首页 优秀范文 信息安全技术论文

信息安全技术论文赏析八篇

时间:2022-10-19 01:04:24

信息安全技术论文

信息安全技术论文第1篇

计算机信息安全技术是应用技术的手段对计算机、网络中重要的数据进行保护,抵御和制止恶意木马攻击和病毒入侵,以规范的计算机操作和技术应用来实现计算机信息安全的综合性技术。随着计算机性能的提高,在互联网向生产和生活领域不断深入的背景下,已经走向更为全面而深入的安全保护体系,这就需要操作人员和技术人员要全面把握计算机信息安全技术的实质,通过技术细节和重点的更好应用来确保计算机信息的真正安全。计算机信息安全技术的核心内容为:

1.1制定计算机信息安全的方案

计算机信息安全技术是制定计算机信息安全方案的基础,通过安全方案的执行形成计算机操作和维护的体系,真正确保信息能够在技术和管理机制中得到安全方面的保障。

1.2检测计算机信息安全的漏洞

计算机信息安全技术是一个综合的技术体系,其中分析和管理子体系可以对计算机系统、网络环境展开分析,进而找到计算机信息安全的漏洞,在修补和处理的基础上,实现计算机信息安全。

1.3形成计算机信息安全的行为

计算机信息安全技术的应用可以指导计算机管理人员和技术人员形成操作和行为规范,这有助于计算机信息工作标准和安全行为体系的建立,进而实现计算机、网络和信息达到整体上的安全。

2计算机网络信息面临的安全威胁

2.1环境引起的灾害

无论计算机的信息系统多么智能和发达,但它始终是一台机器,因此对周围存在的自然环境影响因素的抵抗能力及其微弱,例如:湿度、温度、振动、污染等都会对计算机的运行产生安全威胁。而且就目前来看我国大多数计算机用户的个人电脑都没有安装防火、防水、避雷和防电磁干扰等可以抵抗自然灾害的安全措施,就接地系统而言也存在一定的欠缺,因此多数计算机无法有效地抵抗自然灾害和意外事故。

2.2人为的恶意攻击

人为的恶意攻击是计算机网络信息安全面临的最大威胁,这种恶意攻击可以分为两种:主动攻击和被动攻击。主动攻击类型是指破坏者采用多种方式有针对性的对用户的重要信息进行破坏,可能使信息无法使用、阅读,或者是信息出现欠缺等;而被动攻击是在不影响用户计算机正常使用的前提下对用户的重要机密信息进行窃取、拦截和破译。这两种类型的计算机攻击不但对计算机网络造成了很大的危害而且也使用户的重要机密数据泄露。现在大多数用户的计算机中使用的网络软件都存在一些安全漏洞,这种情况就给网络黑客提供了非法入侵的机会,他们对重要的、敏感的信息数据进行修改和破坏,造成计算机网络系统出现无法使用的状态,一旦丢失重要的数据或者系统出现瘫痪,就会给社会和国家带来巨大的经济损失和政治影响。

2.3计算机病毒

计算机病毒是一种最难防范的威胁计算机安全的因素,因为计算机病毒能够储存和隐藏在可执行的程序当中,因此人们很难直接发现它的存在,有时候会隐藏在一些数据文件当中,用户一旦打开阅读就会触发病毒的执行程序,而且病毒还有具有高度的传染性、潜伏性和破坏性等特点。据相关数据统计显示,2013年上半年国内发作病毒种类如图1所示。计算机病毒的传播方式是通过对复制文件、传送文件以及运行程序,在日常的使用过程中软件、硬盘、光盘和网络是病毒传播的主要介质,而且计算机病毒开始运行之后一方面可能会降低计算机系统的工作效率,也可能造成重要文件的损坏,严重的可能导致数据丢失甚至是系统的硬件系统无法使用,最终给公司或者企业带来无法估计的损失。根据有关调查报告显示近几年来我国出现的重大的病毒传播事件都是基于网络来传播的。

2.4垃圾邮件和间谍软件

随着通讯方式的多样化,很多人开始将自己的电子邮件非法强行地发送到别人的电子邮箱当中,使计算机用户被迫接受很多的垃圾文件。间谍软件与计算机病毒不相同,它的主要目的不是要针对用户的计算机系统,而是为了窃取计算机用户的安全信息,其造成的影响也是威胁用户的隐私安全,并且会对计算机的性能产生一定的影响。

3计算机网络信息安全的防护措施

3.1物理安全防护措施

物理安全防护措施的众多目的中,有效保护和维护计算机的网络链路是物理安全防护措施的主要目的,从而使计算机网络能避免自然因素和人为因素的破坏。物理安全防护措施主要是为了验证用户身份和进入权限,通过物理安全防护措施强化网络的安全管理,从而可以有效地确保网络安全。

3.2加强安全意识

物质决定意识,意识是客观事物在人脑中的反映,正确的意识促进客观事物的发展,错误的思想意识阻碍客观事物的发展。因此,在计算机网络的维护中,要树立正确的思想意识,克服错误的思想意识,从而,促进计算机网络又好又快地发展。

3.3加密保护措施

加密技术主要针对的是极端及网络的安全运行,它不仅有利于保障全球EC的高速发展,并且加密技术也有利于保护网络数据的安全性。加密算法可以使信息在整个加密过程中实现其安全性和正确性。加密保护措施中常用的方法有两种:对称加密算法;非对称加密算法。通过安全加密措施,能够以极小的代价获得强大的安全保障措施。

3.4防火墙措施

任何计算机都在接受防火墙的保护,有了防火墙的存在,才能使计算机最基本的运行。作为最基本的一道程序,防火墙是在计算机设备内置的保护程序,是在两个用户交换信息的过程中控制着互相访问程度,并且将询问是否允许进入数据。这种保护可以防止不明身份的人访问用户计算机中隐私,保护其中的信息不被盗用,销毁或者破坏。

(1)数据包过滤。数据包过滤是指在网络信息传递的过程中,完成对数据的选择,根据计算机中设置好的过滤条件,在逐一对比数据的相关信息后,来确定是否让此数据通过;

(2)应用网关。应用网关可以应用在特别的网络服务协议中,同时激起数据包的分析程序。应用网关能够通过网络通信进行严格的管理和控制,它是经过一道严格的控制体系形成的,

(3)服务。服务是一种专门应用在计算机防火墙中的代码。服务有多个功能,根据要求的不同所做出的动作也是不同的。

3.5身份认证技术

一旦用户进行身份识别,就可以知道自己是否具有资格访问数据源,这被叫做身份认证。在拥有身份认证的系统中,身份认证往往是最重要的一道防线,因为一旦通过了身份认证,就说明该用户有资格接触到这些信息。如果某些认证信息被盗用,那么这些被访问的数据将会处于一个不利的状态,盗用,破坏,甚至销毁都是有可能发生的。通过计算机系统中的相关的软件来确认身份的准确信息,通过信息的确定,来确保企业或者公司用户的相关隐私信息是被正确安全地使用。使用这种方法最主要的是只限本人使用,因为只有真个身份的人才能够有资格访问这些数据,所以这是计算机信息安全中最重要的保护措施。主要有三种认证方法,分别是根据生理特征进行认证,通过外部条件进行认证,通过口令进行认证。生理特征的认证往往是最复杂的一种方法,而现在普遍适用的身份认证技术,有动态和静态密码认证技术,指纹识别,数字证书等等,都是面向不同的用户开发出的不同的认证方法。为数字签名验证,也是身份验证的一类。

4结束语

信息安全技术论文第2篇

协议隔离技术,就是通过安置协议分离器达到内网与外网的分离。利用设置上的两个接口,完成内网和外网通过协议隔离进行信息的交流。在使用协议隔离技术的时候,内网和外网都是断开的,只有在需要进行信息交流的时候才会进行安全的暂时性连接。防火墙技术,就是在内网和外网之间树立一块安全的分离屏障,把那些无法预判的恶性攻击和破坏进行有效的拦截掉。同时最大程度的对外隐蔽和保护内网的信息与构造,确保内网能够安全正常的运行。

2电力信息系统信息安全技术的应用

2.1构建和完善电力系统

构建和完善电力系统主要有三方面的工作需做好。首先,创建和完善电力调度数据网络,需要在专门通道上通过多种手段达到物理层面和公共信息网络的安全分隔。方法有:使用专线,数字序列同步处理和准同步处理,通过专一的网络设施组装网络等。电力调度数据网只能够被允许传送和电力调度生产密切有关的数据业务信息。然后,电力监控系统和电力调度数据网络都不准与外面的因特网进行直接关联,同时做好对电子邮件的严格限制收发工作。最后,电力监控系统可以利用专一的局域网(内网)做到和当地另外的电力监控系统的关系与连接。还可以利用电力调度数据网络完成不同层级之间在不同的地方对电力监督系统的相互联系。所用的电力监督系统和办公智能化系统还有其他信息系统互相之间在进行网络关联时,一定要得到国家相关部门的审核与批准才可以,并且要使用相关的专一,有效的安全隔离设备。

2.2改革和创新网络安全技术

改革和创新网络安全技术主要包括了以下几个方面的措施,第一,提升相关人员的安全防范意识和管理水平。安全意识的缺乏导致的系统安全隐患远远大于系统自身存在的错误与缺陷。把未经过扫描查杀病毒的优盘,软盘插入电脑中、不妥当,不合理的设置相关密码、把密码写在另外的地方或者存放在电脑文件中、没有定期的修改密码,在网络上下载一些不安全的文件、还有企业自身合法获得许可的用户进行非法的行为等等都会导致企业的信息网络存在较大的风险。第二,实时的监督网络端口和节点信息的走向,定期对企业的信息网络进行安全检查,信息日志的审核与统计,还有病毒的扫描排查工作,对很重要的数据要及时的备份保存,在整个网络领域创建一套正确有效的安全管理体制,都有利于企业信息网络的安全运转。第三,正确安全的设定和存储密码。密码的安全是网络安全中至关重要的。如果密码被破解或泄密将给非法用户有机可乘,进入相关系统。随着穷举软件的兴起,根密码的位数要在十位以上,普通用户的密码也要求在八位以上,并且有大小写字母和数字及其他符合穿插随机组成的设定规则。也要避免把自己的生日或者名字等比较容易破解的信息作为密码使用。

2.3更加先进的网络安全框架

电力企业信息网络在安全问题上有它自己的特点,遇到的安全威胁也是比较严重的,如果不处理好就会影响国家经济和人们的正常生活。未来一定会使用更加优越有效的网络安全框架,密码算法,入侵检测系统(IDS)与病毒查杀软件和更加智能化的防火墙技术等,来保证电力信息系统的信息安全。然而防护往往是先从自身被瓦解的,所以在这些技术方面的防护基础上,还要制定一套有效的安全体系和培养员工的安全防范意识,它们是保证系统信息安全的核心。

3结语

信息安全技术论文第3篇

(一)网络系统脆弱。

计算机网络系统主要是由硬件系统和软件系统构成,无论是硬件还是软件系统在运行过程中均有可能受到外界因素影响。同时,网络入侵者很容易利用校园网络系统的瑕疵进行攻击,获取用户系统的重要信息,甚至取得用户系统的超级权限来为所欲为。无论是哪种因素,一旦发生都有可能对校园网络系统安全造成严重冲击。在当前计算机技术水平下,网络系统的脆弱性还体现在网络协议方面,即使经过不断完善,网络协议依然会存有漏洞,而这些漏洞往往又会被不法分子所利用,从而谋取不正当权益。因而,云计算环境下影响大学校园网络信息安全的首要因素即在于网络系统的脆弱性。

(二)网络环境复杂。

在云计算的环境下,校园网络用户不断增加,很多因素威胁着网络信息的安全。其表现主要有以下两方面:①非法访问。访问者在未经授权条件下,利用网络设备或者系统漏洞侵入到受访者电脑中以获取相关信息。②网络系统、数据信息的肆意更改。由于互联网的开放性特征,存在着网络系统、数据信息肆意更改现象,甚至将计算机病毒植入其中,病毒入侵到受访者系统中,造成受访者用户信息丢失。

