个人信息安全保护技术的发展与策略

个人信息安全保护技术的发展与策略

ID:27946703

大小:120.00 KB

页数:14页

时间:2018-12-07

个人信息安全保护技术的发展与策略_第1页
个人信息安全保护技术的发展与策略_第2页
个人信息安全保护技术的发展与策略_第3页
个人信息安全保护技术的发展与策略_第4页
个人信息安全保护技术的发展与策略_第5页
资源描述:

《个人信息安全保护技术的发展与策略》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、.《信息安全技术》课程论文题目:个人信息安全保护技术的发展与策略学科专业:计科职112.指导教师:曾劼.学生姓名:毛朋艺.学生学号:1120020363.中国﹒贵州﹒贵阳2013年12月-..第一章个人信息安全保护技术概论1.1背景简介在21世纪的今天,随着计算机技术的不断发展,计算机的使用已经深入到人们生活工作中的每个角落,对其网络的应用以来也来越高,然而,随着计算机应用的普及,信息安全的问题也渐渐的浮出水面,大量的信息都出存在网络上,可能随时早到非法侵入,对信息安全造成威胁,因此,计算机网络信息安全及维护是非常重要的,必须引起高度的重视,本文阐述了关于计算机网

2、络信息安全与防护的策略进行探讨分析,仅供参考。  由于互联网技术在全球的发展速度很迅猛,在给人们工作带来方便和带来物质享受的同时,在在承担着来自网络的安全威胁,例如像数据被剽窃、黑客的侵袭、系统内部的信息被盗等,虽然在计算机的系统里安装了很多的安全软件,但还是难免发生诸如的类似的情况,目前,怎样能够保证计算机网络信息的安全性和可靠性,是全球都在关注的话题.1.2研究意义从发展的眼光来看,Windows平台的发展方向已经从桌面应用转向网络应用,计算机用户也已经越来越离不开网络。这一方面大大提高了人们的工作效率,另一方面也对计算机上的信息安全提出了更高的要求。一个没有

3、任何安全维护的网站的安全漏洞至少有1500个,而这些漏洞恰恰使黑客攻击的主要目标。病毒、黑客、木马程序都对我们的系统安全造成严重的威胁。1999年4月26日的CIH病毒大爆发给我国带来了数以亿计的损失,根据FinancialTimes的统计,全球平均每20s就有一个网络遭到非法入侵,Yahoo,Sina,263等很多国内外著名站点都曾遭到黑客的攻击。-..信息安全是一个相对的概念,有些用户认为只要使用了防病毒软件和防火墙产品,信息安全问题就可以迎刃而解,这是完全错误的。随着计算机操作系统漏洞的不断发现、新病毒和新的攻击手段的不断产生,我们只能使系统越来越安全,而做

4、不到绝对的安全。为了保护计算机系统里的各种信息,我们必须时刻保持高度的警惕。一方面要使用合格的防病毒软件和防火墙产品,并对其进行正确的设置;另一方面要了解病毒、木马程序、防病毒软件和防火墙等产品的基本知识,注意计算机系统漏洞、软件安全方面的最新信息,做到对自己的系统安全情况始终有一个清醒的认识。只有这样才能使你的系统受到最大程度的保护,从而保障个人信息的安全。1.3国内外研究状况  由于国外安全操作系统都是基于成熟的、占据相当市场分额的操作系统进行的,而我国在安全操作系统领域起步晚,研究水平滞后,原创成果匾乏;我国政府对安全操作系统投入有限并且比较分散,产学研的体

5、系尚未成熟。总起来说,我国在安全操作系统领域与国外相比差距比较大。-..第二章个人信息安全保护技术发展趋势2.1主要技术和发展趋势信息安全是一个综合、交叉学科领域,它要综合利用数学、物理、生物、通信和计算机诸多学科的长期知识积累和最新发展成果,进行自主创新研究,研制相关的应用产品,加强顶层设计,提出系统的、完整的、协同的解决方案。具体来说,包括的主要技术有:密码技术、高可信计算机技术、网络隔离技术、身份认证技术、网络监管技术、容灾与应急处理等技术。  目前,最为人们所关注的实用密码技术是公钥基础设施(PKI)技术。国外的PKI应用已经开始,如Baltimo比,En

6、tluat等推出了可以应用的PKI产品,有些公司如verisign等已经开始提供PKI服务。网络许多应用正在使用PKI技术来保证网络的认证、不可否认、加解密和密钥管理等。  我国在密码技术领域具有长期的积累,在认证码、椭圆曲线密码系统、序列密码的设计与生成以及分析方面都处于世界前列。但是在实际应用方面与国外差距较大,首要的问题是缺乏自己的标准和规范。由于我国采取专用算法的做法,针对每个或每一类安全产品需要开发所用的算法,算法和源代码都不允许公开。受限制密码算法不可育目进行质量控制或标准化。其次是密码实现技术方面比较落后,密码芯片处理速度与国外差距非常明显。  安全

7、操作系统技术主要包括可信技术、虚拟操作系统环境、网络安全技术、公用数据安全架构、加密文件系统、程序分析技术等。安全操作系统产品主要包括安全操作系统(为SMP、刀片服务器和巨型计算机等高端计算机配备的安全操作系统)和桌面安全操作系统(在现有桌面操作系统上进行安全增强,使其具备部分安全特征)。-..  随着越来越多的公司加人可信计算组织(TCG),可信计算技术越来越受到重视。最近几年来,可信操作系统已经不仅仅是政府、国防和安全敏感领域的专用产品,在主流操作系统供应商将密码技术和操作系统更加紧密的结合,纷纷向可信操作系统靠拢。近年来,主流操作系统SUN公司的Solari

8、s10以及

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。