刍议网络信息安全研究

刍议网络信息安全研究

ID:23425374

大小:54.00 KB

页数:6页

时间:2018-11-07

刍议网络信息安全研究_第1页
刍议网络信息安全研究_第2页
刍议网络信息安全研究_第3页
刍议网络信息安全研究_第4页
刍议网络信息安全研究_第5页
资源描述:

《刍议网络信息安全研究》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、刍议网络信息安全研究文文对X络信息安全的含义和特征进行了论述,列举了目前X络安全所面临的威胁并对此提出相应的对策。关键词:X络信息;信息安全;X络技术  随着Inter应用的日益普及,nter技术广泛应用于各行各业,为资源共享、信息交换和分布处理提供了良好的环境。计算机X络具备分布广域性、体系结构开放性、资源共享性和信道共用性的特点,因此增加了X络的实用性,同时也不可避免地带来系统的脆弱性,使其面临严重的安全问题。1X络信息安全的定义及特征  X络信息安全是指为数据处理系统的建立及所采用的技术和管理所做的安全保护,以保证计算机硬件,软件和数据

2、不因偶然和恶意的原因遭到破坏、更改和泄露。X络信息安全的特征主要包括:1.1保密性。保密性是指只有授权用户才可以访问数据信息,用于防止未授权用户访问或复制数据。通常是通过加密技术来实现保密性。1.2完整性。完整性是指信息不被非法修改、删除、插人虚假信息,以及防止非法生成消息或重发,用于对抗破坏通信和重发的威胁。对于X络信息服务而言,数据完整性的重要性有时高于保密性。通常采用加密函数来保证数据的完整性。1.3可用性。可用性是指合法用户可以不受干扰地使用各种资源。一个具有可用性的X络信息服务系统应当能够在攻击发生后及时正确地恢复。一般通过加强系统

3、的管理和设计来提高可用性。1.4授权。授权决定哪个用户可以访问特定的数据资源。授权决定了用户的权限,用户必须等到其身份被确认以后才可以进行被授权的操作。授权用来抵御系统入侵,访问控制列表和策略标签是常用机制。1.5认证。认证和授权紧密相关,认证用来确认用户的身份,用来对抗伪装和欺骗等威胁。认证包括实体认证(确认用户身份)和数据源认证(确认数据来自确定用户)。1.6抗抵赖。抗抵赖是指通信不能在通信过程完成后否认对通信过程的参与。抗抵赖包括起源抗抵赖(保证接受方利益,证明发送方身份,发送时间和发送内容)和传递抗抵赖(保护发送方利益,证明接受方身份

4、,接受时间和接受内容)。2.X络信息面临的威胁  随着信息产业的不断发展,X络威胁也日益严重,X络面临的威胁五花八门,概括起来主要有以下几类。2.1内部窃密和破坏。内部人员可能对X络系统形成下列威胁:内部涉密人员有意或无意泄密、更改记录信息;内部非授权人员有意无意偷窃机密信息、更改X络配置和记录信息;内部人员破坏X络系统。2.2窃听和截收。无源窃听是一种没有检测的窃听,它通常是为了获取X络中的信息内容。有源窃听是对信息流进行有目的地变形,能够任意改变信息内容,注人伪造信息,删除和重发原来的信息。也可以用于合法用户,或通过干扰阻止和破坏信息传输

5、。截收攻击通过搭线或在电磁波辐射范围内安装截收装置等方式,截获机密信息,或通过对信息流和流向、通信频度和长度等参数的分析,推出有用的信息。2.3非法访问。非法访问指的是未经授权使用X络资源或以未授权的方式使用X络资源,它包括:非法用户如黑客进人X络或系统,进行违法操作;合法用户以未授权的方式进行操作。2.4破坏信息的完整性。攻击可能从三个方面破坏信息的完整性:篡改。改变信息流的次序、时序,更改信息的内容、形式;删除。删除某个消息或消息的某些部分;插人。在消息中插人一些信息,让接收方读不懂或接收错误的信息。2.5破坏系统的可用性。攻击者可能从下

6、列几个方面破坏X络系统的可用性;使合法用户不能正常访问X络资源;使有严格时间要求的服务不能及时得到响应;摧毁系统。2.6冒充。攻击者可能进行下列冒充:冒充领导发布命令、调阅文件;冒充主机欺骗合法用户;冒充X络控制程序套取或修改使用权限、口令、密钥等信息,越权使用X络设备和资源;接管合法用户,欺骗系统,占用合法用户的资源。2.7重演。重演指的是攻击者截获并录制信息,然后在必要的时候重发或反复发送这些信息。2.8抵赖。可能出现下列抵赖行为:发信者事后否认曾经发送过某条信息;接收者事后否认曾经接收过某条信息。2.9其它威胁。对X络系统的威胁还包括计

7、算机病毒、电磁泄露、各种灾害、操作失误等。3X络信息安全的技术策略  X络信息安全是对付威胁、克服脆弱性、保护X络资源的所有措施的总和,它涉及到政策、法律、管理、教育和技术等方面的内容。X络信息安全是一项系统工程,针对来自不同方面的安全威胁,需要采取不同的安全对策。从法律、制度、管理和技术上采取综合措施,以便相互补充,达到较好的安全效果。技术措施是最直接的屏障,目前常用而有效的X络信息安全技术策略有如下几种:3.1加密。加密方法多种多样,在X络信息中一般是利用信息变换规则把明文的信息变成密文的信息。既可对传输信息加密,也可对存储信息加密,把计

8、算机数据变成一堆乱七八糟的数据,攻击者即使得到经过加密的信息,也不过是一串毫无意义的字符。加密可以有效地对抗截收、非法访问等威胁。3.2数字签名。数字签名机制提供了

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。