高分寻求“计算机应用”方面的论文

要求8000字,研究方向不限。

joanna0727 2021-09-18 16:37 378 次浏览 赞 67

最新问答

  • queenielove多儿

    刍议防火墙的合理使用
    防火墙是近几年发展起来的一种保护计算机网络安全的技术措施,也是目前使用最广泛的一种网络安全防护技术。防火墙是一个或一组实施访问控制策略的系统,它可以是软件、硬件或软硬件的结合,其目的是对网络的安全保护。防火墙通常位于内部网络和外部网络之间,可以监视、控制和更改在内部和外部网络之间流动的网络通信;控制外部计算机可以访问内部受保护的环境,并确定访问的时间、权限,服务类型和质量等,检查内部的信息,避免保密信息流出,达到抵挡外部入侵和防止内部信息泄密的目的。本文提出了防火墙的配置在网络安全中的重要性,阐释了防火墙规则集是防火墙产品安全的重要措施。
    防火墙是网络安全中非常重要的一环,大多数的单位多半认为仅需要安装一套防火墙设备,就应该可以解决他们的安全问题,因此不惜重金防火墙,但却忽视了防火墙的配置。防火墙功能的强大与否,除了防火墙本身的性能外,主要是取决对防火墙的正确配置。在我们与使用防火墙的用户接触中,发现常常由于防火墙配置的错误,而留下一些系统安全漏洞,让入侵者有机可趁。
    在装有防火墙产品的网络中,内部网络的安全性将在一定程度上依赖于防火墙产品的规则配置。由于一些配置在本质上比其它的配置更安全,因而网络安全系统的一个重要组件,在复杂的没有条理性的配置上想要获得安全性是很困难的,或许是不可能的。一个将网络安全时刻放在心上并清楚地组织网络防火墙的配置,使其易于理解和管理,几乎肯定是更加安全的。
    对于使用防火墙的用户来说,最合适的网络配置依赖于对网络安全性、灵活性及传输速度的要求。因为防火墙规则的增加会影响其速度,不过现在有些防火墙产品在加一千余条规则后,其传输速度也不受太大的影响。
    建立一个条理清楚的防火墙规则集是实现防火墙产品安全的非常关键的一歩。安全、可靠防火墙的实现取决于以下的过程:建立一个条理清楚的防火墙规则集是实现防火墙产品安全的非常关键的一歩。安全、可靠防火墙的实现取决于以下的过程:
    1、制定安全策略,搭建安全体系结构
    安全策略要靠防火墙的规则集来实现的,防火墙是安全策略得以实现的技术工具。所以,必须首先来制定安全策略,也就是说防火墙要保护的是什么,要防止的是什么,并将要求细节化,使之全部转化成防火墙规则集。2、制定规则的合理次序
    一般防火墙产品在缺省状态下有两种默认规则:一种是没有明确允许,一律禁止;另一种是没有明确禁止,一律允许。因此用户首先要理解自己所用产品的默认状态,这样才能开始配置其它的规则。
    在防火墙产品规则列表中,最一般的规则被列在最后,而最具体的规则被列在最前面。在列表中每一个列在前面的规则都比列在后面的规则更加具体,而列表中列在后面的规则比列在前面规则更加一般。
    按以上规则要求,规则放置的次序是非常关键的。同样的规则,以不同的次序放置,可能会完全改变防火墙产品的运行状况。大部分防火墙产品以顺序方式检查信息包,当防火墙接收到一个信息包时,它先与第一条规则相比较,然后才是第二条、第三条……,当它发现一条匹配规则时,就停止检查并应用那条规则。如果信息包经过每一条规则而没有发现匹配的规则,那么默认的规则将起作用,这个信息包便会被拒绝。
    另外有些防火墙产品专门将对防火墙本身的访问列出规则,这要比一般的包过滤规则严格的多, 通过这一规则的合理配置,阻塞对防火墙的任何恶意访问,提高防火墙本身的安全性。
    3、详细的注释,帮助理解
    恰当地组织好规则之后,还建议写上注释并经常更新它们。注释可以帮助明白哪条规则做什么,对规则理解的越好,错误配置的可能性就越小。同时建议当修改规则时,把规则更改者的名字、规则变更的日期、时间、规则变更的原因等信息加入注释中,这可以帮助你谁修改了哪条规则,以及修改的原因。
    刍议防火墙的合理使用 来自: 第一范文网
    4、 做好日志工作
    日志的记录内容由防火墙管理员制定,可记录在防火墙制定,也可放置在其它的主机。建议防火墙管理员定期的查看日志的内容,归档,便于分析。同时要将被规则阻塞的包及时的通报管理员,以便及时了解网络攻击的状况,采取应急措施,保护网络的安全。
    总之,由于防火墙产品的实施相对简单,因此它是维护网络安全普遍采用的安全产品之一。但是防火墙产品仅是给用户了一套安全防范的技术手段,只有合理的使用和良好的配置,才能使用户的安全策略很好的融入到防火墙产品之中,使其真正起到保护用户网络安全的作用。

