热门标签 | HotTags
当前位置:  开发笔记 > 后端 > 正文

计算机通信网络的安全,计算机通信网络安全浅析

自从计算机网络降生以来,网络平安是一个遭到人们普遍关注的课题。网络平安极端重要,网络只要平安才能够保证网络生活可以有序停止、网络系统不遭毁坏、信息不被窃

自从计算机网络降生以来,网络平安是一个遭到人们普遍关注的课题。网络平安极端重要,网络只要平安才能够保证网络生活可以有序停止、网络系统不遭毁坏、信息不被窃取、网络效劳不被非法中缀等。随着人们对计算机网络依赖水平的进步,信息系统的平安性显得愈加重要,如何保证网络通讯的平安性成为人们必需面对的问题。因而,有必要制定并施行计算机通讯网络平安防护战略,以维护计算机通讯网络正常工作次序,防备计算机立功,预防计算机平安事故,有效保证计算机通讯网络的平安。

1 计算机通讯网络平安要挟

在计算机通讯网络环境中,可能经常存在以下几种攻击:1)泄密:将音讯内容走漏给没有合法权益的其别人或程序;2)传输剖析:经过剖析通讯双方的通讯形式,肯定衔接的频率和持续时间,或者是肯定通讯的音讯数量和长度;3)假装:攻击者产生一条音讯并宣称该音讯来自某一合法实体,或者攻击者发送有关收到或未收到音讯的狡诈应对;4)内容修正:抵消息的内容停止修正,包括插入、删除、转换和替代等;5)发送方承认:发送方承认未发送某条音讯;6)接纳方承认:接纳方承认收到某条音讯。

2 平安认证技术

信息的平安传输是由加密技术来保证的,而对通讯双方实体身份确实认是经过认证技术来完成的。平安认证是最重要的平安效劳之一,由于一切其他的平安效劳都依赖于该效劳。认证技术能够抵御冒充攻击的风险,也可用来确保身份,它是用来取得对谁或对什么事情信任的一种办法。一个身份的合法具有者被称作一个实体。各种物理方式的主体也需求认证,例如人、设备或计算机系统中运转的应用等。对密码系统的攻击有两种:一种是被动攻击,攻击者只是对截获的密文停止剖析而已。另一种是主动攻击,攻击者经过采取删除、添加、重放、伪造等手腕主意向系统注入假音讯。为了保证信息的可认证性,抵御主动攻击,一个平安的认证体制至少应该满足以下几个请求:1)假定的承受者可以检验和证明音讯的合法性、真实性和完好性。2)音讯的发送者对所发的音讯不能抵赖,有时也请求音讯的承受者不能承认所收到的音讯。3)除了合法的音讯发送者外,其别人不能伪造合法的音讯。认证体制中通常存在一个可信中心或可信第三方,用于仲裁、颁发证书或管理某些信息。

3 防火墙技术

防火墙技术是如今市场上应用范围最广、最容易被用户承受的网络平安产品之一。防火墙将内部可信区域与外部要挟区域有效隔离,将网络的平安战略制定和信息流集中管理控制,为网络边境提供维护。运用防火墙,能够避免非法用户对网络资源的访问。防火墙是运用过滤器来阻断一定类型的通讯传输。网关是一台机器或一组机器,它提供中继效劳,以补偿过滤器的影响。普通状况下,两个网关经过内部过滤器到内部的衔接比外部网关到其他内部主机的衔接更为开放。就网络通讯而言,两个过滤器或网关自身,都是能够省去的,详细状况随防火墙的变化而变化。防火墙依照事前规则好的配置和规则,监测并过滤一切通向外部网和从外部网传来的信息,只允许受权的数据经过。防火墙还应该可以记载有关的衔接来源、效劳器提供的通讯量以及试图闯入者的任何企图,以便当系统管理员的监测和跟踪,并且防火墙自身也必需可以免于浸透。

4 加密技术

加密技术通常分为两大类:对称式和非对称式。对称式加密就是加密和解密所运用的密钥是相同的,或者能够从一个密钥推算出另一个密钥。非对称式加密就是加密和解密所运用的不是同一个密钥,通常有两个密钥,称为公钥和私钥,它们两个必需配对运用,否则不能翻开加密文件。这里的公钥是指能够对外发布的;而“私钥”则不能,只能由持有人一个人晓得。它的优越性就在这里,由于对称式的加密办法假如是在网络上传输加密文件就很难把密钥通知对方,不论用什么办法都有可能被别窃听到。而非对称式的加密办法有两个密钥,且其中的公钥是能够公开的发表论文,也就不怕他人晓得,收件人解密时只能用本人的私钥解密,这样就很好地防止了密钥的传输平安性问题。公钥密码的提出,创始了现代密码开展的新纪元。假如没有公钥密码,那么在大型、开放的电子网络环境中建立具有普适性的信息平安根底设备则是一件不可想象、无法完成的事。

公钥密码体制的概念是在处理单钥密码体制中最难处理的两个问题时提出的,这两个问题分别是密钥分配和数字签名。单钥密码体制在停止密钥分配时,请求通讯双方或者曾经有一个共享的密钥,或者能够借助一个密钥分配中心来分配密钥。对前者的请求,常常可用人工方式传送双方最初共享的密钥,但是这种办法本钱很高,而且还要依赖于通讯过程的牢靠性,这同样是一个平安问题的隐患。关于第2个请求则完整依赖于密钥分配中心的牢靠性,同时密钥分配中心常常需求很大的内存容量来处置大量的密钥。公钥密码技术和对称密码技术的比拟能够从算法和密钥两个方面来停止。在算法方面,公钥密码体制的算法容易用准确的数学术语描绘,它树立在特定的已知数学问题上,平安性依赖于这种数学问题的求解是计算上不可能的。与此相对,传统密码体制的算法以复杂紊乱的数学方程为根底。固然求解单个方程并不艰难,但由于它被屡次迭代和搅乱,以致无法用解析法求解。在密钥方面,这两种密码体制的密钥产生方式也不同。在对称密码体制中,加密密钥和解密密钥能够简单地相互推导,因而它们是以简单的办法随机选择的。在公开密钥密码体制中,由公开密钥不能简单地推出机密密钥。机密密钥是依照特定的请求选择的,而公开密钥又是由机密密钥应用肯定的步骤有效地计公钥密码体制造为一种加密技术,它也是易受穷举攻击的,其处理办法也是运用较长的密钥。由于公钥密码体制运用的是某种可逆的数学函数,计算函数值的复杂性可能不是密钥长度的线性函数,而是比线性函数增长更快的函数,所以一方面为了抗穷举攻击,密钥长度要足够长;另一方面为了便于完成,处理公钥密码加解密速度较慢的问题,请求密钥长度尽可能短。在实践完成中,普通用公钥密码来停止密钥的管理和数字签名。

5 完毕语

尚需阐明的是,单一的技术或产品是无法满足通讯网络对平安的请求。只要将技术和管理有机分离起来,从控制整个通讯网络平安建立、运转和维护的全过程动手,才干进步网络的整体平安程度。恰当的管理活动、标准的各项组织业务活动,是通讯网络有序运转、获取平安的重要保证。



推荐阅读
  • 网络攻防实战:从HTTP到HTTPS的演变
    本文通过一系列日记记录了从发现漏洞到逐步加强安全措施的过程,探讨了如何应对网络攻击并最终实现全面的安全防护。 ... [详细]
  • 2023年京东Android面试真题解析与经验分享
    本文由一位拥有6年Android开发经验的工程师撰写,详细解析了京东面试中常见的技术问题。涵盖引用传递、Handler机制、ListView优化、多线程控制及ANR处理等核心知识点。 ... [详细]
  • 深入解析 Apache Shiro 安全框架架构
    本文详细介绍了 Apache Shiro,一个强大且灵活的开源安全框架。Shiro 专注于简化身份验证、授权、会话管理和加密等复杂的安全操作,使开发者能够更轻松地保护应用程序。其核心目标是提供易于使用和理解的API,同时确保高度的安全性和灵活性。 ... [详细]
  • 网易严选Java开发面试:MySQL索引深度解析
    本文详细记录了网易严选Java开发岗位的面试经验,特别针对MySQL索引相关的技术问题进行了深入探讨。通过本文,读者可以了解面试官常问的索引问题及其背后的原理。 ... [详细]
  • 本文深入探讨了Linux系统中网卡绑定(bonding)的七种工作模式。网卡绑定技术通过将多个物理网卡组合成一个逻辑网卡,实现网络冗余、带宽聚合和负载均衡,在生产环境中广泛应用。文章详细介绍了每种模式的特点、适用场景及配置方法。 ... [详细]
  • 在现代网络环境中,两台计算机之间的文件传输需求日益增长。传统的FTP和SSH方式虽然有效,但其配置复杂、步骤繁琐,难以满足快速且安全的传输需求。本文将介绍一种基于Go语言开发的新一代文件传输工具——Croc,它不仅简化了操作流程,还提供了强大的加密和跨平台支持。 ... [详细]
  • 网络运维工程师负责确保企业IT基础设施的稳定运行,保障业务连续性和数据安全。他们需要具备多种技能,包括搭建和维护网络环境、监控系统性能、处理突发事件等。本文将探讨网络运维工程师的职业前景及其平均薪酬水平。 ... [详细]
  • 使用Python在SAE上开发新浪微博应用的初步探索
    最近重新审视了新浪云平台(SAE)提供的服务,发现其已支持Python开发。本文将详细介绍如何利用Django框架构建一个简单的新浪微博应用,并分享开发过程中的关键步骤。 ... [详细]
  • MySQL 数据库迁移指南:从本地到远程及磁盘间迁移
    本文详细介绍了如何在不同场景下进行 MySQL 数据库的迁移,包括从一个硬盘迁移到另一个硬盘、从一台计算机迁移到另一台计算机,以及解决迁移过程中可能遇到的问题。 ... [详细]
  • 汇编语言等号伪指令解析:探究其陡峭的学习曲线
    汇编语言以其独特的特性和复杂的语法结构,一直被认为是编程领域中学习难度较高的语言之一。本文将探讨汇编语言中的等号伪指令及其对初学者带来的挑战,并结合社区反馈分析其学习曲线。 ... [详细]
  • Startup 类配置服务和应用的请求管道。Startup类ASP.NETCore应用使用 Startup 类,按照约定命名为 Startup。 Startup 类:可选择性地包括 ... [详细]
  • 探索电路与系统的起源与发展
    本文回顾了电路与系统的发展历程,从电的早期发现到现代电子器件的应用。文章不仅涵盖了基础理论和关键发明,还探讨了这一学科对计算机、人工智能及物联网等领域的深远影响。 ... [详细]
  • 科研单位信息系统中的DevOps实践与优化
    本文探讨了某科研单位通过引入云原生平台实现DevOps开发和运维一体化,显著提升了项目交付效率和产品质量。详细介绍了如何在实际项目中应用DevOps理念,解决了传统开发模式下的诸多痛点。 ... [详细]
  • 2018年3月31日,CSDN、火星财经联合中关村区块链产业联盟等机构举办的2018区块链技术及应用峰会(BTA)核心分会场圆满举行。多位业内顶尖专家深入探讨了区块链的核心技术原理及其在实际业务中的应用。 ... [详细]
  • 雨林木风 GHOST XP SP3 经典珍藏版 V2017.11
    雨林木风 GHOST XP SP3 经典珍藏版 V2017.11 ... [详细]
author-avatar
集束群
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有