计算机网络信息安全防御技术探究

计算机网络信息安全防御技术探究

ID:44592865

大小:46.99 KB

页数:6页

时间:2019-10-23

计算机网络信息安全防御技术探究_第1页
计算机网络信息安全防御技术探究_第2页
计算机网络信息安全防御技术探究_第3页
计算机网络信息安全防御技术探究_第4页
计算机网络信息安全防御技术探究_第5页
资源描述:

《计算机网络信息安全防御技术探究》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、计算机网络信息安全防御技术探究【摘要】随着计算机技术和通信技术的发展,计算机网络将日益成为工业、农业和国防等方面的重要信息交换手段,渗透到社会生活的各个领域。因此,网络信息面临严重威胁,只要我们采取有效措施,就能保证网络信息安全。【关键词】计算机网络;安全;黑客;防火墙;网络信【中图分类号】TP393.08【文献标识码】A【文章编号】1672-5158(2013)02-0131-01网络安全问题是一个非常复杂的综合问题。在现实环境下,各种网络安全漏洞不是单一存在的,一个计算机网络往往同时存在口令、协议等诸多漏洞,

2、而攻击者也常常采用多种攻击方式对网络进行攻击。因此,采用单一的安全技术措施远远不能满足要求,必须在综合运用防火墙、数据加密、数字签名等技术手段的同时,对相关人员进行安全意识及安全措施方面的培训,并在制度规范等诸多方面加强管理。只有从技术、人员、制度和管理全方位入手,才有可能解决好网络安全问题,使计算机网络在保证安全的前提下,为我们的工作和生活提供最大的便利。1计算机网络信息面临的威胁1.1人为因素no(1)来自黑客的威胁。近些年来,计算机网络上黑客攻击的事件正凸显出日益增加的趋势,一些具有高智商、专业特长的黑客非

3、法入侵他人系统,以窃听、盗取、攻击等手段获取重要信息,修改、监听或者破坏网络信息,造成重要数据泄漏或者网络瘫痪,给国家带来非常大的负面影响和巨大的经济损失。(2)计算机病毒自从20世纪90年代开始,计算机病毒的数量和危害程度正以惊人的速度增长,每年带来的经济损失已经超过了70亿美元。现在,随着智能手机性能的提高和普及,手机病毒也也开始威胁到人们的信息安全有隐蔽性更高、带来的损失更直接、能够窃取用户的私密信息等特点。(3)钓鱼攻击很多网络用户都会都到过一些类似的邮件或者信息,比如说某些中奖信息、大型购物网站的购货通

4、知或者网上银行的提示信息等等,有些用户会误认为是真的,点开发来的链接并按照要求填写钓鱼网站提供的表格。这些表格内容会包括信用卡账号、密码、个人资料等私密信息,中招的用户会在不知情的情况下将这些重要信息泄露。2、网络信息安全的常用技术策略网络信息安全是一项系统工程,针对来自不同方面的安全威胁,需要采取不同的安全对策。需要从法律、制度、管理和技术上采取综合措施,以便相互补充,达到较好的安全效果。目前,技术措施仍是最直接的屏障,常用而有效不安全的网络一旦遭到恶意攻击,将意味着一场灾难。的网络信息安全技术策略有如下几种2

5、.1物理安全物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。抑制和防止电磁泄漏(即TEMPEST技术)是物理安全策略的一个主要问题。目前主要防护措施有两类:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合。另一类是对辐射的防护,这类防护措施又

6、可分为以下两种:一是采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件的屏蔽,同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离;二是干扰的防护措施,即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征。2.2访问控制访问控制的目的是防止非法访问。访问控制是采取各种措施保证系统资源不被非法访问和使用。一般采用基于资源的集中式控制、基于资源和目的地址的过滤管理以及网络签证等技术来实现。2.3数据加密数据加密方法多种多样,在网络信息中一般是利用信息

7、变换规则把明文的信息变成密文的信息。既可对传输信息加密,也可对存储信息加密,把计算机数据变成一堆乱七八糟的数据,攻击者即使得到经过加密的信息,也不过是一串毫无意义的字符。加密可以有效地对抗截收、非法访问等2.4数字签名数字签名机制提供了一种鉴别方法,以解决伪造、抵赖、冒充和篡改等安全问题。数字签名采用一种数据交换协议,使得收发数据的双方能够满足两个条件:接受方能够鉴别发送方宣称的身份;发送方以后不能否认他发送过数据这—事实。数据签名一般采用不对称加密技术,发送方对整个明文进行加密变换,得到一个值,将其作为签名。接

8、收者使用发送者的公开密钥对签名进行解密运算,如其结果为明文,则签名有效,证明对方身份是真实的。2.5鉴别鉴别能提供对传输报文数据的有效性及完整性的验证,他是数据保密的一部分。他允许每一个通信者验证收报文的来源、内容、时间性和规定的目的地址。2.6通信及文件保密在计算机网络中,通信保密分为链路加密、结点加密和端端加密。在这3种方式中,端对端加密从成本、灵活性和保密性方面看是

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。