    浏览 330赞 105时间 2024-03-18
  • 笔岸四叶草

    PKI/PMI与商务安全来源:中国论文中心 [ 08-02-25 16:43:00 ] 作者:罗江英 编辑:studa20Ads by Google免费个人简历模板免费找工作,超过210万职位在线发布中 英才网,权威专业招聘网站chinahr.com中国制氮机网制氮机行业设备信息化, 供求信息,市场行情等信息与商务服务 www.n2-china.com保护数字资产对各种源代及图纸进行加密 021—6114 5083 www.sh-safe.com摘要: 随着网络的飞速发展,网络与信息系统的安全与保密问题越来越重要,商务安全问题引起了人们的密切关注。本文对商务安全的需求及PKI/PMI技术进行了探讨。 关键字: PKI/PMI 商务 安全 一、商务及其安全需求 近年来,随着网络技术和商务的迅猛发展,人们以各种方式使用着Internet从事商务活动。商务已经成为人们进行商务活动的新模式。商务有比传统商务方式更巨大的方便性和灵活性。 然而,网络面临的安全问题也随之而来,例如内部窃密和破坏,截收,非法访问,破坏信息的完整性,破坏系统的可用性等等诸多问题。于是需要构建一个安全的信息基础设施平台,为商务良好的应用环境。解决网络与系统安全的技术与设备有防火墙、入侵检测、漏洞扫描、网络隔离等。这些信息安全技术对防外来攻击、防非法入侵等发挥着较大的作用。但是,这些技术并不能全面地满足商务的安全需要,商务的发展对信息安全提出的不仅仅是信息的机密性,还包括信息的完整性和不可否认性。PKI技术能很好地满足这一需求。由于通过网络进行的商务活动缺少物理的接触,因而使得用方式验证信任关系变得至关重要。而PKI技术恰好是一种适用于商务的密技术,它能够有效地解决商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题。 二、PKI/PMI技术 1.公钥基础设施PKI PKI(Public Key Infrastructure)即公开密钥体系,是一种遵循既定标准的密钥管理平台,它能够为所有网络应用加密和数字签名等密服务及所必需的密钥和管理体系。简单来说,PKI就是利用公钥理论的技术建立的安全服务的基础设施。PKI技术是一种新的网络安全技术,是一个集硬件、软件、人力、相关政策和作规范为一体的综合系统,它由公开密钥密技术、数字、发放机构(CA)和关于公开密钥的安全策略等基本成分共同组成的。严格地讲,一个完善的PKI必须具有认证机构CA、库、密钥备份及恢复系统、作废处理系统、PKI应用接口系统等组成部分。其中,认证机构CA是整个系统的核心。用户使用由授权认证中心(Certificate Authority,CA)签发的数字,结合加密技术,可以保证通信内容的保密性、完整性、可靠性及交易的不可抵赖性,并进行用户身份的识别。PKI的基础是加密技术,核心是服务。2.授权管理基础设施PMI PKI能够实现ISO7498-2定义的五大安全服务(身份认证、访问控制、保密性、完整性、不可否认性)中的大部分功能,但在访问控制上存在一些不足,这主要是因为作为PKI基础的CA只是绑定了用户的身份。在有些情况下,单独的身份认证技术不能完全满足系统要求,如基于角色的访问控制。商务系统不仅要求用户合法的书用于身份认证,而且要求相应的授权管理机制,用于控制用户在系统中的行为和动作。授权管理基础设施(Privilege Management Infrastructure,简称PMI)是在PKI发展过程中被提出并逐渐从PKI中分离出来的一个新的概念。PMI提出了一个新的信息保护基础设施,能够系统地建立起对认可用户的授权,它是由属性(Attribute Certificate AC)、属性权威、属性库等部件的集合体,用来实现权限和属性的产生、管理、存储、分发和撤销等功能。属性是经过签名的结构,将用户的一组属性和其它信息通过认证机构的私钥进行数字签名,使其不能伪造。其签名和颁发的机构是属性管理机构(Attribute Authority , AA)。赋予属性的签名不是用于证明公钥/私钥和身份之间的关系,而是用于证明所有者拥有的特权。PMI以管理为核心,对的访问控制权统一交由授权机构统一进行处理,即由的所有者来进行访问控制。基于PMI的集中授权系统采用基于属性的授权模式,向应用与应用相关的授权服务管理,用户身份到应用授权的映射功能。 PMI作为一个基础设施能够系统地建立起对认可用户的授权。通过结合授权管理系统和身份认证系统补充了PKI的弱点。PMI权限管理和授权服务基础平台应该满足下面的需求:作为权限管理和授权服务的基础设施,可以为不同类型的应用授权管理和访问控制的平台支持。 3.PKI/PMI的比较 PMI和PKI有很多相似的概念。如属性(Attribute Certificate, AC) 与公钥(PKC) ,属性权威(Attribute Authority, AA )与认证权威(CA)。公钥是对用户名称和他/她的公钥进行绑定,而属性是将用户名称与一个或更多的权限属性进行绑定。数字签名公钥的实体被称为CA,签名属性的实体被称为AA。PKI和PMI之间的主要区别在于:PMI主要进行授权管理,证明这个用户有什么权限,能干什么,即“你能做什么”;PKI主要进行身份鉴别,证明用户身份,即“你是谁”。将PKI和PMI技术结合,实现可信的身份认证和可信授权管理是目前较为完善的安全保障措施。 三、小结 PKI和PMI是目前较为完善的Internet解决方案,其目的是为用户建立起一个安全的网络运行环境,为商务身份认证、访问控制、保密性、完整性以及不可否认性等服务。通过PKI/PMI系统,能够为商务强大的系统安全保障,使用户可以在多种应用环境下进行安全的交易,PKI/PMI技术在商务系统中发挥着重要作用。

    浏览 390赞 80时间 2024-02-02

高分寻求“计算机应用”方面的论文

要求8000字,研究方向不限。