浅谈计算机网络安全技术
建立一张哈希索引表将一对多关系的两张表连接起来达到多对多 的功能 ,同时又保证了在海量数据下的效率。以下就常见的文章 和分类的关系为例 :
以下图表中 MD5(A)表示数据 A 的 MD5 值 :
aid
cidhash
title
1
MD5(1)
文章 1
2
MD5(1,2)
文章 2
3
MD5(2,3)
文章 3
4
IPv4 到 IPv6 的过渡,需要很长的时间,这个转换过程是循序渐进的。 另外 ,由于目前采用 IPv4 协议的 Internet 带给企业单位和家庭用 户的好处是显为人知的 ,如果在过渡的过程中出现问题 ,这也是 企业和用户无法接受的 ,因此 ,良好的过渡就成了 IPv6 成功的一 个重要因素。
MD5(1,2)
文章 4
5
MD5(1,3)
文章 5
6
MD5(2)
文章 6
7
MD5(1,2)
文章 7
表 4 文章表 4
cid
cidhashs
title
1
MD5(1),MD5(1,2)
分类 1
2
MD5(2),MD5(1,2),MD5(2,3) 分类 2
3
MD5(3),MD5(2,3),MD5(1,3) 分类 3
进行分析对比 ,并就信息交换加密技术的不同分类作以研究 ,且进一步论述了 PKI 技术安全体系的构成。
关 键 词 网络安全 ;防火墙 ;加密技术 ;PKI 技术
中图分类号 TP39
文献标识码 A
文章编号 1674-6708(2011)38-0210-02
随着计算机网络技术的迅猛发展 ,特别是互联网应用变得日 趋广泛 ,随之带来了前所未有的信息量 ,网络信息的安全性已受 到信息社会的各个领域前所未有的高度重视。
所谓防火墙技术 ,最开始是为了解决 Internet 网络不安全因素 而采用的一系列保护措施。换句话说 ,防火墙就是用于拦截外部 的某些不安全因素 ,不允许外部未经授权的网络用户擅自进行访 问 ,有效保护网络的安全性。当一个网络与 Internet 连接以后 ,对 于这个系统的安全性 ,除了要考虑到计算机病毒、系统的稳定性 以外 ,更重要的是有效防止未经授权的用户的非法入侵 ,而当前 相对有效的拦截措施就是依靠防火墙技术来实现的。防火墙能够 极大限度地提高一个内部网络的安全性能 ,并且通过过滤不安全 的服务这一手段来有效降低风险性。通过以防火墙为中心的这种 安全方案配置 ,可以将所有安全的软件配置在防火墙上。进而对 网络的访问和存取进行实时审核及监控。当所有对网络的访问都 经过防火墙时 ,防火墙将实时记录下这些访问并且做出当时的日 志记录 ,与此同时也能提供对网络使用情况的相关统计数据。当 发生可疑动作时 ,防火墙能进行适当的报警 ,并提供网络是否受 到监测和攻击的详细信息。另外防火墙还可以防止网络内部信息 的泄露 ,主要方法就是利用防火墙对内部网络进行划分 ,从而实 现内网中重点网段的分离 ,并极大地降低了局部重点网段和一些 敏感网络的安全问题对整个网络所造成的一些列影响。
用户和 CA 是通过注册机构 RA(Registration Authorty)进行 关联的 ,RA 所拥有的用户标识的确切性和完整性是 CA 颁发证书 的依据。RA 不仅能够支持面对面的登记 ,而且还能支持远程登记。 想要拥有一个安全的、灵活的 PKI 系统 ,就必须设计和实现与之 匹配的、安全的、且易操作的 RA 系统。
2)通过分类搜索文章 假 设 点 击 的 分 类 cid 为 2,则 直 接 读 取 分 类 表 中 对 应 ID 的 cidhashs 值 ,选择“文章表 4”中 cidhash 在 cidhashs 中的所有记录 , 这是一个典型的 SELECT WHERE IN 语句 ,效率和一对多的搜索 几乎一样。 3)通过以上改进 ,文章不仅可以选择多个分类 ,同时 ,在 通过分类搜索文章时允许自由组合搜索。如搜索即属于分类 2 且 属于分类 3 的文章 ,只需要查找“分类表 2”中 cid 为 2 和 3 的数 据 ,并对对应的 cidhashs 字段取交集 ,得到结果为“MD5(2,3)”; 更为复杂的 ,如查找所有属于分类 2 但不属于分类 3 的文章 ,则 只需要对两个对应的 cidhashs 字段做减法操作 ,得到结果为“MD5 (2),MD5(1,2)”。 总之 ,大量的实际应用表明适当的反范式能带来性能极大的 提升 ,尤其是在海量数据存储的情况下 ,效果尤为明显。但同时 反范式也会引入相应的更新删除等额外操作和程序设计的复杂性 , 因此在实际应用中应按实际需求适当使用。如果系统较小 ,数据 量不大 ,反范式反而不能体现性能的优势 ,甚至会带来程序和数 据库设计上的复杂性。
3 PKI 技术
