网络信息安全探究(3篇)

前言:寻找写作灵感?中文期刊网用心挑选的网络信息安全探究(3篇),希望能为您的阅读和创作带来灵感,欢迎大家阅读并分享。

网络信息安全探究(3篇)

第一篇:网络信息安全技术及其应用分析

一、计算机网络信息所面临的安全威胁分析

(一)网络本身弱点

信息网络具有开放性的显著特点,既为网络用户提供了便捷高速的服务方式,也成为网络信息需要面临的一项安全威胁。同时,运用于信息网络的相关通信协议,不具备较高的安全性能,极易让用户遭受欺骗攻击、信息篡改、数据截取等安全问题。

(二)人为恶意攻击

人为恶意攻击是网络信息中,用户所面临的最大安全威胁。人为恶意攻击具有较强的针对性,是有目的地进行网络信息数据完整性、有效性等方面的破坏,其攻击方式较为隐蔽,包括对网路信息数据的窃取、破译、篡改等,主要威胁到用户的经济利益。

(三)计算机病毒

计算机病毒存在隐蔽性、传染性、破坏性等特点,往往隐藏或伪装为正常程序,随着计算机程序的启动而被运行。计算机病毒通过破坏、窃听等方式,实现对网络信息的操作。相比于其他安全威胁而言,其整体威胁程度较大,轻则影响操作系统的运行效率,重则破坏用户的整体系统数据,且难以被恢复,形成不可挽回的损失。

二、网络信息技术安全现状分析

目前,国内绝大部分企业、单位都已建立了相关的信息系统,实现了对各类丰富信息资源的充分利用。但随着各行各业信息网络系统的逐步成型,网络信息所面临的黑客、恶意软件与其他攻击等安全问题越来越多,虽已研发、改进了许多信息安全技术,用于网络信息安全防护,但仍旧存在许多问题,究其原因,主要表现在以下三方面:第一,未建立健全的安全技术保障体系。当前大部分企业、单位,在信息安全设备上投入较多资金,以确保网络信息系统的安全可靠。但是,没有建立健全相应的技术保障体系,预期目标难以被实现。第二,缺乏制度化与常规化的应急反应体系。现阶段,许多行业领域内,在网络信息技术安全方面,还未建立健全相应的应急反应系统,而对已有应急反应系统,没有进行制度化、常规化改进。第三,企业、单位的信息安全标准与制度滞后。在网络信息安全的标准与制度建设方面,企业与单位都为进行及时的调整与改进。同时,用户缺乏信息安全意识,网络信息安全管理员为经历科学、系统的安全技术培训,安全管理水平不高。而用于信息安全的经费投入较少,难以达到信息安全标准与要求。

三、现行主要信息安全技术及应用分析

(一)通信协议安全

作为下一代互联网通信协议,IPv6安全性较高,强制实施Internet安全协议IPSec,由认证协议、封装安全载荷、Internet密钥交换协议三部分组成,即AH、ESP、IKE。IPSec确保IPv6拥有较高的互操作能力与安全性能,让IP层多种安全服务得到有效实现。

(二)密码技术

确保网络信息安全的核心与关键为信息安全技术中的密码技术,其密码体质包括单钥、双钥、混合密码三种。其中,单钥为对称密码;双钥为不对称密码;混乱密码为单双钥的混合实现。在网络系统中,采用加密技术能避免使用特殊网络拓扑结构,便于数据传输的同时,确保网络路径的安全可靠,为网络通信过程提供真正的保障。现阶段,在网络信息中,所采用的密码技术主要为双钥与混合密码。

1.公钥密码

为了加强公钥密码的安全性能,公钥的长度均≥600bit。目前,基于Montgomery算法的RSA公钥密码,排出了已有的除法运算模式,通过乘法与模减运算的同时进行,大程度提升了运算速度,被广泛使用。同时,部分厂商已成功研制出与IEEEP1363标准相符合的椭圆曲线公钥密码,并成功运用于电子政务中,具备较强的保密性与较高的运行速度。

2.Hash函数

关于SHA-0碰撞与SHA-1理论破解的提出,降低了SHA-1破解的计算量,在很大程度上影响了Hash函数安全现状的评估及其今后设计。同时,由于MD5和SHA-1的破解,让数字签名的现有理论根基遭到质疑,给正在使用中的数字签名方法带来巨大威胁。

