试论网络信息安全的现状与防御措施的论文口☆

  试论网络信息安全的现状与防御措施的论文论文摘要:随着网络技术的飞速发展和广泛应用☆□☆,信息安全口问题正日益突口出显现出来□□□,受到越来越多的关注☆☆☆☆。文章介绍了网络信息安全的现状.探讨了网络信息安全的内涵□□☆☆□,分析了网络信息安全的主要威胁☆□☆☆,最后给出了网络信息安全的实现技术和防范措施.以保障计算机网络的信息安全□☆☆☆,从而充分发挥计算机网络的作用☆□□□□。 论文口关键词:计算机☆□□☆□,网络安全☆☆□□□,安全管理☆□□☆□,密钥安全技术 当今社会.网络已经成为信息交流便利和开放的代口名口词.然而伴随计算机与通信技术的迅猛发展.网络攻击与防御技口术也在循环递升□☆☆□☆,原本网络固有的优越性☆□☆☆、开放性和互联性变成了信息安全隐患的便利桥梁.网络安全已变成越来越棘手的问题在此.笔者仅谈一些关于网络安全及网络攻击的相关知识和一些常用的安全防范技术□□□。 1网口络信息安全的内涵口 网络安全从其本口质上讲就是网络上的信息安全.指网络系统硬件□□□☆、软件及其系统中数据的安全☆☆□☆。网络信息的传输□□□☆□、存储□□☆☆□、处理和使用都要求处于安全状态可见.网络安口全至少应包括静态安全和动态安全两种静态安全是指信息在没有传输和处理的状态下信息内容的秘密性☆□☆、完整性和真实性:动态安全是指信息在传输过程中不被篡改□□□□☆、窃取□☆☆□、遗失和口破坏☆☆□☆□。 2网口络信息安全的现状 中国互联网络信息中心(cnnic)发布的《第23次中国互联网络发展状况统计报告》☆☆□□□。报告显示☆□□☆,截至2008年底□☆☆□□,中国网民数达到2.98亿.手机网民数超1亿达口1.137亿□□□☆。 research艾瑞市场咨询根据公安部公共信息网络安全监察局统计数据显示.2006年中国(大陆)病毒造成的主要危害情况:“浏览器配口置被修改”是用户提及率最高的选项.达20.9%.其次病毒造成的影响还表现为“数据受损或丢失”18%.“系统使用受限”16.1%.“密码被盗”13.1%.另口外“受到病毒非法远程控制”提及率为6.1%“无影响”的只有4.2%☆□☆☆。www.11665.cOm 3安全防范重在管理 口在网口络安全中.无论从采用的管理模型□□☆☆☆,还是技术控制□☆□☆☆,最重要的还是贯彻始终的安全管理管理是多方口面的.有信息的管理☆☆□☆□、人员的管理□☆☆、制度口的管理☆□☆□、机构的管理等.口它的作用也是最口关键的.是网络安全防范中的灵魂□□☆☆☆。口☆口口☆口 在机构或部门中.各层次人员的责任感.对信息安全的认识☆□□、理解和重视程度☆□□,都与网络安全息息相关所以信息安口全管理至少需要组织中的所有雇员的参与.此外还需要供应商□☆□、顾客或股东的参与和信息安全的专家建议在信息系统设计口阶段就将安全要求和控制一体化考虑进去.则成本会更低☆□☆、效率会更高那么做好网络信息安全管理.至少应从下面几个方面人手.再结合本部门的情况制定管理策略和措施: ①树立正确的安全意识.要求每个员工都要清楚自己的职责分工如设立专职的系统管理员.进行定时强化培训.对网络运行情况进行定时检测等□□□。 2)有了明确的职责分工.还要保障制度的贯彻落实.口要加强监督检查建立严格的考核制度和奖惩机制是必要的□☆☆□□。 ③对网络的管理要遵循国家的规章制度.维持网络有条不紊地运行☆□☆☆。 ④应明确网络信息的分类.按等级采取不口同级别的安全保护☆☆☆。 4网络信息系统的安全防御 4.1防火墙技术 根据cncert/cc调查显示.在各类网络安全技术使用中.防火墙的使用率最高达到76.5%☆☆☆☆☆。防火墙的使用比例较高主要是因为它价格比较便宜.易安装.并可在线升级等特点防火墙是设置在被保护网络和外部网络之间的一道屏障☆□□☆,以防止口发生口不可预测的□□☆、潜在破坏性的侵入□□□☆☆。口☆口口☆口它通过监测□□□、限制☆☆□、更改跨越防火墙的数口据流☆□☆,尽可能地对口外部屏蔽网络内部口的信息☆☆□□、结构和运行状况.以此来实现网络口的安全保护☆□☆☆。 4.2认证技术 认证是防止主动攻击的重要技术.它对开放环境中的各口种消息系统的安全有重要作用.认证的主要目的有两个: ①验证信息的发送者是真正的主人 2)验证信息的完整性□□□,保证信息在传送过程中未被窜改☆☆☆□、重放或延迟等□□☆。 4.3信息加密技术 加密是实现信息存储和传输保密性的一种重要手口段信息加密的方法有对称密钥加密和非对称密钥加密.两种方法各有所长.可以结合使用.互补长短□☆☆☆。 4.4数字水印技术 信息隐藏主要研究如何将某一机密信息秘密隐藏于另一公开的信息中.然后通过公开信息的传输来传递机密信息对信息隐藏而吉.可能的监测者或非法拦截者则难以从公开信息中判断机密信息是否存在.难以截获机密信息.从而能保证机密信息的安全随着网络技术和信息技术的广泛应用.信息隐藏技术的发展有了更加广阔的应用前景□☆□。数字水印是信息隐藏技术的一个重要研究方向.它是通过一定的算法将一些标志口性信息直接嵌到多媒体内容中.但不影响原内容的价值和使用.并且不能被人的感觉系口统觉察或注意到□□□☆☆。

  4.5入侵检测技术的应用 人侵检测系统(intrusiondetectionsystem简称ids)是从多种计算机系统及网络系统中收集信息.再通过这此信息分析入侵特征的网络安全系统ids被认为是防火墙之后的第二道安全闸门.它能使在入侵攻击对系统发生危害前.检测到入侵攻击.并利用报警与防护系统驱逐入侵攻击:在入侵攻击过程中.能减少入侵攻击所造成的损失:在被入侵攻击后.收集入侵攻击的相关信息.作为防范系统的知识.添加入策略集中.增强系统的防范能力.避免口系统再次受到同类型的入侵入侵检测的作用包括威慑□□☆□、检测□□☆☆、响应□□☆☆☆、损失情况评口估☆☆□、攻击预测和起诉支持□☆☆□。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术.是一种用于检测计算机网络中违反安全策略行为的技术□☆☆。 5结语 随着网络和计算机技术日新月益的飞速发展□□☆☆☆,新的安全问题不断产生和变化□☆☆□□。因此网络信息的安口全必须依靠不断创新的技术进步与应用□☆□□□、自身管理制度的不断完善和加强☆□□、网络工作人员素质的不口断提口高等措施来保障□☆☆☆。同时要加快网络信息安全技术手段的研究和创新.从而使网络的信息能安全可靠地为广大用户服务☆□□☆。

本文由稚雅论文网发布于计算机论文,转载请注明出处:试论网络信息安全的现状与防御措施的论文口☆

您可能还会对下面的文章感兴趣: