新科技网络安全信息技术方式

所属栏目:信息安全论文 发布日期:2018-05-19 11:18 热度:

   信息科技时代中网络数据的传播和应用不再是难题,而对于一些保密信息依然是当前网络安全中十分重视的方面。对于在网络信息安全管理的防范上做了新的科技技术,以下就是这些方面的一些介绍。

信息网络安全杂志征收网络安全类论文

  摘要:网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。它主要指保护网络系统的硬件、软件及其系统中的数据,不受偶然的或者恶意的原因破坏、更改和泄露,保证系统连续可靠正常地运行,网络服务不中断。

  关键词:计算机网络,网络信息,网络安全论文

  1 引言随着信息技术的发展和Internet技术的广泛应用,如今的网络已经成为人们生活中不可缺少的一部分,人们对信息网络系统的需求和依赖程度正在日益增加。与此同时,对网络安全的威胁也变得越来越严重。因此,分析影响网络安全的原因,提出保障网络安全的相关对策变得十分重要。Inter-net的开放性以及其他方面因素导致了网络环境下的计算机系统存在很多安全隐患。为了解决这些安全问题,各种各样的安全机制、安全策略和网络安全工具被人们开发和应用。

  推荐期刊:《信息网络安全》是公安部主管,公安部第三研究所主办的综合性专业月刊,是公安部公共信息网络安全监察局及其各级网络安全监察部门对外宣传的窗口。杂志为部级B类刊物,是中国计算机学会唯一指定信息安全类会刊。

  2 计算机网络信息面临的安全威胁网络存在着各式各样的安全威胁,常见的有自然灾害、网络系统本身的脆弱性、用户操作失误、人为的恶意攻击、计算机病毒、垃圾邮件和间谍软件、计算机犯罪等。

  1)自然灾害计算机信息系统仅仅是一个智能的机器,容易受到自然灾害及环境(温度、湿度、振动、冲击、污染)的影响。目前,我们不少使用计算机空间都没有防震、防火、防水、避雷、防电磁泄漏或干扰等措施,接地系统也欠缺周到考虑,抵御自然灾害和意外事故的能力较差。

  2)网络系统本身的脆弱性Internet技术的最显着优点是开放性。然而,这种广泛的开放性,从安全性上看,反而成了易受攻击的弱点。加上Internet所依赖的TCP/IP协议本身安全性就不高[2],运行该协议的网络系统就存在欺骗攻击、拒绝服务、数据截取和数据篡改等威胁和攻击。

  3)用户操作失误用户安全意识不强,用户口令设置简单,用户将自己的账号随意泄露等,都会对网络安全带来威胁。

  4)人为的恶意攻击这种攻击是计算机网络面临的最大威胁。恶意攻击又可以分为主动攻击和被动攻击两种。主动攻击是以各种方式有选择地破坏信息的有效性和完整性;被动攻击是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息[2]。这两种攻击均可对计算机网络造成极大的危害,并导致重要数据的泄漏。现在使用的网络软件或多或少存在一定的缺陷和漏洞,网络黑客们通常采用非法侵入重要信息系统的手段,窃听、获取、攻击侵入有关敏感性的重要信息,修改和破坏信息网络的正常使用状态,造成数据丢失或系统瘫痪,给国家造成重大政治影响和经济损失。

  5)计算机病毒计算机病毒是可存储、可执行、可隐藏在可执行程序和数据文件中而不被人发现,触发后可获取系统控制的一段可执行程序,它具有传染性、潜伏性、可触发性和破坏性等特点[4]。计算机病毒主要是通过复制文件、传送文件、运行程序等操作传播。在日常的使用中,软盘、硬盘、光盘和网络是传播病毒的主要途径。计算机病毒运行后轻则可能降低系统工作效率,重则可能损坏文件,甚至删除文件,使数据丢失,破坏系统硬件,造成各种难以预料的后果。近年来出现的多种恶性病毒都是基于网络进行传播的,这些计算机网络病毒破坏性很大,如“CIH病毒”、“熊猫烧香病毒”可谓是人人谈之而色变,它给网络带来了很严重的损失。

  6)垃圾邮件和间谍软件一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息,威胁用户隐私和计算机安全,并可能小范围的影响系统性能。

