1、网络信息安全课程论文题 目 论现代信息技术在网络信息安全里的运用学生姓名 孙波涛学 号 20098308028院 系 滨江学院花旗营校区专 业 计算机科学与技术联系电话 15851899014 二一一 年 12 月 24 日论现代信息技术在网络信息安全里的运用孙波涛南京信息工程大学计算机系,南京 210044摘要:人们在享受因特网提供的各种好处的同时,还必须考虑如何对待网上日益泛滥信息垃圾和非法行为,必须研究如何解决因特网上的安全问题。本文主要通过对防火墙技术、加密型网络安全技术、身份认证技术、安全隔离技术、反入侵技术和虚拟专用网技术等现代信息技术的原理的介绍来谈谈现代信息技术在网络安全里的重
2、要性及其运用。关键词:防火墙;加密型网络安全;身份认证;安全隔离;反入侵;虚拟专用网在 Internet 飞速发展的今天,互联网已成为人们快速获取、发布和传递信息的重要渠道,人们对网络信息的使用越多,网络信息的安全问题也就越发显得重要。为了更好的解决网络信息安全问题,众多的现代信息技术被运用的到网络生活中。1防火墙技术防火墙是一种将内部网和公众网如 Internet 分开的方法。它能限制被保护的网络与互联网络之间,或者与其他网络之间进行的信息存取、传递操作。防火墙可以作为不同网络或网络安全域之间信息的出入口,能根据企业的安全策略控制出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全
3、服务,实现网络和信息安全的基础设施。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和 Internet 之间的任何活动,保证了内部网络的安全。根据防火墙所采用的技术不同,我们可以将它分为包过滤型、网络地址转换、代理型和监测型。2.加密型网络安全技术信息加密技术分为对称加密、非对称加密和不可逆加密算法。在对称加密算法中,数据发信方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文方事先必须知道加密密钥。对称加密算法的特点是算法公开、计算量小、加密速度快、加密效率高。3.身份认证技术身份认证技术是指采用现代先进技术手段,确认系统访问者的身份
4、和权限,使计算机系统的访问控制策略能够可靠地执行,从而保证系统和数据的安全。大致上来讲,身份认证可分为用户与主机间的认证和主机与主机之间的认证。用户与主机之间的认证可以基于如下一个或几个因素:用户所知道的东西,例如口令,密码等。用户拥有的东西,例如印章,令牌卡,智能卡(如信用卡等)。用户所具有的生物特征,例如指纹,声音,视网膜,签字,笔迹等。4.安全隔离技术网络的安全威胁和风险主要存在于三个方面:物理层、协议层和应用层。从安全风险来看,基于物理层的攻击较少,基于网络层的攻击较多,而基于应用层的攻击最多,并且复杂多样,难以防范。面对新型网络攻击手段的不断出现和高安全网络的特殊需求,全新安全防护理
5、念“安全隔离技术”应运而生。它的目标是确保把有害攻击隔离在可信网络之外,并保证可信网络内部信息不外泄的前提下,完成网间信息的安全交换。隔离概念的出现,是为了保护高安全度网络环境,隔离产品发展至今共经历了完全隔离、硬件卡隔离、数据转播隔离、空气开关隔离和安全通道隔离五代。5.反入侵技术反入侵技术包括漏洞扫描技术和入侵检测技术。漏洞扫描主要通过以下两种方法来检查目标主机是否存在漏洞:在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在;通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱口
6、令等。若模拟攻击成功,则表明目标主机系统存在安全漏洞。漏洞扫描大体包括 CA3I 漏洞扫描、POP3 漏洞扫描、F1P 漏洞扫描、SSH 漏洞扫描、HTTP 漏洞扫描等。入侵检测(Intrusion Detection,ID),顾名思义,是对入侵行为的检测。它是在入侵攻击对系统发生危害前,通过收集和分析计算机网络或计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。它是防范网络攻击的最后一道防线,它能提供安全审计、监视、攻击识别和反攻击等多项功能,入侵检测是对防火墙及它安全技术的有益的补充,在网络安全技术中起到了不可替代的作用。6.虚拟专用网技术虚拟专用网(
7、VPN)是在公共网络基础设施上为公司或企业用户进行数据通信而建立的专用网络。VPN是利用公共网络平台构建的公司或企业专用网络,公司或企业内部网主机首先发送明文信息到连接公共网络的源VPN设备,源VPN设备根据网络管理员设置的规则,确定是否需要对数据进行加密或者让数据直接通过。对需要加密的数据,源VPN设备在网络IP层对IP数据包进行加密和附上数字签名,并对加密后的数据、鉴别码、源VPN设备的IP地址、目标VPN设备的IP地址进行重新封装,并加上新的数据报头(包括目标VPN设备需要的安全信息和一些初始化参数)。重新封装后的数据包即可通过虚拟通道在公共网络上传输,当数据包到达目标VPN设备时,数据
8、包将被解封装,在数字签名核对无误后数据包将被解密。VPN利用公共网络连接并建立分布于全国甚至世界范围内的公司或企业网,它把开放和专用统一起来,整合了类型复杂和范围广泛的用户。面对网络安全性问题,VPN必须防止欺诈、增强访问控制和系统控制、加强保密和认证,处处提防网络黑客的恶意攻击,以安全地传输公司或企业的数据。随着计算机技术、通信技术以及互联网技术的高速发展,社会信息化进程逐步加快,信息资源在整个社会的各个领域中的地位和作用变得越来越突出。在日益激烈的国际竞争中,信息的重要性直接影响了国家科技水平的发展、国家综合实力的提升。我们应该深刻地认识到信息安全对于国家进步的深远意义。因此,必须加大对现代信息技术的研究,建立自主的信息安全管理体系。为保护国家重要信息系统的安全与防护提供技术支持。参考文献1 谢希仁计算机网络(第四版)电子工业出版社.20032 胡昌振网络入侵检测的误警问题探讨信息安全与通信保密.2003,23(8)3 蔡立军计算机网络安全技术中国水利水电出版社20054 张嘉宁网络防火墙技术浅析通信工程.2004(3)5 徐 俭虚拟专用网技术浅析电视工程.2006(1)