免费论文查重: 大雅 万方 维普 turnitin paperpass

浅谈信息安全网络信息安全技术及其运用学术

最后更新时间:2024-03-25 作者:用户投稿原创标记本站原创 点赞:11996 浏览:47208
论文导读:
摘要:网络通信的普及使得基于网络的信息安全防护技术受到了重点关注。本文对目前计算机网络中存在的安全威胁进行了分析和讨论,进而对可应用于网络的信息安全防护技术进行了研究,就这些防源于:硕士毕业论文www.7ctime.com
护技术的应用进行了展望。
关键词:网络通信 信息安全 威胁 防护
1007-9416(2013)04-0214-01
计算机网络的普及使得网络应用已经成为人们生活的一部分,人们应用网络进行的通信、信息传递或共享等行为越来越频繁,针对网络信息的安全攻击和安全威胁也越来越严重。为保证网络通信的安全,必须采取一定的网络信息安全防护技术来预防和阻止网络应用中存在的信息安全隐患。网络信息安全是一门综合性学科,该学科综合利用计算机技术、网络技术、技术、信息论、信息安全技术等多种技术来保证网络数据的安全可靠传输。
1 计算机网络信息所面临的安全威胁分析
(1)网络本身的弱点。信息网络最显著的特点就是开放,这种开放性为人们应用网络进行日常生活和工作提供了便捷高效的实现方式,但是也成为了信息安全的最主要的弱点之一。同时,信息网络所使用的通信协议如TCP/IP等安全性能较差,更加容易导致整个网络系统中的用户收到欺骗攻击、数据截取和篡改、拒绝服务攻击等。
(2)人为恶意攻击。信息网络中所面临的最大的威胁就是人为的,有针对性的恶意攻击。这种恶意攻击可以有选择的破坏网络中的信息的完整性或有效性,也可以通过非常隐秘的方式对网络通信中的信息进行窃取、破译等,为计算机网络造成危害,给数据用户带来经济损失。
(3)计算机病毒。计算机病毒可以被隐藏或伪装在正常程序中随着正常程序的运行被启动,从而对网络中的信息进行操作,如破坏、窃听等。相较于其他安全威胁而言,这种安全威胁方式更具隐蔽性、传染性、可触发性以及破坏性,轻则会降低整个操作系统或特定软件的工作效率,重则对用户数据进行破坏,为用户带来损失。
2 网络信息安全防护技术及策略
为阻止或将来自网络的信息安全威胁降到最低,可以采取必要的安全防护技术和措施。

2.1 数据加密技术

该技术可以将信息按照一定的规则,利用特定的密钥或加密函数进行加密处理,转换为密文,接收方只有使用响应的解密密钥或解密函数才能将该密文还原成明文并获得传输数据的实际能容。数据加密技术是整个信息安全防护机制的基础,是网络信息安全技术的基石,可以对用户名、用户、身份信息、数据信息等进行加密和解密,可以有效提高网络信息的安全性能,特别是一些成熟的高强度的数据加密技术,如公开密钥技术等,可以在不降低信息灵活度的前提下实现信息的安全防护。

2.2 防火墙技术和杀毒技术

防火墙技术可以对网络间的数据访问进行控制,尤其是对外网用户和内网用户之间的资源访问和数据传输进行控制。防火墙技术可以按照预先制定的安全策略对多个网络之间的数据包通信进行监听和检查,以确定该通信行为是否被允许。具体而言,防火墙技术可以分为包过滤型、型、监测型以及地址转换型。
其中,包过滤型防火墙技术主要是对通信数据包进行地址检测,允许安全策略认证的可信任站点之间的数据通信,阻止危险站点的数据通信;型防火墙技术则是在用户端和服务器两者之间添加服务器,利用该服务器对两者之间的数据通信进行转发,这种方式就避免了用户端和服务器端的直接通信,降低了外部网络对内部网络的威胁;监测型防火墙技术则是直接对网络通信信息进行主动实时监控,对通信数据进行分析,进而判断通信数据是否安全;地址转换型防火墙主要工作方式为将用户端真实的IP地址转换为其他IP地址,隐藏真实的IP地址,只使用转换后的IP地址和开放端口进行数据通信,防止地址跟踪。

2.3 入侵检测技术

该技术是一种对网络资源和计算机的恶意使用进行行为识别和检测的主动式的网络安全技术,可用于对通信网络中与所制定的安全策略不相符的行为进行检测和,对于可能会对网络信息造成威胁的操作,可按照预定的规则进行行为阻止和信息防护。

2.4 认证技术

认证技术的主要作用分为两个部分:一个部分为对信息发送信源的真实性进行鉴别,验证通信双方是否持有正确的通信密钥或通信口令,另一部分是对通信信息进行验证,确保通信双方传输的数据是未被篡改的、可信赖的。认证技术可以保证信息的完整性和真实性。常用的认证论文导读:上一页12
技术有:数字签名认证、身份认证系统等。
3 网络信息安全技术的应用
应用多种网络信息安全技术可以构建一个完备的网络信息安全防护体系,该体系中,不同技术针对不同层面和不同需求对网络信息进行针对性安全防护,确保整个网络系统的通信安全。最具代表性的网络安全防护体系结构如下:整个防护网络由网络安全评估部分、安全防护部分、网络安全服务部分等三部分构成。其中网络安全评估部分主要用于对网络终端的系统漏洞进行管理,对网络通信方式进行评估;安全防护部分综合利用多种信息安全防护技术如病毒防护体系、网络访问控制、网络监控系统、数据加密技术等对网络通信进行信息安全防护;网络安全服务部分则是进行安全技术培训、数据恢复、应急服务体系构建等。
综合利用多种网络信息安全技术组成安全防护体系可以有效提高网络信息的安全性能和可靠性能。
4 结语
网络信息所受到的威胁多种多样,单纯应用某一种防护技术是无法保证网络信息的安全的,综合运用多种信息安全策略,构建完备的网络信息安全防护体系可以有效提高网络通信的安全性能。
参考文献
彭珺,高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011,39(1).
熊松韫,张志平.构建网络信息的安全防护体系[J].情报学报,2003,22(1).
[3]欧裕美.网络信息安全和数字水印技术[J].长春师范学院学报(自然科学版),2011,30(1).
[4]解兴国,朱庆伟.浅谈网络信息安全与技术[J].科学与财富,2011(2).