首页 理论教育 计算机网络安全技术应用

计算机网络安全技术应用

时间:2023-11-02 理论教育 版权反馈
【摘要】:网络安全技术包含以下具体的技术。特别是对于安全性要求较高的网络系统和在Internet开展电子商务的网络系统,身份认证是这类网络系统的必须具备的关键安全手段之一。备份恢复技术计算机网络绝对不发生故障是做不到的,绝对安全也是不可能的。因此,如何使计算机网络防患于未然,备份恢复技术是必不可少的。备份恢复技术相对于其他网络数据保护技术可能有些消极,但绝对是必需的。

计算机网络安全技术应用

针对计算机网络安全的技术很多,为解决不同的网络安全问题,就有相应的安全技术的支持。网络安全技术包含以下具体的技术。

(1)增强网络可靠性技术

在当今计算机网络安全性研究中,把如何增强网络的可靠性作为了从根本上提高网络安全性的一个重要措施。在提高网络系统可靠性的手段中,容错和重构技术是构造高可靠、超高可靠系统的强有力措施。

(2)增强数据完整性技术

数据完整性技术的目的是增强网络系统防范被主动攻击的能力。虽然通用网络协议都具有较为严密的数据传输中的差错控制,其中的措施有使用序列号、控制包、帧编号、检错编码、校验码纠错码等。这些措施基本能够有效地防止数据传输受到突发性和随机性的干扰、对数据正确性和完整性的危害。

(3)身份认证技术

身份认证是现代计算机网络系统中十分重要的一种安全技术与手段。特别是对于安全性要求较高的网络系统和在Internet开展电子商务的网络系统,身份认证是这类网络系统的必须具备的关键安全手段之一。

在公共网络上的认证,从安全角度分有两类,一类是请求认证者的秘密信息(例如,口令)在网上传送的口令认证方式;另一类是使用公开密钥签名算法,而不需要在网上传送秘密信息的认证方式。

(4)数据加密技术

数据加密技术主要解决数据在网络传输过程中的安全问题。一个完整的数据加解密以及身份认证过程,需要使用多种安全技术。在现在网络框架中,如果数据的传输没有经过加密,就完全有可能被窃或遭到破坏。数据加密的目的就是要保证信息的保密性。信息保密的目的是防止对方破译信息系统中的机密信息。加密则是实现信息的保密性的一种重要手段。(www.xing528.com)

加密就是使用数学方法来重新组织数据,使得除了合法的接收者外,任何其他人要想恢复原先的“消息”(将原先的消息称作“明文”)或读懂变化后的“消息”(将变化后的消息称作“密文”)是非常困难的。将密文变换成明文的过程称作解密。

(5)追踪定位技术

追踪定位技术是现代计算机网络中一项确定用户位置的技术。实际上,在局域网内部使用网络的审计功能,可以很准确地定位每一个网络用户的确切位置(计算机)。但对于Internet,每一个用户的定位相对比较困难,不仅仅是因为用户量太大,重要的是每一个接入Internet用户的标识IP地址常常是不确定的。因此,现在的追踪定位技术只能称之为网络用户地理位置的追踪定位技术。

(6)陷阱技术

如何取得最新的攻击技术的资料,如何得到入侵者攻击系统的证据,如何追踪攻击者,如何取得系统被攻击的潜在可能性等,已成为信息安全的一个重要研究内容,而陷阱网络技术就是其中一个重要的方面。陷阱网络是一个网络安全的主动防御系统。由放置在网络中的若干陷阱机和一个远程管理控制台组成。

(7)备份恢复技术

计算机网络绝对不发生故障是做不到的,绝对安全也是不可能的。因此,如何使计算机网络防患于未然,备份恢复技术是必不可少的。备份恢复技术相对于其他网络数据保护技术可能有些消极,但绝对是必需的。不过,针对不同的网络系统、不同的应用环境、不同的硬件条件以及不同的网络管理能力,计算机网络所应该采取的备份恢复技术是不一样的。

(8)网站抗毁技术

网站实时监控与自动恢复技术属于信息安全领域抗毁性技术范畴。在灾难发生后如何确保系统能够完成既定的任务,不仅是对传统的计算机网络安全的概念、方法和工具的进一步拓展,而且是系统具有在受到攻击时具备能够继续维持系统正常运行的能力的体现。抗毁技术的内涵远比安全和保护、可靠性和可用性的内容多,它综合了系统中的各种质量与冗余属性,以保证尽管一个系统的某些重要部分已经受到破坏,该系统的网络、软件和其他服务的任务仍会一如既往地进行下去。网站抗毁技术中包含的技术有自动还原技术、远程控制技术、网站文件安全修改技术和文件扫描与一致性检查技术等。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