




下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、信息安全论文关于计算机网络信息安全防范技术论文范文参考资料 【摘要】随着Inter的飞速发展,网络信息安全理由日益凸现,本文介绍了网络信息安全的含义及目标,结合网络信息安全的目前状况,提出了行之有效的防范技术。 【关键字】网络信息安全 病毒 * 入侵检测 数据加密 信息技术在当今时代呈现爆发式发展,网络信息等技术已经成为社会发展的重要保证。网络信息安全是一门结合网络管理技术、通信保障技术、*和信息安全技术、应用数学和数论、计算机和信息论等多种学科的综合性学科。它主要是指网络系统的硬软件以及系统中的数据受到保护,不受任何偶发因素而遭到更改、破坏、泄露,保护系统持续正常地运转,网络服务连续不断。网
2、络信息安全事关国家财产安全、经济和社会发展和思想建设等很多领域,已经成为全社会共同关注的理由。但是我国网络信息安全目前状况还有很多漏洞,必须要正确对待网络信息生活中所出现的负面现象,采取更加积极措施,解决好保障我国网络信息安全的现实理由。 一、网络信息安全覆盖范围 计算机网络信息安全是指利用网络管控技术使网络系统的硬件、软件及其中的数据受到保护,防止网络本身及网上传输的信息财产被恶意泄漏、更改、破坏、或被非法辨认、制约。从而确保传输信息的完整性、保密性受到保护。其内容大致包括四个方面:网络实体安全、软件安全、运转服务安全和数据安全。 1.保密性。保密性是指保护信息不被非法泄露给它人的特性。 2
3、.完整性。完整性是指信息未经授权不能被转变、不被损坏、不被链入、不延迟、避开紊乱和遗失的特性。对网络信息安全进行攻击的最严重情况就是破坏信息的完整性。 3.可用性。可用性是指用户正常访问并能按要求正确使用信息的特性,从而保证用户在需要时可以访问到必要的信息。 4.掌控性。掌控性是指授权机构对信息的内容及传播具有制约能力的特性,可以制约授权范围内的信息流向以及方式。 5.记录性。在网络交流过程结束后,交流双方无法抵赖曾经做出的行为,也无法否认曾经接收到对方的信息。 1.网络犯罪案件逐年递增。计算机网络犯罪对全球造成了前所未有的新威胁,曾经有人预言未来社会犯罪的形式将主要是计算机网络犯罪。我国19
4、86年在深圳发生了第一起计算机犯罪案件,此后计算机犯罪愈演愈烈,犯罪手法也日趋多样化,犯罪范围也在不断扩展,许多现实中传统犯罪形式在网络上都能找到影子,而且其影响性和危害性已经不次于传统犯罪。很多计算机网络犯罪的犯罪者是掌握了一定网络信息传播技术的人士,更有甚者有些曾经在计算机领域和信息安全保障方面的专家也铤而走险,在某些犯罪手法方面更趋隐蔽性和欺骗性。一些网络中存在的弱点及漏洞成为遭受攻击的主要方向,他们运用有针对性的计算机和网络技术,在网络所覆盖的范围内,对各种有价值的电子资料、数据等信息形式发动进攻,从而造成文件的破坏和泄露。 2.网络传播计算机病毒危害突出。计算机病毒通常的定义是专门用
5、来破坏计算机正常工作,具有高级技巧的程序。计算机病毒并不是单独存在的,而是潜入到其他程序之中,它具有潜伏性、隐蔽性、快速的传播性和极强的破坏性。伴随着计算机网络技术的不断发展、网络在人们生活中的普遍使用,计算机病毒的发展极为迅速。目前已知的计算机病毒多达14万多种,其传播途径有的通过软盘,有的通过硬盘传播,还有的通过网络信息传播。从全世界计算机病毒防控机构的数据表明,计算机病毒呈现出逐年活跃,跳跃式发展的状态。通过xx年调查显示,全世界约75%的网络用户曾感染过计算机病毒,xx年上半年升至87%。更为严重的是,感染5次以上的用户高达61%,而且病毒的破坏性较大。曾经被计算机病毒破坏全部数据的约
6、占18%,破坏一部分数据的约占67%。用户只要使用嵌有计算机病毒的电脑,在满足病毒设计者所预定的条件下,计算机病毒便会发作,一般情况下造成显示异常、速度减慢、丢失文件,严重的时候会造成硬件损坏、系统瘫痪。 3.*行为也是危害网络安全的重要因素。电脑*利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。从某种作用上讲,*对信息安全的危害甚至比一般的电脑病毒更为严重。截止目前已知的*相关网站全世界约有20多万个,*攻击的策略也是多种多样的,但是普遍利用软件、网络、计算机等存在的缺陷和漏洞,使得网站和个人在猝不及防的情况下遭受攻击,使网络及计算机的数据遭到破坏。在我国曾经发生过,*潜入银行系
7、统,*系统安全口令和*,强制进入系统内部,删改数据、*,使得金融秩序造成严重破坏。更为严重的是在国防领域内,*也可以利用网络窃取国家的军事机密,使军事指挥系统失灵成为可能。 2.数据加密技术。数据加密技术就是把数据信息转换为不可辨别的形式,使外人不能识别和理解。它是一种主动网络安全技术,可以提高网络信息数据的保密性、以确保秘密信息不被破译的主要技术手段,是许多安全措施的基本保证。加密后的数据能保证在传输,使用和转换时不被外人获取。主要有三种加密类型:不可逆式加密、非对称式加密和对称式加密。加密技术中的另一重要的理由是密钥的管理,主要考虑密钥设置协议、密钥分配、密钥保护、密钥产生及进入等方面的理
8、由。 3.入侵检测技术。入侵检测技术是从网络资源和各种各样的系统中采集信息(系统运转状态、网络流经的信息等),并对这些信息进行分析和判断。通过检测网络系统中发生的攻击行为或异常行为,入侵检测系统可以及时发现攻击或异常行为并进行阻断、记录、报警等响应,从而将攻击行为带来的破坏和影响降至最低。同时,入侵检测系统也可用于监控分析系统和用户的行为、审计系统配置和漏洞、识别异常行为和攻击行为(通过异常检测和模式匹配等技术)、对攻击行为或异常行为进行响应、审计和跟踪等。现在大多数的入侵检测系统(IDS)软件多采用追踪分析、网包分析及实时活动监控等多策略协同协同监测 4.身份认证技术。身份认证是指计算机及网络系统确认操作者身份的过程。目前常见的身份认证方式主要有三种,第一种是最常见的使用用户名加口令的方式,但这也是最原始、最不安全的身份确认方式,非常容易由于外部泄漏等理由或通过口令猜测、线路窃听、重放攻击等手段导致合法用户身份被伪造;第二种是生物特征识别技术(包括指纹、声音、手迹、虹膜等),该技术以人体唯一的生物特征为依据,具有很好的安全性和有效性,但实现的技术复杂,技术不成熟,实施成本昂贵,在应用
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 下浮 合同标准文本
- 中级会计职称保险合同标准文本
- 代理商期权合同样本
- 不签订服务合同样本
- 公厕维修劳务合同样本
- 义乌建设平台合同标准文本
- 业务承包配送合同标准文本
- 一手门市买卖合同样本
- 低价车间租赁合同标准文本
- 代销合同与经销合同标准文本
- 电梯安全管理员考试题库
- 2024年4月自考00153质量管理(一)试题及答案
- 2025年山东省东营市2024-2025学年下学期九年级模拟一模数学试题(原卷版+解析版)
- 大坝固结灌浆与帷幕灌浆施工方案
- 交警道路交通安全执法规范化课件
- 人教五四 六年级 下册 语文 第五单元《中国有能力解决好吃饭问题 第二课时》课件
- 2025年湖北省八市高三(3月)联考物理试卷(含答案详解)
- 综合应急预案、专项应急预案、现场处置方案
- 放射医学检查技术及操作规范
- 《南非综合简要介绍》课件
- 新苏教版一年级数学下册第四单元《认识20~99》全部教案(共3课时)
评论
0/150
提交评论