网络信息安全技术浅析

来源 :教育纵横 | 被引量 : 0次 | 上传用户:no3ice
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要 随着信息技术的发展与应用,信息安全的内涵在不断地延伸,从最初的信息保密性发展到信息的完整性、可用性、可控性和不可否认性,进而又发展为“攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)”等多方面的基础理论和实施技术。本文介绍了几种常用的网络信息安全技术。
  关键词 网络信息安全 防火墙 入侵检测
  
  网络信息安全是一个涉及计算机技术、网络通信技术、密码技术、信息安全技术等多种技术的边缘性综合学科,有效的安全策略或方案的制定,是网络信息安全的首要目标,网络信息安全技术通常从防止信息窃密和防止信息破坏两个方面加以考虑,防止信息窃密的技术通常采用防火墙技术、生物识别、数字签名等。防止信息破坏的技术有漏洞扫描、病毒扫描、入侵检测等。
  一、防火墙
  网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。 在逻辑上它是一个限制器,也是一个分析器,能有效地监控内部网和Internet之间的活动,保证内部网络的安全。
  目前的防火墙产品主要有堡垒主机、包过滤路由器、应用层网关(代理服务器)以及电路层网关、屏蔽主机防火墙、双宿主机等类型。
  二、生物识别
  生物识别技术是指通过计算机利用人类自身的生理或行为特征进行身份认定的一种技术,包括指纹、虹膜、掌纹、面相、声音、视网膜和DNA等人体的生理特征,以及签名的动作、行走的步态、击打键盘的力度等行为特征,生物特征的特点是人各有异、终生不变(几乎)、随身携带。
  20世纪60年代,出现了自动指纹识别系统AFIS。除了指纹识别技术外,近年来视网膜识别技术和签名识别技术的研究也取得了骄人的成绩。视网膜识别技术分为两个不同的领域:虹膜识别技术和角膜识别技术。虹膜识别系统使用一台摄像机来捕捉样本,而角膜扫描的进行则是用低密度的红外线去捕捉角膜的独特特征。由于该项技术具有高度的准确性,它将被应用在未来军事安全机构和其他保密机关中。签名识别,也被称为签名力学识别(DSV),它是建立在签名时的力度上的,分析笔的移动,例如加速度、压力、方向以及笔划的长度,而非签名的图像本身。签名力学的关键在于区分出不同的签名部分,有些是习惯性的,而另一些在每次签名时都不同,DSV系统能被控制在某种方式上去接受变量。
  三、数字签名
  数字签名是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。
  目前的数字签名是建立在公共密钥体制基础上,它是公用密钥加密技术的另一类应用。它的主要方式是,报文的发送方从报文文本中生成一个128位的散列值(或报文摘要)。发送方用自己的私人密钥对这个散列值进行加密来形成发送方的数字签名。然后,这个数字签名将作为报文的附件和报文一起发送给报文的接收方。报文的接收方首先从接收到的原始报文中计算出128位的散列值(或报文摘要),接着再用发送方的公用密钥来对报文附加的数字签名进行解密。如果两个散列值相同、那么接收方就能确认该数字签名是发送方的。应用广泛的数字签名方法主要有三种,即:RSA签名、DSS签名和Hash签名。这三种算法可单独使用,也可综合在一起使用。
  四、入侵检测
  入侵检测是指通过收集和分析计算机网络或计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象,并做出自动的响应。入侵检测可分为异常检测和误用检测。异常检测又称为基于行为的检测。其基本前提是:假定所有的入侵行为都是异常的。首先建立系统或用户的“正常”行为特征轮廓,通过比较当前的系统或用户的行为是否偏离正常的行为特征轮廓来判断是否发生了入侵。误用检测又称为基于知识的检测。其基本前提是:假定所有可能的入侵行为都能被识别和表示。首先,对已知的攻击方法进行攻击签名(攻击签名是指用一种特定的方式来表示已知的攻击模式),然后根据已经定义好的攻击签名,通过判断这些攻击签名是否出现来判断入侵行为的发生与否。