二、云计算环境下大学校园网络信息安全技术发展研究

(一)边界安全技术。

边界安全技术主要是指为了满足网络用户安全需求,降低网络边界模糊带来的安全因素,所采用的防护设备或技术,如:防火墙、恶意访问预警系统、入侵检测系统等。一旦边界安全技术得到普及应用并形成一个较为完整的系统,在云计算环境下可以将访问者的相关信息进行共享,从而在很大程度上提高了网络系统抵御风险的能力,为保障系统运行安全提供了有效帮助。随着互联网技术应用越来越广泛,在面对网络信息安全问题时,边界安全技术所取得的效果比较令人满意,唯一的不足则在于该技术在使用过程中对操作者要求较高,使用者必须具备一定的计算机知识方能够有效运用,在一定程度上限制了该技术推广使用。

(二)数据加密技术。

数据加密技术是当前世界范围内保护网络信息安全最常用的技术手段,尤其是在云计算环境下数据加密技术可以在较短的时间内实现数据加密、解密,方便用户安全管理的同时,也为整个网络系统运行提供了有力保障。随着计算机网络技术不断普及应用,数据加密技术也已经得到长足发展,现今该项技术主要包括非对称性加密技术和对称性加密技术。前者主要是将数据加密过程中所生成的加密密钥与解密密钥相分离,如此一来即使加密或者解密密钥丢失,也不会对整个数据信息造成威胁;后者则是用加密的密钥就可以顺利的推算出解密密钥,从而获取相关信息。但是在推算过程中必须要充分了解用户使用习惯以及加密信息排列,否则破解难度将会显著提高。

三、结论

信息安全技术论文第4篇

面对日新月异的科学技术发展现状与人类社会不断增加的信息系统需求,信息系统规模也在不断扩大,它在社会发展中做出了巨大贡献,但也引发了众多信息泄露、失真的问题,给社会经济的发展与人们生活构成了威胁。因此,信息安全问题已成为人类社会发展中亟待解决的问题,更是当今工作中需要研讨的重点,等级保护技术便是在这种背景下产生的信息安全保护新方法,它已经被广泛的应用于世界多个国家。

1.1等级保护制度内涵

保障系统正常运行,保障信息的保密性、完整性、可用性、可控性、不可否认性等。其中,保密性、完整性、可用性为基本安全特性要求。计算机信息系统安全的外延:保障由计算机信息系统控制和管理的部门职能和业务的正常运转,保障国家的政治、经济、军事安全的关键。我国于2003年提出了实行信息安全等级保护的概念,并有关政府和机构建立了明确的信息安全保证体系,为信息安全工作的开展提供了政策支持。信息安全保护等级是根据信息内容对国家安全、经济建设、社会生活的重要性划分的,它是信息系统受到破坏之后对国家安全、社会秩序、公共利益以及市民等组织构成危害程度来确定的,是目前信息安全防范的主要手段。

1.2等级保护制度划分依据

近年来,随着我国信息技术的迅速发展,人们在生产与生活中对网络环境的依赖性越来越强烈,只有更好的保证信息安全,才能让信息技术为人类社会健康、持续、稳定发展做出应有的贡献。在这种背景下,做好等级保护技术不容忽视,目前我国常见的等级保护制度主要可以归纳为五种。

1.2.1用户自主保护级

这一等级主要是信息系统受到破坏之后,由此导致了组织机构、人民群众利益受到一定的影响,但是它在整个社会范围内却是可以忽略不计的,对社会稳定性、国家安全以及集体利益并没有直接影响,因此这类等级保护的重要性全部取决于用户自己的选择。

1.2.2系统审计保护级

这类信息在受到外界攻击、威胁和破坏之后,不仅造成了人民群众利益受到损害,而且还给社会稳定、集体利益构成威胁,但是并没有直接影响到国家安全。

1.2.3安全标记保护级

此类信息系统在受到攻击破坏之后,遭受损失的不仅是人民群众、集体利益,甚至很大程度上对社会稳定、繁荣以及国家安全构成威胁。这一等级的信息安全保护工作不仅要具备系统审计保护的全部信息功能,而且还要强化系统访问者、被访问者的信息登记,对其访问工作的各种行为进行监督与审计。

1.2.4结构化保护级

这一等级可谓是保护工作的重点,由于此类信息一旦受到攻击和破坏,必然会导致相关机构、人民群众、社会稳定以及集体利益受到损害,甚至在很大程度上威胁到国家安全。

1.2.5访问验证保护级

此类信息一旦受到攻击和破坏,不仅给社会稳定、集体利益造成严重损失,还给国家安全造成重大危害。因此,这一级别的信息保护除了要具备上述种种保护要求之外,还要设定相关的访问验证保护码,对进入系统使用信息的人员不但要记录访问,还要对其权限进行设定,由此保护信息安全,确保信息不被泄露。

2信息等级保护技术的应用要点

信息安全等级保护工作是一个多方面、多内容的流程,它涉及工作的多个环节,需要相关管理部门在工作中共同参与。我部门在技术方面采取相对措施,工作场所计算机系统和通用工具均使用统一的软件,办公计算机必需安装指定的防病毒软件客户端,接受防病毒企业版软件服务端管理。传送内部资料时,点对点传送资料时使用RTX(腾讯通)传送,一对多或多对多传送资料时,使用FTP传送,不得使用移动存储介质作为信息相互传递的媒介等,利用技术手段让信息不再受其他攻击。管理方面以“谁主管谁负责、谁使用谁负责、谁保管谁负责”的三负责原则,与办公有关的计算机、笔记本等电脑硬件、移动硬盘等,办公室传真机,OA网络打印机,复印机划为信息设备,工作人员在使用信息设备时,均需严格遵守此原则规定。计算机不得使用无线键盘、无线鼠标、和无线网卡等无线设备,必需设置必要的密码,防止泄漏信息。严禁所有接入局域网的计算机、路由器、交换机、防护墙与互联网物理连接;不允许用于互联网的计算机与用于局域网的计算机交叉使用,不允许用于办公子网的计算机与用于技术子网的计算机交叉使用。未经专业销密,不得将计算机和移动存储介质淘汰处理。技术手段和严格管理不断优化和促进,确保每一个环节开展的科学、有效。信息安全工作中包含了物理、网络、主机以及数据等多方面的内容。

