信息安全論文(信息安全論文題目)
信息安全論文(信息安全論文題目)
大家好,今天我想和大家談談我對“信息安全論文”的一些看法。為了讓大家更好地理解這個問題,我將相關資料進行了分類,現在就讓我們一起來探討吧。
文章目錄列表:
1.信息安全論文2.計算機資訊網路安全論述論文?
3.關于校園網網絡安全的論文
4.信息安全論文
5.《關于信息安全技術在電子支付中的應用》的畢業論文
6.有關保密信息化管理論文

信息安全論文
密碼學在信息安全中的作用概述
引言
基于日常生活,同學們對密碼的了解可能僅僅直觀來自于社交賬號的密碼,銀行卡的密碼,若再提及電腦,可能就是開機密碼。而嚴格的來說,上述所舉密碼都不是密碼學中的密碼,他們都只是一種口令。密碼學是研究編制密碼和破譯密碼的技術科學。研究密碼變化的客觀規律,應用于編制密碼以保守通信秘密的,稱為編碼學;應用于破譯密碼以獲取通信情報的,稱為破譯學,總稱密碼學。這里方便理解,我們可以舉“門鎖”的技術機制,因為它能在一定程度上反映密碼學的技術思想。
一、密碼學的作用
那么密碼學的作用是什么呢?它是一門用來研究如何隱密地傳遞信息的學科。在現代特別指對信息以及其傳輸的數學性研究,常被認為是數學和計算機科學的分支,和信息論也密切相關。著名的密碼學者Ron Rivest解釋道:“密碼學是關于如何在敵人存在的環境中通訊”。自工程學的角度,這相當于密碼學與純數學的異同。密碼學是信息安全等相關議題,如認證、訪問控制的核心。密碼學的首要目的是隱藏信息的涵義,并不是隱藏信息的存在。由此可見,密碼是通信雙方按約定的法則進行信息特殊變換的一種重要保密手段,使得交流的信息獲得安全保障不被他人獲取。通俗一點來說,就是使信息偽裝化,使未授權者不能得到信息的真實含義。
二、密碼學的一些相關概念
首先不得不提的是加密密鑰。因為加密解密都在它的控制下進行。其次是加密算法,它是用于加密的一簇數學變換,相應的,用于解密的一簇數學變換稱為解密算法,而且解密算法是加密算法的逆運算,掌握了加密密鑰和算法的人才算授權了的人。依照這些法則,變明文為密文(稱為加密變換),變密文為明文(成為脫密變換),合法的通信雙方就得以進行信息交流。
三、密碼的三個性質
保密性,保真性和保完整性。所以密碼學是在編碼與破譯的斗爭實踐中逐步發展起來的,并隨著先進科學技術的應用,已成為一門綜合性的尖端技術科學。它與語言學、數學、電子學、聲學、信息論、計算機科學等有著廣泛而密切的聯系。它的現實研究成果,特別是各國政府現用的密碼編制及破譯手段都具有高度的機密性。
四、密碼的由來與信息安全的聯系
大約在公元前1900年前,古埃及一位奴隸主的墓志銘中就出現了一些古怪的符號。西方密碼學家認為這是密碼的最早出現。一般,墓志銘不需要保密,這樣做大概是出于對墓主人的尊敬和追求文字表達的藝術性。而隨著互聯網的急速發展,網絡信息的安全成了一項重大問題。密碼在早期僅對文字或數碼進行加、脫密變換,隨著通信技術的發展,對語音、圖像、數據等都可實施加、脫密變換,如今特別是在于電腦與網絡安全所使用的技術,如訪問控制與信息的機密性。所以密碼學與計算機科學相互促進發展。現在密碼學已被廣泛應用在日常生活:包括自動柜員機的芯片卡、電腦使用者存取密碼、電子商務等等。
要說到密碼與信息安全的關系,不難理解,密碼是信息安全的關鍵技術或核心技術。從而,國際上,密碼屬于一個國家的主權。即,任何一個國家有自主選。再由于信息所需的保密性,幾乎所有的信息安全領域都要應用密碼技術,所以密碼也是信息安全的共性技術。那么密碼對信息安全的重要性也可見一斑了。
五、信息安全的專業定義
信息安全是指信息系統(包括硬件、軟件、數據、人、物理環境及其基礎設施)受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統連續可靠正常地運行,信息服務不中斷,最終實現業務連續性。信息安全主要包括以下五方面的內容,即需保證信息的保密性、真實性、完整性、未授權拷貝和所寄生系統的安全性。其根本目的就是使內部信息不受內部、外部、自然等因素的威脅。為保障信息安全,要求有信息源認證、訪問控制,不能有非法軟件駐留,不能有未授權的操作等行為。既然有人想要對信息進行加密處理,那么也有敵人想要破解密碼從而截取信息。
六、密碼破譯的發展與信息安全的聯系
1412年,波斯人卡勒卡尚迪所編的百科全書中載有破譯簡單代替密碼的方法。到16世紀末期,歐洲一些國家設有專職的破譯人員,以破譯截獲的密信。密碼破譯技術有了相當的發展。1863年普魯士人卡西斯基所著《密碼和破譯技術》,以及1883年法國人克爾克霍夫所著《軍事密碼學》等著作,都對密碼學的理論和方法做過一些論述和探討。
不得不說,兩次世界大戰對于密碼學和信息安全來說都是發展的“絕勝時期”。第一次世界大戰中的密碼斗法。美國破譯其他國家密碼,一戰結束后,軍情處8 科被解散。雅德利帶領留下的50多人成立了美國黑室”,專門破譯各國的外交密電。1917-1929,雅德利領導的“美國黑室”小組破譯了45000多份密電,包括中國、德國、英國、法國、俄國等20多國。1927.10雅德利經營了十幾年的 “美國黑室”被國務卿關閉,理由是“君子之間不偷看信件”。此語成為美國密碼史上的一句名言。后來,雅德利把這段經歷寫成一本書《美國黑室》。第二次世界大戰中的密碼斗法。二戰時期密碼技術有了很大提高,
一戰時的密碼技術主要依靠手工進行加解密,密碼的復雜程度、安全性和加解密速度都不夠高,密碼破譯人員主要由語言專家,猜謎專家,象棋冠軍組成。戰時的密碼技術實現了機電化,加解密用機電裝置進行,密碼的復雜程度、安全性和加解密速度都有很大提高。密碼破譯人員也有數學專家的加入,并發揮主力作用。軍事家評價:“盟軍在密碼方面的成功,使第二次世界大戰提前十年結束”。
中國的抗日戰爭是第二次世界大戰的重要組成部分,值得驕傲的是中國人破譯了日本部分密碼,為贏得戰爭勝利作出了重要貢獻為贏得戰爭勝利作出了重要貢獻1938年底雅德利來重慶任軍統密碼破譯顧問,為軍統培訓了200多名密碼人才,1940.7回國。后來我國破譯了日本間諜的重慶氣象密電,抓獲了間諜;還破譯了汪偽的一個間諜密碼,并抓獲了間諜;還破譯了日本空軍的密碼,使重慶空戰損失減小;還破譯了日本外務省的部分密碼,獲得了珍珠港事件前的部分情報。
到1949年美國人香農發表了《秘密體制的通信理論》一文,應用信息論的原理分析了密碼學中的一些基本問題。自19世紀以來,由于電報特別是無線電報的廣泛使用,為密碼通信和第三者的截收都提供了極為有利的條件。通信保密和偵收破譯形成了一條斗爭十分激烈的隱蔽戰線。當今世界各主要國家的政府都十分重視密碼工作,有的設立龐大機構,撥出巨額經費,集中數以萬計的專家和科技人員,投入大量高速的電子計算機和其他先進設備進行工作。與此同時,各民間企業和學術界也對密碼日益重視,不少數學家、計算機學家和其他有關學科的專家也投身于密碼學的研究行列,更加速了密碼學的發展。最終密碼學終于成為一門獨立的學科。
七、密碼學與信息安全的聯系
密碼學是一門跨學科科目,從很多領域衍生而來:它可以被看做是信息理論,卻使用了大量的數學領域的工具,眾所周知的如數論和有限數學。信息安全也是一門涉及計算機科學、網絡技術、通信技術、密碼技術、信息安全技術、應用數學、數論、信息論等多種學科的綜合性學科。
信息作為一種資源,它的普遍性、共享性、增值性、可處理性和多效用性,使其對于人類具有特別重要的意義。我國的改革開放帶來了各方面信息量的急劇增加,并要求大容量、高效率地傳輸這些信息。傳輸信息的方式很多,有局域計算機網、互聯網和分布式數據庫,有蜂窩式無線、分組交換式無線、衛星電視會議、電子郵件及其它各種傳輸技術。信息在存儲、處理和交換過程中,都存在泄密或被截收、竊聽、竄改和偽造的可能性,所以安全的保障被高度重視起來。
不管是機構還是個人,正把日益繁多的事情托付給計算機來完成,敏感信息正經過脆弱的通信線路在計算機系統之間傳送,專用信息在計算機內存儲或在計算機之間傳送,電子銀行業務使財務賬目可通過通信線路查閱,執法部門從計算機中了解罪犯的前科,醫生們用計算機管理病歷,所有這一切,最重要的問題是不能在對非法(非授權)獲取(訪問)不加防范的條件下傳輸信息。由此我們提出安全策略這個術語,信息安全策略是指為保證提供一定級別的安全保護所必須遵守的規則。實現信息安全,不但靠先進的技術,而且也得靠嚴格的安全管理,法律約束和安全教育。
八、密碼學與信息安全共同迅速發展
中國信息安全行業起步較晚,自本世紀初以來經歷了三個重要發展階段(萌芽、爆發和普及階段,產業規模逐步擴張。帶動了市場對信息安全產品和服務需求的持續增長;另外,政府重視和政策扶持也不斷推動我國信息安全產業的快速發展。據《2013-2017年中國信息安全行業發展前景與投資戰略規劃分析報告》數據顯示,2010年中國信息安全產品市場規模達到111.74億元,同比增長20.23%。前瞻網認為,信息安全行業具有較大發展潛力,但目前國內互聯網行業的信息安全形勢不容樂觀,隨著網絡日益滲透到社會生活的各個方面,增強網絡信息安全意識、提升信息安全防范措施變得尤為迫切。
2012年信息安全產業將步入高速發展階段,而整個互聯網用戶對安全產品的要求也轉入“主動性安全防御”。隨著用戶安全防范意識正在增強,主動性安全產品將更受關注,主動的安全防御將成為未來安全應用的主流。
信息安全的市場主流電子商務將加密技術作為基本安全措施。加密技術分為兩類,即對稱加密和非對稱加密。一、對稱加密又稱私鑰加密,即信息的發送方和接收方用同一個密鑰去加密和解密數據。它的最大優勢是加/解密速度快,適合于對大數據量進行加密,但密鑰管理困難。如果進行通信的雙方能夠確保專用密鑰在密鑰交換階段未曾泄露,那么機密性和報文完整性就可以通過這種加密方法加密機密信息、隨報文一起發送報文摘要或報文散列值來實現。二、
非對稱加密又稱公鑰加密,使用一對密鑰來分別完成加密和解密操作,其中一個公開發布(即公鑰),另一個由用戶自己秘密保存(即私鑰)。信息交換的過程是:甲方生成一對密鑰并將其中的一把作為公鑰向其他交易方公開,得到該公鑰的乙方使用該密鑰對信息進行加密后再發送給甲方,甲方再用自己保存的私鑰對加密信息進行解密
因為在互聯網上,每臺計算機都存在或多或少的安全問題。安全問題必然會導致嚴重后果。諸如系統被破壞,數據丟失,機密被盜和直接、間接的經濟損失,這都是不容忽視的問題。既然說到安全,我們經常提到要使用防火墻、殺毒軟件等等。而密碼技術的有一個劣勢就是密碼不擅長解決信息處理形態的安全問題。這是目前病毒泛濫,而我們又沒有很好辦法的根本原因。因此請記住:“再好的密碼也不能殺病毒,再好的殺病毒軟件也不能當密碼用”。兩者都很重要!
說了這么多,密碼學與信息安全就是相輔相成的關系。密碼學因信息安全得以更快發展,信息在密碼學的保障下得以安全交流。
參考文獻:
[1]謝希仁.計算機網絡(第4版)[M].北京:電子工業出版社,2003.
[2]張民,徐躍進.網絡安全實驗教程,清華大學出版社,2007,6.
[3]許治坤,王偉等.網絡滲透技術,電子工業出版社,2005-5-11.
[4]武新華,翟長森等,黑客攻防秘技大曝光,清華大學出版社,2006.
。。這是我之前純手寫的,還能關于密碼學的,覺得能用就拿去吧
計算機資訊網路安全論述論文?
隨著時代的發展和科技的進步,計算機網路得到了飛速的發展,網路的安全問題也日益凸顯。隨著計算機網路資訊化的發展和應用,資訊的安全和保密受到了廣泛的關注。下面是我給大家推薦的,希望大家喜歡!
篇一《計算機資訊網路安全》
摘要:現在計算機通訊技術和計算機資訊化的迅速發展,使得資料資訊資源急劇膨脹,計算機網路的運用是通訊變得方便快捷,但是計算機網路技術的飛速發展,計算機網路在給人們工作和生活提供方便的同時,也對人們構成了日益嚴重的網路安全威脅。本文將對計算機網路攻擊方法以及計算機網路資訊保安和防護進行了探討,提出了有效的解決方案。
關鍵詞:計算機網路;資訊保安;病毒防護;網路入侵
中圖分類號:TP393.08文獻標識碼:A文章編號:1007-9599 ***2012*** 05-0000-02
一、概述
隨著時代的發展和科技的進步,計算機網路得到了飛速的發展,網路的安全問題也日益凸顯。隨著計算機網路資訊化的發展和應用,資訊的安全和保密受到了廣泛的關注,由于計算機犯罪以及竊密活動已成為當今世界的一大社會問題。
***一***網路安全
網路安全是指完整性、可利用性與網路布局和介質傳輸有關的管理技術和通訊應用的有機 *** 。總的來講,網路安全主要包括了網路中所儲存和傳送的資訊的安全應用。網路安全的要求就是要在網路通訊的基礎上保證資訊的隱秘性、完整性、應用性、真實性。
***二***影響網路安全的主要因素
網威脅絡安全的主要方面:
1.網路的寬泛性。網路所具有的開放性、共享性和廣泛分布應用的特點對網路安全來講是主要的安全隱患:一是網路的開放性,使得網路所面臨的攻擊無法預測,或是來自物理傳輸的竊取和來自對網路通訊協議的修改,以及對網路控制中軟體、硬體的漏洞實施破壞。二是網路的全球利用性,對網路的攻擊不僅是來自于本地網路使用者,還可以是網路中任何其他的非法使用者。三是網際網路的自由性,網路對使用者的使用沒有技術上的要求,使用者可以自由上網,釋出和獲取各類資訊。
2.防火墻的局限性。防火墻能對網路的安全起到保障作用,但不能完全保證網路的絕對安全,很難防范來自網路內部的攻擊和病毒的威脅,這也是防火墻安全防護的局限性。
3.網路軟體因素。網路的利用和管理有需要多方軟體與系統支援,資訊的儲存和轉發均由它們進行調制。由于軟體的復雜性,保證網路軟體系統的安全十分有限,所以,軟體存在漏洞,這些軟體缺陷給黑客提供了方便,隱匿的網路威脅也隨之產生。
二、計算機資訊網路安全
因為網路安全存在的普遍性,網路安全管理技術己經得到了廣泛的關注。其中關于網路安全管理技術的應用也隨之產生和發展。
***一***常見的網路安全管理技術
由于網路安全問題的普遍性,安全技術也需要不斷地發展和改進,各式各樣的網路安全管理技術的廣泛應用也在一定程度上改善了計算機網路的安全問題。
1.防火墻技術
防火墻是由軟體和硬體裝置組合而成的,在內網和外網之間、專用網與公共網之間的資訊保證技術。它建立一個安全閘道器,保護內部網路免受非法使用者的修改。利用安全掃描技術,可以對區域網、Web網、作業系統、通訊服務以及防火墻的安全漏洞進行掃描,管理員可以觀察到網路系統中存在的潛在威脅,在網路系統上存在的可能遭受緩沖區溢位攻擊或者拒絕服務攻擊的漏洞問題,還可以檢測系統中是否被安裝了非法程式,防火墻是否存在安全漏洞和配置錯誤。防火墻能對網路的安全起到保障作用,但不能完全保證網路的絕對安全,很難防范來自網路內部的攻擊和病毒的威脅,這也是防火墻安全防護的局限性。
2.資訊管理技術
隨著計算機技術的發展與商業運營的結合,資訊科技管理機已經被大家所熟悉,數字資源帶來的全新的資源共享和應用模式給軟體服務方面帶來了新的突破,計算機資訊網路安全中的資訊科技管理應面向使用者提供各種互動和交流方式,以及版本管理,日程管理,分發共享,工作流管理與各種數字使用者終端互動等功能,數字資源是現代科學技術的一次新的突破,同時也給現在化資訊科技管理資訊資源建設帶來了變革,以及資訊網路傳播權保護與創新資訊資源共享平衡機制構建。可以提高資訊化技術的水平, 增強商業市場競爭的實力, 有效開發管理系統,以及提高管理水平的具體措施,分析算機資訊網路安全管理資訊系統的開發策略,可以以較小的投入取得最大的效果。
網路安全掃描技術的目的是讓系統管理員可以及時了解存在的安全漏洞問題,采取安全防范,降低網路的安全隱患。對于資料倉庫來說數字資源技術是構建資料倉庫體系的新的思維方式,建立資訊資源共享的知識共享許可機制,整合、優化現有的授權模式,探索建立傳播權保護與資訊共享間的平衡,實現知識共享擴張與保護私有財產的雙贏, 達到社會利益的最大化。網路安全掃描技術中的資訊資源整應用了于分散式儲存,分散式訪問技術,在網路使用者需要檢索網路安全掃描資料庫資訊可以利用多型的資料庫檢索系統,資訊資源的整合需要SOA和Web2.0的融合,SOA提供了構建平臺,在網路安全掃描技術中數字資源技術遮蔽了網路資料庫的異構化,有效消除資訊孤島,實現多方快速的資訊共享,使用者可以在任何時間和地點進行需求檢索,網路安全控制員需要對資料資源進行整合到儲存伺服器中,制定訪問規則。
三、計算機網路的安全策略
***一***網路資訊保安產生的原因及主要形式
網路安全掃描技術的目的是讓系統管理員可以及時了解存在的安全漏洞問題,采取安全防范,降低網路的安全隱患。將網路資訊使用的監控資料庫監控資料進行分離,保留系統監控必須的基礎監控資料和近期的網路監控監控資料,保證系統正常監控。同時將歷史監控資料剝離出來,匯入備份監控資料庫中,然后在備份監控資料庫上重新架設網路安全監控。由于在生產過程中對網路資訊保安生產的要求,生產過程中對網路資訊保安需要科學設計,在生產過程中使用的網路資訊保安策略廣泛采用了入侵檢測系統新技術,使得網路可以安全進能控制,實現高效利用、可靠生產。
***二***網路安全中的入侵檢測技術
在網路資訊傳輸過程中使用監控系統,監控網路的執行狀態,及時發現來自網路的攻擊,對網路攻擊行為或者攻擊結果做出報警或做出相應的響應機制,保證網路系統資源的完整性,防火墻能對網路的安全起到保障作用,但不能完全保證網路的絕對安全,很難防范來自網路內部的攻擊和病毒的威脅,這也是防火墻安全防護的局限性。
四、網路資訊保安防護策略
雖然近年來黑客活動越來越為猖獗,攻擊事件越來越多,但采取完善的防護措施,依然能有效的保護網路資訊保安。
***一***網路安全中的入侵檢測技術的應用
在入侵檢測中,隨著網路資料的不斷增加,檢測資料中不斷的暴露出問題,目前網路安全監控系統的資料傳輸端執行速度較低,監控資料查詢時出現超時錯誤比以往更頻繁,執行情況較差,已經影響到前臺入侵檢測網路監控的處理。有效的安全策略在于將正常監控的入侵檢測使用的監控資料庫監控資料進行分離,保留系統監控必須的基礎監控資料和近期的網路監控資料,保證系統正常監控。同時將歷史監控資料剝離出來,匯入備份監控資料庫中,然后在備份監控資料庫上重新架設網路安全監控分析系統。由入侵檢測資料分離策略包括網路監控資料表分析。
***二***計算機網路中資訊保安體系的建立
計算機網路中防火墻是由軟體和硬體裝置組合而成的,在內網和外網之間、專用網與公共網之間的資訊保證技術。資訊保安體系建設的基本安全方針是“統一規劃建設、全面綜合防御、技術管理并重、保障運營安全統一規劃建設,突出了進行統籌規劃的重要性,提供了的安全建設所需的統一技術標準、管理規范,以及實施步驟的安排,也保證了人員和資金的投入。全面綜合防御,是指在技術層面上,綜合使用了多種安全機制,將不同安全機制的保護效果有機地結合起來,構成完整的立體防護體系。技術管理并重,突出了安全管理在資訊保安體系中的重要性,僅僅憑借安全技術體系,無法解決所有的安全問題,安全管理體系與技術防護體系相互配合,增強技術防護體系的效率和效果,同時也彌補當前技術無法完全解決的安全缺陷,實現了最佳的保護效果。保障網路安全,突出了安全保障的重要性,利用多種安全保障機制,保障了網路和資訊系統的執行安全,也保障了網路通訊的持續性和業務資料的安全性。網路數字資源環境中的數字資訊資源整應用了于分散式儲存,分散式訪問技術,在網路使用者需要檢索資料庫資訊可以利用多型的資料庫檢索系統,資訊資源的整合需要SOA和Web2.0的融合,SOA提供了構建平臺,在計算機網路網路安全中資訊資源技術遮蔽了網路資料庫的異構化,有效消除資訊孤島,實現多方快速的資訊共享,使用者可以在任何時間和地點進行需求檢索,圖書館控制員需要對資料資源進行整合到云端的儲存伺服器中,制定訪問規則。
五、結語
現在計算機通訊技術和計算機資訊化的迅速發展,使得資料資訊資源急劇膨脹,計算機網路的運用是通訊變得方便快捷,但是計算機網路技術的飛速發展,計算機網路在給人們工作和生活提供方便的同時,也對人們構成了日益嚴重的網路安全威脅。為保證網路的安全通訊,網路安全問題受到高度重視,雖然大量的網路安全產品,網路安全是指完整性、可利用性與網路布局和介質傳輸有關的管理技術和通訊應用的有機 *** 。網路安全的要求就是要在網路通訊的基礎上保證資訊的隱秘性、完整性、應用性、真實性。
參考文獻:
[1]許治坤,王偉,郭添森,楊冀龍.網路滲透技術.電子工業出版社,2011,5
[2]羅琳.網路工程技術.科學出版社,20010,7
[3]簡明.計算機網路資訊保安及其防護策略的研究[J].科技資訊,2010,28
點選下頁還有更多>>> ?
關于校園網網絡安全的論文
高校校園網網絡安全問題分析與對策 摘要隨著互聯網的高速發展和教育信息化進程的不斷深入,校園網在高校教學、科研和管理中的作用越來越重要,同時高校校園網絡安全問題也日益突出。如何提高校園網的安全性已是迫切需要解決的問題。文章從高校校園網的特點出發,分析了目前高校校園網普遍存在的安全問題,并提出了加強高校校園網安全管理的對策。
關鍵詞校園網 安全問題 分析 對策
高校是計算機網絡誕生的搖籃,也是最早應用網絡技術的地方。校園網是當代高校重要基礎設施之一,是促進學校提升教學質量、提高管理效率和加強對外交流合作的重要平臺,校園網的安全狀況直接影響著學校的各項工作。在校園網建設初期,網絡安全問題可能還不突出,但隨著應用的不斷深入和用戶的不斷增加,高校校園網上的數據信息急劇增長,各種各樣的安全問題層出不窮。“校園網既是大量攻擊的發源地,也是攻擊者最容易攻破的目標”[1],校園網絡安全已經引起了各高校的高度重視。本文對高校校園網的安全問題進行了分析,并探討了加強高校校園網安全管理的對策。
1 高校校園網安全問題分析
1.1 高校校園網的特點
與其它局域網相比,高校校園網自身的特點導致網絡安全問題嚴重、安全管理復雜。其特點可以概括為兩個方面:
(1)用戶群體的特點。高校校園網用戶群體以高校學生為主。一方面,用戶數量大、網絡水平較高。隨著高校的擴招,現在各高校的在校學生規模越來越大,校園網用戶少則幾千,多則幾萬,而且往往比較集中。高校學習以自主性學習為主,決定了高校學生可供自主支配的時間寬裕。通過學習,高校學生普遍掌握了一定的計算機基礎知識和網絡知識,其計算機水平比普通商業用戶要高,而且他們對網絡新技術充滿好奇,勇于嘗試,通常是最活躍的網絡用戶。另一方面,用戶網絡安全意識、版權意識普遍較為淡薄。高校學生往往對網絡安全問題的嚴重后果認識不足、理解不深,部分學生甚至還把校園網當成自己的“練兵場”,在校園網上嘗試各種攻擊技術。另外,由于資金不足和缺乏版權意識等原因,導致高校學生在校園網上大量使用盜版軟件和盜版資源。攻擊技術的嘗試和盜版軟件的傳播既占用了大量的網絡帶寬,又給網絡安全帶來了極大的隱患。
(2)校園網建設和管理的特點。一方面,校園網建設需要投入大量的經費,少則幾百萬,多則幾千萬,而高校的經費普遍是比較緊張的,有限的投入往往用于擴展網絡規模、增加網絡應用這些師生都能看到成果的方面,而往往忽視或輕視師生不容易看到成果的網絡安全方面。由于投入少,缺少必要的網絡安全管理設備和軟件,致使管理和維護出現困難。另一方面,各高校為了學校的教學、科研、管理以及學生學習生活的需要,目前基本上都建立了千兆主干、百兆桌面,甚至萬兆主干、千兆桌面的校園網,高帶寬的校園網給校園網用戶帶來了方便,但同時也大大增加了網絡完全管理的難度。
1.2 當前高校校園網面臨的主要網絡安全問題和威脅
(1)安全漏洞。校園網內普遍存在用戶操作系統漏洞和應用軟件安全漏洞,這些漏洞影響用戶系統的正常使用和網絡的正常運行,對網絡安全構成嚴重的威脅,一旦被黑客或病毒利用,甚至有可能導致災難性的后果。
(2)病毒和攻擊。網絡病毒發病和傳播速度極快,而許多校園網用戶由于各種各樣的原因,沒有安裝殺毒軟件或不能及時更新殺毒軟件病毒庫,造成網絡病毒泛濫,不僅嚴重地危害到了用戶計算機安全,而且極大的消耗了網絡資源,造成網絡擁塞,給每一個用戶都帶來極大的不便。同時外來的攻擊和內部用戶的攻擊越來越多、危害越來越大,已經嚴重影響到了校園網的正常使用。
(3)濫用網絡資源。在校園網內,用戶濫用網絡資源的情況嚴重,有私自開設代理服務器,非法獲取網絡服務的,也有校園網用戶非法下載或上載的,甚至有的用戶每天都不斷網,其流量每天都達到幾十個G,占用了大量的網絡帶寬,影響了校園網的其它應用。
(4)不良信息的傳播。不良信息的傳播對正在形成世界觀和人生觀的大學生而言,危害是非常大的。網絡上的信息良莠不齊,其中有違反人類道德標準或法律法規的,如果不對這些信息加以過濾和處理,學生就會有在校園網內瀏覽*穢、賭博、暴力等不健康網頁的機會。要確保高校學生健康成長、積極向上,就必須采取措施對校園網絡信息進行過濾和處理,使他們盡可能少地接觸網絡上的不良信息。
(5)垃圾郵件。垃圾郵件對校園網的破壞性很大,它占用網絡帶寬,造成郵件服務器擁塞,進而降低整個網絡的運行效率,同時也是網絡病毒、攻擊和不良信息傳播的重要途徑之一。現在雖然很多高校都建立了電子郵件服務器為校園網用戶提供郵件服務,但由于缺乏郵件過濾軟件以及缺少限制郵件轉發的相關管理制度,使郵件服務器成為了垃圾郵件的攻擊對象和中轉站,大大增大了校園網的網絡流量,浪費了大量的校園網帶寬,造成校園網用戶收發郵件速度慢,甚至導致郵件服務器崩潰。
(6)惡意破壞。惡意破壞主要是指對網絡設備和網絡系統的破壞。設備破壞是指對網絡硬件設備的破壞。現在各高校校園網的設備數量多、類型雜、分布比較分散,管理起來非常困難,個別用戶可能出于某些目的,會有意或無意地將它們損壞。系統破壞是指利用黑客技術對校園網絡各系統進行破壞,如:修改或刪除網絡設備的配置文件、篡改學校主頁等等。而這兩個方面的破壞均會影響校園網的安全運行,造成校園網絡全部或部分癱瘓,甚至造成網絡安全事故。
2 加強高校校園網安全管理的對策
高校校園網絡安全管理是一項復雜的系統工程,要提高網絡安全,必須根據實際情況,從多個方面努力。
2.1 加強網絡安全管理制度建設
“三分技術、七分管理”,網絡安全尤為如此。各高校要根據校園網的實際情況,制定并嚴格執行有效的安全管理制度。如:校園網網絡安全管理制度、網絡主干管理與維護制度、校園網非主干維護制度、網絡安全管理崗位職責、網絡運行管理制度、主頁維護管理制度、校園網信息發布與管理制度、病毒防治管理制度、重要數據備份與管理制度等。此外,為更加有效控制和減少校園網絡的內部隱患,各高校必須制定網絡行為規范和違反該規范的具體處罰條例。
2.2 做好物理安全防護
物理安全防護是指通過采用輻射防護、屏幕口令、狀態檢測、報警確認、應急恢復等手段保護網絡服務器等計算機系統、網絡交換路由等網絡設備和網絡線纜等硬件實體免受自然災害、物理損壞、電磁泄漏、操作失誤以及人為干擾和搭線攻擊的破壞②。如:將防火墻、核心交換機以及各種重要服務器等重要設備盡量放在核心機房進行集中管理;將光纖等通信線路實行深埋、穿線或架空,防止無意損壞;將核心設備、主干設備以及接入交換機等設備落實到人,進行嚴格管理。物理安全防護是確保校園網絡系統正常工作、免受干擾破壞的最基本手段。
2.3 加強對用戶的教育和培訓
通過網絡安全教育使用戶對校園網絡所面臨的各類威脅有較為系統、全面的認識,明確這些威脅對他們的危害,增強他們的網絡安全意識,讓所有校園網用戶都來關心、關注網絡安全。通過對校園網用戶的培訓,使他們能盡量保證自己使用的計算機安全,能處理一些簡單的安全問題,從而減少網絡安全事故的發生。遇到網絡安全問題時,能做好記錄并及時向有關部門報告。
2.4 提高網絡管理人員技術水平高水平的網絡管理人員能夠根據校園網的實際安全狀況,通過對校園網的重要資源設置使用權限與口令、通過對相應網絡安全設備尤其是核心設備進行系統配置以有效地保證校園網系統的安全。因此要保證校園網的安全運行,就需要培養一支具有較高安全管理意識的網絡管理員隊伍,提高他們維護網絡安全的警惕性和應對各種攻擊的能力。各高校要從兩個方面著手:一是要加強對現有網絡管理技術人員的培訓,提高他們應對網絡安全問題的能力和水平;二是要引進高水平的網絡安全管理技術人員,提升網絡管理技術人員整體技術水平。
2.5 規范出口、入口管理
為適應管理和工作的需要,現在高校校園網都有多個網絡出口(如:教育網、電信網等),要實施校園網的整體安全策略,首先就要對多出口進行統一管理,以解決校園網多出口帶來的安全問題,使校園網絡安全體系能夠得以實施,為校園網的安全提供最基礎的保障,如:不同出口間的隔離,封鎖病毒端口,阻止入侵者的攻擊,應用ACL拒絕IP地址欺騙等。
2.6 配備網絡安全設備或系統
為減少來自校園網內外的攻擊和破壞,需要在校園網中配置必要的網絡安全設備,如網絡入侵保護系統、主頁防篡改系統、防火墻、網絡防病毒系統、漏洞掃描系統、內容過慮系統、補丁升級系統、服務器的安全監測系統等等。通過配置網絡安全設備,能夠實現對校園網絡的控制和監管,能夠阻斷大量的非法訪問,能夠過濾來自網絡的不健康數據信息,能夠幫助網絡管理員在發生網絡故障時迅速定位。充分利用好這些網絡安全設備可以大大提高校園網的安全級別。
2.7 建立全校統一的身份認證系統
身份認證系統是整個校園網絡安全體系的基礎,是校園網上信息安全的第一道屏障,是保證校園網內各應用系統安全運行的依靠。各高校要建立基于校園網絡的全校統一身份認證系統,對校園網用戶上網進行身份認證。這樣不僅可以阻止非法用戶的上網行為,而且也能統一監控合法戶上網的行為。
2.8 建立更安全的電子郵件系統
目前有些優秀的電子郵件安全系統具有強大的高準確率和低誤報率,獨特的策略模塊可以幫助用戶輕松地實現郵件系統的管理與維護,有的電子郵件系統判別垃圾郵件的準確率接近百分之百。各高校要多方分析、比較,選擇優秀的電子郵件安全系統保證校園網的郵件系統安全,以改變郵件系統存在垃圾郵件、郵件病毒、郵件泄密等安全隱患的現狀。
2.9 做好備份和應急處理
對校園網來說,一套完整的備份和恢復方案是迫切需要的。備份既指對校園網重要數據的備份,也指核心設備和線路的備份[3]。對網頁服務器,要配置網頁防篡改系統,以防止網頁被更改;對校園網中的核心設備的系統配置要進行備份,以便設備出故障時能及時恢復;對校園網中的核心線路要留有冗余,以便線路出故障時能立即啟用冗余線路以保證校園網絡主干的運行。應急響應是校園網整體安全的重要組成部分,各高校的校園網絡管理部門要制定網絡安全的有關應急處理措施和制度,以保證在出現網絡安全問題時要及時按照應急處理措施處理以減少損失。
3 結束語
校園網的安全管理是一項復雜的系統工程,沒有一勞永逸的安全措施。各高校要在校園網的建設和管理過程中及時分析校園網中的安全問題,并研究方法,制訂措施,確保校園網正常、高效、安全地運行,為學校的教學、管理和科研服好務。
參考文獻
[1] 沙桂蘭.淺談校園網絡安全控制策略[M],電腦知識與技術.2007,3.
[2] 高冰.網絡安全措施探討[M],東北財經大學學報.2003,4.
[3] 林濤.網絡安全與管理[M].北京:電子工業出版社.2005.
[4] www.eol.cn 中國教育在線.
信息安全論文
/news_list.asp?id=17959&p=2
摘要:眾所周知,作為全球使用范圍最大的信息網,Internet自身協議的開放性極大地方便了各種聯網的計算機,拓寬了共享資源。但是,由于在早期網絡協議設計上對安全問題的忽視,以及在管理和使用上的無政府狀態,逐漸使Internet自身安全受到嚴重威脅,與它有關的安全事故屢有發生。對網絡信息安全的威脅主要表現在:非授權訪問,冒充合法用戶,破壞數據完整性,干擾系統正常運行,利用網絡傳播病毒,線路竊聽等方面。
本文主要介紹了有關網絡信息安全的基礎知識:網絡信息安全的脆弱性體現、網絡信息安全的關鍵技術、常見攻擊方法及對策、安全網絡的建設。并提出和具體闡述自己針對這些問題的對策。隨著網絡技術的不斷發展,網絡信息安全問題終究會得到解決。
關鍵詞:網絡信息安全 防火墻 數據加密 內部網
隨著計算機技術的飛速發展,信息網絡已經成為社會發展的重要保證。信息網絡涉及到國家的政府、軍事、文教等諸多領域,存儲、傳輸和處理的許多信息是政府宏觀調控決策、商業經濟信息、銀行資金轉賬、股票證券、能源資源數據、科研數據等重要的信息。其中有很多是敏感信息,甚至是國家機密,所以難免會吸引來自世界各地的各種人為攻擊(例如信息泄漏、信息竊取、數據篡改、數據刪添、計算機病毒等)。通常利用計算機犯罪很難留下犯罪證據,這也大大刺激了計算機高技術犯罪案件的發生。計算機犯罪率的迅速增加,使各國的計算機系統特別是網絡系統面臨著很大的威脅,并成為嚴重的社會問題之一。
網絡信息安全是一個關系國家安全和主權、社會穩定、民族文化繼承和發揚的重要問題。其重要性,正隨著全球信息化步伐的加快越來越重要。網絡信息安全是一門涉及計算機科學、網絡技術、通信技術、密碼技術、信息安全技術、應用數學、數論、信息論等多種學科的綜合性學科。它主要是指網絡系統的硬件、軟件及其系統中的數據受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統連續可靠正常地運行,網絡服務不中斷。
本文從網絡信息安全的脆弱性、網絡安全的主要技術、常見網絡攻擊方法及對策、網絡安全建設等方面剖析了當前網絡信息安全存在的主要問題,并對常見網絡攻擊從技術層面提出了解決方案,希望通過網絡安全建設逐步消除網絡信息安全的隱患。
一、網絡信息安全的脆弱性
因特網已遍及世界180多個國家,為億萬用戶提供了多樣化的網絡與信息服務。在因特網上,除了原來的電子郵件、新聞論壇等文本信息的交流與傳播之外,網絡電話、網絡傳真、靜態及視頻等通信技術都在不斷地發展與完善。在信息化社會中,網絡信息系統將在政治、軍事、金融、商業、交通、電信、文教等方面發揮越來越大的作用。社會對網絡信息系統的依賴也日益增強。各種各樣完備的網絡信息系統,使得秘密信息和財富高度集中于計算機中。另一方面,這些網絡信息系統都依靠計算機網絡接收和處理信息,實現相互間的聯系和對目標的管理、控制。以網絡方式獲得信息和交流信息已成為現代信息社會的一個重要特征。網絡正在逐步改變人們的工作方式和生活方式,成為當今社會發展的一個主題。
然而,伴隨著信息產業發展而產生的互聯網和網絡信息的安全問題,也已成為各國政府有關部門、各大行業和企事業***關注的熱點問題。目前,全世界每年由于信息系統的脆弱性而導致的經濟損失逐年上升,安全問題日益嚴重。面對這種現實,各國政府有關部門和企業不得不重視網絡安全的問題。
互聯網安全問題為什么這么嚴重?這些安全問題是怎么產生的呢?綜合技術和管理等多方面因素,我們可以歸納為四個方面:互聯網的開放性、自身的脆弱性、攻擊的普遍性、管理的困難性。
(一)互聯網是一個開放的網絡,TCP/IP是通用的協議
各種硬件和軟件平臺的計算機系統可以通過各種媒體接入進來,如果不加限制,世界各地均可以訪問。于是各種安全威脅可以不受地理限制、不受平臺約束,迅速通過互聯網影響到世界的每一個角落。
(二)互聯網的自身的安全缺陷是導致互聯網脆弱性的根本原因
互聯網的脆弱性體現在設計、實現、維護的各個環節。設計階段,由于最初的互聯網只是用于少數可信的用戶群體,因此設計時沒有充分考慮安全威脅,互聯網和所連接的計算機系統在實現階段也留下了大量的安全漏洞。一般認為,軟件中的錯誤數量和軟件的規模成正比,由于網絡和相關軟件越來越復雜,其中所包含的安全漏洞也越來越多。互聯網和軟件系統維護階段的安全漏洞也是安全攻擊的重要目標。盡管系統提供了某些安全機制,但是由于管理員或者用戶的技術水平限制、維護管理工作量大等因素,這些安全機制并沒有發揮有效作用。比如,系統的缺省安裝和弱口令是大量攻擊成功的原因之一。
(三)互聯網威脅的普遍性是安全問題的另一個方面
隨著互聯網的發展,攻擊互聯網的手段也越來越簡單、越來越普遍。目前攻擊工具的功能卻越來越強,而對攻擊者的知識水平要求卻越來越低,因此攻擊者也更為普遍。
(四)管理方面的困難性也是互聯網安全問題的重要原因
具體到一個企業內部的安全管理,受業務發展迅速、人員流動頻繁、技術更新快等因素的影響,安全管理也非常復雜,經常出現人力投入不足、安全政策不明等現象。擴大到不同國家之間,雖然安全事件通常是不分國界的,但是安全管理卻受國家、地理、政治、文化、語言等多種因素的限制。跨國界的安全事件的追蹤就非常困難。
二、網絡安全的主要技術
(一)防火墻技術
“防火墻”是一種形象的說法,其實它是一種由計算機硬件和軟件的組合,使互聯網與內部網之間建立起一個安全網關(securitygateway),從而保護內部網免受非法用戶的侵入,它其實就是一個把互聯網與內部網(通常指局域網或城域網)隔開的屏障。
1.防火墻的技術實現
防火墻的技術實現通常是基于所謂“包過濾”技術,而進行包過濾的標準通常就是根據安全策略制定的。在防火墻產品中,包過濾的標準一般是靠網絡管理員在防火墻設備的訪問控制清單中設定。訪問控制一般基于的標準有:包的源地址、包的目的地址、連接請求的方向(連入或連出)、數據包協議(如TCP/IP等)以及服務請求的類型(如ftp、www等)等。
防火墻還可以利用代理服務器軟件實現。早期的防火墻主要起屏蔽主機和加強訪問控制的作用,現在的防火墻則逐漸集成了信息安全技術中的最新研究成果,一般都具有加密、解密和壓縮、解壓等功能,這些技術增加了信息在互聯網上的安全性。現在,防火墻技術的研究已經成為網絡信息安全技術的主導研究方向。
2.防火墻的特性
從物理上說,防火墻就是放在兩個網絡之間的各種系統的集合,這些組建具有以下特性:
(1)所有從內到外和從外到內的數據包都要經過防火墻;
(2)只有安全策略允許的數據包才能通過防火墻;
(3)防火墻本身應具有預防侵入的功能,防火墻主要用來保護安全網絡免受來自不安全的侵入。
3.防火墻的使用
網絡的安全性通常是以網絡服務的開放性、便利性、靈活性為代價的,對防火墻的設置也不例外。防火墻的隔斷作用一方面加強了內部網絡的安全,一方面卻使內部網絡與外部網絡的信息系統交流受到阻礙,因此必須在防火墻上附加各種信息服務的代理軟件來代理內部網絡與外部的信息交流,這樣不僅增大了網絡管理開銷,而且減慢了信息傳遞速率。針對這個問題,近期,美國網屏(NetScreen)技術公司推出了第三代防火墻,其內置的專用ASIC處理器用于提供硬件的防火墻訪問策略和數據加密算法的處理,使防火墻的性能大大提高。
需要說明的是,并不是所有網絡用戶都需要安裝防火墻。一般而言,只有對個體網絡安全有特別要求,而又需要和Internet聯網的企業網、公司網,才建議使用防火墻。另外,防火墻只能阻截來自外部網絡的侵擾,而對于內部網絡的安全還需要通過對內部網絡的有效控制和管理來實現。
(二)數據加密技術
1.數據加密技術的含義
所謂數據加密技術就是使用數字方法來重新組織數據,使得除了合法受者外,任何其他人想要恢復原先的“消息”是非常困難的。這種技術的目的是對傳輸中的數據流加密,常用的方式有線路加密和端對端加密兩種。前者側重在線路上而不考慮信源與信宿,是對保密信息通過各線路采用不同的加密密鑰提供安全保護。后者則指信息由發送者端通過專用的加密軟件,采用某種加密技術對所發送文件進行加密,把明文(也即原文)加密成密文(加密后的文件,這些文件內容是一些看不懂的代碼),然后進入TCP/IP數據包封裝穿過互聯網,當這些信息一旦到達目的地,將由收件人運用相應的密鑰進行解密,使密文恢復成為可讀數據明文。
2.常用的數據加密技術
目前最常用的加密技術有對稱加密技術和非對稱加密技術。對稱加密技術是指同時運用一個密鑰進行加密和解密,非對稱加密技術就是加密和解密所用的密鑰不一樣,它有一對密鑰,分別稱為“公鑰”和“私鑰”,這兩個密鑰必須配對使用,也就是說用公鑰加密的文件必須用相應人的私鑰才能解密,反之亦然。
3.數據加密技術的發展現狀
在網絡傳輸中,加密技術是一種效率高而又靈活的安全手段,值得在企業網絡中加以推廣。目前,加密算法有多種,大多源于美國,但是會受到美國出口管制法的限制。現在金融系統和商界普遍使用的算法是美國的數據加密標準DES。近幾年來我國對加密算法的研究主要集中在密碼強度分析和實用化研究上。
(三)訪問控制
1.身份驗證
身份驗證是一致性驗證的一種,驗證是建立一致性證明的一種手段。身份驗證主要包括驗證依據、驗證系統和安全要求。身份驗證技術是在計算機中最早應用的安全技術,現在也仍在廣泛應用,它是互聯網信息安全的第一道屏障。
2.存取控制
存取控制規定何種主體對何種客體具有何種操作權力。存取控制是網絡安全理論的重要方面,主要包括人員限制、數據標識、權限控制、類型控制和風險分析。存取控制也是最早采用的安全技術之一,它一般與身份驗證技術一起使用,賦予不同身份的用戶以不同的操作權限,以實現不同安全級別的信息分級管理。
三、常見網絡攻擊方法及對策
網絡中的安全漏洞無處不在。即便舊的安全漏洞補上了,新的安全漏洞又將不斷涌現。網絡攻擊正是利用這些存在的漏洞和安全缺陷對系統和資源進行攻擊。
(一)網絡攻擊的步驟
1.隱藏自己的位置
普通攻擊者都會利用別人的電腦隱藏他們真實的IP地址。老練的攻擊者還會利用800電話的無人轉接服務聯接ISP,然后再盜用他人的帳號上網。
2.尋找目標主機并分析目標主機
攻擊者首先要尋找目標主機并分析目標主機。在Internet上能真正標識主機的是IP地址,域名是為了便于記憶主機的IP地址而另起的名字,只要利用域名和IP地址就可以順利地找到目標主機。此時,攻擊者們會使用一些掃描器工具,輕松獲取目標主機運行的是哪種操作系統的哪個版本,系統有哪些帳戶,WWW、FTP、Telnet、SMTP等服務器程序是何種版本等資料,為入侵作好充分的準備。
3.獲取帳號和密碼,登錄主機
攻擊者要想入侵一臺主機,首先要有該主機的一個帳號和密碼,否則連登錄都無法進行。這樣常迫使他們先設法盜竊帳戶文件,進行破解,從中獲取某用戶的帳戶和口令,再尋覓合適時機以此身份進入主機。當然,利用某些工具或系統漏洞登錄主機也是攻擊者常用的一種技法。
4.獲得控制權
攻擊者們用FTP、Telnet等工具利用系統漏洞進入目標主機系統獲得控制權之后,就會做兩件事:清除記錄和留下后門。他會更改某些系統設置、在系統中置入特洛伊木馬或其他一些遠程操縱程序,以便日后可以不被覺察地再次進入系統。大多數后門程序是預先編譯好的,只需要想辦法修改時間和權限就可以使用了,甚至新文件的大小都和原文件一模一樣。攻擊者一般會使用rep傳遞這些文件,以便不留下FTB記錄。清除日志、刪除拷貝的文件等手段來隱藏自己的蹤跡之后,攻擊者就開始下一步的行動。
5.竊取網絡資源和特權
攻擊者找到攻擊目標后,會繼續下一步的攻擊。如:下載敏感信息;實施竊取帳號密碼、信用卡號等經濟偷竊;使網絡癱瘓。
(二)網絡攻擊的常見方法
1.口令入侵
所謂口令入侵是指使用某些合法用戶的帳號和口令登錄到目的主機,然后再實施攻擊活動。這種方法的前提是必須先得到該主機上的某個合法用戶的帳號,然后再進行合法用戶口令的破譯。
2.放置特洛伊木馬程序
特洛伊木馬程序可以直接侵入用戶的電腦并進行破壞,它常被偽裝成工具程序或者游戲等誘使用戶打開帶有特洛伊木馬程序的郵件附件或從網上直接下載,一旦用戶打開了這些郵件的附件或者執行了這些程序之后,它們就會象古特洛伊人在敵人城外留下的藏滿士兵的木馬一樣留在自己的電腦中,并在自己的計算機系統中隱藏一個可以在windows啟動時悄悄執行的程序。當您連接到因特網上時,這個程序就會通知攻擊者,來報告您的IP地址以及預先設定的端口。攻擊者在收到這些信息后,再利用這個潛伏在其中的程序,就可以任意地修改你的計算機的參數設定、復制文件、窺視你整個硬盤中的內容等,從而達到控制你的計算機的目的。
3.WWW的欺騙技術
在網上用戶可以利用IE等瀏覽器進行各種各樣的WEB站點的訪問,如閱讀新聞組、咨詢產品價格、訂閱報紙、電子商務等。然而一般的用戶恐怕不會想到有這些問題存在:正在訪問的網頁已經被黑客篡改過,網頁上的信息是虛假的!例如黑客將用戶要瀏覽的網頁的URL改寫為指向黑客自己的服務器,當用戶瀏覽目標網頁的時候,實際上是向黑客服務器發出請求,那么黑客就可以達到欺騙的目的了。
《關于信息安全技術在電子支付中的應用》的畢業論文
淺談數據通信及其應用前景
摘要:本文介紹數據通信的構成原理、交換方式及其適用范圍;數據通信的分類,并展望未來美好的應用前景。
主題詞 數據通信 構成原理 適用范圍 應用前景
數據通信是通信技術和計算機技術相結合而產生的一種新的通信方式。要在崐兩地間傳輸信息必須有傳輸信道,根據傳輸媒體的不同,有有線數據通信與無線崐數據通信之分。但它們都是通過傳輸信道將數據終端與計算機聯結起來,而使不崐同地點的數據終端實現軟、硬件和信息資源的共享。
一、數據通信的構成原理、交換方式及適用范圍
1.數據通信的構成原理
數據通信的構成原理如框圖1所示。圖中DTE是數據終端。數據終端有分崐組型終端(PT)和非分組型終端(NPT)兩大類。分組型終端有計算機、數崐字傳真機、智能用戶電報終端(TeLetex)、用戶分組裝拆設備(PAD)崐、用戶分組交換機、專用電話交換機(PABX)、可視圖文接入設備(VAP)崐、局域網(LAN)等各種專用終端設備;非分組型終端有個人計算機終端、可崐視圖文終端、用戶電報終端等各種專用終端。數據電路由傳輸信道和數據電路終崐端設備(DCE)組成,如果傳輸信道為模擬信道,DCE通常就是調制解調器崐(MODEM),它的作用是進行模擬信號和數字信號的轉換;如果傳輸信道為崐數字信道,DCE的作用是實現信號碼型與電平的轉換,以及線路接續控制等。崐傳輸信道除有模擬和數字的區分外,還有有線信道與無線信道、專用線路與交換崐網線路之分。交換網線路要通過呼叫過程建立連接,通信結束后再拆除;專線連崐接由于是固定連接就無需上述的呼叫建立與拆線過程。計算機系統中的通信控制崐器用于管理與數據終端相連接的所有通信線路。中央處理器用來處理由數據終端崐設備輸入的數據。
2.數據通信的交換方式
通常數據通信有三種交換方式:
(1)電路交換
電路交換是指兩臺計算機或終端在相互通信時,使用同一條實際的物理鏈路,崐通信中自始至終使用該鏈路進行信息傳輸,且不允許其它計算機或終端同時共亨崐該電路。
(2)報文交換
報文交換是將用戶的報文存儲在交換機的存儲器中(內存或外存),當所需崐輸出電路空閑時,再將該報文發往需接收的交換機或終端。這種存儲_轉發的方崐式可以提高中繼線和電路的利用率。
(3)分組交換
分組交換是將用戶發來的整份報文分割成若于個定長的數據塊(稱為分組或崐打包),將這些分組以存儲_轉發的方式在網內傳輸。第一個分組信息都連有接崐收地址和發送地址的標識。在分組交換網中,不同用戶的分組數據均采用動態復崐用的技術傳送,即網絡具有路由選擇,同一條路由可以有不同用戶的分組在傳送,崐所以線路利用率較高。
3.各種交換方式的適用范圍
(1)電路交換方式通常應用于公用電話網、公用電報網及電路交換的公用數據崐網(CSPDN)等通信網絡中。前兩種電路交換方式系傳統方式;后一種方式崐與公用電話網基本相似,但它是用四線或二線方式連接用戶,適用于較高速率的崐數據交換。正由于它是專用的公用數據網,其接通率、工作速率、用戶線距離、崐線路均衡條件等均優于公用電話網。其優點是實時性強、延遲很小、交換成本較崐低;其缺點是線路利用率低。電路交換適用于一次接續后,長報文的通信。
(2)報文交換方式適用于實現不同速率、不同協議、不同代碼終端的終端間或崐一點對多點的同文為單位進行存儲轉發的數據通信。由于這種方式,網絡傳輸時崐延大,并且占用了大量的內存與外存空間,因而不適用于要求系統安全性高、網崐絡時延較小的數據通信。
(3)分組交換是在存儲_轉發方式的基礎上發展起來的,但它兼有電路交換及崐報文交換的優點。它適用于對話式的計算機通信,如數據庫檢索、圖文信息存取、崐電子郵件傳遞和計算機間通信等各方面,傳輸質量高、成本較低,并可在不同速崐率終端間通信。其缺點是不適宜于實時性要求高、信息量很大的業務使用。
二、數據通信的分類
1.有線數據通信
(1) 數字數據網(DDN)
數字數據網由用戶環路、DDN節點、數字信道和網絡控制管理中心組成,崐其網絡組成結構如框圖2所示。DDN是利用光纖或數字微波、衛星等數字信道崐和數字交叉復用設備組成的數字數據傳輸網。也可以說DDN是把數據通信技術、崐數字通信技術、光遷通信技術以及數字交叉連接技術結合在一起的數字通信網絡。崐數字信道應包括用戶到網絡的連接線路,即用戶環路的傳輸也應該是數字的,但崐實際上也有普通電纜和雙絞線,但傳輸質量不如前。DDN的主要特點是:
①傳輸質量高、誤碼率低:傳輸信道的誤碼率要求小。
②信道利用率高。
③要求全網的時鐘系統保持同步,才能保證DDN電路的傳輸質量。
④DDN的租用專線業務的速率可分為2.4-19.2kbit/s, N×64kbit/s崐(N=1-32);用戶入網速率最高不超過2Mbit/s。
⑤DDN時延較小。
(2)分組交換網
分組交換網(PSPDN)是以CCITTX.25建議為基礎的,所以崐又稱為X.25網。它是采用存儲_轉發方式,將用戶送來的報文分成具用一定長崐度的數據段,并在每個數據段上加上控制信息,構成一個帶有地址的分組組合群崐體,在網上傳輸。分組交換網最突出的優點是在一條電路上同時可開放多條虛通崐路,為多個用戶同時使用,網絡具有動態路由選擇功能和先進的誤碼檢錯功能,崐但網絡性能較差。
(3) 幀中繼網
幀中繼網絡通常由幀中繼存取設備、幀中繼交換設備和公共幀中繼服務網3崐部分組成,如框圖3所示。幀中繼網是從分組交換技術發展起來的。幀中繼技術崐是把不同長度的用戶數據組均包封在較大的幀中繼幀內,加上尋址和控制信息后崐在網上傳輸。其功能特點為:
①使用統計復用技術,按需分配帶寬,向用戶提供共亨的的網絡資源,每一條崐線路和網絡端口都可由多個終點按信息流共亨,大大提高了網絡資源的利用率。
②采用虛電路技術,只有當用戶準備好數據時,才把所需的帶寬分配給指定的虛崐電路,而且帶寬在網絡里是按照分組動態分配,因而適合于突發性業務的使用。
③幀中繼只使用了物理層和鏈路層的一部分來執行其交換功能,利用用戶信息和崐控制信息分離的D信道連接來實施以幀為單位的信息傳送,簡化了中間節點的處崐理。幀中繼采用了可靠的ISDN D信道的鏈路層(LAPD)協議,將流量崐控制、糾錯等功能留給智能終端去完成,從而大大簡化了處理過程,提高了效率。崐當然,幀中繼傳輸線路質量要求很高,其誤碼率應小于10的負8次方。
④幀中繼通常的幀長度比分組交換長,達到1024-4096字節/幀,因而其吞吐量崐非常高,其所提供的速率為2048Mbit/s。用戶速率一般為9.6、4.4、19.2、N崐×64kbist/s(N=1-31),以及2Mbit/s。
⑤)幀中繼沒有采用存儲_轉發功能,因而具有與快速分組交換相同的一些優崐點。其時延小于15ms。
2.無線數據通信
無線數據通信也稱移動數據通信,它是在有線數據通信的基礎上發展起來的。崐有線數據通信依賴于有線傳輸,因此只適合于固定終端與計算機或計算機之間的崐通信。而移動數據通信是通過無線電波的傳播來傳送數據的,因而有可能實現移崐動狀態下的移動通信。狹義地說,移動數據通信就是計算機間或計算機與人之間崐的無線通信。它通過與有線數據網互聯,把有線數據網路的應用擴展到移動和便崐攜用戶。
有關保密信息化管理論文
一、積累檔案,做好收集
公司檔案工作實行統一領導、分級管理;按照“誰主管、誰負責”、“誰形成、誰整理”的原則開展檔案管理工作。任何個人不得將公司檔案據為己有或拒絕歸檔。檔案收集工作在整個檔案管理中處于一種特殊地位,通過檔案的收集公司各部門各項工作和活動中產生和形成的各種門類和載體的檔案分別向檔案部門集中由檔案部門負責統一管理。負責本部門應歸檔文件材料的收集、整理,確保真實準確、齊全完整、系統規范;并按規定向本單位檔案部門歸檔移交。為單位科學地管理和有效地利用檔案信息資源提供了物質基礎。
二、科學立卷、做好整理
公司應對各類檔案統一管理,實行部門整理(立卷),并建立全宗卷。文件材料應按時歸檔,重大建設項目、重大投融資項目、重要科研項目等檔案管理工作應與項目同步開展。黨群工作、行政管理、經營管理、生產技術管理、財務(非會計專業)、審計、人事勞資管理中形成的管理類文件材料應在辦理完畢后次年第1季度歸檔,第2季度歸檔完畢。以“案卷”為單位整理,按照文件材料在形成和處理過程中的相互聯系,科學組卷,通過對公司和部門檔案全宗進行劃分對檔案實體進行分類、編號和排架。通過檔案整理實現檔案材料管理的有序化。
三、定期檢查、做好保管
定期檢查檔案情況,發現檔案破損或字跡變化,及時修補復制,確保檔案的安全完整,定期開展檔案數據管理和館庫設施巡查,確保館藏檔案的安全保管和設施設備的良好運轉;檔案庫房應保持干凈、整潔,并具備防火、防盜、防潮、防光、防鼠、防蟲、防塵、防污染(“八防”)等防護功能。
檔案庫房應配備“八防”、空氣凈化、火災自動報警、自動滅火、溫濕度控制、視頻監控等設施設備,并對運轉情況進行定期檢查、記錄,及時排除隱患。通過嚴格的檔案管理和采取相關的保護技術保護檔案的完整與安全防止或減少檔案的損壞延長檔案的壽命維護單位的自身秘密,確保單位信息安全。
四、提高檔案人員的管理意識和專業素質
從業人員具有較高的管理素質則有利于檔案安全管理工作的有效落實。從管理者層面上講,可以說,管理者對檔案管理的認識和態度對檔案管理工作有極大的影響:思想上,企業的管理者應高度重視檔案管理,認識到檔案管理工作是企業管理工作的重要組成內容,規范的檔案管理能提高企業的經濟效益;行動上,應從人力、財力、物力上給予檔案管理全面的支持,為檔案管理人員的工作創造有利的條件;同時,企業管理者要將檔案管理工作納人企業議事日程,制定適合于本企業的檔案管理制度及管理流程,并成立相應的檔案管理工作小組,合理分配職責,從而規范其檔案安全管理工作。
好了,今天關于信息安全論文就到這里了。希望大家對信息安全論文有更深入的了解,同時也希望這個話題信息安全論文的解答可以幫助到大家。

請添加微信號咨詢:19071507959
最新更新
推薦閱讀
猜你喜歡
關注我們

各地成考
成考專業
成考學校
成考報名
成考考試
成考畢業
成考資料
成考指南
成考攻略
網站首頁







