欢迎来到天天文库
浏览记录
ID:34968637
大小:246.00 KB
页数:11页
时间:2019-03-15
《我国的信息安全研究分析现状论文》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库。
1、....页眉信息工程学院课程结课论文我国信息安全的研究现状课程名称:计算机前沿技术讲座专业:计算机应用技术班 级:计算机民专12-1学 号:5032108105姓 名:沙依兰古丽.吾木提别克任课教师:李鹏....页脚.....页眉我国信息安全的研究现状一、课题分析当今社会已进入信息时代,一切都已经离不开信息。信息安全已经成为安全学科中一个全新的领域。随着社会的发展和进步,信息安全将越来越受到人们的重视。客观地讲,经过多年的努力,我国作为一个发展中国家,在发展信息安全技术方面取得了举世瞩目的进步,
2、但是与世界先进水平相比较,差距仍然十分明显,还存在着许多的问题需要进一步努力解决。笔者阐述了我国信息安全的现状,介绍了有关信息安全方面的先进技术,并从金融、证券、教育等方面入手,分析了其中存。在的主要问题及其原因,提出了相应信息安全的对策。二、检索策略:1、中图分类号:X913.22、关键词:信息安全对策技术电子政务电子商务3、检索式:题名=我国+信息安全三、检索步骤和结果:1、运用搜狗搜索http://www.sogou.com解释其主题:A、信息安全:信息安全是指信息网络的硬件、软件及其系统中的数
3、据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。 其根本目的就是使内部信息不受外部威胁,因此信息通常要加密。为保障信息安全,要求有信息源认证、访问控制,不能有非法软件驻留,不能有非法操作。信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。B、信息安全的威胁:信息泄露:破坏信息的完
4、整性;拒绝服务授权的人,或以非授权的方式使用。(1)窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。例如对通信线路中传输的信号搭线监听,或者利用通信设备在工作过程中产生的电磁泄露截取有用信息等。(2)业务流分析:通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息和规律。(3)假冒:通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。黑客大多是采用假冒攻击。(4)旁路
5、控制:攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。例如,攻击者通过各种攻击手段发现原本应保密,但是却又暴露出来的一些系统“特性”,利用这些“特性”,攻击者可以绕过防线守卫者侵入系统的内部。(5)授权侵犯:被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的,也称作“内部攻击”。(6)特洛伊木马:软件中含有一个觉察不出的有害的程序段,当它被执行时,会破坏用户的安全。这种应用程序称为特洛伊木马(TrojanHorse)。(7)陷阱门:在某个系统或某个部件中设置
6、的“机关”,使得在特定的数据输入时,允许违反安全策略。....页脚.....页眉(8)抵赖:这是一种来自用户的攻击,比如:否认自己曾经发布过的某条消息、伪造一份对方来信等。(9)重放:出于非法目的,将所截获的某次合法的通信数据进行拷贝,而重新发送。(10)计算机病毒:一种在计算机系统运行过程中能够实现传染和侵害功能的程序。(11)人员不慎:一个授权的人为了某种利益,或由于粗心,将信息泄露给一个非授权的人。(12)媒体废弃:信息被从废弃的磁碟或打印过的存储介质中获得。(13)物理侵入:侵入者绕过物理控制
7、而获得对系统的访问。(14)窃取:重要的安全物品,如令牌或身份卡被盗。C、信息安全技术:目前,在市场上比较流行,而又能够代表未来发展方向的安全产品大致有以下几类:用户身份认证、防火墙、包过滤技术,应用网关技术,代理服务技术。、网络安全隔离、安全路由器、虚拟专用网(VPN):虚拟专用网(VPN)是在公共数据网络上,通过采用数据加密技术和访问控制技术,实现两个或多个可信内部网之间的互联。VPN的构筑通常都要求采用具有加密功能的路由器或防火墙,以实现数据在公共信道上的可信传递。(1)安全服务器:安全服务器主
8、要针对一个局域网内部信息存储、传输的安全保密问题,其实现功能包括对局域网资源的管理和控制,对局域网内用户的管理,以及局域网中所有安全相关事件的审计和跟踪。(2)电子签证机构--CA和PKI产品:电子签证机构(CA)作为通信的第三方,为各种服务提供可信任的认证服务。CA可向用户发行电子签证证书,为用户提供成员身份验证和密钥管理等功能。PKI产品可以提供更多的功能和更好的服务,将成为所有应用的计算基础结构的核心部件。(3)安全管理中心:由于网上的安全产品较多
此文档下载收益归作者所有