2.1信息安全等级保护技术流程

信息安全等级保护技术工作流程为:确定系统等级等级审批确定安全需求制定安保方案安全产品选择安全等级测评等级备案监督管理运行维护。

2.2等级保护制度建设

国家实行计算机信息系统安全等级保护制度建设主要由以下几部分构成:a.计算机信息系统安全等级保护标准体。b.计算机信息系统安全等级保护管理的行政法规体系。c.信息系统安全等级保护所需的系统设备技术体系。d.安全等级系统的建设和管理机制。e.计算机信息系统安全监督管理体系。建立计算机信息系统安全等级保护制度,是我国计算机信息系统安全保护工作中的一件大事,它直接关系到各行各业的计算机信息系统建设和管理,是一项复杂的社会化的系统工程,需要社会各界的共同参与。在当前全社会信息化发展达到一定水平和阶段的情况下,虽然存在一些客观困难,但只要我们抓住机遇,下大力气,采取有力措施,就一定能够在不太长的时间内,将我国的计算机信息系统安全保护的整体水平迅速提高。

3结束语

信息安全技术论文第5篇

1访问控制技术

访问控制技术是加强信息安全系统构建的重要前提,能够有效提高网络防范效果,更高效的进行信息资源保护。例如,在入口访问控制设计中,通过账号验证以及口令访问等进行安全访问,否则为非法无效访问。如下图1为访问控制技术简图。对账号以及口令的设置要求要十分严格,增强安全可靠性。同时,由于使用者信息保护意识不强,容易出现隐私泄露或因口令密码设置简单造成信息被窃取,因此加强访问控制是第一道关口。

2加密认证技术

信息加密是电子网络商务中最常用的技术手段,能够保证在Internet环境中进行安全的电子交易。加密技术,是对信息和数据安全的有效保护,增强信息机密性。认证技术则保证信息不被破坏,保证信息完整。应用该技术能够对网路信息起到良好的防御作用。加强计算机网络信息保护的同时,对口令以及各种数据的安全也进行有效防护。认证技术能够使网络口令在安全的环境下运行,从而提高计算机整体保密性。

3病毒防范技术

计算机网络与信息安全系统自身若存在问题,会直接造成病毒的侵入,因此加强病毒防范技术的研究和应用至关重要。首先要对系统自身存在的问题和漏洞进行检测,然后对监测到的病毒进行预防。要选择性能较强的杀毒软件,以保证对病毒的准确的查找,在实时的监测下进行准确杀毒。通过安装杀毒软件并及时更新能够提高整体计算机网络系统的安全指数和防御能力,保证信息安全。

4防火墙技术

防火墙技术,是一种有效的防御技术,能够对本地网络和外界网络进行隔离,具有良好的安全性能。防火墙主要是对安全区和风险区进行安全隔离,防治外界网络入侵。该技术包括多种功能,包过滤、地址转换、认证和应用以及透明和路由。以防火墙包过滤技术来看,防火墙数据包的数据传输具有差异性。据报头部信息主要是源/目的主机的IP地址;TCP头部的主要字段包括源/目的端口、发送及确认序号、状态标识等。从理论角度分析,数据包的头部信息能够对数据包是否通过做出判断,同时其荷载情况也能够做出相同判断;从实际角度出发,包过滤技术是对某些字段信息的获取并应用,在结合字段信息的基础上达到访问控制的效果,通过控制列表进行包过滤,提升整体系统的安全系数。

5结束语

信息安全技术论文第6篇

【关键词】新形势;计算机信息系统安全;安全技术;教学

【中图分类号】G20

1.引言----计算机信息系统安全技术教学的重要性

随着互联网时代的到来,计算机也以其独特的增长模式进入千千万万老百姓家里,并迅速成为了其日常生活中必不可少的一部分。据数据显示,截至2012年底,中国内地家庭宽带普及率已超过30%。同时越来越多的企事业单位通过计算机建立起了属于自己的一套业务信息管理系统,因此计算机信息系统安全问题已逐渐映入人们的视野。根据调查统计:仅2012年一年内,国内一级域名的网站被篡改就有28405个,其中教育类网站被篡改数为314个。而这还仅仅只是被人们发现的数据,仍有许多黑客是处于隐蔽性级高的状态,让人们根本无从发觉。据某大型企业管理人员反映,其公司内部网络在管理员未曾察觉的情况下,曾被黑客入侵并控制时间长达几个月之久。同样在国际上也曾有过类似事件:全球计算机信息发展最为突出的美国也曾有10多家著名的互联网站因受黑网站攻击,导致直接经济损失高达12亿美元;而亚洲地区经济最为发达的日本,其最高法院也曾在3天内遭受到3000多次黑黑客攻击。因此如何提高计算机信息系统安全技术成为了全球性战略高度的问题。

2.计算机信息系统安全的主要技术

计算机信息安全技术和计算机信息技术两者的发展与应用是互相呼应的,随着全球政治经济的飞速发展,计算机信息技术的地位也日益提高,了解和掌握计算机信息安全相关知识及技术成为了当代青年学者的基础技能之一。就计算机信息系统安全技术而言,其可简单分为五大类:

2.1 数字签名以及认证技术:所谓数字签名及认证技术指的是创作者将数字编码信息用接收者的公钥进行加密后,与原文一同发送给接收者。而接收者则只可用自己的私钥方能解开被加密的数字编码信息,然后需用函数HASH对接收到的信息生成一个数字编码信息,与解密的数字编码信息对比。如结果相同,则说明此次传输过程安全没有被篡改,信息为完整的,反之则表明此次信息传输被修改过,故数字签名能验证数字编码信息的完整性。因此数字签名为加密过程,而数字签名认证则为解密过程

