欢迎分享,转载请注明来源:内存溢出
计算机网络安全技术简称网络安全技术,指致力于解决诸如如何有效进行介入控制,以及如何保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。\x0d\技术分类\x0d\虚拟网技术\x0d\虚拟网技术主要基于近年发展的局域网交换技术(ATM和以太网交换)。交换技术将传统的基于广播的局域网技术发展为面向连接的技术。因此,网管系统有能力限制局域网通讯的范围而无需通过开销很大的路由器。\x0d\防火墙技术\x0d\网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络 *** 作环境的特殊网络互联设备它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态\x0d\防火墙产品主要有堡垒主机,包过滤路由器,应用层网关(代理服务器)以及电路层网关,屏蔽主机防火墙,双宿主机等类型\x0d\病毒防护技术\x0d\病毒历来是信息系统安全的主要问题之一。由于网络的广泛互联,病毒的传播途径和速度大大加快。\x0d\将病毒的途径分为:\x0d\(1)通过FTP,电子邮件传播。\x0d\(2)通过软盘、光盘、磁带传播。\x0d\(3)通过Web游览传播,主要是恶意的Java控件网站。\x0d\(4)通过群件系统传播。\x0d\病毒防护的主要技术如下:\x0d\(1)阻止病毒的传播。\x0d\在防火墙、代理服务器、SMTP服务器、网络服务器、群件服务器上安装病毒过滤软件。在桌面PC安装病毒监控软件。\x0d\(2)检查和清除病毒。\x0d\使用防病毒软件检查和清除病毒。\x0d\(3)病毒数据库的升级。\x0d\病毒数据库应不断更新,并下发到桌面系统。\x0d\(4)在防火墙、代理服务器及PC上安装Java及ActiveX控制扫描软件,禁止未经许可的控件下载和安装。\x0d\入侵检测技术\x0d\利用防火墙技术,经过仔细的配置,通常能够在内外网之间提供安全的网络保护,降低了网络安全风险。但是,仅仅使用防火墙、网络安全还远远不够:\x0d\(1)入侵者可寻找防火墙背后可能敞开的后门。\x0d\(2)入侵者可能就在防火墙内。\x0d\(3)由于性能的限制,防火墙通常不能提供实时的入侵检测能力。\x0d\入侵检测系统是近年出现的新型网络安全技术,目的是提供实时的入侵检测及采取相应的防护手段,如记录证据用于跟踪和恢复、断开网络连接等。\x0d\实时入侵检测能力之所以重要首先它能够对付来自内部网络的攻击,其次它能够缩短hacker入侵的时间。\x0d\入侵检测系统可分为两类:基于主机和基于网络的入侵检测系统。\x0d\安全扫描技术\x0d\网络安全技术中,另一类重要技术为安全扫描技术。安全扫描技术与防火墙、安全监控系统互相配合能够提供很高安全性的网络。\x0d\安全扫描工具通常也分为基于服务器和基于网络的扫描器。\x0d\认证和数字签名技术\x0d\认证技术主要解决网络通讯过程中通讯双方的身份认可,数字签名作为身份认证技术中的一种具体技术,同时数字签名还可用于通信过程中的不可抵赖要求的实现。\x0d\***技术\x0d\1、企业对***技术的需求\x0d\企业总部和各分支机构之间采用internet网络进行连接,由于internet是公用网络,因此,必须保证其安全性。我们将利用公共网络实现的私用网络称为虚拟私用网(***)。\x0d\2、数字签名\x0d\数字签名作为验证发送者身份和消息完整性的根据。公共密钥系统(如RSA)基于私有/公共密钥对,作为验证发送者身份和消息完整性的根据。CA使用私有密钥计算其数字签名,利用CA提供的公共密钥,任何人均可验证签名的真实性。伪造数字签名从计算能力上是不可行的。\x0d\3、IPSEC\x0d\IPSec作为在IPv4及IPv6上的加密通讯框架,已为大多数厂商所支持,预计在1998年将确定为IETF标准,是***实现的Internet标准。\x0d\IPSec主要提供IP网络层上的加密通讯能力。该标准为每个IP包增加了新的包头格式,AuthenticationHeader(AH)及encapsualtingsecuritypayload(ESP)。IPsec使用ISAKMP/Oakley及SKIP进行密钥交换、管理及加密通讯协商(SecurityAssociation)。
赞
(0)
打赏
微信扫一扫
支付宝扫一扫
Ssrc 是什么听说用这个音效会好些。
上一篇
2023-05-12
联想thinkts560服务器管理口用户名和密码
下一篇
2023-05-12
评论列表(0条)