前言:寻找写作灵感?中文期刊网用心挑选的网络信息安全论文(3篇),希望能为您的阅读和创作带来灵感,欢迎大家阅读并分享。
1网络信息安全技术优化措施
1.1防病毒入侵技术
首先需做的是,加强对网络信息存取的控制度,以此帮助避免违法用户在进入网络系统之后,采用篡改口令的方式来实现身份认证。与此同时,还需注意针对用户类型的不同,对其设置相应的信息存取权限,以免出现越权问题。其次,需注意采用一套安全可靠的杀毒和防木马软件,以此实现对网络病毒和木马的全面清除,且还可对网络用户的具体操作进行监控,从而全面确保网络进行安全。最后需做的是,针对局域网入口,需进一步加强监控,因为网络病毒进入计算机系统的主要渠道为局域网。所以需尽可能地采用云终端,尽量减少超级用户设置,对系统中的重要程序采用只读设置,以此帮助全面避免病毒入侵。
1.2信息加密技术
此项技术主要是指对网络中的传输信息做加密处理,在达到防范目的之后,再对其做解密处理,将其还原为原始信息的一种信息安全技术。在此项技术应用中,可全面确保传输文件、信息、口令及数据的安全可靠。此项技术主要的加密方式有:节点加密、链路加密及端点加密。其中节点加密主要的保障安全对象为:源节点至目的节点信息。而端点加密主要的保障安全对象为:源端用户至目的端的信息。论网络信息安全技术优化与防范措施文/史玉锋邓成飞李明赵燕现如今,我国社会经济与科技领域均得到了较为迅速且良好的发展,网络技术的发展脚步也在逐渐加快。随着网络技术的良好发展,网络用户信息安全性相关问题受到了人们的广泛关注。文章主要是对网络信息的安全技术优化及科学防范措施进行了分析研究,以此帮助更好的保障网络信息安全,避免信息泄露等安全事故的发生。摘要链路加密主要的保障安全对象为:网络各节点间的链路信息。整个信息加密技术的设计核心主要为加密算法,可被分为对称及非对称的密钥加密法。
1.3防火墙技术
在用户正式连接至Internet网络中后,防火墙技术内部会出现一个安全保护屏障,对网络用户的所处环境安全性进行检测及提升,对来源不详的信息做过滤筛选处理,以此帮助更好地减小网络运行风险。只有一些符合防火墙策略的网络信息方可通过防火墙检验,以此确保用户连接网络时,整个网络环境的安全性。将防火墙作为重点安全配置,还可对整个网络系统之内的安全软件做身份验证、审查核对处理。整体而言,防火墙技术的应用可以说是计算机系统自带的有效防护屏障。
1.4访问控制技术
此项技术的应用可对信息系统资源实行全面保护,其主要组成部分为:主体、客体及授权访问。其中主体是指主动实体,可对客体实行访问,可为用户、终端、主机等。而客体即为一个被动实体,客体会受到一定程度上的限制,客体可为字段、记录、程序、文件等。授权访问则是指:主体访问客体的允许。无论是对主体还是客体而言,授权访问均为给定。访问控制技术主要分为三种,自主访问、强制访问、基于角色访问。
1.5报文鉴别
在面对被动信息安全攻击时,可采用前文所述的加密技术。而对于主动信息安全攻击,则需要运用报文鉴别技术。此技术的应用主要是为了对信息数据传输中的截获篡改问题予以妥善解决,科学判定报文完整性。报文鉴别技术的应用全程是:报文发送方在发送报文信息之间,对其做哈希函数计算处理,进而得到一个定长报文摘要,对此摘要做加密处理,并放置于报文尾端,将其与报文一同发送。而接收方在接收到报文之后,对加密摘要做解密处理,并对报文运用哈希函数做运算处理,将所得到的摘要与接收到的解密摘要进行对比。如果两者信息一致,那么则表明,在报文信息传输中,未受到篡改,反之亦然。
2网络信息安全防范措施
2.1增强管理人员网络用户安全意识
网络信息管理人员在日常工作中需注意加强自身的责任与安全意识,积极构建起一个完善化的安全管理体系,对网络操作做严格规范处理,加强安全建设,全面确保网络安全运行。与此同时,网络用户还需注意加强安全意识,依照网络设置权限,运用正确口令,避免违法入侵者窃取用户的账号、密码信息,进一步加强网络信息安全设置。
2.2加强网络监控评估,建立专业管理团队
对于计算机网络的安全管理,首先需做的便是采用先进化的网络安全技术,另外需做的便是积极建立起专业化的网络管理、评估人员。专业网络信息管理团队的建立,可帮助有效防范黑客攻击,监控网络运行全程,评估是否存在非法攻击行为,对网络运行机制做科学健全完善化处理,全面提升网络安全稳定性。
2.3安全检查网络设备
网络管理人员,需注意在日常工作中对各网络设备做全面安全检查,积极运用多种新兴现代化的软件工具对计算机网络端口实行检查,查看是否存在异常状况。一旦发现存在任何问题,便需对网络实行扫描杀毒处理。情况严重时,还需对网络端口做隔离处理。只有逐渐提升网络设备的安全可靠性,才可有效避免计算机网络受到外在攻击,保障用户安全。
2.4积极更新软件
对计算机软件做积极更新处理,可帮助全面保障计算机不会受到来自外界网络的恶意侵袭,信息安全得以受到保护。另外,对计算机软件做更新处理,则可帮助保障软件抵抗病毒能力能够与病毒的日益变化相互适应。与此同时,还需注意的是,需对整个网络操作系统做实时的更新处理,从而促使计算机软件始终处于一个最新的操作系统之中,为网络信息安全提供全面保障。
3结语
在网络信息技术发展之中,加强对网络安全问题的关注,才可帮助实现对网络信息的全面安全防范,更好地保障个体、集体的信息资源,促使网络信息社会得以健康发展。所以,在今后的网络安全防范工作中,还需实行更进一步的探索研究,从采用多种安全技术;增强管理人员网络用户安全意识;加强网络监控评估,建立专业管理团队;安全检查网络设备;积极更新软件等多方面入手,全面保障网络信息的安全性。
作者:史玉锋 邓成飞 李明 赵燕 单位:国网山东乳山市供电公司
第二篇:网络信息安全问题及对策探讨
一、网络信息安全的内涵及特征
网络信息安全问题是伴随着计算机网络的使用而出现的一种新的非传统安全问题之一,其涉及的范围也很广,凡是涉及到计算机科学、计算机通信、计算机存储、密码技术等领域的就都是网络信息安全的范围,网络信息安全主要是指确保网络使用过程中的各类信息存储、传递、保存的安全,同时确保网络系统软硬件系统和数据的安全。网络信息安全作为一种新的非传统安全问题,具有自身独特的特点,如网络信息安全的突发性,这主要是存在于网络中的各类病毒对网络信息安全的危害,还有网络信息安全的全球性、脆弱性等特点,这些都使得网络信息安全呈现出和传统安全问题所不同的特点,进一步增大了网络信息安全应对的难度。
二、威胁网络信息安全的主要因素
随着网络信息和人们日常生活、工作关系的进一步紧密以及近年来网络信息安全事故的频繁发生,人们越来越重视保障网络信息安全,网络信息安全的保护也已经上升到国家安全的高度上,成为信息时代国家安全保障的重要方面之一。当前,对网络信息安全构成较大威胁的主要因素主要有以下几种:
(一)计算机病毒。
计算机病毒可以说是网络信息安全的最大威胁因素之一,其本质是一种特殊的计算机程序,因其具有生物学中病毒快速繁殖、传播和生存的特点而得名“病毒”,这些计算机病毒可以对计算机中的各种信息资源产生极大的破坏力,具有破坏性、传染性、隐蔽性、潜伏性等特点,近年来发生的几起较大的计算机病毒事件也给人们的正常生产生活产生了极大的不良影响,如2014年1月21日,中国互联网出现大面积DNS解析故障,全国近三分之二的DNS服务器瘫痪,时间持续数小时之久,这次事件就是国外不法分子利用计算机病毒侵入我国互联网造成的计算机安全事件,影响之恶劣,范围之广泛,可谓前所未见。
(二)黑客攻击。
电脑黑客攻击同样是当前威胁网络信息安全的因素之一,其往往较计算机病毒具有更高的针对性、目的性和破坏性,随着信息计算的发展,黑客攻击对网络信息安全的威胁也愈发明显,给各国的网络信息安全构成了极大的威胁,2013年8月25日午夜,中国互联网络信息中心管理运行的国家CN顶级域名服务器遭受黑客利用僵尸网络发起大规模服务攻击,严重影响用户正常访问,就是一起性质恶劣的黑客攻击事件。
(三)系统自身漏洞和网络信息管理疏忽。
应该说,计算机病毒的入侵和黑客攻击事件的发生都与计算机系统自身的漏洞和管理疏忽有关,也正是因为部分计算机信息管理系统中存在着一定的系统漏洞和管理疏忽,才让计算机病毒和不法分子有机可乘,最终造成计算机信息安全,因此,加强网络信息安全,归根结底还是要从加强网络信息安全的技术和手段以及管理上入手,不断提高自身计算机信息管理保护的意识和手段,才能最大限度地保护网络信息安全,让不法分子无从下手。
三、当前我国网络信息安全存在的主要问题
进入21世纪后,网络信息安全问题成为人们日益关注的焦点性问题,但是由于种种主客观原因,网络信息安全的现状仍然存在较多的问题,在我国等发展中国家存在的尤其明显。
(一)网络信息安全的技术和手段仍然较落后。
虽然网络信息安全已经日益受到人们的高度重视并被提高到国家战略层面,但是当前世界各国尤其是我国的网络信息安全问题仍较突出,这其中一个重要原因在于网络信息安全的技术和手段仍然很落后,以我国为例,当前我国有关网络信息安全的技术和手段依然主要依靠国外技术,自主创新不足,同时对于网络信息安全的监管还主要集中在国家层面,在社会上和公众层面依然没有缺乏有效的监督体系建设,这些都是极大影响我国网络信息安全的制约性因素。
(二)网络信息安全防护的意识仍显不足。
当前对于网络信息安全的重视依然存在于政府和国家层面,公众个人及各企事业单位等对网络信息安全的防护意识还比较淡薄,“重技术、轻安全”的思想较为突出,这使得不少个人用户和企业用户的网络经常存在着较大的网络信息安全威胁,同时伴随着网络信息技术的快速发展,传统的一些诸如网络防火墙的安全防护已经逐渐在降低,近几年诸如僵尸网络、蠕虫、木马、APT攻击的泛滥都使得不少企业客户为忽视网络安全防护而付出了惨重的代价,这些都无时无刻不在提醒着我们要不断提高网络信息安全的意识。
(三)不法分子对网络的利用加剧了网络信息安全问题。
近年来不少不法分子利用计算机网络进行各种不法活动,给人们的正常生活和社会的稳定带来了很大的隐患,进一步暴露出当前网络信息安全中所存在的漏洞和不足,尤其是近年来不法分子利用网络信息进行各种犯罪活动的手法越来越隐蔽、信息化,更加进一步加剧了人们对网络信息安全保护的担忧,例如近年来有不少不法分子利用微信、QQ等社交网络平台混入朋友圈进行各种诸如煽动民族仇恨、销售假药、强奸、盗窃、诈骗和贩卖等犯罪活动,网络信息安全面临着越来越严峻的形势,亟需加强网络信息安全建设。
(四)计算机网络信息保护的组织建设相对滞后。
我国的网络信息安全管理实行分割式的独立负责制,即各单位各部门独自负责自身网络信息安全,而系统分层次的统一网络信息安全管理的机构尚没有完全建立,这就使得我国网络信息安全缺乏统一的保护组织机制,各种网络信息安全事故频发。
四、进一步加强网络信息安全的对策
加强网络信息安全,要从当前网络信息安全当中存在着的较多的普遍性问题入手,采取有力措施来加强我国网络信息安全建设。
(一)强化网络信息安全法律法规建设。
建立完善系统的网络信息安全保护法律法规,这是进一步加强网络信息安全的基础,在加强网络信息安全的法律法规建设的时候,要根据网络信息安全形势的发展而不断与时俱进,使得网络信息安全的法律法规时刻紧跟当前网络信息安全的形势发展,同时应进一步规范各种网络信息的、传播过程,加强对网络信息的监管。
(二)完善网络信息安全方式和制度建设,提高计算机信息保护的技术和管理。
在制度建设方面,政府应出台新的更为严格的网络信息准入和许可制度,强化对网络信息的监管,将网络信息的从到传播的全过程纳入制度的框架中,同时研发新的网络信息保护技术,提高网络信息保护的效率,防止网络信息的泄露,如研发新的网络信息加密技术和认证技术,计算机防火墙技术的升级等等,这些都需要建立在不断加强我国信息产业的自主创新的发展以及网络信息核心技术的提高的基础上,因此最为要紧的还是不断提高我国信息产业的自主创新程度,加快研发和拥有我国自主的先进的网络安全防护核心技术,提升我国国家网络信息安全。
(三)积极寻求网络信息安全的地区性乃至国际性合作。
网络信息安全在当前已经不仅仅是某一个国家或者某一个地区所面临的问题,其已经是一个国际性的问题了,因此仅仅靠某一个国家的力量是远远不够的,在应对网络信息安全的问题,积极寻求地区间乃至国际间的合作是有效解决网络信息安全的一条可靠的路径,如我国在2014年第十一届中国—东盟博览会举行了首届网络信息安全研讨会,就当前该地区网络信息安全交换看法,此外,今年我国还宣布将和东盟建立网络安全共同相应机制,双方就共同维护该地区网络信息安全展开进一步的深入合作。
五、总结
总之,面对当今世界网络信息技术快速发展的现实,要想更好地利用网络信息技术,就必须高度重视网络信息安全问题,从国家、社会乃至个人层面采取有力措施,不断提高网络信息保护的水平,从而最大化地解决网络信息安全这一全球性的问题。
作者:孔亮 单位:江苏经贸职业技术学院
第三篇:网络信息安全问题研究及防护策略研究
1影响网络信息安全因素分析
网络信息安全防护问题已成为当前时展的重点问题,影响计算机网络信息安全的主要因素有:
1.1自然因素与意外事故
因为网络是依存于计算机和网络光缆之上存在的,而这一点就决定了硬件的故障很可能导致信息的丢失,可能的原因包括自然环境的影响:温度、湿度、振动、雷电或者是人为电磁波干扰问题,另外突然事故也可能导致信息损失,目前我国许多计算机空间仍旧缺少防水、防火、防电磁泄露干扰设施,抵御自然灾害和意外事故的能力较差,对信息安全造成了隐患。
1.2用户个人安全意识问题
用户安全意识不强,登录口令设置简单,用户将自己的账号随意泄露等,因为怕麻烦,而不设置密保,都会造都会对信息安全造成严重的威胁。用户使用盗版软件也是导致信息安全隐患的另一重要原因。盗版软件在中国随处可见,盗版软件一般来说价格比较低,而且适用性也能够满足很多用户的需要,所以很多用户都在电脑中安装盗版软件,但是这些软件设计未经认证,也会带来潜藏的信息安全隐患,例如有些用户购买的或者网络上下载的盗版软件都很有可能带有木马或者恶意执行代码,一旦一台计算机染上病毒,很可能网络系统就因此全部瘫痪。
1.3人为入侵行为
1)病毒木马与恶意代码
计算机病毒是能通过信息流动感染计算机的一段程序,通常,病毒具有传染性、潜伏性等特点,病毒的最终目的是侵入攻击对象的系统,窃取信息,破坏程序等。病毒的传播途径很广泛、可以通过文件复制、传输、运行等操作进行传输,病毒是程序文件,承载体可以是软盘、硬盘、光盘。病毒的危害主要在于其破坏性和传播能力。服务器一旦被感染,就会迅速地在网络传播,传播速度极快、范围极广,而清除全部病毒则是病毒传播时间的几十倍以上。病毒根据目的不同有不同破坏性,轻则信息泄露、重则直接损坏计算机硬件软件系统,使计算机无法正常工作。
2)黑客入侵
网络黑客指的是专门使用网络侵入系统,窃取机密数据或者对文件进行篡改等行为、甚至远程控制计算机使计算机系统瘫痪的计算机技术人员。目前从世界范围来看,黑客数量庞大,且出现了协同作战的现象,黑客群体组织化、攻击对象也由个人和中小企业逐步转向了政府机构、情报机构、银行、大型企业等。黑客攻击往往表现出很强的隐蔽性,从智能水平看,黑客通常有着很高的计算机水平,能够有技巧地绕过防火墙和拦截,黑客行为一般比较严重,2010年,中国最大的搜索引擎百度被黑客攻击,瘫痪数个小时,除了经济利益的损失之外,大型网站被攻击会造成社会心理的不安。
2计算机网络信息安全策略构建
首先,对网络信息的综合控制,可以在以下几个环节进行控制,下文将根据其中的几个重点内容进行详细论述。一般个人计算机使用软件防火墙杀毒软件进行信息防护,杀毒软件也是最常用的是安全防护技术,这种技术能够有效地查杀病毒,防御木马及其他的一些黑客程序的入侵。这是最基础的信息安全防护手段。除此之外,重点的信息安全技术包括用户认证、信息加密、入侵检测的设计。其中认证的方式主要包括身份认证、访问授权、数字签名等。数字签名是近年来出现的新技术,数字签名一种是DES形式,另一种是RES形式,这两种方式都是从数字签名的应用协议方面区分的。系统需要设计一个辨别程序,对于未经授权的用户,系统则限制访问,这是最基本的一种防护措施,每户通过系统认定之后,方可使用权限。
3计算机网络信息安全认证策略的设计
3.1EAP认证过程
EAP认证过程基本上由3个步骤来实现,首先是进行链路的建立,建立完成后,认证者发送一个或多个请求数据包来对对方进行认证,该数据包中有一个类型域表明请求的类型。然后是由对方发送一个响应数据包对每一个请求做出应答。响应包中的类型域与请求包中的类型域对应。这样进行对应以后,认证者发送一个成功或失败数据包结束认证阶段。
3.2RADIUS中的EAP扩展协议
