目录
1. 说明
- 1.为了保护网络信息的安全可靠,除了运用法律和管理手段外,还需依靠技术方法来实现。
- 2.网络安全控制技术目前有防火墙技术、加密技术、用户识别技术、访问控制技术、网络反病毒技术、网络安全漏洞扫描技术、入侵检测技术等。
2. 防火墙技术
- 1.防火墙技术是近年来维护网络安全最重要的手段。
- 2.根据网络信息保密程度,实施不同的安全策略和多级保护模式。
- 3.加强防火墙的使用,可以经济、有效地保证网络安全。
- 4.目前已有不同功能的多种防火墙。
- 5.但防火墙也不是万能的,需要配合其他安全措施来协同防范。
3. 加密技术
- 1.加密技术是网络信息安全主动的、开放型的防范手段,对于敏感数据应采用加密处理,并且在数据传输时采用加密传输。
- 2.目前加密技术主要有两大类:一类是基于对称密钥的加密算法,也称私钥算法;另一类是基于非对称密钥的加密算法,也称公钥算法。
- 3.加密手段一般分软件加密和硬件加密两种。
- 4.软件加密成本低而且实用灵活,更换也方便,硬件加密效率高,本身安全性高。
- 5.密钥管理包括密钥产生、分发、更换等,是数据保密的重要一环。
4. 用户识别技术
- 1.用户识别和验证也是一种基本的安全技术。
- 2.其核心是识别访问者是否属于系统的合法用户,目的是防止非法用户进入系统。
- 3.目前一般采用基于对称密钥加密或公开密钥加密的方法,采用高强度的密码技术来进行身份认证。比较著名的有Kerberos、PGP 等方法。
5. 访问控制技术
- 1.访问控制是控制不同用户对信息资源的访问权限。
- 2.根据安全策略,对信息资源进行集中管理,对资源的控制粒度有粗粒度和细粒度两种,可控制到文件、Web的HTML页面、图形、CCT、Java 应用。
6. 网络反病毒技术
- 1.计算机病毒从 1981年首次被发现以来,在近 20年的发展过程中,在数目和危害性上都在飞速发展。
- 2.因此,计算机病毒问题越来越受到计算机用户和计算机反病毒专家的重视,并且开发出了许多防病毒的产品。
7. 网络安全漏洞扫描技术
- 1.漏洞检测和安全风险评估技术,可预知主体受攻击的可能性和具体地指证将要发生的行为和产生的后果。
- 2.该技术的应用可以帮助分析资源被攻击的可能指数,了解支撑系统本身的脆弱性,评估所有存在的安全风险。
- 3.网络洞扫描技术,主要包括网络模拟攻击、漏洞检测、报告服务进程、提取对象信息以及评测风险、提供安全建议和改进措施等功能,帮助用户控制可能发生的安全事件,最大可能地消除安全隐患。
8.入侵检测技术
- 1.入侵行为主要是指对系统资源的非授权使用。
- 2.它可以造成系统数据的丢失和破坏,可以造成系统拒绝合法用户的服务等危害。
- 3.入侵者可以是一个手工发出命令的人也可以是一个基于入侵脚本或程序的自动发布命令的计算机。
- 4.入侵者分为两类:外部入侵者和允许访问系统资源但又有所限制的内部入侵者。
- 5.内部入侵者又可分成:假扮成其他有权访问敏感数据用户的入侵者和能够关闭系统审计控制的入侵者。
- 6.入侵检测是一种增强系统安全的有效技术。
- 7.其目的就是检测出系统中违背系统安全性规则或者威胁到系统安全的活动。
- 8.检测时,通过对系统中用户行为或系统行为的可疑程度进行评估,并根据评估结果来鉴别系统中行为的正常性,从而帮助系统管理员进行安全管理或对系统所受到的攻击采取相应的对策。
9.例题
-
1.题目
1.以下不属于网络安全控制技术的是(D)。
A.防火墙技术
B.访问控制技术
C.入侵检测技术
D.差错控制技术 -
2.解析
1.防火墙技术、访问控制技术和入侵检测技术都属于网络安全控制技术。
2.差错控制技术是一种用来保证数据传输质量的技术,不属于网络安全控制技术。