网络安全技术与方案
计算机网络技术与应用 ————网络安全技术与方案 学学校校天津理工大学 学学生生 学学院院 专专业业 学学号号 网络安全技术与方案 学生: 班级: 摘要:摘要: 随着互联网的快速发展,网络安全问题已经不容忽视。网络安全技术是指 致力于解决诸如如何有效进行介人控制, 以及如何保证数据传输的安全性的技术 手段,广泛应用的网络安全技术主要有:数据加密与数据隐藏技术、认证与鉴别 技术与防火墙技术等。本文对网络安全的技术进行了描述与解释,并对网络存在 的安全问题进行了分析,并对这些安全隐患做出了行之有效的解决方案。 关键词:关键词:网络、安全、防火墙技术、加密、认证技术 Network security technologies and solutionsNetwork security technologies and solutions Abstract:Abstract: With the rapid development of Internet, network security issues have nots allow to ignore. Network security technology is dedicated to solving such as how to effectively control the intermediate people, and how to ensure the security of data transmission technology, extensive application of network security technology mainly include: data encryption and data hiding technology, authentication and identification technology and firewall technology etc. In this paper, the technology of network security are described and explained, and analyzes the security problem of network, and has made a effective solution to the security hidden danger. Keywords: network, security, firewall technology, encryption and authentication techniques 1 1 绪论绪论 随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全 性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其 最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其 他接收者的信息。此时,它关心的对象是那些无权使用,但却试图获得远程服务 的人。 安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该 条消息的问题。 大多数安全性问题的出现都是由于有恶意的人试图获得某种好处或损害某 些人而故意引起的。可以看出保证网络安全不仅仅是使它没有编程错误。它包括 要防范那些聪明的,通常也是狡猾的、专业的,并且在时间和金钱上是很充足、 富有的人。同时,必须清楚地认识到,能够制止偶然实施破坏行为的敌人的方法 对那些惯于作案的老手来说,收效甚微。 网络安全性可以被粗略地分为 4 个相互交织的部分:保密、鉴别、反拒认以及完 整性控制。 保密是保护信息不被未授权者访问,这是人们提到的网络安全性时最 常想到的内容。 鉴别主要指在揭示敏感信息或进行事务处理之前先确认对方的身 份。 反拒认主要与签名有关。保密和完整性通过使用注册过的邮件和文件锁来实 现。 一、计算机网络的安全技术一、计算机网络的安全技术 计算机网络安全是指通过采用各种安全技术和管理上的安全措施, 确保网络 数据的可用性、 完整性和保密性,其目的是确保经过网络传输和交换的数据不会 发生增加、修改、丢失和泄漏等。随着计算机网络技术的快速发展和互联网的应 用变得越来越宽泛,带来前所未有的海量信息的同时,网络的开放性与自由性也 带来了私有信息和数据被破坏或者侵犯的可能性, 网络信息安全变得日益重要起 来,并被各个领域所重视。 从计算机网络技术安全上来说, 主要有防病毒、 防火墙等多个安全组件组成, 一个单独的组件无法确保网络信息的安全性。目前,广泛应用的网络安全技术主 要有:数据加密与数据隐藏技术、认证与鉴别技术与防火墙技术等。 1 1、数据加密与数据隐藏技术、数据加密与数据隐藏技术 1.11.1 数据加密数据加密 我们经常需要一种措施来保护我们的数据, 防止被一些怀有不良用心的人所 看到或者破坏。在信息时代,信息可以帮助团体或个人使他们受益,同样信息也 可以用来对他们构成威胁而造成破坏。在竞争激烈的大公司中,工业间谍经常会 获取对方的情报。因此, 在客观上就需要一种强有力的安全措施来保护机密数据 不被窃取或篡改。数据加密与解密从宏观上讲是非常简单的,很容易理解。加密 与解密的一些方法是非常直接的,很容易掌握, 可以很方便的对机密数据进行加 密和解密。 对称密钥是最古老的, 一般说 “密电码 ”采用的就是对称密钥。 由于对称 密钥运算量小、速度快、安全强度高,因而目前仍广泛被采用。DES 是一 种数据分组的加密算法,它将数据分成长度为64 位的数据块,其中 8 位用 作奇偶校验,剩余的56 位作为密码的长度。第一步将原文进行置换,得到 64 位的杂乱无章的数据组;第二步将其分成均等两段;第三步用加密函数 进行变换,并在给定的密钥参数条件下,进行多次迭代而得到加密密文。 公开密钥,又称非对称密钥,加密和解密时使用不同的密钥,即不同的 算法,虽然两者之间存在一定的关系,但不可能轻易地从一个推导出另一 个。有一把公用的加密密钥,有多把解密密钥。非对称密钥由于两个密钥 各不相同,因而可以将一个密钥公开,而将另一个密钥保密,同样可以起 到加密的作用。在这种编码过程中,一个密码用来加密消息,而另一个密 码用来解密消息。在两个密钥中有一种关系,通常是数学关系。公钥和私 钥都是一组十分长的、数字上相关的素数。有一个密钥不足以翻译出消息, 因为用一个密钥加密的消息只能用另一个密钥才能解密。每个用户可以得 到唯一的一对密钥,一个是公开的,另一个是保密的。公共密钥保存在公 共区域,可在用户中传递。而私钥必须存放在安全保密的地方。任何人都 可以有你的公钥,但是只有你一个人能有你的私钥。所以不必担心大家都 有我的公钥,因为它不能用来解密消息。公开密钥的加密机制虽提供了良 好的保密性,但难以鉴别发送者,即任何得到公开密钥的人都可以生成和 发送报文。数字签名机制提供了一种鉴别方法,以解决伪造、抵赖、冒充 和篡改等问题。 1.21.2 数据隐藏数据隐藏 数据隐藏技术是指隐藏数据的存在性。 通常是将数据隐藏在一个容量更大的 数据载体之中,形成隐秘载体,使非法者难于观察其中隐藏有某些数据,或难于 从中提取被隐藏数