信息安全毕业论文

网络与信息安全论文

时间:2022-10-09 03:21:10 信息安全毕业论文 我要投稿

网络与信息安全论文

  网络与信息安全论文【1】

网络与信息安全论文

  【摘要】本文针对防火墙的三种技术方式进行说明,并比较各种方式的特色以及可能带来的安全风险或效能损失。

  针对PKI技术这一信息安全核心技术,论述了其安全体系的构成。

  【关键词】网络安全防火墙PKI技术

  一、防火墙技术

  (1)包封过滤型:封包过滤型的控制方式会检查所有进出防火墙的封包标头内容,如对来源及目地IP、使用协定、TCP或UDP的Port等信息进行控制管理。

  现在的路由器、Switch Router以及某些操作系统已经具有用Packet Filter控制的能力。

  (2)封包检验型:封包检验型的控制机制是通过一个检验模组对封包中的各个层次做检验。

  封包检验型可谓是封包过滤型的加强版,目的是增加封包过滤型的安全性,增加控制“连线”的能力。

  (3)应用层闸通道型:应用层闸通道型的防火墙采用将连线动作拦截,由一个特殊的代理程序来处理两端间的连线的方式,并分析其连线内容是否符合应用协定的标准。

  二、加密技术

  信息交换加密技术分为两类:即对称加密和非对称加密。

  1、对称加密技术。

  在对称加密技术中,对信息的加密和解密都使用相同的钥,也就是说一把钥匙开一把锁。

  这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。

  如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。

  对称加密技术也存在一些不足,如果交换一方有N个交换对象,那么他就要维护N个私有密钥,对称加密存在的另一个问题是双方共享一把私有密钥,交换双方的任何信息都是通过这把密钥加密后传送给对方的。

  如三重DES是DES(数据加密标准)的一种变形,这种方法使用两个独立的56为密钥对信息进行3次加密,从而使有效密钥长度达到112位。

  2、非对称加密/公开密钥加密。

  在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。

  这对密钥中任何一把都可以作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把作为私有密钥(解密密钥)加以保存。

  公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。

  非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。

  非对称加密体系一般是建立在某些已知的数学难题之上,是计算机复杂性理论发展的必然结果。

  最具有代表性是RSA公钥密码体制。

  三、PKI技术

  PKI(Publie Key Infrastucture)技术就是利用公钥理论和技术建立的提供安全服务的基础设施,PKI技术是电子商务的关键和基础技术。

  1、认证机构。

  CA(Certification Authorty)就是这样一个确保信任度的权威实体,它的主要职责是颁发证书、验证用户身份的真实性。

  由CA签发的网络用户电子身份证明―证书,任何相信该CA的人,按照第三方信任原则,也都应当相信持有证明的该用户。

  CA也要采取一系列相应的措施来防止电子证书被伪造或篡改。

  构建一个具有较强安全性的CA是至关重要的,这不仅与密码学有关系,而且与整个PKI系统的构架和模型有关。

  2、注册机构。

  RA(Registration Authorty)是用户和CA的接口,它所获得的用户标识的准确性是CA颁发证书的基础。

  RA不仅要支持面对面的登记,也必须支持远程登记。

  要确保整个PKI系统的安全、灵活,就必须设计和实现网络化、安全的且易于操作的RA系统。

  3、密钥备份和恢复。

  为了保证数据的安全性,应定期更新密钥和恢复意外损坏的密钥是非常重要的,设计和实现健全的密钥管理方案,保证安全的密钥备份、更新、恢复,也是关系到整个PKI系统强健性、安全性、可用性的重要因素。

  四、安全技术综合应用研究热点

  电子商务的安全性已是当前人们普遍关注的焦点,目前正处于研究和发展阶段,它带动了论证理论、密钥管理等研究,因此网络安全技术在21世纪将成为信息网络发展的关键技术,21世纪人类步入信息社会后,信息这一社会发展的重要战略资源需要网络安全技术的有力保障,才能形成社会发展的推动力。

