当前位置:论文写作 > 论文大全 > 文章内容

信息安全

主题:技术网 下载地址:论文doc下载 原创作者:原创作者未知 评分:9.0分 更新时间: 2024-02-28

简介:关于对写作技术网络论文范文与课题研究的大学硕士、相关本科毕业论文技术网络论文开题报告范文和相关文献综述及职称论文参考文献资料下载有帮助。

技术网络论文范文

技术网论文

目录

  1. 一、影响计算机网络信息安全的因素
  2. 1.来自技术角度的威胁
  3. 2.来自管理角度的威胁
  4. 二、网络信息安全技术
  5. 1.论文范文学的研究和发展
  6. 2.数据隐藏技术
  7. 3.可信计算
  8. 4.网络防御技术
  9. 5.网络入侵检测技术
  10. 技术网:111116 TheStar JYJ 国家教育部科学技术网络大使

(宿迁高等师范学校)

摘 要:计算机网络技术的不断进步推动着互联网的发展,对个人的生活和工作方式以及社会文化、经济、政治、军事等领域产生了深刻的影响.信息作为计算机网路中的重要资源,如何得到保护关系到国家的安全和社会的稳定.

关键词:信息安全;论文范文学;数据隐藏;可信计算;入侵检测;网络防御

信息技术的发展推动了社会的发展,促进了经济的繁荣,给我们的生活带来了极大的便利.同时,它也面临着严重的安全威胁.21世纪的信息资源是一种重要的战略资源,信息的获取、处理和存储的每个环节都面临着破坏、泄露以及更改等方面的威胁.国际标准化组织强调了信息安全中的目标对象的保护,其定义是:“为数据处理系统而采取的技术和管理的安全保护,保护计算机硬件、软件、数据不因偶然或恶意的原因遭到破坏、更改、泄露.”

国际电联的X.800明确规定了信息安全的5个目标,即:保密性、完整性、真实性、可用性和不可抵赖性.保密性、完整性和可用性可以用来阻止第三者的访问,但是不能阻止合法授权者的不安全行为.而真实性和不可抵赖性可以约束合法授权主体在允许的范围内使用信息.

一、影响计算机网络信息安全的因素

信息安全主要包括以下四个方面:信息设备安全、数据安全、内容安全和行为安全.信息系统硬件结构的安全和操作系统的安全是信息系统安全的基础.论文范文、网络安全等技术是关键技术.只有从信息系统的硬件和软件的底层采取安全措施,从整体上采取措施,才能比较有效地确保信息系统的安全.我们从技术和管理的角度来探讨信息安全面临的威胁.

1.来自技术角度的威胁

(1)软件系统的安全缺陷.软件系统包括了操作系统、网络通信协议以及应用软件等.由于软件是一个逻辑产品,是许多工程师共同合作开发的,设计和编码过程中不可避免的漏洞,导致安全威胁的出现.操作系统是最基础的支撑环境,如,Windows系统拥有几千万行的源代码,无法保证操作系统的完全正确.我们现在广泛使用的因特网,采用了TCP/IP协议,设计之初为了保障数据的可靠到达,具有开放性和共享性,因而没有去考虑安全因素.有一些软件没有经过认证,故意隐藏了一些后门,更是时刻威胁着信息安全.

(2)计算机病毒.由于计算机病毒反杀毒能力越来越强,具有的功能也更强大,同时具有隐藏性好、传染速度快以及潜伏期长等特点,通过移动存储设备、浏览网页、下载文件、使用邮件等方式感染计算机系统,窃取信息资源,谋取非法利益.

(3)网络恶意攻击.网络攻击是通过对网络系统的分析找出漏洞,然后利用先进的网络技术进行攻击和入侵,从而获取重要的信息资源.网络攻击的主要目的就是为了获取数据,更改、破坏数据或者阻止合法访问数据.网络攻击方式分为被动攻击和主动攻击的,而主动攻击包括伪装、回收、篡改和抵赖.

(4)微机的安全结构.微机在开发之初主要的使用对象是个人,因此,减少了针对安全机制的硬件设计成本.个人对安全的需求不高,许多成熟的安全机制被简化掉,例如,存储器的隔离保护制度、程序安全保护机制等.导致系统驻留区域数据可以被修改,程序执行不需要认证.

2.来自管理角度的威胁

(1)自然灾害.计算机容易受到周围自然环境的影响,特别是内部线路板、显示器以及主机等对周围的环境有一定的要求.温度、湿度、震动和电磁干扰都可以对计算机的运行造成安全威胁.

(2)电磁辐射.许多行业和部门对信息安全的保密工作要求严苛,特别是军工研发等关系国防安全利益的场所.电磁辐射途径可以使窃听者及时准确而又隐蔽的获取情报.据悉,国外的一些先进设备可以在数公里外接收并还原显示器产生的不加密的电磁信号.

(3)网络设备管理不当.不少地方购买了先进的网络设备但是缺少相应的网络管理人才进行日常管理和维护,特别是内部需求出现变化而相应的安全策略没有改变容易导致安全漏洞,一些网络资源的授权访问限制和对设备管理权限的限制都容易导致信息安全事故的发生.

(4)网络内部用户操作不当.用户对计算机操作不熟练,进行了误操作,滥用网络的信息资源甚至是恶意的行为都可以给信息安全造成威胁.虽然有了各种各样的防护系统,但是用户安全意识比较薄弱,使用了简单的论文范文,没有遵守相关的信息安全规定.

二、网络信息安全技术

1.论文范文学的研究和发展

论文范文技术是信息安全的核心技术,是保护数据的重要工具之一.论文范文学可以保证信息的保密性、完整性、可用性和不可抵赖性.通俗意义上的加密和解密是对立又统一的论文范文学的两面,分别对应了论文范文编码学和论文范文分析学.当前,论文范文学的研究是建立在严格的数学理论之上的,主要有私钥论文范文、公钥论文范文以及Hash函数等3类.

私钥论文范文最主要的特点是加解密的密钥相同或者可以推导出另一个,但是无法进行数字签名,也需要经常更换密钥.现在主要有分组论文范文和流论文范文.分组论文范文主要研究方向为论文范文体制的优化、硬件的实现和专业论文范文芯片的设计等;流论文范文的主要特点就是“一次一密”,造就了很好的论文范文保密性能,现在是世界上主要使用的论文范文,极大地保障了信息安全.

公钥论文范文的加密和解密密钥不同,解密密钥不可以推导出来,而且加密密钥是可以公开的.到现在为止出现了许多的公钥论文范文体制,如,RSA算法、DSA算法、椭圆曲线论文范文公钥算法等,也包含了数字签名技术,例如,RSA签名、Rabin签名等.它在鉴别领域和密钥交换等安全技术领域起着关键的作用.但是公钥认证和证书管理比较复杂,成本很高.直到使用含有双线性配对技术的实用的基于身份的公钥密钥体制,后来成为数字签名的主流.此方案中PKG(私钥生成器)为用户生成私钥,但是PKG出现安全问题后,签名系统就会瘫痪.现在也提出了无证书的论文范文体制,正在发展之中.

Hash函数将任意长度的数据生成一个定长的不可逆转的数据.这个函数的主要用途在于提供数据的完整性校验和提高数字签名的有效性.国内某教授找出来了快速碰撞攻击常用的Hash函数的方法.目前论文范文学家正在设计更为安全的Hash函数.

2.数据隐藏技术

所谓数据隐藏技术,就是将机密信息隐藏在其他公开的信息中,通过传输公开的信息而将实现隐藏信息的传递.按技术可以分为隐蔽信道技术和多媒体信息隐藏技术.隐藏信道又进一步分为潜信道和隐信道,潜信道主要研究它的容量、安全性和新的潜信道的设计;隐信道目前主要研究构造、隐信道的识别方法、带宽估计方法、隐信道的消除等.多媒体信息隐藏主要是利用人的听、视觉冗余特点实现隐藏的目的,只能感知到正常的信号.信息隐藏技术可以实现隐蔽通信、版权保护、多媒体认证、信息的隐含标注等功能,在经济、军事、安全领域得到了广泛的应用.

技术网:111116 TheStar JYJ 国家教育部科学技术网络大使

3.可信计算

由于网络安全威胁主要来自于终端计算机,因此,从终端的硬件结构、软件系统采用的方法保证终端安全,这样的平台被称为可信计算平台.它具有安全输入输出、存储器屏蔽、密封存储和平台身份的远程证明等功能,基本思想就是先创建一个信任根,再建立一条信任链,从信任根到硬件,到操作系统,到应用,一级认证信任一级,从而确保系统的可信.Windows Vista之后的平台都支持可信计算平台.

美国国防部制定了第一个可信计算的安全指导文件,但是随着信息技术的发展,出现一些局限性,如,只强调了信息的秘密性,对真实性和完整性关注少,没有提出具体的安全系统结构.目前出现了多种信任模型,需要进一步优化描述客观事实的能力和简单实用的特点,与此同时,可信计算平台需要对发起访问者进行可信评估并存储结果以供对方查询.但是,可信计算仍有许多问题需要攻克,如,动态可信评估、安全存储、报告机制、安全I/O的实现、软件间的可信协调机制等,市场和规模都有待扩大.

4.网络防御技术

网络防御技术是对进入计算机系统的信息进行检查,发现问题进行处理的一种被动防御技术.主要包含网络访问认证技术、访问控制技术、防火墙技术以及病毒木马防范技术.

网络访问认证技术主要包含了PPP认证协议、AAA认证授权计费协议、局域网访问控制协议和基于口令的用户认证技术.访问控制技术决定合法用户可以访问信息资源以及对信息资源的处理程度.常见的访问控制策略包含自主访问控制、强制访问控制和基于角色的访问控制等.防火墙主要阻止外部网络非法访问内部资源,过滤不良信息.防火墙设置正确的访问规则可以起到一定安全保护作用,但也面临了病毒的破坏,因此,杀毒软件与之结合,可以保护计算机网络系统的安全.

5.网络入侵检测技术

维基百科对其定义是:“入侵检测系统是一种对网络传输进行实时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备.它与其他网络安全设备的不同之处在于IDS是一种积极主动的安全防护技术.”IDS放置在防火墙和系统之间,系统之上多了一层保护.当检测到异常访问行为或者在数据传输的时候,系统本身安全威胁时都会主动采取保护措施以及发出警报.从技术上看,有异常检测模型和误用检测模型.为了提高IDS产品及组件与其他安全产品的互操作性,美国制定了通用入侵检测模型.到最近产品的发展都集中在了检测算法的改进,同时,进一步演化产品,提出了入侵防御系统(IPS)的概念,并研发出相应的产品.既有IDS的功能,也有防火墙的保护水平,减少了与防火墙的联动延时.

除了以上技术,使用VPN技术可以借助公共网络实现异地网络或者异构网络之间加密通信.漏洞扫描技术对我们的系统模拟攻击找出漏洞进而修复,达到保护系统的目的.我们还要做好物理安全保护措施,把自然环境的影响降到最低,需要信息保密的场合使用干扰或者屏蔽电磁信号的手段保护机密信息.

网络的带宽越来越高,攻击行为不但多而且也很复杂,我们面临着更为严峻的安全挑战,研究更加有效的网络防护技术已成为共识,营造更加安全的网络环境是每一个计算机安全工作者的追求和梦想!

参考文献:

[1]程光,张艳丽,江洁新.信息与网络安全[M].清华大学出版社,2008.

[2]白云波.信息安全学科综述[J].现代经济信息,2014(06).

[3]张坤芳,徐静.浅析网络信息安全,农业网络信息,2014(07).

[4]王斌君,吉增瑞.信息安全技术体系研究[J].计算机应用,2009(06).

[5]沈昌祥,张焕国,冯登国等.信息安全综述[J].中国科学,2007(02).

编辑 郑 淼

总结:关于免费技术网络论文范文在这里免费下载与阅读,为您的技术网络相关论文写作提供资料。

技术网引用文献:

[1] 计算机网络技术专科论文题目推荐 计算机网络技术专科论文题目怎么取
[2] 计算机网络技术专业方向论文题目 计算机网络技术专业论文标题怎么定
[3] 计算机网络技术及应用论文选题推荐 计算机网络技术及应用论文题目哪个好
《信息安全》word下载【免费】
技术网相关论文范文资料