数字安全与网络安全范例6篇

前言:中文期刊网精心挑选了数字安全与网络安全范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

数字安全与网络安全

数字安全与网络安全范文1

【关键词】网络安全数字传输加密数字存储加密密码体制

Internet在世界各国都呈现飞速发展的态势,网络正在带动一场信息革命,加快了信息在世界各地的传播,促进了经济的发展和信息的交流。同时,我们应该清醒地认识到信息在网络上存储、处理和传输虽然做了一定的安全措施,但在数字信息安全方面很难达到人们理想的境界。另外,由于网络本身存在的脆弱性(比如,TCP/IP―Transfer Control Protocol/Internet Protocol协议,在制订之初也没有把安全考虑在内,所以没有安全可言)以及可能遭受来自各方面的威胁和攻击,使得信息的安全保密在网络环境下具有特别重要的意义。网络安全已成为世界各国十分关注的热点问题,它是一个关系国家安全和主权、社会的稳定、民族文化的继承和发扬的重要问题,特别是随着全球信息基础设施和各个国家的信息基础逐渐形成,信息电子化已经成为现代社会的一个重要特征。信息本身就是财富、就是生命、就是时间、就是生产力。因此,各国开始利用电子空间的无国界性和信息战来实现其以前军事、文化、经济侵略所达不到的战略目的。另外,由于网络的快速、普及、分布式处理、资源共享、开放、远程管理化,电子商务、金融电子化成为网络时代必不可少的产物。因此,这给人们带来了许多新的课题。如何解决网络安全问题?有人估计,未来计算机网络安全问题甚至比核威胁还要严重。大量事实表明:确保网络安全已经是一件刻不容缓的大事,它的安全性主要依赖于加密、网络用户身份鉴别、存取控制策略等技术手段。网络安全课题具有十分重要的理论意义和实际背景。

一、网络安全概述

1.网络安全的含义

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行。它与所要保护的信息对象有关,通过各种计算机、网络、密码技术和信息安全技术,保护在公用通信网中传输、交换和存储的信息的机密性、完整性和真实性,并对信息的传播即内容具有控制能力。网络安全是一个系统性概念,不仅包括信息传输过程的安全性,还要考虑计算机上信息存储的安全性。具体说来就是通信链路上的安全和网络结点处的安全共同构成了网络系统的安全。如图1所示:

因此,网络安全的内容涵盖可以表述为:通信安全+主机安全网络安全。

2.网络安全涉及内容

网络安全应该具有以下四个方面的特征:

保密性:信息不泄露给非授权用户、实体或供其利用的特性。

完整性:数据未经授权不能进行改变的特性,及信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。

可用性:可被授权实体访问并按需求使用的特性,即当需要时能否存取所需的信息。

可控性:对信息的传播及内容具有控制能力。

网络安全从不同角度可以得到不同的划分。按照保护对象分,网络安全包含信息依存载体的安全问题和信息本身的安全问题。信息依存载体是指信息存储、处理和传输的介质,主要是物理概念,包括计算机系统、传输电缆、光纤及电磁波等。信息载体的安全主要指介质破坏、电磁泄露、联网通信的截断、干扰和窃听等。信息本身的安全问题主要指信息在存储、处理和传输过程中受到破坏、泄露和丢失等,从而导致信息的保密性、完整性和可用性受到侵害。因此网络安全按照受保护的对象可以分为硬体安全和软体安全,硬体安全指信息依存载体的安全,软体安全指信息本身的安全。

网络安全的目标是保密性、完整性、可用性,有的文献中还增加了可靠性、真实性、不可抵赖性、可审查性等。所以,网络安全与保密的核心是:通过计算机、网络、密码技术和安全技术,保护在公用网络信息系统中传输、交换和存储的消息,以实现这一目标。

简言之,网络安全就是借助于一定安全策略,使信息在网络环境中的保密性、完整性及可用性受到保护,其主要目标是确保经网络传输的信息到达目的计算机后没有任何改变或丢失,以及只有授权者可以获取响应信息。需要注意的是安全策略的基础是安全机制,即数学原理决定安全机制,安全机制决定安全技术,安全技术决定安全策略,最终的安全策略是各种安全手段的系统集成,如防火墙、加密等技术如何配合使用策略等。

二、计算机网络面临的威胁

网络面临的安全威胁大体可分为两种:一是对网络数据的威胁;二是对网络设备的威胁。这些威胁可能来源于各种各样的因素:可能是有意的,也可能是无意的;可能是来源于单位外部的,也可能是内部人员造成的;可能是人为的,也可能是自然力造成的。下面大致归纳几种主要威胁:

1.因自然力原因而非人为操作造成的数据丢失、设备失效、线路阻断。

2.人为但属于操作人员无意的失误造成的数据丢失。

3.来自外部和内部人员的恶意攻击和入侵。主要表现在:(1)非授权访问:没有预先经过授权,就使用网络或计算机资源被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。它主要有以下几种形式:假冒身份攻击、非法用户进入网络系统进行违法操作、合法用户以超越权限方式进行操作等。(2)信息泄漏或丢失:指敏感数据在有意或无意中被泄漏或丢失,它通常包括信息在传输中丢失或泄漏(如“黑客”们利用电磁泄漏或搭线窃听等方式可截获机密信息,或通过对信息流向、流量、通信频度和长度等参数的分析,推出有用信息,如用户口令、账号等重要信息),信息在存储介质中丢失或泄漏,通过建立隐蔽隧道等窃取敏感信息等。(3)破坏数据完整性:以非法手段窃得对数据的使用权,删除、修改、插入或重发重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。(4)拒绝服务攻击:它不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。(5)利用网络传播病毒:通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。

针对计算机网络中数据信息面临的种种安全威胁(如泄漏、丢失、完整性被破坏等),为保障数据信息的安全,人们进行了一系列卓有成效的探索。数字加密技术便是其中之一,其目的

就是保护网内的数据、文件、口令和控制信息,保护网络会话的完整性。

三、数字加密与网络安全

作为保障数据安全的一种方式,数字加密起源于公元前2000年。埃及人是最先使用特别的象形文字作为信息编码的人。随着时间的推移,巴比伦和希腊人都开始使用一些方法来保护他们的书面信息。最广为人知的编码机器是German Enigma机,在第二次世界中德国人利用它创建了加密信息。此后,由于Alan Turing和Ultra计划以及其他人的努力,终于对德国人的密码进行了破解。当初,计算机的研究就是为了破解德国人的密码,当时人们并没有想到计算机给今天带来的信息革命。随着计算机的发展,运算能力的增强,过去的密码都变得十分简单了,于是人们又不断地研究出了新的数字加密方式,如私有密钥算法和公共密钥算法。可以说,是计算机推动了数字加密技术的发展。

加密技术是网络安全技术的基石,随着计算机自身性能的不断提高,使越来越复杂、可靠的数字加密技术得以实施,网络以加密技术的应用也更为广泛、深入。

数字安全与网络安全范文2

关键词:网络安全;数字化校园;虚拟局域网

随着网络的普及以及新应用的出现,信息已经成为一种关键性的战略资源。数字化校园网作为学校信息化建设的基础,引起了教学方法、教学手段、教学工具的重大革新,在教学、科研、管理等方面起着举足轻重的作用。与此同时,校园网络的安全保障就变得十分重要。本文重点阐述了网络安全系统的规划及方案的实施,目的是建立一个完整、立体、多层次的网安全防御体系。

一、数字化校园网安全现状

目前,世界上70%以上的学校都拥有自己的数字化校园网,并将其融入到教学中,但大部分校园网建设都对网络安全有所忽视,逐渐使校园网的安全受到来自内部和外部的威胁与危害。校园网的主要安全问题分为下述几方面:

1.物理层方面安全。由于网络中物理设备的位置不合理、规章制度的不健全及防范措施不科学,导致网络资源受到自然灾害的毁坏、人为或意外事故的破坏,造成了数字化校园网不能够正常的运行。因此,物理层安全问题是需要重视的。

2.未经受权访问。没有经过授权或者假冒合法的用户获得了权限进而访问网络资源,造成获取所需资料、篡改有关数据或利用有关资源从事非法活动的情况。在校园网上,最常见的是盗用合法IP地址,给合法的用户直接带来了经济损失,造成网络冲突,使网络不能够正常工作,严重的甚至造成主机崩溃,影响到整个校园网运行。

3.计算机病毒。互联网现在是病毒肆虐最大的来源,互联网上发现了各色新病毒,感染快、危害严重,而且使用者难以防范。校园网由于计算机用户众多并且水平差距很大,容易感染病毒且消除困难。

4.带宽管理。对于每个学校来说,它的带宽资源都是有限的。而上网人数的急增和各种各样在线游戏的流行使有限的带宽资源不堪重负。由于没有带宽限制和优先级设置,一些重要用户和重要应用得不到必要的带宽保证而影响了正常的教学和科研工作。

二、校园网安全方案的实现

1.网络防火墙的部署。在核心交换机与Internet之间、核心交换机和服务器群之间部署了一道防火墙,进行网络数据流的监控,实现虚拟的网络隔离。在部署防火墙之前,需要对现有网络结构以及网络应用作详细的了解,然后根据网络业务系统的实际需求制订防火墙策略,以便能够在提高网络安全的同时不影响业务系统的性能。通过进行网络拓扑结构的分析,确定防火墙的部署方式以及部署位置;根据实际的应用和安全的要求,划定不同的安全功能区域,并制订各个安全功能区域之间的访问控制策略;制订管理策略,特别是对于防火墙的日志管理、本身安全性管理。

