网络安全机制

点赞:24661 浏览:117008 近期更新时间:2024-03-28 作者:网友分享原创网站原创

摘 要:网络安全机制是网络安全策略的实施手段.安全机制的种类繁多,本文简单的讲述了一些常用的安全机制.要实现某个安全策略或模型,通常要结合一种或多种安全机制.

关 键 词:访问控制;加密技术;防火墙技术;Windows安全机制

1访问控制

访问控制是网络安全防范和保护的主要策略之一,其主要内容是保证网络资源不被非法使用和访问.访问控制涉及到技术比较广,主要包括:第一,入网访问控制.入网访问控制为网络访问提供了第一层访问控制.能控制那些用户能登陆到怎么写作器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网.用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户帐号的默认限制检查.三道关卡中只要任何一关不过,用户便不能进入网络.第二,网络权限控制.网络权限控制是针对网络非法操作所提出的一种安全保护措施.用户和用户组被赋予一定的权限,控制用户可以访问那些目录、子目录、文件和其他资源.例如,可以根据访问权限将用户分为几类:特殊用户、一般用户、审计用户等,对不同的用户分配不同的资源访问权限.第三,目录级安全控制.网络允许合法用户对相关目录,文件和设备的访问.例如,对目录和文件的访问权限一般有八中:系统管理员权限、读权限、写权限、创建权限、删除权限、修改权限、文件查找权限和访问控制权限.网络管理员应当为用户指定适当的访问权限,这些访问权限控制着用户的访问和操作,八种访问权限的有效组合可以让用户有效的完成工作,同时又能有效地控制用户对怎么写作器资源的访问,从而加强网络与怎么写作器的安全性.第四,属性安全控制.当使用文件,目录和网络设备等资源时,系统管理员应给文件、目录等指定访问属性.属性安全是在权限安全的基础上提供进一步的安全性.网络上的资源都应预先标出一组安全属性,用户对网络资源的访问权限对应一张访问控制表,用以表明用户对网络资源的访问能力.属性往往能控制以下几个方面的权限:向某个文件写数据、拷贝一个文件、删除目录或文件、查看目录和文件、执行文件、隐含文件、共享等.

2数据加密技术

通常由加密和解密两个过程组成,通过加密密钥将明文转变成不可读的密文,通过解密算法和解密密钥将密文恢复为可读的明文.加密的目的是防止有价值的信息在网络上别拦截和窃取.根据加密方和解密方使用的密钥是否相同,可将加密技术分为对称加密算法和非对称加密算法.前者算法简单,算法效率高,但是密钥管理非常麻烦,因为任意一对通信之间都需要分配一个密钥.它在一些特殊的应用场合非常有效,如银行系统中应用等.而后者算法复杂,算法效率低,但是密钥管理简单,因为其中有一方的密钥是公开的.下面通过ATM取款来说明加密算法的应用.如何保证客户在ATM机上输入的银行数据不泄露呢?用数据加密使客户的银行数据在ATM端通过加密后,将数据传送到银行的怎么写作器端,怎么写作器完成数据解密和处理后,再将处理结果传送给ATM端.

3防火墙

一个实施访问控制策略的系统,它位于内部网与公共网络之间,将内部网与公共网络分隔开来,用于控制进出内部网的通信数据,加强网间访问控制.防火墙软件可以运行在一台路由器或者主机之上,也可以运行在由这些设备构成的小规模网络上.运行防火墙软件的硬件设备可以是专门的路由器或者主机,也可以是兼有传输功能的路由器或计算机功能的主机.两种类型的防火墙可以相互补充,相互配合.实现防火墙的技术包括分组过滤技术、写作技巧怎么写作器技术和状态检测技术.防火墙不能保证网络上数据的完整性.它本身不是完整的安全解决方案,需要与其他安全措施相结合,如加密技术、认证技术和入侵检测技术.

4WindowsXP的基本安全防范手段

主要包括用户管理、设置、共享管理、系统信息备份与恢复以及硬盘安全操作等.这些针对身份认证、基本访问控制、灾难恢复方面的基本设置可以提高系统的安全性,提供对病毒和恶意代码攻击的防御能力.

要进一步提高系统的安全保障,可以使用更高级的安全措施,如WindowsXP提供的更高级安全防范手段包括关闭不必要的端口和怎么写作、Office办公软件的保密性设置、压缩文件的加密方法、电子邮件和IE浏览器的安全使用等.

下面以关闭端口为例说明WindowsXP的高级安全防范手段:端口是计算机与外界通信的渠道,它们就像一道道门一样控制着数据与指令的传输.各类数据包在最终封包时都会加入端口信息,以标识不同的协议和应用.许多蠕虫病毒就是利用端口信息实现恶意骚扰的.因此,有必要把一些危险而又不常用的端口关闭掉,以保证系统安全.


在TCP/IP中关闭端口的步骤如下:⑴进入配置IP地址的“Inter协议(TCP/IP)属性”对话框后,单机“高级”按钮,打开“高级TCP/IP设置”对话框;⑵选择“选项”选项卡;⑶选中“TCP/IP筛选”,单击“属性”按钮,打开“TCP/IP筛选”对话框.选中“只允许”单选按钮,单击“确定”按钮后,就关闭了除指定的三个端口以外的其他端口.这样,计算机安全得多.还可以对其他选项卡设置.例如,要禁NetBIOS(NetworkBasicInput/OutputSystem,网络基本输入输出系统),只需选择“WINS”选项卡,然后选中“禁用TCP/IP上的NetBIOS”单选按钮即可.禁用NetBIOS后,可避免利用NetBIOS漏洞入侵计算机系统.

网络安全机制参考属性评定
有关论文范文主题研究: 关于安全防范的论文范本 大学生适用: 本科毕业论文、自考论文
相关参考文献下载数量: 57 写作解决问题: 怎么写
毕业论文开题报告: 文献综述、论文设计 职称论文适用: 刊物发表、高级职称
所属大学生专业类别: 怎么写 论文题目推荐度: 免费选题

[参考文献]

[1]吴基传.信息技术与信息产业[M].北京:新华出版社,2000.

[2]吴功宜,等.计算机网络技术教程――自顶向下分析与设计方法[M].北京:机械工业出版社,2010.