网络安全的完整性范例6篇

前言:中文期刊网精心挑选了网络安全的完整性范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

网络安全的完整性

网络安全的完整性范文1

【关键词】信息安全;网络安全;网络信息安全

近些年,国内外媒体、学术界对信息安全(网络安全)问题的关注度与日俱增,相关的研究专著也陆续面世。但大家对信息安全、网络安全的使用一直含混不清,有人喜欢用“信息安全”,有人则认为用“网络安全”更准确。随之而来的,是对“信息安全”与“网络安全”的关系争论不休。有人说,网络安全是信息安全的一部分,因为信息安全不仅包括计算机网络安全,还包括电话、电报、传真、卫星、纸质媒体的传播等其他通讯手段的安全。也有人说,从纯技术的角度看,信息安全专业的主要研究内容为密码学,如各种加密算法,公钥基础设施,数字签名,数字证书等,而这些只是保障网络安全的手段之一。因此,信息安全应该是网络安全的子集。这些说法是否准确,可从以下三方面来进行解析。

一、信息安全的发展历程

20世纪初期之前,通信技术还不发达,人们强调的主要是信息的保密性,对安全理论和技术的研究也只侧重于密码学,这一阶段的信息安全可以简单称为通信安全。20世纪60年代后,计算机和网络技术的应用进入了实用化和规模化阶段,人们对安全的关注已经逐渐扩展为以保密性、完整性和可用性为目标的信息安全阶段。网络安全随着网络的运用受到人们的关注。20世纪80年代开始,由于互联网技术的飞速发展,由此产生的信息安全问题跨越了时间和空间,信息安全的焦点已经不仅仅是传统的保密性、完整性和可用性三个原则了,由此衍生出了诸如可控性、抗抵赖性、真实性等其他的原则和目标,信息安全也转化为从整体角度考虑其体系建设的信息保障阶段。网络安全同以前相比增加了许多新的内容,成为科技界和政府研究的一个热点。例如,美国把网络作为人类的“第五空间”,和“领土”、“领海”、“领空”、“外太空”并列,提升到战略的高度。

从历史角度来看,信息安全且早于网络安全。随着信息化的深入,信息安全和网络安全内涵不断丰富。信息安全随着网络的发展提出了新的目标和要求,网络安全技术在此过程中也得到不断创新和发展。

二、信息安全与网络安全的定义

(一)信息安全的定义

目前,信息安全(Information security)没有公认、统一的定义。常见的定义有以下5个:

1.美国联邦政府的定义:信息安全是保护信息系统免受意外或故意的非授权泄漏、传递、修改或破坏。

2.国际标准化组织(ISO)定义:信息安全是为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。

3.我国信息安全国家重点实验室的定义:信息安全涉及信息的保密性、可用性、完整性和可控性。保密性就是保证信息不泄漏给未经授权的人;可用性就是保证信息以及信息系统确实为授权使用者所用;完整性就是抵抗对手的主动攻击,防止信息被篡改;可控性就是对信息以及信息系统实施安全监控。综合起来说,就是要保障电子信息的有效性。

4.百度百科的定义:是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。

5.信息科学研究领域的定义:信息安全是指信息在生产、传输、处理和储存过程中不被泄漏或破坏,确保信息的可用性、保密性、完整性和不可否认性,并保证信息系统的可靠性和可控性。

从以上五个信息安全的定义可以看出,美国联邦政府的定义主要侧重信息系统方面的安全,不如国际标准化组织的定义全面。我国信息安全重点实验室的定义强调信息安全的内涵及属性。百度百科把信息安全定义为网络信息安全,以偏盖全。而信息科学研究领域的定义准确把握了信息的含义,它涵盖了上述四个信息安全的定义,表述最为准确和全面。

(二)网络安全的定义

网络安全(Network security)不仅包括网络信息的存储安全,还涉及信息的产生、传输和使用过程中的安全。如何定义网络安全呢?从狭义来说,网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。所以广义的计算机网络安全还包括信息设备的物理安全性,如场地环境保护、防火措施、静电防护、防水防潮措施、电源保护、空调设备、计算机辐射等。

从两者的定义可看出,信息安全与网络安全有很多相似之处,两者都对信息(数据)的生产、传输、存储和使用等过程有相同地基本要求,如可用性、保密性、完整性和不可否认性等。但两者又有区别,不论是狭义的网络安全——网络上的信息安全,还是广义的网络安全者是信息安全的子集。

三、信息安全的研究内容

信息安全本身包括的范围很大。大到国家军事政治等机密安全,小到如防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。信息安全主要包括以下4个内容:

1.设备安全。设备安全是指保护计算机设备、设施(含网络)以及其它媒体免遭地震、水灾、火灾、有害气体和其它环境事故(如电磁污染等)破坏的措施、过程。

2.数据安全。数据安全是指防止数据被故意的或偶然的非授权泄露、更改、破坏或使信息被非法系统辨识、控制和否认。即确保数据的完整性、保密性、可用性和可控性。

3.运行安全。运行安全是指为保障系统功能的安全实现,提供一套安全措施(如风险分析、审计跟踪、备份与恢复、应急措施)来保护信息处理过程的安全。

4.管理安全。管理安全是指有关的法律法令和规章制度以及安全管理手段,确保系统安全生存和运营。

信息安全主要研究内容有5个:

1.密码学。密码学是信息安全最重要的基础理论之一。现代密码学主要由密码编码学和密码分析学两部分组成。密码学研究密码理论、密码算法、密码协议、密码技术和密码应用等。

2.网络安全。网络安全的基本思想是在网络的各个层次和范围内采取防护措施,以便能对各种网络安全威胁进行检测和发现,并采取相应的响应措施,确保网络环境的信息安全。网络安全的研究包括网络安全威胁、网络安全理论、网络安全技术和网络安全应用等。其主要研究内容有:通信安全、协议安全、网络防护、入侵检测、入侵响应和可信网络等。

3.信息系统安全。信息系统安全主要包括操作系统安全、访问控制技术、数据库安全、主机安全审计及漏洞扫描、计算机病毒检测和防范等方面,也是信息安全研究的重要发展方向。

4.信息内容安全。信息内容安全就是要求信息内容在政治上是健康的,在法律上是符合国家法律法规的,在道德上是符合中华民族优良的道德规范的。

5.信息对抗。随着计算机网络的迅速发展和广泛应用,信息领域的对抗从电子对抗发展到信息对抗。信息对抗是为削弱破坏对方电子信息设备和信息的使用效能,保障己方电子信息设备和信息正常发挥效能而采取的综合技术措施。其主要的研究内容有:通信对抗、雷达对抗、光电对抗和计算机网络对抗等。

显而易见,信息安全比网络安全的研究内容要广泛得多,网络安全只是信息安全的研究内容之一。

四、结论

综上所述,信息安全含义更广,涵盖网络安全。网络安全在实践中多指网络上的信息安全,而且网络上的信息安全是信息安全重点研究对象。因此,对一般网民来说可以把信息安全与网络安全等同起来,大家能明白其所指。但在学术研究中,特别在不同学科的研究中,要把两者区分开来。信息安全属信息科学研究领域,网络安全属计算机科学研究领域,两者有不同的研究内容和研究方向。

参考文献

[1]周学广等编著.信息安全学[M].北京:机械工业出版社,2008.

[2]谭晓玲等编著.计算机网络安全[M].北京:清华大学出版社,2012.

[3]翟健宏编著.信息安全导论[M].北京:科学出版社,2011.

[4]信息安全.百度百科,/view/17249.htm.

