作为奇偶校

验,有效的密码长度为56位。首先,将明文数据进行初始置换,得到64位的混乱明文组,再将其

分成两段,每段32位;然后,进行乘积变换,在密钥的控制下,做16次迭代;最后,进行逆初始变

换而得到密文。

对称密码体制存在着以下问题:

·密钥使用一段时间后就要更换,加密方每次启动新密码时,都要经过某种秘密渠道把密

钥传给解密方,而密钥在传递过程中容易泄漏。

·网络通信时,如果网内的所有用户都使用同样的密钥,那就失去了保密的意义。但如果

网内任意两个用户通信时都使用互不相同的密钥,N个人就要使用N(N-1)/2个密钥。因此,密

钥量太大,难以进行管理。

·无法满足互不相识的人进行私人谈话时的保密性要求。

·难以解决数字签名验证的问题。

2.公钥密码体制

如果将一个加密系统的加密密钥和解密密钥分开,加密和解密分别由两个密钥来实现,并

且,由加密密钥推导出解密密钥(或由解密密钥推导出加密密钥)在计算上是不可行的,一般系

统是***用公钥密码体制。***用公钥密码体制的每一个用户都有一对选定的密钥,一个可以公

开,一个由用户秘密保存。公钥密码体制的出现是对现代密码学的一个重大突破,它给计算机

网络的安全带来了新的活力。

公钥密码体制具有以下优点:

·密钥分配简单。由于加密密钥与解密密钥不同,且不能由加密密钥推导出解密密钥,因

此,加密密钥表可以像电话号码本一样,分发给各用户,而解密密钥则由用户自己掌握。

·密钥的保存量少。网络中的每一密码通信成员只需秘密保存自己的解密密钥,N个通信

成员只需产生N对密钥,便于密钥管理。

·可以满足互不相识的人之间进行私人谈话时的保密性要求。

·可以完成数字签名和数字鉴别。发信人使用只有自己知道的密钥进行签名,收信人利

用公开密钥进行检查,即方便又安全。

由于具有以上优点,在短短的几十年中,相继出现了几十种公钥密码体制的实现方案。如

:W·Deffie和M·E·Hellmanbit提出了一种称为W·Deffie和M·E·Hellman协议的公钥交换

体制,它的保密性是基于求解离散对数问题的困难性;Rivest、Shamir和Adleman提出了基于

数论的RSA公钥体制,它的依据是大整数素因子的分解是十分困难的;我国学者陶仁骥、陈世

华提出的有限自动机密码体制,是目前唯一的以一种时序方式工作的公钥体制,它的安全性是

建立在构造非线性弱可逆有限自动机弱逆的困难性和矩阵多项式分解的困难性上的;Merkle

和Herman提出了一种将求解背包的困难性作为基础的公钥体制。此外,在上述基础上还形成

了众多的变形算法。

五、ISO/OSI安全体系结构

安全体系结构、安全框架、安全模型及安全技术这一系列术语被认为是相互关联的。安

全体系结构定义了最一般的关于安全体系结构的概念,如安全服务、安全机制等;安全框架定

义了提供安全服务的最一般方法,如数据源、操作方法以及它们之间的数据流向;安全模型是

表示安全服务和安全框架如何结合的,主要是为了开发人员开发安全协议时***用;而安全技术

被认为是一些最基本的模块,它们构成了安全服务的基础,同时可以相互任意组合,以提供更

强大的安全服务。

国际标准化组织于1989年对OSI开放互联环境的安全性进行了深入的研究,在此基础上提

出了OSI安全体系,定义了安全服务、安全机制、安全管理及有关安全方面的其它问题。此外

,它还定义了各种安全机制以及安全服务在OSI中的层位置。为对付现实中的种种情况,OSI定

义了11种威胁,如伪装、非法连接和非授权访问等。

1.安全服务

在对威胁进行分析的基础上,规定了五种标准的安全服务:

