导读:商用网络在互联网上得以运行, 首先应建立或使原有的网络升级为内部网, 而专用的内部网与公用的互联网的隔离则有赖于防火墙技术。有了防火墙, 商家们便可以比较安全地在互联网上进行相应的商业活动。

1. 防火墙技术

“防火墙”是一种形象的说法, 其 ......

商用网络在互联网上得以运行, 首先应建立或使原有的网络升级为内部网, 而专用的内部网与公用的互联网的隔离则有赖于防火墙技术。有了防火墙, 商家们便可以比较安全地在互联网上进行相应的商业活动。

1. 防火墙技术

“防火墙”是一种形象的说法, 其实它是一种由计算机硬件和软件的组合, 使互联网与内部网之间建立起一个安全网关( scurity gateway),从而保护内部网免受非法用户的侵入。 所谓防火墙就是一个把互联网与内部网隔开的屏障。  防火墙有二类, 标准防火墙和双家网关。标准防火墙系统包括一个UNIX工作站, 该工作站的两端各接一个路由器进行缓冲。其中一个路由器的接口是外部世界, 即公用网; 另一个则联接内部网。标准防火墙使用专门的软件,并要求较高的管理水平,而且在信息传输上有一定的延迟。双家网关(dual home gateway) 则是标准防火墙的扩充,又称堡垒主机(bation host) 或应用层网关(applications layer gateway), 它是一个单个的系统, 但却能同时完成标准防火墙的所有功能。其优点是能运行更复杂的应用, 同时防止在互联网和内部系统之间建立的任何直接的边疆, 可以确保数据包不能直接从外部网络到达内部网络,反之亦然。

随着防火墙技术的进步, 双家网关的基础上又演化出两种防火墙配置, 一种是隐蔽主机网关, 另一种是隐蔽智能网关( 隐蔽子网)。隐蔽主机网关是当前一种常见的防火墙配置。顾名思义,这种配置一方面将路由器进行隐蔽, 另一方面在互联网和内部网之间安装堡垒主机。堡垒主机装在内部网上, 通过路由器的配置, 使该堡垒主机成为内部网与互联网进行通信的唯一系统。目前技术最为复杂而且安全级别最商的防火墙是隐蔽智能网关, 它将网关隐藏在公共系统之后使其免遭直接攻击。隐蔽智能网关提供了对互联网服务进行几乎透明的访问, 同时阻止了外部未授权访问者对专用网络的非法访问。一般来说, 这种防火墙是最不容易被破坏的。

2. 数据加密技术

与防火墙配合使用的安全技术还有数据加密技术是为提高信息系统及数据的安全性和保密性, 防止秘密数据被外部破析所采用的主要技术手段之一。随着信息技术的发展, 网络安全与信息保密日益引起人们的关注。目前各国除了从法律上、管理上加强数据的安全保护外, 从技术上分别在软件和硬件两方面采取措施, 推动着数据加密技术和物理防范技术的不断发展。按作用不同, 数据加密技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术四种。

(1)数据传输加密技术。目的是对传输中的数据流加密, 常用的方针有线路加密和端端加密两种。前者侧重在线路上而不考虑信源与信宿, 是对保密信息通过各线路采用不同的加密密钥提供安全保护。后者则指信息由发送者端自动加密, 并进入TCP/IP数据包回封, 然后作为不可阅读和不可识别的数据穿过互联网, 当这些信息一旦到达目的地, 被将自动重组、解密, 成为可读数据。

(2)数据存储加密技术。目是防止在存储环节上的数据失密, 可分为密文存储和存取控制两种。前者一般是通过加密算法转换、附加密码、加密模块等方法实现; 后者则是对用户资格、格限加以审查和限制, 防止非法用户存取数据或合法用户越权存取数据。

(3)数据完整性鉴别技术。目的是对介入信息的传送、存取、处理的人的身份和相关数 据内容进行验证, 达到保密的要求, 一般包括口令、密钥、身份、数据等项的鉴别, 系统通过对比验证对象输入的特征值是否符合预先设定的参数, 实现对数据的安全保护。

(4) 密钥管理技术。为了数据使用的方便, 数据加密在许多场合集中表现为密钥的应用, 因此密钥往往是保密与窃密的主要对象。密钥的媒体有: 磁卡、磁带、磁盘、半导体存储器等。密钥的管理技术包括密钥的产生、分配保存、更换与销毁等各环节上的保密措施。

3. 智能卡技术

与数据加密技术紧密相关的另一项技术则是智能卡技术。所谓智能卡就是密钥的一种媒体, 一般就像信用卡一样, 由授权用户所持有并由该用户赋与它一个口令或密码字。该密码与内部网络服务器上注册的密码一致。当口令与身份特征共同使用时, 智能卡的保密性能还是相当有效的。

网络安全和数据保护达些防范措施都有一定的限度, 并不是越安全就越可靠。因而, 在看一个内部网是否安全时不仅要考察其手段, 而更重要的是对该网络所采取的各种措施, 其中不光是物理防范, 还有人员的素质等其他“软”因素, 进行综合评估, 从而得出是否安全的结论。

计算机网络安全的关键技术有,计算机网络安全的几项关键技术相关推荐

  1. 计算机技术的未来突破,中科院正式宣布!又一项重要技术迎突破,未来15年都会领先美国?...

    声明:原创不易,禁止搬运,违者必究! 技术强才能中国强 我国由原来的落后国家,如今依然摘掉了这个标签.我国在各个领域都获得领先的地位,这要源于我国科研团队的功劳. 一个国家掌握了核心的技术,那么将会直 ...

  2. 11项关键先进制造技术解读!

    来源:中国指挥与控制学会 图片:来源于网络 上届美国总统奥巴马非常重视制造业.其发起成立的"先进制造业合作委员会",Advanced Manufacturing Partnersh ...

  3. 防火墙技术在计算机网络安全中的应用分析,计算机网络安全中防火墙技术的应用分析...

    计算机网络安全中防火墙技术的应用分析 张忠霜 湛江科技学院 524000 摘要:在我国计算机技术不断发展和进步的现阶段,这项技术已经广泛应用于各行各业的建设中,为我国居民的生活和工作提供了更多的便利, ...

  4. 数据加密技术在计算机网络安全中的应用实例,数据加密技术在计算机网络安全中的应用.doc...

    数据加密技术在计算机网络安全中的应用.doc 数据加密技术在计算机网络安全中的应用 摘 要:社会信息技术不断发展,随着计算机技术和网络的普及,网络生活成为了人们日常活动.网络的开放性使得人们获取信息的 ...

  5. 计算机信息管理技术 互联网,计算机信息管理技术在网络安全中的运用思路

    计算机信息管理技术在网络安全中的运用思路 随着计算机技术的快速发展,也促进了计算机信息管理技术的发展进步,这也对计算机网络安全工作的开展产生了较大的影响. 摘要:计算机技术在人们生活中融入的程度不断加 ...

  6. 涉密计算机及涉密网络使用自查,网络安全自查报告(2)

    (四)制定信息安全应急管理机制.结合实际,我市初步建立应急预案,建立了电子公文和信息报送办理制度(试行)和电子公文和信息报送岗位责任制,严格文件的收发,完善了清点.修理.编号.签收制度;信息管理员及时 ...

  7. [XJTU计算机网络安全与管理]——第九讲 无线网络安全

    文章目录 [XJTU计算机网络安全与管理]--第九讲 无线网络安全 一.无线局域网的发展 二.无线局域网的标准 IEEE 802.11 MAC层 802.11 安全体系 802.11的认证问题--重点 ...

  8. 微表情如何用计算机分析计算,面部微表情识别若干关键技术之计算机研究

    面部微表情识别若干关键技术之计算机研究 论文价格:免费 论文用途:其他 编辑:vicky 点击次数:188 论文字数:31584 论文编号:sb2019053109223726543 日期:2019- ...

  9. 消防系统计算机网络安全,麦积消防中队组织开展网络安全排查

    原标题:麦积消防中队组织开展网络安全排查 为进一步加强队伍公安信息网络保密安全管理工作,严防各类计算机信息系统及网络安全问题的发生,切实有效的做好公安信息网络安全保密防范工作,结合中队实际情况对所有计 ...

最新文章

  1. 学习JavaScript数据结构与算法(一):栈与队列
  2. 2.微服务间调用ribbon
  3. petalinux2020.1使用注意
  4. .net中关键字new的用法
  5. IOS动态库打包导入工程报错Library not loaded: @rpath/SwiftFrame.framework/SwiftFrame
  6. Docker 容器的运行(八)
  7. Python3 安装 mysql-python 与ImportError: No module named 'ConfigParser'报错解决方法
  8. jq获得当前元素id
  9. 如何在一个月内通过PMP考试?(含资源)
  10. 基于互联网的摄像测量系统(D 题)-- 2021 年全国大学生电子设计竞赛
  11. 双光耦开关电源电路图_开关电源光耦的工作原理及典型接法
  12. 平台式惯性导航系统简介(持续更新ing)
  13. Arduino下的marlin固件配置基础
  14. IDEA 里 VersionController 中的 log 中的不同颜色含义
  15. 制作自己的ChatGPT
  16. 【开发经验】md自动上传图片
  17. 调试OTM4001A液晶驱动的一点心得
  18. 美团点评2019校招真题——种花
  19. http://yuanma.wxb0.com/ 唯品源码网站
  20. Python+APPIUM+模拟器实现自动看网课

热门文章

  1. 判断日期是否为周末 java_如何用Java检查给定的日期是否代表周末
  2. elasticsearch-es search 查询
  3. 脉冲噪声及其消除算法(DPC)
  4. 【锁机制】MySQL锁机制
  5. 智能温室的优缺点,你都知道哪些?
  6. 《Java并发编程实战》【第一部分 基础知识】
  7. 电气AutoCAD基础教学(三)——块的绘制
  8. 【Python学习笔记(二)】使用Pyinstaller将不同路径下的py文件打包成exe可执行文件
  9. java常用设计模式文章收集
  10. 软件项目管理第一章---项目管理概念