网络信息安全技术

摘要:当前,我国信息化建设、网络技术集成已进入高速发展阶段,网络与信息安全技术在各行业中的重要作用日趋显现,信息安全产业已成为国家安全、***治稳定、经济发展等具有生存性和保障性支撑作用的关键产业。论述网络信息安全的书籍在国内外已有大量出版,但它们大多定位于水平考试或短期培训的层面,而为高等院校非计算机专业本科生、专科生编写的教材还较少。在信息技术高速发展的今天,只有既懂信息技术,又懂网络信息安全技术的学生,才有可能利用网络技术在各个学科领域进行安全而全面的探索和交流,才有可能在今后的工作岗位中拓展自己,为用人单位所接受。顺应这种需求,立足于网络信息安全技术的基本原理及实际应用,辅以丰富的操作实践,力求提高学生的理解能力、动手能力以及主动学习的兴趣而编写的。

关键字:网络技术安全技术实际应用

NetworkInformationSecurityTechnologyAndItsApplications

Abstract:Atpresent,China''''sinformationtechnology,networktechnologyhasenteredastageofrapiddevelopment,networkandinformationsecuritytechnologyinallsectorsbecomeincreasinglyimportantroleintheshow,informationsecurityindustryhasbecomenationalsecurity,politicalstability,economicdevelopment,suchassurvivalandsecurityThekeyroleofsupportingindustries.Informationonnetworksecurityhasbeenalargenumberofbookspublishedathomeandabroad,buttheyaremostlylocatedintheproficiencytestorthelevelofshort-termtraining,andfornon-computerscienceundergraduatesininstitutionsofhigherlearning,teachingcollegestudentsisalsolessprepared.Therapiddevelopmentininformationtechnologytoday,andonlyknowstheinformationtechnologyandnetworkinformationsecuritytechnologytounderstandthestudents,willitbepossibletousenetworktechnologyinvariousareasofsecurityandcomprehensiveexplorationandexchange,willitbepossibletoworkinthefutureintheexpansionofitsown,acceptabletotheemployingunits.Thisbookispreciselyinresponsetothisdemand,basedonnetworkinformationsecuritytechnologyandthepracticalapplicationofthebasicprinciples,supplementedbyawealthofoperatingpractice,andstrivetoimprovetheirunderstanding,practicalabilityandinterestinactivelearningandprepared.

Keyword:Networkingtechnologysecuritytechnologypracticalapplication

1目前网络信息技术安全现状分析

随着信息产业的高速发展,众多企业、单位都利用互联网建立了自己的信息系统,以充分利用各类信息资源。由于计算机网络具有链接形式多样性、终端分布不均匀性和网络的开放性、互联性等特征,致使网络易受黑客、恶意软件和其他不轨攻击。随着电力行业系统内部信息网络的逐步成型,如何保护电力数据网络的安全,是我们在享受信息产业发展带给我们的便利的同时,也面临着巨大的风险。随着信息化进程的深入,信息安全己经引起人们的重视,但依然存在不少问题。一是安全技术保障体系尚不完善,许多企业、单位花了大量的金钱购买了信息安全设备,但是技术保障不成体系,达不到预想的目标:二是应急反应体系没有经常化、制度化:三是企业、单位信息安全的标准、制度建设滞后。2003年5月至2004年5月,在7072家被调查单位中,有4057家单位发生过信息网络安全事件,占被调查总数的58%。其中,发生过1次的占总数的22%,2次的占13%,3次以上的占23%,此外,有7%的调查对象不清楚是否发生过网络安全事件。从发生安全事件的类型分析,遭受计算机病毒、蠕虫和木马程序破坏的情况最为突出,占安全事件总数的79%,其次是垃圾邮件,占36%,拒绝服务、端口扫描和篡改网页等网络攻击情况也比较突出,共占到总数的43%.调查结果表明,造成网络安全事件发生的主要原因是安全管理制度不落实和安全防范意识薄弱。登录密码过于简单或未修改密码导致发生安全事件的占19%.对于网络安全管理情况的调查:调查表明,近年来,使用单位对信息网络安全管理工作的重视程度普遍提高,80%的被调查单位有专职或兼职的安全管理人员,12%的单位建立了安全组织,有2%的单位请信息安全服务企业提供专业化的安全服务。调查表明,认为单位信息网络安全防护能力“较高”和“一般”的比较多,分别占44%。但是,被调查单位也普遍反映用户安全观念薄弱、安全管理员缺乏培训、安全经费投入不足和安全产品不能满足要求等问题,也说明目前安全管理水平和社会化服务的程度还比较低。

2网络信息技术的漏洞扫描述

漏洞的存在是个客观事实,每个系统都有漏洞,不论你在系统安全性上投入多少财力,攻击者仍然可以发现一些可利用的特征和配置缺陷。发现一个已知的漏洞,远比发现一个未知漏洞要容易的多,这就意味着:多数攻击者所利用的都是常见的漏洞。这样的话,采用适当的工具,就能在黑客利用这些常见漏洞之前,查出网络的薄弱之处但漏洞只能以一定的方式被利用,每个漏洞都要求攻击处于网络空间一个特定的位置,因此按攻击的位置划分,可能的攻击方式分为以下四类:物理接触、主机模式、客户机模式、中间人方式。漏洞扫描技术。对计算机系统或者其他网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞属于风险管理的一部分(风险管理一般包括漏洞扫描、风险评估、风险管理文档的自动生成等)。漏洞扫描的结果实际上就是系统安全性能的一个评估,它指出了哪些攻击是可能的。漏洞扫描是保证系统和网络安全必不可少的手段。

3数据加密与身份认证技术

数据加密技术是信息安全的基础。一般有以下方式:对称密码(共享密码):加密和解密密钥相同。非对称密码(公开密码):加密和解密用一对密钥,即公钥和私钥。公用钥匙是大家被告知的,而私人钥匙则只有每个人自己知道。这种方法密钥管理简单,但运算速度慢,适用于关键数据的加密。数字签名:即发信者用自己的私人钥匙将信息加密,这就相当于在这条消息上署上了名。身份验证机构的数字签名可以确保证书信息的真实性。用户可以用数字证书进行加密、签名,保障信息的安全性、可靠性。PKI(公开密钥基础设施)体系,它通过自动管理密钥和证书,可以为用户建立起一个安全的网络运行环境,使用户可以在多种应用环境下方便地使用加密和数字签名技术,从而保证网上数据的机密性、完整性、有效性以及有效的身份认证。

4信息系统的安全防范措施

防火墙与安全隔离技术。网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入Internet网络为甚。防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全***策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。入侵检测技术,IETF将一个入侵检测系统分为四个组件:事件产生器(EventGenerators);事件分析器(EventAnalyzers);响应单元(ResponseUnits)和事件数据库(EventDataBases)。事件产生器的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。事件分析器分析得到的数据,并产生分析结果。响应单元则是对分析结果做出反应的功能单元,它可以做出切断连接、改变文件属性等强烈反应,也可以只是简单的报警。事件数据库是存放各种中间和最终数据的地方的统称,它可以是复杂的数据库,也可以是简单的文本文件。身份认证,身份认证是指计算机及网络系统确认操作者身份的过程。我们熟悉的如防火墙、入侵检测、***、安全网关、安全目录等,与身份认证系统有什么区别和联系呢?我们从这些安全产品实现的功能来分析就明白了:防火墙保证了未经授权的用户无法访问相应的端口或使用相应的协议;入侵检测系统能够发现未经授权用户攻击系统的企***;***在公共网络上建立一个经过加密的虚拟的专用通道供经过授权的用户使用;安全网关保证了用户无法进入未经授权的网段,安全目录保证了授权用户能够对存储在系统中的资源迅速定位和访问。这些安全产品实际上都是针对用户数字身份的权限管理,他们解决了哪个数字身份对应能干什么的问题。而身份认证解决了用户的物理身份和数字身份相对应的问题,给他们提供了权限管理的依据。