2.2 防火墙技术:防火墙是指一种将公众网络与计算机内部网络分离开来的一道屏障,以此来实现用日常网络安全,将潜在的攻击性入侵尽最大可能隔绝开来,实际上它就是隔离技术的一种。

2.3 信息加密技术:信息加密技术主要包含数据的传输加密与存储加密两大方面。其中数据传输加密时主要加密对象为正在传输途中的数据流,而常用的方式有三种:节点加密、端到端加密和链路加密。而加密系统则分为:未加密报文(明文);加密后报文(密文);加密及解密设备;加密及解密密钥四部分组成。

2.4 入侵检测技术:入侵检测主要依靠IDS入侵检测系统来完成,其作用是对防火墙不足的一个合理补充,主要帮助系统应对来自网络黑客的攻击,增强系统安全管理能力,提高信息安全整体结构的完整性。而入侵检测大致可分为两种实时入侵检测与事后入侵检测。

2.5 访问控制:计算机信息系统安全之中最为关键的技术――访问控制。按类型分可分为两大类自主访问控制以及强制访问控制。它所指的是按用户身份或其所属的某项定义来限制用户访问或使用某些信息项的权限,主要适用于系统管理员控制用户对其服务器、目录和文件等资源在网络上访问权限。

3.目前计算机信息系统安全课程的教学现状

计算机信息系统安全课程涉及到的学科纷繁复杂,主要是为了培养学生了解目前主流网络系统中的安全设置、安全漏洞和安全协议,掌握计算机信息系统可能会存在的一般安全问题及防御策略,全面提高学生计算机信息系统安全防护意识和安全防护能力。就目前各大高校学习情况来看,学生对课程知识的掌情况并不理想,尚未达到开设课程时预期效果,现综合近几年的教学情况分析得出以下存在的几个问题:

3.1 课程涉及知识面较广且知识体系更新快

计算机信息系统安全课程涉及到的学科纷繁复杂,其主要包括信息安全技术、密码技术、网络技术、计算机科学、通信技术、数论、应用数学和信息论等多种学科。它是一门经合性学科,涵盖内容非常广泛,不仅需掌握基本的原理知识,同时也要具备一定的应用技术及方案设计技能。总而言之,其课程教学内容包括以下几个方面:信息系统安全、信息安全概述、密钥分配及管理技术、密码学基础、网络安全、访问控制、安全管理、安全审计等,属于大学时期综合性极强的一门课程。因此对于学习此课程的学生有着极高的基础知识要求,但由于2005年教育部了《教育部关于进一步加强信息安全学科、专业建设和人才培养工作的意见》①以及2007年成立了“高等学校信息安全类专业教学指导委员会”②,致使各大高校内与计算机相关的专业纷纷开设信息安全类课程以及组建信息安全专业,而学校并未针对不同类型以及不同层次的学生为其定位,导致有的学校原本应该出现在大三下期或大四的课程提前向学生展开,使得学生学习难度及学习压力大大提升,且学习兴趣也随之下降。

社会经济的迅速发展,计算机技术以及互联网技术也随之日新月异,同样黑客的攻击方式与防范手段也在不断提升。现在社会上不断出现了很多新的网络技术,如的如像无线传感器网络技术、P2P网络技术等,同样许多新的网络计算环境也在不断诞生。在学生刚了解掌握课本知识的同时,社会上又已开始出现新的计算机信息安全知识。因此,在计算机信息系统安全教学中必需紧跟时代信息技术的发展趋势,且仍需随时准备对信息安全技术提出新挑战。

3.2单一化的教学模式以及理论教学与实践能力培养间的矛盾

就计算机信息系统安全课程的内容本身而言,其中有绝大部分原理的描述非常抽象,使得此课程对于学生而言极其来枯燥及难以理解。而目前大多数学校课堂教学主要仍是以传统教学模式为主:课前预习教师讲述学生提问。但在这三个环节中,课前预习是处于一个无法有效检查到的项目,并且学生提问环节也一般少有学生进行提问,因此传统教学模式的弊端显而易见。

据调查发现,计算机信息系统安全课程的教学内容同实际应用的知识有着一定程度上的差距,使得该课程在实际教学过程中遇到了很大的困惑。因为信息系统安全技术是一门新型学科,同时也与实际生活工作学习有着密不可分的关系,有许多学生在课程开始前的生活中已经对其有了初步而又浅显的接触,促使学生在刚触及到这门课程时对其抱有非常大的期望,然而随着教学进度的逐步向前,学生们很快发现他们根本无法将课堂上所学的理论知识同实际生活应用中有效的开展开来,从而学生的学习兴趣也渐渐地下降。而就实践课程开设环节而言,目前仍有许多高校内开设的实践环节项目不能包含所教学的理论内容,原因为其总体数量过少。并且据某高校教师介绍,诸多已开设此类课程的学校仍旧无完善的信息安全实验室以及相关实验设备,很多实验项目均无法进行。因此,如何培养及提高学生实验动手能力教学对于计算机信息系统安全课程的教学成为了迫在眉睫急需解决的问题。

4.新形势下计算机信息系统安全课程的教学对策

4.1 区分专业贴合实际精选内容教学

随着计算机技术飞速的发展,各大高校也逐渐将计算机科学技术人才的培养视为目前的首要任务之一。按现阶段的招生规模来看,计算机信息系统安全课程在各大本科院校内皆已开设,并且其将成为一个大专业。就学生就业需求而论,各大院校在学生进入大三学习阶段后,便将其按不同专业方向分配给予教学。但其计算机信息系统安全课程仍是同步进行,曾有学者提出过是否也可将计算机信息系统安全课程区分不同专业方向进行特色教学。目前而论计算机信息系统安全课程教材大致可分为:理论教材和实践教材两大类,因其理论教材中以密码学知识为主,而实践教材中则以实际操作技能为主,故大多数学生对原理的描述非常抽象的理论教材极为反感,而对实践教材中的实际操作兴趣颇大,教师可根据学生要要多开设实验课程,并就实验课程反推出理论知识的重要性,促进学生理论与实践双项技能的共同发展。

4.2 教学方式的改进――传统教学和现代教学的相互结合与渗透

因“材”施教,同样在面对不同教材时,教师也可根据不同的教学内容来制定教学方法,在利用传统教学方法优势的同时也要适时的引用新型教学方法,有效的将传统教学与现代教学结合起来,求得更为突出的教学效果。以理论课程为例,由于计算机信息系统安全课程中有部分理论知识较为抽象且复杂难以理解,教师则需一改单一的传统教学模式,可多采用现代教学方式中的趣味教学法带动学生学习兴趣活跃课堂气氛,提高学生的主动学习能力,从而方可使教学效果事半功倍。而在实践课程教学时,则需多采用传统教学模式教学,让学生在提前了解学习内容后再进行实验方能使学习效果愈加明显。

注释

①2005年中国教育部于教高〔2005〕7号文件

②2007年中国教育部于教高函〔2007〕1号文件向社会公布成立

参考文献

[1]范迎,范永海:浅析计算机信息安全技术现状与发展前景,大连海事大学出版社[J],2009(05)

[2]任立锋:计算机信息安全技术研究,高新技术发展[J],2011(01)

[3]孙晓彦:信息安全技术课程教学探讨,价值工程[J],2011(02)

信息安全技术论文第7篇

关键词:物联网;信息安全;教学内容;教学方法

中图分类号:G642.0 文献标志码:A 文章编号:1674-9324(2014)13-0078-02

物联网(Internet of Things)是一个交叉性学科。物联网产业在中国得到了蓬勃发展,但就物联网技术本身来讲,物联网并非是全新的技术应用,它是信息技术发展到一定阶段的必然产物。一方面,人民对美好生活的不断追求提出了人物互联和物物互联的需求;另一方面,现代信息技术的快速发展也使得各类物体连入互联网成为可能。物联网是一种聚合性技术应用创新,其关键技术,如射频识别技术(Radio Frequency Identification,RFID)、传感器技术、无线网络技术等大多都是前些年都已经出现并得到深入研究的技术。这些技术也在物联网大发展的环境下得到了更深入的研究和更广泛的应用。物联网人才的培养是物联网发展的根本要素。我国非常重视对物联网专业人才的培养,教育部早在2011年起增设了“物联网工程”新专业,不少高校都已经开始招收“物联网工程”专业的学生。在物联网产业繁荣发展的背后,物联网的安全问题也逐渐显现并引起了人们的重视。物联网是建立在互联网基础上的,互联网本身存在的诸多安全隐患在物联网时代依然存在。并且由于物体也直接连入互联网,物联网的安全问题会直接影响到实体安全,所以物联网所面临的安全问题比互联网更加复杂和严重,成为了物联网进一步推广应用的主要障碍。考虑到物联网对未来我国经济和社会发展的重要性,以及物联网安全对未来我国信息安全和国家安全的重要意义,高校有义务和责任重视培养物联网安全方面的人才,物联网安全相关课程也应该成为“物联网工程”专业学生的必修课。物联网安全课程的教学没有成熟的经验可以借鉴。通过对物联网安全问题的研究,以及对信息与网络安全课程多年教学经验的积累,经过多方调研,我们对物联网安全课程的教学有自己的一点浅见,下面分别就物联网安全课程教学内容和教学方法进行探讨。

一、物联网安全课程教学内容

物联网是一门交叉学科,涉及到RFID技术、无线传感器网络技术、通信技术、计算机技术等。物联网安全也涉及到各种技术自身的安全和整个系统聚合应用的安全。对比互联网,物联网大致可以划分为三个层次。第一个层次是感知层,负责信息的感知和采集。第二个层次是网络层,负责远距离信息的可靠传输。第三个层次是应用层,负责对信息的分析、处理和利用。应分层讨论物联网的安全问题。另外对于信息安全的一些共性技术,如数据加密技术、安全协议理论和技术、认证技术、隐私保护技术等,也是物联网安全的核心技术,也应该作为重点进行讲授。物联网安全课程的主要内容安排如下。

1.信息安全核心技术。物联网安全是信息安全的一个特殊领域,掌握信息安全的一些核心技术,如数据加密技术、认证技术、安全协议理论和技术等,以及信息与网络安全的一些基本概念,是正确认识和理解物联网安全的前提。其中重点在于数据加密技术,这不仅是信息安全研究的重点,也是保障物联网安全的核心技术,其他安全技术或理论大多都建立在数据加密技术的基础上。

2.感知层安全技术。感知层主要通过各类感知设备和技术,如传感器、RFID、二维码、GPS设备等,从终端节点感知和收集各类信息或标识物体,并可通过短距离无线通信方式完成一些复杂的操作。相应的安全问题主要是终端设备的物理安全和短距离无线传输的安全。物联网中感知层的安全是最能体现物联网特性的部分。由于感知层终端设备一般都具有电源有限、存储空间有限和计算能力有限的特点,传统信息安全中的解决方法不能直接用于解决感知层安全问题。如在RFID系统中,传统的安全协议就不能直接用在RFID标签和RFID读写器的通信中,并且传统的安全协议设计理论和模型也不适用于设计RFID系统的安全协议。对这部分内容的教学应充分体现物联网特性,并作为物联网安全课程的重点进行讲授。

3.网络层安全技术。物联网是建立在互联网的基础上,传统的网络安全问题在物联网中仍然存在。这部分内容主要讲授传统网络安全问题,同时应兼顾物联网的特性。由于物联网系统中,大量终端节点都接入网络,导致数据量激增,并且物联网呈现多元异构的特点,在这种复杂的网络环境下保证信息的机密性、可用性、完整性、不可否认性、可控性等安全属性会带来新的挑战。

4.应用层安全技术。应用层的安全主要是多种平台、多种业务类型、大规模物联网络的安全架构设计和建立的问题以及数据安全和用户隐私保护问题。这部分讲授的重点应放在用户隐私保护方面。在物联网时代,各类物体都连入网络,而这些物体都附属于某人或组织,如果没有有效的隐私保护措施,那么通过获取物体信息就可以获得物主的某些信息或实现对物主的追踪。