·对象认证安全服务 用于识别对象的身份和对身份的证实。OSI环境可提供对等实体认

证和信源认证等安全服务。对等实体认证是用来验证在某一关联的实体中,对等实体的声称

是一致的,它可以确认对等实体没有***冒身份;而数据源点鉴别是用于验证所收到的数据来源

与所声称的来源是否一致,它不提供防止数据中途修改的功能。

·访问控制安全服务 提供对越权使用***的防御措施。访问控制可分为自主访问控制

和强制型访问控制两类。实现机制可以是基于访问控制属性的访问控制表、基于安全标签或

用户和***分档的多级访问控制等。

·数据保密性安全服务 它是针对信息泄漏而***取的防御措施。可分为信息保密、选择

段保密和业务流保密。它的基础是数据加密机制的选择。

·数据完整性安全服务 防止非法篡改信息,如修改、***、插入和删除等。它有五种形

式:可恢复连接完整性、无恢复连接完整性、选择字段连接完整性、无连接完整性和选择字

段无连接完整性。

·访抵赖性安全服务 是针对对方抵赖的防范措施,用来证实发生过的操作。可分为对发

送防抵赖、对递交防抵赖和进行公证。

2.安全机制

一个安全策略和安全服务可以单个使用,也可以组合起来使用,在上述提到的安全服务中

可以借助以下安全机制:

·加密机制 借助各种加密算法对存放的数据和流通中的信息进行加密。DES算法已通过

硬件实现,效率非常高。

·数字签名 ***用公钥体制,使用私有密钥进行数字签名,使用公有密钥对签名信息进行

证实。

·访问控制机制 根据访问者的身份和有关信息,决定实体的访问权限。访问控制机制的

实现常常基于一种或几种措施,如访问控制信息库、认证信息(如口令)和安全标签等。

·数据完整性机制 判断信息在传输过程中是否被篡改过,与加密机制有关。

·认证交换机制 用来实现同级之间的认证。

·防业务流量分析机制 通过填充冗余的业务流量来防止攻击者对流量进行分析,填充过

的流量需通过加密进行保护。

·路由控制机制 防止不利的信息通过路由。目前典型的应用为IP层防火墙。

·公证机制 由公证人(第三方)参与数字签名,它基于通信双方对第三者都绝对相信。目

前,Internet上的许多Server服务都向用户提供此机制。

3.安全管理

为了更有效地运用安全服务,需要有其它措施来支持它们的操作,这些措施即为管控。安

全管理是对安全服务和安全机制进行管理,把管理信息分配到有关的安全服务和安全机制中

去,并收集与它们的操作有关的信息。

OSI概念化的安全体系结构是一个多层次的结构,它本身是面向对象的,给用户提供了各

种安全应用,安全应用由安全服务来实现,而安全服务又是由各种安全机制来实现的。如图所

示。

@@05085000.GIF;图1 OSI安全系统层次结构@@

OSI提出了每一类安全服务所需要的各种安全机制,而安全机制如何提供安全服务的细节

可以在安全框架内找到。

一种安全服务可以在OSI的层协议上进行配置。在具体的实现过程中,可以根据具体的安

全需求来确定。OSI规定了两类安全服务的配置情况:即无连接通信方式和有连接通信方式。

4.安全层协议扩展和应用标准

国际标准化组织提出了安全体系结构,并致力于进行安全层协议的扩展和各种应用标准

的工作。

为了把安全功能扩展到层协议上,目前,有两个小组负责这方面的工作。一是ISO/IEC分

委会中的JTC1/SC6,主要负责将安全功能扩展到传输层及网络层的服务和协议上;另一个是J

TC1/SC21,负责把安全功能扩展到表示层和应用层上。目前,在建立会话(相当于应用层连接

)的同时,可以进行经过登记的双向验证交换,这使任何OSI应用在进行会话时均可***用公钥密

码验证机制。此外,保密交换应用服务单元也是OSI/IEC和CCITT正在研究的问题。如果这一

问题解决,将能把保密信息交换(如公钥验证交换)综合到应用层协议中。

在应用方面,OSI大都包含了安全功能,如MHS(文电作业系统)和目录验证应用协议均对安

全性进行了综合的考虑,而且两者都应用了公钥密码体制。

(1)公钥密码技术的安全标准

ISO/IEC分委会下的JTC1/SC27小组负责制定整个信息安全技术领域的标准,其中也包括

OSI。该小组主要以公钥密码技术为基础制定安全标准,其中包括双方、三方、四方的公钥验

证技术。

(2)网络层公钥密码技术

网络层可以提供端到端加密和子网保密。这不仅可以使寻址信息和高层协议信息受到保

护,而且对网络管理人员控制以外的应用也可进行保护。网络安全协议(NLSP)标准由ISO/IE

C的JTC1/SC6小组负责。该协议***用了公钥和对称密码相混合的方式来实现安全任务,***用对

称式密码体制(如DES)来保证机密性,而用公钥系统(如RSA)进行验证。对于在大型网络系统

中建立保密呼叫来说,这一混合体制很有前途。

(3)目录验证框架

OSI目录标准(CCITT X.500)为计算机/通信系统的互联提供了逻辑上完整、物理上分散

的目录系统。目录涉及互联系统复杂的配置关系和数量上众多的用户,因此,在目录环境中的

机密性证书和签名证书的分发,有着极为重要的作用。

目录验证框架包括:

·验证机制的描述;

·目录中用户密钥的获取方法;

·RSA算法描述;

·解释材料。

(4)用于文电作业系统的公钥密码

CCITT 1984年版的MHS(X.400)中未提出安全要求,但1988年版增加了以下安全内容:验证

、完整性、机密性、访问控制和防***性。这些服务可用混合方式由公钥密码加以保护。

六、存在的问题及解决方法

1.加密的效率及可靠性问题

在网络中引入安全服务和安全管理后,如同等实体鉴别及访问控制等机制,网络的安全性

加强了,但是,网络的通信效率下降,实时性变差。效率下降的主要原因是由于加密算法的复

杂性而引起计算量的增大。因此,应该研究简单、适用且效率高的加密算法。为了提高加密

的速度,还应该对加密算法的硬件实现进行研究。

2.安全保密和网络互通问题

安全保密的特性决定了网络加密会损害网络的互通性。目前,流行的做法是在网络中引

入保密***设备,即在***设备上设置安全功能,实现安全协议的转换。但是,这种做法存在

着许多问题,它会造成网络通信的瓶颈,引起通信效率的下降。因此,***用保密***设备只是

权宜之计,还必须从整个网络的安全体系结构出发,***取措施。现有的OSI安全体系只是针对

网络通信的安全而言,而开放式系统的安全不仅与网络通信有关,还和参与通信的末端系统有

关。目前,这两者只是孤立地进行研究。要实现不同域内的系统中不同级别用户之间的安全

互通,我们应将两者结合起来。

3.网络规模和网络安全问题

由于网络规模扩大了,相应地,网络的薄弱环节和受到攻击的可能性也就增加了,密钥的

分配和安全管理问题也就比较突出。因此,必须对鉴别机制、访问控制机制和密钥的分发机

制进行研究。

4.不同安全域内的多级安全问题

由于不同安全域内的安全政策不同,且每一个安全域的用户不同,其相应的安全级别也不

同。因此,要实现不同域内不同级别的用户之间的安全互通,必须对中间的协调机制进行研究

。应对OSI安全体系结构进行研究,理清安全需求、安全服务和安全机制在OSI各层中的位置

与作用, 并通过对安全管理数据库(SMIB)和安全管理模块的分析, 研究SMIB分配和使用的安

全管理协议及各管理Agent之间的相互协作和通信问题, 从而进一步研究OSI安全设施的集成

(计算机世界报 19***年 第5期)

计算机网络安全问题及防范对策

随着计算机技术的快速发展,计算机网络面临的安全问题也日益突出,严重地影响了网络的健康发展。下面是我收集整理的计算机网络安全问题及防范对策,希望对大家有帮助~~

计算机网络安全问题及防范对策

现如今,计算机网络技术的广泛应用,极大地加速了当今社会的发展,它把人类带入了一个全新的时代,给人们的学习、工作、生活等各方面带来了前所未有的便利。但是,随着计算机网络技术的迅猛发展,计算机网络的***共享进一步加强,大量在网络中存储和传输的数据就需要保护,随之而产生的计算机网络安全问题也日趋突出,不断的威胁着计算机网络的安全。因此,如何提高计算机网络面临威胁的防御能力,寻找计算机网络安全的防范措施,已成为当前信息世界亟待解决的问题。

一、计算机网络安全的定义

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,网络系统的软件、硬件及其系统中运行的所有数据受到安全保护,不因偶然或恶意的原因而遭到破坏、更改和泄漏。计算机网络安全有两个方面的安全—逻辑安全和物理安全。逻辑安全包括信息的完整性、保密性和可用性。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。

二、计算机网络安全的特征

计算机网络安全有很多特征,但是最主要的是下面的五个计算机网络安全问题及防范对策计算机网络安全问题及防范对策。

(一)完整性

完整性是指计算机中的数据如果没有经过授权,就不能随意修改的特性。就是说数据在保存或是传输过程中要保持不被修改、不被破坏和不能丢失的特性。

(二)保密性

保密性是指当计算机中的信息如果没有经过允许,就不能泄露给没有授权的用户,也不能以其他任何形式被非法用户进行利用。

(三)可控性

可控性是指当网络中的数据在传输过程中,要时刻的对数据进行严格的控制,防止出现不必要的差错。

(四)可审查性

可审查性是指当计算机网络出现了安全问题时,要有方法能检测出来,即出现网络安全问题时能够提供解决的对策。

(五)可用性

可用性是指计算机中的信息能够被已授权的用户进行访问并按自己的需求使用的特性计算机网络安全问题及防范对策文章计算机网络安全问题及防范对策出自,转载请保留此链接!。即当用户需要时能否存取和使用自己所需要的信息。

三、计算机网络安全面临的威胁

(一)计算机病毒

计算机病毒是编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我***的一组计算机指令或程序代码,它具有其独特的***能力。计算机病毒是网络安全的最主要的威胁之一。计算机病毒具有寄生性、破坏性、潜伏性、隐藏性和传染性等特点。病毒在网络中进行传播,将会造成网络运行缓慢甚至瘫痪,严重影响了计算机网络的安全。因此,加强对计算机病毒的研究并积极的进行防护已变得刻不容缓了。

(二)恶意攻击

恶意攻击是一种蓄意的、人为的破坏行为,会对计算机网络造成很大的威胁。它可以分为被动攻击和主动攻击两大类。其中,被动攻击主要是截获信息的攻击,即是攻击者从网络上窃听他人的通信内容。攻击者以获取对方的信息为目的,在其不知情的情况下偷取对方的机密信息,但不会破坏系统的正常运行。主动攻击主要是伪造、中断和篡改信息的攻击计算机网络安全问题及防范对策论文伪造是指攻击者伪造信息在网络中进行传输。中断是指攻击者有意中断他人在网络上的通信。篡改是指攻击者故意篡改网络上传送的报文。无论是被动攻击,还是主动攻击都可能极大的损害计算机网络的安全,可能泄漏一些重要的数据,从而给计算机网络使用者带来巨大的损失。因此,合理的防范措施必须被***用。

三)系统漏洞

计算机系统漏洞是指在硬件、软件、协议的具体实现时或在系统安全策略存在缺陷时,而让非法者或是黑客利用这些缺陷和错误植入木马、病毒对计算机进行攻击或控制,导致计算机中的资料和信息被窃取,更甚者将会破坏计算机系统,导致计算机系统的瘫痪。计算机系统漏洞会给计算机带来很大的影响,范围包括计算机系统自身及其在计算机中运行的软件,还有使用计算机系统的用户、服务器和网络中的路由器等等。虽然计算机系统的漏洞总是时刻存在,但是我们可以对网络中的漏洞进行修复,从而达到对计算机网络的保护。

(四)网络黑客

伴随着计算机网络技术的进步,从而出现了一类专门利用计算机网络进行犯罪的人,那些非法分子凭借自己所掌握的计算机技术,专门破坏计算机系统和网络系统,这些人就是俗称的黑客。他们在没有经过许可的情况下,通过特殊技术非法的登录到他人的计算机上,并在登录的计算机上进行一些非法的操作,如修改、破坏重要的数据等。它们还能通过程序指令达到对其他计算机的控制或是向计算机中植入一些破坏性的病毒,达到对网络中的计算机进行控制和破坏的目的。

(五)网络通信自身存在的安全威胁

虽说现在的网络的连接方式大都是无连接的,但是为了通信的需要,还有许多地方的连接是面向连接的方式,即物理连接方式。这就给网络安全存在的一个很大的弱点。任何想破坏网络的人只要能实际接触到电缆且拥有适当的工具,便能将自己的计算机接到网络上,从中截取任何有用的信息。

四、计算机网络安全的防范对策

(一)数据加密策略

要保证数据信息在计算机网络中进行传输时不被非法用户窃取、更改、删除等,应对这些数据运用加密技术进行加密处理。数据加密技术是指对存储在计算机系统中或是要进行传输的数据进行加密,使这些重要的信息成为密文计算机网络安全问题及防范对策计算机网络安全问题及防范对策。这样,即使攻击计算机者得到这些数据也不能正确解读这些数据的实际意义,只有拥有密码的合法用户才能读懂加密后的数据,从而达到对这些数据的保护目的。加密技术的广泛使用,是计算机网络数据得到安全保证的有利工具。

(二)数据备份策略

对计算机网络中的数据即使做到再好的保护,也难免有被破坏的时候,也许是人为的,也许是计算机自身存在的问题,如系统崩溃等,导致计算机中的重要数据丢失修改。因此,做好对这些重要数据的备份是解决数据安全问题的最有效措施之一。当数据安全出现问题时,运用备份的数据就能使计算机数据还原到出错前的状态,这样给计算机用户带来的损失也最小。现今,最为常用的备份方法有:光盘备份数据、磁带备份数据、镜像备份数据等计算机网络安全问题及防范对策文章计算机网络安全问题及防范对策出自,转载请保留此链接!。

(三)病毒防护策略

计算机网络系统一旦遭受到计算机病毒的攻击,可能会给用户带来很严重的后果。因此必须***取各种病毒预防措施防治病毒,不给病毒以可乘之机。使用网络防病毒软件可以起到预防病毒的作用。这些防毒软件要能够预防病毒,能够检测出病毒,能够清除出现的病毒。使用的防毒软件对网络中的病毒进行正确的识别,对网络中产生的病毒进行预防、杀毒处理,从而可以彻底、完全地清除网络中的病毒。

(四)漏洞扫描与修复策略

漏洞扫描通常是指用计算机中的软件定期的对系统进行扫描,以检查其中是否存在漏洞,若出现漏洞应该及时进行修复。修复的方法是利用优化系统配置和运用从网络中下载的补丁等,最大限度地弥补最新的安全漏洞和消除安全隐患,从而可以达到防治病毒通过漏洞入侵计算机的目的。定期的对漏洞进行修复,可以更好的保护用户安全的上网,更好的对计算机进行保护。

(五)网络防火墙策略

防火墙是一种行之有效且应用广泛的网络安全机制,它能通过对两个不同的网络间的通信进行严格的控制,以决定这两种网络是否可以交换信息,进行通信,从而能够对网络安全进行保护。它们主要利用的是签名技术,通过在***处进行查毒操作计算机网络安全问题及防范对策论文防火墙的使用,给网络的安全带来了很好的预防机制,它们能很有效的阻止诸如蠕虫病毒、木马病毒等在网络之间的扩散。

(六)增强网络安全意识策略

用户要增强对网络使用的安全意识,培养良好的使用网络习惯,不在网上下载含有威胁病毒的软件,不浏览可能对计算机网络产生攻击的网站,对下载后的软件及时进行杀毒处理,养成经常对计算机进行扫描杀毒操作,从源头上阻击木马程序及病毒等给计算机网络造成的破坏。

总之,计算机网络出现安全问题是无法避免的。只要我们永不懈怠,及时解决出现的安全问题,同时高度重视对计算机网络安全的预防。***用先进的技术去建立严密的安全防范体系,加强用户的防范意识,构造全方位的防范策略,给计算机网络正常的运行以保证,使计算机网络更加健康的发展,从而给计算机用户带来无穷无尽的便利。

参考文献:

[1]路明,李忠君.浅析计算机网络安全问题及防范对策[J].计算机光盘软件与应用,2010,9

分析计算机网络安全技术的主要应用和发展趋势?

未来的发展趋势

(1)网络溯源技术和支持系统,是网络安全可持续发展的必由之路

网络安全技术不断发展的同时,黑客攻击网络的技术也在不断发展,这就形成了一种无止境的对抗,这种对抗的背后是网络溯源技术的缺失。溯源技术指通过技术手段,将内容、网络行为以及应用行为等追溯到该行为发起者。而溯源技术的缺失更多的是由于开放的IP网络缺乏足够溯源能力,导致针对网络违法行为的法规缺乏有效的技术支撑。

导致IP网络缺乏足够的溯源能力的原因主要有两个方面:首先,IP网络在设计之初,并没有预料到会成为社会生活中一个重要的沟通工具。其次,在网络应用规模较小时,***用技术对抗的方式,使用安全技术阻止黑客攻击花费的社会成本更低且更直接。

然而随着网络对社会生活渗透的逐步深入,网络规模越来越大,特别是社会经济行为日益依赖网络,仅仅依靠安全技术应对威胁所承受的代价越来越大。因为安全防护的投入规模和网络扩张规模同步增长,同时更因网络承载的信息资产价值增长而增长。更经济的方式是通过法律的手段将黑客的行为列为违法行为,并通过法律有效执行来打击黑客对网络的各种破坏。与单纯的安全防护技术相比,依靠法律的手段将随着网络规模的不断扩大越显示其社会成本优势。

打击网络违法行为的法规要得到有效执行,离不开对网络的有效监管和网络溯源技术的支撑。对网络进行必要的监管能大大提高网络的安全性,但单纯依靠监管会明显限制用户使用网络的便利性和网络业务的创新,不利于网络经济的发展。同时由于网络很大程度上没有国界,依靠一国管制难以奏效。而对网络溯源技术的深入研究和应用,一方面会对法规有效执行提供技术支撑,另一方面可以尽可能维持用户使用网络的便利性,用户个人隐私和通信自由得到有效保障。

(2)从协议到系统,全面支持差异化的安全业务

差异化安全业务支持系统形成的原因如图1所示。从网络运营的角度来看,不管是运营商还是部署企业网的企业,对网络安全的投入越来越多,除了购买必要的防火墙、入侵检测系统、漏洞扫描等,还需要定期对网络安全进行评估。由于网络攻击技术不断发展,迫使运营商为网络安全投入资金处于不断增长过程中。特别是网络融合的趋势逐步成为现实,IP网络成为下一代网络的承载网。当电信运营商运营全IP化的网络时,为了达到电信级的服务标准,对网络安全的投入更是急剧增加。从运营的角度来看,一个持续投入的领域,必然希望能够获得相应的资本回报,由此才能产生良性发展,即把投入转化成有效投资,因此安全成为一项可运营的业务有其明显的内在需求。

图1 差异化安全业务支持系统形成原因

随着社会对网络的依赖,网络上承载的业务日益多样化,面对多样化的业务,信息资产价值差异化程度也日益明显,这对过去的安全解决方案提出了挑战。传统上,安全解决方案往往建立在对网络安全域划分的基础上,同一个安全域***用单一的安全机制。当网络和业务紧密绑定时,这种方案具有合理性,而当业务独立于承载网,业务安全需求日益多样化,依靠单一的安全机制既不能满足业务安全需求多样化,又极大地浪费***。理想的方案是对不同安全需求的业务,提供不同等级的安全保护,体现安全需求的差异化。

