信息安全技术及应用

2024-07-25

信息安全技术及应用(精选11篇)

信息安全技术及应用 第1篇

1.1 网络安全概念

网络的安全是指通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。网络安全的具体含义会随着“角度”的变化而变化。比如:从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护。

1.2 网络安全的特征

保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。

完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。

可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需网络安全解决措施的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。

可控性:对信息的传播及内容具有控制能力。

可审查性:出现安全问题时提供依据与手段。

从网络运行和管理者角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失。从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。

随着计算机技术的迅速发展,在计算机上处理的业务也由基于单机的数学运算、文件处理,基于简单连接的内部网络的内部业务处理、办公自动化等发展到基于复杂的内部网(Intranet)、企业外部网(Extranet)、全球互联网(Internet)的企业级计算机处理系统和世界范围内的信息共享和业务处理。在系统处理能力提高的同时,系统的连接能力也在不断的提高。但在连接能力信息、流通能力提高的同时,基于网络连接的安全问题也日益突出,整体的网络安全主要表现在以下几个方面:网络的物理安全、网络拓扑结构安全、网络系统安全、应用系统安全和网络管理的安全等。

2 Internet的不安全因素分析

2.1 Internet是一个开放的、无控制机构的网络,黑客(Hacker)经常会侵入网络中的计算机系统,或窃取机密数据和盗用特权,或破坏重要数据,或使系统功能得不到充分发挥直至瘫痪。

2.2 Internet的数据传输是基于TCP/IP通信协议进行的,这些协议缺乏使传输过程中的信息不被窃取的安全措施。

2.3 Internet上的通信业务多数使用Unix操作系统来支持,Unix操作系统中明显存在的安全脆弱性问题会直接影响安全服务。

2.4 在计算机上存储、传输和处理的电子信息,还没有像传统的邮件通信那样进行信封保护和签字盖章。信息的来源和去向是否真实,内容是否被改动,以及是否泄露等,在应用层支持的服务协议中是凭着君子协定来维系的。

2.5 电子邮件存在着被拆看、误投和伪造的可能性。使用电子邮件来传输重要机密信息会存在着很大的危险。

2.6 计算机病毒通过Internet的传播给上网用户带来极大的危害,病毒可以使计算机和计算机网络系统瘫痪、数据和文件丢失。在网络上传播病毒可以通过公共匿名FTP文件传送、也可以通过邮件和邮件的附加文件传播。

3 网络安全控制技术及特征

3.1 生物识别技术

生物识别技术是依靠人体的身体特征来进行身份验证的一种解决方案,由于人体特征具有不可复制的特性,这一技术的安全系数较传统意义上的身份验证机制有很大的提高。人体的生物特征包括指纹、声音、面孔、视网膜、掌纹、骨架等,而其中指纹凭借其无可比拟的唯一性、稳定性、再生性倍受关注。除了指纹识别技术外,近年来视网膜识别技术和签名识别技术的研究也取得了骄人的成绩。

3.2 防火墙技术

防火墙是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入。

3.3 数据加密技术

数据加密就是按照确定的密码算法将敏感的明文数据变换成难以识别的密文数据,通过使用不同的密钥,可用同一加密算法将同一明文加密成不同的密文。

3.4 入侵检测技术

入侵检测技术是为了保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。

3.5 网络安全漏洞扫描技术

漏洞检测和安全风险评估技术,因其可预知主体受攻击的可能性和具体地指证将要发生的行为和产生的后果,而受到网络安全业界的重视。这一技术的应用可帮助识别检测对名气的系统资源,分析这一资源被攻击的可能指数,了解支撑系统本身的脆弱性,评估所有存在的安全风险。

3.6 安全审计技术

安全审计(Security Auditing)技术使用某种或几种安全检测工具(通常称为扫描器(Scanner),采取预先扫描漏洞的方法,检查系统的安全漏洞,得到系统薄弱环节的检查报告,并采用相应的增强系统安全性的措施。

4 加密技术的应用.

4.1 在电子商务方面的应用

为了保证顾客在网上进行各种商务活动,不必担心自己的信用卡会被人盗用,现在人们开始用RSA(一种公开/私有密钥)的加密技术,提高信用卡交易的安全性。NETSCAPE公司提供了一种基于RSA和保密密钥的应用于因特网的技术,被称为安全插座层(SSL)。SSL同时使用“对称”和“非对称”加密方法,在客户与电子商务的服务器进行沟通的过程中,客户会产生一个Session Key(SK),然后客户用服务器端的公钥将SK进行加密,再传给服务器端,在双方都知道SK后,传输的数据都是以SK进行加密与解密的,但服务器端发给用户的公钥必需先向有关发证机关申请,以得到公证。

4.2 加密技术在VPN中的应用

当数据离开发送者所在的局域网时,该数据首先被用户端连接到互联网上的路由器进行硬件加密,数据在互联网上是以加密的形式传送的,当达到目的LAN的路由器时,该路由器就会对数据进行解密,这样目的LAN中的用户就可以看到真正的信息了。

结束语

信息安全问题涉及到国家安全、社会公共安全,世界各国已经认识到信息安全涉及重大国家利益,随着互联网在各个领域的广泛应用,信息安全技术已成为目前面临的迫切需求。相信在21世纪,网络信息安全技术会有更大的提高,信息安全得到更大的发展。

参考文献

[1]刘益和.基于角色管理的安全模型[J].计算机应用研究,2007(05).

信息安全技术及应用 第2篇

信息安全及云安全技术应用赛项竞赛规程

一、竞赛项目名称

信息安全及云安全技术应用

二、竞赛目的通过竞赛,促进全省高职计算机网络技术及相关专业面向行业应用,进一步优化专业课程设置、创新工学结合人才培养模式、深化校企合作体制机制。考察其引领高职院校计算机网络技术、计算机应用技术专业的教学改革及实践,展示高职院校产教合作成果。考察高职学生分析信息安全系统设计的能力、网络设备配置与调试能力、服务器配置与应用能力、网络系统安全配置和防护能力、网络信息安全防护能力、安全运维管理能力等,另外同时考察高职学生掌握云计算技术基础、云架构、云服务、云计算安全配置等前沿知识和技能和职业素养。同时兼顾考查参赛学生的质量、效率、成本和规范意识,主要包括:团队协作能力、项目组织与实施能力、及撰写相关工程文档的综合实践能力等。

三、竞赛方式

1、比赛以团队方式进行,每个参赛队由3名选手组成,其中队长1名,选手须为同校在籍学生,性别和年级不限,每个参赛队可配指导教师2名。

参赛选手在报名获得确认后,原则上不再更换。如在筹备过程中,选手因故不能参赛,所在学校需出具书面说明并按相关参赛选手资格补充人员并接受审核;竞赛开始后,参赛队不得更换参赛选手,允许队员缺席比赛。不允许更换新的指导教师,允许指导教师缺席。

12、竞赛时间240分钟。

四、竞赛内容

1、根据业务需求和实际的工程应用环境,实现网络设备、安全设备、云计算与数据中心设备的连接,并对设备进行互联互通并进行调试;

2、在交换机、防火墙、安全堡垒及云计算与数据中心设备,配置各种协议与服务,实现网络的安全运行、基础架构云、开发平台云的服务功能,并根据网络业务需求配置各种策略,以满足应用需求;

3、根据网络实际运行中所面临的安全威胁,防范并解决网络恶意入侵和攻击行为;考查选手网络系统运行与监控、数据库运行状态等不良信息及病毒、构建和维护绿色网络的实战能力;