二、物联网安全课程教学方法

作为新的课程,物联网安全课程的教学方法没有成熟的经验可以借鉴。我们通过深入分析和广泛调研,认为应该坚持以下原则。

1.统筹考虑,突出特色。物联网安全涉及面比较广,内容杂,教学中应该统筹考虑,突出重点和特色。不同院校“物联网工程”专业课程设置应突出优势学科和特色行业,相应的物联网安全课程教学也应突出院校的特殊行业安全需求。

2.理论与实践并重。必须重视实践环节的教学,培养学生的动手能力,坚持理论与实践并重,着力培养具有创新精神的应用型物联网安全技术人才。

3.充分发挥多媒体教学优势。利用多媒体技术演示对物联网的各类攻击以及各种安全技术在物联网中的应用,将加深学生对物联网安全技术的理解,激发学生对课程的学习兴趣,培养学生的实践动手能力。

物联网安全问题的解决对物联网未来能否在各个领域大规模应用具有决定性的作用。物联网安全有区别于传统网络安全的特性,并且物联网安全问题更加复杂紧迫。探讨物联网安全人才的培养问题,对我国物联网的健康持续发展具有重要意义。

参考文献:

[1]黄桂田,龚六堂,张全升.中国物联网发展报告[M].北京:社会科学文献出版社,2013.

[2]雷吉成.物联网安全技术[M].北京:电子工业出版社,2012.

[3]张海涛.物联网关键技术及系统应用[M].北京:机械工业出版社,2012.

[4]施荣华.物联网安全技术[M].北京:电子工业出版社,2013.

信息安全技术论文第8篇

关键词:信息安全 信息技术 信息隐藏 隐写术

目前,随着因特网的普及、信息处理技术和通信手段的飞速发展,使图像、音频、视频等多媒体信息可以在各种通信网络中迅速快捷的传输,给信息的压缩、存储、复制处理等应用提供了更大的便利。同时,也为信息资源共享提供了条件,目前网络已经成为主要的通讯手段。各种机密信息,包括国家安全信息、军事信息、私密信息(如信用卡账号)等都需要通过网络进行传输,但互联网是一个开放的环境,在其上传输的秘密关系着国家安全、经济发展和个人稳私等方方面面的安全,所以信息安全在当今变得越来越重要。

信息安全的类型

信息安全主要有两个分支:加密技术和信息隐藏。

加密技术(Cryptography)已经为人们所熟悉,广泛应用于各行各业。加密技术研究已有多年,有许多加密方法,但是由于加密明确的告知用户,此文件或其他媒介已经进行过加密,窃密者必将利用各种破解工具进行破解,得到密文。虽然加密长度和强度一再增加,但破解工具也在加强。并且由于计算机性能的飞速发展,使解密时间缩短,所以加密术的使用局限性已见一斑。

信息隐藏,信息隐藏可以追溯到公元1499年,它的历史久远。但是直到20世纪90年代,在IT界,人们才赋予了它新的内容,使之成为继加密技术之后,保护信息的又一强有力的工具。信息隐藏与传统的信息加密的明显区别在于,传统的加密技术以隐藏信息的内容为目的,使加密后的文件变得难以理解,而信息隐藏是以隐藏秘密信息的存在为目标。所以科学技术的发展使信息隐藏技术在信息时代又成为新的研究热点。它既发扬了传统隐藏技术的优势,又具有了现代的独有特性。对于研究信息安全方向的学者而言,研究信息隐藏是很有意义的,也是刻不容缓的。

信息隐藏的相关研究

在信息隐藏的研究中,主要研究信息隐藏算法与隐蔽通信。在信息隐藏算法中,主要有空间域算法和变换域算法。最典型的空间域信息隐藏算法为LSB算法,最典型的变换域算法是小波变换算法。由于LSB算法的鲁棒性比较差,相关的研究改进工作都是提高其鲁棒性。对于小波变换算法,由于小波变换具有良好的视频局部特性,加上JPEG2000和MPEG4压缩标准使用小波变换算法取得了更高的压缩率,使得基于小波的变换的信息隐藏技术成为目前研究的热点。一般根据人类的视觉特点,对秘密信息用一定的比例进行小波压缩,压缩过程增加了数据的嵌入容量。然后量化小波系数并转换为二进制流数据。对载体信号同样进行小波变换,选择适当的小波系数及嵌入参数嵌入信息。因为小波有几十种,每种小波的特性不同,参数的选取也不同,所以必须通过实验,筛选出隐蔽性较好、容量较大的方法,从而使不可感知性、鲁棒性与容量三者之间达到平衡。另外,还可以先对偶数点的小波系数与之相邻的两点的小波系数的平均值来替换,这个平均值称为插值,作为秘密数据嵌入的位置。

信息隐藏的实施阶段

一般而言,信息隐藏是分为四个阶段:预处理阶段、嵌入阶段、传输阶段和提取阶段。为了使每个阶段都达到安全,所以必须在预处理阶段,引入加密术中的加密算法。在嵌入阶段,使用基于小波的隐藏信息的算法,在传输阶段,进行隐蔽通信,从而使用传输阶段也是安全的。所以这套信息隐藏的处理方案,将形成一个安全的体系,因此即能隐藏秘密信息的内容,也能隐蔽通信的接收方和发送方,从而建立隐藏通信。

信息隐藏的应用范围

信息隐藏的优势决定了其具有广泛的应用前景,它的应用范围包括:电子商务中的电子交易保护、保密通信、版权保护、拷贝控制和操作跟踪、认证和签名等各个方面。信息隐藏主要分为隐写术和数字水印,数字水印技术主要用于版权保护以及拷贝控制和操作跟踪。在版权保护中,将版权信息嵌入到多媒体中(包括图像、音频、视频、文本),来达到标识、注释以及版权保护。数字水印技术的应用已经很成熟。信息隐藏的另一个分支为隐写术,隐写术的分类的依据不同:可以按隐写系统结构分类:分为纯隐写术、密钥隐写术和公钥隐写术;按隐写空间分类:可以分为信道隐秘、空域隐写、变换域隐写;按隐写载体分类可以分为文本隐写、语音隐写、视频隐写和二进制隐写。

