-计算机网络信息安全浅析.doc_第1页
-计算机网络信息安全浅析.doc_第2页
-计算机网络信息安全浅析.doc_第3页
-计算机网络信息安全浅析.doc_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络信息资源检索 论文报告计算机网络信息安全浅析摘要:进入21 世纪,互联网得到飞速的发展,计算机技术也在不断优化中。互联网不断深入到人们的生活、学习和工作等各个方面。从中能获得很多意想不到的信息。与此同时,信息安全问题也在日益突显。本文就对信息安全的特征、存在的隐患和防范措施展开论述。关键词:信息安全;特征;隐患;防范措施前言随着Internet 技术和信息化建设的迅速发展,计算机网络在我国飞速发展,已经成为各级政府、企业、院校、部队等单位对内管理和对外交流必不可少的平台。随着国家经济的迅猛发展,网络应用的范围越来越扩大,但同时网络蠕虫的快速传播、网络的数据窃贼、针对系统漏洞的网络攻击、垃圾信息的泛滥以及黑客的攻击等也越来越猖獗,造成用户网速变慢、信息丢失以及网络瘫痪等严重后果,对各单位内部网络安全构成巨大威胁。所以研究和构建一个完善的网络信息安全防范体系势在必行。正文:一、网络信息安全的特征网络信息系统是一个服务开放、信息共享的系统,因而网络信息安全具有如下特征:1.1安全的不确定性和动态性网络要受到来自内、外网不同身份、不同应用需求的用户访问使用,其网络安全受到多方面因素的制约和影响。12综合性网络信息安全并非是个单纯的技术层面的问题,它还涉及到内部管理、外部环境、用户水平等各个方面,必然把每个环节紧密联系起来,统筹考虑。1.3不易管理性网络信息安全相对于“用户至上”而言是相互矛盾的。因此,网络信息安全与用户之间需要一个平衡,通过不同技术的控制手段和管理相互结合来实现最佳效果。二、 计算机网络信息存在的安全隐患计算机网络信息安全是指利用网络管理控制和技术措施,防止网络本身及网上传输的信息数据被故意地或偶然地非授权泄漏、更改、破坏,或使网上传输的信息被非法系统辨认、控制,即确保网上传输的信息数据的完整性、保密性、可用性受到保护。所谓“信息安全”,就是指在计算机网络环境下运行的信息处理系统的安全,主要有两层含义:一是对信息处理系统的安全保护,二是对信息处理系统中的信息的安全保护。目前,在网络信息安全方面,主要存在以下的安全隐患:2.1 网络病毒网络病毒是通过网络作为载体进行传染的,传播的主要方式有电子邮件和访问传染。现在电子邮件在网络中的使用频率越来越高,为计算机病毒提供了新的传播途径。访问传染就是利用用户访问自己的网站或下载文件资料的同时传播病毒,达到破坏用户利益的目的。网络病毒对于信息系统具有很大的威胁。2.2 网络泄密网络泄密就是用户利用计算机在计算机网络上处理和传输信息时,因错误操作或加密程序失效或受到非法攻击而导致的泄密。包括局域网、广域网、卫星通信网等的计算机通信,E - m a i l 电子信箱,图文数据传输时的泄密以及黑客攻击窃密等。通过网络窃取别国的重要政治经济军事情报已经成为国际间谍窃密的主要手段和方法,因此应将公开信息与机密信息区分开来,把用来上网的计算机与处理内部机密信息的计算机严格隔离控制,以免信息泄密。2.3 网络攻击网络攻击包括内部攻击和远程攻击。内部攻击是在局域网内采取攻击的手段获取超越权限的信息资料。远程攻击是指通过扫描程序等网络工具对远程机器的网络概况、操作系统信息的搜索,发现有关目标机器的详细资料,利用口令攻击程序等工具,对目标机器的文件资料、配置进行阅读、拷贝、修改,对远程计算机进行控制,从而达到远程攻击的目的。远程攻击主要有:(1) 口令攻击者利用口令攻击程序对原来加密的程序进行解密,并使口令显露出来。(2) 利用自动检测远程或本地主机安全性弱点的程序的扫描器。(3) 利用邮件炸弹对邮件服务器进行攻击,破坏目标机器的数据,甚至使目标机器中止运行的程序等。三、 网络安全的防范措施3.1 防火墙技术网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源, 保护内部网络操作环境的特殊网络互联设备。防火墙系统是由两个基本部件包括过滤路由器,应用层网关(Application Gateway)构成的,防火墙处于5层网络安全体系中的最底层,作为内部网络与外部公共网络之间的第一道屏障, 防火墙是最先受到人们重视的网络安全产品之一。另外还有多种防火墙产品正朝着数据安全与用户认证、防止病毒与黑客侵入等方向发展。3.2 数据加密技术数据加密技术是最基本的网络安全技术,被誉为信息安全的核心,最初主要用于保证数据在存储和传输过程中的保密性。加密技术通常分为两大类:“对称式”和“非对称式”。对称式加密就是加密和解密使用同一个密钥,通常称之为“SessionKey”这种加密技术目前被广泛采用, 如美国政府所采用的DES加密标准就是一种典型的“对称式”加密法,它的Session Key长度为56Bits。而非对称式加密就是加密和解密所使用的不是同一个密钥, 通常有两个密钥, 称为“公钥”和“私钥”,它们两个必需配对使用,否则不能打开加密文件。3.3 身份的验证身份的验证指使用网络资源时需要提交一定的信息,表示申请者具备的身份。验证有很多种方式,人们最熟悉的就是用户名加密码的方式了,虽然在实践中,密码方式并不是一种非常安全的身份验证方式。3.4 授权授权和身份验证不同, 身份验证控制能否访问网络。而授权则是控制能够访问哪些资源和可以如何访问这些资源。授权包括两种,一种是行为的授权。另外一种是范围的授权。3.5 审核通过审核, 网络管理员可以了解攻击者的主攻方向,了解所不知道的网络薄弱环节,攻击者通常是从网络的薄弱环节攻入的。36 公共密匙加密和数字签名在数据加密中,密匙非常重要,但加密解密的双方又需要同样的密匙,密匙就需要采用某种传送方式,这样密匙就变成了网络安全的主要攻击目标。3.7 数据包过滤比身份验证和授权更进一步, 数据包过滤能够接受或拒绝特定特点的数据包,能够防止非授权的使用、破坏网络资源、禁止、拒绝服务攻击。四、结束语随着网络和计算机技术日新月异地飞速发展,新的安全问题不断产生和变化。因此网络信息的安全必须依靠不断创新的技术进步与应用、自身管理制度的不断完善和加强、网络工作人员素质的不断提高等措施来保障。同时要加快网络信息安全技术手段的研究和创新,从而使网络的信息能安全可靠地为广大用户服务。参考文献:1卜丽芳,邓晓衡,网络信息安全与防范J.科技资讯,2009,(35)2黄石磊,计算机网络信息安

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论