略论信息传输与存储过程中的安全技术_存储过程各类情况分析

2020-02-27 其他范文 下载本文

略论信息传输与存储过程中的安全技术由刀豆文库小编整理,希望给你工作、学习、生活带来方便,猜你可能喜欢“存储过程各类情况分析”。

略论信息传输与存储过程中的安全技术

一、前言

在这个信息飞速发展的新时代,信息数据的传输速度更快更便捷,但随着信息数据传输量的增加,传输过程也更容易出现安全隐患。与此同时,病毒及黑客对网络系统的恶意入侵使信息网络系统面临着强大的生存压力,网络安全问题变得越来越重要。因此,信息数据安全与加密显得愈加重要,也越来越多地得到人们的重视。

本文首先简单介绍信息数据安全与加密的必要外部条件,在此基础上,系统阐述信息安全管理技术,主要包括信息加密技术和认证技术;防火墙技术和入侵检测技术。

二、信息数据安全与加密的必要外部条件

1.计算机安全

每一个计算机网络用户都首先把自己的信息数据存储在计算机中,然后,才进行相互之间的信息数据传递与交流,有效地保障其信息数据的安全必须以保证计算机的安全为前提,计算机安全主要有两个方面包括:计算机的硬件安全与计算机软件安全。

1)计算机硬件安全技术。保持计算机正常的运转,定期检查是否出现硬件故障,并及时维修处理,在易损器件出现安全问题之前提前更换,保证计算机通电线路安全,提供备用供电系统,实时保持线路畅通。

2)计算机软件安全技术。首先,必须有安全可靠的操作系统。作为计算机工作的平台,操作系统必须具有访问控制、安全内核等安全功能,能够随时为计算机新加入软件进行检测,如提供windows安全警报等等。其次,计算机杀毒软件,每一台计算机要正常的上网与其他用户交流信息,都必须实时防护计算机病毒的危害,一款好的杀毒软件可以有效地保护计算机不受病毒的侵害。

2.通信安全

通信安全是信息数据的传输的基本条件,当传输信息数据的通信线路存在安全隐患时,信息数据就不可能安全的传递到指定地点。尽管随着科学技术的逐步改进,计算机通信网络得到了进一步完善和改进,但是,信息数据仍旧要求有一个安全的通信环境。主要通过以下技术实现。

1)信息加密技术。这是保障信息安全的最基本、最重要、最核心的技术措施。我们一般通过各种各样的加密算法来进行具体的信息数据加密,保护信息数据的安全通信。

2)信息确认技术。为有效防止信息被非法伪造、篡改和假冒,我们限定信息的共享范围,就是信息确认技术。通过该技术,发信者无法抵赖自己发出的消息;合法的接收者可以验证他收到的消息是否真实;除合法发信者外,别人无法伪造消息。

3)访问控制技术。该技术只允许用户对基本信息库的访问,禁止用户随意的或者是带有目的性的删除、修改或拷贝信息文件。与此同时,系统管理员能够利用这一技术实时观察用户在网络中的活动,有效的防止黑客的入侵。

三、信息安全管理技术

1.信息安全隐患

信息安全隐患主要是指网络攻击,它是指获取超越目标安全策略所设定的服务或者是使得目标网络服务受到影响甚至停滞的所有行为,也是当今网络所面临的最大的威胁。

网络攻击目标有很多,大致可归纳为两类:一类是对系统的攻击,主要发生在网络层上,它破坏系统的可用性,使系统不能正常工作,会留下比较明显的攻击痕迹,用户很容易就可以发现系统不能正常运行,所以说对系统的攻击很容易被发现;另一类是对数据库的攻击,主要发生在网络的应用层上,是面向信息的。它的主要目的是篡改和偷取信息,不会留下明显的痕迹,用户不能很容易地知道,所以对数据库的攻击让人防不胜防。

常见的网络攻击主要有窃听、数据篡改、身份欺骗(IP地址欺骗)、木马程序、缓冲区溢出攻击、口令破解、盗用口令攻击、拒绝服务攻击等,而对网络信息安全构成威胁的最普遍因素,就是众所周知的病毒攻击与黑客的恶意入侵。

2.信息安全的五大特征

完整性、保密性、可用性、不可否认性和可控性。

3.信息加密技术

密码技术,也称加密技术,包括密码算法设计、密码分析、安全协议、身份认证、消息确认、数字签名、密钥管理、密钥托管等技术,是保护大型网络传输信息安全的实现手段,是保障信息安全的核心技术。存储加密技术分为密文存储和存取控制两种,其主要目的是防止在信息数据存储过程中信息数据泄露。密文存储主要通过加密算法转换、加密模块、附加密码加密等方法实现;存取控制则通过审查和限制用户资格、权限,辨别用户的合法性,预防合法用户越权存取信息数据以及非法用户存取信息数据。

4.信息认证技术

信息认证的目的有三个:一是消息完整性认证,即验证信息在传送或存储过程中是否被篡改;二是身份认证,即验证消息的收发方是否持有正确的身份认证符,如口令或秘钥等;三是消息的序号和操作时间等的认证,其目的是防止消息重放或延迟等攻击。认证技术一般有:数字签名、身份认证、信息认证和数字水印技术。

5.防火墙技术

1)工作原理:一般在内部网络和Internet之间放入一个中介系统,竖起一道安全屏障,用来阻止外部的非法访问和侵入,使所有的外流信息和内流信息都通过这道屏障的审核,这种中介系统就叫做“防火墙”。

2)防火墙主要包括三种类型:包过滤防火墙、代理服务器防火墙和应用层网关防火墙。

6.入侵检测技术

1)检测原理:是继防火墙之后的第二道安全闸门,能主动保护自己免受攻击的网络安全技术,提高了信息安全基础结构的完整性。2)入侵检测系统的分类:基于主机的入侵检测系统、基于网络的入侵检测系统和采用上述两种数据来源的分布式入侵检测系统。

五、结束语

随着人们对信息资源依赖程度的不断加深,技术手段和管理手段在信息安全管理中都是非常重要的。运用正确的防护措施,能够防止未经授权者或偶然因素对信息资源的破坏、更动、非法利用或恶意泄露,以实现信息的保密性、完整性和可用性的要求。

信息存储技术论文范文(18篇)

总结是一个自我监督和自我激励的过程。写作技巧和方法。下面是一些相关的研究成果和学术论文,希望能够给大家提供一些启示。信息存储技术论文篇一摘要:如今现代信息技术迅猛发......

信息存储技术论文(优质15篇)

在工作和学习中,总结可以帮助我们发现存在的问题并提出解决方案。注意语言的准确性和流畅性。下面是一些总结范文的摘录,供大家借鉴参考,希望对大家有所帮助。信息存储技术论文......

信息存储技术论文(精选14篇)

了解别人是如何看待某个问题的,对于我们的判断和决策会有很大的启发。总结应该具备反思的能力,帮助我们认清自己的优势和不足,进一步完善自我。无论是学习还是工作,总结都是必不......

信息传输技术的发展—“发展史与未来趋势”

信息传输技术的发展——“发展史与未来趋势” 组长、组员1、组员2、组员3辽东学院 信息工程学院,B1x0x班摘要:自人类文明起源以来,对于人们传输信息就有很多种方式、方法。从以......

最新信息存储技术论文(汇总17篇)

同事是我们工作中的得力助手,他们的团结与合作是我们前进的动力。总结时可以从自己的亲身经历和感受出发,增加可读性。总结范文中的亮点和经验可以为我们写好一篇总结提供借鉴......

《略论信息传输与存储过程中的安全技术.docx》
将本文的Word文档下载,方便收藏和打印
推荐度:
略论信息传输与存储过程中的安全技术
点击下载文档
相关专题 存储过程各类情况分析 过程中 技术 信息 存储过程各类情况分析 过程中 技术 信息
[其他范文]相关推荐
[其他范文]热门文章
下载全文