当前位置:首页 > 作文大全 >

互联网信息安全的控制技术及应用探析

发布时间: 2022-08-22 09:05:03 浏览:

【摘要】信息安全体系是网络环境中保障信息安全的重点之处,其中所包含的安全机制、多种安全协议、安全系统以及计算机安全的操作系统等任意一个环节若存在安全漏洞均会使全局安全受到威胁。在信息安全服务中应包含新一代信息网络体系结构中的网络安全服务体结构与信息网络安全服务的支撑理论。本文通过浅述互联网信息安全的各项控制技术,并对加密技术在保障互联网信息安全中的应用进行研究。

【关键词】互联网信息安全系统控制技术

信息安全是影响到社会公共安全以及国家安全的重要因素,世界各国均已认识到互联网信息安全对于国家重大利益的影响,信息安全属于互联往经济方面的最高点,同时也是促进电子商务、电子政务以及互联网发展的重要环节,现阶段信息安全已成为互联网发展的迫切要求。现对互联网信息安全的控制技术以及特点进行浅述,并浅析加密技术在保障互联网信息安全中的应用。

一、互联网信息安全的控制技术以及特点

1.1防火墙技术

防火墙是在外部网络以及保护网络之间采用网络综合技术设置一道屏障,从而对外部网络以及受保护网络进行分隔,以防止具有破坏可能性以及无法预测的危险因素侵入系统。

1.2生物识别技术

生物识别的控制技术具有可复制性这一特点,该技术的安全等级与传统的身份验证机相比,存在较大的提升空间。骨架、掌纹、视网膜、面孔、声音以及指纹等均是人体生物特征,其中指纹以其稳定性、唯一性与再生性等特点成为最受关注的特征[1]。此外,签名识别以及视网膜识别的技术研究近年来也取得了较好的成绩。

1.3入侵检测技术

入侵检测这一种可及时发现并向系统报告未授权情况或是异常现象的技术是为了保证计算机系统安全而设计、配置的,该控制技术用于检测网络中不安全因素。

1.4数据加密技术

数据加密是采用密码算法转换明文数据为具有辨别难度的密文数据,采取不同的密钥可通过相同的加密算法转换出多种密文。

1.5网络安全漏洞扫描技术

由于漏洞检测以及安全风险评估的技术可预知主体可能会受到的攻击,并对该行为与后果进行具体指证,因此网络安全行业特别重视该技术。在维护信息安全中应用该技术不仅可对系统资源识别检测,还可分析资源受攻击的可能性,掌握系统支撑体的脆弱性,以评估现存的安全风险。

1.6安全审计技术

安全审计的控制技术通常是采用某种或是多种被称为扫描器的安全检测工具,采取漏洞预先扫描的措施,以检查计算机系统中是否存在安全漏洞,通过检查报告掌握系统薄弱环节,并采取相应的措施增强系统的安全性。

二、加密技术在保障互联网信息安全中的应用

2.1电子商务方面

为了保障消费者在互联网中进行不同的商务活动,免于担忧自身的银行卡账号被盗用,现阶段各消费者已逐渐开始应用RSA加密技术以提高其银行卡交易的安全。NETSCAPE公司针对此现象提供了称为SSL(安全插座层)的加密技术,该技术以RSA与保密密钥在互联网中的应用作为基础。SSL技术同时应用对称与非对称的加密手段,客户在与电子商务服务器沟通过程中,有一个会话密钥(SK)在客户方生成,接着客户方通过服务器端提供的公钥对会话进行加密,然后再传至服务器端,待双方均知道SK后,则采用SK加密和解密传输数据[2]。此外,服务端在给客户发送公钥时均需要首先向相关的发证机关进行申请,获取认证。

2.2虚拟专用网络(VPN)方面

数据在离开了发送者的局域网时,应首先通过用户端与互联网连接的路由器进行加密,以加密形式在互联网中传送数据,在数据到达目的LAN处的路由器时,由路由器解密数据,而目的LAN处的用户便可获取真实信息。

三、网络信息安全的实现对策

3.1系统安全对策

修补服务系统、操作系统以及数据库中的漏洞并进行安全加固,针对重点业务的服务器构建严格的审核制度,以保证重点业务的安全性[3]。尽量解决因不同漏洞所引起的安全问题,杜绝各类安全隐患,例如病毒、系统缺陷、非法访问以及黑客入侵等。

3.2安全管理对策

根据企业对信息安全的要求,不断完善各方面管理机制,例如人才管理、安全服务、应急响应、资产管理、人员管理、站点维护管理等等,同时结合管理技术,为企业建立一套较为健全的信息系统安全管理制度。

3.3纵深防御对策

在计算机安全系统中,其防火墙就等同于网络系统在入口处的保安,根据用户所设定的条件判断各类数据表能否进入系统,将具有攻击性的恶意数据包抵挡在门外。入侵检测系统可对网络或是关键的主机进行监控,其效果等同于现实生活中的摄像机,对各项入侵行为进行监控,特别是具有潜在攻击特点的行为,严重时可联合防火墙,将入侵行为及时阻断。大部分黑客在试探攻击时,均是采取一些已知的攻击手段进行试探。而入侵检测系统中的实施监测功能,可发现黑客的攻击企图,即入侵检测系统发现并相应黑客攻击系统的时间小于黑客攻破系统的时间,通过入侵检测系统可对网络外部或是内部的攻击行为快速定位,并检测内部流量的异常现象,对于保障网络而言具有重要意义。

参考文献

[1]华颜涛.互联网计算机信息安全保障机制研究[J].计算机光盘软件与应用,2010(07):51-51.

[2]关洁.互联网信息安全的控制技术及应用[J].无线互联科技,2012(03):39.

[3]张相羽.互联网计算机信息安全保障机制研究[J].信息与电脑,2011(03):26.

相关热词搜索: 互联网 探析 信息安全 控制 技术

版权所有:无忧范文网 2010-2024 未经授权禁止复制或建立镜像[无忧范文网]所有资源完全免费共享

Powered by 无忧范文网 © All Rights Reserved.。冀ICP备19022856号