  五、漏洞扫描
  漏洞扫描(VS)使用它们可以标识的漏洞的特征。因此,VS其实是入侵检测的特例。因为漏洞扫描定期而不是连续扫描网络上的主机,所以也将其称为定期扫描。
  漏洞扫描主要通过以下两种方法来检测目标主机是否存在漏洞:在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在,通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等。一旦模拟攻击成功,则表明目标主机系统存在安全漏洞。
  六、病毒扫描
  病毒扫描是指利用防病毒软件查找并治疗用户计算机中已经被病毒感染的文件,或拦截新的感染的过程。当利用防病毒软件内置的引擎文件对病毒进行扫描时,如果发现病毒则会根据V3 Internet Security中的基本设置对其进行治疗、删除或将其移动到检疫所进行隔离保存。因此为了对最新型的病毒进行准确的诊断和治疗,应该及时对引擎进行升级以保持最新的版本。
其他文献
目的 了解2006年江门市VCT门诊求询者、综合门诊就诊者和洗浴娱乐场所从业员HIV感染状况,为制定艾滋病预防控制策略提供科学依据.方法 对2006年本中心VCT门诊求询者、综合门
摘 要 《电工基础》是电子电工专业必须掌握的一门基础课程,概念多,原理抽象,难懂难学。利用多媒体课件可以激发学生的学习兴趣,突破教学难点,弥补演示实验的不足,促进教学改革,加大训练量,提高解题能力。  关键词 多媒体 电工基础 课件    《电工基础》是以电磁学为基础的一门电子电工专业基础课程,其内容概念多,原理抽象,难懂难学。笔者在授课过程中除了运用传统的讲授法,边讲边练等方法外,还有意识地运用
目的 分析上海市嘉定区初治涂阳肺结核患者治疗失败的原因及其影响因素.方法 对1997~2008年间上海市嘉定区中心医院初治涂阳肺结核病人病史资料进行多因素回顾统计分析.结果
目的 了解非发酵革兰阴性杆菌在湖南省人民医院的临床分布及耐药情况,为临床合理使用抗菌药物提供依据.方法 采用常规方法进行细菌培养,使用ATB Expression全自动细菌鉴定分
摘 要 老子的主要思想在《道德经》前面章节就可以大概的了解,但是这些章节的是对《道德经》理解和注释中问题最多的,分析这些章节的逻辑联系有助于我们对于整个《道德经》和老子思想的理解。  关键词 老子 道 逻辑分析    一章中“无名天地之始,有名万物之母”,有两种分法:“无名,天地之始;有名,万物之母”。第二种是:“有,名天地之始;无,名万物之母。”下句“故常无欲以观其妙,常有欲以观其徼。”也有两种
目的了解鲁西南地区的宫颈癌流行状况,比较3种流行筛查方法的优劣,为宫颈癌的防治提供依据。方法鲁西南地区选取890名适龄妇女进行宫颈癌筛查,以阴道镜检查的病理组织学结果
本文简单分析了基建工程招投标工作中存在的问题,针对基建工程招投标工作中问题的解决策略展开了深入的研究分析,结合本次研究,发表了一些自己的建议看法,希望可以对基建工程
摘 要 随着网络时代的来临,网上知识产权的保护成为一个热门话题,互联网域名抢注问题是其中一个典型的问题。域名像其他知识产权一样具有巨大的商业价值,抢注者正是看中了它能带来的利润而疯狂抢注。这种行为侵犯了在先权利享有者的专有权,违背了民法中的诚实信用原则和公认的商业道德,损害商标等商业标志权人的合法权益,扰乱了社会经济秩序,是用不正当手段危害权利人的合法权益、谋取商业利益的行为,法律应当给予这种行为
随着全球经济一体化趋势的进一步发展,21世纪的全球商务活动和经济活动必然随着生产分工的逐步细分而逐步淡化国家的概念.国家与国家之间的经济关系表现为一种相互依赖但又有
目的为了解妊娠期孕妇贫血的发生状况,以及分析孕妇贫血对新生儿低出生体重的影响关系,从而提出有效的干预措施。方法对本院2010年1月~2011年1月1528例孕妇贫血状况进行回顾