计算机实践论文.docx
《计算机实践论文.docx》由会员分享,可在线阅读,更多相关《计算机实践论文.docx(12页珍藏版)》请在冰豆网上搜索。
计算机实践论文
浅析计算机网络安全
摘要
随着信息时代的加速到来,人们对因特网的依赖也越来越强,网络已经成为人们生活中不可缺少的一部分,尤其是计算技术和通信技术相结合所形成的信息基础设施已经成为反应信息社会特征最重要的基础设施,随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性,网络信息的安全性变得日益重要起来,已被社会的各个领域所重现。
关键词:
计算机;网络安全;信息防护
不要删除行尾的分节符,此行不会被打印
目录千万不要删除行尾的分节符,此行不会被打印。
在目录上点右键“更新域”,然后“更新整个目录”。
打印前,不要忘记把上面“Abstract”这一行后加一空行
Analysisofcomputernetworkscurity
Abstract
Withtheinformationagecomingquickly,peopleisincreasinglydependentontheInternet,thenetworkhasalreadybecomeanindispensablepartofpeople'slives,especiallyincomputingandcommunicationtechnologywhichcombinesinformationinfrastructurehasbecomethemostimportantreactioninformationsocietyinfrastructure,alongwiththecomputernetworktechnologyrapiddevelopment,especiallytheInternetisbeingusedmoreandmorewidely,inbroughthithertounknownmassofinformationatthesametime,networkopennessandthefreedomalsohadtheprivateinformationandthedataisdestroyedorviolationsofthepossibility,networkinformationsecurityhasbecomeincreasinglyimportant,hasbeenthesocietyinvariousfieldsbythereproduction.
Keywords:
computer;networksecurity;informationprotection
目录
摘要I
AbstractII
1计算机信息网络安全基础1
1.1信息安全概述1
1.1.1网络信息安全基本内涵分析1
1.2网络安全的特征1
1.3网络信息安全现状及趋势2
1.3.1计算机的安全威胁2
1.3.2网络信息安全技术发展趋势3
2信息安全防护4
2.1网络安全体系框架4
2.2信息加密5
2.3身份认证6
2.3.1身份认证的概念6
2.3.2身份认证技术7
结论9
参考文献10
1计算机信息网络安全基础
1.1信息安全概述
随着科学技术特别是信息技术和网络技术的飞速发展以及我国信息化进程的不断推进,各种信息化系统已经成为国家关键基础设施,他们支持着网络通信、电子商务、电子政务、电子金融、电子税务、网络教育以及公安、医疗、社会福利保障等各个方面的应用。
相对于传统系统而言,数字化网络的特点使得这些信息系统的运作方式,在信息采集、储存、数据交换、数据处理、信息传送上都有着根本的区别。
无论是在计算机上的储存、处理和应用,还是在通信网络上交换、传输,信息都可能被非法授权访问而导致泄密,被篡改破坏而导致不完整,被冒充替代而不被承认,更可能因为阻塞拦截而无法存取,这些都是网络信息安全上的致命弱点。
因而,计算机网络信息安全应运而生。
1.1.1网络信息安全基本内涵分析
计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。
计算机网络安全包括两个方面,即物理安安全和逻辑安全。
物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。
逻辑安全包括信息的完整性、保密性和可用性。
计算机网络安全不仅包括组网的硬件、管理控制网络的软件,也包括共享的资源,快捷的网络服务,所以定义网络安全应考虑涵盖计算机网络所涉及的全部内容。
参照ISO给出的计算机安全定义,认为计算机网络安全是指:
“保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序。
”
1.2网络安全的特征
网络安全应具有以下五个方面的特征:
◆保密性——保证只有授权用户可以访问数据,而限制其他用户对数据的访问。
数据的保密性分为网络传输的保密性和数据存储保密性两个方面。
网络传输保密性通过对传输数据进行加密处理来实现;数据存取保密性主要通过访问控制来实现。
◆完整性——数据XX不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
一般通过访问控制、数据备份和冗余设置来实现数据的完整性。
◆可用性——可被授权实体访问并按需求使用的特性,即当需要时能否存取和访问所需的信息。
网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。
◆不可否认性(不可抵赖性)——在信息交互过程中确信参与者的真实同一性,所有参与者都不能否认和抵赖曾经完成的操作和承诺。
数字签名技术是解决不可否认性的重要手段之一。
◆可控性——人们对信息的传播途径、范围及其内容所具有的控制能力。
1.3网络信息安全现状及趋势
1.3.1计算机的安全威胁
1.计算机病毒
计算机病毒自它出现时起即引起人们极大地关注,特别是随着计算机网络技术的高速发展和Interne的全球化进程,计算机病毒成为信息系统最大的安全隐患之一。
据资料显示,目前世界上存在着至少上万种病毒,并且每天都至少有10多种新的病毒的产生,计算机病毒技术也正朝着智能化、网络化和可控制化的方向发展。
美军认为未来将用鼠标、键盘和计算机病毒进行战争,在研制防止计算机病毒的方法的同时也在大力开发攻击性计算机病毒。
2.黑客攻击
黑客最早源自英文hacker,早期在美国的电脑界是带有褒义的。
但在媒体报道中,黑客一词往往指那些“软件骇客”(softwarecracker)。
黑客一词,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。
但到了今天,黑客一词已被用于泛指那些专门利用电脑网络搞破坏或恶作剧的家伙。
对这些人的正确英文叫法是Cracker,有人翻译成“骇客”。
常用的手段有:
漏洞:
许多的网络系统都存在着这样那样漏洞,这些漏洞有可能是系统本身所有的也有可能是由于网管的疏忽而造成的。
黑客就是针对这些漏洞瘫痪系统或网络。
入侵:
黑客最常用的手段,通过木马或后门侵入到别人的计算机取得系统用户限后实施破坏或窃取文件。
欺骗:
通过软件盗用别人的帐户和密码来冒充授权用户登录重点网站进行破坏。
拒绝服务:
在黑客无法侵人系统后,利用大量肉鸡通过发送海量数据报堵塞网络或通过正常连接占用系统资源从而使系统服务失效的一种破坏方式。
对象包括服务、主机、网络以及网络设备等。
1.3.2网络信息安全技术发展趋势
发展呈现如下趋势:
1.信息安全越来越重要
信息安全系统的保障能力是21世纪综合国力、经济竞争实力和民族生存能力的重要组成部分。
因此,必须努力构建一个建立在自主研发基础之上的技术先进、管理高效、安全可靠的国家信息安全体系,以有效地保障国家的安全、社会的稳定和经济的发展。
信息安全是一个综合的系统工程,需要诸如密码学、传输协议、集成芯片技术、安全监控管理及检测攻击与评估等一切相关科技的最新成果的支持。
2.信息安全标准在不断变化
应根据技术的发展和实际社会发展的需要不断更新信息安全标准,科学合理的安全标准是保障信息安全的第一步,需要无线准求如何在设计制作信息系统时就具备保护信息安全的体系结构,这是人们长期追求的目标。
3.信息安全概念在不断扩展
信息安全的含义包括信息的保密性、完整性、可用性、可控性、行为的不可否认性。
随着社会信息化步伐的加快,信息安全至少需要“攻、防、测、控、管、评”等多方面的基础理论和实施技术的研究。
4.信息安全是一个复杂的巨大系统
信息安全领域将进一步发展密码技术、防火墙技术、虚拟专用网络技术、病毒与反病毒技术、数据库安全技术、操作系统安全技术、物理安全与保密技术,研究发展以信息伪装、数字水印、电子现金、入侵检测、安全智能卡、公钥基础设施、网络安全协议等为代表的信息安全最新技术。
2信息安全防护
2.1网络安全体系框架
表2-1安全体系结构框架
管理安全
物理安全
网络安全
信息安全
表2-2物理安全结构框架
物理安全
环境安全
《电子计算机机房设计规范》
《计算站场地技术条件》
《计算站场地安全要求》
设备安全
电源保护
防盗、防毁、抗电磁干扰
防电磁信息辐射泄漏、防止线路截获
媒体安全
媒体数据安全
媒体本身安全
表2-3网络安全结构框架
网络安全
系统安全
(主机、服务器)
反病毒
系统安全检测
入侵检测
审计与分析
网络运行安全
备份与恢复
应急、灾难恢复
局域网、子网安全
访问控制
(防火墙)
网络安全检测
表2-4信息安全结构框架
信息安全
信息传输安全
(动态安全)
数据加密
数据完整性的鉴别
信息存储安全
(静态安全)
数据库安全
终端安全
信息的防止泄密
信息内容审计
用户
鉴别
授权
2.2信息加密
1.信息加密概述
随着计算机网络技术的发展,计算机信息的保密问题越来越重要。
数据保密变换或密码技术是对计算机信息进行保护的最实用最可靠的方法。
在信息安全领域,信息加密是保障信息安全的核心技术。
当前的信息安全技术主要包括监控、扫描、检测、认证、防攻击、防病毒以及审计等几个方面,一个完整的安全信息技术体系,加密是核心。
2.密码
密码是实现秘密通讯的主要手段,是隐蔽语言、文字、图像的特种符号。
凡使用特种符号按照通讯双方约定的方法把电文的原型隐蔽起来,不为第三者所识别的通讯称为密码通讯。
在计算机通讯中,采用密码技术将信息隐蔽起来,再将隐蔽的信息传输出去,使信息在传输过程中即使被窃取或截获,窃取者也不能了解信息内容,从而保证信息传输安全。
从不同角度根据不同标准,可把密码分成若干类型。
按应用技术或历史发展领域划分,可分为手工密码、机械密码、电子机内乱密码、计算机密码;按保密程度划分,可分为理论上保密的密码、实际上保密的密码和不保密的密码;按密钥方式划分,可分为对称式密码和不对称式密码。
3.常用数据加密方式
数据加密技术主要分为数据传输加密和数据存储加密,数据传输加密技术主要是对传输中的数据流进行加密,常用的有链路加密、节点加密和端到端加密三种方式。
(1)链路加密
链路加密就是传输数据仅在物理层上的数据链路层进行加密,不考虑信源信宿,它用于保护通信节点间的数据。
接收方是传送路径上的各台节点机,数据在每台节点机内都要解密再加密,依次进行直至达到目的。
(2)节点加密
与链路加密类似的节点加密方法是在节点处采用一个与节点机相连的密码装置,密文在该装置中被解密并被重新加密,明文不通过节点机,避免了链路加密节点处易受攻击的缺点。
(3)端到端加密
端到端加密又称脱线加密或包加密,是为数据从一端到另一端提供的加密方式。
数据在发送端被加密,在接收端解密中间节点处不以明文的形式出现。
4.加密算法
数据加密算法有很多种,密码算法标准化是信息化社会发展的必然趋势,是世界各国保密通信领域的一个重要课题。
按照发展进程来看,密码经历了古典密码、对称密钥密码和公开密钥密码。
古典密码算法有替代加密、置换加密;对称加密算法包括DES和AES;非对称加密算法包括RSA、背包密码、Mceliece密码、Rabin、椭圆曲线等。
目前数据通信使用最普遍的算法有DES算法、RSA算法等。
2.3身份认证
2.3.1身份认证的概念
在现实生活中,个人的身份主要是通过各种证件来确认的,比如身份证、户口本等。
而在计算机网络信息中,各种资源(如计算机硬件、应用软件、储存的文件、系统数据库。
应用系统等)也需要认证机制的保护,确保这些资源可以被应该使用它的人使用。
在大多数情况下,认证机制与授权和记账也紧密结合在一起。
身份认证是对网络中的主体进行验证的过程,用户必须提供他的身份证明。
身份认证往往是许多应用系统的第一道设防,它的失败可能导致整个系统的失败。
在信息技术中,所谓“认证”,是指通过一定的验证技术,确认系统使用者身份,以及系统硬件(如电脑)的数字化代号真实性的整个过程。
其中对系统使用者验证技术过程称为“身份认证”。
2.3.2身份认证技术
1.“Whatyouknow?
”——你知道什么?
这是对被识别人员知识的验证,常见的有:
(1)口令核对
鉴别用户身份最常见也是最简单的方法就是口令核对机制:
系统为每一个合法用户建立一个用户名/口令对,当用户登录系统或使用某项功能时,提示用户输入自己的用户名和口令,系统通过核对用户输入的用户名和口令与系统内已有的是否匹配,如与某一项用户名/口令对匹配,则用户身份得到认证。
(2)单向认证
如果通信的双方只需要一方被另一方鉴别身份,这样的认证过程就是一种单向认证,前面提到的口令核对机制实际也可以算是一种单向认证,只是这种简单的单向认证还没有与密钥分发相结合。
与密钥分发相结合的单向认证主要有两类方案:
一类采用对称密钥加密机制,需要一个可靠地第三方——通常称为KDC(密钥分发中心)或AS(认证服务器),由这个第三方实现双方的身份认证和密钥分发;另一类采用非对称密钥加密体制,无需第三方参与。
(3)双向认证
在双向认证过程中,通信双方需要认证鉴别各自身份。
然后交换会话密钥。
双向认证的典型方案Needham/Schroeder协议。
双向认证的优点是保密性高,但容易遇到消息重放攻击。
2.“Whatyouhave?
”——你有什么?
这是对被识别人员所持有物品的验证,如智能卡、令牌等。
前面提到的身份认证方法在原理上有很多不同,但它们有一个共同的特点,就是只依赖于用户知道的某个秘密的信息。
与此对照,另一类身份认证方案是依赖于用户持有的物品。
最简单的物品识别方法是在物理终端上加锁,使用终端设备的第一步就是用钥匙打开相应的锁,然后再做相应的注册工作,但是钥匙很容易被复制。
常见的物品识别方式还包括特别身份证、带磁条或光学条码的智能卡等等。
其中,基于智能卡认证机制有挑战响应认证、时间同步认证、事件同步认证。
3.“Whoareyou?
”——你是谁?
这是对应于被识别人员自身固有特征的验证,如指纹、虹膜、面部等,也就是常说的生物认证。
生物认证具体是指通过自动化技术利用人体的生理特征和行为特征进行身份坚定。
目前利用生理特征进行生物识别的主要方法有:
指纹识别、虹膜识别、手掌识别、视网膜识别和脸相识别:
利用行为特征进行识别的主要有:
声音识别、笔迹识别和击键识别等。
除了这些比较成熟的生物识别技术之外,还有许多新兴的技术,如耳朵识别、人体气味识别、血管识别、步态识别等。
生物认证的核心在于如何获取这些生物特征,并将之装换为数字信息,存储于计算机中,利用可靠的匹配算法来完成验证与识别个人身份的过程。
所有的生物识别系统都包括如下几个采集过程;采集,解码,比对和匹配。
表2-1影响注册和匹配的因素
生物特征
引起误差的因素
可能的解决方法
所有
指纹
脸部
语音
虹膜
生物体的衰老、性别和其他因素
职业、年龄和损伤引起的指纹退化
环境因素如光线、背景、对比度;人的姿势和运动,还有眼镜
患病、年龄变化因素和通信系统的通信质量
位置、眼球的角度和眼镜
周期性的注册更新
对多个手指进行注册
在特定环境中进行多角度注册
根据需要重新注册
增加用户培训,精心设计扫描器的定位
结论
从20世纪90年代末期开始,随着因特网的成熟和广泛应用,引发了一场全球范围内的信息革命,全球信息化的步伐不断加快,信息型社会正在形成并走向成熟。
信息,逐渐被作为一种重要的战略资源而与物质、能源、人才一起被列为现代生产力要素中的重要因素。
因此本文主要就网络信息安全进行了简要的分析,其中具体谈到了网络信息安全的内涵、属性特征,现状及发展趋势。
信息化社会,信息安全必然很重要。
然而信息安全所面临的威胁也由来已久。
自世界上出现计算机病毒理论后,对计算机系统的攻击就引起了一些人的兴趣。
至今年,这种攻击已由学术上的探讨,计算机系统的漏洞发现与弥补演变成了对信息系统的破坏和对涉及国家利益信息、商业信息及个人隐私信息的窃取和破坏。
随着因特网的迅猛发展,更进一步暴露了这种自由网络空间具有的无中心、无管理、不可控、不可信等不安全的特征,且形成了对一切现存社会秩序的威胁。
因而,本文分析了现在计算机所面临的威胁并浅析了信息防护技术,旨在维护网络安全,提高防护意识,创建一个良好秩序的网络虚拟世界。
参考文献
1计算机网络安全.
2黑客.
3浅析计算机安全
4国家互联网信息应急中心.2011年网络安全状况综述
5网络安全发展现状及趋势
6郭世泽,高永强,郝叶力著.揭开黑客的面纱.人民邮电出版社,2003:
3~10
7杨凡.网络与信息安全基础.北京理工大学出版社,2008:
141~146
8陈菊明,邓启威等著.生物认证.清华大学出版社,2004:
29