网络信息系统技术安全与防范计算机网络论文工学论文内容摘要:

析得到的数据,并产生分析结果。 响应 单元则是对分析结果做出反应的功能单元,它可以做出切断连接、改变文件属性等强烈反应,也可以只是简单的报警。 事件数据库是存放各种中间和最终数据的地方的统称,它可以是复杂的数据库,也可以是简单的文本文件。 根据检测对象的不同,入侵检测系统可分为主机型和网络型。 基于主机的监测。 主机型入侵检测系统就是以系统日志、应用程序日志等作为数据源,当然也可以通过其他手段 (如监督系统调用 )从所在的主机收集信息进行分析。 主机型入侵检测系统保护的一般是所在的系统。 这种系统经常运行在被监测的系统之上,用以监测系统上正在运行的进程是否 合法。 最近出现的一种ID(IntrusionDetection):位于操作系统的内核之中并监测系统的最底层行为。 所有这些系统最近已经可以被用于多种平台。 网络型入侵检测。 它的数据源是网络上的数据包。 往往将一台机子的网卡设于混杂模式 (PromiseMode),对所有本网段内的数据包并进行信息收集,并进行判断。 一般网络型入侵检测系统担负着保护整个网段的任务。 对各种事件进行分析,从中发现违反安全策略的行为是入侵检测系统的核心功能。 从技术上,入侵检测分为两类 :一种基于标志(CSignatureBased),另一 种基于异常情况 (AbnormallyBased)。 ( CA)与数字证书 互联网的发展和信息技术的普及给人们的工作和生活带来了前所未有的便利。 然而,由于互联网所具有的广泛性和开放性,决定了互联网不可避免地存在着信息安全隐患。 为了防范信息安全风险,许多新的安全技术和规范不断涌现, PKI(PublicKeyInfrastructure,公开密钥基础设施 )即是其中一员。 PKI 是在公开密钥理论和技术基础上发展起来的一种综合安全平台,能够为所有网络应用透明地提供采用加密和数字签名等密码服务所必需的密钥和证书管理,从而达到保证网上传递信息的安全、真实、完整和不可抵赖的目的。 利用 PKI 可以方便地建立和维护一个可信的网络计算环境,从而使得人们在这个无法直接相互面对的环境里,能够确认彼此的身份和所交换的信息,能够安全地从事商务活动。 目前, PKI技术己趋于成熟,其应用已覆盖了从安全电子邮件、虚拟专用网络 (VPN),Web 交互安全到电子商务、电子政务、电子事务安全的众多领域,许多企业和个 人已经从 PKI 技术的使用中获得了巨大的收益。 在 PKI 体系中, CA(CertificateAuthority,认证中心 )和数字证书是密不可分的两个部分。 认证中心又叫 CA中心,它是负责产生、分配并管理数字证书的可信赖的第三方权威机构。 认证中心是 PKI安全体系的核心环节,因此又称作 PKI/CA。 认证中心通常采用多层次的分级结构,上级认证中心负责签发和管理下级认证中心的证书,最下一级的认证中心直接面向最终用户。 数字证书,又叫 “ 数字身份证 ” 、 “ 数字 ID” ,是由认证中心发放并经认证中心数字签名的,包含公开密钥拥 有者以及公开密钥相关信息的一种电子文件,可以用来证明数字证书持有者的真实身份。 身份认证是指计算机及网络系统确认操作者身份的过程。 我们熟悉的如防火墙、入侵检测、 VPN、安全网关、安全目录等,与身份认证系统有什么区别和联系呢 ?我们从这些安全产品实现的功能来分析就明白了 :防火墙保证了未经授权的用户无法访问相应的端口或使用相应的协议;入侵检测系统能够发现未经授权用户攻击系统的企图。 VPN 在公共网络上建立一个经过加密的虚拟的专用通道供经过授权的用户使用。 安全网关保证了用户无法进入未经授权的网段,安 全目录保证了授权用户能够对存储在系统中的资源。
阅读剩余 0%
本站所有文章资讯、展示的图片素材等内容均为注册用户上传(部分报媒/平媒内容转载自网络合作媒体),仅供学习参考。 用户通过本站上传、发布的任何内容的知识产权归属用户或原始著作权人所有。如有侵犯您的版权,请联系我们反馈本站将在三个工作日内改正。