当前位置:首页 » 安全设置 » 网络安全机制与手段
扩展阅读
手机无法登移动网络 2025-07-02 15:26:24
机房的电脑连不上网络 2025-07-02 15:26:22
吴江区无线网络电话 2025-07-02 15:24:39

网络安全机制与手段

发布时间: 2025-07-02 07:09:39

网络安全的技术原理

网络安全性问题关系到未来网络应用的深入发展,它涉及安全策略、移动代码、指令保护、密码学、操作系统、软件工程和网络安全管理等内容。一般专用的内部网与公用的互联网的隔离主要使用“防火墙”技 术。
“防火墙”是一种形象的说法,其实它是一种计算机硬件和软件的组合,使互联网与内部网之间建立起 一个安全网关,从而保护内部网免受非法用户的侵入。
能够完成“防火墙”工作的可以是简单的隐蔽路由器,这种“防火墙”如果是一台普通的路由器则仅能起到一种隔离作用。隐蔽路由器也可以在互联网协议端口级上阻止网间或主机间通信,起到一定的过滤作用。 由于隐蔽路由器仅仅是对路由器的参数做些修改,因而也有人不把它归入“防火墙”一级的措施。
真正意义的“防火墙”有两类,一类被称为标准“防火墙”;一类叫双家网关。标准”防火墙”系统包括一个Unix工作站,该工作站的两端各有一个路由器进行缓冲。其中一个路由器的接口是外部世界,即公用网;而另一个则联接内部网。标准“防火墙”使用专门的软件,并要求较高的管理水平,而且在信息传输上有一定的延迟。而双家网关则是对标准“防火墙”的扩充。双家网关又称堡垒主机或应用层网关,它是一个单个的系统,但却能同时完成标准“防火墙”的所有功能。其优点是能运行更复杂的应用,同时防止在互联网和内部系统之间建立的任何直接的连接,可以确保数据包不能直接从外部网络到达内部网络,反之亦然。
随着“防火墙”技术的进步,在双家网关的基础上又演化出两种“防火墙”配置,一种是隐蔽主机网关,另一种是隐蔽智能网关(隐蔽子网)。隐蔽主机网关当前也许是一种常见的“防火墙”配置。顾名思义,这种配置一方面将路由器进行隐藏,另一方面在互联网和内部网之间安装堡垒主机。堡垒主机装在内部网上,通过路由器的配置,使该堡垒主机成为内部网与互联网进行通信的唯一系统。目前技术最为复杂而且安全级别最高的”防火墙”当属隐蔽智能网关。所谓隐蔽智能网关是将网关隐藏在公共系统之后,它是互联网用户唯一能见到的系统。所有互联网功能则是经过这个隐藏在公共系统之后的保护软件来进行的。一般来说,这种“防火墙”是最不容易被破坏的。
与“防火墙”配合使用的安全技术还有数据加密技术。数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破坏所采用的主要技术手段之一。随着信息技术的发展,网络安全与信息保密日益引起人们的关注。各国除了从法律上、管理上加强数据的安全保护外,从技术上分别在软件和硬件两方面采取措施,推动着数据加密技术和物理防范技术的不断发展。按作用不同,数据加密技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术4种。
与数据加密技术紧密相关的另一项技术则是智能卡技术。所谓智能卡就是密钥的一种媒体,一般就像信用卡一样,由授权用户所持有并由该用户赋予它一个口令或密码字。该密码字与内部网络服务器上注册的密码一致。当口令与身份特征共同使用时,智能卡的保密性能还是相当有效的。
这些网络安全和数据保护的防范措施都有一定的限度,并不是越安全就越可靠。因而,看一个内部网是否安全时不仅要考虑其手段,而更重要的是对该网络所采取的各种措施,其中不仅是物理防范,而且还有人员素质等其他“软”因素,进行综合评估,从而得出是否安全的结论。
安全服务
对等实体认证服务
访问控制服务
数据保密服务
数据完整性服务
数据源点认证服务
禁止否认服务
安全机制
加密机制
数字签名机制
访问控制机制
数据完整性机制
认证机制
信息流填充机制
路由控制机制
公证机制

㈡ 网络安全机制包括些什么

网络安全机制包括三种主要策略。概述:随着TCP/IP协议在互联网上的广泛应用,信息技术和网络技术迅速发展,安全风险问题也日益增多。为了保护国家公众信息网、企业内联网和外联网的信息和数据安全,我们需要加强基于信息网络的安全技术发展。
信息与网络安全技术的目标是在享受各类共有信息资源的同时,保护用户的秘密信息不被非法访问或破坏。信息安全需要达到保密性、完整性、可用性、可控性等目标。
网络安全体系结构基于国际标准化组织(ISO)在开放系统互联参考模型(OSI/RM)上制定的安全体系结构。OSI安全体系包含七个层次:物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。在这些层次中实施的安全机制包括:
1. 加密机制:加密技术是保护信息安全的基石,它包括对称密钥加密体制和非对称密钥加密体制。对称密钥加密使用相同的密钥进行加密和解密,而非对称密钥加密则使用不同的密钥。
2. 安全认证机制:在电子商务活动中,安全认证是确保交易各方身份真实可靠的关键。通过使用数字摘要、数字信封、数字签名和数字时间戳等技术,安全认证机制保障了数据的完整性和真实性。
3. 访问控制策略:访问控制是网络安全防范和保护的核心策略,主要包括入网访问控制、网络的权限控制和目录级安全控制。这些策略确保了网络资源不被未经授权的用户访问或滥用。
随着计算机技术和通信技术的发展,计算机网络已成为工业、农业和国防等领域的重要信息交换手段,并在社会生活的各个领域中发挥着重要作用。因此,识别网络的脆弱性和潜在威胁,并采取强有力的安全策略对于确保网络信息传输的安全至关重要。