网络安全论文

上传人:博****1 文档编号:552597069 上传时间:2023-08-05 格式:DOCX 页数:11 大小:167.68KB
返回 下载 相关 举报
网络安全论文_第1页
第1页 / 共11页
网络安全论文_第2页
第2页 / 共11页
网络安全论文_第3页
第3页 / 共11页
网络安全论文_第4页
第4页 / 共11页
网络安全论文_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《网络安全论文》由会员分享,可在线阅读,更多相关《网络安全论文(11页珍藏版)》请在金锄头文库上搜索。

1、本科学年论文(设计)题目网络安全技术的研究姓名:指导教师:成绩:完成时间:_年_月一、绪论2二、网络安全协议3(一)网络安全协议的概念及作用3(二)网络安全协议的特点3(三)网络安全协议的类型31、SSH(安全外壳协议)32、PKI(公钥基础结构)33、SSL(安全套接字层协议)44、SET(安全电子交易)45、IPSec(网络协议安全)4三、网络信息密码技术4(一)密码技术的分类4(二)对称密码体系51、对称密码体系的加密算法DES52、对称密码体系的工作模式5(三)非对称密码体系51、对称密码体系的加密算法RSA5(四)密码的管理的步骤5四、数字签名与认证技术6(一)、数字签名机制6(二)

2、、数字签名的基本原理6(三)、数字证书6(四)、数字证书的分类:6五、防火墙技术7(一)防火墙的基本概念7(二)防火墙的功能7(三)、防火墙的不足8(四)防火墙类型81、包过滤型防火墙(IPFilteringFirewall)82、代理服务(ProxyServer)型防火墙83、电路级网关防火墙9(五)防火墙的体系结构91、双宿堡垒主机防火墙92、屏蔽主机防火墙103、屏蔽子网防火墙10六、入侵检测技术11(一)入侵检测技术系统的类型111、基于主机的入侵检测系统112、基于网络的入侵检测系统113、分布式入侵检测系统12七、病毒防范技术12(一)、计算机病毒发展史12(二)、计算机网络病毒的

3、十项防范措施13八、结论13网络安全技术的研究【摘要】:21世纪是知识与经济新时代。网络化、信息化已成为现代社会的一个重要特征。在这个新时代里,网络信息与我们息息相关。网络安全技术是随着现代社会对资源共享和信息交换与及时传递的迫切需要而不断发展起来的,人们在享受着网络所带来的巨大便利的同时,网络安全问题也变得越来越突出,成为人们日益关注的重点。一些常用的网络安全解决方案有防火墙技术、VPN(VirttmlPrivateNetwork)、加密技术、入侵检测技术等,防火墙技术作为网络安全的重要组成部分格外受到关注,入侵检测系统与防火墙联动处理研究也是网络安全体系研究的一个热点问题。对网络安全的威胁

4、主要表现在:非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒,线路窃听等方面。这以要求我们与Internet互连所带来的安全性问题予以足够重视。【关键词】:网络安全;密码技术;防火墙技术;入侵检测技术、绪论网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、信息论等多种学科的综合性学科。网络信息安全一般是指网络信息的机密性(confideniSality)、完整性(Integrity)、可用性(Availability)、真实性(Authenticity)。网络安全通常分为5个层次。网络安全技术体现为保障以上某个或某几个层次的安全。现

5、有的安全组件有访问控制、加密、鉴别与认证等,在Internet的时代,人们又采用了防火墙、入侵检测系统、数字签名、虚拟专网等来加强网络、系统的安全性。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其它接收者的信息。此时,它关心的对像是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和回放的问题,以及发送者是否曾发送过该条消息的问题。网络安全技术的种类有很多,下面仅就其几个方面进行研究和讨论,具体包括:密码学中的加密技术、消息鉴别与数字证书、网络安全协议、防火墙、病毒知识与防护、