3.量子密码

量子加密技术采用量子力学定律,让用户双方产生私有随机数字字符串,以代表数字字符串的单个量子序列传递信息,并通过比特值进行信息接收,确保通信不被窃听。一旦窃听现象发生,通信就会结束,并生成新的密钥。

(三)防火墙技术

防护墙技术是一组软硬件的有机组合,为控制内部与外部网络访问的有效手段,能确保内部网安全稳定运行。防火墙技术为用户提供存取控制与信息保密服务,具有操作简单、透明度高的优点,在保持原有网络应用系统功能的基础上,最大限度满足用户的网络信息安全要求,受到用户的广泛推崇。防火墙技术的应用,让外部与内部网络必须通过防火墙实现相互通信。企业、单位在关于防火墙技术的应用上,需制定合理、科学的安全策略,在此基础上设置防火墙,隔绝其它类型信息。目前,防火墙技术主要分为以下三类:第一,包过滤技术(Packetfiltering)。其技术主要作用于网络层,结合不同数据包源IP地址、目的IP地址、TCP/UDP源端口号与目的端口号等进行区分、判断,分析数据包是否符合安全策略,予以通行,其设计为过滤算法。第二,(Proxy)服务技术。其技术主要作用于应用层,通过转接外部网络对内部网络的申请服务,有效控制应用层服务。内部网络无法接受外部网络其它节点申请的直接请求,其接受的服务请求只能为模式。应用网关即为服务运行的主机,具备较强的数据流监控、过滤、记录等相关功能。第三,状态监控(StateInspection)技术。其技术主要作用于网络层,通过网络层实现包过滤与网络服务。现阶段,较为可行的为虚拟机方式(即:InspectVirtualMachine)。防护墙技术作为网络信息安全技术之一,操作简单且实用性较强,被广泛应用。但受其特点限制,缺乏对动态化与复杂化攻击手段的主动响应,只能进行静态安全防御,无法保障对所有外部攻击都能进行有效阻挡。一些计算机水平较高的黑客便能翻过防火墙,达到攻击目的。同时,防火墙无法阻挡内部攻击。因此,为实现网络安全,需进行数据的加密处理,加强内部网络控制与管理。

(四)入侵检测技术

入侵检测技术主要作用于计算机与网络资源中,对其存在的不轨行为进行识别、响应、处理的过程。入侵检测系统,在对外部入侵行为进行检测的同时,也对未授权的内部用户行为作出检测,并及时给出响应,为网络动态安全的核心技术。入侵检测技术分为误用检测与异常检测两种类型。其中,误用检测是指在入侵迹象分析中,结合已知攻击方法,进行是否构成入侵行为的判定。对其迹象分析,既有利于防范已发生的入侵行为,也有利于预防潜在的入侵行为。异常检测是指在入侵行为分析中,结合用户行为与资源使用状况的异常度,所进行的判定。目前,大部分网络入侵检测系统仍为实验室环境下的原型系统,漏报与误报所占比重较大,无法充分满足当前大范围内的网络入侵检测要求与病毒预防反击要求。在此情况下,“蜜罐(Honey)”技术受到了广泛关注。“蜜罐”为网络诱骗系统,以提供真实或模拟的网络与服务为途径,将不轨攻击吸引过来,并通过严密的监控,将黑客的攻击行为与攻击方式、攻击方法详细记录下来,整理形成数据,并发出预警。在这个过程中,“蜜罐”能有效转移目标与延缓攻击,与以往被动防护入侵检测技术相比,安全防范性能更高。

四、网络信息安全技术的综合应用

通过对现行主要网络信息安全技术及其应用的具体分析,可构建一个全方位的网络信息安全防护体系,实现对各类具有不同功能的网络信息安全技术的综合应用。在该系统中,将具有不同针对性的网络信息安全技术,应用于不同层面的不同网络信息安全需求中,进行多层面、大范围内的安全防护,实现网络系统的整体通信安全。由网络安全评估体系、安全防护体系、网络安全服务体系三部分组成了整体的网络安全防护体系。其中,网络安全评估体系包含对系统漏洞管理、通信方式评估等;安全防护体系包含病毒防护、网络访问控制、网络监控、数据加密等多种技术;网络安全服务体系包含数据恢复、应急服务等。对具备不同功能的网络信息安全技术的综合应用,能构建出全方位的安全防护体系,实现对网络通信群全过程的安全防护,有效增强网络信息的可靠性与安全性。