4、根据国家标准提交标准化的工作总结报告。

竞赛知识与技能点

五、竞赛规则

1、竞赛所需的PC机、系统软件和辅助工具由组委会统一布置,选手不得私自携带任何软件、移动存储、辅助工具、移动通信等进入赛场。

2、竞赛所需硬件网络设备于比赛前一天准备完成,竞赛设备中不得保存任何配置文件。

3、比赛前一小时,由各代表队领队参加抽签确定竞赛工位。赛期间参赛选手不得离开竞赛工位,承办校抽签顺序安排在最后。

4、参赛选手须提前20分钟入场,入场必须佩戴参赛证并出示学生证。按工位号入座,检查比赛所需一切物品齐全后选手签字方可开始参赛。选手在比赛中应注意随时存盘

5、竞赛过程中,选手须严格遵守操作规程,确保设备和人身安全,并接受裁判员的监督和警示。若因选手因素造成设备故障或损坏,无法继续比赛,裁判长有权决定终止该队比赛;若因非选手个人因素造成设备故障,由裁判长视具体情况做出裁决。

6、比赛过程中或比赛后发现问题(包括反映比赛或其它问题),应由领队在当天向组委会提出书面陈述。领队、指导教师、选手不得与比赛工作人员直接交涉。

7、竞赛结束(或提前完成)后,参赛队要确认成功提交竞赛要求的文件,裁判员与参赛队队长一起签字确认,参赛队在确认后不得再进行任何操作。

8、其它未尽事宜,将在赛前向各领队做详细说明

六、评分标准

评分标准本着公平公正的原则,参考如下评分方法和评分细则

1、参赛队成绩由裁判委员会统一评定;

2、采取分步得分、错误不传递、累计总分的积分方式,分别计算环节得分,不计参赛选手个人得分;

3、参赛队的得分按去掉最高和最低分后的算术平均值计分;

4、在竞赛过程中,参赛选手如有不服从裁判判决、扰乱赛场秩序、舞弊等不文明行为的,由裁判长按照规定扣减相应分数,情节严重的取消比赛资格,比赛成绩记0分。

七、申诉与仲裁

(一)申诉

1.参赛队对不符合竞赛规定的设备、工具、软件,有失公正的评判、奖励,以及对工作人员的违规行为等,均可提出申诉。

2.申诉应在竞赛结束后2小时内提出,超过时效不予受理。申诉时,应按照规定的程序由参赛队领队向赛项仲裁工作组递交书面申诉报告。报告应对申诉事件的现象、发生的时间、涉及到的人员、申诉依据与理由等进行充分、实事求是的叙述。事实依据不充分、仅凭主观臆断的申诉将不予受理。申诉报告须有申诉的参赛选手、领队签名。

3.赛项仲裁工作组收到申诉报告后,应根据申诉事由进行审查,6小时内书面通知申诉方,告知申诉处理结果。

4.申诉人不得采取过激行为刁难、攻击工作人员,否则视为放弃申诉。

(二)仲裁

网络办公信息安全技术应用研究 第3篇

【摘 要】随着国家电网公司信息化建设的发展,信息安全技术也越来越重要。作为信息管理的主角,信息已经成为日常工作的主要资源之一,基于网络的开放性、自由行的特点,各类信息的资源在不断增加过程中,对于信息的管理、保护和占有技术也越来越成为关注的焦点。本文结合本单位的实际情况,从办公网络安全技术方面,对办公网络信息安全技术进行研讨。

【关键词】网络安全;办公信息;加密;应用安全技术

【中图分类号】TN915.08【文献标识码】A【文章编号】1672-5158(2013)07-0097-01

1 引言

电网企业的信息化起步于上世纪60年代,在建设过程中,各种基础设施和应用软件在不断升级换代,建立了相当数量的信息管理系统,形成了越来越多、大大小小的信息“孤岛”。由于缺乏统一规划,造成各个信息系统之间相互缺乏关联,信息资源难以共享。为摆脱这一困境,2006年4月29日,国家电网公司提出了在全系统实施“SG186”工程的规划,“SG186”工程即国家电网公司信息化“186”工程。SG186工程是在把握企业信息化发展规律的基础上,加强应用建设和资源整合,联通“孤岛”,搭建起统一高效的信息平台,更好地满足了企业现代化管理的要求。

培训中心也在此基础上,进一步完善了校内信息网络建设,完成了涵盖人力资源、财务、物资、项目、设备、计划等紧耦合业务应用的信息系统建设,完成了协同办公和综合管理等业务应用建设;建立健全了安全防护、标准规范、管理调控、评价考核、技术研究、人才队伍六个保障体系。通过建设SG186工程,培训中心的信息化工作已全面渗透到各个管理领域和各项业务环节,信息化在企业管理中的支撑和引领作用不断增强,不断推动培训中心管控模式由自转向公转、由壁垒向协同,由分散向集中,由自发向可控、由孤岛向共享的转变,有效促进了培训中心的科学发展,为培训中心集约化管理供了支撑,信息化工作带来的效能、效率和效益逐步显现。

但是在信息化建设过程中,所有的内容都是充分利用了现代信息和通信技术,对信息技术资源的需求和依赖越来越大,信息安全问题也日益凸显出来。与民用网络相比,培训中心的网络是直接与国家电网公司的计算机相连接,有很大的特殊性,有更高强度的安全需求,如抗截获、抗干扰、抗摧毁、抗篡改、抗伪造、安全、保密、特权、异网互连互通等。这些内部网络中存储了大量关系到本单位切身利益的涉密信息,一旦泄漏将导致重大损失。如何确保内网数据安全已经成为信息安全与保密领域的重要课题。防火墙、入侵检测、杀毒软件等边界防御措施,主要防范来自外部网络的病毒和黑客攻击,不具备对数据本身的保护能力,难以防范内部人员窃密或硬盘丢失造成的泄密隐患。针对这些特殊的安全需求,确保培训中心网络化办公中的信息安全显得更为重要。

2 系统设计

目前,培训中心的办公采用无纸化的系统办公系统,是基于Internet建立通信信道。在深入分析了现在广泛应用的SSL VPN和IPSec VPN两种接入方式的一些优缺点之后,综合考虑移动办公环境中信息存储、处理和传输等方面的安全性,设计了一个能够较好解决移动办公安全问题的基于组合公共钥匙(Combine Public Key)技术的移动安全接入系统方案。该方案基于组合公共钥匙技术,专门设计了离线公钥证书加密和认证技术,通过使用密码设备USB Key,有效地解决了在之前采用CPK应用中会遇到的问题。对于密钥存放以及共谋攻击问题,采用强身份认证系统,通过采用点对点安全传输平台,确保信息传输安全。

在移动桌面办公安全监控系统中采用基于关联规则的行为控制技术,可以对用户在远程办公中的行为进行有效监控,防止用户通过复制、截屏、导出等方式泄露内部资源,并能自动识别并终止恶意进程,从而保护办公机密的处理安全。

3 数据加密

安全的网络信息系统应当确保所传输信息的完整性、保密性、不可否认性等。目前保障通信和网络安全技术的种类很多,其中数据加密技术是保障信息安全的最核心的技术措施。密码技术作为数字签名的理论基础,是首要的研究对象,在数据加密技术中主要有传统密钥加密体制和公开密钥加密体制,公开密钥加密体制在对数据加密和数字签名两方面应用广泛,在对对称加密、非对称加密和杂凑函数三大加密技术及其主要算法进行概括分析的基础上,将数字签名技术中各算法性能优劣进行量化对比,选取了适合本系统的Blowfish、RSA和SHA-1的签名算法,在分析了其网络化办公存在的安全问题,并发现公钥基础设施(PKI)体系结构采取单一信任模式是问题产生的根源。在对网络化办公信息系统的安全需求进行充分分析的基础上,设计了层次信任和交叉信任相结合的PKI信任结构,实现了能够提高证书认证效率的PKI信任体系,应用了基于离线公钥证书的文件加密技术,对传送到外网的信息透明的进行高强度加密存放,保证机密信息的存储安全,同时使用进程识别技术对访问文件的进程进行过滤,有效防止病毒木马窃取或者破坏机密文件。

在公文收发系统的设计实现中,提出了客户端与服务器端双向认证与对人和设备双层认证相结合的认证方案,在第二层又提出了“用户名+编号+密码+标识设备(电子U盘)”方式的安全身份验证方案,既实现了对用户人的身份认证,又达到了对特定使用设备的认证。系统具有公文加密、解密、数字签名、签名验证以及公文收发等功能,可提供信息传送过程中的身份认证服务、权限控制服务、信息保密服务、数据完整性服务和不可否认性服务,克服目前单一认证方式存在的“只认设备不认人”的问题,进而为网络化办公提供了一个相对安全可靠的环境。

4 文档加密

对于内网中传输的电子文档安全,采用了一种基于BLP模型,首先划定了办公文档的保密等级和文档能够流转的空间范围,通过技术手段使高密级的文档数据不能流转到低密级的范围中去。将需被保护的电子文档加密集中存储到服务器端,客户端需要时从服务器下载使用,使用完成后回收并删除客户端使用痕迹;并对文档在客户端驻留期间加以管控,使文档内容信息不会拷贝到其他低密级文件中或被打印。

根据BLP模型思想,首先划分出允许高密级文档流转的安全区和可以允许低密级文档流转的非安全区,确保受保护的高密级文档仅能流转在安全区中。安全区包括服务器端的文档存储区和客户端的文档使用区(安全沙盒)两部分。并根据安全区两部分的不同特点分别做了不同的技术保障:

(1)服务器端存储区:将文档传输并存储到服务器过程中,为防止信息被截获或窃取,本文借鉴了以往信息加密传输所用到的数字信封技术,应用密码学中的非对称加密技术,给出了一种适合文档存储的加密方案。此方案保证了文档信息在传输和存储过程中被加密,且加密的文档信息在服务器上存储后,既能方便给自己打开,也能在不告知自己密钥的情况下方便的将文档安全地共享给其他人。

(2)客户端文档使用区:在客户端建立一个安全沙盒。通过对所有进程注入钩子,托管其能使信息传输的API,管控其对保护文档拷贝,复制,打印。确保被保护的文档内容信息无法流出安全沙盒。在受保护文档被使用完成后,自动回收到服务器端存储,并消除掉本地所留下的痕迹,做到客户端不留痕。

安全使用者为打开安全文档的进程,通过对进程注入一个权限令牌与非安全进程区分。通过注入钩子,托管其能使信息传输的windows API。用户登录基于强身份认证的用户准入机制:通过“挑战-响应”方式,客户端服务器双向互认证,确保双方的合法性。

5 结论

网络信息安全控制技术及应用探讨 第4篇

1 网络信息安全控制技术及特征

1.1 生物识别技术

所谓生物识别技术, 就是指通过人类生物特征进行身份认证的一种技术, 由于人类的生物特征通常具有不可复制的特性、可以测量或可自动识别和验证、遗传性或终身不变等特点, 因此生物识别技术较传统技术存在较大的优势。用于识别的生物特征有指纹、手形、脸形、视网膜、等, 行为特征有声音、签字、按键力度等。基于这些特征, 人们已经发展了手形识别、指纹识别、面部识别、发音识别等多种生物识别技术。这一技术比传统意义上的身份验证机制安全系数有很大的提高, 所以生物识别系统逐渐应用于商业上的授权控制如门禁、企业考勤管理系统安全认证等领域。

1.2 防火墙技术

防火墙技术, 最初是针对互联网络不安全因素所采取的一种保护措施。所谓“防火墙”, 是指一种将内部网和互联网分开的方法, 它实际上是一种隔离控制技术, 其目的就是防止外部网络用户未经授权的访问。它使Internet与Intranet之间建立起一个安全网关 (Security Gateway) , 能根据企业的安全政策控制出入网络的信息流, 防止非法信息流入被保护的网络内, 并且本身具有较强的抗攻击能力。防火墙主要由服务访问政策、验证工具、包过滤和应用网关4个部分组成, 防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件。

1.3 数据加密技术

所谓数据加密 (Data Encryption) 技术是指将一个信息 (或称明文, plain text) 经过加密钥匙 (Encryption key) 及加密函数转换, 变成无意义的密文 (cipher text) , 而接收方则将此密文经过解密函数、解密钥匙 (Decryption key) 还原成明文。加密技术是可以实现数据的保密性。它被公认为是保护数据传输安全惟一实用的方法和保护存储数据安全的有效方法, 它是数据保护在技术上的最后防线。

1.4 入侵检测技术

入侵检测实际上是一种信息识别与检测技术, 它是指“通过对行为、安全日志或审计数据或其它网络上可以获得的信息进行操作, 看看网络中是否存在违反安全策略的行为或遭到袭击的迹象, 从而帮助系统管理人员对付网络攻击的安全管理能力。入侵检测系统可以被定义为对计算机和网络资源的恶意使用行为进行识别和相应处理的系统。包括系统外部的入侵和内部用户的非授权行为, 从而增强系统的防范能力。

1.5 网络安全漏洞扫描技术

漏洞扫描技术是检测远程或本地系统安全脆弱性的一种安全技术。漏洞扫描技术的重要性在于把极为繁琐的安全检测, 通过程序来自动完成。它和防火墙技术、入侵检测系统互相配合, 能够有效提高网络的安全性。通过对网络的扫描, 系统管理员能了解在运行的网络的安全设置和运行的应用服务, 及时发现可能导致黑客攻击的安全漏洞, 得到系统薄弱环节的检查报告, 网络风险等级的客观评估。网络系统管理员能根据扫描的结果更正网络安全漏洞和系统中的错误设置, 可以利用安全扫描软件这把“双刃剑”, 在黑客攻击前进行防范。如果说防火墙和网络监视系统是被动的防御手段, 那么安全扫描就是一种主动的防范措施, 能有效避免黑客攻击行为, 做到防患于未然。

2 加密技术的主要应用

加密技术是最基本的网络安全技术, 它的应用是多方面的, 但最主要的还是在电子商务和VPN上的应用, 下面就分别简述。

2.1 电子商务方面中的应用

电子商务是利用微电脑技术和网络通讯技术进行的商务活动。在电子商务中, 安全性是一个至关重要的核心问题, 它要求要求顾客可以在网上进行各种商务活动, 不必担心自己的信用卡会被人盗用。目前, 电子商务安全领域主要应用的是加密技术, 该技术解决了传送信息的保密问题。现在人们利用RSA的加密技术, 提高信用卡交易的安全性, 从而使电子商务走向实用成为可能。

2.2 在VPN中的应用

在当今的网络社会, 公司的每个机构都有自己的局域网LAN, 他们希望将公司各个机构的局域网LAN连结在一起组成一个公司的广域网, 首先要考虑的是网络的安全问题。目前具有加密/解密功能的路由器, 这就是我们通常所说的虚拟专用网VPN。我们需要保证一些重要敏感的数据只能被有相应权限的人看到, 并且要确保信息在传输的过程中不会被截取, 篡改, 这就需要很多的安全加密技术来大量地应用于政府、大公司以及个人系统, 用于保障这些部门的网络信息安全。

3 结论

网络信息安全与网络的发展戚戚相关, 它是一项复杂的系统工程。网络信息安全问题涉及到国家安全、社会公共安全, 信息安全是互联网时代经济发展的制高点, 也是推动互联网发展和电子商务的关键。网络信息系统是一个人机系统, 安全保护的对象是网络设备, 而安全保护的主体则是人, 总之, 网络安全是一个系统工程, 不能仅仅依靠防火墙等单个技术, 而需要将各种安全技术结合在一起, 并且还要配合上科学的网络管理技术。随着计算机网络技术的不断发展, 网络安全控制技术也必然随着网络应用的发展而不断发展。

参考文献

[1]陈爱民.计算机的安全与保密[M].北京:电子工业出版社, 2002.

[2]殷伟.计算机安全与病毒防治[M].合肥:安徽科学技术出版社, 2004.

[3]杨晋.现代电子商务安全技术研究[J].网络安全技术与应用, 2007.

信息安全技术及应用 第5篇

互联网中的信息安全技术指的是涉及互联网信息安全性、真实性、可用性、保密性与可控性的理论与技术,即为防止互联网信息资源和软硬件应用系统受到干扰、截获、毁坏、篡改等恶意破坏,所应用的电子信息技术手段的总称。随着互联网技术的持续、快速发展,社会越来越依赖互联网,信息安全的重要性日益突出,其影响涉及国家政治、经济、国防以及社会文化等各个方面,提高网络信息安全性势在必行。信息安全技术一般是基于密码的计算机安全辅助技术,通过对通信内容加密以及编码程序实现加密。由于互联网具有较强的开放性,在使人们共享资源的同时,引发了一系列信息安全问题,主要体现在两个方面:第一,互联网信息极易被污染、泄露,控制难度较大。如互联网资源未经授权被侵用、系统否认和拒绝信息流等都变成了互联网信息安全技术的应用难点。第二,由于组织、个人在开放性的互联网环境下对信息进行破坏或泄密,严重威胁了公共利益,导致互联网信息安全技术问题越来越复杂。目前,主要的互联网信息安全技术有数据加密、防火墙、入侵检测与漏洞扫描、生物识别等。

互联网信息安全的控制技术及应用 第6篇

关键词:互联网,信息安全,控制,应用

1 互联网信息的安全控制技术及特征

(一) 生物识别技术。可复制的特性, 这一技术的安全系数较传统意义上的身份验证机制有很大的提高。人体的生物特征包括指纹、声音、面孔、视网膜、掌纹、骨架等, 而其中指纹凭借其无可比拟的唯一性、稳定性、再生性倍受关注。除了指纹识别技术外, 近年来视网膜识别技术和签名识别技术的研究也取得了骄人的成绩。 (二) 防火墙技术。防火墙是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障, 用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入。 (三) 数据加密技术。数据加密就是按照确定的密码算法将敏感的明文数据变换成难以识别的密文数据, 通过使用不同的密钥, 可用同一加密算法将同一明文加密成不同的密文。 (四) 入侵检测技术。入侵检测技术是为了保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术, 是一种用于检测计算机网络中违反安全策略行为的技术。 (五) 网络安全漏洞扫描技术。漏洞检测和安全风险评估技术, 因其可预知主体受攻击的可能性和具体地指证将要发生的行为和产生的后果, 而受到网络安全业界的重视。这一技术的应用可帮助识别检测对名气的系统资源, 分析这一资源被攻击的可能指数, 了解支撑系统本身的脆弱性, 评估所有存在的安全风险。 (六) 安全审计技术。安全审计技术使用某种或几种安全检测工具 (通常称为扫描器, 采取预先扫描漏洞的方法, 检查系统的安全漏洞, 得到系统薄弱环节的检查报告, 并采用相应的增强系统安全性的措施。

2 加密技术的应用

(一) 在电子商务方面的应用。为了保证顾客在网上进行各种商务活动, 不必担心自己的信用卡会被人盗用, 现在人们开始用RSA (一种公开/私有密钥) 的加密技术, 提高信用卡交易的安全性。NETSCAPE公司提供了一种基于RSA和保密密钥的应用于因特网的技术, 被称为安全插座层 (SSL) 。SSL同时使用“对称”和“非对称”加密方法, 在客户与电子商务的服务器进行沟通的过程中, 客户会产生一个Session Key (SK) , 然后客户用服务器端的公钥将SK进行加密, 再传给服务器端, 在双方都知道SK后, 传输的数据都是以SK进行加密与解密的, 但服务器端发给用户的公钥必需先向有关发证机关申请, 以得到公证。 (二) 加密技术在VPN中的应用。当数据离开发送者所在的局域网时, 该数据首先被用户端连接到互联网上的路由器进行硬件加密, 数据在互联网上是以加密的形式传送的, 当达到目的LAN的路由器时, 该路由器就会对数据进行解密, 这样目的LAN中的用户就可以看到真正的信息了。

3 最终实现网络信息安全的策略

明确等级保护措施。合理划分安全域, 确定各安全域的物理边界和逻辑边界, 明确不同安全域之间的信任关系。在安全域的网络边界建立有效的访问控制措施。通过安全区域最大限度地实施数据源隐藏, 结构化和纵深化区域防御, 防止和抵御各种网络攻击, 保证信息系统各个网络系统的持续、稳定、可靠运行。

(一) 系统安全策略。对操作系统、数据库及服务系统进行漏洞修补和安全加固, 对关键业务的服务器建立严格的审核机制。最大限度解决由操作系统、数据库系统、服务系统、网络协议漏洞带来的安全问题, 解决黑客入侵、非法访问、系统缺陷、病毒等安全隐患。 (二) 安全管理策略。针对企业信息系统安全管理需求, 在安全管理上需要在完善人员管理、资产管理、站点维护管理、灾难管理、应急响应、安全服务、人才管理等方面机制、制度的同时, 与管理技术紧密结合, 形成一套比较完备的企业信息系统安全管理保障体系。 (三) 纵深防御策略。入侵检测系统在安全系统中, 防火墙相当于网络系统入口的门卫, 能按照我们设定的规则判断他人是否可进入, 把攻击、恶意的数据包挡在门外, 而入侵检测系统则相当于摄像机, 可以监控网络或者重要的主机, 监控入侵行为, 尤其可以发现潜在攻击特征, 必要时可与防火墙联动, 及时阻断入侵行为。当黑客试探攻击时, 大多采用一些己知的攻击方法来试探。通过入侵检测系统的“实时监测”功能, 发现黑客攻击的企图, 对于网络安全来说也是非常有意义的。也就是说, 如果黑客攻破系统所需要的时间大于发现黑客攻击并响应的时间, 则系统就是安全的。通过该系统可以快速定位来自网络内部和外部的攻击行为以及网络内部的异常流量等。

4 结束语

信息安全问题涉及到国家安全、社会公共安全, 世界各国已经认识到信息安全涉及重大国家利益, 是互联网经济的制高点, 也是推动互联网发展、电子政务和电子商务的关键, 发展信息安全技术是目前面临的迫切要求。本文经过对各种网络安全控制技术及特征的分析, 重点讲述了加密技术的应用。相信在未来的数字化科技发展中, 网络信息安全的地位将更加重要, 互联网信息安全必然随着网络应用的发展而不断发展。

参考文献

[1]张相羽.互联网计算机信息安全保障机制研究[J].信息与电脑, 2011 (3) .[1]张相羽.互联网计算机信息安全保障机制研究[J].信息与电脑, 2011 (3) .

信息安全技术及应用 第7篇

一、互联网信息安全的控制技术以及特点

1.1 防火墙技术

防火墙是在外部网络以及保护网络之间采用网络综合技术设置一道屏障, 从而对外部网络以及受保护网络进行分隔, 以防止具有破坏可能性以及无法预测的危险因素侵入系统。

1.2 生物识别技术

生物识别的控制技术具有可复制性这一特点, 该技术的安全等级与传统的身份验证机相比, 存在较大的提升空间。骨架、掌纹、视网膜、面孔、声音以及指纹等均是人体生物特征, 其中指纹以其稳定性、唯一性与再生性等特点成为最受关注的特征[1]。此外, 签名识别以及视网膜识别的技术研究近年来也取得了较好的成绩。

1.3 入侵检测技术

入侵检测这一种可及时发现并向系统报告未授权情况或是异常现象的技术是为了保证计算机系统安全而设计、配置的, 该控制技术用于检测网络中不安全因素。

1.4 数据加密技术

数据加密是采用密码算法转换明文数据为具有辨别难度的密文数据, 采取不同的密钥可通过相同的加密算法转换出多种密文。

1.5 网络安全漏洞扫描技术

由于漏洞检测以及安全风险评估的技术可预知主体可能会受到的攻击, 并对该行为与后果进行具体指证, 因此网络安全行业特别重视该技术。在维护信息安全中应用该技术不仅可对系统资源识别检测, 还可分析资源受攻击的可能性, 掌握系统支撑体的脆弱性, 以评估现存的安全风险。

1.6 安全审计技术

安全审计的控制技术通常是采用某种或是多种被称为扫描器的安全检测工具, 采取漏洞预先扫描的措施, 以检查计算机系统中是否存在安全漏洞, 通过检查报告掌握系统薄弱环节, 并采取相应的措施增强系统的安全性。

二、加密技术在保障互联网信息安全中的应用

2.1 电子商务方面

为了保障消费者在互联网中进行不同的商务活动, 免于担忧自身的银行卡账号被盗用, 现阶段各消费者已逐渐开始应用RSA加密技术以提高其银行卡交易的安全。NETSCAPE公司针对此现象提供了称为SSL (安全插座层) 的加密技术, 该技术以RSA与保密密钥在互联网中的应用作为基础。SSL技术同时应用对称与非对称的加密手段, 客户在与电子商务服务器沟通过程中, 有一个会话密钥 (SK) 在客户方生成, 接着客户方通过服务器端提供的公钥对会话进行加密, 然后再传至服务器端, 待双方均知道SK后, 则采用SK加密和解密传输数据[2]。此外, 服务端在给客户发送公钥时均需要首先向相关的发证机关进行申请, 获取认证。

2.2 虚拟专用网络 (VPN) 方面

数据在离开了发送者的局域网时, 应首先通过用户端与互联网连接的路由器进行加密, 以加密形式在互联网中传送数据, 在数据到达目的LAN处的路由器时, 由路由器解密数据, 而目的LAN处的用户便可获取真实信息。

三、网络信息安全的实现对策

3.1 系统安全对策

修补服务系统、操作系统以及数据库中的漏洞并进行安全加固, 针对重点业务的服务器构建严格的审核制度, 以保证重点业务的安全性[3]。尽量解决因不同漏洞所引起的安全问题, 杜绝各类安全隐患, 例如病毒、系统缺陷、非法访问以及黑客入侵等。

3.2 安全管理对策

根据企业对信息安全的要求, 不断完善各方面管理机制, 例如人才管理、安全服务、应急响应、资产管理、人员管理、站点维护管理等等, 同时结合管理技术, 为企业建立一套较为健全的信息系统安全管理制度。

3.3 纵深防御对策

在计算机安全系统中, 其防火墙就等同于网络系统在入口处的保安, 根据用户所设定的条件判断各类数据表能否进入系统, 将具有攻击性的恶意数据包抵挡在门外。入侵检测系统可对网络或是关键的主机进行监控, 其效果等同于现实生活中的摄像机, 对各项入侵行为进行监控, 特别是具有潜在攻击特点的行为, 严重时可联合防火墙, 将入侵行为及时阻断。大部分黑客在试探攻击时, 均是采取一些已知的攻击手段进行试探。而入侵检测系统中的实施监测功能, 可发现黑客的攻击企图, 即入侵检测系统发现并相应黑客攻击系统的时间小于黑客攻破系统的时间, 通过入侵检测系统可对网络外部或是内部的攻击行为快速定位, 并检测内部流量的异常现象, 对于保障网络而言具有重要意义。

参考文献

[1]华颜涛.互联网计算机信息安全保障机制研究[J].计算机光盘软件与应用, 2010 (07) :51-51.

[2]关洁.互联网信息安全的控制技术及应用[J].无线互联科技, 2012 (03) :39.

信息安全技术及应用 第8篇

我国现阶段无论是工业还是农业对电量的需求都在的持续增长。在大中型城市, 居民在日常生活中大功率照明和取暖电气的使用对电力供应系统电能的质量和可靠性提出了新的要求。电力企业原有的管理模式已经不能适应新的发展需求, 为了满足客户的需要, 开发新的信息系统安全供电技术已经势在必行。

2 我国目前的电力系统的信息安全状况

在中国的电力行业中一般IT技术的应用分为以下的几种:电网运行的控制系统 (即:电网自动发电的控制系统以及支持电网运行调度的自动化系统等) , 电力的营销系统 (主要包括:负荷管理系统与电量计费的系统) , 信息的管理系统 (主要是支持企业的运营、管理、经营) , 公司经营的系统 (主要从事各类开发、经营、销售、采购等活动) 。在我国是电力管理、生产和经营等部门里网络信息系统被广泛地应用, 采用信息化的管理机制, 促进我国的电力工业发展。然而与国际的先进水平相比, 我国的计算机行业的发展依然是有着比较大的差距, 对于数据的安全方面来讲, 在技术方面仍然存在着较多的漏洞。而且在我国, 有很多的电力企业里的电力系统依然用的是比较早的计算机管理模式的系统。一般早期计算机的系统都是企业或者公司里的局域网, 与互联网并没有进行连接, 所以安全管理的工作方面主要是集中在了内部员工对安全的控制上。但是由于现在网络化的程度逐渐加深, 使得公司或企业组成广域网, 而安全管理的工作不再是仅仅局限于在内部的员工进行控制的方面, 还需要在国际互联网中对安全的攻击进行防范, 例如:黑客、病毒等。显然这时若再采用以前传统的安全管理的模式已经是不能将问题给解决的。在我国现阶段的电力企业中的管理模式大部分都是需要进行升级与调整的, 好应对新时代的信息管理的需求。

3 我国电力企业的信息安全的总体思路以及信息安全的保护技术

在电力企业中信息系统的安全运用主要体现在保障信息系统的四个方面:对信息系统可用性的保障, 就是即确保授权者能够使用信息与信息系统。对信息系统安全性的保障, 就是确保信息的安全, 不会给未授权者泄露信息。对信息系统可控性的保障, 保护信息系统以及实施信息有效的监控。信息系统完整性的保障, 就是确保信息不能被未授权者随意的篡改。

保护信息系统的安全主要是集中在保护电力企业的数据, 如何确保企业数据库中的文件完整, 保护其保密性与安全性在信息系统中是保护安全技术的重点。国内大多数的企业所采用的数据库都是从国际上购买那些比较有名的生产数据库的厂家里的产品, 自主研发的数据库基本没有被使用。而且国外的进行经过多年发展, 其技术已经十分的成熟。所以, 目前需要关注的问题就是在我国的电力企业里如何有效科学地使用好这些的数据库。

通常数据库日常的管理分成:备份数据库与恢复数据库系统这两个方面。数据库系统的备份指的是把数据库里面重要的信息副本储存到较为可靠的储存介质里, 其目的是当数据受到了人为的损害而造成了无法恢复的情况下, 可以使用备份好的数据来恢复数据库里丢失的数据, 进而减少了企业的损失。备份方式常见的有两种:逻辑备份与物理备份。物理备份是通过拷贝数据库里的内容对数据库的安全有了保障, 逻辑备份是记录数据库里的内容, 并读出到一个文件中从而很好的达到数据安全的保护效果。

数据库系统的恢复指的是:当数据库受到了无法恢复的损害时, 利用早已备份好的数据还原数据库里面的信息, 从而使数据库的状态恢复到正常。恢复数据库系统的方法主要有以下的几种:恢复被损坏的控制文件, 数据库的核心就是控制文件, 一旦被损坏会导致整个的数据库都无法运行。在对数据进行恢复的时候, 需要工作人员将数据库关闭, 并把备份好的文件放入到原来被损坏的位置。恢复被损坏的文件系统, 使用备份好的数据将文件系统重建, 恢复数据库里面的内容。恢复被损坏的数据文件, 将备份好的文件放入到相应的被损坏的位置, 之后对数据库的信息重新加载。

4 信息安全技术的基本方法

总体的信息安全策略主要分作:安全管理的体系与安全技术的防护体系这两大模块。在具体使用安全技术的流程里主要体现在以下几个方面:

4.1 终端的管理

用于主机与端点用户进行通信的设备为终端。此类设备可以是键盘设备、监视器或者打印设备等。它们使用一个群控器与同轴的电缆进行相互连接, 而且这个群控器能够直接与一台主机进行连接, 也可以通过一个通信的控制器与这台主机进行连接。终端多的可达到32个, 可以与单一的一个群控器进行连接, 具体的数字要根据连接的群控器上的型号进行确定。每一个终端都能够使用一条单独独立的电缆与这个群控器进行相应的连接, 为了节省电缆, 还可以用终端附近的一个多路的复用器与其进行连接, 而这个多路的复用器则是通过另一条电缆再与远方的群控器连接在一起。

终端在电力企业中体现, 其实就是PC (个人计算机) 。规范工作人员使用计算机的方式, 是在个人计算机的使用事项中极其重要的一点, 避免工作人员在工作的时间, 使用与工作任务、内容不相关的软件设备, 以及在企业的内网中使用光盘驱动器和非专用U盘等驱动设备等。因为所有个人计算机都需要接入互联网, 因此每台个人计算机都必须要安装杀毒软件, 且安装的杀毒软件需要及时进行更新, 还有要培养每个工作人员对个人计算机进行定期扫描的好习惯, 以抵抗网络病毒甚至是黑客对个人电脑或者是互联网的恶意攻击。

每一个软件都会有自身的漏洞, 尤其是电力企业自行开发的一系列软件, 很多的网络病毒、黑客就是利用这些软件的漏洞, 入侵用户的主机并窃取电脑中的相关数据。因此, 这些软件在使用的过程中, 应当雇佣专业的技术人员, 对软件进行实时维护, 并且电力企业需要对软件的漏洞进行定期的修补, 并督促工作人员及时安装补丁包。

计算机网络行业是一个发展非常迅速的行业, 保证系统安全性的关键是网络新技术的开发以及上市使用, 采用合适的新技术是企业内网的安全性和可控性的保证, 也是终端的设备安全得以保证的重要举措。

4.2 服务器的防护

服务器, 通常又被称为伺服器, 是计算机网络环境中的具有较高性能的计算机。它是用来侦听网络上其他计算机 (客户机) 提交的服务请求, 并为其提供所需的相应服务。因此服务器必须具备承担并且保障服务的能力。有时, 两种定义可能会引起计算机的混淆, 以域名注册查询的Web服务器为例, 其可能指的是用于网站的计算机, 也有可能是指像Apache这样的软件运行在这样的计算机上, 用以管理网页组件和回应网页浏览器的请求。其高性能主要体现在了运算速度块、可靠运行的时间长、外部数据吞吐能力强大等方面。

服务器的构成有硬盘、处理器、系统总线以及内存等, 与微机基本上相似。它们都是针对具体的、不同的网络应用特别制定的。因而, 服务器与微机在稳定性、安全性、处理能力、可靠性、可扩展性以及可管理性等方面, 存在极大的差异。

服务器是一个企业用来建立信息管理系统的核心设备。一个用于管理资源, 并为用户提供相应的服务的计算机软件, 通常分为数据库服务器、文件服务器以及应用程序服务器。企业的核心业务以及应用系统都是在主机上运行, 而存储于服务器上的都是一些重要数据。一旦企业的服务器出现了哪怕一点点的问题, 企业都将直接或间接的蒙受巨大经济损失。因此, 必要的保护措施是企业发展的有效保障。具体体现在, 应该聘请专业人士定期或不定期地对服务器进行漏洞扫描和加固处理, 一旦发现主机中有漏洞存在应立即进行漏洞的修补。同时, 还应加强服务器的网络安全管理, 以防网络病毒和黑客的入侵。

5结束语

电力系统信息化的管理是电力企业在当前经济背景以及技术环境下的必然趋势。信息化的管理方式与传统的管理模式不同:信息化管理可以为企业节省较大的人力、物力, 并且还能为企业提高管理的效率。在信息化的管理过程中, 最为重要的技术环节便是安全技术的应用, 只有在保证信息化管理系统的安全性的前提下, 才能促使电力企业的信息化管理工作的顺利进行。

参考文献

[1]白洁.信息安全与通信保密二三事——专访著名密码学者来学嘉教授[J].信息安全与通信保密, 2009 (10) :21~23.

[2]刘琳.高压直流输电系统安全性评价专家系统[J].电力自动化设备, 2010 (8) :99~102.

[3]王姝.论电力系统中的信息安全[J].电脑知识与技术, 2011 (14) .

信息安全中信息隐藏技术及其应用 第9篇

关键词:信息安全,信息隐藏

为了确保重要文档在网络上安全传输,一般的措施就是采用传统密码学理论开发出来的加密系统,将文档进行加密后传输密文,使得在传输过程中的非法拦截者无法从中获取机密信息,从而达到保密的目的。但是这种加密方法有一个致命的缺陷,就是密文在传输过程中容易被攻击者注意到从而被捕获,捕获后攻击者会想方设法来破解该密文。信息隐藏技术实现的是将一个消息(秘密消息)隐藏在另一个消息(载体)中,在基本不改变载体的外部特征及使用价值的情况下,我们的感觉器官感觉不到载体外部的变化,从而让被隐藏的消息消失的“无影无踪”。

一、信息隐藏的基本模型

信息隐藏的基本模型如图1所示,我们称待隐的信息为秘密信息,它可以是版权信息或秘密数据,也可以是一个序列号;而公开信息则称为载体信息,如视频、音频片段。这种信息隐藏过程一般由密钥来控制,即通过嵌入算法将秘密信息隐藏与公开信息中,而隐蔽载体(隐藏有秘密信息的公开信息)则通过信道传递,然后解码器利用密钥从隐蔽载体中检测出并恢复秘密信息。在密钥未知的前提下,第三者很难从载体中得到、删除或发现秘密信息。

二、常用的信息隐藏技术

1、基于音频的信息隐藏技术

音频信息隐藏技术是信息隐藏技术的一个重要分支,目前主要应用于音频信息的版权保护和音频信息的秘密传送。音频信息隐藏技术的区别主要体现在数据的嵌入和提取的方式不同。其中空间域音频信息隐藏方法有:最不重要位(LSB)方法、扩展频谱的方法、相位编码方法和回声隐藏方法。变换域方法主要有离散傅立叶变换(DFT)、离散余弦变换(D c T)和小波变换(D W T)。目前围绕着MP E G标准的MP 3压缩域的音频信息隐藏方法也有很多,主要区别集中在音频水印的嵌入和提取的过程和方法上。

2、基于图像的信息隐藏技术

由于图像中具有较大的冗余空问,图像的处理工具较多且隐藏信息量大效果较好不易察觉,所在信息隐藏技术中应用广泛。基于图像的信息隐藏的主要方法有:空间域算法和变换域算法两种。其中空间域算法主要有最低有效位(LSB)算法、Patchwork算法、纹理映射编码算法、伪随机法、量化噪声法等。变换域算法包括:离散余弦变换、小波变换、图像变形技术等。其中以位平面替换为代表的空间域隐藏算法隐藏信息量较大、处理简单、计算速度快、且一般可实现盲提取,但鲁棒性较差,对于压缩、剪切、滤波等常规的图像处理操作抵抗力较差。而以离散余弦变换和小波变换为代表的变换域隐藏算法鲁棒性较好而且可以与国际数据压强标准相兼容可以抵抗一定的有损压缩、但是处理过相对较为复杂且隐藏信息量较少。

3、基于文本的信息隐藏技术

文本作为信息传递的基本工具,在人类的学习工作生活中都占有重要的地位。一般说来文本中并不含有冗余信息,所以在文本中隐藏信息必须进行视觉欺骗。对人的视觉进行欺骗,也是文本中隐藏信息的基本思想。因此文本中进行信息隐藏的一般方法是通过改变文本模式或改变文本的某些基本特征来隐藏信息的。主要方法有利用字体字形隐藏、利用标点符号隐藏、移位编码法、同义词替换法、特征编码法、基于语法的隐藏算法等方法。基于文本的信息隐藏可靠性较高,信息隐藏的容量也较大,但是嵌入和提取过程复杂、工作量较大、实时性差,同时耗费了大量的人力,所以目前对基于文本的信息隐藏的研究工作主要集中在如何利用人工智能来实现信息的隐藏和提取。

4、基于视频的信息隐藏技术

视频中数据冗余量大,可以嵌入的信息量是其它载体所不能比的。而且随着计算机和网络技术的不断发展,视频在人类的生活应用更加普遍,各种数字产品和电子产品走进人们的生活。版权标识成为人们普遍关心的问题,因此数字水印成为视频信息隐藏技术的主要应用方面。视频中的信息隐藏主要是考虑到要与国际上通用的视频压缩编码兼容。隐藏算法根据嵌入到视频中的时机可将基于视频的信息隐藏算法分为视频编码前的信息隐藏和视频编码后的信息隐藏。视频编码前的信息隐藏是将秘密信息直接嵌入到未经编码的原始视频中,然后再对嵌入了秘密信息的视频进行编码。由于视频可以看作是静止图像的连续播放,所以图像信息隐藏中的算法也适用于视频信息隐藏中。视频编码后的信息隐藏技术是指在视频压缩编码后的数据流中直接嵌入信息。

三、信息隐藏的特点

利用不同的媒体进行信息掩藏时有着不同的特点,但是它们都必须具有下列基本特征:

1、隐蔽性,指嵌入信息后在不引起秘密信息质量下降的前提下,不显著改变掩护对象的外部特征,使非法拦截无法判断是否有秘密信息存件。

2、不可测性,指隐蔽载体与原始载体具有一致的特性。

3、不可见性,利用人类视觉系统和听觉系统的属性,经过一系列隐藏处理,使目标资料没有明显的降质现象,而隐藏的资料却无法人为地看见或听见。

4、鲁棒性,指不因图像文件的某种改动而导致隐藏信息丢失的能力。

5、自恢复性,指经过了一些操作和变换后仍然能恢复隐藏信息的特征。

6、安全性,指隐藏算法有较强的抗攻击能力。

四、信息隐藏的应用

目前信息隐藏技术在信息安全的各个领域中所发挥的作用系统地总结为5个方面:

1、资料保密

在因特网上传输一些资料要防止非授权用户截获并使用,这是网络安全的一个重要内容。随着经济的全球化,这一点不仅将涉及政治、军事,还将涉及到商业、金融和个人隐私。而我们可以通过使用信息隐藏技术来保护在网上交流的信息,如电子商务中的敏感信息、谈判双方的秘密协议和合同、网上银行交易中的敏感资料信息、重要文件的数字签名和个人隐私等。另外,还可以对一些不愿为别人所知道的内容使用信息隐藏方式进行隐藏储存。

2、资料的不可抵赖性

在网上交易中,交易双方的任何一方不能抵赖自己曾经做出的行为,也不能否认曾经接收到对方的信息,这是交易系统中一个重要环节。这可以使用信息隐藏技术中水印技术,在交易体系的任何一方发送和接收信息时,将各自的特征标记以水印的形式加入到传递的信息中,这种水印应是不能被去除的,以达到确认其行为的目的。

3、数字作品的版权保护

版权保护是信息隐藏技术中的水印技术所试图解决的一个重要问题。随着网络和数字技术的快速普及,通过网络向人们提供的数字服务也会越来越多,如数字图书馆、数字图书出版、数字电视、数字新闻等。这些服务提供的都是数字作品,数字作品具有易修改、易复制的特点,已经成为迫切需要解决的实际问题。数字水印技术可以成为解决此难题的一种方案:服务提供商在向用户发放作品的同时,将双方的信息代码以水印的形式隐藏在作品中,这种水印从理论上讲应该是不被破坏的。当发现数字作品在非法传播时,可以通过提取出的水印代码追查非法散播者。

4、防伪

商务活动中和各种票据的防伪也是信息隐藏技术的用武之地。在数字票据中隐藏的水印经过打印后仍然存在,可以通过再扫描回数字形式,提取防伪水印,验证票据的真实性。

5、资料的完整性

对于资料完整性的验证是要确认资料在网上传输或存储过程中并没有被篡改。通过使用脆弱水印技术保护的媒体一旦被篡改就会被破坏水印,从而很容易被识别。

五、结束语

信息隐藏技术是多媒体通信和多媒体信号处理领域中近年来的新兴研究方向,为信息安全提供了一种新的思路,为我们研究信息安全提供了一个新的方向。其最大的优点是除通信的双方以外的任何第三方都不知道待隐消息的存在,这就比单纯的密码加密方法多了一层保护。随着网络入侵事件的不断发生以及保护数字化产品版权的迫切需要,信息隐藏技术将会越来越显示出其优越性,也必将有着光明的发展和应用前景。

参考文献

[1]张立和,周继军等.透视信息隐藏[M].国防工业出版社,2007.

[2]刘振华,尹萍.信息隐藏技术及其应用[M].科学出版社,2002.

网络信息安全技术措施的保障及完善 第10篇

关键词:网络安全;信息安全;理论;实现;保障

0 引言

目前,计算机网络技术的应用日趋广泛,但网络信息安全还存在很多问题,网络安全工作明显滞后于网络建设。网络安全问题容易造成信息泄露等问题,造成了信息安全的问题,严重的影响了各方面的发展和安全,这就需要从多方面综合研究信息安全问题,不断研发解决措施,真正实现计算机网络的安全有效的应用。

1 我国信息安全技术中存在的问题

1.1信息安全制度上 目前来说我国颁布了一些关于信息安全的法律法规以及出台了一些相关政府文件,例如,《网络信息安全不同等级保护措施》、《国家安全法》、《互联网络信息电子签名法》等。这些法律条例对于计算机网络的应用以及安全有一定的约束和保护,但是从全方面来看,很多条例知识针对网络信息内容进行了规范,整体上来说较为分散,没有一个统一的概述和规划,国家出台了一些规划措施,但是由于互联网安全问题的不断发展,时代的变化造成规划内容并不够明确,这些问题给网络信息安全技术带来了一定的隐患。

1.2 信息安全技术上

1.2.1 我国信息化建设发展速度很快,但是由于发展较晚,发展时间较短,这就造成我国的信息化建设缺乏自主研发的计算机网络软硬件的信息技术,很多软件都依赖国外的进口,这就造成网络安全的巨大隐患和脆弱状态。

1.2.2 在信息网络的应用中长期存在着病毒感染的隐患,虽然网络技术也在不断的发展,但是病毒也在不断改善,现代病毒能够通过多种突进进行传播和蔓延,例如,文件、网页、邮件等,这些病毒具有自启功能,能够直接潜入核心系统和内存,造成计算机网络数据传输出现问题,严重的甚至出现系统瘫痪。

1.2.3 在网络安全工作中,涉密信息在网络中的传输具有可靠性低等特点,这就容易造成涉密信息在网络系统易被破解和搜索。

1.2.4 网络中没有进行保护措施的电脑很容易受到潜在的威胁,威胁有很多方式,来自于网络的内部和外部等,木马病毒的入侵、硬盘数据被修改等都容易造成网络安全的问题。

1.3 信息安全意识上 在网络技术的不断发展中,我们更多注重的是网络基础设施的建设,但是相关的管理和安全工作却没有跟上,对于网络安全的投资和重视都严重不够,一旦安全上出现了隐患或者问题没有科学有效的措施进行及时的补救,甚至需要采取关闭网络等方式解决,造成了问题的严重化而不能真正有效的解决,在整个网络运行过程中,缺乏行之有效的安全检查和应对保护制度。

2 我国信息安全保障措施

2.1 制度上完善 为了保证网络信息安全发展就需要制定相关的政策,保证每个行为都有据可依有法可循,由于网络信息发展更新较快,这就需要对规范要求也及时跟新,保证制度上的完善,为网络信息安全技术提供法律基础。

2.2 技术上提高

2.2.1 数据加密技术。目前来说数据操作系统安全等级分为D1,Cl,C2,B1,B2, B3,A级,安全等级由低到高。在安全等级的应用上,使用C2级操作系统时要尽量使用配套相关级别,对于极端重要的系统要使用B级或者A级的保护。

2.2.2 防火墙和防病毒软件。防火墙和防病毒软件是常用的一种安全防护措施,能够对病毒实时进行扫描和检测,在清毒过程中由被动转为主动,对文件、内存以及网页等进行实时监控手段,一旦发现异常及时进行处理,防火墙则是防病毒软件和硬件的共同作用,利用防火墙本身内外网之间的安全网关对数据进行有效的过滤和筛选,控制其是否能够进行转发,另外防火墙还能够对信息的流向进行控制,提供网络使用状况和流量的审计、隐藏内部IP地址及网络结构的细节。它还可以帮助系统进行有效的网络安全隔离,通过安全过滤规则严格控制外网用户非法访问,并只打开必须的服务,防范外部的拒绝服务攻击。

2.2.3 使用安全路由器。安全路由器的使用能对单位内外部网络的互联、流量以及信息安全进行有效的安全维护,建设虚拟专用网是在区域网中将若干个区域网络实体利用隧道技术连接成各虚拟的独立网络,网络中的数据利用加/解密算法进行加密封装后,通过虚拟的公网隧道在各网络实体间传输,从而防止未授权用户窃取、篡改信息。

2.2.4 安装入侵检测系统。在安全防御体系中,入侵检测能力是一项重要的衡量因素,入侵检测系统包括入侵检测的软件和硬件,入侵检测系统能够弥补网络防火墙的静态防御漏洞,能够对内部攻击、外物攻击以及误操作等进行实时的防护和拦截,一旦计算机网络出现安全问题,入侵系统能够及时进行处理和完善,消除威胁。并且一种新型的网络诱骗系统能够对入侵者进行诱骗,通过构建一个环境真实的模拟网络,诱骗入侵者进行攻击,一旦攻击实施就能及时进行定位和控制,从而保护实际运行网络系统的安全,同时在虚拟网络中还能够获取入侵者的信息,从而为入侵行为提供证据,实现对入侵行为的打击。

2.3 意识上重视 首先对于思想的强化和加强是安全管理工作的基础,只有人的思想得到了充分的重视才能够对网络安全技术有所提高,参与人员必须熟悉相关规范要求,增强保密意识,真正的实现保密安全环境的优化。制度上要严格控制,设立专门的安全管理机构,实现专人专责,从而保证安全管理的问题。最后在这个信息化的时代,人才是重要的生产力,我们必须重视网絡信息安全的人才培养,保障网络人员的高技术高素质,实现网络信息技术的安全。

3 结论

综上所述,信息安全对于一个国家的社会经济发展以及文化安全等方面都十分重要。这就需要我们充分重视信息安全问题,提高信息安全技术,针对不同的问题相应解决,实现我国信息安全制度的顺利运行。

参考文献:

[1]李彦旭,巴大志,成立,等.网络信息安全技术综述[J].半导体技术,2002,27(10):9-12,28.

[2]周志勇.云计算环境下网络信息安全技术发展研究[J].中国高新技术企业,2014(17):40-41.

浅析信息通信安全技术的应用 第11篇

人类的进步离不开信息技术的发展, 信息通信技术借助互联网和移动通信技术的支持, 得到了飞速地发展, 在人们的日常生活中得到了广泛的应用, 并且已经取代了传统的信息通信方式。随着移动通信技术的不断发展, 其应用的范围也越来越广泛, 移动通信已被应用到国家经济建设的方方面面。正是随着移动通信技术的广泛应用, 其受到的关注也越来越多, 与通信密切相关的群体也是越来越庞大。

针对信息通信技术的安全技术发展, 要从移动通信的起源开始。最早的移动通信技术——蜂窝网系统, 这是一个提供语音业务的通信系统, 旨在提供稳定的语音会话功能, 但是由于当时的技术条件的限制, 该系统的语音传输都是直接传输, 没有经过任何的加密处理就直接发送, 存在很大的安全隐患, 保密性差极易受到不法人员的攻击[1]。因此在该通信网络的使用后期, 出现了很多模仿该网络的克隆产品, 使运营商受到了很大的经济的损失, 针对此种情况, 又推出了下一代的通信技术——数字蜂窝网系统。该系统较前一代, 有了较大的安全性提升, 采用TDMA和CDMA两种加密技术来对通信传输信息进行加密处理, 这就提升了信息传输的安全性, 该通信网络虽然修复了上代系统的易被复制的缺陷, 但是它自身也存在一定的缺陷, 那就是它的加密只能是单向的, 这就给不法人员的破解留下了隐患。

二、信息通信技术的安全体系

1. 目标

通过对上两代通信网络系统的分析, 下一代通信网络系统需要能够根据上一代移动通信系统的缺点来进行改进, 要能规避已经知道的风险问题。然而针对系统的安全问题来说, 没有最安全, 只有更安全, 在已知的风险威胁被设计规避了之后, 就是现阶段对用户来说最安全可靠的系统。新一代的通信技术对加密和认证的设计更加完善, 但是随着社会的发展, 不法分子的窃取手段也在改进进步, 这就对系统的保密性和安全加密性提出了更高的要求。

2. 安全结构

新一代的信息通信系统的安全结构主要通过控制控制三个组成部分的安全性来得以实现, 这三个组成部分分别是: (1) 终端设备, 这是整个信息通信系统进行信息发送和接受的源头和终点, 常见的终端设备有多种, 比如办公用的办公电脑、专业的信息接收设备以及现在通用的适应性极强的移动终端手机和平板电脑。用户使用终端设备来进行信息的通信传输, 网络和移动运营商有义务保证用户信息传输通道的安全性, 保证信息传输端口的可靠性, 新一代的信息通信系统针对这个问题采用的技术手段是SACM来进行信息交互过程的加密, 保证信息传输的安全。 (2) 服务端, 是信息用户用来接收信息的设备, 用户通过服务端设备, 可以获取自己的申请信息, 如登陆系统需要的口令或者是订阅的服务内容。服务端的目的就是要根据用户的需求来整合所有能够获得的服务资源, 使用户得到最好的服务和问题的解决。

三、信息通信技术的安全策略

1. 用户信息保密。

用户的信息包括用户身份信息、活动范围以及最重要的通信内容, 而且这些内容都会暴露在信息通信的行为过程中。为了使用户信息得到保密, 必须要对用户身份信息进行密钥保护, 提高查看权限, 用户活动范围可以通过屏蔽网络通信线路的地址信息, 对于通信内容的保密则需要通过采用数据加密技术, 来杜绝信息泄露事件的发生。

2. 认证系统。

认证系统主要是对信息传输基站之间进行认证, 通过双向确认的方式来保证基站的真伪, 防止假冒基站对用户信息的窃取和散播垃圾信息。

3. 数据保护。

数据的保护有两个指标, 完整性和保密性。对于信息通信系统来说, 信息的传输质量需要通过确定信息的完整性来进行考核, 如果传输的信息不完整, 就失去了信息通信的基础用途了。保密性就更重要了, 人类的信息通信需要私密性这就决定信息通信的数据要保证保密性, 为了使数据传输保密, 要对传输的数据进行密钥加密, 且通过不断更新加密密钥, 来时时保证数据信息的保密性。

结论

信息通信技术的发展改变了人类的生活状态, 引领了人类新的交流方式, 同时也带来了信息安全问题。为了让信息通信技术得到进一步发展, 本文对信息通信的安全技术进行了详细的分析讨论, 望能对同行工作起到积极作用。

参考文献

上一篇:水资源优化配置研究下一篇:有趣的鹦鹉