试论网络信息安全的现状与防御措施的论文口☆

  试论网络信息安全的现状与防御措施的论文论文摘要:随着网络技术的飞速发展和广口泛应用□☆☆,信息安全问题正日益突出显现出来☆□□☆☆,受到越来越多的关注□□☆☆☆。文章介绍了网络信息安全的现状.探讨了网络信息安全的内涵□□☆,分析了网络信息安全的主要威胁☆□□☆□,最后给出了网络信息安全的实现技术和防范措施.以保障计算机网络的信息安全☆□□,从而充分发挥计算机网络的作用□□☆□☆。 论文关键词:计算机□☆☆,网络安全☆☆□□□,安全管理☆□☆□☆,密钥安全技术 当口今社会.网络已经成为信息交流便利和开放的代名词.然而伴随口计算机与通信技术的迅猛发展.网络攻击与防御技术也在循环递升□☆☆□,原本口网络固口有的优越性□☆□☆☆、开放性和互联性变成了口信息安全隐患的便利桥梁.网络安全已变成越来越棘手的问题在此.笔者仅谈一些关于网络安全及网络攻击的相关知识和一些常用的安全防范技术□☆☆☆。 1网络信息安全的内口涵 网络安全从其本质上讲就是网络上的信息安全.指口网络系统硬件☆□□、软件及其系统中数据的安全☆☆□□。网络信息的传口输□☆□、存储□□□☆☆、处理和使用都要求处于安全状态可见.网络安全至少应包括静态安全和动态安全口两种静态安全是指信息在没有传输和处理的状态下信息内容的秘密性□☆☆、完整性和真实性:动态安全是指信息在传输过程中不被篡改☆☆☆☆□、窃取☆☆□□、遗失和破坏□□☆☆。 2网络信息安全的现状 中国互联网络信息口中心(cnnic)发布的《第23次中国互联网络发展状况统计报告》□☆☆。报告显示□☆□□☆,截至2008年口底□☆□,中国网民数达到2.98亿.手机口网民数超1亿达1.137亿□□☆☆。 research艾瑞市场咨询根据公安部公共信息网络安全监察口局统计数据显示.2006年中国(大陆)病毒造成的主要危害情况:“浏览器配置被修改”是用户提及率最高的选项.达20.9%.其次病毒造成的口影响还表现为“数据受损或丢失”18%.“系统口使用受限”16.1%.“密码被盗”13.口1%.另外“受到口病口毒非法远程口口口控制”提及率为6.1%“无影响”的只口有4.2%☆□□。口☆口口☆口w口w口w.11665.cOm 3安全防范重在管理 在网络安全中.无论从采用的管理模型□☆☆☆,还是技术控制□☆☆□☆,最重要的还是贯彻始终的安全管理管理是多方面的.有信息的管理☆□☆、人员口的管理☆□☆☆、制度的管口理□☆□☆☆、机构的管理等.它的作用也是最关键口的.是网络安全防范中的灵魂☆☆□□。 在机构或部门中.各层次人员的责任感.对信息安全的认口识☆☆□、理解口口和重视程度☆□☆,都与网络安全息息相关所以信息安全管理口至少需要组织中的所有雇员的参与.此外还需要供应商☆☆☆□☆、顾客或股东的参与和信息安全的专家建议在信息系统设口计阶段就将安全要求和控制一体化考虑进去.则成本会更低□☆☆□、效率会更高那么做好网络信息安全管理.至少应从下面几个方面人手.再结合本部门的情况制定管理策略和措施: ①树立正确的安全意识.要求每个员工都要清楚自己的职责分工如设立专职的系统管理员.进行定时强化培训.对网络运行情况进行定时检测等□□□☆□。 2)有了明确的职责分工.还要保障制度的贯彻落实.要加强监督检查建立严格的考核制度和奖惩机制是必要的□□□☆。 ③对网络的管理要遵循国家的规章口制度.维持网络有条不紊地运行☆□☆□。 ④应明确网络信息的分类.按等级采取不同级别的安全保护☆□☆☆。 4网络信息系统的安全防御 4.1防火墙技术 根据cncert/cc调查显示.在各类网络安全技术使用中.防火墙的使用率最高达到76.5%□□☆。防火墙的使用比例较高主要是因为它价格比较便宜.易安装.并可在线升级等特点防火墙是设置在被保护网络和外部网口络之间的一道屏障□☆□☆,以防口止发生不口可预测口的☆□□☆□、潜在破坏性的侵口入☆□□□。它通过监口测□☆□☆、限制☆□☆☆□、更改跨越防火墙口的数据流□☆□□,尽可能地对外部屏蔽网络内部的信息□□☆、口☆口口☆口结构和运行状况.以此来实现网络的安全保护□☆☆□。 4.2认证技术 认证是防止主动攻击的重要技术.它对开放环境中的各种消息系统的安全有重要作用.认证的主要目的有两个: ①验证信息的发送者是真正的主人 口2)验证信息的完整性□☆☆□,保证信息在传送过程中未被窜改□☆☆、重放口或口延迟等☆□□☆□。 4.3信息加密技术 加密是实现信息存储和传输保密性的一种重要手段信息加密的方法有对称密钥加密和非对称密钥加密.两种方法各有所长.可以结合使用.互补长短☆□□□。 4.4数字水印技术 信息隐藏主要研究如何将某一机密信息秘密隐藏于另一公开的信息中.然后通过公开信息的传输来传递机密信息对信息隐藏而吉.可能的监测者或非法拦截者则难以从公开信息中判断机密信息是否存在.难以截获机密信息.从而能保证机密信息的安全随着网络技术和信息技术的广泛应用.信息隐藏技术的发展有了更加广阔的应用前景□□☆。数字水印是信息隐藏技术的一个重要研究方向.它是通过一定的算法将一些标志性信息直接嵌到多媒体内容中.但不影响原内容的价值和使用.并且不能被人的感觉系统觉察或注意到□☆☆。

  4.5入侵检测技术的应用 人侵检测系统(intrusiondetectionsystem简称ids)是从多种计算机系统及网络系统中收集信息.再通过这此信息分析入侵特征的网络安全系统ids被认为是防火墙之后的第二道安全闸门.它能使在入侵攻击对系统发生危害前.检测到入侵攻击.并利用报警与防护系统驱逐入侵攻击:在入侵攻击过程中.能减少入侵攻击所造成的损失:在被入侵攻击后.收集入侵攻口击的相关信息.作为防范系统的知识.添加入策略集中.增强系统的防范能力.避免系统再次受到同类型的入侵入侵检测的作用包括威慑□☆□、检测□☆☆□☆、响应□□□☆☆、损失情况评估□□□☆、攻击预测和起诉支持☆□□☆。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术.是一种用于检测计算机网络中违反安全策略行为的技术☆□☆☆。 5结语 随着网络和计算机技术日新月益的飞速发展□□□☆,新的安全问题不断产生和变化□□☆□。因此网络信息的安全必须依靠不断创新的技术进口步与应用☆☆☆☆□、自身管理制度的不断完善和加强☆☆□、网络工作人员素口质的不断提高等措施来保障□□□☆。同时要加快网络信息安全技术手段的研究口和创新.从而使网络的信息能安全可靠地为广大用户服务☆□☆。

本文由阳光论文网发布于计算机论文,转载请注明出处:试论网络信息安全的现状与防御措施的论文口☆

您可能还会对下面的文章感兴趣: