网络信息安全与防范技术的研究--专业论文

网络信息安全与防范技术的研究--专业论文

ID:44437237

大小:49.50 KB

页数:5页

时间:2019-10-22

网络信息安全与防范技术的研究--专业论文_第1页
网络信息安全与防范技术的研究--专业论文_第2页
网络信息安全与防范技术的研究--专业论文_第3页
网络信息安全与防范技术的研究--专业论文_第4页
网络信息安全与防范技术的研究--专业论文_第5页
资源描述:

《网络信息安全与防范技术的研究--专业论文》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、网络信息安全与防范技术的研究李永胜,苑津莎,张铁峰(华北电力大学电子与通信工程系,河北省保定市071003)摘要网络信息系统的安全问题伴随着网络在企业、机关、家庭及社会各个角落的普及而H益突出。本文根据网络与信息安全技术的目标简要分析了网络信息安全问题的成因及其表现,并针对网络信息安全问题应采取的对策和当前网络安全技术的发展趋势进行了初步研究。关键词:网络;安全管理;信息安全;引言随着社会的发展,人们对网络信息的需求和依赖口益增强。网络已成为一个国家最为关键的政治、经济、军事资源,成为国家实力的象征。目前,网络应用小存在许多不安全因素

2、,其主要表现在信息泄漏,信息篡改、非法使用网络资源、非法信息渗透、假冒等。由于普遍存在计算机网络安全隐患多,防“黑客”能力弱。企业、政府网站遭“攻击”的事件时有发牛,造成了巨大的经济损失。因此,网络信息系统的女全与防范、保密显得越发重要。本文对网络信息安全与防范技术进行初步研究。1网络与信息安全技术的目标由于互联的开放性、连通性和口由性,用户在享受各类共有信息资源的同时也存在着口己的机密信息可能被侵犯或者被恶意破坏的危险。信息女全的忖标就是保护有可能被侵犯或破坏的机密信息不受外來非法操作者的控制。需要保护的内容有:信息与数据,信息与数

3、据的处理服务,通信设备和通信设施。具体要达到以下目标:保密性:不能向非授权用户或过程泄露信息和数据。完整性:信息和数据不能被非授权用户或过程利用、修改和删除。可用性:当授权用户或过程使用时,保证信息和数据对以合法地被使用。可控性:信息和数据被合法使用时,保证可以控制授权用户或过程的使用方法和权限。当信息在网络上传输和共享时,还要做到网络系统的安全。要保证系统的安全正常运行,避免因为网络系统的崩溃和损坏而造成信息和数据的丢失;要保证信息和数据在网络上的安全传输,避免非法用户的窃听和入侵,避免传输屮的电磁泄漏而造成的信息外泄;要保证网络上

4、所传输的信息内容的安全,实施信息过滤技术,避免有害信息在网络上的传输。2网络信息安全问题的成因及其表现信息网络安全的威胁可能來自:系统自身、内部人员泄密、网络黑客、计算机病毒等。这些因素都可以造成非常严重的安全问题,如商业、军事等重要信息的失窃;有用数据被恶意破坏,网上犯罪的频频发生;病毒的传播,甚至机器软、硬件的损坏等等。其成因可能与以下几个方面有关:(1)网络协议存在漏洞。通信协议和通信软件系统不完善,给各种不女全因素的入侵超下了隐患。(2)网络的开放性和广域性设计使得数据的保密难度增大。这其中还包括由网络口身的布线以及通信质量而

5、引起的安全问题。(3)无线系统中的电磁泄露。无线通信系统中的数据以电磁波的形式在空中进行传播,存在电磁波泄露,且易被截获。(4)计算机病毒的存在。大量涌现的病毒在网上极快地传播,对金球范围的网络安全带来了巨大灾难。(5)网络黑客。侵入网络的黑客恶意窃取、篡改和损坏数据,对网络构成极大威胁。(6)网络内部人员泄密。其中有安全意识缺乏无意识的泄密人员,也有利用自己的合法身份迓入网络,进行有目的破坏的人员。(7)网上犯罪人员对网络的非法使用及破坏。(8)信息安全防范技术和管理制度的不健全。(1)自然灾害以及意外事故的损害等。对因特网安全构成

6、威胁的常见破坏方法表现为以下儿个方而:⑴利用TCP/IP直接破坏。利用TCP连接时捉供的服务器序列号来非法入侵;捕获网络传输时的TP数据包,进行恶意篡改后重新发送,达到破坏的目的。⑵利用操作系统间接登陆入侵。利用主机上操作系统的漏洞,取得非法管理的特权,从而登陆到远程计算机上进行数据破坏。如利用Unix中开放的Telent服务器进行非法远程登陆。⑶对用八计算机中的系统内置文件进行有■目的的更改,通过黑客软件非法获取用户的有用数据。如臭名昭著的“特洛伊木马”程序。(4)利用路径可选实施欺骗。网络中的源计算机发送信息时,利用IP源路径的选

7、项,通过特定的路径,强制把非法数据传送到远程计算机,进行恶意破坏。(5)使用窃听装置或监视工具对所传播的信息迓行非法检测和监听。3网络信息安全的防范技术随着网络规模越来越大,越来越开放,其安全性将随之变得难以控制。R前普通采川的防范技术有:利用操作系统、数据库、电子邮件、应川系统木身的安全性,对川户进行权限控制;在局域网的桌面工作站上部署防毒软件;在Internet系统与Internet连接处部署防火墙;在广域网上采用加密传输某些行业的关键业务,而其它业务采用明文传输等。3.1防火墙控制作为Internet坏境卜的一种特有网络技术,防

8、火墙是指在两个网络之间访问控制的一•整套装置,也可以说,防火墙是在内部和外网Z间构造一个保护层,强制所有的访问或连接都必须经过这一保护层,并在此进行检查和连接。防火墙按其工作方式可分为包过滤防火墙利应用代理防火墙。包过滤

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。