五、结语

随着计算机通信技术的不断进步,信息系统已逐渐转变为企业、单位实现信息交换的重要途径。掌握信息系统中存在的不足与安全威胁,能帮助用户制定具有较高可行性的安全策略,以真正提升信息系统的安全性能。同时,网络信息安全系统不仅仅是指仅作用于某一方面的单一安全技术,而是指作用于不同方面的多种安全技术,是一项构成较复杂的系统。在这项系统中,既包含人的成分,也包含技术成分,并不是简单的防病毒、防火墙、加密、入侵检测等安全技术的堆积,而是从系统到应用方面的整体升级与优化处理。目前,关于网络信息安全技术,正处于更新换代阶段,新技术不断被研发。但受各方面因素的影响,新技术中也不可避免一些漏洞的存在,还需进行及时更新与完善。

作者:刘贺 单位:扬州工业职业技术学院

第二篇:网络信息安全技术管理计算机应用问题

1网络信息安全的隐患问题

1.1网络安全威胁

在计算机网络安全中,常见的威胁有很多方式,主要表现为电子欺骗:攻击者通过对合法用户的身份窃取和冒充进行网络数据的窃取或者网络攻击行为;拒绝服务攻击:通过一些方式使得系统响应减缓甚至瘫痪,从而造成用户不能有效地获取信息;重传:攻击者事先获得部分或全部信息,以后将此信息发送给接收者;篡改:攻击者对信息传输的原始信息进行删除、修改、插入等,造成信息的传递失误;窃听:攻击者通过监视网络数据的手段获得重要的信息导致网络信息的泄密。

1.2信息的窃取和篡改

有些网络资源没有进行有效的加密服务,这种自由传输过程中就容易造成入侵者的截获和篡改,入侵者可以通过数据经过的网络或者路由器进行信息的截获,对于资源进行分析,从中获取利益,造成用户的信息泄露,甚至有的入侵者能够实现与用户的隐形对接,直接修改网络中的信息,甚至深入到用户信息内部,造成严重的后果。入侵者对于信息的规律和格式有了充分的研究之后就能够对信息进行中途拦截之后并修改,从而造成用户收到的假冒信息,这种假冒信息往往难以分辨,从而造成用户的损失,由于网络本身的开放性和互联性,在带来方便的同时也容易造成这些安全隐患。

1.3拒绝服务攻击

虽然网络安全已经得到了重视,但是由于黑客的攻击也在不断地更新和发展,所以安全还是存在一定的隐患,拒绝服务就是一种表现形式,这种攻击形式会向服务器发出一些伪造的请求,从而造成服务器的超载现象,这就使得服务器不能为原本的用户提供服务,这种攻击是目前来说应用较为普遍的攻击形式。需要我们充分重视。

2计算机运用与网络的结合

2.1建立健全安全管理相关制度

制度的建立是发展和应用的一个必要措施,网络安全也是如此,建立专业的管理团队,对计算机信息网络安全问题全权负责,对于日常的上网制度也要有效地建立,对于黑客的入侵、病毒的侵入等实时预防,另外对于病毒的防护体系和制度也要建立健全、有效的杀毒软件安全并且进行定期的更新和扫描,防止系统被攻击或者窃取,提高电脑配置,全面安装安全防火促使,设立密码和权限。

2.2加强系统安全防护

一般来说,为了确保计算机信息技术网络安全,需要进行计算机系统漏洞的积极排除,常见的方式是采用系统扫描软件进行全面的扫描,一旦出现漏洞及时修复,对于一些影响安全的问题要及时提出有效的解决方案进行补救,强化使用者的身份验证,完善相关验证制度法规,确保网络上网口令的日常运行,及时进行系统补丁的更新,以杜绝黑客、病毒的入侵。

2.3与信息和采集的关注

在网络资源的应用上计算机往往可以通过网络对广告信息、天气信息、产品信息、多媒体信息有效获取,提高了信息传播的速度和利用率,同时计算机对网络信息采集外部和内部资源,通过采集的效率指标,如采全率、采准率、及时率、费用率和劳动耗费都比一般的方法和工具要好,主要依靠留言板、网络调查等技术来实现。