网络安全的完整性范文2

关键词:通信网络;规划设计;安防工程

影响通信网络安全的因素主要是技术因素、环境因素。因此,安全的通信网络规划设计需要对这两个因素重点关注。要综合的分析考虑,进行整体性的规划,使通信网络的规划设计满足安全性的要求。

1通信网络的保障方式

通信网络包括网络信息以及用户信息,因此,通信网络的安全非常重要。通信网络的保障方式包括:(1)实时对信息的完整性进行监控;(2)确保信息传输的安全;(3)信息的操控需要进行身份认证;(4)设定安全级别,控制非法访问;(5)对信息的传输、操作进行实时、详细的记录。

2通信网络的安全需求

信息网络是信息传输的载体,在信息的传输过程没有被用户掌控,因此,用户会担心信息在传输过程中被非法访问、窃取、破坏等,因而产生了对通信网络安全的需求,也就是通过通信网络进行信息的传输,信息的机密性、完整性、不可破坏性能够得到相应的安全保证。

3通信网络安全分析

综上所述,必须要考虑通信网络的安全性,依据实际情况,进行安全的通信网络规划设计。安全的通信网络规划设计方案如表1所示。下面将从通信网络的安防工程、信息安全、网络安全、链路安全四个方面,对通信网络的安全进行具体的分析:(1)通信网络的安防工程。通信网络的安防工程是安全的通信网络的根本保障,为通信网络提供了一个安全的环境。其环境有以下几个明显的特点:传输设备随着信息的增多而增加,环境复杂化;空间容量随信息的增加以及通信网络结构的变化而逐渐增加;通信设备趋向于智能化、模块化;体积随着空间容量的增多反而逐渐减少。随着通信网络环境的改变,其规划设计对安全的要求也逐渐的提高,因此通信网络的安防工程显得十分重要。(2)信息安全。网络具有开放性的特点,导致信息的容易被非法非法访问、窃取、破坏等,因此,需要特别关注用户身份识别、信息的存储、信息传输等关键点,确保信息安全。例如,采取创建公钥密码的身份识别方式,确保信息的机密性;构建信息数据库,信息管理系统化,保证信息的完整性;对信息内容进行审计,对信息进行安全的管理,防止非法入侵破坏信息的完整性,保证信息的机密性。(3)网络安全。网络其开发性的特点,使之安全性受到一定的威胁。要达到网络安全的要求,需要对通信网络加强控制和管理。例如,可以使用防火墙技术将内外网络分离开来,对网络进行管理和控制,并不断根据实际的情况提高防火墙技术、加密技术、入侵检测等相关技术,提升网络安全。(4)链路安全。通信网络中链路安全会受到设备所用技术的影响。因此,应从以下几点加强链路安全:降低其维修的难度,对附加操作量进行一定的控制;保留网络本身的性能特点;为了实现系统的拓展,保持拓扑结构的原型;合理、合法的使用一些密码产品等。通过以上方法,对链路安全进行加密,信息送达后再进行解密。

4结束语

对于安全的通信网络规划设计,可以从以下五个方面入手:①对在通信网络中进行传输的信息进行加密设计;②针对通信网络入侵检测技术进行相关的研发,提升技术水平,提高通信网络的防御水平;③构建安全网管系统,确保通信网络的安全;④对通信网络中节点内系统进行重塑,提高安全防控能力;⑤对通信内部网络协议进行规划,确保通信网络内部协议的安全性,使通信网络安全运行。总而言之,进行通信网络规划设计时,一定要对其安全性进行科学、合理、深入的分析,采取具体措施提高通信网络的安全性,构建科学、合理,安全、稳定、高效的通信网络系统。

参考文献:

[1]陶卓.关于通信光缆网络线路规划设计问题的思考[J].通讯世界,2015,24:15~16.

[2]曹杰.试析电力光纤通信网络的规划设计的问题[J].中国新通信,2016,08:47.

[3]李克.电力光纤通信网络的规划设计问题探讨[J].信息通信,2016,08:217~218.

网络安全的完整性范文3

【关键词】云计算;网络安全;特征;防范措施

1.云计算的含义及其特征

云计算是在分布式计算、网格计算、并行计算等发展的基础上提出的一种新型计算模型,是一种新兴的共享基础架构的方法,它面对的是超大规模的分布式环境,核心是提供数据存储和网络服务。具有以下特点:提供了最安全可靠的数据存储信息;对用户终端的设备要求低,方便快捷;可以实现不同设备间的网络数据共享;提供强大的空间和计算功能。此环境下,“计算机网络安全”即“为网络信息数据系统的安全创建和使用而采取的相关技术上和管理上保护,从而保护计算机硬件、软件数据信息不会因为意外或者和人为故意而遭到破坏、更改和泄漏,加强对计算机网络信息数据系统的保密性、完整性和可利用性的安全设置”。

“云计算“环境下计算机网络安全的特征:高度的保密性,即计算机网络的信息不能随意泄露给未授权的用户或避免任其利用的过程;信息的完整性,即其他未经过授权的用户不得随意改变、破坏、丢弃信息的特性;操作的可控性,即被授权用户具有对信息的利用、处理的权利,从而控制信息的传播过程;信息的审查性,即当网络安全出现问题时,采取必要的手段加以控制、核查。

2.计算机网络安全的现状分析

首先,在技术方面,所有的数据在云里,一旦发生由于技术方面的因素导致的服务中断,那么用户只能束手无策。此外,云计算所面临的问题在目前网络应用中全部清晰可见。以TCP/IP 协议为核心的互联网虽然取得了巨大的成功,却面临着许多重要的问题,其中安全性最为突出,特别是虚假地址和虚假标识问题导致了大量安全问题。

其次,急需解决的安全问题。在目前的计算环境中,防范驻留在用户PC 上的病毒软件发起的恶意攻击是一个重大难题,当前的趋势是业余黑客继续演变为违法黑客。而云计算环境对违法黑客极具吸引力,因此,云计算有许多重要的安全问题,比如在没有真正明确保密性、完整性和可用性责任的情况下把服务委给第三方,需要解决这个问题。

此外,缺乏计算机网络安全的法律法规等相关政策保障。目前,我国的立法机关尚没有完善的针对于计算机网络系统安全的法律法规政策,缺乏相关的对黑客组织行为的法律制裁措施,这也是造成现代网络安全隐患的一个重要原因,根据我国网络存在的弊端,立法机关应该出台相关的法律法规来限制威胁行为的猖獗。

3.加强计算机网络安全防范的具体措施

3.1首先,提高网络安全的防范意识,明确网络安全发展目标

一方面,加强对网络系统认证身份的确认和识别,明确授权主体,从而提高对网络安全在身份上的确认保障,避免因第三方侵入网络安全系统,另一方面,保证网络信息的完整性和机密性、一致性,加强对信息传播的监控操作,防止机密信息流失,造成不必要的影响,禁止非授权用户对信息数据的整改,严格把关信息安全的操控。

3.2其次,加强对网络安全技术的研究,提高应对网络威胁的手段和能力

3.2.1系统安全防护

除了电脑锁之外,应该注重防火墙的设置和保护屏障的应用,未来防火墙的技术结构应该注重高安全性和高效率性,重新设计其技术结构,比如引用鉴别授权机制、多级虚拟专业防护墙等,控制网络信息的流向,隐藏内部IP地址和网络结构细节设置,防止网络遭受黑客组织攻击,密码口令安全的设置上,注重对密码强度的设计,确保计算机系统设备上的网络安全性。

3.2.2采用认证和数字签名技术

认证技术保证了网络通讯使用过程中的身份确认,数字签名技术更是确保了网络世界中安全指数极高的手段,从而保证计算机网络安全平台的顺利使用和操控。

3.2.3应用程序和服务器的运用

在安装具体的防毒程序和操控步骤方面给予防范,提高电脑安全的警觉性,加强对陌生信息的防范性,运用必要的程序应用禁止外来不安全信息的侵入。同时,服务器除了具有隐藏内网、节省公网IP的功能,还有缓冲作用,加速对经常访问网站的查看,防止黑客的直接攻击,提高了网络安全性。

3.3此外, 云计算环境下确保数据安全的具体方法

3.3.1采用加密技术

PGP 或者相应的开源产品TrueCrypt等程序能够加密文件,把文件保存到网络上之前先进行加密,对于电子邮件还可采用Hushmail 这种具有加密功能的网络程序来进行加密。

3.3.2选择信誉好的云服务提供商

信誉良好的公司不大可能任由用户数据离开自己的控制范围,从而拿自己的品牌来冒险。建议使用名气大的服务,它们不大可能拿自己的名牌来冒险,不会任由数据泄密事件发生,也不会与营销商共享数据。

3.3.3使用过滤器

Vontu、Websense和Vericept等公司提供一种系统,目的在于监视哪些数据离开了你的网络,从而自动阻止敏感数据。比方说,身份证号码具有独特的数位排列方式。还可以对这类系统进行配置,以便一家公司里面的不同用户在导出数据方面享有不同程度的自由。

在信息时代高速发展的今天,云计算环境下计算机网络安全问题突出表现在人们生活办公的方方面面,是一个集合了技术、管理、使用、安全等诸多领域的问题。提高计算机网络安全技术水平,普及网络安全知识教育,增强对网络安全的意识,创新计算机科学技术应用的安全程序,严厉打击黑客等破坏网络安全的不良行为,通过制定和完善相关政策法规为网络系统安全提供政策保障,来规范计算机网络系统安全,从而创造一个健康、安全、科学管理的网络环境,促进我国计算机科学事业良性发展。 [科]

【参考文献】

[1]黄怡强,等.浅谈软件开发需求分析阶段的主要任务.中山大学学报,2002(01).

[2]胡道元.计算机局域网[M].北京:清华大学出版社,2001.

网络安全的完整性范文4

关键词:计算机 网络安全 信息安全

中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2013)04-0217-01

1 引言

随着信息时代的加速到来,人们依赖于计算机网络正在变得越来越强列,计算机网络已成为人们生活不可或缺的一部分。现阶段的互联网本身就是一个高开放性系统,面向所有人的需要,但是普通的互联网用户在网络信息安全和系统安全方面所做的是不完整的,随着计算机网络技术的快速发展,网络攻击和破坏事件比比皆是。

2 网络信息安全概述

计算机网络安全是指网络系统的硬件、软件及其系统的数据安全保护,因为偶然的或恶意的原因遭到破坏、更改、泄露后,系统连续可靠正常运行,网络服务不中断。网络安全从其本质上是网络上的信息安全,从广泛的意义上是指网络信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,这些都是网络安全的研究领域。网络安全是一个涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论和其他学科的综合性学科。

3 网络安全基本内涵分析

网络安全是指通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和机密性。网络安全的具体含义会随着“角度”变化,网络安全的各种不同解释应用在不同的环境:

(1)操作系统安全。保证信息处理和传输系统的安全,本质上是一个保护系统操作的正常运行。(2)系统网络信息安全。包括密码识别、用户访问控制、数据访问、存储控制、安全审计、安全问题跟踪、计算机病毒预防和数据加密等。(3)互联网信息安全。主要是指信息过滤、重点预防和控制非法有害的信息传播。本质上是一种道德、法律和国家利益保护。(4)信息网络内容安全。“信息内容安全”在其狭义上聚焦于保护机密性、真实性和完整性的信息,本质上是保护用户的利益和隐私。

4 网络安全的影响因素

计算机网络面临许多威胁,包括网络中的信息,也包括网络中的设备,但归结起来主要有三点:(1)人工错误。如操作员安全配置不当引起的系统安全漏洞,用户安全意识不强,密码选择不慎,帐户借给他人或与他人共享网络安全带来的威胁等等。(2)人为恶意攻击。这是计算机网络所面临的最大威胁,如敌方的攻击和计算机犯罪都属于这种情况,这样的攻击可以分为两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一种是被动攻击,它是在不影响网络正常工作下拦截、窃取、解译获得重要的机密信息。这两种类型的攻击都会造成很大的危害,甚至导致机密数据泄漏。(3)网络软件的漏洞和“后门”。任何软件或多或少都有漏洞,漏洞和缺陷是黑客攻击第一目标。大多数的网络入侵是因为安全措施不完善导致的系统漏洞。此外,软件公司的编程人员为便于维护软件,不容忽视“后门”的巨大威胁,一旦“后门”洞开,其他人可以随意进入系统,后果不堪设想。

5 网络安全形势

网络信息安全在中国仍然是一个相对年轻的行业,仍处于起步阶段,但不可否认,网络信息安全的需求和关注程度会越来越高。针对当前在该领域的发展现状,网络安全因素主要表现在以下几个方面:(1)不良信息成为人们关注的安全问题。(2)安全防御能力需要设备本身加强保护。(3)流氓软件骚扰越来越受到人们重视。(4)各种身份验证方法越来越受用户欢迎。(5)网络工程建设将重视安全体系的规划和建设。(6)信息安全管理风险评估和报告将成为一个重要的信息安全研究方向。

6 安全网络实现分析

(1)充分研究和分析国家利益和内外部威胁,结合我国国情可以全面加强计划,指导国家的政治、军事、经济、文化和社会生活各个领域的网络安全防护系统建设,并投入足够的资金来加强信息安全保护关键基础设施。(2)建立有效的国家信息安全管理体系,改善不匹配的原始功能重叠、交叉冲突等不合理条件,提高政府的管理职能和效率。(3)加快相关的法律法规建设,改变目前一些相关法律法规过于笼统缺陷,对各种信息主体的权利、义务和法律责任加强监督,给出一个明确的法律定义。(4)在信息技术特别是关键信息安全产品研究和开发方面,提供先进的整体发展目标和意识,促进相关的产业政策、信息技术和信息安全产品市场的发展。

7 结语

本文介绍了网络安全现状以及几个方面的解决方案,旨在为用户提供信息机密性、认证和完整性保护机制,使网络服务数据和系统免受侵扰和破坏,如防火墙、身份验证、加密等都是常用的方法,本文进一步研究的网络安全问题,可以让读者对网络安全技术有一个更深刻的了解。

参考文献

[1]陈秀真,郑庆华,管晓宏等.层次化网络安全威胁态势量化评估方法[J].软件学报,2006,17(4):885-897.

[2]韦勇,连一峰.基于日志审计与性能修正算法的网络安全态势评估模型[J].计算机学报,2009,32(4):763-772.

网络安全的完整性范文5

计算机网络通信具有迅速、灵活、开放、共享等特征,满足了人们不断发展的生产生活的要求,也为信息交流和共享创造了巨大的空间。与此同时,随着网络技术带给人们极大的方便的同时,也为计算机网络的快速发展带来了巨大的影响。需要注意的是,计算机网络迅猛发展的同时,安全问题仍然是人们十分关心的话题。

一、分析计算机通信网络存在的安全问题

计算机网络由计算机设备和通信网络两个部分组成,计算机设备室计算机通信的信源和终端,通信网络是指计算机数据传输和交换的手段和方式,正是二者的密切配合才实现了计算机的通信网络的共享功能。计算机通信网络的安全问题主要是指外来的以数据和行为为主要形式的攻击计算机网络操作系统、硬件、应用软件等,使其出现一定程度的被更改、被破坏、被泄露、被盗用等现象,从而使得计算机通信网络难以正常运行。一般说来,计算机通信存在的安全问题主要由以下两种:

(一)计算机网络的硬件安全问题

计算机的硬件安全主要是指计算机硬件系统的设置安全和设备的物理安全。系统设置安全是指网络路由器等关于网络设置连接设备的安全,而物理安全是指具体的计算机物理设备的安全,如路由器、交换机、网络服务器等。

(二)计算机网络的软件安全问题

计算机网络的软件安全问题是计算机安全问题最重要的问题。它主要表现在以下几个问题中:第一,系统安全漏洞。计算机网络技术的发展,在计算机网络操作中存在着一些安全漏洞,一方面为编程人员管理提供了方便,另一方面也给网络黑客提供了攻击机会,从而造成网络漏洞被攻陷,出现严重的安全问题。第二,计算机网络病毒。计算机网络病毒具有感染性、潜伏性、破坏性和触发性,对于计算机网络安全具有严重的影响,且随着网络病毒的种类和技术的发展,其传播越来越广阔和隐蔽,的确是网络软件安全本文由收集整理最大的问题。第三,网络黑客攻击。网络中的黑客攻击不仅有针对性攻击,还有广泛性攻击,这些攻击活动变得越来越猖獗,为网络安全带来了非常大的威胁。第四,网络内部权限混用。网络中的用户账号本来只局限于个人使用,但是在现实中一个账号往往将用户名和密码告知他人,存在混用的情况,这给网络系统漏洞、黑客攻击和病毒等带来了可乘之机。

