网络信息安全技术
21 世纪全世界的计算机都将通过 Internet 联到一起,信息安全的内涵也就发
生了根本的变化,它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一
种专门的领域变成了无处不在.
1 网络安全的访问控制技术
访问控制的主要任务是采取各种措施保证网络信息系统不被非法使用和访
问.一般采用基于资源的集中式控制、基于资源和目的地址的过滤管理以及网络
签证等技术来实现.访问控制所包括的典型技术有:防火墙、虚拟专用网(VPN)、授
权管理基础设施(PMI)等
1.1 防火雯
所谓防火雯指的是一个有软件和硬件设备组合而成、在内部网和外部网之问、
专用网与公共网之间的界面上构造的保护屏障.是一种获取安全性方法的形象说
法,踏实一种计算机硬件和软件的结合,是Internet 与Internet之间建立起一个安全
网闫(Security Geatewayl,从而保护内部网免受非法用户的侵入,防火墙主要由服
务器访问规则、验证工具、包过滤和应用网关 4 个部分组成防火墙就是一个位
于计算机和他所连接的网络之间的软件或硬件.该计算机流入流出的所有网络通
信和数据包均要经过此防火墙
12VPN
虚拟专网(VPN)技术是采用密码技术.使用 IP 隧道封装加密数据.进行信息加
密传输,保证信息完整,并结合网络访问控制技术,抵抗各种外来攻击.在 IP 层实现
了认证、数据加密、防止 D0s 攻击、访问控制以及审计等安全机制,从而使其成
为安全可靠的网络信息安全传输工具.
VPN 可使用户或企业通过公共的互联网络连接到远程服务器、分布办公室服
务器或其他企业的网络,同时可以保护信息通信的安全VPN 具有安全性、服务质
量保证、可扩充性和灵活性、可管理性、使用价格低康等特点,正式这些特点使
得 VPN 已得到广泛应用
1.3PMI
PMIO(Privilege Management Infrastrueturej是属性机构、属性证书、属性证书
注册申请中心、必性库、策略库等部件的集合体,用来实现权限和证书的产生、
管理、存储、分发和撤销功能.PMI 可以向应用系统供对实体(人、服务器、程序
等)的权限管理和授权服务,实现实体身份到应用权限的映射,提供与实际应用处
理模式相应的、与具体应用系统开发和管理无关的授权和访问控制机制,简化具
体应用系统的开发与维护.PMI 以应用系统的资源管理为核心,将对资源的访问控
制权统一交由授权机构进行管理,既由资源的所有者-业务应用系统来进行访
间控制.
2 网络安全的身份认证技术
身份认证是对网络中的主体和客体的身份进行验证的过程,所包括的典型技
术有:口令认证机制、公开密古基础设施(PK)强认证机制、基于生物特征的认证
等.
2.1 口令认证
口令认证是最常用的一种认证方式.口令是相互约定的代码,通常只有用户和
信息系统知道.口令有时由用户选择, 有时由信息系统分配.通常情况下,用户先输
入某种标志信息,然后系统询问用户口令,若口令相匹配,用户即可进入系统访问.
口令有多种,有一次性口令,系统生成一次性口令的清单:也有基于时间的口令,即
访问者使用的口令随时间变化,生成基于时间和一个秘密的用户密钥,这样口令随
时都在改变,使其更加难以猜测.
2.2 PKI 的认证机制
PKI(Public Key Infrastructure)公钥基础设施是提供公钥加密和数字签名服务的
系统或平台,目的是为了管理密钥和证书.一个机构通过采用 PKI 框架管理密钼和
证书可以建立一个安全的网络环境.PKI 主要包括四个部分:X.509 格式的证书
(X.509 V3)和证书废止列表 CRL(X.509 V2); CA 操作协议;CA 管理协议;CA 政策制定,
PkI 的认证是一种强认证机制,综合采用可摘要算法、非对称加密、对称加密、
数字签名等技术,很好地将安全性和高效性结合起来.这种认证方法目前广泛应用
在电子邮件、应用服务器访问、客户端认证、防火墙认证等领域.
2.3 生物特征认证
基于生物特征的认证是一项正处于研究开发阶段的技术,常见的有指纹、声音、
视网膜或虹膜、手掌几何学等.这种利用个人生理特征进行鉴别的方式具有很高
的安全性.目前已推出的设备包括:视网膜扫描仪、指纹识别仪、声音验证设备、
手型识别器.
3 网络安全的内容安全技术
内容安全主要是直接保护系统中传输和存储的数据.主要是通过对信息和内
容本身进行变形和变换/或者对具体的内容进行检查来实现内容安全锁包括的典
型技术有:加密、防病毒、内容过涉等
3.1 加密
加密之所以安全,绝非因不知道加密解密算法方法,而是加密的密钥是绝对的
隐藏.现在流行的 RSA 和 AES 加密算法都是完全公开的,一方取得已加密的数据,
就算知道加密算法也好,若没有加密的密铀,也不能打开被加密保护的信息.单单
隐蔽加密算法以保护信息,在学界和业界已有相当讨论,一般认为是不够安全的,
公开的加密算法是给黑客和加密家长年累月攻击测试,对比隐蔽的加密算法要安
全得多.
在实际应用中,通常将对称加密和非对称加密结合起来:即首先由对称密钥对
输入的数据进行加密,然后用公钥对对称密钥进行加密.因为它不仅保证了加密的
高效性(对称密钥的快速加密),还保证了加密的高强度性(公钥的强加密).
3.2 防病毒
防病毒指用户主动性防范电脑等电子设备不受病毒入侵,从而避免用户资料
泄露、设备程序被破坏等情况的出现.
防范病毒必须建立多层的系统:一是网关,二是服务器防毒,三是客户端计算机
防毒.这样能有效的防止病毒入侵.
3.3 内容过涉