3网络信息安全中计算机的应用

3.1防火墙技术的应用

常见的防火墙设置安全控制主要是对信息进行检测和过滤等,这种防火墙形式对于攻击和数据式的驱动不能有效的防止,这就需要防火墙的不断完善,针对传统防火墙的缺点采用新的服务方式,利用防火墙本身的过滤和功能,对数据的整体从数据链一直到应用层进行全面的安全防护,协议和的直接相互配合,提供透明模式,使本系统的防欺骗能力和运行都大大提高;如NAT和VPN、病毒防护等,使防火墙的安全性提升到又一高度。

3.2信息加密技术的全面运用

对于网络信息资源的安全保护一个非常常见的方式就是对网络信息资源建立一个安全、有效的加密,这种加密技术能够实现电子信息数据的完整性和不被篡改,先进的加密技术能够实现网络信息的安全传输和应用。

3.3身份认证技术的全速加强

身份认证对于网络安全问题来说尤为重要,身份认证也可以成为鉴别或者确认,这种方式需要通过公钥密码算法才能够实现,通过建立一种信任的验证机制对验证对象的参数有效性和真实性进行科学的鉴别和确定,从而证实被确认对象是否可以通过,由此来防止非法入侵者的侵入行为,确保数据的有效和安全,通常来说这种确认采用人的生理特征不可复制的参数,例如指纹、虹膜识别等,这种方式具有极高的安全性,但是在技术实现上仍有一些困难,成本较高,所以还没有充分普及。

4结语

综上所述,随着信息技术的不断发展,网络安全问题越来越突出,这种情况下就需要我们将网络安全与计算机的应用技术紧密联系起来,通过不断的完善和改进真正的实现网络安全信息管理,对安全进行不断地升级和改造,确保不被入侵或者窃取,为网络的发展保驾护航。

作者:王洪亮 单位:郑州新世纪信息技术工程有限公司

第三篇:网络信息安全防护策略研究

1网络信息安全的概念

随着科技的不断发展,网络信息的安全性越来越重要。网络信息的安全主要是涉及到网络技术、密码技术、通信技术、计算机科学、数论、信息论等等众多的学科。网络信息安全主要是指网络系统内的软件、硬件内的数据信息的安全,不受病毒的影响,不被恶意破坏和盗取以及更改,各个软件以及硬件系统能够保持正常的工作运行,不会因为突发故障导致网络服务的中断而导致数据的丢失等等情况。

2网络信息安全存在的问题

网络信息的安全因素来自很多方面,首先作为网络本身有着系统漏洞的弱点,其次在进行网络系统应用的过程中,用户的不适当操作等等外部因素也会导致网络信息安全受损、丢失的现象出现,主要体现在一下两个方面。

2.1网络系统本身的问题

网络系统本身的问题导致的信息安全问题主要是由两个方面的原因造成的,一般是指网络系统的漏洞和移动存储的介质。1)网络系统的漏洞问题。网络系统本身是一个不断更新与修复的使用工具,系统的漏洞问题是当前的计算机使用软件中无法彻底避免的一个问题,如果有黑客利用系统的漏洞将自己变为管理者,进行登录之后,就可以进行随意的信息更改和浏览以及下载,系统的漏洞只能是对其进行不断的更新以及维护,另外就是加强防火墙的管制。

2)移动存储介质的问题。

移动存储介质有着较强的便利性,可以进行随意的携带,方便于数据的转移,当前被人们所广泛运用。但是由于其的携带型方便易转移的特点,使得对于其进行安全防护的工作变得不怎么顺畅。对于移动介质的使用当前没有严格的控制要求,往往不需要任何的身份认证、访问控制等等条件,一旦丢失或是被盗,内里的全部信息将会丢失。

2.2网络系统外部的问题

1)计算机病毒的侵害。

计算机病毒是当前网络安全中主要的信息丢失或是损坏的因素,计算机的病毒传播性广、速度快并且难以清除,容易使得整个计算机网络陷入缓慢运行甚至是瘫痪之中。一些较为复杂的计算机病毒需使电脑进行系统的重新装置,这样会使得大量的信息资料的丢失。

