- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
科学进步 科学
浅析网络信息安全技术
钱钦虎
(滨海县机关事业单位社会保险管理处)
摘 要:随着我国社会的发展及人民生活水平的提高,计算机网络信息的应用,不仅推动了社会的进步,计算机网络技术的日趋成熟使得各种网络连
接更加容易,人们在享受网络带来便利的同时,网络的信息安全也 日益受到威胁。计算机网络信息安全问题也随之 日益突出,安全现状应当引起人们的关
注 。
关键词:网络环境 信息安全 信息安全技术
网络已经成为我们生活中密不可分的一部分,随着网络技术的发展,其 修改原有网络应用系统的情况下达到一定的安全要求。防火墙一方面通过
开放的程度越来越大,对于社会的影响力也与 日俱增,但是病毒、网络黑客 检查、分析、过滤从内部网流出的IP包,尽可能地对外部网络屏蔽被保护网
和远程监听等网络安全威胁也成为了一个 日趋严重的社会问题。本文就网 络或节点的信息、结构,另一方面对 内屏蔽外部某些危险地址,实现对 内部
络环境中的信息安全技术的相关问题做简要分析。 网络的保护。
一
、 计算机网络信息安全的现状 实现防火墙的技术包括四大类:网络级防火墙 (也叫包过滤型防火墙)、
当前,我国的网络安全面临严峻形势 互联网和网络应用以飞快的速度 应用级网关、电路级网关和规则检查防火墙。
不断发展,网络应用 日益普及并更加复杂,特网上频繁发生的大规模黑客入 2.安全加密技术
侵与计算机病毒泛滥事件是互联网和网络应用发展中面临的重要问题。因 加密技术是为通信信息流或数据提供机密性的保护。还为实现安全机
互联网本身没有时空和地域的限制,每当有一种新的攻击手段产生,就能在 制起主导或辅助的作用 加密的算法则是一种对于信息的编码规则,它也是
很短时间内传遍全世界,这些攻击手段利用网络和系统漏洞进行攻击从而 编码与译码依赖于密钥的参数。用户使用该规则就可以在密钥的控制下将
造成计算机系统及网络瘫痪。蠕虫、后f-j、DOS和Snifrer等是大家熟悉的几 明文的消息改为密文,使用译码规则就可以将密文还原为明文。没有正确的
种黑客攻击手段。这些攻击手段却都体现了它们惊人的威力,时至今 日,有 密钥则无法实现加密或者解密的操作,非授权用户则无法还原加密的信息。
愈演愈烈之势。这几类攻击手段的新变种,与以前出现的攻击方法相比,更 密钥是有其特殊性的,目前主要有两种类型,即对称密码体制和非对称密码
加智能化,攻击 目标直指互联网基础协议和操作系统层次。从web程序的控 体制。对称密码算法为des和各种变形、idea以及aes、rc5算法等。非对称密码
制程序到内核级Rootlets。安全问题已经摆在了非常重要的位置上,网络安 的算法较为著名的有/sa、圆曲线算法和背包密码等。
全如果不加以防范,会严重地影响到网络的应用。 3.入侵检测技术
二、影响计算机网络系统安全的因素 随着网络安全风险系数不断提高,作为对防火墙及其有益的补充,IDS
1.病毒入侵。计算机病毒因为其隐蔽性、潜伏性、传染性和破坏性的特 (入侵检测系统)能够帮助网络系统快速发现攻击 的发生,它扩展了系统管
点,对计算机网络安全造成巨大的破坏。未来计算机病毒的摧毁力度将越 理员的安全管理能力,提高了信息安全基础结构的完整性。入侵检测系统是
来越强,隐蔽性和抗压性也 日益增强,这些病毒的存在对于计算机网络安全 一 种对网络活动进行实时监测的专用系统,该系统处于防火墙之后,可以和
而言无疑是定时炸弹。
文档评论(0)