計算機網路安全與保密的論文

General 更新 2024年11月29日

  現代網路技術不斷髮展,網路的覆蓋面也越來越廣,在這樣的環境性,對應的計算機資訊保安保密技術也必須加速成長。下面是小編為大家整理的,希望大家喜歡!

  篇一

  《關於計算機網路安全保密技術的探討》

  摘要:2015年,國務院政府工作報告中提出“制定‘網際網路+’行動計劃,促進電子商務、工業網際網路和網際網路金融健康發展。”計算機網路技術已然成為帶動經濟建設的有效手段和主要途徑,其開放性和自由性的特點,在帶來使用便利性同時,也使得網路安全面臨著嚴峻的挑戰。所以,需要採取有效的電子資源保護措施,對網路系統的安全性進行有效的改善。為實現安全防護技術的改進和全面覆蓋,本文分別討論了關於內外網保密技術的相關手段。

  關鍵詞:計算機;網路安全;保密技術;

  在“雲端計算、大資料、物聯網”新時期網際網路絡的發展需求和計算機技術快速更新驅使下,計算機處理業務已從原有的單機檔案處理和數學運算,轉換到基於內部封閉網路和外部網際網路絡的全球範圍資料處理與資訊共享。因此,加強對有關計算機網路安全保密技術的探討,對於改善計算機網路安全管理水平具有重要的現實意義。

  一、計算機網路安全概述

  一計算機網路安全

  計算機網路安全的基本內容主要包含資料資訊保密及計算機系統安全兩方面。計算機網路安全問題發生的主要原因包括系統的易被監視性、易欺騙性及認證環節漏洞等三個方面。

  二計算機網路安全的基本目標

  若要確保計算機網路環境安全,需做好三方面工作:一是要加強資訊保密,重要資料資訊應禁止向受訪問限制的使用者或程式洩露。二是應確保網路系統的完整,資料資訊應避免被未經授權的系統或使用者使用、更改;在經過授權的系統或使用者存在使用要求時,資料資訊應能保證正常使用。三是採用確保計算機網路安全性及保密性的技術措施,保證網路系統正常可用。

  二、計算機內網安全保密技術

  一內網的常見洩密方式

  各類內部網路因其網路的相對封閉性和資料獨立性,成為了遭受網路攻擊的重點區域。內網的常見洩密方式包括:通過區域網內的某臺主機,利用網路欺騙或攻擊方式非法獲取其他主機或網路伺服器的重要資料;利用內網網路交換裝置或直接使用網線非法接入計算機終端、內網等竊取資料;內部工作人員盜取管理員使用者名稱及密碼,非法潛入重要應用及伺服器內竊取重要資料;對於僅允許在區域網內部應用的資料,利用列印、複製或撥號外聯等方式將其洩露到區域網外部。

  二內網安全保密技術

  1、安全審計技術。安全審計是指對計算機系統安全方案基本工程實施連續性評估。安全審計系統是指用於對資訊網路中的多個或全部安全相關事件進行整理、診斷和再現的處理系統。安全審計的基本功能包括:為安全技術人員提供有效的系統使用記錄,輔助技術人員進行系統入侵及漏洞診斷,以促進系統重點部位的加強及改進;整理關鍵事件日誌,安全事件型別界定可由技術人員設定;為技術人員提供具有分析可行性的管理資料,以查詢存在違反安全方案事件的位置,且可依據安全漏洞狀況適當調整安全策略;對潛入攻擊者進行警告和威懾。

  2、安全評估技術。若要確保計算機網路安全則必須開展網路評估。實施網路評估可綜合診斷資訊保安中存在的基本矛盾和問題,且可依據診斷狀況尋找解決關鍵問題的重要途徑。安全評估主要包含安全防護等級評估、脆弱性評估、資訊保安風險管理、網路攻擊效能評估、威脅評估、資訊對抗效能評估等方面。其中風險管理過程不僅能尋找出資訊保安問題的來源,同時還可將殘餘風險調控到可接受範圍內。

  三、計算機外網安全保密技術

  一入侵預防技術

  1、技術原理。入侵預防系統內部含有大量的過濾器,可有效防止各類攻擊。在發現新型攻擊手段後,系統會自動建立一個對應過濾器。系統內含有的資料包處理引擎是進行專業編制的積體電路,可深入探測資料包的內容。當攻擊者採用介質訪問控制漏洞進行攻擊時,系統可從資料流中對此類攻擊進行檢測和制止。對於流經系統的資料包,系統會依據資料包中的埠號、源IP地址、應用域、目的IP地址等報頭資訊進行分類,不同的過濾器專門負責分析對應的資料包。檢查合格的資料包可繼續前進,包含病毒或惡意內容的資料包則會被丟棄,而被懷疑的資料包會被進行深層次檢查。各種過濾器內都存在相應的過濾規則,為確保檢查的準確度,此類規則的定義範圍通常較廣。在對傳輸內容實施分類時,過濾引擎還會參考資料包的資訊引數,並將其解析到一個有效域中進行上下文分析,由此改善過濾準確性。

  2、入侵預防技術特點。高效處理效能,入侵預防技術具備快速、精準處理資料包的能力,可將網路效能影響控制在最低水平;深層次控制與分析,入侵預防技術具備深入分析能力,可定義哪些惡意流量已被攔截,並依據攻擊策略及型別定義哪些流量該被攔截;嵌入式執行,只有入侵預防系統裝置按照嵌入模式進行執行才能保證計算機得到有效防護,進而用於實時阻擋全部可疑資料包,並對資料流的殘餘部分進行攔截;入侵特徵庫,高質量的入侵特徵庫是入侵預防系統高效工作的基本保障,系統還應定期實施入侵特徵庫升級,且將其應用至每個感測器。

  二防火牆技術

  防火牆技術是針對TCP/IP協議的開放性安全缺陷,用於對內部使用者網路進行保護,以防止黑客通過協議內部存在安全漏洞對網路裝置和計算機進行攻擊的有效方式。防火牆本質上是一種用於加強網路之間的訪問限制,以免外部網路使用者通過非法手段進入到內部網路進行資源訪問,從而確保內部網路操作環境安全有效的特殊網路互聯裝置。防火牆具有以下特性:系統自身就有高度可靠性;所有通訊過程都必須經過它的過濾;作為網路安全的監視點,防火牆可準確記錄所有經過它的訪問,並具備資料統計、審計和預警功能;只有獲得內部訪問授權的通訊才允許通過防火牆。

  計算機技術在經濟的帶動下越來越發達,隨著資訊化產業的蓬勃發展,使得大多數資訊存在著嚴重的安全威脅,因此要加大投入,進行資訊安全系統維護技術的革新,採取新型的資訊保護措施和手段,有效地實現電子計算機網路的資訊保安保密工作,保證網路環境的安全與清潔,實現世界經濟發展一體化的終極目標。

  參考文獻:

  [1]高雪花計算機網路安全保密技術探索[期刊論文]-中國校外教育上旬刊2013z1

  [2]申智靈計算機網路安全保密技術探討[期刊論文]-河南科技201417

  [3]周碧英淺析計算機網路安全技術[期刊論文]-甘肅科技20083

  [4]王治計算機網路安全探討[期刊論文]-科技創新導報200821

  篇二

  《網路環境下計算機資訊保安與保密工作探析》

  摘要:現代網路技術不斷髮展,網路的覆蓋面也越來越廣,在這樣的環境性,對應的計算機資訊保安保密技術也必須加速成長。業務的擴充套件和深入,使得對環境安全的需求不斷加深,本文分析了資訊保密與資訊開放的關係,也深入探討了資料資訊保密技術的不同方式。

  關鍵詞:網路環境;計算機;資訊保安;保密

  資料通訊與電話、電報通訊方式的區別是:電話傳送的是話音,電報傳送的是文字或傳真影象,而資料通訊傳送的是資料,即由一系列字母、數字和符號所表示的概念、命令等。在電話和電報通訊中,通訊雙方都是人,而資料通訊則是操作員使用終端裝置,通過線路與遠端的計算機,或計算機之間交換資訊,其本質是計算機之間的通訊。資料通訊的加密可以通過下列方式實現:在資料傳送前,對欲傳送的資訊進行加密或隱藏處理;在資料傳送過程中,對傳輸通道和傳輸裝置中傳送的資訊採用逐鏈加密、端端加密或混合方式加密。

  1資訊保密與開放

  目前,由於網路監督的缺失和網路技術的漏洞,公開與保密之問缺乏協調,導致了資訊開放與資訊保密之間的矛盾。個人資訊、商業資訊,甚至國家機密在網路上受到來自紅客、黑客、木馬病毒的威脅,處於極不安全的境地。那麼,如何在最大範圍內保證資訊開放性的同時,又能使我們的資訊交流處於安全的環境呢?首先,要加強安全機制和技術創新。安全機制是指標對網路安全潛在威脅的安全防範措施,主要技術包括加密路由技術、安全核心技術、資料加密術、身份認證技術、防火牆技術、反病毒技術、資訊防偽術等。這些技術的應用和發展無疑為網路安全提供技術保障,然而目前的網路技術本身還存在著諸多的技術漏洞,無法給網路全方位的保護。這些漏洞給網路攻擊者留下了攻擊的後門,給系統的安全留下隱患。因此,我們要根據網路社會的發展狀況,通過多種途徑,努力發現和找出網路系統的安全隱患,以技術創新防止技術安全問題。採取技術的控制和技術的創新,是防範黑客和非法入侵者最有效的手段。對於技術來說,在系統安全上沒有一種“一勞永逸、萬無一失”的技術。只有採取積極的措施,不斷地發現現有技術的漏洞和缺陷,開發新技術,並在技術出口方面採取一些措施,才能真正給網路築起一道安全的屏障。其次,加快網路社會的全球立法。在網路社會中,法律作為一種對網路社會問題進行控制的手段,在很多方面還存在著滯後效應。

  2網路通訊保密技術

  現代通訊中資料通訊大多呈現網路通訊,網路通訊保密技術是指根據網路的構成和通訊的特點,根據應用環境的不同要求,將密碼技術加到計算機網路上的技術。其基本的保密技術就是加密,加密的方法包括:逐鏈加密、端端力口密和混合方式加密。

  2.1逐鏈加密

  逐鏈加密在OSI的資料鏈路層實現。在資料傳輸的每一個結點上,對資料報文正文、路由資訊、校驗和等控制資訊全部加密,每一個結點都必須有密碼裝置,以便解密、加密報文。當資料報文傳輸到某個中間結點時,必須被解密以獲得路由資訊和校驗和,進行路由選擇和差錯檢測,然後再被加密,傳送到下一個結點,直到資料報文到達目的結點為止。在中間結點上的資料報文是以明文出現的,所以要求網路中的每一箇中間結點都要配置安全單元即通道加密機。由於報文和報頭同時進行加密,有利於對抗業務流量分析。

  2.2端端加密資料

  在傳送端被加密,在最終目的地接收端解密,中間結點不以明文的形式出現。端端加密是在應用層完成的。除報頭外的報文,均以密文形式貫穿於全部傳輸過程中。只是在傳送端和接收端才有加、解密裝置,在任何中間結點報文均不解密,因此,不需要有密碼裝置。同逐鏈加密相比,可減少密碼裝置的數量。另一方面,資訊是由報頭和報文組成的,報文是要傳送的資訊,報頭是路由選擇資訊。由於網路傳輸中涉及到路由選擇,在逐鏈加密時,報文和報頭兩者均須加密。而在端端加密時,由於通道上的每一箇中間結點雖不對報文解密,但為將報文傳送到目的地,必須檢查路由選擇資訊,因此,只能加密報文,而不能對報頭加密。端端方式對整個網路系統採取保護措施,解決了在結點中資料是明文的缺點,但報頭必定以明文形式出現,容易遭受業務流量分析。

  2.3混合方式加密

  採用逐鏈加密方式,從起點到終點,要經過許多中間結點,在每個結點均要轉換為明文,如果鏈路上的某個結點安全防護比較薄弱,那麼按照木桶原理木桶水量是由最低一塊木板決定,雖然採取了加密措施,但整個鏈路的安全只相當於最薄弱結點處的安全狀況。採用端端加密方式,由傳送方加密報文,接收方解密報文,中間結點不必加、解密,也就不需要密碼裝置。此外,加密可採用軟體實現,使用起來很方便。在端端加密方式下,每對使用者之間都存在一條虛擬的保密通道,每對使用者共享金鑰,所需的金鑰總數等於使用者對的數目。對於幾個使用者,若兩兩通訊,共需金鑰n×n-1/2個,每個使用者需n-1個金鑰。這個數目將隨網上通訊使用者的增加而增加。為安全起見,每隔一段時間還要更換金鑰,有時甚至只能使用一次性金鑰,金鑰的用量很大。逐鏈加密,每條物理鏈路上,不管使用者多少,可使用一種金鑰。在極端情況下,每個結點都與另外一個單獨的結點相連,金鑰的數目也只是n×n-1/2個。

  隨著網路社會的發展,法律作為一種覆蓋範圍極廣的、最具效力和強制性的社會控制工具,仍然是化解和消除網路社會問題的一種最主要和最重要的手段。

  [參考文獻]

  [1]劉偉.新形勢下計算機保密工作探析[J].矽谷,2011,03.

  [2]張寶成,周曉明.計算機網路安全機制功能[J].知識經濟,2011,07.

  [3]耿金秀.淺談計算機網路安全防範措施[J].中國科技資訊,2011,08.

淺談計算機網路安全技術論文
計算機網路安全的相關論文
相關知識
計算機網路安全與保密的論文
計算機網路安全系統相關論文
計算機網路安全方面畢業論文
計算機網路安全發展研究論文
計算機網路安全研究畢業論文
計算機網路安全本科畢業論文
計算機網路安全技術畢業論文
計算機網路安全技術本科論文範文
計算機網路安全方面研究論文
計算機網路安全本科學位論文