网络信息安全的技术分析与防护措施

网络信息安全的技术分析与防护措施

ID:22340049

大小:53.00 KB

页数:6页

时间:2018-10-28

网络信息安全的技术分析与防护措施_第1页
网络信息安全的技术分析与防护措施_第2页
网络信息安全的技术分析与防护措施_第3页
网络信息安全的技术分析与防护措施_第4页
网络信息安全的技术分析与防护措施_第5页
资源描述:

《网络信息安全的技术分析与防护措施》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、网络信息安全的技术分析与防护措施2014年5月中国通信安全大会在北京召开,大会着重研讨X络信息安全技术等内容。中国工程院院士沈昌祥说“没有X络安全,就没有国家安全”,强调了加强X络安全管理尤为重要,下文就影响X络信息安全的因素和X络安全的重要性以及防范技术做了分析。随着信息技术的高速发展与互联X的普及,X络技术不但改变着人们的生活方式而且对他们的工作产生了重要的影响。几乎成了人们生活与工作必不可少的组成部分。然而大量的X络信息不可避免的存在安全隐患,因为探究X络信息安全技术措施具有重要作用。1加强X络信息安全管理的重要性加强X络信息安全管理是互联X迅速发展的基础。特别是移动

2、互联X持续发展,移动X民达到5亿以上。只有不断强化对X络信息安全的管理,才能推动X络与各行业的应用连接。随着云计算的流行,加强对信息安全管理变得更为重要。云计算是通过互联X为用户提供可扩展,弹性的资源。人们可以在云这种便捷的平台上获取与传递各类信息。对信息进行了安全管理才能保障云计算平台实用性。电子商务的运作也依赖于X络信息安全性,因为它的全球性开放性特征也存在一定的安全隐患。只有保障X络安全才能使电子商务更加安全。特别像淘宝,以及各种软件上的支付平台都需要X络安全的保障。随着国家信息化的不断推动,众多企业,金融,政府等行业都依赖于X络信息。所以信息的安全性变得尤为重要,加

3、强对信息安全的管理是最佳的举措。2影响X络信息安全的因素X络信息安全渗透在X络层次的各个层次里,从万维X到局域X,从外部X到内部X,以及从中间链接的路由器交换机到信息客户端,都涉及到X络安全的问题,以下从整体上分析影响X络信息安全的不同因素。(1)系统原因电脑程序员在设计系统的过程中会出现一些系统漏非法入侵者就会利用这些漏洞对系统进行攻击。而且X络系统也会存在许多的漏洞,黑客就会对此进行攻击。从而窃取,修改,删除重要信息数据,造成X络信息出现安全问题;(2)X络共享X络信息技术的一个重要功能就是资源共享。不管我们在哪里,只要能够联X就能够获取想要的信息。虽然X络共享为我们的

4、生活带来了许多方便,但也存在缺陷。黑客就会利用X络共享来对X络信息进行恶意攻击;(3)IP地址盗用。盗窃者通过盗用IP地址而导致X络系统无法正常运行,用户会收到IP地址被禁用的通知。这不仅威胁了用户的权益,而且给用户带来很大的麻烦。造成X络无法安全运行;(4)计算机病毒是指破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。具有繁殖性,传染性,潜伏性,隐蔽性,破坏性等特征。通过X页捆绑,电子邮件等方式在X络中传播,窃取重要的X络信息资源并且攻击计算机系统。3X络信息安全措施X络安全其最终的目的是提供一种好的X络运行环境,保证信息的安全。它有

5、总体策略上的目标,也有具体实现的各项技术。3.1防火墙技术它是一种隔离控制技术,在某个机构的X络和不安全的X络之间设置屏障,阻止对信息资源的非法访问,也可以使用防火墙阻止重要信息从企业的X络上被非法输出。作为互联X的安全性保护软件,防火墙已经得到广泛的应用。通常企业为了维护内部的信息系统安全,在企业X和互联X中装有防火墙软件。防火墙在内外X之间设置了一道屏障从而保护内部X免受非法用户的侵入,防止内部信息的外泄。3.2入侵检测技术入侵检测是指通过对行为、安全日志或审计数据或其它X络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图。入侵检测技术是为保证计算机系统的安全而

6、设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机X络中违反安全策略行为的技术。入侵检测系统能够对X络接收的信息进行检测,并提醒或拦截使用者有破坏信息的侵入行为,从而提供对此的实时防护以免信息受到攻击。入侵检测技术被称之为第二种防火墙技术。3.3加密技术加密技术是指通过加密算法和加密密钥将明文转变为密文。通过密码体制对信息进行加密,实现了对信息的隐藏,对信息的安全起到了保护的作用。加密技术包括两个元素:算法和密钥。算法是将普通的信息与一串密钥的结合,产生不可理解的密文的步骤。密钥是用来对数据进行编码和解码的参数。密钥加密技术分为对称密钥体制

7、和非对称密钥体制。对称加密采用了对称密码编码技术,文件加密和解密使用相同的密钥。非对称密钥体制的加密和解密使用的是两个不同的密钥。这两种方法各有所长,可以结合使用,互补长短。对称加密密钥加密速度快,算法易实现安全性好,缺点是密钥长度短密码空间小。非对称密钥加密,容易实现密钥管理,便于数字签名,缺点是算法复杂,花费时间长。通过对密钥的保护,防止非法用户对信息的破坏,保障了X络信息的安全。加密技术是计算机系统对信息进行保护的一种最可靠的办法。3.4防病毒技术防病毒技术就是通过一定的技术手段防止计算机病毒对系统的传染和破

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。