期刊鉴别 论文检测 免费论文 特惠期刊 学术答疑 发表流程

关于网络安全技术的应用的分析

时间:2013-12-27 13:04 文章来源:http://www.lunwenbuluo.com 作者:张维宇 唐丽娟 点击次数:

  摘要:伴随着世界经济的发展,社会的进步,人们生活水平大幅度的提高,网络已经走进了千家万户,在人们生活工作学习中扮演着不可或缺角色。随着网络越来越多的在生产生活中的运用,网络安全性能问题也越来越多的被人们关注。网络安全实质上就是网络上个人信息的安全。网络越在人们的生活中显得不可或缺,网络安全问题就对人们影响越大。人们越来越多的把个人信息存留在网络上,一旦网络安全性遭到破坏,人们的个人信息泄露,将造成不可预期的损失和危险,所以,网络安全技术的应用与提高越来越多的被人们关注,提高网络安全技术,也成为了技术人员努力钻研的方向。面对众多的网络问题,我们首先要提高网络安全性的防范意识,防微杜渐才能确保网络安全性不被破坏,尽量避免网络系统遭到恶意破坏,规避网络运用中存在的风险。
  关键词:网络技术安全信息应用
  中图分类号:TP393.08文献标识码:A文章编号:1007-9416(2013)10-0199-02
  从二十世纪五十年代中期开始,农业时代和工业时代的衰落代表着世界向信息时代开始过度。信息时代到来,结束了以人力机械为主的大时代背景,开始以智能化为主,带领世界进入智能统领的时代。信息时代的核心力量是网络的发展,随着谁会经济的发展,生产生活领域对网络的依赖,网络在短短的十几年中有着突发猛进发展。网络具有信息开放化与信息共享化的特点,使信息高速流通,极大的便利了生产生活。但是也正是由于网络的开放化、信息共享化的特点,使网络安全面临着巨大风险,给一些恶意盗取个人或公司网络信息的人,提供了机会。所以,网络安全技术,建立网络安全系统是非常必要的。在保证网络信息开放对人们生产生活提供便利的同时,也要保证网络使用的安全性,下面主要对网络安全技术的应用进行分析。
  1网络安全应具有以下五个方面的特征
  (1)保密性:网络应具备保密性。信息不泄露给非授权用户、实体或过程,或供其利用的特性。(2)可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。(3)可控性:对信息的传播及内容具有控制能力。(4)可审查性:在网络安全发生问题时,要提供发生问题的依据和解决问题的方法。在网络运行操控者的立场上来讲,他们需要其对本地网络访问操作时,受到安全方面的庇护,防止其计算机网络信息遭到非法的入袭,防御黑客的入侵和网络病毒的感染。在国家安全部门的立场来说,他们的责任在与保护国家的安全和机密,在网络的运用上,他们要求网络安全系统对有害国家安全的信息、机密进行删除与堵截,防止国家机密外泄。网络的安全性直接关系到国家社会的安危。从道德文化立场上来说,网络安全性是保持网络环境的绿色健康,严防网上不健康信息对青少年的毒害,建立维护健康网络环境。随着计算机技术的迅速发展,在计算机上处理的业务也由基于单机的数学运算、文件处理,基于简单连接的内部网络的内部业务处理、办公自动化等发展到基于复杂的内部网(Intranet)、企业外部网(Extranet)、全球互连网(Internet)的企业级计算机处理系统和世界范围内的信息共享和业务处理。在系统处理能力提高的同时,系统的连接能力也在不断的提高。但在连接能力信息、流通能力提高的同时,基于网络连接的安全问题也日益突出,整体的网络安全主要表现在以下几个方面:网络的物理安全、网络拓扑结构安全、网络系统安全、应用系统安全和网络管理的安全等。因此计算机安全问题,应该象每家每户的防火防盗问题一样,做到防范于未然。甚至不会想到你自己也会成为目标的时候,威胁就已经出现了,一旦发生,常常措手不及,造成极大的损失。国际标准化组织将"计算机安全"定义为:"为数据处理系统建立和采取的技术和治理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏"。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的熟悉和要求也就不同。从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾难、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有治理方面的问题,两方面相互补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。(5)完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
  2加密在安全技术中的应用
  加密型网络安全技术的基本思想是通过对网络所传输数据进行加密来保障网络的安全可靠性,其基石是数据加密技术。信双方采用保密通信系统来隐蔽和保护需要传送的消息,使未授权者不能提取被保护的信息-数据加密技术从原理上可分为以下三类:
  (1)对称加密(单钥密码)体制。这种加密技术的加密密钥和解密密钥相同,系统的保密性取决于密钥的管理(密钥的产生、分配、存储、销毁等)而非算法的安全性,其计算量小、加密效率高。但密钥分配与传输的安全问题影响了它在网络环境中的广泛使用。(2)不对称加密(公钥密码)体制。该加密技术的基本思想是使用一对相关的密钥将加密和解密的能力分离。即可以公开的公开密钥和用户专用的私有密钥。两者配合才能完成加密解密的全过程,这种算法的主要优缺点大致上与对称加密体制相反。在因特网中得到广泛的使用,其公钥可在网上公布,而私钥则由数据的发送以及接收方自己妥善保管。若消息用公钥加密,则必须用私钥才能打开,可以防止消息被窃取,若消息用私钥加密,则不能被纂改。可以实现对消息来源和消息完整性的认证。(3)不可逆加密。其基本思想是加密过程不使用密钥,经过加密的数据不能被解密。只有对同样的输入数据使用相同的不可逆加密算法才能得到相同的加密数据,该算法不存在密钥分发与保管问题,适合于在分布式系统中使用,主要缺点是加密计算量相当可观。

  •   论文部落提供核心期刊、国家级期刊、省级期刊、SCI期刊和EI期刊等咨询服务。
  •   论文部落拥有一支经验丰富、高端专业的编辑团队,可帮助您指导各领域学术文章,您只需提出详细的论文写作要求和相关资料。
  •  
  •   论文投稿客服QQ: 论文投稿2863358778 论文投稿2316118108
  •  
  •   论文投稿电话:15380085870
  •  
  •   论文投稿邮箱:lunwenbuluo@126.com

相关内容

联系方式

  • 论文投稿客服QQ: 论文投稿2863358778
  • 论文投稿客服QQ: 论文投稿2316118108
  • 论文投稿电话:15380085870
  • 论文投稿邮箱:lunwenbuluo@126.com

热门排行

 
QQ在线咨询
咨询热线:
15380085870
微信号咨询:
lunwenbuluoli