浅谈计算机网络安全策略
计算机网络安全策略

计算机网络安全策略
计算机网络安全策略是保护计算机网络免受未经授权的访问、数据泄漏和恶意软件等威胁的一系列措施和方法。
在制定计算机网络安全策略时,需要考虑以下几个方面:
1. 访问控制:确保只有经过授权的用户才能访问网络资源。
这可以通过使用强密码、多因素认证和访问控制列表等方式来实现。
2. 防火墙配置:建立有效的网络边界,通过配置防火墙规则来限制网络流量的进出。
合理设置防火墙可以阻止不明来源的访问和网络攻击。
3. 更新和维护:定期更新硬件和软件以填补安全漏洞,并监视网络设备和服务的性能。
这样可以确保网络系统始终得到最新的安全补丁和更新。
4. 信息加密:对重要的数据进行加密,确保即使在被窃取或泄漏的情况下也无法被未经授权的人员读取。
使用加密协议和虚拟专用网络等加密技术可以增强数据的机密性和完整性。
5. 安全培训和意识教育:培养员工对网络安全的意识和知识,提供相关的培训和教育,以确保他们了解常见的网络威胁和攻击方式,并采取相应的防范措施。
6. 监控和日志记录:建立有效的监控系统和日志记录机制,及时检测和识别可能的安全事件和入侵行为。
此外,定期审查日
志记录以了解网络活动和检测潜在的安全威胁。
7. 定期演练和应急响应:定期组织网络安全演练,测试网络防御机制的有效性,并制定应急响应计划以应对网络事件的发生。
在网络安全事件发生时,能够迅速采取行动并尽快恢复网络系统。
通过制定和实施综合的网络安全策略,可以提高计算机网络的安全性,保护重要数据和信息免受潜在的威胁。
然而,随着技术的发展和威胁的不断变化,网络安全策略也需要不断更新和优化,以应对新的挑战和风险。
计算机网络安全策略

一、物理安全策略和访问控制策略一)物理安全策略。制定安全策略的目的是保护路由器、交换机、工作站、 各种网络服务器等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限,防止用户 越权操作;确保网络设备有一个良好的电磁兼容工作环境;建立完备的机房安全管理制度,妥善保管备份磁带和文档资 料;防止非法人员进入机房进行偷窃和破坏活动。
二)访问控制策略。访问控制策略是网络安垒防范和保护的主要策略,它的主要任务是保证网络资源不被非法 使用和访问。
它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,而 访问控制策略可以认为是保证网络安全最重要的核心策略之一。
入网访问控制。入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网 络资源。用户的入网访问控制可分为3个步骤:用户名的识别以
他们的实际需要为他们分配操作权限:
审计用户,负责网络的安全控制与资源使用情况的审计。用户对网络资源的访问权限可以用一个访问控制表来 描述。
目录级安全控制网络应能够控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子 目录有效,用户还可进一步指定对目录下的子目录和文件的权限。对目录和文件的访问权限一般有以下8种:系统管 理员权限,也叫超级用户权限、主动权限、写权限、创建权限、删除权限、修改权限、文件查找、存取控制。
它思寸计算机信息进行保护的最实用和最可靠的方法。
三、网络安全管理策略网络安全管理策略是指在特定的环境里,为保证提供一定级别的安全保护所必须遵守的 规则。实现网络安全,不仅要靠先进的技术,而且要靠严格控的管理和威严的法律。三者的关系如同安垒平台的三 根支柱,缺一不可。网络安全管理策略包括:
大数据时代计算机网络安全技术的优化策略

大数据时代计算机网络安全技术的优化策略随着大数据时代的到来,计算机网络安全面临着越来越严峻的挑战。
在海量数据的处理过程中,网络安全问题变得尤为突出,需要采取一系列的优化策略来保护网络的安全性。
本文将从多个方面探讨大数据时代计算机网络安全技术的优化策略。
一、完善身份认证与访问控制在大数据时代,网络安全的首要任务是确保用户的身份认证和访问控制的安全可靠。
为此,企业和组织应该采用多层次的身份认证技术,并将访问控制的精确度提高到最高。
例如,可以通过使用双因素认证,如指纹识别、面部识别等技术,来确保用户身份的真实性。
同时,对于不同级别的用户,应该采取不同的访问控制策略,限制其对敏感数据的访问权限,以减少潜在的安全威胁。
二、加强数据加密与传输安全在大数据时代,数据的安全性更加重要。
在数据传输过程中,应该采用加密技术,保证数据在传输过程中的安全性。
可以采用对称加密算法或非对称加密算法,根据不同的场景来选择合适的加密方式。
同时,对于存储在服务器上的数据,也应该进行加密保护,以防止非法访问和篡改。
三、建立实时监测与预警系统在大数据时代,网络安全威胁随时可能发生。
为了快速发现和应对威胁,需要建立实时监测与预警系统。
通过网络入侵检测系统(IDS)和入侵防御系统(IPS),可以实时监测并防止网络攻击。
同时,应该建立安全事件管理系统,及时发现和处理异常行为,并通过实时预警系统提醒网络管理员采取相应的应对措施,以保障网络的安全。
四、加强网络安全意识教育除了技术手段,提高用户和员工的网络安全意识也是至关重要的。
大数据时代,网络安全不仅是技术问题,更是人们的安全意识问题。
企业和组织应该加强对用户和员工的网络安全培训,提高他们的网络安全防护能力。
同时,组织网络安全意识宣传活动,普及网络安全知识,加强对网络安全风险的认识。
综上所述,大数据时代下,计算机网络安全技术的优化策略包括完善身份认证与访问控制、加强数据加密与传输安全、建立实时监测与预警系统以及加强网络安全意识教育。
浅谈计算机网络安全的分析及对策

浅谈计算机网络安全的分析及对策计算机网络安全是指对计算机网络系统进行保护和防御的一系列技术和措施,以确保网络中的数据和信息的机密性、完整性和可用性。
随着互联网的快速发展和普及,网络安全问题日益突出,网络攻击事件层出不穷,给个人和组织的信息资产带来了巨大的风险。
因此,对计算机网络的安全问题进行分析,并制定相应的对策非常重要。
首先,计算机网络安全问题的分析是关键。
要深入了解造成计算机网络安全问题的主要原因,可以从以下几个方面进行考虑:1.网络设备和软件漏洞:网络设备和软件可能存在安全漏洞,黑客可以利用这些漏洞进行攻击。
因此,定期对网络设备和软件进行安全检查和更新,及时修补漏洞,对于避免漏洞被利用非常重要。
2.网络拓扑结构问题:计算机网络的拓扑结构设计和管理不当,容易导致安全问题。
例如,网络中的关键设备未经适当保护,网络边界未设置有效的安全防护措施等。
因此,要合理规划网络拓扑结构,减少网络边界风险,确保网络安全。
3.账号和口令管理问题:弱账号和口令管理是导致网络安全问题的重要原因之一、过于简单的密码容易被猜测或破解,账号遭到盗取。
因此,要建立强密码策略,定期更换密码,并采用多层认证等措施来增强账号和口令的安全性。
4.威胁情报和攻击态势分析:了解当前的网络威胁情报和攻击态势,以及各种攻击手段和特征,有助于采取相应的安全对策来应对场景化的攻击。
可以通过订阅获得第三方威胁情报,定期进行威胁情报分享和攻击态势分析。
接下来,针对计算机网络安全问题,可以采取以下对策:1.防火墙和入侵检测系统:配置和管理有效的防火墙和入侵检测系统有助于阻止非法访问和入侵行为。
防火墙可以过滤流量,阻止未经授权的访问,并提供安全的网络边界。
入侵检测系统可以检测和监控网络中的异常行为和攻击行为,及时发现并阻止攻击行为。
2.加密通信和数据保护:使用加密技术对敏感数据进行加密,确保数据在传输和存储过程中的安全性。
同时,采取合适的备份策略,定期备份重要数据,并将备份数据存储在安全的地方,以防止数据丢失和损坏。
浅述计算机网络安全策略

德 惠 科 学
2 第瑚 科O 1 0年 1
浅述计算机 网络安全策略
张 永 侠
( 河北省邯郸市交通局材料供应 ,河北邯郸 0 60 ) 50 2
摘 耍 随着计算 机 网络 的不断发 展 ,全球信 息化 已成 为人类发 展的趋势 ,人类社会 对计算 机网络 的依赖程度 达到空前 的记录 。但 由于计 算机 网络具有联结形 式多样性 、终端分布 不均匀性 和网络的开放 性 、互连性 等特征 ,致使 网络 易受到攻击 ,计算机 网络 脆弱性引起 高度关 注 ,网络 的安全 和保密 已成为 至关 重要的问题 。就计算机 网络 的安 全风险进行分析 ,并针对各类 风险总结应对 的安全 策略。 关键 词 计算 机 ,网络 ,安 全策略
到最低 。
32加 强内部监管力度 . 加强内部针对计算机网络的监管力度 ,主要分为两个方面:
2 计 算机 网络面 簟的威 胁