  7)计算机犯罪通常是利用窃取口令等手段非法侵入计算机信息系统,传播有害信息,恶意破坏计算机系统,实施贪污、盗窃、诈骗和金融犯罪等活动。

  3 常用的计算机网络信息安全防护策略尽管计算机网络信息安全受到威胁,但是采取适当的防护措施就能有效地保护网络信息的安全。常用的计算机网络信息安全防护策略有:

  1)加强用户账号的安全用户账号的涉及面很广,包括系统登录账号和电子邮件账号、网上银行账号等应用账号,而获取合法的账号和密码是黑客攻击网络系统最常用的方法。首先是对系统登录账号设置复杂的密码;其次是尽量不要设置相同或者相似的账号,尽量采用数字与字母、特殊符号的组合的方式设置账号和密码,并且要尽量设置长密码并定期更换。

  2)安装防火墙和杀毒软件网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查,以确定网络之间的通信是否被允许,并监视网络运行状态。根据防火墙所采用的技术不同,可将它分为:包过滤型、地址转换型、代理型和监测型。包过滤型防火墙采用网络中的分包传输技术,通过读取数据包中的地址信息判断这些“包”是否来自可信任的安全站点,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。

  地址转换型防火墙将内侧IP地址转换成临时的、外部的、注册的IP地址。内部网络访问因特网时,对外隐藏了真实的IP地址。外部网络通过网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。代理型防火墙也称为代理服务器,位于客户端与服务器之间,完全阻挡了二者间的数据交流。当客户端需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据请求向服务器索取数据,然后再传输给客户端。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到内部网络系统。

  监测型防火墙是新一代防火墙产品,所采用技术已经超越了最初的防火墙的定义。此类型防火墙能够对各层的数据进行主动的、实时的监测,通过分析这些数据,能够有效地判断出各层中的非法侵入。同时,监测型防火墙一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。

  个人计算机使用的防火墙主要是软件防火墙,通常和杀毒软件配套安装。杀毒软件是我们使用的最多的安全技术,这种技术主要针对病毒,可以查杀病毒,且现在的主流杀毒软件还可以防御木马及其他的一些黑客程序的入侵。但要注意,杀毒软件必须及时升级,升级到最新的版本,才能有效地防毒。

  3)及时安装漏洞补丁程序漏洞是可以在攻击过程中利用的弱点,可以是软件、硬件、程序缺点、功能设计或者配置不当等。美国威斯康星大学的Miller给出一份有关现今流行的操作系统和应用程序的研究报告,指出软件中不可能没有漏洞和缺陷。如今越来越多的病毒和黑客利用软件漏洞攻击网络用户,比如有名的攻击波病毒就是利用微软的RPC漏洞进行传播,震荡波病毒就是利用Windows的LSASS中存在的一个缓冲区溢出漏洞进行攻击。当我们的系统程序中有漏洞时,就会造成极大的安全隐患。为了纠正这些漏洞,软件厂商发布补丁程序。我们应及时安装漏洞补丁程序,有效解决漏洞程序所带来的安全问题。扫描漏洞可以使用专门的漏洞扫描器,比如COPS、tripwire、tiger等软件,也可使用360安全卫士、瑞星卡卡等防护软件扫描并下载漏洞补丁。

  4)入侵检测和网络监控技术入侵检测是近年来发展起来的一种防范技术,综合采用了统计技术、规则方法、网络通信技术、人工智能、密码学、推理等技术和方法,其作用是监控网络和计算机系统是否出现被入侵或滥用的征兆。根据采用的分析技术可以分为签名分析法和统计分析法。签名分析法:用来监测对系统的已知弱点进行攻击的行为。人们从攻击模式中归纳出它的签名,编写到Ds系统的代码里,签名分析实际上是一种模板匹配操作。统计分析法:以统计学为理论基础,以系统正常使用情况下观察到的动作模式为依据来辨别某个动作是否偏离了正常轨道。

文章标题:新科技网络安全信息技术方式

转载请注明来自:http://www.sofabiao.com/fblw/dianxin/anquan/38527.html

相关问题解答

SCI服务

搜论文知识网的海量职称论文范文仅供广大读者免费阅读使用! 冀ICP备15021333号-3