  参考文献

  [1]步山岳,张有东.计算机安全技术.高等教育出版社,2005年10月

  [2]李振银等.网络管理与维护.中国铁道出版社,2004

  [3]冯登国.网络安全原理与技术.科技出版社,2003年9月

  网络信息安全的技术范文【2】

  摘 要:本文阐述了网络信息安全的具体概念以及要解决的问题。

  文章的重点是探讨描述了现今较为广泛重视与研究的信息安全技术,并对国内国外的信息安全技术的具体发展方向和新趋势进行了具体的介绍。

  关键词:信息安全 网络安全 技术

  一、网络信息安全的具体概念

  1.完整性

  信息在传递、提取和存储的过程中并没有丢失与残缺的现象出现,这样就要求保持信息的存储方式、存储介质、传播媒体、读取方式、传播方法等的完全可靠。

  因为信息是以固定的方式来传递、提取与记录的,它以多样的形式被储存与各种物理介质中,并随时通过其他方式来传递。

  2.机密性

  就是信息不被窃取和泄露。

  人们总希望某些信息不被别人所知,所以会采取一些方法来进行阻止,例如把信息加密,把这些文件放置在其他人无法取到的地方,这些都是信息加密的方法。

  3.有效性

  一种是对存储信息的有效性保证,用规定的方法实现准确的存储信息资源;另一种是时效性,指信息在规定的时间内能够存储信息的主体等。

  二、网络安全需要解决的问题

  1.物理安全

  是指在关于物理介质的层次上对传输和储存的信息的安全上的保护。

  对于计算机的网络设施和设备等免于被人为或自然的破坏。

  主要是由环境安全,指自然环境对于计算机的影响;设备安全,指防止设备被毁坏、窃取、电磁辐射、偷听、电磁干扰等;媒体安全,指保证媒体自身及所在数据的安全性

  2.安全服务

  安全机制就是利用一种密码算法对敏感而重要的数据实现处理。

  通过保护网络信息来为目标的数据进行解密和加密;以保证信息来源的合法性和真实性。

  安全连接是只在进行安全处理前和通信方间的连接的过程。

  它为安全处理提供了重要的准备工作。

  安全协议能使在网络的大环境下,不够相互信任的通信双方达到相互配合,并且通过安全机制和安全连接的实现来使通信过程达到公平、可靠、安全。

  安全策略是安全连接、安全协议和安全机制的有机组合,是网络信息安全的完整解决方案。

  三、网络信息安全的技术

  1.防火墙技术

  是指在公众访问网和内部局域网间设置的屏障,实际上它是一种重要的隔离技术。

  它是一种访问控制尺度,能够允许主体同意的数据和人进入网络,与此同时,也能够将你不同意的数据和人挡在外面,从而阻止黑客来访问计算机,防止他们进行拷贝、更改和损坏你的信息。

  它的基本原则有:一切未被阻止的就是允许的;一切允许的就是被阻止的。

  代理服务是设计在网络防火墙的网关的专用代码。

  他准许网管员拒绝或允许的一个应用程序或特定功能。

  防火墙应用层的连接是通过代理服务的链接来实现的,这样就成功的是防火墙实现了隔离的功能。

  与此同时,代理服务也可用于对较强数据的过滤、监控、报告和记录等功能。

  应用网关是建立在网络应用基础上的协议过滤。

  他能够对数据包形成并分析出具体的报告。

  它对一些易于控制和登陆所有输出和输入的通信环境都能提供严格的控制。

  从而防止有价值的数据和程序被盗取。

  包过滤是在网络中对数据包的实施具有选择性的通过。

  依据系统自身事先以定的过滤逻辑,检查完数据包后,根据原地址、所有的TCP链路状态和TCP端口、目的地址等因素来对是否允许通过数据包的决定。

  它作为防火墙的应用分为三大类:一是设备在完成路由的选择数据的转发外,与此同时也进行包过滤,这种方式较为常用。

  二是工作站中对软件使用包过滤。

  三是在屏蔽路由器启用包过滤功能。

  数据加密技术它是最普通的网络安全技术,主要通过对传输的信息进行加密,从而保障其的安全性,它是种主动防御策略,用较小的代价就可以实现对信息的巨大安全保护。

  加密是一种对网上数据传输访问权的限制的一种技术。

  原始数据被密钥加密和加密设备实施后,从而产生有编码的数据,这种数据称为密文。

  解密是加密的反向处理,同时解密者要利用同类型的密钥和加密设备对密文实现解密的功能。

  对称算法就是解密密钥能推算出加密密钥,反之成立。

  这些算法同时也可称为单密钥算法或秘密密钥算法。

  他要求接受者或发送者在通信安全之前,商定出一个真实密钥。

  同时只要通信需保密,密钥就必须得到保密。

  对称算法又可分为两类:序列算法和分组算法。

  非对称算法又叫公开密钥算法,使用一对密钥对信息进行解密,加密的不同于解密的,并且解密的密钥并不能根据合理的财力和时间计算出来。

  按作用不同,还可分为数据存储、传输、以及完整性的鉴别。

  3.身份认证技术

  身份认证是一种系统对身份证明核查的过程,其本质是对用户是否拥有它所需求的存储资源的过程。

  身份识别是指自己的身份的证明被系统作出具体证明的过程。

  此两项工作被称为身份认证。

  4.安全协议

  安全协议的完善和建立是安全的保密系统踏上标准化和规范化道路的最基本因素。

  4.1加密协议

  据有两个要素:一是把保密数据最终转换为公开的数据,得到自由输送。

  二是能用于控制授权,其他人员并无法解读。

  4.2密钥管理协议

  包括密钥的分发、生成、存储、公正等协议。

  四、结束语

  随着网络的普及,以及人们对于网络的安全意识的具体增强,许多技术都得到了发展和完善。

  但从总体来看,很多单位对网络安全的意识还处于较为初级的阶段,有的甚至并不对外界设防。

  所以,在对网络信息安全的技术的提高的同时,也要加强人们对其的认识,这是很必要的。

  当前,一种情况要针对安全性要求应用的不同,综合多种安全的技术来制定不同的方案来解决问题,以及针对具体内部人员的安全问题来提出安全策略;另一种是安全理论的具体进步,并能在技术上得以具体实现,例如新的生物识别技术及加密技术等。

  参考文献

  [1]李刚,张魏.加强网络信息安全的技术问题思考[J].软件(教育现代化)(电子版) ,2013,(7):98-98.

  [2]解兴国,朱庆伟.浅谈网络信息安全与技术[J].科学与财富,2011,(2):102.

  [3]梅秀华.网络信息安全与技术的探讨[J].科技情报开发与经济,2008,18(4):171-173.

【网络与信息安全论文】相关文章:

网络信息安全论文10-09

浅析网络信息安全的论文10-08

网络信息安全与防范论文10-09

网络信息安全现状论文10-09

网络信息安全技术论文10-09

关于信息安全与网络安全的论文10-08

网络信息安全控制与评价的论文10-09

人防指挥网络信息安全论文10-08

关于网络系统信息安全的论文10-09