安全成为一种业务的运营需求以及安全需求日益多样化的现实情况,有必要研究差异化的安全业务支持系统,并成为NGN的一个重要的业务。

(3)通用的安全协议将逐步消失,取而代之的是融合安全技术

当网络安全还没有成为网络应用的重要问题时,制定的通信协议基本上不考虑协议和网络的安全性。而当这些协议大规模使用出现诸多安全漏洞和安全威胁后,不得不***取补救措施,即发展安全协议保护通信的安全,因此IPSec、IKE、TLS等通用的安全协议应运而生,并获得广泛的应用,在充分重视安全重要性后,新的协议在设计过程中就充分考虑安全方面的需要,协议的安全性成了新的协议是否被认可的重要指标,因此新的通信协议普遍融入了安全技术,如SIP本身就附带诸多安全机制,IPv6本身附带了必要的安全字段,这种发展趋势将会持续,由此可以预见,传统的通用安全协议应用范围将逐渐缩小,最终消失,取而代之的是所有通信协议都具备相应的安全机制。

除了协议融入安全机制外,网络安全从系统设备的角度看,还存在两个相互对立的发展趋势(如图2所示)。一个发展趋势体现安全设备的独立性。网络安全从安全算法、安全协议逐步扩展出独立的安全设备,如防火墙、入侵检测系统等,在此基础上,进一步形成网络的安全防御体系和安全平台,这部分服务主要由专业安全厂商提供。而另一发展方向则体现安全技术的非独立性。通信设备通过含有安全机制的通信协议,构成通信系统,即通信系统本身包含一系列安全技术,这部分服务主要由通信设备制造商提供。可见,随着安全技术的发展,融合安全的通信协议将是这两个互相对立的发展趋势的桥梁,也是沟通通信设备制造商和专业安全厂商的桥梁,从而形成一个比较清晰的技术链和产业链。

图2 安全技术的双向演进

计算机网络安全技术的发展趋势

计算机网络安全技术的发展趋势

在信息化时代里,计算机网络安全越来越受到重视,下面是我为大家搜索整理的关于计算机网络安全技术的发展趋势,欢迎参考阅读,希望对大家有所帮助!想了解更多相关信息请持续关注我们应届毕业生培训网!

在网络信息建设快速发展的现实情况中同时带来了一系列的网络安全问题。计算机网络信息技术给人们生活工作提供了很大的方便,但是网络信息被盗取破坏的安全问题给人们带来了很大的烦恼,因此提高网络技术防护水平有着重要的意义。

1、计算机网络安全相关概念

保护计算机系统正常运行,网络系统中的软件、硬件和数据不被恶意攻击或其他因素破坏、修改或者遗失是计算机网络安全的主要内容。其中包括网络数据在没有经过授权的情况不被改变,信息在传输过程中确保信息的完整性而不会被破坏或丢失;保护信息不被未获得权限的计算机截取或使用;能够对信息传播进行有效控制等。

但是计算机网络安全问题时有发生,其中影响网络安全的因素有很多:

(1)网络系统设计问题,网络设计问题可导致网络安全问题的发生,由于网络系统在设计中缺乏全面的考虑和规范地设计,因此会出现安全漏洞,并且导致网络系统的拓展性不强。

(2)网络硬件配置问题,网络系统的质量会极大程度上受到网络中枢企业服务器的影响,其服务器运行是否稳定以及功能是否完善都决定了网络系统质量水平;另外,如果在网卡的选配上使用不当也会导致网络不稳定现象。

(3)网络安全策略不够严密,网络安全策略是网络安全***实施前的准备或者是对计算机网络安全防护设置具体行动。但是在网络防火墙设置中往往会因为扩大了访问权限,导致不法人员对网络系统的恶意破坏。

(4)局域网安全问题,局域网常常用来局域内计算机之间的联系和***共享,它共享数据的开放性也导致了信息容易被无意或有意的篡改,因此局域网也给网络安全性制造了麻烦。如果在局域网中设置访问控制配置,一定程度上可以提高安全性,但是其设置比较复杂,并且还会给别人提供可乘之机

2、计算机网络安全技术发展趋势

网络安全控制技术主要集中在防病毒、防火墙以及入侵检验这三项技术中。这三项技术的研发和使用给网络环境提供了安全保障,但是随着网络环境不断复杂化,上述三项技术在目前水平整体技术框架中仍显得不足。为了提高网络系统的安全性,强化这三项的防护能力是计算机网络安全技术的.主要发展趋势。

1.防火墙技术发展趋势

当今的防护墙技术水平以及产品都不是很成熟,在防护网络安全上存在一定的缺陷,使得客户的需求得不到满足,用户的需求是防火墙技术不断向前发展的动力,所以在以后的防火墙技术发展中提高它的安全性能,提高处理速度以及丰富功能是它的主要发展方向,这些技术特点中创新是关键性因素,只有加大技术创新的投入才能使得防火墙技术更加稳定地快速发展。目前各大安全防护软件在防火墙技术性能研究方面主要集中在它的易用性、实用性以及稳定性上深入探讨。防火墙技术会随着网络环境形势变化而发展,并逐渐获得用户更大的好感。防火墙技术在算法和技术方面取得了较大的成就,但是防火墙技术如果被应用到计算加速和应用层性能分析方面,就能扩大服务功能为用户网络系统应用层进行安全保护,因此对芯片加速问题和对深度内容过滤的内容研究,是防火墙技术发展的重要突破口,也是防火墙技术的创新之处,网络安全公司应该着力致力于这项技术的研究从而破解如今网络安全问题形势严峻的问题。

为了面对当前网络安全问题的挑战,就要建立起基于不同架构的功能防火墙,为促进我国网络安全环境进一步努力。想要达到这个目的就需要相关部门和研究人员投入更大的物力和财力进行研究,总之防火墙技术在环境的推动下会更具有人性化和可靠性。

2.入侵检测技术发展趋势

入侵检测技术的工作原理是:通过搜集、分析多方面的信息对系统进行检测,检测内容包括系统是否被攻击以及有无违反网络系统安全策略的行为。以后的入侵检测技术发展主要借助两种手段对系统进行检测。

(1)安全防御检测,通过运用网络安全风险管理体系中整体工程措施对网络安全管理问题进行全方面的处理,包括对加密通道、防火墙以及防病毒等方面对网络结构和网络系统进行全方位的检查和分析,工程风险管理体系再生成可行的解决办法解决入侵问题。

(2)智能化检测,智能化监测手段是未来提高入侵检测技术发展水平的突破口之一。目前,常用的智能化检测方法主要是***用免疫原理法、模糊技术法以及神经网络手段等,特殊问题下还会用到遗传算法,通过上述方法加强对泛化入侵的辨识。其智能化检测手段仍有很大的发展空间。

3.防病毒技术发展趋势

提高防病毒技术发展水平主要是提高相关技术对网络系统病毒的查杀率,在未来的防病毒技术产品中其发展趋势主要集中在反病毒和反黑有机结合方面以及从入口处拦截病毒。威胁病毒和黑客是网络安全的两大真凶。在以后的技术研究中能够更好的实现用户根据实际需求进行智能扫描。在入口处拦截病毒是防病毒的根源之处,目前有很多生产商正在研发相关软件和程序研发,将防毒程序和软件直接配置在安全***上面。

总之,计算机网络安全技术在维护用户利益和国家机密安全有着不可替代的作用,随着网络环境的不断复杂化,提高网络安全防火墙技术、防入侵技术以及防病毒技术是当前解决网络安全问题的重要手段。

;

关于网络安全对计算机的发展及要求和计算机网络安全的发展现状的介绍到此就结束了,不知道你从中找到你需要的信息了吗 ?如果你还想了解更多这方面的信息,记得收藏关注本站。

扫码二维码