2020年网络信息安全控制技术及应用论文

上传人:郭** 文档编号:103095540 上传时间:2019-10-05 格式:DOC 页数:7 大小:91.74KB
返回 下载 相关 举报
2020年网络信息安全控制技术及应用论文_第1页
第1页 / 共7页
2020年网络信息安全控制技术及应用论文_第2页
第2页 / 共7页
2020年网络信息安全控制技术及应用论文_第3页
第3页 / 共7页
2020年网络信息安全控制技术及应用论文_第4页
第4页 / 共7页
2020年网络信息安全控制技术及应用论文_第5页
第5页 / 共7页
点击查看更多>>
资源描述

《2020年网络信息安全控制技术及应用论文》由会员分享,可在线阅读,更多相关《2020年网络信息安全控制技术及应用论文(7页珍藏版)》请在金锄头文库上搜索。

1、网络信息安全控制技术及应用论文 网络信息安全控制技术及应用论文 摘要:随着互联网技术和信息技术的飞速发展网络安全技术已经影响到社会的政治经济文化和军事等领域信息安全隐蔽性跨区域性迅速变化和爆发性给信息安全的带来了前所未有的挑战 网络信息安全是任何网络系统建设应注重的事 本文简要分析了网络中存在的多种信息安全风险并根据信息安全提出了安全策略 关键词:计算机网络信息安全保障策略防火墙预防措施 1.网络信息安全初探 1.1网络信息安全 网络安全的实质是指网络系统的流量和保存数据不被意外或恶意破坏泄漏变化而导致系统无法正常工作确保网络服务不中断 从广义上讲凡是涉及到网络信息的保密性完整性可用性性和控制

2、理论和技术都是是网络安全领域的研究 1.2网络信息安全研究 网络信息安全的手段的研究和应用保证信息处理和传输系统的安全性避免因系统崩溃而损坏系统存储处理和传输信息所造成的损害和损失;保护其机密性性和完整性防止攻击者利用系统漏洞假装偷听欺诈和其他损害用户合法的行为;保护国家安全利益和发展避免非法有害信息传播所造成的后果可以预防和控制避免公共网络传输信息失控等是非常重要的 2.网络信息安全现状 2.1物理传输对网络信息安全威胁 网络通信是通过通信线路调制解调器网络接口终端转换器和处理器和及其他组件这些往往是黑客攻击者的侵入对象 主要有以下几个方面的入侵行为:电磁泄漏:无线网络传输的信号被捕获对于一

3、些常见的加密算法黑客和攻击者拥有一套完整的入侵方案可以方便地窃取传输内容 非法终端:在现有的终端连接到另一个终端或合法用户从网络断开时非法用户的访问和操作计算机的通信接口或由于某种原因使信息传输到未经授权的终端 违法监测:不法分子通过通信设备监控功能的传输内容进行违法监测或捕获因为它是基于通信设备提供的正常功能一般用户很难发现 防范网络攻击等攻击分组交换机等通讯设备由网络拥塞引起或导致通信主机无法处理过多的要求光网络服务不可用导致系统死机 2.2软件对网络信息安全的威胁 现代通信系统如ATM、软交换、IMS、EPON、POS终端、手机等都使用大量的软件进行通信控制因此软件方面的入侵也相当普遍

4、(1)网络软件的漏洞或缺陷被利用 软件漏洞分为两种:一种是蓄意制造的漏洞是系统设计者为日后控制系统或窃取信息而故意设计的漏洞;另一种是无意制造的漏洞是系统设计者由于疏忽或其他技术原因而留下的漏洞 (2)软件病毒入侵后打开后门并不断繁殖然后扩散到网上的计算机来破坏系统 轻者使系统出错重者可使整个系统瘫痪或崩溃 (3)通信系统或软件端口被暴露或未进行安全限制导致黑客入侵进而可以使用各种方式有选择地破坏对方信息的有效性和完整性或者在不影响网络正常工作的情况下进行截获、窃取、破译以获得对方重要的机密信息 3.网络信息安全策略 鉴于上述信息安全风险可以采用一些技术手段攻击或非法盗窃破坏被动或主动防御避免

5、不必要的损失 3.1物理信息传输安全性 (1)降低电磁辐射 传输线路保护措施应打开或埋在地下并要求远离各种辐射源减少数据错误造成的电磁干扰 无线传输装置应采用高可靠性的加密手段并隐藏链接 (2)使用数据加密技术传输内容的加密算法使用明文到密文是没有意义的防止非法用户了解原始数据 (3)使用可信路由私人网络或路由信息隐藏技术通信系统隐匿在网络中的传输路径避免接触成为网络风暴分布式拒绝服务攻击的对象 3.2信息安全软件 安装必要的软件可以快速有效地定位网络病毒蠕虫和其他网络安全威胁的切入点及时准确地削减和网络安全事件 (1)安装的软件和操作系统补丁时间的通信系统软件的升级堵住漏洞的系统避免非法使用

6、 (2)使用的防火墙技术控制不同网络或网络安全域的信息访问根据安全策略控制(允许拒绝监测)接入网络的信息流 并具有较强的抗攻击能力 它是提供信息安全服务网络与信息安全基础设施是保护网络免受黑客攻击有效 (3)使用杀毒软件杀毒软件的病毒库升级 谨慎使用移动存储设备 在使用移动存储设备前病毒查杀可以有效的清除病毒木马查杀 (4)使用的入侵检测系统防止黑客 一般分为基于网络和基于主机的方法 基于网络的入侵检测系统检测模块驻留在受保护的系统通过提取受保护的系统运行数据和入侵分析实现了入侵检测功能 基于主机的入侵检测系统的通信系统进行实时监测通过监测系统设置或系统设置的不公平不公平的改变实现入侵检测功能

7、 基于主机的入侵检测系统具有检测效率高成本分析分析速度快的特点可以快速、准确地定位入侵者并可以结合操作系统和应用程序的入侵行为特征进行了进一步分析 3.2内部工作人员信息安全保障 加强局域网安全控制策略使网络按用户权限进行隔离或授权访问 它能控制以下几个方面的权限:防止用户对目录和文件的误删除执行修改、查看目录和文件显示向某个文件写数据拷贝、删除目录或文件执行文件隐含文件共享系统属性等 控制些用户能够登录到服务器并获取网络资源控制用户入网的时间和在台工作站入网 用户和用户组被赋予一定的权限网络控制用户和用户组可以访问的目录、文件和其他资源可以指定用户对这些文件、目录、设备能够执行的操作权限按照

8、最小化原则进行分配 利用桌面管理系统控制操作终端的系统配置、软件合法性、病毒库、防火墙等 若用户使用的终端或系统没有按照要求按照合法软件则限制用户接入网络 若用户的系统、防火墙、防毒软件未及时更新则强制用户进行更新操作 二、加密技术的应用 1在电子商务领域的应用 为了确保客户在互联网进行各种商务活动不用担心您的信用卡被盗现在人们开始使用公钥(公共/私人钥匙)加密技术提高信用卡交易的安全性 网景提供一种基于公钥和私钥用于互联网技术称为安全套接字层(协议) 协议还使用“对称”和“非对称”的加密方法在客户和电子商务服务器端通信程序客户端会生成一个会话密钥(水库)那么客户与服务器端的公共密钥加密然后传

9、递到服务器都知道传输数据的基础上水库的加密和解密但服务器到用户的公共密钥必须首先向发证机关以便取得公证 2加密技术的应用 当数据从发送者的局域网数据是第一个用户端连接到网络路由器硬件加密数据在互联网上加密的形式传送当到达目标网络的路由器路由器将对数据进行加密目的在局域网内的用户可以看到信息 三、结束语 信息安全问题关系到国家安全公共安全世界各国已经意识到信息安全涉及重大的国家利益是网络经济的制高点也是推动互联网的发展电子政务、电子商务信息安全技术发展的关键是目前面临的迫切要求 本文通过对各种网络安全控制技术和特点的分析侧重于应用的加密 相信在第二十一世纪网络信息安全将变得越来越重要信息安全是网络发展的必然的网络的应用和发展

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 学术论文 > 毕业论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号