分类筛选
分类筛选:

关于刍议论文范文资料 与刍议网络信息保护的安全机制有关论文参考文献

版权:原创标记原创 主题:刍议范文 科目:毕业论文 2024-01-29

《刍议网络信息保护的安全机制》:这是一篇与刍议论文范文相关的免费优秀学术论文范文资料,为你的论文写作提供参考。

【摘 要】随着我国科学技术和这会经济的飞速发展.信息网络的全球化在带来便捷的同时也产生了一定的威胁.信息网络的安全问题也发展成为当代网络发展的最重要问题.一旦与互联网进行连接,就意味着连接的信息有被攻击、数据被窃取、身份资料被盗等的危险发生.在全球每天都有利用计算机犯罪的案件发生,且具有逐年增长的趋势.目前我国的计算机系统的安全效用只是基本的低层次的状态,网络信息的安全面临一定的威胁.本文就网络信息保护的安全机制展开研究和分析.

【关键词】网络信息;保护;安全机制

一、威胁我国网络信息安全的诸因素

威胁网络信息安全的因素分为人为和非人为两类.人为因素主要有人侵、病毒破坏、逻辑炸弹、电子欺诈等,这是威胁网络信息安全的最重要因素;非人为因素包括湿度、温度、雷击、静电、火灾、水灾、地震、电磁、辐射、空气污染和设备故障等.川目前对我国网络信息安全产生威胁的因素主要表现在以下几个方面:

我国的信息化进程,基本上是依赖购买国外技术设备的建设.当前大量进口的计算机软件、硬件充斥国内市场,尤其是国外的操作系统,几乎主宰了每一台电脑.不可否认.这些进口信息产品的应用,推动了我国的信息化进程,但从国际信息产品进出口发展动态来看,这绝不仅仅是单纯的商业行为,它还可以携带攻击他国政治、经济、军事等各种“秘密信息武器”.

二、网络信息安全的防范机制

保护网络信息安全所采用的措施称为安全机制,而所有的安全机制都是针对潜在的安全威胁而设计的,它们可以根据实际情况单独或组合使用.网络信息安全防范机制应包括技术机制管理机制两方面内容.

1.技术机制.(1)加密路由器技术.把通过路由器的内容进行加密和压缩,然而让它们通过不安全的网络进行传输,并在目的端进行解压和解密.(2)安全内核技术.人们开始在操作系统的层次上考安全性,尝试把系统内核中可能引起安全性问题的部分从内核中剔除出去,从而使系统更加安全.如Solaris操作系统把静态口令放在一个隐含文件中使系统的安全性增强.(3)数据加密技术.加密技术是网络安全技术的基石,这指的是将一个信息(或称明文)经过加密钥及加密函数转换,变成无意义的另一个信息(称为密文),接收方则将此密文经过解密函数、解密密钥还原成明文.(4)数字签名.公开密钥的加密机制虽提供了良好的保密性.但难以鉴别发送者,任何得到公开密钥的人都可以生成报文和发送报文.而数字签名则提供了一种鉴别方法,以解决伪造、抵赖、冒充和篡改等问题.(5)身份验证技术.身份识别是用户向系统出示自己的明过程.身份认证是系统查控用户的过程.二者合为身份验证.是判明和确认双方真实身份的两个重要环节.(6)防火墙技术.几年前,针对Internet网中网的特点出现了基于“人口防守”概念的防火墙,它发展很快,迅速普及,目前仍是Internet安全的主要卫士.(7)网络反病毒技术.网络反病毒技术包括预防病毒、检测病毒和消毒三种技术,其实施对象包括文件型病毒、引导型病毒和网络病毒.目前反病毒的产品主要有计算机杀毒软件、防病毒卡两大类.(8)信息伪装技术.这是90年代新兴起的技术,目前已成为学领域的一个新热点.它包括文本、音频、视频、静止图象等多个方面,主要有数字水印、隐像技术、隐声技术、叠像技术等新技术.

2.管理机制.(1)确立网络信息安全的战略目标.要保证我国网络信息安全,首先要确立网络信息发全的战略目标:保证国民经济基础的信息安全,抵御有关国家、地区、集团可能对我国实施“信息战的威胁和打击国内外的计算机高技术犯罪,保障国家安全、社会稳定和经济发展.

(2)制订网络信息安全政策.信息网络既是实现信息资源共享的必备途径,也可能成为威胁国家安全,危害国计民生的通道.这就需要我们一方面要高度重视网络信息安全,另一方面要制订切实可行的应对之策:①建立一个完善的信息安全政策体系.②加强网络信息安全研究.目前应从安全体系结构、安全协议、现*论、信息分析和监控以及信息安全系统5个方面开展研究.③发展自主的操作和互联网络.④健全信息安全则评体系.

三、等级保护安全建设技术

一级安全计算环境从以下方面进行设计:a) 用户身份鉴别 包括用户标识和用户鉴别.在每一个用户注册到系统时,应采用用户名和用户标识符的方式进行用户标识;在每次用户登录系统时,应采用一般性的口令鉴别机制进行用户鉴别,并对口令数据进行保护.b) 自主访问控制 应在安全策略控制范围内,使用户/用户组对自己创建的客体具有各种访问操作权限,并能将这些权限的部分或全部授予其他用户/用户组;访问控制主体的粒度应为用户/用户组,客体的粒度应为文件和数据库表;访问操作应包括对客体的创建、读、写、修改和删除等.c) 用户数据完整性保护 宜采用各种常规校验机制,检验安全计算环境存储的用户数据的完整性,并能发现完整性被破坏的情况.d) 恶意代码防范 应安装防恶意代码软件,并定期进行升级和更新,以及时防范和清除恶意代码.

结语

为应对对未来的安全威胁和复杂环境.②着眼于创新性强、可发挥杠杆作用的突破性技术,并将这些技术有效地应用到提高我国的网络信息安全管理能力之中,即在安现863,S863、国家科技攻关等计划的基础上,集中有限资源,重点投人,实现突破后,带动一批转成国家信息安全管理的工作手段,网络侦控技术、内容监测、风险管理技术、侧试评估技术和TEMPEST技术等就属于此类.③努力探求具有战略性的技术,以争取在战略上具有威慑优势和技术王牌.我国的“两弹一星”就是这种技战术的例子.拥有并不断探索这种战略性技术应成为国家的长期策略并集中力量,组织攻关.操作系统、专用芯片和安全处理器等应属此列.

参考文献

[1]网络信息安全成胁及防范机制.江西图书学刊[J]2000(1):56一57.

[2]倪建民.信息化发展与我国信息安全.清华大学学 [J].2000(4):56一62

刍议论文参考资料:

结论:刍议网络信息保护的安全机制为关于本文可作为刍议方面的大学硕士与本科毕业论文刍议论文开题报告范文和职称论文论文写作参考文献下载。

和你相关的