网络安全机制

时间:2024-02-11 点赞:42603 浏览:78893 作者原创标记本站原创

本文是一篇安全防范论文范文,安全防范类硕士学位论文,关于网络安全机制相关本科毕业论文范文。适合安全防范及计算机及信息技术方面的的大学硕士和本科毕业论文以及安全防范相关开题报告范文和职称论文写作参考文献资料下载。

摘 要:网络安全机制是网络安全策略的实施手段.安全机制的种类繁多,本文简单的讲述了一些常用的安全机制.要实现某个安全策略或模型,通常要结合一种或多种安全机制.

关 键 词:访问控制;加密技术;防火墙技术;Windows安全机制

1访问控制

访问控制是网络安全防范和保护的主要策略之一,其主要内容是保证网络资源不被非法使用和访问.访问控制涉及到技术比较广,主要包括:第一,入网访问控制.入网访问控制为网络访问提供了第一层访问控制.能控制那些用户能登陆到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网.用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户帐号的默认限制检查.三道关卡中只要任何一关不过,用户便不能进入网络.第二,网络权限控制.网络权限控制是针对网络非法操作所提出的一种安全保护措施.用户和用户组被赋予一定的权限,控制用户可以访问那些目录、子目录、文件和其他资源.例如,可以根据访问权限将用户分为几类:特殊用户、一般用户、审计用户等,对不同的用户分配不同的资源访问权限.第三,目录级安全控制.网络允许合法用户对相关目录,文件和设备的访问.例如,对目录和文件的访问权限一般有八中:系统管理员权限、读权限、写权限、创建权限、删除权限、修改权限、文件查找权限和访问控制权限.网络管理员应当为用户指定适当的访问权限,这些访问权限控制着用户的访问和操作,八种访问权限的有效组合可以让用户有效的完成工作,同时又能有效地控制用户对服务器资源的访问,从而加强网络与服务器的安全性.第四,属性安全控制.当使用文件,目录和网络设备等资源时,系统管理员应给文件、目录等指定访问属性.属性安全是在权限安全的基础上提供进一步的安全性.网络上的资源都应预先标出一组安全属性,用户对网络资源的访问权限对应一张访问控制表,用以表明用户对网络资源的访问能力.属性往往能控制以下几个方面的权限:向某个文件写数据、拷贝一个文件、删除目录或文件、查看目录和文件、执行文件、隐含文件、共享等.

2数据加密技术

通常由加密和解密两个过程组成,通过加密密钥将明文转变成不可读的密文,通过解密算法和解密密钥将密文恢复为可读的明文.加密的目的是防止有价值的信息在网络上别拦截和窃取.根据加密方和解密方使用的密钥是否相同,可将加密技术分为对称加密算法和非对称加密算法.前者算法简单,算法效率高,但是密钥管理非常麻烦,因为任意一对通信之间都需要分配一个密钥.它在一些特殊的应用场合非常有效,如银行系统中应用等.而后者算法复杂,算法效率低,但是密钥管理简单,因为其中有一方的密钥是公开的.下面通过ATM取款来说明加密算法的应用.如何保证客户在ATM机上输入的银行账号数据不泄露呢?用数据加密使客户的银行数据在ATM端通过加密后,将数据传送到银行的服务器端,服务器完成数据解密和处理后,再将处理结果传送给ATM端.

3防火墙

一个实施访问控制策略的系统,它位于内部网与公共网络之间,将内部网与公共网络分隔开来,用于控制进出内部网的通信数据,加强网间访问控制.防火墙软件可以运行在一台路由器或者主机之上,也可以运行在由这些设备构成的小规模网络上.运行防火墙软件的硬件设备可以是专门的路由器或者主机,也可以是兼有传输功能的路由器或计算机功能的主机.两种类型的防火墙可以相互补充,相互配合.实现防火墙的技术包括分组过滤技术、代理服务器技术和状态检测技术.防火墙不能保证网络上数据的完整性.它本身不是完整的安全解决方案,需要与其他安全措施相结合,如加密技术、认证技术和入侵检测技术.

4WindowsXP的基本安全防范手段

主要包括用户管理、设置、共享管理、系统信息备份与恢复以及硬盘安全操作等.这些针对身份认证、基本访问控制、灾难恢复方面的基本设置可以提高系统的安全性,提供对病毒和恶意代码攻击的防御能力.

要进一步提高系统的安全保障,可以使用更高级的安全措施,如WindowsXP提供的更高级安全防范手段包括关闭不必要的端口和服务、Office办公软件的保密性设置、压缩文件的加密方法、电子邮件和IE浏览器的安全使用等.

下面以关闭端口为例说明WindowsXP的高级安全防范手段:端口是计算机与外界通信的渠道,它们就像一道道门一样控制着数据与指令的传输.各类数据包在最终封包时都会加入端口信息,以标识不同的协议和应用.许多蠕虫病毒就是利用端口信息实现恶意骚扰的.因此,有必要把一些危险而又不常用的端口关闭掉,以保证系统安全.


在TCP/IP中关闭端口的步骤如下:⑴进入配置IP地址的“Inter协议(TCP/IP)属性”对话框后,单机“高级”按钮,打开“高级TCP/IP设置”对话框;⑵选择“选项”选项卡;⑶选中“TCP/IP筛选”,单击“属性”按钮,打开“TCP/IP筛选”对话框.选中“只允许”单选按钮,单击“确定”按钮后,就关闭了除指定的三个端口以外的其他端口.这样,计算机安全得多.还可以对其他选项卡设置.例如,要禁NetBIOS(NetworkBasicInput/OutputSystem,网络基本输入输出系统),只需选择“WINS”选项卡,然后选中“禁用TCP/IP上的NetBIOS”单选按钮即可.禁用NetBIOS后,可避免利用NetBIOS漏洞入侵计算机系统.

[参考文献]

[1]吴基传.信息技术与信息产业[M].北京:新华出版社,2000.

[2]吴功宜,等.计算机网络技术教程――自顶向下分析与设计方法[M].北京:机械工业出版社,2010.

相关论文

Linux网络操作系统安全机制探究

本文是一篇操作系统论文范文,操作系统方面毕业论文格式范文,关于Linux网络操作系统安全机制探究相关毕业论文题目范文。适合操作系统及嵌入。

计算机的网络安全技术问题

本文是一篇计算机论文范文,计算机有关毕业论文格式,关于计算机的网络安全技术问题相关硕士毕业论文范文。适合计算机及计算机网络安全及计算。

计算机网络安全隐患解决

本文关于计算机网络及计算机网络安全及计算机方面的免费优秀学术论文范文,计算机网络类有关论文范文参考文献,与计算机网络安全隐患解决相。

计算机网络安全防范技术

这篇网络安全论文范文属于计算机仿真免费优秀学术论文范文,关于网络安全方面毕业论文提纲,与计算机网络安全防范技术相关关于计算机教育的论。

计算机网络安全管理的有效措施

本文是一篇操作系统论文范文,关于操作系统相关本科毕业论文,关于计算机网络安全管理的有效措施相关硕士学位毕业论文范文。适合操作系统及计。

网络安全文摘要小学

为您写参考文献毕业论文和职称论文提供关于参考文献类毕业论文格式范文,与网络安全文摘要小学相关论文范文集,包括关于参考文献及计算机及生。

高校计算机公共机房网络安全

关于计算机及网络安全及安全管理方面的免费优秀学术论文范文,计算机类计算机网络应用论文,关于高校计算机公共机房网络安全相关论文范本,。