APP下载

关于网络安全建设问题探析

2013-04-29撮浩学

科技创新与应用 2013年9期
关键词:网络建设防火墙网络安全

撮浩学

摘 要:由于网络具有开放特征,所以在一定程度上使得其运作面对一些不利现象。文章重点的分析其安全建设工作相关的内容。

关键词:计算机;网络安全;网络建设;防火墙

1 危及到网络安全的形式

网络的有序运作,需得有相应的硬件以及软件体系等作为组成要素,因此,其面对的不利现象主要是来自于其弱势区域,其入侵的形式非常多。结合接口的种类来划分的话,其涵盖了内网以及外网两项内容。第一,由于外网导致的问题,由于活动的需求,其联通外网。通常来说,此类连接并未设置合理的维护措施,会受到外网的影响。像是,病毒的存在,使得网络无法有效的运作。除此之外,还会对站点产生一些不正当的修改等。第二,来自内网的影响。因为电脑使用者不断的增加,许多区域之中都设置了局域网模式。其自身的结构和连接措施等非常多,使得其稳定性受到干扰,进而会导致不利现象。按照它的入侵体系来划分的话,有两类。首先是不正当访问等。比如黑客的存在,其借助于网络存在的一些缺陷,获取其相关的活动权,进而对其不正当的设置。其次是,病毒的影响。它在网络中的扩散非常的迅猛,而且影响力巨大,我们都知道,不管是什么病毒都会导致使用者害怕。除此,还存在木马等。

2 关于其安全的探索

加密科技在网络中的作用是防止关键的信息在运行的时候被干扰,在其中开展窃听活动很方便。黑客可以非常简单的就能够获取相关的密码等,对于此类问题的应对措施是对其加密措施,而且处理后的信息就算是被干扰了也不能够被破解。接下来讲述常见的加密措施。

2.1 对称式加密法。对称式加密(DES)是加密和解密共用相同的密钥,一般称为“Seecsion”,此类措施非常常见。它是对称形式的,其加密很精准,而且很方便,比较的适合数量较多的情况下。比如美国政府运用的DES加密的标准便是这种加密技术,其“Seeesion Key”长度为56Bitso利用56 Bits的“SeeesionKey”对64 Bits的数据块实施加密,并且对于64Bits的数据块实施16轮编码。在实施每轮编码的时候,一个48 Bits的“每轮”“Seccsion Key”值由56Bits的完整“Seeesion Key”获得。该技术的不足之处在于“Seccsion Key”长度较短,因而需要通过三重DES的办法来解决“Seccsion Key”长度较短的问题。即通过两个“SeecsionKey”对明文实施三次加密,如果两个“Seeesion Key”为K1与K2。用K1实施解密。用密匙K2对前一个步骤产生的结果实施解密。通过Kl对第二个步骤产生的结果实施加密。该技术的保密性由“Seccsion Key”的保密程度来决定,其计算措施是公开的。它的结构非常的繁琐,现在还不存在应对的方法。

2.2 非对称加密码法。非对称算法(RSA)是由RSA公司发明,它是一种支持变长密匙的公开密钥算法,处理过的文件的长度并非是一成不变的,这里说的非对称,也就是说他规定得有两个密匙,如果使用其中的一个的话,得需要另一个才能够解码。其最显著地特征是使用不同的密匙.每一个计算机用户保存着PK(公开密钥)以及SKf秘密密钥)。该措施的稳定性,关键是对较多的因素开展分藤处理,其不利现象是它无法从理论层次中验证它的保密特征,而且生成的密匙非常复杂,长度也很长,而且其计算的代价非常高。

2.3 数字證书以及公钥。由于科技不断的进步,尤其是电子商务发展速度最为迅猛,为了保证各项获得功德稳定性,规定要有相应的机制来分析其相关身份的精准性特征。只有使用安全认证才可以确保其运作稳定。公钥基础设施(PKI)是由公开密匙技术、CA数字证书、证书的认证中心以及公开密匙相关的安全对策等构成,它是一种以加密技术为基础的有效安全认证机制。信息的保密性等要素能够得到有效地应对。计算机用户通过PKI系统提供的安全可靠的服务开展安全通信活动,在网络上开展的所有通信服务的均是基于公钥为基础.而私钥仅仅掌握在与之通信的对象手中.利用数字签名以及数字证书,进而确保文档精准完全。