由于计算机信息系统 已经成 为信息社会另一种形式 的 “ 金库”和 “ 保密室”,因而 ,成为一些人窥视的 目标。再者 ,由于计算机信息系 统 自身所 固有的脆 弱性 ,使计算机信 息系统面临威胁和攻击的考验 。计 算机信 息系统的安全威胁主要来 自于以下几个方面: 1 )自然灾害。计算机信 息系统仅仅是一个智能的机器 ,易受 自然 灾害及环境 ( 温度 、湿度 、振动 、冲击 、污染 ) 的影响。 目 ,我们不 前 少计算机机房并没有防震 、防火、防水 、避雷、防电磁泄漏或干扰等措 施 ,接地系统也疏 于周到考虑 ,抵御 自然灾害和意外事故的能力较差。 2 物理 安全。计算机 网络物理安全是指人 为对网络 的损害 ,最 常 ) 见的是施工人员 由于对地下电缆不 了解 ,从而造成电缆 的破坏 ;另外 , 计算机的使用者 由于缺乏丰富的硬件知识 ,不 当地使用 电脑 ,从而造成 对计算机 的损害 , 日 如 常工作中因断电而致使设备损坏 、数据丢失 ;由 于噪音和电磁辐射 ,导致网络信噪比下降 ,误码率增加等。 3 网络软件的漏洞和 “ ) 后门”。只要有程序 ,就可能存在B G U ,甚 至连安全工具和系统工具本身也可能存在安全的漏洞。这些漏洞和缺陷 恰恰是黑客进行攻击的首选 目标 ,曾经 出现过的黑客攻入网络 内部的事 件 ,这些事件的大部分就是 因为安全措施不完善所招致的苦果 。另外 , 软件的 “ 门”都是软件公司的设计编程人员为 了自便而设置的 ,一般 后 不为外人所知,但一旦 “ 后门”洞开 , 其造成 的后果将不堪设想。 4) 黑客 的威胁和攻击。计算机信息网络上的黑客攻击事件越演越 烈 ,已经成 为具 有一定 经济条件和技术专长 的形形 色色攻 击者 活动的 舞台。他们具有计算机系统和网络脆弱性 的知识 , 能使用各种计算机一 具。境内外黑客攻击破坏网络 的问题十分严重 ,他们通常采用非法侵人
计算机网络安全策略是什么

计算机网络安全策略是什么计算机网络安全从技术上来说,主要由防病毒、防火墙、入侵检测等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。
早期的网络防护技术的出发点是络边界,然后通过在网络边界处对流经的信息利用各种控制方法进行检查,只有符合规定的信息才可以通过网络边界,从而达到阻止对网络攻击、入侵的目的。
目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、防病毒技术等,主要的网络防护措施包括:1、防火墙防火墙是一种隔离控制技术,通过预定义的安全策略,对内外网通信强制实施访问控制,常用的防火墙技术有包过滤技术、状态检测技术、应用网关技术。
包过滤技术是络层中对数据包实施有选择的通过,依据系统事先设定好的过滤逻辑,检查数据据流中的每个数据包,根据数据包的源地址、目标地址、以及包所使用的端口确定是否允许该类数据包通过;状态检测技术采用的是一种基于连接的状态检测机制,将属于同一连接的所有包作为一个整体的数据流看待,构成连接状态表,通过规则表与状态表的共同配合,对表中的各个连接状态因素加以识别,与传统包过滤防火墙的静态过滤规则表相比,它具有更好的灵活性和安全性;应用网关技术在应用层实现,它使用一个运行特殊的通信数据安全检查软件的站来连接被保护网络和其他网络,其目的在于隐蔽被保护网络的具体细节,保护其中的主机及其数据。
2、数据加密与用户授权访问控制技术。
与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放的网络。
用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。
数据加密主要用于对动态信息的保护。
对动态数据的攻击分为主动攻击和被动攻击。
对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。
数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换是受密钥控制的。
在传统的加密算法中,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,称为对称密钥算法。
浅谈计算机网络安全及防范策略