2.路由器的设置。路由器是校园网主要设备之一,其位置在校园网与Internet接入口处。通过对路由器相关设置,可以实现带宽限制,特定访问规则,流量控制等,进一步保证了网络安全。路由器主要功能是对IP地址进行设置,设置要恪守的基本原则如下:路由器的物理网络端口需要有一个IP地址;相邻路由器的相邻端口IP地址在同一网段;同一路由器不同端口在不同网段上,IP地址设置的主要任务是配置端口IP地址;配置广域网线路协议,配置IP地址与物理网络地址如何映射;配置路由;其他设置。

3.三层交换机设置。三层交换机的出现解决了路由器的速度和二层交换机的VLAN间路由的问题,既满足了速度的要求,还可以实现划分VLAN,是目前数字化校园网中必不可少的网络设备。三层交换机通过划分VLAN有效地隔离了局域网的广播风暴,有效地提高了网络管理速度,很好地实现了网络安全。划分VLAN的基本策略从技术角度讲,VLAN的划分可依据不同原则,一般有以下三种划分方法:(1)基于端口的VLAN部分。这种划分是把一个或多个交换机上的几个端口划分一个逻辑组,这种方案只需要管理者对网络设备的交换接口重新分配就可以,不必考虑该端口所连接的设备。(2)基于MAC地址的VLAN划分。MAC地址其实就是指网卡的标识符,每一块网卡的MAC地址都是唯一且固化在网卡上的,网络管理员可按MAC地址把一些站点划分为一个逻辑子网。(3)基于路由的VLAN划分。路由协议工作在网络层,相应的工作设备有路由器和路由交换机,该方式允许一个VLAN跨越多个交换机,或一个端口位于多个VLAN中。

建设数字化校园网为信息资源共享提供了有力的工具和手段,将校园中的各PC机、终端设备与局域网相连接,同时与国际互联网连接起来,构建可以满足教学、科研以及管理工作所需的各种环境,及时收集各种反馈信息,为学校的长远发展提供决策依据。

参考文献:

[1]邓尚民,袁玉珍.浅谈对校园网建设中存在问题的几点认识[J].中国远程教育,2000(2).

[2]方欣泽.计算机网络系统集成[M].北京:中国水利电利出版社,2005.

数字安全与网络安全范文3

[关键词] 计算机网络 电子商务 安全技术

一、引言

近几年来,电子商务的发展十分迅速,电子商务可以降低成本,增加贸易机会,简化贸易流通过程,提高生产力,改善物流和金流、商品流、信息流的环境与系统。虽然电子商务发展势头很强,但其贸易额所占整个贸易额的比例仍然很低。影响其发展的首要因素是安全问题,网上的交易是一种非面对面交易,因此“交易安全”在电子商务的发展中十分重要。可以说,没有安全就没有电子商务。电子商务的安全从整体上可分为两大部分:计算机网络安全和商务交易安全。计算机网络安全包括计算机网络设备安全、计算机网络系统安全、数据库安全等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案,以保证计算机网络自身的安全性为目标。商务安全则紧紧围绕传统商务在Internet上应用时产生的各种安全问题,在计算机网络安全的基础上,如何保障电子商务过程的顺利进行。即实现电子商务的保密性,完整性,可鉴别性,不可伪造性和不可依赖性。

二、电子商务网络的安全隐患

1.窃取信息:由于未采用加密措施, 数据信息在网络上以明文形式传送, 入侵者在数据包经过的网关或路由器上可以截获传送的信息。通过多次窃取和分析, 可以找到信息的规律和格式, 进而得到传输信息的内容, 造成网上传输信息泄密。

2.篡改信息:当入侵者掌握了信息的格式和规律后, 通过各种技术手段和方法, 将网络上传送的信息数据在中途修改, 然后再发向目的地。这种方法并不新鲜, 在路由器或者网关上都可以做此类工作。

