网络信息安全控制技术及应用

来源 :计算机光盘软件与应用 | 被引量 : 0次 | 上传用户:sunx
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:随着我国社会和经济的快速发展,计算机网络已经遍及各个区域,据数据显示,截止2012年我国网民已经将近3亿人。然而网络本身固有的脆弱性和中国网络信息技术起步较晚导致了我国网络安全存在着很多威胁。在当前全球化经济时代的来临,网络安全已经成为人们关注的重点。本文主要从网络信息安全控制技术出发,分析网络安全以及解决对策的方法。
  关键词:计算机;网络
  中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2013) 07-0000-02
  1网络信息安全概述
  网络信息安全可以分为网络安全和信息安全两个层面的内容,网络安全主要是指整个信息的网络硬件和运行的服务安全,即网络的硬件平台、运行的操作系统、传递的应用软件,在传递过程中的过程中,不受到各种影响到导致损坏、失灵等。而信息安全主要是指,在网络传递的过程中,网络传递的数据内容稳定、完整、保密、可用性和可控性。
  在当前计算机网络已经成为人们相互交互信息、分享信息不可缺少的主要工具,而计算机网络由于具有其开放性、互联性和易损坏性等,并且其运行的终端设备分散、时常更改、分布不均匀等很容易被计算机网络病毒、黑客、恶意软件等多种人为故意的侵入或更改,因此对于计算机网络的种种安全威胁,人们都需要更多从网络信息安全控制的角度进行分析和保护相应的数据。
  1.1网络信息安全的内容。网络信息安全的内容主要可以分为硬件、软件、服务、数据类四个方面的问题,其中数据安全是最为重要和关键的。硬件安全主要是指包括计算机硬件在内的设备的安全,在保证他们硬件设备不受到各种侵害而损坏。软件安全主要是指,计算机软件在运行过程中受到网络中各种软件篡改或者破坏,除了会直接影响到软件的正常使用,还有可能会影响到整个数据的正常运行。服务安全主要是指,网络在传递信息的系统之间所交流的信息能够实现完整传递的过程,在当网络系统发生设备故障、传递数据错误等情况下,网络系统能够及时发现并进行错误预警,改变当前传递的状态,以保障整个网络系统的安全、稳定。数据安全主要是指络在传递各种存储信息以及数据流的过程中的安全。在数据传递过程中,由于传递过程不可预计,传递的位置有可能实时变化,因而传递过程中数据有可能会被网络中存在的病毒篡改、损坏、解密、复制、显示等,而这些是数据安全需要保障网络安全最根本的目的。
  1.2网络信息安全的目标。网络信息安全的目标主要指的是网络信息在传递网络数据过程中,计算机网络信息是保密、完整、可用、可控而且是可审查的。只有这样数据才能够真正在使用过程中达到预期的效果。(1)保密性。保密性是指信息不泄露给非授权人,或供其使用的特性。(2)完整性。完整性是指信息未经授权不能被修改、不被破坏、不被插入、不迟延、不乱序和不丢失的特性。对网络信息安全进行攻击的最终目的就是破坏信息的完整性。(3)可用性。可用性是指合法用户访问并能按要求顺序使用信息的特性,即保证合法用户在需要时可以访问到信息。(4)可控性。可控性是指授权机构对信息的内容及传播具有控制的能力的特性,可以控制授权范围内的信息流向以及方式。(5)可审查性。在信息交流过程结束后,通信双方不能抵赖曾经做出的行为,也不能否认曾经接收到对方的信息。
  2网络安全的需求分析
  2.1网络信息安全的基本需求。在实现网络信息安全的要求是实现整个网络成功运行的必要条件,因而在此之上所建立起的网络控制平台是网络安全最基础的保障。在众多的网络设备的网络传递过程中,要实现保护设备的正常运行,维护正常信息传递的安全是整个网络信息传递的基本安全需求。对于当前各样的网络攻击,网络设备能够在保护网络通信和服务的同时,能够及时抵御和发现网络攻击,并能够对网络攻击者进行判断和跟踪。
  2.2网络系统的安全需求。网络系统和普通的网络应用不同的是,网络系统是整个网络传递的核心,网络系统在访问控制、数据安全、入侵检测等都应当具有最高的网络安全措施。
  网络应保障:
  访问控制,确保业务系统不被非法访问。
  数据安全,保证数据库软硬件系统的整体安全性和可靠性。
  入侵检测,对于试图破坏业务系统的恶意行为能够及时发现、记录和跟踪,提供非法攻击的犯罪证据。
  来自网络内部其他系统的破坏,或误操作造成的安全隐患。
  2.3Internet服务网络的安全需求。Internet服务网络分为两个部分:提供网络用户对Internet的访问:提供Internet对网内服务的访问。
  网络内客户对Internet的访问,有可能带来某些类型的网络安全。如通过电子邮件、FTP引入病毒、危险的Java或ActiveX应用等。因此,需要在网络内对上述情况提供集成的网络病毒检测、消除等操作。
  网络安全需求是保护网络不受破坏,确保网络服务的可用性,作为信息网络之间的互联的边界安全应作为主要安全需求:需要保证信息网络之间安全互联,能够实现网络安全隔离;对于专有应用的安全服务;必要的信息交互的可信任性;能够提供对于主流网络应用(如WWW、Mail、Ftp、Oicq和NetMeeting等)良好支持,并能够实现安全应用;同时信息网络公共资源能够对开放用户提供安全访问;对网络安全事件的审计;对于网络安全状态的量化评估;对网络安全状态的实时监控。
  如前所述,能否制定一个统一的安全策略,在全网范围内实现统一的安全管理,对于信息网来说是至关重要的。
  3网络安全控制技术分析
  从网络安全控制的技术上看,要真正解决网络信息安全技术是不可能的,网络信息截获加密解密的之间的攻防战将会持续的发展。而为了保护网络数据安全,网络安全控制技术在近年来得到了人们的关注和发展。网络安全控制技术是一种新型信息保障技术,它是通过多种先进技术的合成而形成了一种新型信息加密和保护的策略。其中包含着生物识别、网络防火墙、数据加密解密、入侵防护、检测、覆盖、漏洞扫描修复、安全级别的审核以及动态文件防护技术等。
  信息安全的目标是通过系统及网络安全配置,应用防火墙及入侵检测、安全扫描、网络防病毒等技术,对出入口的信息进行严格的控制;对网络中所有的装置(如Web服务器、路由器和内部网络等)进行检测、分析和评估,发现并报告系统内存在的弱点和漏洞,评估安全风险,建议补救措施,并有效地防止黑客入侵和病毒扩散,监控整个网络的运行状况。
  从网络安全控制技术上看,其是一种主动防御、主动加密的计算机应用技术,它不但可以通过主动监控的方式,保证网络中的信息传递安全,而且能够将信息通过加密和传递保护的方式进行数据的处理,因而从本质上它能够解决各类的信息问题。例如,虚拟专用网络(Virtual Private Network,简称VPN)指的是在公用网络上建立专用网络的技术。它主要是因为整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台。VPN通过加密和数据安全方式保证了数据在传递过程中,不是以明文的传递方式,而更多的采用的是数据加密和解密,进而保证了数据信息安全。
  4总结
  随着计算机网络技术的飞速发展,黑客技术、远程控制、数据的截获分析、加密解密等技术的不断发展,新型的安全问题在不断涌现和加深。普通的网络信息进行安全性加密已经越来越难以保障人们的需求,因此网络信息安全必须要通过不断的创新和技术进步的改善来完成进一步的进化和发展,网络信息安全的平台需要更多专业网络工作人员的素质提高来保证信息传递的安全,也只有这样网络信息才能更安全的为广大用户服务。
  参考文献:
  [1]卢开澄.计算机密码学—计算机网络中的数据预安全[M].北京:清华大学出版社,1998.
  [2]余建斌.黑客的攻击手段及用户对策[M].北京:北京人民邮电出版社,1998.
  [3]蔡立军.计算机网络安全技术[M].北京:中国水利水电出版社,2002.
  
其他文献
近几年来,随着信息技术的飞速发展,在给人们带来便利的同时,网络黑客、木马病毒等也会侵入到计算机中,使得计算机的信息资料丢失或者受损,甚至破坏计算机的系统,导致整个网络
在铁凝小说的叙事中,不少女性陷入物欲追逐的旋涡,背离传统女性所指,将肉体作为筹码走进性拜物教化与性商品化大潮中。铁凝以强烈的责任感关注女性,坦诚展示她们的生存状态,
近年来,随着我国教育体制的不断发展和变革,中职教育在我国社会教育中的地位越来越高。相对于本科教育而言,中职教育对学生的实践能力培养价值更为突出,良好的实践能力可以帮助学
粗糙集理论是一种分析处理理论,利用粗糙集理论对高校教师教育技术培训系统中用户行为信息进行量化分析,发现影响高校教师教育技术能力的因素并对其分析。意在通过对高校教师教
[摘要]朝鲜义勇队是一支支援中国抗日战争和争取朝鲜民族独立的革命武装队伍。在桂林抗战时期,朝鲜义勇队通过各种形式的活动来开展抗日宣传工作,与中国军民共同进行反法西斯的宣传与斗争,促进了桂林抗战文化运动的发展,为中国抗日战争的胜利做出了杰出的贡献。  [关键词]桂林;抗战文化;朝鲜义勇队;抗日战争  [中图分类号]K26[文献标志码]A[文章编号]2095-0292(2015)01-0147-03 
意象是叙事文本中的常用手法,是作家融入特定情感和寓意,运用语言媒介呈现出来的主观情感和客观物象的结合体。在《迷雾惊魂》中,斯蒂芬·金反复呈现了"树"意象,使这一日常生
摘 要:由于计算机网络的飞速前进,信息化是人类社会进步的方向。本文将展示电脑网络的发展过程,集中说明了干扰电脑网络安全的原因,从而计划出电脑网络安全的策略。  关键词:计算机;网络安全;防御技术  中图分类号:TP393.08  通信技术的发展加大了人类对计算机需要,同时也给我们的工作、学习带来了不容小觑的安全问题。由于电脑的使用逐渐延伸,给网络造成的经济损失愈多,难以接受的。网络的分布是繁杂琐碎
研究了表面特性各异的炭黑在水性体系中的分散,发现阴离子和两性聚合物分散剂及疏水端为萘环的非离子表面活性剂的均有分散炭黑的能力,但它们与炭黑粒子表面的结合方式不同,以低
通过对海上石油座底式钻井平台在波,流联合作用下的防冲刷实验,对不同的入射波,流和有裙板与无裙板,在稳定波,流作用下的防冲刷性能进行了系统的研究,得出了平台轴线与波,流夹角及平
摘 要:基于网络入侵检测的蜂群算法优化模式是一个用于网络入侵检测开发的专用编程接口。基于该编程接口,在Linux平台上设计和实现了一个复杂的入侵检测系统。基于网络入侵检测的蜂群算法与差分进化算法(DE)混合,采取数据信息处理模式,可以按照双群结构的要求,进行数据信息独立分析,从而能够产生数据信息交换功能。通过分布式技术对蜂群进行空间分析,通过空间信息搜索工具,保证学习策略功能能够完成。从仿真实验看