2)黑客的威胁和攻击。

黑客,是计算机知识掌握非常熟练的一群人,他们对于计算机的编程和运作原理非常熟悉,擅长寻找程序漏洞,往往会通过计算机的网络系统的漏洞进行后门的走入,以管理员的身份进行信息的浏览、下载或是删除和篡改。黑客的存在也是对于网络信息安全的主要的威胁之一。

3)间谍软件的威胁和隐患。

间谍软件不同于与黑客和计算机病毒,其是通过正规的途径向人们买费发放或是出售系统软件,办公软件等,在系统或是软件内绑定一些既定程序,在别人使用时可以使得自己通过既定的补丁程序窃取用户的电脑信息资料,并且不断的进行客户的系统设置的修,对系统的功能的发挥有着一定的影响。

2.3网络系统管理制度存在的问题

1)不遵守规章制度泄密。

在网络管理系统中,工作人员的责任心不强,工作马虎大意,对规章制度的不了解都会造成网络信息的泄密。比如通过网络进行的远程访问,传输等,这个过程中程序很多,由于工作人员的疏忽,很可能就会有“黑客”介入,窃取到信息和秘密。再如网络数据进行恢复的过程中,普通的一些硬盘、磁盘等虽然已经删除或者是格式化,但是偷窃信息的人仍可以通过专用的软件和硬盘进行信息的恢复。网络系统信息的管理中存在着很大的问题,这些问题很有可能造成国家及社会的损失,我们一定要重视。

2)网络系统人员故意泄密。

网络信息的工作人员经不住自己或者外界某种利益的诱惑,对网络信息进行自我窃取或者对他人的泄露。这种事情很是常见而且不好控制的。这就要求聘用的网络管理层、操作人员等具备良好的职业道德;另一方面单位要制定严格的制度,对于故意泄密的人员进行及时的纠正和处分。在网络信息方面,接触到的人较多,开发人员可以通过口令进入来窃取信息;操作员可以把信息文件等进行拷贝泄露给外界;所以一个人的职业道德很重要,用人单位要严把道德观,防患于未然。

3网络信息安全防护策略

3.1强化用户账号的安全

用户的系统登录的账号的安全性一定要给予重视,往往不法分子或通过各种途径进行密码的盗取,之后进行信息的盗用,所以密码的设置首先要复杂,不可只图简单和好记就将其列为几个简单的数字拼凑。从电脑信息盗用的情况来看,客户密码越简单,被盗的几率也就越高,概率越大。随意保护网络信息的安全,对自己系统的登陆账号一定要加以重视,设置复杂的密码,或是进行更新替换。

3.2对系统的漏洞及时的做补丁安装

随着系统的不断更新以及升级,电脑中总是会存在一定的系统漏洞,为了防止不法分子对系统漏洞进行利用,要时常的进行漏洞补丁的下载和安装,时刻保持系统处于一个安全的环境之中,系统漏洞的存在是计算机常见的问题,要对系统个安全防护软件进行不断更新,一方面不断的进行病毒查杀,清楚系统不必要的恶性插件,另一方面对于系统的漏洞时常进行扫描,做好系统补丁的修复工作。

3.3加强入侵检测和网络监控技术

随着技术的不断发展,虽然当前包括黑客以及不法软件生产商利用各种途径进行网络信息的窃取和毁坏工作,但是市面上也出现了众多的杀毒软件以及系统信息安全防护的软件,通过各种方式方法避免不法分子的入侵,当前的主要的技术方法包括规则方法、统计技术法等网络信息技术方法等等,对计算机信息系统进行监控,第一层面可以使得不法分子的入侵变得困难,第二层面可以使得在进行入侵之后可以以最快的速度发现入侵的现象,并且其驱逐出去。不断加强网络技术的应用和监控是对于网络信息安全防护的最重要的手段。

4结论

当前随着科技的发展,计算机技术的应用已经深入到人们的生活中,人们也将各种各样的信息输入了网络之中,所以,网络信息的保护不全,就会造成信息的丢失或是他人的恶意篡改。我们要认清网络信息安全隐患的存在,并且不断的提高防范意识,保护网络信息的安全。

作者:李立 单位:西安文理学院