网络安全方面论文范文集,与计算机网络安全技术相关论文网
本论文是一篇网络安全方面论文网,关于计算机网络安全技术相关毕业论文参考文献格式范文。免费优秀的关于网络安全及电子商务及网络信息方面论文范文资料,适合网络安全论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。
【文章摘 要】
本文针对网络安全的三种技术方式进行说明,比较各种方式的特色以及可能带来的安全风险或效能损失,并就信息交换加密技术的分类作以分析,针对PKI技术这一信息安全核心技术,论述了其安全体系的构成.
【关 键 词】
网络安全;防火墙;加密技术;PKI技术
随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性,网络信息的安全性变得日益重要起来,已被信息社会的各个领域所重视.
计算机网络安全从技术上来说,主要由防病毒、防火墙等多个安全组件组成,一个单独的组件无法确保网络信息的安全性.目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、PKI技术等,以下就此几项技术分别进行分析.
1防火墙技术
防火墙是指一个由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限.防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一.当一个网络接上Inter之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成.防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险.通过以防火墙为中心的安全方案配置,能将所有安全软件配置在防火墙上.其次对网络存取和访问进行监控审计.如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据.当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息.再次防止内部信息的外泄.利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局
网络安全方面论文范文集
2数据加密技术
与防火墙相比,数据加密技术比较灵活,更加适用于开放的网络.数据加密主要用于对动态信息的保护,对动态数据的攻击分为主动攻击和被动攻击.对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密.数据加密技术分为两类:即对称加密和非对称加密.
2.1对称加密技术
对称加密是常规的以口令为基础的技术,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法.如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证.目前,广为采用的一种对称加密方式是数据加密标准DES,DES的成功应用是在银行业中的电子资金转账(EFT)领域中.
2.2非对称加密/公开密钥加密
在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥).这对密钥中任何一把都可以作为公开密钥通过非保密方式向他人公开,而另一把作为私有密钥加以保存.公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方.非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域.
3PKI技术
PKI(PublieKeyInfrastucture)技术就是利用公钥理论和技术建立的提供安全服务的基础设施.PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术.由于通过网络进行的电子商务、电子政务、电子事务等活动缺少物理接触,因此使得用电子方式验证信任关系变得至关重要.而PKI技术恰好是一种适合电子商务、电子政务、电子事务的密码技术,他能够有效地解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题.一个实用的PKI体系应该是安全的易用的、灵活的和经济的.它必须充分考虑互操作性和可扩展性.
这篇论文地址:http://www.sxsky.net/guanli/00133242.html
3.1认证机构
CA(CertificationAuthorty)就是这样一个确保信任度的权威实体,它的主要职责是颁发证书、验证用户身份的真实性.由CA签发的网络用户电子身份证明—证书,任何相信该CA的人,按照第三方信任原则,也都应当相信持有证明的该用户.CA也要采取一系列相应的措施来防止电子证书被伪造或篡改.
3.2注册机构
RA(RegistrationAuthorty)是用户和CA的接口,它所获得的用户标识的准确性是CA颁发证书的基础.RA不仅要支持面对面的登记,也必须支持远程登记.要确保整个PKI系统的安全、灵活,就必须设计和实现网络化、安全的且易于操作的RA系统.
有关论文范文主题研究: | 关于网络安全的论文范本 | 大学生适用: | 专升本毕业论文、电大毕业论文 |
---|---|---|---|
相关参考文献下载数量: | 93 | 写作解决问题: | 怎么写 |
毕业论文开题报告: | 文献综述、论文总结 | 职称论文适用: | 期刊发表、初级职称 |
所属大学生专业类别: | 怎么写 | 论文题目推荐度: | 优质选题 |
3.3密钥备份和恢复
为了保证数据的安全性,应定期更新密钥和恢复意外损坏的密钥是非常重要的,设计和实现健全的密钥管理方案,保证安全的密钥备份、更新、恢复,也是关系到整个PKI系统强健性、安全性、可用性的重要因素.
3.4证书管理与撤消系统
证书是用来绑定证书持有者身份和其相应公钥的.通常,这种绑定在已颁发证书的整个生命周期里是有效的.但是,有时也会出现一个已颁发证书不再有效的情况,这就需要进行证书撤消.证书撤消的理由是各种各样的,可能包括工作变动到对密钥怀疑等一系列原因.证书撤消系统的实现是利用周期性的发布机制撤消证书或采用在线查询机制,随时查询被撤消的证书.
4结束语
网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的.因此只有严格的保密政策、明晰的安全策略才能完好、实时地保证信息的完整性和确证性,为网络提供强大的安全服务.
【参考文献】
[1]王宏伟.网络安全威胁与对策.应用技术,2006.5.
[2]冯登国.网络安全原理与技术.科技出版社,2007.9.
【作者简介】
田龙(1989年8月—),男,辽宁省抚顺市人,同济大学软件学院硕士研究生.
网络安全方面论文范文集,与计算机网络安全技术相关论文网参考文献资料: