网站首页 | 经济学论文 | 证券金融 | 管理学 | 会计审计 | 法学论文 | 医药学论文 | 社会学论文 | 教育论文 | 计算机 | 艺术论文 | 哲学论文 | 财务管理 |
写论文网
  • 基本理论
  • 融资决策
  • 财务分析
  • 投资决策
  • 财务控制
  • 其他相关
  • 您的位置:写论文网 > 财务管理 > 融资决策 > 信息安全技术的论文6200字 ... 正文 2020-01-14 07:25:16

    信息安全技术的论文6200字 关于信息安全技术的论文

    相关热词搜索:

    信息安全技术的论文6200字

    信息安全技术的论文6200字 网络已经成为信息资源的海洋,同时信息安全问题也越来越严重。以下是小 编为大家精心整理的信息安全技术的论文,欢迎大家阅读。

    信息安全技术的论文一 摘 要:互联网技术目前处于日新月异的状态,这当然也引发了很多相关的 问题,其中网络安全问题最为严重。在解决网络安全问题的方法中,防火墙技术 处于非常重要的地位。本文研究的主要是传统的防火墙技术的方法和理论,并介 绍防火墙的发展趋势。本文最大的亮点主要是讲防火墙技术未来的发展趋势。

    中图分类号:TP393.08 随着网络技术的更新,信息技术不断改变人们的工作、学习和生活,使人们 的工作效率大大提高,信息资源得到最大程度的共享。但必须看到,信息技术发 展带来的网络安全问题日复一日,如果不解决这个问题,必将阻碍的发展进步。

    网络安全是指在数据网络系统的硬件、软件和系统,不因偶然的或者恶意的 原因导致网络或计算机硬件、软件出现各种安全问题,系统继续运行正常可靠。

    从广义上讲,凡是涉及到网络信息的安全性,完整性,可用性,真实性和控制技 术和网络安全研究领域的理论有关系。网络安全是一个涉及到计算机科学、网络、 通信、密码技术、信息安全技术、应用、理论的数字、数字信息理论、信息理论 等多种学科的综合学科。

    1 防火墙技术 目前,现有的防火墙主要有:包过滤、代理服务器、复合型以及其他类型(主 机过滤以及加密路由器)防火墙。

    1.1 包过滤防火墙 包过滤是一种内置的Linux路由功能本质防火墙类型,其防火墙工作在网络 层。在Linux系统下,包过滤函数(核心模块或直接在构造),同时有可能利用数 据包技术,但最常用的还是包头决定命运的一个包。将收到的包过滤防火墙允许 或拒绝的决定。具体来说,它针对每个数据包的包头,进行测定的包过滤规则, 比赛规则的包,基于中继路由信息,否则丢弃。包过滤还包括与服务相关的过滤,这是指基于特定服务的过滤,因为绝大多数服务的监控是在特定的TCP/UDP端口, 因此,屏蔽所有进入特定的服务链接,防火墙只需要拥有包含特定的TCP/UDP目 标端口的包丢弃。数据包过滤技术(信息包过滤)是在网络层根据过滤规则的系统, 选择和过滤数据包。

    1.2 代理服务器的防火墙 所谓的代理服务器,是指客户处理在服务器连接请求过程。当代理服务器获 取意向客户联系,客户要求进行检查,并要求在特定的安全代理应用程序处理连 接,之后将处理请求传输在真正的网络服务器上,然后接受服务器的回复。代理 服务器做进一步真实服务器的应答过程后,将回答给请求的最终客户,两个网络 之间的代理服务器通常的运动,它对客户可能是一个真正的服务器,但对于外网 的服务器,它像一个客户端。代理服务器用户的整体网络绝不要求提交互联网在 真正的服务器上,但是首先取决于安全预防措施和用户的要求使得判断,是否执 行这个请求。后用户提供正确的用户状态和身份验证信息,代理服务器与外部网 络服务器的连接建立,是两个对应点充当中继转发。内部网络代理服务器提出只 接收请求,拒绝外部网络直接请求。代理服务器的防火墙如图2所示。

    1.3 复合型防火墙 对于安全性要求较高,一些基础的防火墙厂商基于代理的服务技术方法和包 过滤技术方法,还结合数据包过滤防火墙产品和代理服务器防火墙产品,形成了 新的multiskill防火墙产品。这种复合型防火墙通常有两种方案:一种是保护主 机防火墙(屏蔽主机防火墙,超高频);另一种是盾牌子网防火墙(筛选探讨防火墙, SSNF)。复合型的防火墙指的组合状态检测和透明剂的新一代防火墙,进一步基 于ASIC架构,集成到防火墙和杀毒软件,内容过滤包括VPN、IDS功能、多个单元, 是一个新的突破。复合型防火墙如图3所示。

    2 防火墙的发展趋势 随着新的网络攻击,防火墙技术的出现,也有一些最新趋势。

    2.1 防火墙的包过滤技术的发展趋势 一些制造商使用了防火墙的用户认证和业务扩展的AAA系统的防火墙,从而能够支持基于角色的用户安全策略功能。在无线网络中的应用,此功能是必不可 少的。通常有使用一个应用级网关,防火墙过滤无包装技术的防火墙的用户身份 验证。用户认证功能强大,它的高安全性水平,但它带来的对网络服务的负面影 响是因为需要对用户进行认证,特殊的加密用户认证的时候也较大。

    所谓多级过滤技术是指使用的多级过滤防火墙措施来协助区分。在分组过滤 (网络层)过滤器的所有的源路由分组和假冒的IP源地址;在传输层之一,过滤规 则,协议和过滤有害的数据包调度程序;使用网关(应用层),可以使用FTP,SMTP 和其他网关,控制和利用普遍服务监督网络。这是上面有一个综合过滤技术,缺 乏防火墙技术,以上可以构成各种过滤技术不足。这种过滤技术是清晰的纹理, 每个对应一个不同的过滤技术的网络层,从这个概念出发,也有很多内容可以扩 展,防火墙将建立未来技术发展的基础。

    2.2 防火墙的体系结构的发展趋势 目前网络技术的发展日新月异,网络带宽的要求也越来越宽,由最早的2M 已经发展到10M以上。这就说明了防火墙技术将要处理更高的数据传输。此外, 在随后几年中,多媒体应用将更为广泛,它会通过防火墙请求数据。为了满足这 种需求,一些防火墙制造商已经开发基于网络处理器的防火墙和ASIC的防火墙。

    从执行看的角度,基于处理器的防火墙是一个基于网络的软件解决方案,它需要 依赖于软件的功能,但在该防火墙具有用于在发动机的特定的电平数据处理部分 责任,从而降低了CPU的负担,防火墙的性能,必须进行比较,许多传统防火墙 的性能好。

    3 结束语 当然,防火墙本身也有其局限性,即不经过防火墙的入侵,防火墙是无助的。

    如果是保护网络中通过直接与互联网连接内部用户,将出现安全的隐患。防火墙 代理服务器使用ISP滑动和PPP连接时,需要附加一些新的条件。同时,建设防火 墙硬件方式。因此在实际的网络运行环境,仅仅取决于防火墙来保证网络安全显 然是不够的,应该根据实际需求采取相应的安全策略。

    信息安全技术的论文二1国内外信息安全的现状 计算机网络已经渗透到几乎人类社会生活的所有领域,离开网络的世界变得 不可想象,随之而来的是网络与信息安全问题日益严重,已成为影响国家安全, 社会稳定和人民生活的重要组成部分。早在2011年5月,美国总统奥巴马签署了 由白宫发布的《网络空间国际战略:网络世界的繁荣、安全和开放》提出了美国 在未来网络空间方面的愿景[1]。2013年9月23日,美国智库战略与国际研究中心 (CSIS)高级研究员及技术项目主任、奥巴马政府的网络安全智囊―詹姆斯刘易斯 出席在北京国家会议中心举办的“2013年互联网安全大会”(ISC),其发表的一 个观点说:“大规模杀伤性武器很危险,我们曾经非常担忧,但它从未发生过;
    但网络攻击每天都在发生,这是更加现实的威胁。”中国互联网信息中心CNNIC 发布的第32次显示,截至2013年6月底,我国网民规模达5.91亿,其中手机网民 规模达4.64亿[2]。随着互联网规模的进一步扩大,其对社会生活的方方面面的 影响都在日益扩大,无论对、经济、还是等领域都发挥越来越重要的作用。因此, 我国互联网面临的网络安全问题与威胁也随着互联网及其应用的发展而不断变 化,日趋复杂。随着互联网新技术、新应用的快速发展,下一年(2014年)的网络 安全形势必将更为复杂。

    2当前网络信息安全的对策 2.1防火墙技术 防火墙(firewall)是指设置于局域网和互联网之间的确保网络安全的硬件 设备或者软件程序,其工作原理是通过控制和监管网络之间的信息交流以保证网 络信息系统的安全,同时记录跟防火墙有关的数据来源、记录任何企图入侵系统 的信息以及服务器的通信量[3]。防火墙又可分为软件防火墙、硬件防火墙以及 芯片级防火墙。芯片级防火墙有专门的ASIC芯片,可以提高防火墙的性能、处理 速度以及处理能力,自身漏洞相对比另外两者较少;而另外两种需要有操作系统 的支持才能正常工作。

    2.2数据加密技术 加密技术的原理是利用加密算法,将待加密的明文转换成为不能直接读取的密文,只有通过预先设计好的匹配的密钥才能够将其还原,确保非法用户无法直 接获取用户的原始数据[4]。数据加密技术的一大优点是它的主动而非被动的防 御性,它是当前信息安全技术的核心技术,也是其他计算机网络安全技术的基础。

    对称性加密技术和非对称加密技术是当前的两大类加密技术。除此之外,还有数 字摘要加密技术,数字签名加密技术,数字摘要与数字签名混合加密,各自应用 在不同的场合。另外数字信封,数字时间戳,数字证书,安全认证协议等等也是 目前使用比较广泛的加密技术。

    2.3入侵检测技术 入侵检测技术就是通过软硬件方法对来自网络中的数据与检测系统中的入 侵特征数据库的数据进行分析对比,当有任何违反安全策略的行为或系统被攻击 的迹象被发现时,系统就会马上通知防火墙(firewall)系统调整访问网络的控制 策略甚至切断网络连接。其功能主要包括:一、识别常用的黑客入侵手段和攻击, 确保网络稳定;二、完善和提高网络的安全管理质量;三、实时监测网络中存在的 各种通信异常,并加以处理;四、扫描系统中存在的各种漏洞以及隐藏的后门利 用,并进行修复;因此,入侵检测系统就是漏洞扫描系统、防病毒、防火墙和IDS 系统等技术的结合,几乎融合了上述各种技术的优点,从而实现在尽量不影响网 络性能的前提下对网络进行必要的监控和检测,大大提高了网络的安全性。

    2.4网络安全扫描技术 该技术与上面提到的几种其他安全技术互相配合,能极大地提高网络的安全 性。通过对网络的全面扫描获取必要的信息,例如系统中目前正在运行的应用、 服务以及系统的安全配置等,从而能及时准确地发现网络中存在的安全漏洞同时 给予修复,或者评估风险等级。安全扫描主要分成主机的安全扫描技术和网络的 安全扫描技术,前者发现漏洞的方法是通过执行专门为安全目的设计的脚本文件 来模拟攻击计算机系统的行为并记录系统的反应,为进一步处理提供依据;而后 者则是对系统中设置的脆弱的密码和同安全规则抵触的对象进行检查,从而发现 问题。

    2.5反病毒技术反病毒技术就是对病毒代码进行特征扫描识别和分析、提取对应的特征值, 然后利用这些特征值对计算机存储空间的数据进行扫描分析对比,从而确定病毒 的位置,辨别病毒种类,进而对感染病毒程序进行查询和恢复,实现病毒清除的 技术。反病毒技术根据其措施可划分为静态反病毒技术和实时的反病毒技术两大 类。其中静态反病毒技术因其无法对计算机网络信息进行实时的监控、不能及时 判断系统是否已经被病毒感染,正逐步失去它的价值,而逐渐被计算机用户所抛 弃。相反地,实时的反病毒技术因其比其他应用程序的优先级更高的,更接近系 统底层资源,可以更全面彻底地控制系统资源,在病毒入侵时能实时告警,正日 益地得到了广泛的应用。

    3现有技术的局限性 3.1网络防火墙技术的局限性 网络防火墙技术由于区分不出内外网之间的区别,因此其对于内网与内网之 间的访问,往往起不到作用的。其主要缺点主要表现在:一通过限制和关闭了系 统中的部分有用的网络服务来提高网络的安全性,大大减少能访问到的网络信息 资源;二是防火墙对来自局域网内部的攻击无能为力;三是只能防御已知的技术 漏洞,对于新型的黑客攻击及恶意访问则显得力不从心;四是某些已加载的程序 可通过一些技术手段达到绕过防火墙的阻隔的目的。

    3.2数据加密技术的局限性 文档加密技术和磁盘加密技术是目前主要的两种数据加密技术。前者由于主 要是依赖于应用进程和文件的关联关系,但由于在操作过程中的应用程序太过复 杂或由于程序的更新而导致原文件的丢失,需要进行再次扫描,会造成用户环境 不稳定的隐患;另外该技术采用了文件重定向的临时缓存文件技术以及多种钩子 技术,容易跟防病毒等软件相冲突,这也会降低系统的工作效率以及带来新的不 稳定因素,产生安全漏洞。后者过分依赖加密卡,如果加密卡损坏或者丢失,用 户自己无法再进入那台被加密过的机器,而加密卡的生产厂商也没有办法复制新 的钥匙出来。

    3.3入侵检测技术的局限性尽管各类入侵检测系统能够检测网络系统中存在的入侵行为和隐患,但由于 网络系统的复杂性,入侵检测系统也有其不足之处,例如通过伪造合法的信息或 借道欺骗或绕过入侵检测系统;利用时间差躲开入侵检测系统;直接破坏入侵检 测系统及其工作环境。

    3.4网络安全扫描技术的局限性 因为系统漏洞的确认是以系统配置规则库为基础的,而网络系统漏洞数据库 又是网络漏洞扫描的核心,所以如果规则库设计的不准确,就不可能进行准确的 预报;网络系统的很多危险的威胁来自于未知的漏洞,预报准确度依赖于规则库 的更新情况;部分系统漏洞受漏洞库覆盖范围的限制,可能躲避开检测;还有如果 漏洞数据库信息不全或没有及时更新,反而可能会误导系统管理员,使其不能及 时有效的采取措施消除系统隐患。

    3.5反病毒技术的局限性 当前的杀毒软件就其工作机制来说,大多是一个扫描器,例如病毒扫描、启 发式扫描、CRC扫描等[5]。通常都会采用结合使用几种不同算法的扫描方式以期 达到更好的查毒、杀毒的目的。这些杀毒软件基本上都是通过一个病毒特征库进 行查毒、杀毒,因而不可能免疫所有的病毒,另外如果病毒库的数据量太大的话, 也会导致查毒、杀毒的效率下降。

    4计算机网络信息安全的发展趋势 从上述的各种网络安全技术手段的介绍和分析,我们可以清晰的看到,它们 都有其自身的优缺点和使用范围。随着计算机网络技术的发展,未来的计算机网 络信息安全的发展趋势必然是充分利用现有技术的优势,并加以改善,同时努力 发展更新更好的技术。进一步讲,以后的发展趋势必定是各种技术的更深层次的 融合,例如防火墙技术和入侵检测技术等其他安全技术的结合使用,可以有效地 克服防火墙在实际应用中的局限性。在提高防火墙自身功能、性能的同时,其他 安全技术也可以弥补防火墙的一些缺点(例如其对内网无能为力),从而提高网络 整体的安全性。例如在防火墙中加入入侵检测功能以及扫描功能,使得所有要通 过防火墙的数据流在接受防火墙的验证的同时,也要接受入侵监测的扫描,从而达到了实时阻断非法入侵的目的;或者按照设置的协议进行通信、传输,只在入 侵检测系统或防火墙系统中开放一个供对方调用的接口,出现异常时系统能实时 得到告警。在反病毒方面,计算机反病毒技术的发展趋势大致有:一是反病毒技 术走向开放式;二是向综合技术化方向发展;三是自身完整性检查;四是技术向集 成化方向发展;五是和应用系统及操作系统的集成化。

    5结束语 本文分析了当前国内外计算机网络信息安全的现状,接着介绍和分析了当前 最主要的几种信息安全技术的原理,特别重点分析了他们的优缺点,指出了计算 机网络信息安全的可能发展趋势。

    信息安全技术的论文 1.信息安全专业论文 2.信息安全导论论文 3.网络与信息安全论文 4.关于信息安全 5.有关信息安全的论文 6.信息安全与对抗论文 7.网络信息安全论文 9.写信息安全的论文 10.物联网信息安全论文

    • 范文大全
    • 教案
    • 优秀作文
    • 教师范文
    • 综合阅读
    • 读后感
    • 说说
    信息安全技术的论文6200字 关于信息安全技术的论文》由(写论文网)整理提供,版权归原作者、原出处所有。
    Copyright © 2019 写论文网 All Rights Reserved.