不能 正 常进 入计 算 机 网络 或得 到相 应 的服务 从 狭 义 的角 度 来 看 .计 算 机 网络安 全 是 指计 算 机 2 . 授 权 访 问 2非 及 其 网络 系统 资 源 和信 息 资源 不 受 自然 和人 为 有害 因 非 授权 访 问是 指 攻 击者 违 反 安 全策 略 .利用 系统 素的威 胁 和危 害 . 从普 遍 意义 上来 说 . 算 机 网络安 全 安全 的缺 陷非 法 占有 系 统 资源 或访 问本应 受 保 护 的信 计 的研 究 领 域 包 括 网络 信 息 的完 整 性 、 实用 性 、 密性 、 息 。 主要形 式 有 以下 几种 : 目、 保 其 假 身份 攻击 、 法 用户 非 真 实性 和可操 作 性 的相关 技 术 和理论 进入 网络 系统 进 行非 法 操作 或 合 法用 户 以未 授 权 的方
保 密 性 : 息 按 给定 要 求 不 泄 露 给非 授 权 的个 人 、 25软件 漏 洞 和“ 门” 信 . 后
实体或过程 , 强调有用信息只被授权对象使用的特征。 任何 系 统 的 操作 都 是 人 为 的 .所 以软件 漏 洞 的 出 可 审 性 :当计 算 机 信 息 出 现安 全 问 题 时可 以提供 现不 可 避免 .而这 些 漏洞 恰 恰 就是 一 些恶 意病 毒 攻 击 检测 的方式 和依 据 。 的主要 目标 。 据统 计 , 计算 机 病毒 的 流人 大部 分是 由系 可 操 作 性 :可 以利 用 一些 计 算 机 手段 和措 施 控 制 统漏 洞 进入 计算 机 内 , 导致 整个 系统崩 盘 。 是 由于 很 这 信息 的传播 和使 用 。 多 系 统 不 检 查 程 序 与缓 冲 区 间 的 变 化 就 接 收各 种 数 可用性 : 在系统运行时能正确存取所需信息 。 据 , 把 溢 出 区放 在 堆 栈 里 , 致 黑 客 乘 机而 入 , 计 当系 并 导 使 统遭 受 攻击 或破 坏 时 。 能迅 速恢 复 并能 投 入使 用 。 可用 算 机 受 到 病 毒 的 攻 击 : 拒 绝 服 务 ”则 是 利 用 了搅 乱 “ 性 是衡 量 网络信 息 系统 面 向用 户 的一 种安 全性 能 。 T PI C/ P连接 的次序 的原理 , 系统 拒 绝合 法 的请求 , 使 甚 2 计 算 机 网络 安全 面 临 的威 胁 、 至等 待超 时 。 外 , 多计 算 机软 件设 计人 员 为方 便 而 另 许 近几 年 来 , 危及 网络安 全 的事 件 时有发 生 。笔 者认 设置 一些 软 件 “ 门” “ 门” 后 ,后 一般 不 被 人所 知 。 一 旦 但 为 , 致 网络 安全 受 到威 胁 有 以下 几方 面 因素 。 导 被黑 客 发现 , 于计 算 机 应用 者 来说 。 对 将会 对整 个 系统
计算机网络安全策略

计算机网络安全策略计算机网络安全策略是指为了保护计算机网络系统免受威胁、攻击和非法访问而采取的一系列措施和规定。
一个有效的计算机网络安全策略应该包括以下几个方面:1. 硬件和软件安全措施:包括使用防火墙、入侵检测系统、入侵防范系统等网络设备来保护网络的边界安全,并及时更新补丁和升级软件来修复漏洞。
2. 访问控制策略:包括建立用户账号和权限管理机制,限制用户的访问权限和操作权限,确保只有授权的人员才能访问相应的资源和操作系统。
3. 密码策略:包括密码的复杂度要求、定期更换密码、严格限制对密码的访问和存储,同时还要对密码进行加密存储,避免密码泄露导致系统被入侵。
4. 数据备份和恢复策略:定期对重要数据进行备份,并将备份数据存储在安全的地方,以应对系统故障、数据丢失或被篡改的情况,确保数据可以及时恢复。
5. 网络监控和日志记录:建立网络安全事件的监控和检测机制,及时发现和阻止网络攻击和异常访问行为,并及时记录相关日志用于分析和审计,以便事后追踪和查证。
6. 员工培训和意识教育:加强员工对网络安全的意识和培训,包括如何识别钓鱼邮件、如何设置强密码、如何不被社交工程等手段欺骗,以提高员工对网络安全威胁的认识和防范能力。
7. 定期的安全评估和漏洞扫描:定期对网络系统进行安全评估和漏洞扫描,发现和修复系统中存在的安全风险和漏洞,以保证网络系统的安全性。
8. 应急响应和灾备预案:建立网络安全应急响应机制,明确应急响应流程和责任分工,并制定灾备预案,以保证在网络安全事件发生时能够迅速做出应对和恢复。