3.假冒:由于掌握了数据的格式, 并可以篡改通过的信息, 攻击者可以冒充合法用户发送假冒的信息或者主动获取信息, 而远端用户通常很难分辨。

4.恶意破坏:由于攻击者可以接入网络, 则可能对网络中的信息进行修改, 掌握网上的机要信息, 甚至可以潜入网络内部, 其后果是非常严重的。

三、电子商务交易中应用的网络安全技术

为了提高电子商务的安全性,可以采用多种网络安全技术和协议,这些技术和协议各自有一定的使用范围,可以给电子商务交易活动提供不同程度的安全保障。

1.防火墙技术。防火墙是目前主要的网络安全设备。防火墙通常使用的安全控制手段主要有包过滤、状态检测、服务。由于它假设了网络的边界和服务,对内部的非法访问难以有效地控制。因此,最适合于相对独立的与外部网络互连途径有限、网络服务种类相对集中的单一网络(如常见的企业专用网)。防火墙的隔离技术决定了它在电子商务安全交易中的重要作用。目前,防火墙产品主要分为两大类:基于服务方式的和基于状态检测方式的。例如Check Point Firewall-1 4.0是基于Unix、WinNT平台上的软件防火墙,属状态检测型;Cisco PIX 是硬件防火墙,也属状态检测型。由于它采用了专用的操作系统,因此减少了黑客利用操作系统G)H 攻击的可能性;Raptor完全是基于技术的软件防火墙。由于互联网的开放性和复杂性,防火墙也有其固有的缺点:(1)防火墙不能防范不经由防火墙的攻击。例如,如果允许从受保护网内部不受限制地向外拨号,一些用户可以形成与Internet的直接连接,从而绕过防火墙;造成一个潜在的后门攻击渠道,所以应该保证内部网与外部网之间通道的唯一性。(2)防火墙不能防止感染了病毒的软件或文件的传输,这只能在每台主机上装反病毒的实时监控软件。(3)防火墙不能防止数据驱动式攻击。当有些表面看来无害的数据被邮寄或复制到Internet主机上并被执行而发起攻击时,就会发生数据驱动攻击,所以对于来历不明的数据要先进行杀毒或者程序编码辨证,以防止带有后门程序。

2.数据加密技术。防火墙技术是一种被动的防卫技术,它难以对电子商务活动中不安全的因素进行有效的防卫。因此,要保障电子商务的交易安全,就应当用当代密码技术来助阵。加密技术是电子商务中采取的主要安全措施, 贸易方可根据需要在信息交换的阶段使用。目前, 加密技术分为两类, 即对称加密/对称密钥加密/专用密钥加密和非对称加密/公开密钥加密。现在许多机构运用PKI(publickeyInfrastructur 的缩写, 即“公开密钥体系”)技术实施构建完整的加密/签名体系, 更有效地解决上述难题, 在充分利用互联网实现资源共享的前提下从真正意义上确保了网上交易与信息传递的安全。在PKI 中, 密钥被分解为一对(即一把公开密钥或加密密钥和一把专用密钥或解密密钥)。这对密钥中的任何一把都可作为公开密钥(加密密钥)通过非保密方式向他人公开, 而另一把则作为专用密钥(解密密钥)加以保存。公开密钥用于对机密的加密, 专用密钥则用于对加信息的解密。专用密钥只能由生成密钥对的贸易方掌握, 公开密钥可广泛, 但它只对应用于生成该密钥的贸易方。贸易方利用该方案实现机密信息交换的基本过程是: 贸易方甲生成一对密钥并将其中的一把作为公开密钥向其他贸易方公开; 得到该公开密钥的贸易方乙使用该密钥对机密信息进行加密后再发送给贸易方甲; 贸易方甲再用自己保存的另一把专用密钥对加密后的信息进行解密。贸易方甲只能用其专用密钥解密由其公开密钥加密后的任何信息。

3.身份认证技术。身份认证又称为鉴别或确认,它通过验证被认证对象的一个或多个参数的真实性与有效性,来证实被认证对象是否符合或是否有效的一种过程,用来确保数据的真实性。防止攻击者假冒、篡改等。一般来说。用人的生理特征参数(如指纹识别、虹膜识别)进行认证的安全性很高。但目前这种技术存在实现困难、成本很高的缺点。目前,计算机通信中采用的参数有口令、标识符、密钥、随机数等。而且一般使用基于证书的公钥密码体制(PK I) 身份认证技术。要实现基于公钥密码算法的身份认证需求。就必须建立一种信任及信任验证机制。即每个网络上的实体必须有一个可以被验证的数字标识,这就是“数字证书(Certifi2cate)”。数字证书是各实体在网上信息交流及商务交易活动中的身份证明。具有唯一性。证书基于公钥密码体制,它将用户的公开密钥同用户本身的属性(例如姓名,单位等)联系在一起。这就意味着应有一个网上各方都信任的机构,专门负责对各个实体的身份进行审核,并签发和管理数字证书,这个机构就是证书中心(certificate authorities,简称CA)。CA用自己的私钥对所有的用户属性、证书属性和用户的公钥进行数字签名,产生用户的数字证书。在基于证书的安全通信中,证书是证明用户合法身份和提供用户合法公钥的凭证,是建立保密通信的基础。因此,作为网络可信机构的证书管理设施,CA主要职能就是管理和维护它所签发的证书,提供各种证书服务, 包括: 证书的签发、更新、回收、归档等。

4.数字签名技术。数字签名也称电子签名,在信息安全:包括身份认证、数据完整性、不可否认性以及匿名性等方面有重要应用。数字签名是非对称加密和数字摘要技术的联合应用。其主要方式为:报文发送方从报文文本中生成一个128b it的散列值(或报文摘要),并用自己的专用密钥对这个散列值进行加密,形成发送方的数字签名;然后,这个数字签名将作为报文的附件和报文一起发送给报文的接收方;报文接收方首先从接收到的原始报文中计算出128bit位的散列值(或报文摘要),接着再用发送方的公开密钥来对报文附加的数字签名进行解密。如果两个散列值相同,那么接收方就能确认该数字签名是发送方的,通过数字签名能够实现对原始报文的鉴别和不可抵赖性。

四、结束语

电子商务安全对计算机网络安全与商务安全提出了双重要求,其复杂程度比大多数计算机网络都高。在电子商务的建设过程中涉及到许多安全技术问题,制定安全技术规则和实施安全技术手段不仅可以推动安全技术的发展,同时也促进安全的电子商务体系的形成。当然,任何一个安全技术都不会提供永远和绝对的安全,因为网络在变化,应用在变化,入侵和破坏的手段也在变化,只有技术的不断进步才是真正的安全保障。

参考文献:

[1]肖满梅罗兰娥:电子商务及其安全技术问题.湖南科技学院学报,2006,27

数字安全与网络安全范文4

1计算机网络安全的基本定义

网络安全从根本上说就是在网络里信息的安全,所涉及的范围很宽广。造成这种情况的原因是,在现在的公众通信网络里存有各式各样的安全危机和漏洞,在普遍的方面说,只要和网络上信息的安全性、有效性、整体性和控制性有关联的理论和实践,它们都是网络安全进行钻研的区域,所以网络的最普遍的定义就是网络系统内部的软件、硬件和利用内部的相关数据都被保护。不被外部的其他原因影响,保护信息的安全性和网络系统的正常运行,防止有不法之人借助网络系统危害其他人,防止违法行为的产生,最根本上是保护人们人权和维护国家的根本利益。狭义上的信息安全其实就是网络里信息内容的安全性,它主要保护了网络信息的整体性、保密性和安全性,防止黑客借助网络系统的安全漏洞大做文章,对本人的信息进行盗用和冒用等行为。在根本上保护人们的隐私和利益。网络安全和被它保护的信息人员有关系,它的定义主要是借助计算机网络的密保技术和信息安全技术,维护在公众通讯中的传播交换和储存的信息的秘密性、整体性和实际性,同时针对信息的传播的控制功能上进行创新突破。

2计算机网络安全的形式与特点

2.1网络安全的形式在当代的网络时代中,网络的信息具有一定开放性,计算机网络安全一旦表示为系统稳定安全的运行,尤其是计算机的信息系统运行的安安全性,其实这就是网络安全的中心要求。影响网络安全的因素有很多。在当代网络的进步方面说,必须着重维护计算机网络的系统安全,只有这样才能保护互联网的安全,促进互联网的进步发展。

2.2网络安全的特点计算机网络安全的主要有三个特点:第一是系统化特点,是说安全制度体系化和计算机网络安全技术,比如现在针对网络安全体系的建设不迫在眉睫的,建设健全的系统形式,确保计算机能够在安全的环境下进行,并且在杂乱的网络形势下不停进行革新;第二是多样化特点,是说现在计算机的表示模式和定义的多元化,能够促进网络安全渐渐清晰的模式转变,在当代的安全机制中,基本都是按照多模式、多技术、多系统的技术来面对计算机网络的多样化;第三是杂乱化特点,当今互联网的进步让客户端网络形式逐渐变的杂乱化,网络受外部的影响比较大,这能够让网络的安全性受到冲击,所以,只有让互联网的各个方面都受到网络安全的保护,才能阻止计算机网络受到侵害,因为这样就要求我们必须不断革新网络安全机制,才能在杂乱的网络坏境中生存下来。

2.3计算机网络安全机制分析所谓的安全性机制就是操作系统的管理程序和硬件软件相关部件和两者的随意组合。这是一种信息机制的随意部件测试和组织主动和被动威胁的方式。安全和安全性机制是有关系的,所谓机制就是为了达成服务的形式。安全性机制和安全相互有联系。比如:秘密能够借助加密的通信来补充和路由操作来完成。此外,加密不仅仅可以是秘密的组成部分,它也可以是整体性和分辨性的组成部分。在各式各样的安全机制里,加密模式是最受欢迎的应用,它同时能够给予最大范围的安全性,加密机制的主要目的是预防对加密性整体性和分辨性的毁坏。所谓数字签名就是一个用在分别的主要技术,数字签名能能够用在辨别服务,同时也能够用在无拒绝服务和整体。一旦数字签名应用在没有拒绝服务的时候,他就离不开公证的帮助,公证是借助能够相信的第三者来检验信息的,从网络终端用户的角度出发,最普遍的安全性操作是借助应用口号来进行控制的,口号的表现模式是一连串数字或者符号,借助这些数字和符号来对用户的身份信息进行鉴别,在获取对信息的访问权限以前,一般都让用户说出一个口号,为了达到安全标准,口号和填写问卷的方法也很有效,也能鉴别用户的身份。

3计算机网络安全问题的应对措施

3.1信息加密与数字签名所谓信息加密技术是一个自主的信息安全防范系统,同时也保护网络信息安全正常运行的中心技术,信息加密技术的原理理论是借助正规的加密运算法。把文字转变为不能够直接获取的密码文字,针对不合法的用户获得和理解原始数据产生了有效的抑制作用,保证了数据的秘密性,将文字转变为密码形状文字的期间,我们把它叫做加密过程。把秘密形状文字转变为文字的期间我们叫做解密过程。解密过程使用的参照数我们管它叫做秘密钥匙,信息加密的技术主要是两种方式,第一种是非对称加密技术。第二种是对称加密技术。为了防止其他人对上传的文件进行损坏和明确发信人的信息,我们采用了数字签名这一模式,数字签名主要应用在电子行业,在电子行业中起着举足轻重的作用,它的特点是,不能被伪造,签字的一方不能耍赖,在公证方就可以能够检验真假。

3.2数字证书、数字摘要以及数字证书数字证书作为互联网通信里的标志性特征,它能够标志各个用户的身份信息,它是由专业机构来实行的,它属于一种证明运用这一方法能够鉴别用户的实际身份。所谓数字指纹就是应用计算函数的方来对文件进行加密处理,简单概括为一些秘密文字,这段秘密文字被称为数字摘要,它是唯一的一个和数值相对应的数值。所谓数字信封就是指信息接收端的钥匙,将一个相对的通讯钥匙进行加密处理,最终产生的数据被称为数字信封,仅仅在确定的接受方才能够用自己的钥匙打开信封,从而获取信封中的信息。

4结论

数字安全与网络安全范文5

关键字:数字化;网络安全;校园

一、网络安全问题

(一)木马病毒的危害

当下,我国的高校计算机安全方面,最突出的一个方面还是类似于木马这类电脑病毒对于计算机的入侵,这不仅是是对数字化校园网络环境的危害,对所有的计算机都是一个非常共性的问题。虽然信息在不断地进步,计算机也不断的进行更新换代,但是就像木马病毒,目前已经更新出第六代了,电脑病毒也会跟随着计算机的进化脚步而不断的进化,这种病毒可以通过很多种方式来对电脑造成不可预估的危害,从而在人们对计算机的使用中带来很多的麻烦。另外,由于人们对于病毒的防范意思的缺乏,从而导致人们对电脑上的杀毒软件不能够及时的进行更新,这就会对电脑病毒提供更多入侵电脑的机会,对数字化校园网络的安全性带来一些不必要的麻烦[1]。

(二)不健康信息的传播

互联网,顾名思义就是相互连接在一起的网络,这不仅为老师和学生们教学和学习带来方便,它还可以使老师和学生能够及时的了解外部情况。另外,为了使各个高校之间能够更加方便的交流和学习,各高校之间都是通过互联网连接在一起的,使各个高校之间的学术交流得到进一步的拓展,为师生们提供更大的便利。但是,利弊总是伴生的。如果想要使师生获得更大的便利,这就需要放宽对于网络的束缚,增加它的开放性。那么问题也就会随之而来,这就给数字化校园网络的管理方面带来了更大的压力,例如网上的一些黄色暴力信息,就会借此机会入侵到高校计算机的网络里面去,从而对学生们的身心健康和心理方面造成很大的不良影响,直接影响到学生们的学习效率。而且随着智能手机的出现的高速发展,学生们可以通过智能手机连接学校的无线网络,这就又为那些不良信息找到一个更好的宿主。虽然学生们知道那是不良信息,但是由于好奇心理的驱使以及自制能力的缺乏,从而不能够抵制掉不良信息的诱惑。由此可见,不良信息的传播也是高校网络安全面临的重要问题。