二、分析提高计算机通信网络安全的对策与技术

(一)全面认识计算机通信网络安全的重要性

只有正确认识计算机通信网络安全的重要性,才能在通信设置和管理中将网络安全放在突出的位置,全面落实计算机通信网络安全的防范行为。传统对于计算机通信网络的安全认识仅仅停留在计算机操作系统本身上面,只保证才做系统没有错误。但是,随着计算机网络技术的发展和计算机网络运用的广泛性发展,现代计算机网络安全意识应该从传统的操作系统无误上延伸到网络系统、网上信息、网上管理、数据信息、通道控制等上面,以实现计算机系统、信息、数据、通道等的保密完整性、可控可用性,让计算机通信网络实现正常运行的目标。

(二)强化网络管理

计算机通信网络安全要从内部和外部强化网络管理,让安全隐患被扼杀在摇篮里。首先,要加强计算机人员的管理。通过加大高级网络技术人员的培养和任用,发挥网络管理人才的作用,让计算机网络管理人员具有丰富的技术知识和实践经验,有效防护网络设备的安全问题。此外,还可以加强网络管理中的各个部门的合作和互动,促进网络管理实现完整化。其次,加强网络建立和使用的审批手续的严格性和严肃性。通过加强网络管理部门在通信网开设、关系、调整、改变工作状态中的作用,加强网络管理部门在用户网络增设终端等设备方面的批准管理作用,加强网络安全防护功能。

(三)采取具体的防范措施和技术

(1)采取具体的防范措施。为了防范计算机通信网络安全,就要全面对非法入侵进行监测、防伪、审查和追踪,从建立通信线路到传播信息我们可以采取以下几个防范措施:第一,身份鉴别,通过用户名和密码等鉴别方式让网络系统的权限分级,让一些受限的用户在连接过程中被受到终止或部分数据被屏蔽,实现数据的安全性。第二,网络授权,通过向终端用户发送许可证书从而让没有得到授权的用户无法访问网络和网络资源。第三,数据保护,通过对数据加密的形式对数据资源进行发送或访问,使得数据被截获之后也很难进行密码破解。第四,收发确认,通过对发送和接收信息的方式让发送和接受被承认,防止不承认发送和接收信息和数据而引起的争执。第五,保护数据完整性,通过数据检查核对方式对数据进行检查和核对,保持数据的完整性。第六,业务流分析保护,通过阻止网络中的垃圾信息出现,也无法让恶意网络终端无法从网络业务流分析中获取用户信息,达到保护用户信息安全的目的。

网络安全的完整性范文6

关键词:计算机网络;信息安全;安全技术

中图分类号:TP315 文献标识码:A 文章编号:1007-9599 (2011) 22-0000-01

Computer Security Problems and Coping Strategies Study

Shen Xiaohui

(Qianjiang College Hangzhou Normal University,Hangzhou 310012,China)

Abstract:The current field of computer network for people concerned about the wide range of applications,computer network security is very important and must take effective measures to ensure the security of computer networks.In this paper,a computer network and information security problems and countermeasures have been studied.Information from the network security issues,analyzes the information encryption,digital signatures,digital certificates,digital abstract,digital envelope,firewall technology in network and information security applications.

Keywords:Computer networks;Information security;Security technology

一、网络安全的含义

网络安全从其本质上来讲就是网络上信息的安全,它涉及的领域相当广泛。这是因为,在目前的公用通信网络中存在着各种各样的安全漏洞和威胁。从广义的角度来说:凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全索要研究的领域。下面给出网络安全的一个通用定义:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,防止和控制非法、有害的信息、进行传播后的后果,本质上是维护道德、法规或国家利益。网络上信息内容的安全,即我们讨论的狭义的“信息安全”。它侧重于保护信息、的保密性、真实性和完整性,避免攻击者利用系统的安全漏洞进行窃听、冒充等有损于合法用户的行为,本质上是保护用户的利益和隐私。网络安全与其所保护的信息对象有关,其含义是通过各种计算机、网络、密码技术和信息安全技术,保护在公用通信网中传输、交换和存储的信息的机密性、完整性和真实性,并对信息的传播即内容具有控制能力。网络安全的结构层次包括:物理安全、安全控制和安全服务。

