- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
关于对网络信息安全控制技术及应用研究
摘要:网络信息安全属于一项整体的、动态的系统工程。 网络信息安全通常包括信息内容安全以及网络系统安全。为 了使网络信息安全得到有效的保障,不仅应该充分运用管理 以及法律手段,还应该通过技术方法实现。目前,网络安全 技术包括:信息确认技术、信息加密技术、入侵检测技术、 网络安全漏洞扫描技术、网络反病毒技术、访问控制技术以 及防火墙技术等。本文针对网络信息安全控制技术及应用进 行了深入的分析和探讨。
关键词:网络信息;安全控制;技术;应用
中图分类号:TP393文献标识码:A文章编号: 1007-9599 (2012) 18-0000-02
1前言
通常人们所说信息安全即充分保护数据的可用性、完整 性以及可靠性。随着高速发展的互联网技术,各种各样的信 息都要依靠网络进行传递,人们的生活由于网络的共享性以 及开放性得到了很大的方便,但是,网络很容易受到攻击, 尤其是大量智能性网络攻击工具的不断涌现,导致现在的网 络非常容易受到攻击,这种攻击会产生非常严重的后果,例 如服务器无法正常提供服务、数据被人窃取等等,对社会稳 定以及经济发展会产生很大的影响。
2网络信息安全控制技术
计算机网络问题与公民个人安全、社会公共安全以及国 家安全等方方面面有着直接的关系。为了使我国现代化、信 息化发展免受影响,那么必须克服计算机网络安全的众多问 题,将日益严峻的网络安全风险化解掉。为了将风险降到最 小,就必须做好网络安全方案设计。第一,防火墙技术。对 于网络安全而言,防火墙技术属于重要的技术手段之一。有 效的阻止网络黑客对某个机构网络访问的屏障,也被叫做控 制进出两方向通信的门槛,在网络入口对网络通讯进行检 查,充分考虑用户设定的安全规则,充分给予内部网络安全 足够的保护基础之上进行内外网络通讯的提供,这就是其最 主要的作用。通过对管理措施、硬件以及软件的综合运用, 它能够在被保护网络周边提供给跨越网络边界的信息以控 制、检测或者修改手段。通过对防火墙技术的充分利用,在 网络边界上,进行仔细的配置,通过形成的网络通信监控系 统可以有效的将外部以及内部网络进行隔离,从而对外部网 络的侵入进行阻挡,使网络安全程度得到有效的提高。就像 信息系统安全最主要的问题就是网络防病毒,使用盗版软件 以及上下载软件都属于病毒主要来源。通过病毒防火墙进行 病毒传播的阻止,并进行病毒的清除和检查等就是其防病毒 技术。不过,通常情况下防火墙无法提供实时入侵检测能力, 同时来自内部网络的攻击也不能得到有效的隔离,资料显 示,80%的攻击来自内部,所以仅仅使用防火墙,远远不能 满足网络安全的要求。第二,入侵检测技术。入侵检测技术 属于新型的网络安全技术之一,能够实时进行入侵检测然后 采取相应防护手段是其最根本的目的,就像记录证据进行断 开、恢复或者跟踪网络连接等。之所以说实时入侵检测能力 具有非常重要的意义,首先由于它可以有效的补充防火墙技 术,对防火墙技术的不足之处进行弥补,对于各种内部网络 攻击能够有效的对付,其次是由于它可以将黑客”能够利 用的入侵时间大大缩短。第三,安全扫描技术。安全扫描技 术来自“黑客”进行网络系统入侵时使用的工具,安全扫描 技术可以和入侵检测系统以及防火墙进行良好的配合,使网 络的安全性得到有效的提高。网络管理员通过扫描网络能够 对网络的安全运行和配置的应用服务有一个更加深入的了 解,对于一些安全漏洞能够更及时的发现,对网络风险等级 进行客观的评估。根据扫描的结果,网络管理员能够对系统 中的错误配置以及网络安全漏洞等进行有效的更正,从而能 够对安全危险提前进行主动的控制,做好充分的准备以及防 范措施应对黑客攻击。第四,信息加密技术。保护网内的控 制、口令、文件以及数据信息,并保护网上传输数据就是信 息加密的根本目的。尤其是随着迅速发展的电子商务技术, 大量的重要信息需要在网上进行传输。必须在开放通讯安全 体系的建立之上才能进行开放的电子商务系统。认证和通讯 加密系统基于公钥体系,具有很强的开放性,所以在近年来 不断流行起来,在电子商务安全解决方案中成为了重要基 础。对于公钥密码,发信方与收信方所采用的密钥并不是相 同的,同时通过加密密钥进行解密密钥的推导几乎是不可能 的。世界著名的公钥密码算法包括:EIGamal算法、椭圆曲 线、零知识证明的算法、Ong-Fiat-Shamir、Rabin Hellman、 McEliece密码、背包密码、RSA等等。其中,RSA是最具影 响力的公钥密码,到目前为止,它可以抵抗多有已知的密码 攻击。第五,信息确认技术。建立安全系统必须依靠存在于 用户之间的各种信息关系,当前所有的安全解决方案中,二 种确认方式是普遍适用的方案之一。一种是直接信任,另一 种是第三方信任,从而有效
您可能关注的文档
最近下载
- 2025年6月全国大学英语CET四级真题和答案解析(全三套).pdf
- 医院污水处理方案.docx VIP
- 2020NFPA 855固定式储能系统安装标准.pdf VIP
- 大学生社会实践-流动的急救课堂智慧树知到期末考试答案2024年.docx VIP
- 精品度假酒店设计.pptx
- 2024-2025学年人教版小学六年级数学下册第三单元《圆柱的表面积和体积的计算》专项试卷及答案.docx VIP
- BB-T 0053-2023模内标签-标准图集.docx VIP
- 纪检监察笔录培训课件.pptx VIP
- 股份公司董事会向经理层授权管理办法附董事会授权事项清单.docx VIP
- 高温操作寿命HTOL及早期失效EFR计算公式.xls VIP
原创力文档


文档评论(0)