(三)对于专业网络安全管理人才的需求

在当前国内的数字化校园网络环境管理团队中,相当大一部分的管理人员缺乏对于网络安全管理的专业知识,对于人才的需求更是日益强烈,以至于在当前的管理人员中还有的是学校内的计算机老师进行辅助管理。而随着信息技术的不断发展,病毒的不断进化,业余的管理人员是不E够应对一些突发状况的,计算机老师显然不能够胜任这项工作。因为大多数的计算机老师虽然能够对电脑系统进行重装,处理一些其他方面的小问题,但是当他们面对木马这类的电脑病毒时却无能为力。例如,校园网被不良信息入侵或者被黑客攻击以及木马病毒时,就算他们能够及时的发现,但是他们也只能眼睁睁的看着病毒肆虐,却不能够及时的对其进行及时的有效的制止,这就可能导致学校内部的研究成果外泄或者学生个人信息的泄露。因此,这就需要更加专业的计算机人才来对数字化校园网络环境进行专业的管理。

(四)网络安全保护意思的缺乏

网络本身就是一个比较抽象的概念,你也许只能看到一些线路,这就是网络。但是,也许当我们真正离开网络后才能明白它的重要性。网络安全就是如此,它或许比网络更加的虚无缥缈,但它却真实的存在,而且非常重要。问题就出在这,因为人们不能够看到它的存在,因此潜意识里就不会对它引起重视,只有在电脑中病毒了、不能运行了、重要文件丢失了,这个时候才想起网络安全这个词语。而高校的师生也是这个想法,不能够对电脑上的杀毒软件进行更新,因此黑客和病毒就有了机会入侵到数字化校园网络环境,这个时候才会意识到网络安全的份量。

二、数字化校园网络安全管理对策

由于信息技术是一种在第三次科技革命下产生的高科技产物,而且它的发展速度以及更新速度都远超之前的各种技术。因此,高校需要加大对信息网络技术的投入和建设,在满足发展需要的同时也应该做好自身的安全保障工作。这就需要对数字化校园网络环境的安保措施进行完善,及时的对杀毒软件进行更新,优化和升级防火墙等防止黑客和病毒入侵的防护软件,要做到对其及时的发现并进行有效的处理。另外,为了防止出现意外,一定要对重要的数据进行格外加密和备份[2]。此外还要建立起完善的信息过滤系统,对一些敏感字符或者信息进行自动过滤。

三、结束语

总体来说,信息技术在数字化校园网络环境中给师生带来的便利还是功不可没的,但是在对数字化校园网络环境安全的问题方面还是需要引起很大的关注的,有必要的话还可以请一些专业的专家来进行一些计算机网络安全方面的讲座,强化学校师生对网络安全重要性的认识。[3]另外,还应该加大对于数字化校园网络安全方面的物力和人力的投入,还要定期的对系统进行维护以及对管理人员专业知识方面的培养,全面的提高数字化校园网络安全方面的防范措施。争取打造一个安全可靠的科研和学术交流的平台。

参考文献

[1]陈卫民. 多网合一的高校数字化校园网络及其安全性研究[D].湖南大学,2011.

数字安全与网络安全范文6

【关键词】网络安全;威胁;技术策略

1、引言

网络安全与我国的经济安全、社会安全和国家安全紧密相连。涉及到个人利益、企业生存、金融风险防范、社会稳定和国家安全诸方面,是信息化进程中具有重大战略意义的问题。目前网络安全的现状令人担忧,从技术到管理都处于落后、被动局面。必须全方位解析网络的脆弱性和威胁,才能构建网络的安全措施,确保网络安全。

2、网络安全的威胁

2.1内部窃密和破坏,内部人员可能对网络系统形成下列威胁:内部人员有意或无意泄密、更改记录信息;内部非授权人员有意无意偷窃机密信息、更改网络配置和记录信息;内部人员破坏网络系统。

2.2非法访问,非法访问指的是未经授权使用网络资源或以未授权的方式使用网络资源,它包括:非法用户如黑客进入网络或系统,进行违法操作;合法用户以未授权的方式进行操作。

2.3破坏信息的完整性,攻击可能从三个方面破坏信息的完整性:篡改,改变信息流的次序、时序,更改信息的内容、形式;删除,删除某个消息或消息的某些部分;插入,在消息中插入一些信息,让收方读不懂或接收错误的信息。

2.4冒充,攻击者可能进行下列冒充:冒充领导命令、调阅文件;冒充主机欺骗合法主机及合法用户;冒充网络控制程序套取或修改使用权限、口令、密钥等信息,越权使用网络设备和资源;接管合法用户,欺骗系统,:与用合法用户的资源。

2.5破坏系统的可用性,攻击者可能从一「列几个方面破坏网络系统的可用性:使合法用户不能正常访问网络资源;使有严格时间要求的服务不能及时得到响应;摧毁系统。

3、网络安全的技术对策

3.1防火墙技术

防火墙技术和数据加密传输技术将继续沿用并发展,多方位的扫描监控、对后门渠道的管理、防止受病毒感染的软件和文件的传输等许多问题将得到妥善解决。未来防火墙技术会全面考虑网络的安全、操作系统的安全、应用程序的安全、用户的安全、数据的安全,五者综合应用。在产品及功能上,将摆脱目前对子网或内部网管理方式的依赖,向远程上网集中管理方式发展,并逐渐具备强大的病毒扫除功能;适应IP加密的需求,开发新型安全协议,建立专用网(VPN);推广单向防火墙;增强对网络攻击的检测和预警功能;完善安全管理工具,特别是可疑活动的日志分析工具,这是新一代防火墙在编程技术上的革新。

3.2生物识别技术

随着21世纪的来临,一种更加便捷、先进的信息安全技术将全球带进了电子商务时代,它就是集光学、传感技术、超声波扫描和计算机技术于一身的第三代身份验证技术生物识别技术。

生物识别技术是依靠人体的身体特征来进行身份验证的一种解决方案,由于人体特征具有不可复制的特性,这一技术的安全系数较传统意义上的身份验证机制有很大的提高。人体的生物特征包括指纹、声音、面孔、视网膜、掌纹、骨架等,而其中指纹凭借其无可比拟的唯一性、稳定性、再生性倍受关注。

3.3加密

加密是所有信息保护技术措施中最古老、最基本的一种。加密的主要目的是防止信息的非授权泄漏。加密方法多种多样,在信息网络中一般是利用信息变换规则把可懂的信息变成不可懂的信息。即可对传输信息加密,也可对存储信息加密,把计算机数据变成一堆乱七八糟的数据,攻击者即使得到经过加密的信息,也不过是一串毫无意义的字符。加密可以有效地对抗截收、非法访问等威胁。现代密码算法不仅可以实现加密,还可以实现数字签名、鉴别等功能,有效地对抗截收、非法访问、破坏信息的完整性、冒充、抵赖、重演等威胁,因此,密码技术是信息网络安全的核心技术。

3.4数字签名

在电脑网络系统中使用的数字签名技术将是未来最通用的个人安全防范技术,其中采用公开密钥算法的数字签名会进一步受到网络建设者的青睐。这种数字签名的实现过程非常简单:首先,发送者用其秘密密钥对邮件进行加密,建立了一个“数字签名”,然后通过公开的通信途径将签名和邮件一起发给接收者,接收者在收到邮件后使用发送者的另一个密匙一一公开密钥对签名进行解密,如果计算的结果相同他就通过了验证。数字签名能够实现对原始邮件不可抵赖性的鉴别。另外,多种类型的专用数字签名方案也将在电子货币、电子商业和其他的网络安全通信中得到应用。

3.5鉴别

鉴别的目的是验明用户或信息的正身。对实体声称的身份进行唯一地识别,以便验证其访问请求、或保证信息来自或到达指定的源和目的。鉴别技术可以验证消息的完整性,有效地对抗冒充、非法访问、重演等威胁。按照鉴别对象的不同,鉴别技术可以分为消息源鉴别和通信双方相互鉴别;按照鉴别内容的不同,鉴别技术可以分为用户身份鉴别和消息内容鉴别。鉴别的方法很多:利用鉴别码验证消息的完整性;利用通行字、密钥、访问控制机制等鉴别用户身份,防治冒充、非法访问;当今最佳的鉴别方法是数字签名。利用单方数字签名,可实现消息源鉴别,访问身份鉴别、消息完整性鉴别。利用收发双方数字签名,可同时实现收发双方身份鉴别、消息完整性鉴别。

3.6访问控制

访问控制的目的是防止非法访问。访问控制是采取各种措施保证系统资源不被非法访问和使用。一般采用基于资源的集中式控制、基于源和目的地址的过滤管理、以及网络签证技术等技术来实现。

4、结束语

总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。

搞好网络安全,除在网络设计增加安全服务功能,完善系统的安全措施外,还必须花大力气加强网络的安全管理。因为诸多不安全因素恰恰反映在组织管理等方面。良好的系统管理有助于增强系统的安全性。制定系统安全策略、安装网络安全系统只是网络系统安全性实施的第一步。只有切实提高网络安全意识,建立完善的系统管理制度,加强对人员的安全教育,严格执行网络安全的各项规定,才能保证网络系统的整体安全性。

【参考文献】

[1]赵洪彪.信息安全策略[M].清华大学出版社,2004.

[2](美)惠特曼,马托德.信息安全原理[M].徐炎,译.清华大学出版社,2004.