PKI(Publie Key Infrastucture)技术是一种由公开密钥密码技 术、证书认证中心、数字证书和关于公开密钥的安全策略等等基 本成分共同构成 ,对密钥和证书进行管理的系统或平台。网络信 息安全技术的核心内容就是 PKI 技术 ,这项技术也是电子商务安 全性的关键和基础技术。因为通过网络所进行的电子商务、电子 事务、电子政务等等一系列活动缺乏物理性的接触 ,所以如何运 用电子方式进行信任关系的验证就变得尤为重要。PKI 这一技术 就恰好是非常适用于电子商务、电子事务、电子政务的一种密码 技术 ,这种技术能够非常有效地解决电子商务应用中存在的机密 性、完整性、真实性、不可否认性和存取控制等一系列的安全问题。 一个具有实际意义的 PKI 系统应该是安全的、容易使用的、灵活 的并且是经济的 ,更重要的是 ,必须充分考虑到系统的相互操作 性和可扩展性。
表 5 分类表 2
cids 1,2 2,3 1,3
cidhash MD5(1,2) MD5(2,3) MD5(1,3)
表 6 组合分类索引表 根据以上改进 ,我们演示几个常见的操作 : 1)添加文章 保存时整理文章选择的多分类 id 顺序 ,生成 MD5 值 ,查找“组
合分类索引表”,如果存在 ,则直接将该值存入文章表的 cidhash 字段 ;若不存在 ,则在组合分类索引表中添加该组合的字符串以 及对应的 MD5 值 ,同时遍历该组合中的所有分类 cid,更新分类表 中对应的 cid 的 cidhash 字段 ,增加该组合的 MD5 值。
PKI 的核心就是认证机构 CA(Certification Authorty),CA 就 是负责管理 PKI 结构下所有的用户(也包括各种应用程序)的证 书 ,CA 把用户的公钥和用户的其他相关信息捆绑在一起 ,通过 网络验证用户的身份 ,并且 CA 还要负责 PKI 结构下用户证书的 黑名单的登记及发布。
为了进一步保证数据的安全性 ,应该按时更新密钥 ,并恢复 因为意外而损坏的密钥 ,这一点是非常重要的。设计并实现一个 健全的密钥管理方案 ,保证对密钥进行安全的备份、更新和恢复 , 这也是关系到整个 PKI 系统的健全性、可用性、安全性的重要因 素之一。
证书的管理与撤消 ,证书是用于捆绑证书持有者的身份和其
在信息技术高速发展的今天 ,互联网已经成为人们工作和生 活中必须可少的一种工具。而 IP 地址的稀缺无疑会造成互联网的 “堵塞”,新的 IPv6 协议具有坚实的理论基础和无限的拓展空间 , 未来互联网的发展前景是无限的。
参考文献 [1]任荣.IP地址的现状与发展[J].信息技术,2003,3. [2]谢希仁.计算机网络[M].电子工业出版社,2008,1. [3]全球IP地址资源完全枯竭.新华社,2011,2.
2.2 非对称加密 / 公开密钥加密
跟对称加密技术有所不同 ,主要区别在于算法上的差异。非 对称加密的算法是需要两个密钥即公开密钥和私有密钥。公开密 钥与私有密钥是密切联系的一对 ,也就是说如果用公开密钥对数 据进行了加密处理 ,那么只有用其处理 ,那 么只有用其对应的公开密钥才能将数据进行解密。因为对数据加 密和解密所使用的密钥是不同的 ,因此把这种算法称之为非对称 加密算法。
作者简介 :刘靓丽 ,硕士研究生 ,毕业院校 :鞍山师范学院大学 ,所在院校 :沈阳理工大学 ,研究方向 :计算机技术 ,工作单位 :鞍山三职专 ,职
称 :讲师
(下转第215页)
《科技传播》2011•3(上) 210
Information Technology 信息科技
一对多关系模型 ,如常见的文章系统中文章和分类的关系。 为了解决这个问题 ,笔者提出哈希关联的概念 ,即通过额外
计算机网络安全从技术层面来说 ,主要是由防病毒、防火墙 等多个安全组件构成的 ,其中任意一个单一的组件都不能保证网 络信息的安全。目前被人们广泛应用的 ,相对完善的网络安全技 术有 :数据加密技术、防火墙技术、PKI 技术等 ,以下针对这几 项技术分别进行比较与分析。
1 防火墙技术
防火墙就是一个由软件设备和硬件设备组合在一起 ,连接着 内网和外网 ,专用网和公用网之间的保护屏障。
(上接第209页)
平衡 ,提高资源利用率 ,最大限度消除计划管理瓶颈 ; 3)保障设备顺利使用。实现设备集中计划管理 ,引入设备维
修保养技术标准 ,实施维修保养计划管理。从而保证设备质量 , 降低设备故障率和事故率 ,避免人为原因造成的损失 ;
4)节能降耗。通过管理软件系统的实施 ,合理降低维修保养 成本、能耗和其它各种损耗 ,从而降低整体运营成本 ,提高经济 效益 ;
4 结论 网络安全是一个涵盖性非常丰富的课题 ,它所涉及的方面包 括技术、管理、使用等等 ,不仅包含了信息系统的自身安全性问题 , 也包含了物理和逻辑等方方面面的技术性问题。因此只有严谨的 保密政策、明确的安全策略才能够时刻保证信息的完整性 ,从而 为网络提供非常强大的安全服务。
参考文献 [1]冯登国.网络安全原理与技术.科技出版社,2007,9. [2]王宏伟.网络安全威胁与对策.应用技术,2006,5.
信息科技 Information Technology