- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
试论网络信息安全的保护
随着Internet的迅速发展,网络将越来越深刻地影响社会的政治、经济、文化、军事和社会生活的各个方面。网络信息安全也已成为世界关注的焦点。有效地保护重要的信息数据、提高网络系统的安全性,已成为网络应用必须解决的问题。
1、不同环境和应用中的网络安全
从本质上讲,网络安全就是网络上的信息安全,指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然或恶意原因而遭到破坏、更改和泄漏,系统连续可靠正常地运行,网络服务不中断。不同环境和应用中的网络安全主要包括:① 运行系统安全:保证信息处理和传输系统的安全;② 网络上信息内容的安全:侧重于保护信息的保密性、真实性和完整性,避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗等有损于合法用户的行为;③ 网络上系统信息的安全:包括用户口令鉴别、用户存取权限控制、数据存取权限、方式控制、安全审计、安全问题跟踪、计算机病毒防治、数据加密等;④ 网络上信息传播的安全:指信息传播后的安全,包括信息过滤等。
2、网络发展和信息安全的现状
随着因特网的发展,网络安全技术在与网络攻击的对抗中不断发展。从总体上看,经历了从静态到动态、从被动防范到主动防范的发展过程。但目前,我国网络安全存在的问题包括:① 信息和网络的安全防护能力差;② 基础信息产业严重依靠国外;③ 信息安全管理机构权威性不够;④ 全社会的信息安全意识淡薄。
3、网络信息安全的特征
Internet 是一个开放的全球网络,其网络结构错综复杂,威胁主要来自病毒的侵袭、黑客的入侵、拒绝服务、密码破解、网络窃听、数据篡改、垃圾邮件、恶意扫描等,因此安全防护方式截然不同。Internet 的安全技术涉及传统的网络安全技术和分布式网络安全技术, 主要用来解决如何利用Internet 进行安全通信, 同时保护内部网络免受外部攻击。网络信息安全具有以下 5 个方面的特征:
(1) 机密性:保护数据不受非法截获和未经授权浏览。对于敏感数据的传输尤为重要,同时也是通信网络中处理用户的私人信息所必须的。
(2) 完整性:能保障被传输、接收或存储的数据是完整的和未被篡改的特性。对于保证重要数据的精确性尤为关键。
(3) 可控性:保证信息和信息系统的授权认证和监控管理。可确保某个实体(人或系统)的身份的真实性,也可确保执政者对社会的执法管理行为。
(4) 可用性:尽管存在可能的突发事件如供电中断、自然灾害、事故或攻击等,但用户依然可得到或使用数据,服务也处于正常运转状态。
(5) 非否认性:能够保证信息行为人不能否认其信息行为。可防止参与某次通信交换的一方事后否认本次交换曾经发生过。
4、网络信息安全保护
4.1 网络隔离技术
防火墙是网络安全的第 1 道防线,是一种中间隔离系统,可插在内部网与互联网之间,提供访问控制和审计功能。在逻辑上,防火墙可充当分离器、限制器和分析器。通过检测、限制、更改跨越防火墙的数据流,尽可能地实现对网络的安全保护。如果没有安装防火墙,许多攻击可能在管理员不知道的情况下发生。有些攻击可能会直接导致内部网络系统不能正常工作或者信息泄露。
防火墙按照系统管理员预先定义好的安全策略和规则控制 2 个网络之间数据包的进出。大部分防火墙的工作方式主要有:① 使用 1 个过滤器来检查数据包的来源和目的地址,按照规则接收或拒绝数据包;② 扫描数据包,查找与应用相关的数据;③ 在网络层对数据包进行模式检查,看其是否符合已知数据包的位模式。
4.2 身份认证
身份认证的作用是阻止非法实体的不良访问。有多种方法可以认证一个实体的合法性,密码技术是最常用的,但由于在实际系统中有许多用户采用很容易被猜测的单词或短语作为密码,使得该方法经常失效。其他认证方法包括对人体生理特征(如指纹、眼睛视网膜底纹、人面特征等)的识别、智能卡(使用读卡机自动完成口令输入、身份认证和发送应答的过程)认证等。随着模式识别技术的发展,身份识别技术与数字签名等技术结合,使得对于用户身份的认证和识别更趋完善。
4.3 数据加密
加密是通过对信息的重新组合,使得只有通信双方才能解码还原信息的一种方法。密码体制有 2 类:① 对称密码体制,有时称作私钥密码体制;② 公钥或非对称密码体制。2 类体制具有不同的特性并且以不同的方法提供安全服务。
(1) 对称密码体制
对称加密体制的特征是用于加密和解密的密钥相同或相互容易推出,为提供机密性,1个对称密码体制的工作流程如下:假定A 和B是2个系统,决定进行秘密通信。A或B通过使用1密钥加密发送给对方的消息以实现机密性,只有对方可以解密消息。通过这种方式获得 1个共享的秘密密钥,该密钥只有A和B知道。其典型的加密算法有数据加密标准 DES 。
(2) 公钥密码体制
公钥密码体制与对称密码体制相比,有
文档评论(0)