安全视域下的网络信息论文

前言:寻找写作灵感?中文期刊网用心挑选的安全视域下的网络信息论文,希望能为您的阅读和创作带来灵感,欢迎大家阅读并分享。

安全视域下的网络信息论文

1.计算机网络信息安全现状

1.1计算机犯罪案件

对于计算机网络犯罪,其主体一般为计算机网络技术的专业人士,甚至一些安全技术的专家也经不住诱惑铤而走险,其犯罪的方式更加趋向专业化。他们对网络的缺陷了如指掌,借助覆盖极广的网络,利用自身丰富的电脑知识和网络技术,向网络中各种资料、电子数据等信息攻击、窃取以及破坏。

1.2计算机病毒

作为一种人工编制的程序代码,计算机病毒可以通过计算机系统的运行,自身可以准确的复制或者经过修改后复制到其他的程序中间,使计算机在运行中系统遭到破坏甚至造成计算机的完全瘫痪。一般计算机病毒具有隐蔽性、传染性、破坏性、复制性、激发性等特点。随着计算机网络的迅速发展,计算机病毒的数量种类也急剧扩张,扩散速度也相应加快,受感染的机器越来越多,范围越来越广。据不完全统计,全球已经有上万种计算机病毒被发现,而且还在疯狂增长,每月平均新开发病毒达到三百到五百种。计算机病毒的传播方式不单单是通过硬盘进行,还可以借助网页、文件服务器、下载工具、电子邮件等方式进行。最近几年先后出现的尼姆病毒、求职信病毒、爱虫病毒、CIH病毒等都对网络的危害极大,许多网络系统被病毒侵入致使服务器瘫痪,网络服务无法正常进行,甚至导致许多数据丢失,使世界蒙受了巨大的损失。

1.3黑客攻击手段

作为一个开放的、无疆界的领域,网络空间在无论何时,扩国界、跨地区、跨部门都可能遭受攻击。当前,世界总共的黑客网站超过二十万家,攻击方法更是多达数千种,当一种新的攻击技巧被开发,便可以在一周之内迅速传遍世界,给计算机网络带来各种冲击和破坏。在国内金融、经济领域,黑客以窃听等手段获取系统的密码以及口令,非法侵入网络金融系统,盗用资金、篡改系统,给正常的金融秩序带来了严重的破坏,更有甚至,黑客侵入国家的安全领域,借助计算机来控制国家机密的军事指挥系统,为国家安全带来极大的隐患。

2.计算机网络信息安全的防御

2.1防火墙技术

通过CNCERT/CC的调查表明,在各种针对于网络安全的技术中,防火墙的的使用率位居第一达到百分之七十其他六点五。之所以防火墙的使用比例领先于其他网络安全技术,主要的原因是防火墙容易安装、加强相对比较便宜,并且支持在线升级等特点。防火墙是在外部网络与内部网络(即被保护的网络)之间设置的一道屏障,主要功能是防止潜在的、不可预测的破坏性侵入。其原理是是通过更改、限制、检测穿过防火墙的数据流,最大限度的屏蔽内部网络的结构、信息、运行状况,切断内网与外网的直接联系,以此来实现其功能保护内部网络安全的。因此,防火墙的作用可以说对唯一的一个瓶颈(数据进出口)进行定义,通过防火墙,能够排除掉未授权的用户,避免了各种路由以及IP攻击,同时还可以提供其他必要的服务。

2.2信息加密

加密对于计算机网络数据安全非常重要,是现代信息传输与存储的一种十分重要的技术手段。计算机网络数据的加密一般主要有两种方式,非对称秘钥加密以及对称秘钥加密。两种方法算法不同各有所长,通常可以结合起来使用,互补长短。对于对称秘钥的加密主要优点是加密与解密的速度较快、算法较易实现、安全性可靠性好,缺点是密码空间较小、秘钥长度较短、“穷举”方式较容易破译。非对称秘钥加密优点是对于秘钥管理比较容易实现、数字签名方便,缺点是加密与解密所花费的时间较长、算法比较复杂。对于加密技术,密钥管理是另一个非常重要的问题,通常需要考虑到秘钥产生和进入、密钥保护、秘钥分配、秘钥设置协议等方面问题。

2.3数字水印技术

信息隐藏通常要做的是在一条公开的信息中隐藏某一机密信息,然后借助于公开信息的传送来达到传送机密信息的目的。对信息隐藏来讲,可能的非法拦截者以及监测者很难在公开的信息中对是否存在机密信息进行判断,对于获取机密信息更加困难,从而使机密信息的得到安全传输。伴随着信息技术以及网络技术的应用越来越广泛,信息隐藏的技术有了更为广阔的应用前景。作为信息隐藏技术的非常重要的研究方向,数字水印是通过特殊算法把一些标志性的信息植入到多媒体信息流中,但对原先的使用价值不产生影响,而且还可以瞒过人的感官系统,使其免受注意。

2.4认证技术

(1)通过验证确认信息的发送者是不是真正的主人。

(2)对信息的完整性进行验证,保证在传递过程中信息没有被延迟、重放或者篡改。现阶段,验证的主要方法有数字签名、身份验证、消息验证。身份认证与消息认证可以有效解决通信双方在厉害相一致的情况下第三者破坏或伪装的问题。数字签名可以有效防止他人进行冒名信息发送与接受,此外,防止签名人事后对发送和签收的行为进行否认。

作者:王子和 单位:东营职业学院