6、入侵检测技术、网络系统安全等。、网络安全协议(一)网络安全协议的概念及作用协议是指通信双方关于如何进行通信而做的一个约定。网络安全协议就是在协议中采用了若干密码算法协议加密技术、认证技术、以保证信息安全交换的网络协议。它运行在计算机通信网或分布式系统中,为有安全需求的各方提供一系列保障。例如:电子商务交易协议来支持常用的信用卡支付、数字现金支付和电子支票支付。(二)网络安全协议的特点1、保密性:即通信的内容不向他人泄漏。为了维护个人权利,必须确保通信内容发给所指定的人,同时还必须防止某些怀有特殊目的的人的“窃听”。2、完整性:把通信的内容按照某种算法加密,生成密码文件即密文进行传输。在接收端对

7、通信内容进行破译,必须保证破译后的内容与发出前的内容完全一致。3、认证性:防止非法的通信者进入。进行通信时,必须先确认通信双方的真实身份。甲已双方进行通信,必须确认甲已是真正的通信双方,防止除甲已以外的人冒充甲或已的身份进行通信。(三)网络安全协议的类型常用的安全协议有SSH(安全外壳协议)、PKI(公钥基础结构)、SSL(安全套接字层协议)、SET(安全电子交易)、IPSec(网络协议安全)。1、SSH(安全外壳协议)SSH是SecureShellProtocol的缩写。通过它可以加密所有传输的数据,攻击者想通过DNS欺骗和IP欺骗的方法就无法达成。并且SSH可以将要传输的数据在传输之前进行

8、压缩,从而加快传输的速度。2、PKI(公钥基础结构)PKI是PublicKeyInfrastructure的缩写,即公共密钥基础设施,可简称为公钥基础设施。3、SSL(安全套接字层协议)SSL是SecureSocketLayer的缩写。它工作在网络传输层之上,最早应用于电子商务的网络安全协议。SSL使客户服务器应用之间的通信不被攻击者窃听,并且始终对服务器进行认证,并选择性的对客户进行认证。目前,SSL协议已被广泛用于Web浏览器与服务器之间的身份认证和加密数据传输,成为Internet上保密通讯的工业标准。4、SET(安全电子交易)SET是SecureElectronicTransactio

9、n的缩写,即安全电子交易。电子商务迅速发展的今天,遇到了一个瓶颈,即保证用户在网上安全的使用银行卡进行交易。为此,VISA和MasterCard两大信用卡公司于1997年5月联合推出此规范,它可以保证消费者信用卡数据不会被泄露或窃取。因此,SET协议已经成为公认的信用卡网上交易的国际安全标准。5、IPSec(网络协议安全)IPSec是IPSecurity的缩写。由于Internet是全球最大的、开放的计算机网络,TCP/IP协议族是实现网络连接和互操作性的关键,但在最初设计IP协议时并没有充分考虑其安全性。、网络信息密码技术密码学(Cryptology)一词为希腊字根“隐藏”(kryptos)

10、及“信息”(logos)的组合,是研究编制密码和破译密码的科学。其中研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为密码编码学(Cryptography);应用于破译密码以获取通信情报的,称为密码分析学(Cryptanalysis),总称密码学。两者相互对立,而又相互促进。(一)密码技术的分类密码技术分类有多种标准,若以密钥为分类标准时,可将密码系统分为对称密码(又称为单钥密码或私钥密码)和非对称密码(又称为双钥密码或公钥密码)。在对称密码体制下,加密密钥与解密密钥是相同的(即K仁K2),密钥k在传递过程中需经过安全的密钥信道,由发方传送到收方。单钥密码的特点是加密、解密都使用同一

11、个密钥,所以此密码体制的安全性关键就在于密钥的安全性,若其密钥泄露,则此密码系统便失去其应有的作用。在非对称密码下,加密密钥与解密密钥不同,无需安全信道来传送密钥,只需利用本地密钥的发生器产生解密密钥k并控制解密操作D。由于双钥密码体制的加密与解密方法不同,且只需保密解密密钥,所以双钥密码不存在密钥管理问题。但双钥密码算法一般比较复杂,加解密速度慢。对称密码体系1、对称密码体系的加密算法DESDES算法属于分组加密法,即对一定大小的明文或密文进行加密或解密工作。在DES加密系统中,其每次加密或解密的分组大小均为64位,所以DES无需考虑密文扩充问题。无论明文或密文,一般的数据大小通常都大于64

12、位,此时只要将明文或密文中的每64位当成一个分组进行分割,再对每一分组做加密或解密即可。当切割后的最后一个分组小干64位时,便在此分组之后附加0位,直到此分组大小为64位。DES所用的加密或解密密钥也是64位,但因其中有8位是用来做奇偶校验,所以64位中真正起到密钥作用的只有56位。DES加密与解密所用的算法除了子密钥的顺序不同外,其他的部分则相同的。2、对称密码体系的工作模式对称密码体系的工作模式有电子密码本(ECB)、密码分组链(CBC)、密码反馈(CFB)。非对称密码体系1、对称密码体系的加密算法RSARSA勺密钥生成,第一、用户任意选择两个大素数p及q,并求出其乘积N=p*q第二、任选

13、一整数e,使得e与N互素,即GCD(e,(N)=1为加密密钥,并求出e在阶T中的乘法逆元d,即e*d=1modT。根据欧拉定理,指数函数在模N中所有元素阶的最小公倍数T=ln(p-1,q-1),即T等于p-1与q-1的最小公倍数,一般均使用T=(p-1)(q-1)=(N)。第三、将(e,N)公布为公开密钥,并将d秘密保存为私有秘密密钥。p与q可以毁去,以增加其安全性。四)密码的管理的步骤1、密钥生成2、发送密钥3、验证密钥4、更新密钥5、存取密钥四、数字签名与认证技术(一)、数字签名机制数字签名是信息安全的一个重要研究领域,使用数字签名的主要目的与手写签名一样:证明消息发布者的身份。数字签名实

14、现以下几个目的:1、可信:接受者通过签名可以确信消息来自于声明的发送者。2、不可伪造:签名应当是独一无二的,其他人无法假冒和伪造。3、不可重用:签名是消息的一部分,不能被挪用到其他文件上。4、不可抵赖:签名者事后不能否认自己签过的文件。(二)、数字签名的基本原理数字签名实际上是附加在数据单元上的一些数据或是对数据单元所作的密码变换,这种数据或变换能使数据单元的接收者确认数据单元的来源和数据的完整性。签名机制的本质特征是该签名只有通过签名者的私有信息才能产生,即一个签名者的签名只能惟一地由他自己生成。当收发双方发生争执的时候,第三方(仲裁机构)能够根据消息上的数字签名来裁定这条消息是否确实由发送

15、方发出,从而实现抗抵赖服务。(三)、数字证书数字证书就是网络通信中标志通信各方身份信息的一系列数据,就像现实生活中我们拥有一张个人身份证和驾驶执照一样,它可以表明持证人的身份或持证人具有某种资格。数字证书是由权威公正的第三方机构即CA(CertificateAuthority)中心签发的。以数字证书为核心的加密技术可以对网络上传输的信息进行加密、解密、数字签名和签名验证,确保网上传递信息的机密性、完整性,以及交易实体身份的真实性,签名的不可否认性,从而保证网络应用的安全性。数字证书可用于发送安全电子邮件、访问安全站点、网上证券、网上招标采购、网上签约、网上缴费网上税务等网上安全电子事务处理和安

16、全电子交易活动。目前的几种数字证书标准:X.509证书、简单PKI证书、PGPffi书、属性证书(四)、数字证书的分类:个人证书、企业或机构身份证书、支付网关证书、服务器证书、企业或机构代码签名证书、安全电子邮件证书、个人代码签名证书1、个人证书:书中包含个人身份信息和个人的公钥,用于标识证书持有人的个人身份。数字安全证书和对应的私钥存储于E-key中,用于个人在网上进行合同签定、定单、录入审核、操作权限、支付信息等活动中标明身份。2、企业或机构身份证书:证书中包含企业信息和企业的公钥,用于标识证书持有企业的身份。数字安全证书和对应的私钥存储于E-key或IC卡中,可以用于企业在电子商务方面的对外活动,如合同签定、网上证券交易、交易支付信息等方面。3、支付网关证书:支付网关证书是证书签发中心针对支付网关签发的数字证书,是支付网关实

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 活动策划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号