二、计算机网络安全机制分析

安全性机制是操作系统、软硬件功能部件、管理程序以及它们的任意组合,为一个信息系统的任意部件检测和防止被动与主动威胁的方法。安全机制与安全有关,机制是用于实现服务的程序,OSI定义的安全性机制有加密、数字签名、鉴别、访问控制、通信量填充、路由控制、公证等。安全和安全性机制有一定的对应关系,例如:机密可以通过加密、通信量填充和路由控制来实现。另外,加密不仅可以是机密的成分,而且还可以是完整性和鉴别服务的成分。

各种安全机制中,加密有着最广泛的应用,并且可以提供最大程度的安全性。加密机制的主要应用是防止对机密性、完整性和鉴别的破坏。

数字签名是一种用于鉴别的重要技术。数字签名可以用于鉴别服务,也可以用于完整和无拒绝服务。当数字签名用于无拒绝服务时,它是和公证一起使用的。公证是通过可信任的第三方来验证(鉴别)消息的。

对于网络终端用户来说,最通常的安全性经历是通过使用口令来实现访问控制。口令是一个字符串,用来对身份进行鉴别。在获得对数据的访问权之前,通常要求用户提交一个口令,以满足安全性要求。问卷与口令有很近的亲缘关系,它也是鉴定身份的方法。

三、采取的应对措施

(一)信息加密。信息加密技术是一种主动的信息安全防范措施,是保证网络信息安全的核心技术。信息加密技术的原理是利用一定的加密算法,将明文转换成为不可以直接读取的密文,对非法用户获取和理解原始数据起到了很好的阻止作用,确保了数据的保密性。明文转化为密文的过程我们称之为加密,密文还原成为明文的过程我们称之为解密,加密、解密使用的可变参数就叫做密钥。信息加密技术通常分为两类:一类是对称加密技术。另一类是非对称加密技术。(二)数字签名。为防止他人对传输的文件进行破坏以及确定发信人的身份,我们采取了数字签名这一手段。数字签名在电子商务中起着至关重要的作用,它具备他人不能伪造,签字方不能抵赖,在公证人面前能验证真伪等特点。(三)数字证书。数字证书是互联网通讯中标志通讯各方身份的一系列数据,它为网络提供了一种验证身份的方式。由权威机构CA来负责签发、认证、管理证书。此技术可以用来验证识别用户身份。(四)数字摘要。又称数字指纹、SHA(Secure Hash Algorithm)或MD5(MD Standards for Message Digest),它是使用单向Hash函数加密算法对任意长度报文进行加密,摘要成一串128比特的密文,这段密文我们称为数字摘要。它是一个唯一对应一段数据的值。(五)数字信封。数字信封就是信息发送端用接收端的公钥,把一个对称通信密钥进行加密,形成的数据称为数字信封。只有指定的接收方才可以用自己的私钥打开数字信封,获取对称密钥,解读通讯信息。

四、结语

网络安全的重要性已经有目共睹,特别是随着全球信息、基础设施和各个国家的信息基础逐渐形成,信息电子化己经成为现代社会的一个重要特征。信息本身就是时间、就是财富、就是生命、就是生产力。因此,各国开始利用电子空间的无国界性和信息、战来实现其以前军事、文化、经济侵略所达不到的战略目的。随着计算机技术的高速发展,攻击网络的技术的不断更新,单一的安全防护策略则是不安全的,网络安全将是一个系统的概念。未来的计算机网络安全防护策略方向应该是安全措施高度综合集成的。在我国,计算机网络安全技术的研发正处于起步阶段,各种技术需要我们不断的去探索,争取赶上发达国家的水平,保障我国计算机网络信息的安全,推进信息全球化的进程。

参考文献: