论文分类:经济论文 | 医学论文 | 建筑论文 | 文艺论文 | 法律论文 | 教育论文 | 科技论文 | 农业论文 | 会计论文 | 计算机论文 | 体育论文 | 其它论文 |
· 温馨提示:北京东方新理念文化传播有限公司旗下:卓越论文发表网唯一官方网站,www.lunwenzy.com,唯一收款人:张雄芳,请认准网址和收款人姓名,谨防上当受骗!   
论文 期刊

试论网络信息安全的现状与防御措施

作者:admin    发布时间:2010-10-04 来源:互联网

随着网络技术的飞速发展和广泛应用,信息安全问题正日益突出显现出来,受到越来越多的关注。文章介绍了网络信息安全的现状.探讨了网络信息安全的内涵,分析了网络信息安全的主要威胁,最后给出了网络信息安全的实现技术和防范措施.以保障计算机网络的信息安全,从而充分发挥计算机网络的作用。

  论文关键词:计算机,网络安全,安全管理,密钥安全技术

  当今社会.网络已经成为信息交流便利和开放的代名词.然而伴随计算机与通信技术的迅猛发展.网络攻击与防御技术也在循环递升,原本网络固有的优越性、开放性和互联性变成了信息安全隐患的便利桥梁.网络安全已变成越来越棘手的问题在此.笔者仅谈一些关于网络安全及网络攻击的相关知识和一些常用的安全防范技术。

  1网络信息安全的内涵

  网络安全从其本质上讲就是网络上的信息安全.指网络系统硬件、软件及其系统中数据的安全。网络信息的传输、存储、处理和使用都要求处于安全状态可见.网络安全至少应包括静态安全和动态安全两种静态安全是指信息在没有传输和处理的状态下信息内容的秘密性、完整性和真实性:动态安全是指信息在传输过程中不被篡改、窃取、遗失和破坏。

  2网络信息安全的现状

  中国互联网络信息中心(CNNIC)发布的《第23次中国互联网络发展状况统计报告》。报告显示,截至2008年底,中国网民数达到2.98亿.手机网民数超1亿达1.137亿。
  Research艾瑞市场咨询根据公安部公共信息网络安全监察局统计数据显示.2006年中国(大陆)病毒造成的主要危害情况:“浏览器配置被修改”是用户提及率最高的选项.达20.9%.其次病毒造成的影响还表现为“数据受损或丢失”18%.“系统使用受限”16.1%.“密码被盗”13.1%.另外“受到病毒非法远程控制”提及率为6.1%“无影响”的只有4.2%。

  3安全防范重在管理

  在网络安全中.无论从采用的管理模型,还是技术控制,最重要的还是贯彻始终的安全管理管理是多方面的.有信息的管理、人员的管理、制度的管理、机构的管理等.它的作用也是最关键的.是网络安全防范中的灵魂。
  在机构或部门中.各层次人员的责任感.对信息安全的认识、理解和重视程度,都与网络安全息息相关所以信息安全管理至少需要组织中的所有雇员的参与.此外还需要供应商、顾客或股东的参与和信息安全的专家建议在信息系统设计阶段就将安全要求和控制一体化考虑进去.则成本会更低、效率会更高那么做好网络信息安全管理.至少应从下面几个方面人手.再结合本部门的情况制定管理策略和措施:
  ①树立正确的安全意识.要求每个员工都要清楚自己的职责分工如设立专职的系统管理员.进行定时强化培训.对网络运行情况进行定时检测等。
  2)有了明确的职责分工.还要保障制度的贯彻落实.要加强监督检查建立严格的考核制度和奖惩机制是必要的。
  ③对网络的管理要遵循国家的规章制度.维持网络有条不紊地运行。
  ④应明确网络信息的分类.按等级采取不同级别的安全保护。
 4网络信息系统的安全防御
  4.1防火墙技术
  根据CNCERT/CC调查显示.在各类网络安全技术使用中.防火墙的使用率最高达到76.5%。防火墙的使用比例较高主要是因为它价格比较便宜.易安装.并可在线升级等特点防火墙是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的侵入。它通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况.以此来实现网络的安全保护。
  4.2认证技术
  认证是防止主动攻击的重要技术.它对开放环境中的各种消息系统的安全有重要作用.认证的主要目的有两个:
  ①验证信息的发送者是真正的主人
  2)验证信息的完整性,保证信息在传送过程中未被窜改、重放或延迟等。
  4.3信息加密技术
  加密是实现信息存储和传输保密性的一种重要手段信息加密的方法有对称密钥加密和非对称密钥加密.两种方法各有所长.可以结合使用.互补长短。
  4.4数字水印技术
  信息隐藏主要研究如何将某一机密信息秘密隐藏于另一公开的信息中.然后通过公开信息的传输来传递机密信息对信息隐藏而吉.可能的监测者或非法拦截者则难以从公开信息中判断机密信息是否存在.难以截获机密信息.从而能保证机密信息的安全随着网络技术和信息技术的广泛应用.信息隐藏技术的发展有了更加广阔的应用前景。数字水印是信息隐藏技术的一个重要研究方向.它是通过一定的算法将一些标志性信息直接嵌到多媒体内容中.但不影响原内容的价值和使用.并且不能被人的感觉系统觉察或注意到。
  4.5入侵检测技术的应用
  人侵检测系统(Intrusion DetectionSystem简称IDS)是从多种计算机系统及网络系统中收集信息.再通过这此信息分析入侵特征的网络安全系统IDS被认为是防火墙之后的第二道安全闸门.它能使在入侵攻击对系统发生危害前.检测到入侵攻击.并利用报警与防护系统驱逐入侵攻击:在入侵攻击过程中.能减少入侵攻击所造成的损失:在被入侵攻击后.收集入侵攻击的相关信息.作为防范系统的知识.添加入策略集中.增强系统的防范能力.避免系统再次受到同类型的入侵入侵检测的作用包括威慑、检测、响应、损失情况评估、攻击预测和起诉支持。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术.是一种用于检测计算机网络中违反安全策略行为的技术。

  5结语
  随着网络和计算机技术日新月益的飞速发展,新的安全问题不断产生和变化。因此网络信息的安全必须依靠不断创新的技术进步与应用、自身管理制度的不断完善和加强、网络工作人员素质的不断提高等措施来保障。同时要加快网络信息安全技术手段的研究和创新.从而使网络的信息能安全可靠地为广大用户服务。

投稿邮箱:lunwen@lunwenzy.com
客服Q Q:895157023 欢迎联系卓越论文发表网,我们竭诚为您服务! 1162281053 欢迎联系卓越论文发表网,我们竭诚为您服务! 83825294 欢迎联系卓越论文发表网,我们竭诚为您服务! 1359595909 欢迎联系卓越论文发表网,我们竭诚为您服务!
联系电话:010-89512076 13552417807 13161065033 传真:010-89512076
论文发表咨询
全国免费热线:400-628-1368
热线电话: 010-89512076
1162281053 83825294
1359595909 895157023
投稿邮箱:lunwen@lunwenzy.com
本站所合作期刊,均为国家新闻出版总署:http://www.gapp.gov.cn批准的、正规、合法、双刊号期刊。
支付宝担保交易,让您无后顾之忧
发表不成功无条件退款!
推荐期刊
关于我们 | 在线投稿 | 汇款确认 | 免责声明 | 付款方式 | 在线查稿 | 期刊查询 | 期刊发表 | 联系我们 | 发表流程 | 顶部