信息隐藏技术的现实意义

在网络飞速发展的今天,信息隐藏技术的研究更具有现实意义。将加密技术融合到信息隐藏技术中来,并将信息隐藏中的子分支数字水印中的经典算法加以改进也融合进信息隐藏技术,使整个信息隐藏过程达到理论上的最高安全级别。所以基于算法的隐蔽通信研究具有不可估量的现实意义。

信息隐藏技术是近几年来国际学术界兴起的一个前沿研究领域。特别是在网络技术迅速发展的今天,信息隐藏技术的研究更具有现实意义。目前,为保证数据传输的安全,需要采用数据传输加密技术、信息隐藏技术、数据完整性鉴别技术;为保证信息存储安全,必须保证数据库安全和终端安全。信息安全的研究包括两个主要研究方向:信息加密与信息隐藏。在信息安全的研究理论体系和应用体系中,密码技术已经历了长期的发展,形成了较完整的密码学理论体系,有一系列公认的、经典的可靠的算法,然而,在现代信息科学技术的条件下的信息隐藏,虽然可以追溯到公元前,但其完备的理论体系还尚未建立。信息隐藏与传统的信息加密有明显的区别,传统的密码术以隐藏信息的内容为目的,使加密后的文件变得难以理解,而信息隐藏是以隐藏秘密信息的存在为目标。

作为网络环境中的新的信息安全技术,信息隐藏方法的研究及应用在学术和军事、政务方面倍受关注,国际上已经召开了几届信息隐藏学术会义,国际会议先后在1996年在英国剑桥、1998年在美国波特兰、1999年在德国雷斯顿,2001年在美国匹兹堡召开。信息隐藏方面的研究越来越深入。另外,在国际上,剑桥大学、IBM研究中心,NEC美国研究所、麻省理工学院等许多科研单位都成立了专门的部分进行这一领域的研究。欧洲委员会也对相应的研究项目进行深入研究。国际化标准组织也提出了MPEG-4的框架,允许方便的将视频编码与加密技术和水印技术结合起来。

在国内,对信息隐藏也给予了高度重视。中国科学院自动化所、清华大学、北京大学、北京邮电大学网络安全中心等都与国际同步正在进行许多高水平的研究。1999年在我国何德全院士、周仲义院士、蔡吉人院士与有关应用研究单位在北京联合发起召开了我国第一届信息隐藏学术会议,2000年在北京,2001年在西安、2002年在大连分别举行了会议。在2004年,广州中山大学举行了全国第五届信息隐藏学术年会,在2006年,将在哈尔滨工业大学举行第六届信息隐藏学术年会。另外,在2004年国家自然科学基金课题中,信息工程大学的平建西教授申请了信息隐藏的国家自然科学基金课题并得到了资助。

信息隐藏的计算和技术实施策略

在信息隐藏算法中,主要有空间域算法和变换域算法。最典型的空间域信息隐藏算法为LSB算法。LFTurnet与RGVan利用LSB算法将信息隐藏在音频和数字图像中。Bender提出了通过修改调色板统计信息来嵌入秘密数据库的隐藏算法。Patchwork方法采用随机技术选择若干对像素,通过调节每对像素的亮度和对比度来隐藏信息,并保证这种调整不影响图像的整体观感。丁玮从数字图像的透明叠加方法出发,提出了基于融合的数字图像信息隐藏算法。并根据七巧板的游戏原理,提出了隐藏数字图像的Tangram算法,Marvel将数字图像看作嗓声,提出了空间域中的扩频数据隐藏方法。Lippman使用信号的色度,提出了在国家电视委员会的色度信道中隐藏信息的方法。Liaw和Chen提出了将秘密图像嵌入到载体图像中的灰度值替方法,为了适合灰度值替换,Wu和Tsai提出了使用图像差分的改进方法;Wu和Tsai还在人类视觉模型的基础上,提出了在数字图像中嵌入任何类型数据的数据隐藏方法;Tseng和Pan提出了一种安全的、大容量的数据隐藏算法;Provos通过随机嵌入和纠错编码的方法改进了信息隐藏的性能,Solanki等从信息论的角度出发,将视觉标准引入到通过量化来嵌入信息的方法,并由此提出了一种高容量的信息隐藏算法。

在变换域算法中,正交变换的形式可以有离散傅立叶变换(DFT),离散余弦变换(DCT),小波变换(Wavelet)等。由于变换域算法利用了人眼对于不同空间频率的敏感性,在适当的位置嵌入信息具有更好的鲁棒性和不可觉察性。容量也较高,所以变换域隐藏算法比空间域算法复杂。

最具代表性的变换域算法是Cox在1995年提出的扩频算法。Andreas Westfel和Pitas分别提出了通过模拟图像水平或者垂直移动将秘密数据嵌入到图像的DCT系统的数据隐藏算法,管晓康提出了Pitas算法的改进算法,克服了该算法中嵌入数据量小的缺点。丁玮成功地将该算法修改并在小波域中运算该算法,并通过置乱技术改进了Pitas算法中的随机数策略,消除了误判的可能性。

Cabin提出了数据隐藏的信息论模型,并引入了概念e-安全。如果载体信号和载密信号的概率分布的相关熵小于e,那么称数据隐藏系统是e安全的。如果e=o,那么数据隐藏系统是绝对安全的。Mittelholzer从信息论的角度出发,提出了数据隐藏算法,并以互信息来描述数据隐藏算法的安全性与鲁棒性。Shin在Cabin信息论模型的基础理论上,提出了在任何满足条件的载体数据中嵌入秘密数据的绝对安全的一次哈希数据隐藏算法。Zollner等提出的安全模型也是利用信息理论来衡量数据隐藏系统的安全性。Sunlivan也从信息论的角度出发,对数据隐藏的安全性进行了分析。