您的位置:首页 > 理论基础 > 计算机网络

【网络互联技术】(二) 网络安全的几种解决途径

2015-07-05 02:18 393 查看
对于网络存在的安全问题,目前已有成熟的防御问题,不管是从事网络的人员还是做程序的开发人员,必须知道的几种安全策略,算然本然大学主要以网络安全为主,之后从事了开发行业,但是良好的计算机基础,对于开发之路还是比较顺畅的

目前计算机网络安全主要是以几下几点为主,

1物理安全

物理安全主要是指如何保证计算机及网络物理部分的安全,使得信息数据不会从物理设备上被窃密所采取的措施。

网络的出现,打破了传统的的安全措施(由警卫值班人员看守计算机房),首先你无法每时每刻监视在网络中的个太计算机之间传输的成千上万的数据,并且各种组织机构也不能保证数据在传输过程中不被***或者截取、复制。

假若网络系统在不同的房间之间、楼房之间,各单位部门之间,则你的网络系统就不能保证不会发生问题,窃密者只要想办法找到你的计算机和别的计算机之间的连线,就可以进行***。

解决办法可以使用一些简单的技术,如密封电缆等达到,但代价较高,在密封电缆上加检测器和报警器,如果电压等参数发生变化,那么可能在某处被插入了新的电缆,当然事故可能是自然事故,但更可能是窃密事故。

另外,在网络进行工作时,及时断开本计算机的连线,也是防范泄密的手段之一。

更进一步的物理安全是在调制解调器上完成:对口令的校验,并给你挂上相应的联系。他无需对保护系统本身做任何改进,但同时也不能保证有人会通过其他途径非法进入你的系统。

使用光导纤维进行通讯是一个号的选择。光纤没有电磁辐射,虽然有一个最大长度的限制,但可以不使用最大限制的光纤及用带有密封机壳,报警防护装置的转换转发器等解决问题。

微波和卫星通讯有直接快捷清晰的特点,是计算机网络常用的传输手段。但是通过空间介质传送的信息数据容易被窃取,因为窃取者只需要装上一个卫星接收无线即可。解决办法只有对传输数据进行加密,以增加窃取者获取正确数据的难度。另外,为了保证安全,需要注意的是防电磁辐射问题。通常这种泄密来源于磁介质读写、刷新、打印及电路转换等,防止信息辐射的有效技术是进行电磁屏蔽。以上主要是对计算机网络通讯物理上的安全问题进行一定的阐述。

由于物理上的安全技术、资金等各方面的限制,不能完全杜绝采取入侵手段,如伪篡改网络等事件的发生,所以,对网络传输数据的加密是保证网络通讯安全的一个十分重要的手段。

2数据加密

2.1加密、解密和密钥和明文,

“明文”指计算机不用任何解密算法或者人的肉眼能正常读取的数据,通常加密的正常数据的称为密文,密文由一个密钥(key)为参数的函数转换,加密处理的输出称为“密文”或“密码”,它常由邮差或无线电发送。明码变为密码称为正变换,执行加密算法e,反之把密码变成明码执行反变换,执行算法d。对于算法e、d一版并不保密,但执行过程中必须加入密钥参数k,算法e、d才能获得正确结果。所以,数据保密的安全性,是由密钥值k这把密钥的保密决定的。

2.2加密类型

1).位移密码:改变明文中每个字符或代码的相对位置获得密码。如交换字符、代码的前后位置、串行循环位移,例如:将efgh变换为hefg等。

2)代替密码:用其他字符或代码代替明文字符,从而获取密码。如hefg用dahc代替,如凯撒密码。

3)乘积密码:通过混合位移法和代替法,使明文变成难于破译的方法。

从上世纪的各大战争来看,乘积密码是较为可靠的加密方法。但一般实际的加密过程,都是上述一种密码经过多次变换迭代生成的,但用一种很容易破解。

4) 排序密码:通过对数据进行一定的排序后,对方用相同的排序解密的加密方法。

2.3具体的加密体制介绍

2.3.1DRS体制

此加密体系下篇文章会具体讲解

2.3.2RSA体制

一种非对称加密,下篇会继续对加密类型做说,也就是我们程序开发人员指的加密。

2.4计算机网络中数据通讯安全

实际的网络加密设施主要有链路加密和端到端加密。

2.4.1链路加密

链路加密是在网络的两个节点之间把数据译成密码。

例如:在不同地方的计算机中心构成一个网络,各计算机中心有几个系统链接到该网络上。那么,加密可以在数据离开一个中心时加密,在到达另一个中心时就进行解密。而对每个中心之间的传输线可以使用不同的密钥(key),同时各个中心诸用户也只能有一个密钥(假设只有一条链路)。通常的做法是:采用密码调制解调器,加密作为硬件附设在调制内,使用灵活、方便。

2.4.2端到端加密

端到端加密是当数据进入到网络时加密,并当数据离开网络时立刻解密。网络本身并不知道他传输的数据是加过密的。优点是:网络上的每个用户可以使用不同的密钥,并且网络自身不必为加密做特殊处理。缺点是:必须为每个系统设置一个加密的名和专门的软件模块接口。

3.用户识别

为使系统能够判别是否允许用户存储数据,避免通过传输线进行非法的数据传送及防复制、篡改等,系统需要对每一个用户进行识别,常用识别用户的方法有:

3.1口令

口令是常用的识别用户的手段,一个口令字应做到:不易猜到;对合法用户易于记忆;随时可以改变;保密性强。

对口令字实行有效期使用也是一种好方法。有固定有效期,不固定有效期及一次性口令等。

3.2唯一标识符(唯一ID)

高度安全系统需要在存取控制和进行管理时精确而唯一标识用户。

较理想的是每个用户的唯一ID是由系统在用户建立时生成的一个唯一数字,而且该数字在系统周期内不会再被别的用户使用。

3.3标记(token)识别

一个标记是一个口令的物理实现,多数标记识别系统使用一些包括一个随机精确码卡片的形式(如磁卡),用以代替打入一个口令。程序开发中一般以用来作为用户登录的身份信息凭证。

3.4特征识别

人的许多物理特征,如指纹、签名、声波和视网膜识别。,目前苹果的指纹解锁,银行的防盗门等,这只是对网络安全起不了决定性的作用。
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: