网络信息安全与防范技术研究.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络信息安全与防范技术的研究 李永胜,苑津莎,张铁峰 (华北电力大学 电子与通信工程系,河北省 保定市 071003) 摘要 网络信息系统的安全问题伴随着网络在企业、机关、家庭及社会各个角落的普及而日益突出。本文根据网络与信息安全技术的目标简要分析了网络信息安全问题的成因及其表现,并针对网络信息安全问题应采取的对策和当前网络安全技术的发展趋势进行了初步研究。 关键词:网络;安全管理;信息安全; 引言 随着社会的发展,人们对网络信息的需求和依赖日益增强。网络已成为一个国家最为关键的政治、经济、军事资源,成为国家实力的象征。目前,网络应用中存在许多不安全因素,其主要表现在信息泄漏,信息篡改、非法使用网络资源、非法信息渗透、假冒等。由于普遍存在计算机网络安全隐患多,防“黑客”能力弱。企业、政府网站遭“攻击”的事件时有发生,造成了巨大的经济损失。因此,网络信息系统的安全与防范、保密显得越发重要。本文对网络信息安全与防范技术进行初步研究。 1 网络与信息安全技术的目标 由于互联的开放性、连通性和自由性,用户在享受各类共有信息资源的同时也存在着自己的机密信息可能被侵犯或者被恶意破坏的危险。信息安全的目标就是保护有可能被侵犯或破坏的机密信息不受外来非法操作者的控制。需要保护的内容有:信息与数据,信息与数据的处理服务,通信设备和通信设施。具体要达到以下目标: 保密性:不能向非授权用户或过程泄露信息和数据。 完整性:信息和数据不能被非授权用户或过程利用、修改和删除。 可用性:当授权用户或过程使用时,保证信息和数据可以合法地被使用。 可控性:信息和数据被合法使用时,保证可以控制授权用户或过程的使用方法和权限。 当信息在网络上传输和共享时,还要做到网络系统的安全。要保证系统的安全正常运行,避免因为网络系统的崩溃和损坏而造成信息和数据的丢失;要保证信息和数据在网络上的安全传输,避免非法用户的窃听和入侵,避免传输中的电磁泄漏而造成的信息外泄;要保证网络上所传输的信息内容的安全,实施信息过滤技术,避免有害信息在网络上的传输。 2 网络信息安全问题的成因及其表现 信息网络安全的威胁可能来自:系统自身、内部人员泄密、网络黑客、计算机病毒等。这些因素都可以造成非常严重的安全问题,如商业、军事等重要信息的失窃;有用数据被恶意破坏,网上犯罪的频频发生;病毒的传播,甚至机器软、硬件的损坏等等。其成因可能与以下几个方面有关: (1)网络协议存在漏洞。通信协议和通信软件系统不完善,给各种不安全因素的入侵留下了隐患。 (2)网络的开放性和广域性设计使得数据的保密难度增大。这其中还包括由网络自身的布线以及通信质量而引起的安全问题。 (3)无线系统中的电磁泄露。无线通信系统中的数据以电磁波的形式在空中进行传播,存在电磁波泄露,且易被截获。 (4)计算机病毒的存在。大量涌现的病毒在网上极快地传播,对全球范围的网络安全带来了巨大灾难。 (5)网络黑客。侵入网络的黑客恶意窃取、篡改和损坏数据,对网络构成极大威胁。 (6)网络内部人员泄密。其中有安全意识缺乏无意识的泄密人员,也有利用自己的合法身份进入网络,进行有目的破坏的人员。 (7)网上犯罪人员对网络的非法使用及破坏。 (8)信息安全防范技术和管理制度的不健全。 (9)自然灾害以及意外事故的损害等。 对因特网安全构成威胁的常见破坏方法表现为以下几个方面: (1)利用TCP/IP直接破坏。利用TCP连接时提供的服务器序列号来非法入侵;捕获网络传输时的IP数据包,进行恶意篡改后重新发送,达到破坏的目的。 (2)利用操作系统间接登陆入侵。利用主机上操作系统的漏洞,取得非法管理的特权,从而登陆到远程计算机上进行数据破坏。如利用Unix中开放的Telent服务器进行非法远程登陆。 (3)对用户计算机中的系统内置文件进行有目的的更改,通过黑客软件非法获取用户的有用数据。如臭名昭著的“特洛伊木马”程序。 (4)利用路径可选实施欺骗。网络中的源计算机发送信息时,利用IP源路径的选项,通过特定的路径,强制把非法数据传送到远程计算机,进行恶意破坏。 (5)使用窃听装置或监视工具对所传播的信息进行非法检测和监听。 3 网络信息安全的防范技术 随着网络规模越来越大,越来越开放,其安全性将随之变得难以控制。目前普通采用的防范技术有:利用操作系统、数据库、电子邮件、应用系统本身的安全性,对用户进行权限控制;在局域网的桌面工作站上部署防毒软件;在Internet系统与Internet连接处部署防火墙;在广域网上采用加密传输某些行业的关键业务,而其它业务采用明文传输等。 防火墙控制

文档评论(0)

bhyq + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档