2.3.1 验证数据的完整性发送信息者通过所传输的信息和相应的算法产生一个附件,而且把信息和其他的一些要素一起的传递。当接收人获取信息等以后,经由一样的算法获取全新的要素。将其和之前的进行比对,如果一样就表示信息是精准的,如果相反就表示出现了问题。

2.3.2 电子签章电子签章也就是数字签名,也可以称之为公匙数字签名,其和我们平时的签名很像,区别在于它是经由公匙加密工艺,来分辨内容的。其涵盖两类互相补充的活动,分别是用于签名以及验证的。其是一项经由传递信息人布局的别人无法改动的数据,这些数字是对发送信息者所传输信息的真实性的一种验证。其实质上是附属于数据单元上的一部分的数据或者是对其所实施的密码变换。通过数据或者变换可以使接受数据单元的人员对于数据单元的发送者以及数据的完整性进行确认,并且保护数据的不被恶意篡改。签名机制的根本目的是该签名只能利用签名者本人的相关信息才可以形成,即一个人的签名信息的形成具有唯一性。如果两方意见不一样的话,仲裁方可以依据消息上的电子签章来核定该消息是不是由信息的发送者发送出去的,防止出现抵赖现象。公开密钥技术的产生,确保了电子签章非常的迅速,不用另一方来明确。实现签名的步骤为:甲通过他自己的密钥加密信息,对文件进行签名;甲将签名的信息传送给乙:乙利用甲的公开密钥对信息进行解密,对签名实施验证。

2.4 防火墙以及SSL安全协议的应用

2.4.1 防火墙的构成要素如下,软硬件以及内外在网等。其是软硬件的组合体,其是为了维护网络安全,确保它不会被干扰。当经过了其布局的安全放线之后,才会接近电脑。它的特点有三种。第一,对于内外网来讲,其所有的信息沟通都要经由它来开展。第二,必须是合乎安全背景的信息才可以流通。第三,其自身有着非常高的应对攻击的维护水平。

2.4.2 SSL安全协议的工作原理ssL安全协议是也可以称之为安全套接层协议,它通常用在提升应用程序的数据安全性,是基于intemet所提供的确保私密性的一项安全协议。其能够确保各科和服务器间的的信息不会被外界干扰,同时对服务器开展合理的认证活动。SSL协议牵涉到一切TCP/IP应用程序,是一种确保了所有安装了套阶层的用户与服务器两者之间的安全协议。其优势是它与应用层之间不存在关联。其活动具有三种意义。第一,保证了使用者和服务器相关的认证是合理的。第二,可以对所有的信息加密处理,保证了其隐蔽特征。第三,可以保证所有的信息是综合的。

3 关于其网络发展趋势

电脑网络已经出现自我们的生活的各个层次之中,因为其有着高度的开放性等特征,因此其安全问题受到高度的关注。首先,很多的不法人员通过研究网络中的问题,来对其干扰。除此之外,其目前的应用范围非常宽。群众对于网络的需求不断的增加,此时就更加的要关注其安全性等。信息体系的安稳性的关键特征即网络的安稳性。目前我国的相关安全探索活动还是处在开始时期,还有非常多的不利现象要应对。

参考文献

[1]袁津生,吴砚农.计算机网络安全基础[M].北京:人民邮电出版社2003.

[2]陈建伟.计算机网络与信息安全[M].北京:科学出版社,2006,2.

猜你喜欢

网络建设防火墙网络安全
构建防控金融风险“防火墙”
网络安全
网络安全人才培养应“实战化”
上网时如何注意网络安全?
档案信息化建设在交通运输行政处罚路政案件管理中的应用价值
移动通信网络建设中的需求因素分析
浅析TD—LTE网络性能干扰因素及防治对策
云端资源网站在《交互媒体制作》项目化教学中的作用探讨
在舌尖上筑牢抵御“僵尸肉”的防火墙
我国拟制定网络安全法