汉语大全>计算机理论>浅析计算机网络的安全性

浅析计算机网络的安全性

详细内容

[摘要]大多数安全性问题的出现都是由于有恶意的人试图获得某种好处或损害某些人而故意引起的。保证网络安全不仅仅是使它没有编程错误,它包括要防范那些聪明的,通常也是狡猾的、专业的,并且在时间和金钱上是很充足、富有的“敌人”。

[关键词]网络安全加密解密密钥计算机与网络

科技信息的所有题目,清空系统,输入新的题目,即可更新题目库。五、系统导航设计用菜单方式实现不同的练习方式的转换;用下拉列表命令选择不同的练习模块;进入某模块后,每个界面都设有“重新开始”、“上一题”、“下一题”、“跳转”按钮,实现模块内选择不同题目。六、系统安装及运行在windows XP或windows 2000下,把系统文件夹“en”复制到C:\Program Files\下,在系统中作共享此文件夹有关设置,安装即完成。运行系统,打开IE浏览器,在地址栏输入//192.168.2.100/en网页地址,确定就可以进入系统的前台操作首页,学习者即可选择学习;在地址栏输入//192.168.2.100/en/login.aspx网页地址,输入用户名和密码,确定后就可以进入系统的后台操作界面,管理者即可选择添加、删除和修改题目等操作。七、结束语本系统着力把等级考试与日常教学更好地结合起来,使两者相互补充、相互促进,达到更合理、更高效的状态,实实在在地把教学的重点放到不仅教会学生怎么应对考试,而且全面培养学生的自主创新学习能力———即主动、自觉、独立的学习能力———不仅有利于学生提高学习成绩,而且为培养学生具有终身学习的能力奠定基础。(上接第625页)在计算机网络出现的最初几十年里,它主要用于在各大学的研究人员之间传送电子邮件以及共同合作的职员间共享打印机。在这种条件下,安全性未能引起足够的注意。但是现在,众多的普通市民使用网络来处理银行事务、购物、纳税等,网络安全逐渐成为一个潜在的巨大问题。安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。此时,它关心的对象是那些无权使用,但试图获得远程服务的人。它也处理如何判断一条声称是从WJZ来的“星期五之前付款”的消息,究竟来自WJZ还是TOM。安全性也处理合法消息被截获和重播的问题以及发送者否认曾发送过该条消息的问题。大多数安全性问题的出现都是由于有恶意的人试图获得某种好处或损害某些人而故意引起的。

保证网络安全不仅仅是使它没有编程错误。它包括要防范那些聪明的,通常也是狡猾的、专业的,并且在时间和金钱上是很充足、富有的“敌人”。同时,必须清楚地认识到,能够制止偶然实施破坏行为的敌人的方法对那些惯于作案的老手来说,收效甚微。网络安全性可以被粗略地分为4个相互交织的部分:保密、鉴别、反拒认以及完整性控制。保密是指保护信息不被未授权者访问,这是人们谈论到网络安全性时最常想到的内容。鉴别主要是指在揭示敏感信息或进行事务处理之前先确认对方的身份。反拒认主要是与签名有关:当你的客户写下了要采购10000张计算机主板的订单,后来他宣称每张的价格是360元,如何证明他原先答应的价格是420元?最后如何确定自己收到的是最初发送的那条消息,而不是被有恶意的敌人篡改或伪造过的呢?所有这些问题(保密、鉴别、反拒认和完整性控制)也发生在传统的系统中,但却有很大的差别。保密和完整性通过使用注册过的邮件和文件锁来实现。人们能够区分常规文件的原件和复印件,但在网络上却成问题。不妨做一个测试,复印一份有效支票。星期三在银行使用支票原件,星期五尝试使用支票的复印件。注意银行里处理行为的区别,使用纸支票时,银行很容易识别。而使用电子支票时,原件和复印件是无法区别的。银行需要一段时间来适应这种情况。人们通过辨认相貌、声音和笔迹来确认某个人的身份,如通过手稿上的签名、图章等来获取签字的证据。篡改行为通常能够被笔迹、纸张和墨水专家鉴定出来。这些方法在电子方式上都不可行。很明显,需要其他的解决办法。在讨论论文解决方法之前,值得花些时间考虑网络安全性属于协议栈的哪一部分内容。可能没有一个单独的位置,安全性和每一层都有关。在物理层,可通过把传输线封装在包含高压氩气的密封管中来挫败偷听。任何钻管的尝试都会导致漏气、减压,并能触发警报装置。一些军用系统便采用了这种技术。在数据链路层,点到点线上的分组在离开一台机器时被编上密码,到达另一台时再解码。所有的细节都能在数据链路层被处理,高层对所发生的事一无所知。此方法在分组经过多个路由器时不适用,因为在每个路由器分组都要被解码,使得它们在路由器中易受攻击。另外,它不允许某些过程被保护(如使用信用卡进行在线购物),另一些则不受此限制。不管怎样,链路加密,正如其名称一样,容易加到任何网络上并经常被使用。在网络层,可以安装防火墙来限制分组的进出,在传输层整个连接都能被加密(端到端,即过程到过程)。

尽管这些方法对保密问题有帮助,而且人们一直在努力改进,但是没有一种通用的方法能够有效地解决身份认证或反拒认问题。为了解决这些问题,必须在应用层上想办法,比如在应用层采用“变位密码”算法。一般的“替换密码”算法保持明文的符号顺序,只是将它们隐藏起来。变位密码却要对明文字母作重新排序,但不隐蔽它们。该密码的密钥是一个不含任何重复字母的单词或短语。比如密钥为WJZGABUCK。密钥的目的是对列编号,明文按行(水平方向)书写。从第1列开始按列生成密文。要破译变位密码,破译者首先必须知道密文是用变位密码写的,下一步是要猜测列的编号,最后一步确定列的顺序。因此该算法较能有效地保证网络数据安全。历史上,密钥的分配问题是大多数加密系统的脆弱点。无论加密系统多么强大,如果攻击者能够窃取密钥,系统就无价值了。斯坦福大学的两名科学家Diffie和Hellman提出了一种全新的公开密钥加密系统。该系统使用不同的加密密钥和解密密钥,并且解密密钥不能从加密密钥中推导出来。按照他们的想法,加密算法E和解密算法D必须满足下列3点要求。这些要求简述如下:1.D(E(P))=P。2.从E导出D极其困难。3.由一段明文不可能破译出E。此方法的工作过程如下:设某两人Wjz和Bob之间建立一条安全通道(他们俩以前从不认识)。Wjz的加密密钥EA和Bob的加密密钥EB都放在一个公开的可读文件中(作为一个基本要求,所有的使用者一旦成为网络用户,就应公开自己的加密密钥)。现在Wjz将第一条消息P加密为EB(P)后,传送给Bob。Bob使用解密密钥DB将它解密(即DB(EB(P))=P,其他任何人都无法阅读加密消息EB(p),因为加密系统十分有力,而且从众所周知的EB中推导出DB十分困难。因此Wjz和Bob可以安全地进行通信。总之,由于计算机网络天生的不安全性。为了对信息保密,必须采用更强更复杂更有效的加密技术,以应对越来越隐蔽的网络黑客攻击。

参考文献[1]李学诗.计算机系统安全技术[M].武汉:华中理工大学出版社,2003.[2]吴钰锋,刘泉,李方敏.网络安全中的密码技术研究及其应用[J].真空电子技术,2004.[3]肖侬.网络计算技术综述[J].计算机教育,2003年01期.[4]杨义先.网络安全理论与技术[M].北京:人民邮电出版社,2003.浅析计算机网络的安全性乐山职业技术学院王建章