淺析網路安全技術論文範例

來源:才華庫 3.07W

21世紀全世界的計算機都將通過Internet聯到一起,資訊保安的內涵也就發生了根本的變化,接下來小編蒐集了淺析網路安全技術論文範例,歡迎檢視,希望幫助到大家。

淺析網路安全技術論文範例

淺析網路安全技術論文範例一

摘要:

文中論述了防火牆部署原則,並從防火牆部署的位置詳細闡述了防火牆的選擇標準。並就資訊交換加密技術的分類及RSA演算法作以分析,針對PKI技術這一資訊保安核心技術,論述了其安全體系的構成。

關鍵詞:

網路安全防火牆、PKI技術

1、概述

網路防火牆技術的作為內部網路與外部網路之間的第一道安全屏障,是最先受到人們重視的網路安全技術,就其產品的主流趨勢而言,大多數代理伺服器(也稱應用閘道器)也集成了包濾技術,這兩種技術的混合應用顯然比單獨使用更具有大的優勢。那麼我們究竟應該在哪些地方部署防火牆呢?首先,應該安裝防火牆的位置是公司內部網路與外部Internet的介面處,以阻擋來自外部網路的入侵;其次,如果公司內部網路規模較大,並且設定有虛擬區域網(VLAN),則應該在各個VLAN之間設定防火牆;第三,通過公網連線的總部與各分支機構之間也應該設定防火牆,如果有條件,還應該同時將總部與各分支機構組成虛擬專用網(VPN)。

安裝防火牆的基本原則是:只要有惡意侵入的可能,無論是內部網路還是與外部公網的連線處,都應該安裝防火牆。

2、防火牆的選擇

選擇防火牆的標準有很多,但最重要的是以下幾條:

2.1.總擁有成本防火牆產品作為網路系統的安全屏障,其總擁有成本(TCO)不應該超過受保護網路系統可能遭受最大損失的成本。以一個非關鍵部門的網路系統為例,假如其系統中的所有資訊及所支援應用的總價值為10萬元,則該部門所配備防火牆的總成本也不應該超過10萬元。當然,對於關鍵部門來說,其所造成的負面影響和連帶損失也應考慮在內。如果僅做粗略估算,非關鍵部門的防火牆購置成本不應該超過網路系統的建設總成本,關鍵部門則應另當別論。

2.2.防火牆本身是安全的

作為資訊系統安全產品,防火牆本身也應該保證安全,不給外部侵入者以可乘之機。如果像馬其頓防線一樣,正面雖然牢不可破,但進攻者能夠輕易地繞過防線進入系統內部,網路系統也就沒有任何安全性可言了。

通常,防火牆的安全性問題來自兩個方面:其一是防火牆本身的設計是否合理,這類問題一般使用者根本無從入手,只有通過權威認證機構的全面測試才能確定。所以對使用者來說,保守的方法是選擇一個通過多家權威認證機構測試的產品。其二是使用不當。一般來說,防火牆的許多配置需要系統管理員手工修改,如果系統管理員對防火牆不十分熟悉,就有可能在配置過程中遺留大量的安全漏洞。

2.3.管理與培訓

管理和培訓是評價一個防火牆好壞的重要方面。我們已經談到,在計算防火牆的成本時,不能只簡單地計算購置成本,還必須考慮其總擁有成本。人員的培訓和日常維護費用通常會在TCO中佔據較大的比例。一家優秀秀的安全產品供應商必須為其使用者提供良好的培訓和售後服務。

2.4.可擴充性

在網路系統建設的初期,由於內部資訊系統的規模較小,遭受攻擊造成的損失也較小,因此沒有必要購置過於複雜和昂貴的防火牆產品。但隨著網路的擴容和網路應用的增加,網路的風險成本也會急劇上升,此時便需要增加具有更高安全性的防火牆產品。如果早期購置的防火牆沒有可擴充性,或擴充成本極高,這便是對投資的浪費。好的產品應該留給使用者足夠的彈性空間,在安全水平要求不高的情況下,可以只選購基本系統,而隨著要求的提高,使用者仍然有進一步增加選件的餘地。這樣不僅能夠保護使用者的投資,對提供防火牆產品的廠商來說,也擴大了產品覆蓋面。

2.5.防火牆的安全性

防火牆產品最難評估的方面是防火牆的安全效能,即防火牆是否能夠有效地阻擋外部入侵。這一點同防火牆自身的安全性一樣,普通使用者通常無法判斷。即使安裝好了防火牆,如果沒有實際的外部入侵,也無從得知產品效能的優劣。但在實際應用中檢測安全產品的效能是極為危險的,所以使用者在選擇防火牆產品時,應該儘量選擇佔市場份額較大同時又通過了權威認證機構認證測試的產品。

3、加密技術

資訊交換加密技術分為兩類:即對稱加密和非對稱加密。

3.1.對稱加密技術

在對稱加密技術中,對資訊的加密和解密都使用相同的鑰,也就是說一把鑰匙開一把鎖。這種加密方法可簡化加密處理過程,資訊交換雙方都不必

彼此研究和交換專用的加密演算法。如果在交換階段私有金鑰未曾洩露,那麼機密性和報文完整性就可以得以保證。對稱加密技術也存在一些不足,如果交換一方有N個交換物件,那麼他就要維護N個私有金鑰,對稱加密存在的另一個問題是雙方共享一把私有金鑰,交換雙方的任何資訊都是通過這把金鑰加密後傳送給對方的。如三重DES是DES(資料加密標準)的一種變形,這種方法使用兩個獨立的56為金鑰對資訊進行3次加密,從而使有效金鑰長度達到112位。

3.2.非對稱加密/公開金鑰加密

在非對稱加密體系中,金鑰被分解為一對(即公開金鑰和私有金鑰)。這對金鑰中任何一把都可以作為公開金鑰(加密金鑰)通過非保密方式向他人公開,而另一把作為私有金鑰(解密金鑰)加以儲存。公開金鑰用於加密,私有金鑰用於解密,私有金鑰只能有生成金鑰的交換方掌握,公開金鑰可廣泛公佈,但它只對應於生成金鑰的交換方。非對稱加密方式可以使通訊雙方無須事先交換金鑰就可以建立安全通訊,廣泛應用於身份認證、數字簽名等資訊交換領域。非對稱加密體系一般是建立在某些已知的數學難題之上,是計算機複雜性理論發展的必然結果。最具有代表性是RSA公鑰密碼體制。

演算法

RSA演算法是Rivest、Shamir和Adleman於1977年提出的第一個完善的公鑰密碼體制,其安全性是基於分解大整數的困難性。在RSA體制中使用了這樣一個基本事實:到目前為止,無法找到一個有效的演算法來分解兩大素數之積。RSA演算法的描述如下:

公開金鑰:n=pq(p、q分別為兩個互異的大素數,p、q必須保密)e與(p-1)(q-1)互素

私有金鑰:d=e-1{mod(p-1)(q-1)}

加密:c=me(modn),其中m為明文,c為密文。

解密:m=cd(modn)

利用目前已經掌握的知識和理論,分解2048bit的大整數已經超過了64位計算機的運算能力,因此在目前和預見的將來,它是足夠安全的。

4、PKI技術

PKI(PublieKeyInfrastucture)技術就是利用公鑰理論和技術建立的提供安全服務的基礎設施。PKI技術是資訊保安技術的核心,也是電子商務的關鍵和基礎技術。由於通過網路進行的電子商務、電子政務、電子事務等活動缺少物理接觸,因此使得用電子方式驗證信任關係變得至關重要。而PKI技術恰好是一種適合電子商務、電子政務、電子事務的密碼技術,他能夠有效地解決電子商務應用中的機密性、真實性、完整性、不可否認性和存取控制等安全問題。一個實用的PKI體系應該是安全的易用的、靈活的和經濟的。它必須充分考慮互操作性和可擴充套件性。它是認證機構(CA)、註冊機構(RA)、策略管理、金鑰(Key)與證書(Certificate)管理、金鑰備份與恢復、撤消系統等功能模組的有機結合。

4.1.認證機構

CA(CertificationAuthorty)就是這樣一個確保信任度的權威實體,它的主要職責是頒發證書、驗證使用者身份的真實性。由CA簽發的網路使用者電子身份證明—證書,任何相信該CA的人,按照第三方信任原則,也都應當相信持有證明的該使用者。CA也要採取一系列相應的措施來防止電子證書被偽造或篡改。構建一個具有較強安全性的CA是至關重要的,這不僅與密碼學有關係,而且與整個PKI系統的構架和模型有關。此外,靈活也是CA能否得到市場認同的一個關鍵,它不需支援各種通用的國際標準,能夠很好地和其他廠家的CA產品相容。

4.2.註冊機構

RA(RegistrationAuthorty)是使用者和CA的介面,它所獲得的使用者標識的準確性是CA頒發證書的基礎。RA不僅要支援面對面的登記,也必須支援遠端登記。要確保整個PKI系統的安全、靈活,就必須設計和實現網路化、安全的且易於操作的RA系統。

4.3.策略管理

在PKI系統中,制定並實現科學的安全策略管理是非常重要的這些安全策略必須適應不同的需求,並且能通過CA和RA技術融入到CA和RA的系統實現中。同時,這些策略應該符合密碼學和系統安全的要求,科學地應用密碼學與網路安全的理論,並且具有良好的擴充套件性和互用性。

4.4.金鑰備份和恢復

為了保證資料的安全性,應定期更新金鑰和恢復意外損壞的金鑰是非常重要的,設計和實現健全的金鑰管理方案,保證安全的金鑰備份、更新、恢復,也是關係到整個PKI系統強健性、安全性、可用性的重要因素。

4.5.證書管理與撤消系統

證書是用來證明證書持有者身份的電子介質,它是用來繫結證書持有者身份和其相應公鑰的。通常,這種繫結在已頒發證書的整個生命週期裡是有效的。但是,有時也會出現一個已頒發證書不再有效的情況這就需要進行證書撤消,證書撤消的理由是各種各樣的,可能包括工作變動到對金鑰懷疑等一系列原因。證書撤消系統的實現是利用週期性的釋出機制撤消證書或採用線上查詢機制,隨時查詢被撤消的證書。

5、安全技術的'研究現狀和動向

我國資訊網路安全研究歷經了通訊保密、資料保護兩個階段,正在進入網路資訊保安研究階段,現已開發研製出防火牆、安全路由器、安全閘道器、黑客入侵檢測、系統脆弱性掃描軟體等。但因資訊網路安全領域是一個綜合、交叉的學科領域它綜合了利用數學、物理、生化資訊科技和計算機技術的諸多學科的長期積累和最新發展成果,提出系統的、完整的和協同的解決資訊網路安全的方案,目前應從安全體系結構、安全協議、現代密碼理論、資訊分析和監控以及資訊安全系統五個方面開展研究,各部分相互協同形成有機整體。

國際上資訊保安研究起步較早,力度大,積累多,應用廣,在70年代美國的網路安全技術基礎理論研究成果“計算機保密模型”(Beu&Lapadula模型)的基礎上,指定了“可信計算機系統安全評估準則”(TCSEC),其後又制定了關於網路系統資料庫方面和系列安全解釋,形成了安全資訊系統體系結構的準則。安全協議作為資訊保安的重要內容,其形式化方法分析始於80年代初,目前有基於狀態機、模態邏輯和代數工具的三種分析方法,但仍有侷限性和漏洞,處於發展的提高階段。作為資訊保安關鍵技術密碼學,近年來空前活躍,美、歐、亞各洲舉行的密碼學和資訊保安學術會議頻繁。1976年美國學者提出的公開金鑰密碼體制,克服了網路資訊系統金鑰管理的困難,同時解決了數字簽名問題,它是當前研究的熱點。而電子商務的安全性已是當前人們普遍關注的焦點,目前正處於研究和發展階段,它帶動了論證理論、金鑰管理等研究,由於計算機運算速度的不斷提高,各種密碼演算法面臨著新的密碼體制,如量子密碼、DNA密碼、混沌理論等密碼新技術正處於探索之中。因此網路安全技術在21世紀將成為資訊網路發展的關鍵技術,21世紀人類步入資訊社會後,資訊這一社會發展的重要戰略資源需要網路安全技術的有力保障,才能形成社會發展的推動力。在我國資訊網路安全技術的研究和產品開發仍處於起步階段,仍有大量的工作需要我們去研究、開發和探索,以走出有中國特色的產學研聯合發展之路,趕上或超過已開發國家的水平,以此保證我國資訊網路的安全,推動我國國民經濟的高速發展。

淺析網路安全技術論文範例二

摘要

當今社會已經步入了資訊化時代,先進的網際網路技術是當今社會的引領者。雖然網路資訊科技便利了生活和工作以及社會的方方面面,但是其安全性不容易得到保證,所以,應該保證計算機網路的安全性,保證資料的真實與完整。筆者在文中對於網路通訊安全技術進行細緻的探究和深入的分析,希望提供參考和借鑑。

關鍵詞

網路通訊;安全;技術

1、網路通訊安全的含義

根據國際組織的相關定義,網路通訊安全是保障資訊在傳輸形式中實現的可用性、完整性、可靠性以及具有較大的保密性。而從一般意義上來說,網路通訊安全可靠性是根據網路中的相關特點,利用一些安全措施對計算機網路中出現的硬體問題、軟體問題以及各個資料資訊加以防範和保護行為,從而防止相關服務出現一定的竊取行為。

2、安全威脅多來源

隨著科學技術的不斷進步和發展,資訊化是當今社會的重要特徵之一,而發達的通訊技術也成為當今社會的重要溝通渠道,通訊技術的影響表現在社會的方方面面、角角落落,然而,先進的通訊技術在方便生活和生產的同時也為社會的發展帶來了一系列的威脅,而其威脅主要集中在安全方面。通訊技術的威脅具有多來源的特徵,具體來說,其來源主要集中在以下幾個方面:

2.1來源於軟體。各種商業軟體在很大程度上便利了人們的生活,特別是在智慧手機與計算機高度普及的今天,通訊系統使用的商業軟體極具公開化,這就直接加劇了通訊的危險性。實際資料表明,沒有一種軟體是完全安全的,也就是說所有的軟體都不可避免、或多或少的存在安全漏洞。這些漏洞的存在恰恰被一些不法分子鑽了空子,黑客等對這些漏洞進行利用,進一步對於使用者的私人資料進行竊取和破壞。

2.2來源於病毒。大家對於計算機病毒都不陌生,通訊網路之所以會出現安全隱患,其中一方面的重要因素就是計算機病毒的存在和傳播。因特網是計算機病毒傳播的主要渠道,因此,使用者會受到很大的影響。打個比方,病毒侵入網路通訊就如細菌侵蝕細胞,對資訊系統形成大規模的感染,對資訊通道形成阻塞,導致計算機癱瘓。

2.3來源於通訊道。資訊在傳輸的過程中也極其容易被竊取,所以通訊道存在的巨大安全隱患也不容小覷,一旦缺乏電磁遮蔽傘或者其不能發揮對網路訊息的保護作用,就會造成傳輸內容在傳輸過程中被人攔截,使得重要機密外漏,對企業和個人造成的損失和影響都是難以估量和無法挽回的。

2.4來源於對手。當今市場上的企業有很多,所以競爭激烈程度不言而喻,而為了增強自己的競爭力並在競爭激烈的市場上謀得一席之地甚至勢必處於領頭羊的位置,很多的企業採用不正當手段進行惡意競爭,其中就包括破壞對方的網站,將對於網路的防火牆進行破解,進而對其網路通訊資訊進行篡改。

