信息安全技术实验设置及实践分析.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全技术实验设置及实践分析

信息安全技术实验设置及实践分析   摘 要:信息安全技术包含了防火墙技术、信息加密技术、数据恢复技术、操作系统维护技术,以及局域网组网与维护技术、数据库应用技术等多方面的内容。本文,我们即对一些常见的信息安全技术方面的实验进行设置,并进行实践分析,阐述信息安全技术的一些要点。   关键词:信息安全技术;实验;设置;分析   中图分类号:TP309.7   自上个世纪九十年代以后,计算机网络技术得到了飞速的发展,电信网络,有线电视网络,计算机网络的三网融合,使得计算机网络已经从最初的军事,教育,科研网络逐步发展成为商业网络。随着生产技术的提高,计算机产品价格下降,计算机已经从之前的遥不可及变为平常物品而走进千家万户。伴随着信息化时代的来临,信息安全方面也出现了众多的问题,严重影响到人们的日常使用和交流等。例如,在自然和人为因素的影响下,经常会出现各种应为网络威胁而导致的数据资料被损毁或者泄露、篡改事件。因此,信息安全日益受到人们的关注,积极通过各种手段来加强网络信息的安全性也成为目前的一个重要课题。   1 实验——信息锁定、加密和隐藏实验   信息加密技术是利用特定的物理和数学手段,对电子类信息在传输过程,传输媒介和存储媒介内进行保护,以防止信息出现泄漏或者损伤的技术。信息加密技术涉及面较广,例如,保密通信和计算机密钥以及防复制软盘等都属于信息加密技术的范围。信息加密技术中的加密过程指的是,通过特定的密码算术,对原始数据进行一定的转化,使原始数据成为一种特殊的报文,而且这种报文必须通过特定的正确密钥才能进行解读。而这些以无法读懂的形式出现的数据则被称为密文。为了解读报文,密文就必须要经过一定的转换,变回起初的原始状态,数据最原始的状态即被成为明文。而含有用来以数学方式转换报文的双重密码即为密钥。利用信息加密技术对相关数据进行加密,能极大的提高数据信息的安全程度。这样一来,即便部分信息被意外截获,获得者也无法进行正常的阅读,即有效的保证了信息不外泄。信息锁定技术是利用各种技术手段对信息或端口???行锁定的技术,信息锁定技术还具有权限分配的功能,没有获得权限的用户即为非法用户,这些非法用户既无法 访问相应的信息;信息隐藏技术可以通过处理信号来将一定的信息隐藏到其他载体中。在对信息锁定、加密和隐藏实验进行设置的时候,我们可以利用加密软件“JiaMi”,对多种文件进行加解密处理,所选择的文件可以是多种类型的;然后,利用“Easy F Locker”来锁定指定的文件,并利用“Windows注册表管理器”锁定 常用端口,有效的组织各种非法 访问。最后,如果需要对相关信息进行还原,可以利用各种信息隐藏类软件,例如“电子密写水”等对信息进行还原。通过信息锁定、加密和隐藏实验,我们可以掌握信息加密和锁定以及隐藏的基本流程,并了解信息锁定、加密和隐藏技术在信息安全防护中的重要性,并在日常生活中养成良好的信息安全防护意识。   2 实验二——数据的删除、粉碎与恢复实验   计算机磁盘上一旦存储了数据便很难被彻底清除,哪怕是数据多次受到损坏,甚至是数据被删除。在数据的删除、粉碎与恢复实验中,我们可以对计算机磁盘中存储的不同类型文件分别作一般删除和彻底删除;然后利用不同类型的文件粉碎机软件 进行粉碎操作; 也可以利用各种磁盘覆盖写入填充软件,例如“Eraser”等对已删除文件原来所在的磁盘扇区进行覆盖填充;然后,对于已经被删除或遭到损坏的文件进行查看和数据恢复,可以利用各种数据恢复软件来进行,例如“EasyRecovery”和“FinalData”等。通过数据的删除、粉碎与恢复实验,我们可以清晰的了解到磁盘数据存储、数据删除,损坏及不同类型文件受损,删除后所进行的数据恢复的工作机制。再次强调应当牢记磁盘存储介质上的文件不能彻底清除,即使数据遭遇多次受损甚至覆盖填充,依然可能将之恢复还原。应更加清楚的感受到由于不正确,不正当使用存储介质可能导致的数据丢失,泄密等不良后果,其行为存在严重的潜在危害。明白提高正确使用、管理存储介质的能力及其在计算机信息安全技术尤其是防止数据泄露,损坏,丢失方面的重要性。   3 实验三——网络攻击实验   庞大的计算机网络与我们身处的现实世界相同,都存在很多不和谐的因素。现实社会中许多不安全因素都是人为造成的,同样的,计算机网络使用过程中出现的各种安全时间也往往是一些 不法分子人为造成的。目前,许多信息安全事故都是人为的网络攻击造成的,所以,积极开展网络攻击防御实验,可以有效的增加人们在日常生活中对计算机网络常用攻击方式方法及攻击手段如利用网络系统漏洞进行攻击,通过电子邮件进行攻击,解密攻击等的方面的相关知识和技能,更好的应对日常生活中国的各种信息安全事件和技术难题。在设置网络攻击实验的时候,我们可以利

文档评论(0)

fangsheke66 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档