综上所述,计算机网络安全策略是一项系统性工程,需要从多个方面进行全面考虑和部署,包括硬件和软件安全措施、访问控制策略、密码策略、数据备份和恢复策略、网络监控和日志记录、员工培训和意识教育、安全评估和漏洞扫描以及应急响应和灾备预案等措施,以确保计算机网络系统的安全性。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
浅谈计算机网络安全策略
摘要】网络信息的飞速发展给人类社会带来巨大的推动与冲击,同时也产生了网
络系统安全问题。
计算机网络的安全问题越来越受到人们的重视,本文简要的分
析了计算机网络存在的安全隐患,并探讨了计算机网络的几种安全防范措施。
总
的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。
现今高速发展的社会已经进入了21世纪,而21世纪的重要特征就是数字化、网络化和信息化,这是一个以网络为核心的信息时代。
In-ternet的飞速发展给人类
社会的科学与技术带来了巨大的推动与冲击,同时也产生了网络信息与安全的问题。
而作为计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,
对网络安全的认识和要求也就不同。
因此,计算机的安全性成了人们讨论的主要
话题之一。
而计算机安全主要研究的是计算机病毒的防治和系统的安全。
在计算
机网络日益扩展和普及的今天,计算机安全的要求更高,涉及面更广。
不但要求
防治病毒,还要提高系统抵抗外来非法黑客入侵的能力,还要提高对远程数据传
输的保密性,避免在传输途中遭受非法窃取。
下面就计算机网络存在的安全隐患
及相关策略进行探讨分析。
一计算机网络存在的安全隐患分析
近年来随着Internet的飞速发展,计算机网络的资源共享进一步加强,随之
而来的信息安全问题日益突出。
据美国FBI统计,美国每年网络安全问题所造成
的经济损失高达75亿美元。
而全球平均每20秒钟就发生一起Internet计算机侵
入事件。
在Internet/Intranet的大量应用中,Internet/Intranet安全面临着重大的
挑战,事实上,资源共享和安全历来是一对矛盾。
在一个开放的网络环境中,大
量信息在网上流动,这为不法分子提供了攻击目标。
他们利用不同的攻击手段,
获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进
行窥视、窃取、篡改数据。
不受时间、地点、条件限制的网络诈骗,其“低成本和高收益”又在一定程度上刺激了犯罪的增长。
使得针对计算机信息系统的犯罪活动日益增多。
一般认为,计算机网络系统的安全威胁主要来自黑客攻击、计算机病毒和拒
绝服务攻击三个方面。
目前,人们也开始重视来自网络内部的安全威胁。
黑客攻
击早在主机终端时代就已经出现,随着Internet的发展,现代黑客则从以系统为
主的攻击转变到以网络为主的攻击。
新的手法包括:通过网络监听获取网上用户
的帐号和密码;监听密钥分配过程,攻击密钥管理服务器,得到密钥或认证码,
从而取得合法资格;利用UNIX操作系统提供的守护进程的缺省帐户进行攻击,
如Telnet Daemon、FTP Daemon和RPC Daemon等;利用Finger等命令收集信息,提高自己的攻击能力;利用SendMail,采用debug、wizard和pipe等进行攻击;
利用FTP,采用匿名用户访问进行攻击;利用NFS进行攻击;通过隐藏通道进行
非法活动;突破防火墙等等。
目前,已知的黑客攻击手段多达500余种。
拒绝服
务攻击是一种破坏性攻击,最早的拒绝服务攻击是“电子邮件炸弹”。
它的表现形
式是用户在很短的时间内收到大量无用的电子邮件,从而影响正常业务的运行,
严重时会使系统关机、网络瘫痪。
总而言之,对Internet/Intranet安全构成的威胁可以分为以下若干类型:黑客入侵、来自内部的攻击、计算机病毒的侵入、秘密信息的泄漏和修改网络的关键
数据等,这些都可以造成Internet瘫痪或引起Internet商业的经济损失等等。
人
们面临的计算机网络系统的安全威胁日益严重。
二计算机网络的安全策略分析
计算机网络安全从技术上来说,主要由防病毒、防火墙、入侵检测等多个安
全组件组成,一个单独的组件无法确保网络信息的安全性。
早期的网络防护技术
的出发点是首先划分出明确的网络边界,然后通过在网络边界处对流经的信息利
用各种控制方法进行检查,只有符合规定的信息才可以通过网络边界,从而达到
阻止对网络攻击、入侵的目的。
目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、防病毒技术等,主要的网络防护措施包括:
1、防火墙
防火墙是一种隔离控制技术,通过预定义的安全策略,对内外网通信强制实
施访问控制,常用的防火墙技术有包过滤技术、状态检测技术、应用网关技术。
包过滤技术是在网络层中对数据包实施有选择的通过,依据系统事先设定好的过
滤逻辑,检查数据据流中的每个数据包,根据数据包的源地址、目标地址、以及
包所使用的端口确定是否允许该类数据包通过;状态检测技术采用的是一种基于
连接的状态检测机制,将属于同一连接的所有包作为一个整体的数据流看待,构
成连接状态表,通过规则表与状态表的共同配合,对表中的各个连接状态因素加
以识别,与传统包过滤防火墙的静态过滤规则表相比,它具有更好的灵活性和安
全性;应用网关技术在应用层实现,它使用一个运行特殊的“通信数据安全检查”
软件的工作站来连接被保护网络和其他网络,其目的在于隐蔽被保护网络的具体
细节,保护其中的主机及其数据。
2、数据加密与用户授权访问控制技术。
与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开
放的网络。
用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。
数据加密主要用于对动态信息的保护。
对动态数据的攻
击分为主动攻击和被动攻击。
对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加
密。
数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种
变换是受“密钥”控制的。
在传统的加密算法中,加密密钥与解密密钥是相同的,
或者可以由其中一个推知另一个,称为“对称密钥算法”。
这样的密钥必须秘密保管,只能为授权用户所知,授权用户既可以用该密钥加密信急,也可以用该密钥
解密信息,DES是对称加密算法中最具代表性的算法。
如果加密/解密过程各有不
相干的密钥,构成加密/解密的密钥对,则称这种加密算法为“非对称加密算法”或
称为“公钥加密算法”,相应的加密/解密密钥分别称为“公钥”和“私钥”。
在公钥加
密算法中,公钥是公开的,任何人可以用公钥加密信息,再将密文发送给私钥拥
有者。
私钥是保密的,用于解密其接收的公钥加密过的信息。
典型的公钥加密算
法如RSA是目前使用比较广泛的加密算法。
3、安全管理队伍的建设。
在计算机网络系统中,绝对的安全是不存在的,制定健全的安全管理体制是
计算机网络安全的重要保证,只有通过网络管理人员与使用人员的共同努力,运
用一切可以使用的工具和技术,尽一切可能去控制、减小一切非法的行为,尽可
能地把不安全的因素降到最低。
同时,要不断地加强计算机信息网络的安全规范
化管理力度,大力加强安全技术建设,强化使用人员和管理人员的安全防范意识。
网络内使用的IP地址作为一种资源以前一直为某些管理人员所忽略,为了更好地进行安全管理工作,应该对本网内的IP地址资源统一管理、统一分配。
对于盗用
IP资源的用户必须依据管理制度严肃处理。
只有共同努力,才能使计算机网络的
安全可靠得到保障,从而使广大网络用户的利益得到保障。
总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,
既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能
解决一方面的问题,而不是万能的。
为此建立有中国特色的网络安全体系,需要
国家政策和法规的支持及集团联合研究开发。
安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的
产业。
参考文献
[1]严明:多媒体技术应用基础[M].华中科技大学出版社,2004.
[2]朱理森,张守连.计算机网络应用技术[M].北京:专利文献出版社,2001.
[3]谢希仁.计算机网络(第4版)[M].北京:电子工业出版社,2003.。