用户名: 密码: 验证码:
计算机网络信息安全技术研究
详细信息    本馆镜像全文|  推荐本文 |  |   获取CNKI官网全文
摘要
随着计算机技术和通信技术的发展,计算机网络将日益成为重要信息交换手段,渗透到社会生活的各个领域。因此,认清网络的脆弱性和潜在威胁以及现实客观存在的各种安全问题,采取强有力的安全策略,保障网络信息的安全,是每一个国家和社会以及每一个团体和个人必须正视的事情。本文针对计算机网络应用相关的基本信息安全问题和解决方案进行了研究。
     本文从网络信息安全的基本概念和存在的安全问题入手,简单分析了信息加密技术、数字摘要、数字签名、数字信封、数字证书等数字安全技术,着重论述了防火墙技术在网络信息安全中的应用,分析了防火墙技术的功能、类型、体系结构以及发展历程,探讨了新一代防火墙技术的发展和应用,并结合本人参加单位信息化改造的工作实际设计了一种混合型的防火墙系统。
     本文较为详细地论述了设计该型防火墙的目的和希望解决的问题,给出了该型防火墙的结构组成,阐述了其功能原理,并为实现了相关功能编制了该型防火墙的配制文件。该型防火墙在内部网和外部网之间形成一个屏蔽子网,可以较好地抵御来自内外部的威胁,可自动根据具体情况完成内外主机的通信,可智能更新信息的过滤规则、自动配置过滤策略,具有防病毒功能,能自动生成事件日记,同时还提供了Web、Mail等服务。
With the development of computer and communication technology, the computer net will penetrate every field of our social life as an important method of exchanging information. So, recognizing the frangibility and potential threatens of the net and some existent security problems objectively, taking effectively security strategy and ensuring the security of the net information are the things that every country, and group and every person must envisage. The basic information security problems and the solutions relating to the application of the computer net have been worked in the paper.
     From the basic concept and existent problem of the net information security, some digital security technologies, such as information cryptography technology, digital abstract, digital signature, digital envelope and digital credentials have been analyzed in the paper. And the application of the firewall technology in the net information security, the functions, types and system structure of the firewall technology, and the development and application of the new generation of the firewall technology have been discussed. Finally, unified the work actually, a kind of mixed firewall system has been designed.
     In this paper, the purposes of designing the firewall and the questions that expecting to resolve are expounded in detail, the structure of the firewall is given, its functions and principle are stated and its formulating files are drawn up in order to achieve the related functions. There is a shielding subnet between internal net and external net. The shielding subnet can protect your network from internal and external threats, automatically bring about communication between internal and external net according to the concrete conditions, intelligently renew the filtering rules of information, automatically dispose the filtering policies, it can anti-viruses and then generate event files automatically, simultaneously, it also offers services such as Web and Mail.
引文
1.信息技术研究中心.网络信息安全新技术与标准规范实用手册[M].第1版.北京:电子信息出版社.2004
    2.周学广、刘艺.信息安全学[M].第1版.北京:机械工业出版社.2003
    3.毛剑.保护隐私的数字产品网上交易方案[J].电子学报,2005(6):1053-1055
    4.陈月波.网络信息安全[M].第1版.武汉:武汉工业大学出版社.2005
    5.北京启明星辰信息技术公司.网络信息安全技术基础[M].第1版.北京:电子工业出版社.2002
    6.王圣洁.电子商务安全问题浅述[J].计算机与数字工程,2004(6):105-109
    7.宁蒙.网络信息安全与防范技术[M].第1版.南京:东南大学出版社.2005
    8.石志国、薛为民、江俐.计算机网络安全教程[M].第1版.北京:清华大学出版社.2004
    9.武心莹.电子商务的安全及其实现[J].江西财经大学学报,2004(4):49-51
    10.郑加锋.浅谈互联网安全与信息加密技术[J].情报探索.2005(1):68-69
    11.卿斯汉.密码学与计算机网络安全[M].第1版.北京:清华大学出版社.2002
    12.李联.信息安全中的DES加密算法.现代电子技术[J],2005(9):118-120
    13.刘玉珍.密码编码学与网络安全[M].第3版.北京:电子工业出版社.2004
    14.李文献.基于RSA的电子商务信息加密技术研究[J].合肥工业大学学报,2003(1):22-26
    15.李明.一种基于身份的可认证群组密钥协商方案[J].计算机工程,2004(20):1-2
    16.徐庆征.公开密钥基础设施(PKI)简介[J].现代通信,2004(8):11-12
    17.秦志光.密码算法的现状和发展研究[J].计算机应用,2004(2):1-4
    18.吴玉锋.网络安全中的密码技术研究及其应用[J].真空电子技术,2004(6):19-21
    19.杨阳.一种基于网络安全传输的指纹身份认证水印嵌入新算法[J].计算机应用,2004(12):70-72
    20.苏桂平.Hash函数在信息安全中随机序列发生器中的应用[J].计算机工程与应用,2005(11):115-117
    21.陈赫贝.XML数字签名及其应用研究[J].微机发展,2005(2):53-55
    22.张红.混沌理论在密码学中的应用[J].重庆大学学报,2004(4):39-43
    23.张红.基于PKI的电子商务安全体系[J]..四川兵工学报,2003(5):64-65
    24.苏桂平.信息安全系统中一种实用的随机数产生办法[J].计算机应用,2005(4):837-839
    25.马雪英.一个数据加密方案的设计与实现[J].计算机应用研究,2005(5):173-175
    26.薛碧茹.电子商务在银行业中的应用浅探[J].物流技术,2004(11):53-55
    27.谢先江.浅论我国数字认证建设[J].现代情报,2004(11):20-22
    28.严波.基于USB KEY的身份鉴别技术研究与应用[J].高性能计算技术,2005(6):36-38
    29.王娟.SSL及使用OpenSSL实现证书的签发和管理[J].微机发展,2004(10):138-140
    30.许棣华.基于密钥管理技术的在线身份认证系统[J]。计算机工程,2004(15):124-126
    31.陶志红.Dining Cryptographer安全协议及工程分析[J].电子学报,2005(2):262-265
    32.Kwon.Multi-model Biometrics with PKI Technologies for Border Control Applications[J].Lecture Notes in Computer Science,2005(3495):99-114
    33.刘三满.浅析网络安全扫描技术[J].科技情报开发与经济,2005(1):261-262
    34.杨义先、钮心忻.信息安全新技术[M].第1版.北京:北京邮电大学出版社,2002
    35.梁保恩.试析电子商务的安全技术[J].经济与社会发展,2003(2):76-78
    36.蔡皖东.网络与信息安全[M].第1版.西安:西北工业大学出版社.2004
    37.常晓波、杨剑峰.安全体系结构的设计、部署与操作[M].第1版.北京:清华大学出版社2003
    38.黄世权.网络安全及其基本解决方案[J].科技情报开发与经济,2004(12):240-241
    39.张小波.多Agent在移动电子商务系统中的应用[J].计算机工程与设计,2005(6):1654-1659
    40.张明光.电子商务安全体系的探讨[J].计算机工程与设计,2005(2):394-396
    41.吴晓龙.电子商务安全协议探讨[J].开封大学学报,2004(4):88-90
    42.李敏.基于队列变换的数字图象置乱算法[J].计算机工程,2005(1):148-149

© 2004-2018 中国地质图书馆版权所有 京ICP备05064691号 京公网安备11010802017129号

地址:北京市海淀区学院路29号 邮编:100083

电话:办公室:(+86 10)66554848;文献借阅、咨询服务、科技查新:66554700