2.5來源於使用者的不謹慎。當前,由於網路安全知識的普及程度不夠高,我國存在很大一部分使用者缺乏足夠的安全意識,特別是在使用通訊網路系統的時候,對網站的安全提示不管不顧,甚至在不顧個人資訊保安的基礎上隨意輸入密碼,最終被不法分子鑽了空子。所以,使用者自身不夠謹慎也是網路通訊存在安全威脅的重要因素。

3、網路通訊安全的影響因素

3.1硬體與軟體設施。網路通訊包括硬體與軟體設施兩大部分,而這二者也是影響網路通訊的安全性的重要因素。為了實現更為便捷的管理形式,硬體與軟體設施會在遠端終端留下控制通道,這樣在一定程度上便利了網路黑客的入侵,進一步對網路系統造成破壞。此外,有一部分軟體在設計初期沒有進行防範措施的安裝,經過一段時間的執行,其安全漏洞和缺陷便全部顯露出來,而使用者在發現安全問題之後會進行解決,但是他們採取的方法卻不是十分合理科學,他們通常利用升級軟體新版本對安全問題進行解決,殊不知這些商用軟體同樣存在安全漏洞,而且更加容易受到黑客的攻擊與入侵。因此,保證網路通訊安全的重大措施就是在計算機的軟體設施和硬體設施出臺一定的安全防範措施。

3.2人為與IP協議。由於人為地疏忽導致資訊通訊被入侵的現象屢見不鮮並且屢禁不止,特別是如果技術人員和網路管理人員如果在其位不謀其政,就會在更大程度上變了黑客的入侵和對資料的竊取與篡改。對於網際網路基礎協議來說,TCP/IP協議在設計期間也沒有安裝一些保障措施,因為引入安全效果會提升程式碼量,從而降低TCP/IP協議在系統中的執行效率。所以說,TCP/IP協議在本身設計上就具有較多的安全性,特別是TCP/IP協議在執行期間具有較多的應用服務,人們在利用該服務期間產生較大的安全問題。

4、網路通訊安全技術的應用

4.1資料加密技術。作為安全技術中主要的核心技術,資料加密技術的應用不斷的普及,其在發展數字貨幣、電子商業、網路通訊等各個方面已經得到了廣泛的應用,並且取得了盡如人意的效果。對於網路通訊來說,使用資料加密技術無疑增強了通訊過程的安全性,降低了資料在傳輸過程中被竊取的概率。

4.2數字簽名技術與訪問控制機制。數字簽名技術在網路通訊資訊方式中是主要的論證手段,在傳送方式中是利用單項函式來實現的,從而保障相關資訊的核實情況和變化情況。在數字網路通訊期間,數字簽名技術是一項認證技術,它能夠解決一些偽造資訊、冒充的資訊以及被篡改的資訊等,保障資訊在傳輸期間的完整性,從而實現良好的認證效果。數字簽名技術在當前發展期間,實現電子政務、電子商務的通訊形式得到廣泛應用,在技術應用領域上也比較成熟,不僅具有較高的操作性,在實踐應用領域也保障程式在執行期間的科學性和規範性,從而保障資訊內容的真實、有效性,實現良好的控制行為。

5、結論

通過筆者在文中的詳細敘述我們不難發現,人們當今關注的一個重要問題就是如何保證網路通訊安全,安全通訊不僅僅關係到使用者個人的資訊和財產安全,同時更是關乎整個社會的穩定,因此,我們應該認識到解決網路通訊安全問題的必要性和重要性,花費更多的時間和精力進行網路通訊安全技術方面的研究分析,為網路通訊系統的進一步發展和健全保駕護航,造福於國家和人民。

參考文獻

[1]徐濤.基於數字簽名技術下淺析網路通訊安全技術[J].數字技術與應用,2013,07:179.

[2]麥浩,王廣瑩.基於網路技術發展下淺析網路通訊安全技術[J].中國新通訊,2013,19:8.

[3]魏瑞良.計算機網路通訊安全中資料加密技術的研究與應用[D].中國地質大學(北京),2013.

熱門標籤