结束语

随着计算机技术和通信技术的发展,信息系统将日益成为企业的重要信息交换手段。因此,认清信息系统的脆弱性和潜在威胁,采取必要的安全策略,对于保障信息系统的安全性将十分重要。任何一个产品不可能解决全部层面的问题,一个完整的安全体系应该是一个由具有分布性的多种安全技术或产品构成的复杂系统,既有技术的因素,也包含人的因素。网络安全不仅仅是防火墙,也不是防病毒、入侵监测、防火墙、身份认证、加密等产品的简单堆砌,而是包括从系统到应用。同时,信息系统技术目前正处于蓬勃发展的阶段,新技术层出不穷,其中也不可避免的存在一些漏洞,因此,进行信息系统安全防范要不断追踪新技术的应用情况,及时升级、完善自身的防御措施。、从设备到服务的比较完整的、体系性的安全系列产品的有机结合,特别是要在建立一支高素质的网络管理队伍的同时,对电力调度数据网实施全网监管,并不断健全运行安全联防制度,将网络及系统安全作为经常性的工作来抓。

参考文献

[1]贾晶,陈元,王丽娜编著,信息系统的安全与保密.(第1版)[M].清华大学出社,1999(1).

[2]张小磊,计算机病毒诊断与防治[M].中国环境科学出版社,2003.

[3]东软集团有限公司,NetEye防火墙使用指南3.0.

[4]StuartMcClure,JoelScambray,GeorgeKurtz.黑客大曝光———网络安全机密与解决方案[M].清华大学出版社,2006.

[5]张彦.信息安全:网络空间的较量[M].江苏科学技术出版社,2006.

网络信息安全技术

转载请注明出处学文网 » 网络信息安全技术

学习

青春没有地平线

阅读(33)

本文为您介绍青春没有地平线,内容包括青春没有地平线歌曲完整版,我相信青春没有地平线出自哪首歌。宁蒗县是国家扶贫开发工作重点县,至今仍有20.9万贫困人口尚未解决温饱问题。2003年8月,张莉娟一路辗转。来到宁蒗县永宁中学。虽然之前她

学习

数学在现实生活中的应用

阅读(22)

本文为您介绍数学在现实生活中的应用,内容包括数学在现实中的应用,数学在实际生活中的应用论文。数学是对现实世界的一种思考,其目的是发现现实世界中所蕴藏的一些数与形的规律,为社会的进步与人类的发展服务。数学是一个非常美妙的领域,这

学习

大熊猫的故事范文精选

阅读(29)

本文为您介绍大熊猫的故事范文精选,内容包括大熊猫的故事手抄报,天才大熊猫可怕的故事。大熊猫的故事篇1老虎变成大熊猫的故事甘肃省靖煤公司二中小学部一(3)班杨淇一天,一只饥饿的老虎在森林中寻找食物。突然,老虎发现石头后面有一只大熊猫

学习

4Ps——精典的营销理论

阅读(28)

本文为您介绍4Ps——精典的营销理论,内容包括4ps营销理论案例分析,4ps营销理论如何使用。四Ps(产品、价格、渠道、促销)营销策略自五0年代末由JeromeMcCarthy提出以来,对于市场营销理论以及实践发生了深入的影响,被营销经理们奉为营销理论中

学习

临时空缺 第17期

阅读(24)

本文为您介绍临时空缺 第17期,内容包括临时空缺,小说临时空缺阅读。“临时空缺是一个表面看上去波澜不惊,但是却潜流暗涌的状态。”物质狂原来佩服J・K・罗琳的对奇幻世界的想象力,这次她惊讶J・K・罗琳对现实世界的捕捉能力。“一个意料

学习

保尔的精神范文精选

阅读(21)

本文为您介绍保尔的精神范文精选,内容包括保尔精神对我的影响200字,体现保尔精神的句子摘抄。关键词:《钢铁是怎样炼成的》保尔爱国主义

学习

艾晚的水仙球

阅读(26)

本文为您介绍艾晚的水仙球,内容包括艾晚的水仙球是长篇小说吗,艾晚的水仙球小说。《黑眼睛》是黄蓓佳2010年的倾心力作“五个八岁”长篇儿童小说系列中的第四部。全书主要讲了:1982年,艾晚八岁,是家里最受忽视的孩子。姐姐艾早活泼伶俐,哥哥

学习

医学文献论文范文精选

阅读(33)

本文为您介绍医学文献论文范文精选,内容包括医学论文文献写法,论文文献范文。医学文献论文篇1医学文献检索是门工具课程,主要讲授检索的工具、方法和检索的资源等,信息能力、信息伦理道德和创新能力是文献检索课堂教学目标的培养核心。

学习

浅析济慈《夜莺颂》

阅读(47)

本文为您介绍浅析济慈《夜莺颂》,内容包括济慈夜莺颂赏析,夜莺颂济慈逐句赏析。关键词:《夜莺颂》;对比;象征

学习

股票分析报告范文精选

阅读(1081)

本文为您介绍股票分析报告范文精选,内容包括最新股票分析报告范文,中信证券股票最新分析报告。股票分析报告篇1华尔街是美国各种利益集团拼杀的重要堡垒,华尔街的股票分析师从来都是各种利益的代表。他们一方面以公开的专家身份对普通投

学习

老舍散文集范文精选

阅读(584)

本文为您介绍老舍散文集范文精选,内容包括老舍散文精选550字,老舍散文全集的读后感。老舍散文集篇1中国现当代作家作品从新文化运动到1949年新中国成立,这一时期的文学称为中国现代文学;从新中国成立到当今的文学称为中国当代文学。高考一

学习

巨蟒出击 第11期

阅读(32)

本文为您介绍巨蟒出击 第11期,内容包括巨蟒出击在线观看,巨蟒出击国语版。那年春天,华子健来到在尼日利亚日尔河流域的中国华北石油第十九钻井队当厨师。

学习

宣誓誓词范文精选

阅读(22)

本文为您介绍宣誓誓词范文精选,内容包括中国公民宣誓誓词全文,宣誓词简短激昂16个字。文章标题:婚礼宣誓词

学习

访谈记录范文精选

阅读(475)

本文为您介绍访谈记录范文精选,内容包括人物访谈记录范文,访谈问答记录范文。访谈记录篇1《大众DV》:记得在北大做观影会时,您说看到这些农民影像就像“一个中年男人遇到一个小姑娘,忽然产生了一种狂热想法,丢下一切,与她私奔!”而这些成果如

学习

网络社区营销方案范文精选

阅读(16)

本文为您介绍网络社区营销方案范文精选,内容包括网络营销方案范文3篇,社区团购活动营销方案。网络社区营销方案篇1策略先于战略

学习

网络营销参考文献范文精选

阅读(25)

本文为您介绍网络营销参考文献范文精选,内容包括网络营销文献综述范文模板例文,网络营销论文参考文献范文大全。网络营销参考文献篇1论文写作有格式要求规范,下面是特意整理的论文写作提纲范例欣赏,供各位阅读,希望你能喜欢。

学习

网络新群体――纠客

阅读(28)

摘要:在当今高速发展的网络传媒时代中,出现了不少“客文化”的概念,如博客,播客等。纠客是继此之后新生的又一“客群体”。他们的职业是找出影视剧和电影中的穿帮镜头再公诸于众。纠客产生的根本原因是网络传媒的高速发展,加上“客文化”的推

学习

国家安全教育论文范文精选

阅读(152)

本文为您介绍国家安全教育论文范文精选,内容包括国家安全教育论文,国家安全论文范文。国家安全教育论文篇1一、国家主导