认证端点(拨号用户)和NAS之间的EAP会话先是发起身份请求,然后以LCP(链路控制协议)协商EAP开始认证过程。整个过程中。NAS不需要处理EAP数据包,仅仅作为透明传输,无需理解EAP协议。
3.3EAP的属性封装
1)EAP-Message
这个属性封装的是EAP数据包,类型代码为79,string域最长253字节,如果数据包太长的话,处理器可以对其进行分片,依次封装在多个EAP-Message属性中。
2)Message-Authenticator
这种属性格格式表明其类型代码为80,其长度为18个字节,String域为16个字节,整个流程是通过服务器收到接入请求开始的,如果发现其含有EAP-Message属性,则计算Message-Authenticator,如果发现这二者不相同,数据包被丢弃。
3.4EAP-MD5算法
MD5算法的优化也是本次设计的一部分,设计的总体思想是以512位分组来处理输入的信息,且每一分组又被划分为16个32位子分组,经过了一系列的处理后,算法的输出由4个32位分组组成,将这4个32位分组级联后将生成一个128位散列值。第一步:增加填充,填充的方法就是在信息的字节上进行填充,最终目的是使得字节长度对512求余的结果等于448。第二步:补足长度,在这个结果后面附加一个以64位二进制表示的填充前信息长度。经过这两步的处理,现在的信息字节长度=n*512+448+64=(n+1)*512,即长度恰好是512的整数倍。第三步:初始化变量,用到4个变量,分别为A、B、C、D,均为32bit长。初始化为:a=0x01234567,b=0x89abcdef,c=0xfedcba98,d=0x76543210。第四步:数据处理,四轮循环运算,当设置好这4个链接变量后,就开始进入算法的四轮循环运算。循环的次数是信息中512位信息分组的数目。第五步:输出,最后得到的a,b,c,d级连为输出结果(即摘要),共128bit。其中a为低位,d为高位。
3.5EAP_MD5数据包格式
EAP-MD5认证值长度Value-Size一字节长,指示“值”字段的长度。值ValBe,其作用是在字节正常的情况下,传输最高位。质询值是可变字节流,质询值必须在每次发送质询时都要改变。
3.6模块总体设计
系统安全模块的的总体设计基本框架如图6所示。在整个系统中,协商处理模块是系统的中心模块,围绕该模块的分别有一系列的阶段和事件算法等:状态库、交换阶段、超时事件、密码算法、网络接口和PF_KEY接口。为了能够更加直观。上述模块主要可以用于可信赖的有特权的密钥管理程序或者用于操作系统内部密钥管理的通信。密钥引擎和它的构件是一个会话安全属性的具体表现,也是“安全关联”的实例。“安全关联”(SA)的概念在RFC2401(原文为RFC1825现已被代替)中说明。这里所说的PF_KEY和密钥引擎引用多于加密密钥,传统术语“密钥管理”为了一致性予以保留。PF_KEY源于BSD的路由套接字PF_ROUTE([Skl91])的一部分。例如:在两个直接通信的应用层程序之间,但是这种可能性这里不做详细讨论。安全策略在这个接口中慎重地忽略。PF_KEY不是协调全系统安全策略的机制,也不想要实施任何密钥管理策略。PF_KEY的开发者认为把安全机制(如PF_KEY)和安全策略分离是很重要的,这样允许一个机制很容易的支持多个策略。大多数密钥管理通常部分或者全部在应用层实现。例如:IPsec的密钥管理提案ISAKMP/Oakley、GKMP和Photuris都是应用层协议;手动调节也是在应用层完成;甚至部分SKIP协议层密钥管理提案能够在应用层实现。
4结束语
计算机网络技术是发展的一把“双刃剑”,使用网络技术就无法避免网络信息安全问题,网络环境本身的开放性决定了信息系统的脆弱性,只有不断研究不断积极地保护信息安全,才能够更好地享受网络环境带给我们的便利,如今,我国对于网络安全十分重视,并开展网络安全建设,我们可以在此适当借鉴国外先进经验,学习先进技术,引用到我国网络安全建设中,进一步加快我国的网络信息安全建设。
作者:侯佳音 史淳樵 单位:同济大学附属第十人民医院