大数据时代网络信息论文.docx

上传人:安*** 文档编号:17819152 上传时间:2022-05-26 格式:DOCX 页数:5 大小:17.03KB
返回 下载 相关 举报
大数据时代网络信息论文.docx_第1页
第1页 / 共5页
大数据时代网络信息论文.docx_第2页
第2页 / 共5页
点击查看更多>>
资源描述

《大数据时代网络信息论文.docx》由会员分享,可在线阅读,更多相关《大数据时代网络信息论文.docx(5页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、大数据时代网络信息论文1网络信息安全和保密技术特征1.1可用性网络信息安全和保密技术的可用性是指经受权许可的用户能够根据需求,使用网络信息,即网络信息服务在需要的情况下,允许受权的用户进行信息使用,或当网络信息系统部分遭到影响时,仍能够为受权用户提供有效的服务,可用性是网络信息系统向受权用户提供安全保护的一项措施。1.2可靠性网络信息安全和保密技术的可靠性是指网络信息系统能在设定的时间和条件下,完成规定的任务,进而保证网络信息系统的正常运行。1.3保密性网络信息安全和保密技术的保密性是指网络信息不被非受权用户使用、修改等操作,保密性是防止信息资源泄露给非受权用户,保证信息资源只能为受权用户使用

2、。2网络信息安全和保密层次构造2.1物理安全网络信息安全和保密的物理安全是指在物理介质层上对网络信息进行安全保护,物理安全是网络信息安全的基本保护层,是整个网络信息安全和保密系统必不可少的组成部分。2.2安全服务安全服务是指应用程序层对信息资源进行分析,进而保证信息资源的完好性和真实性,然后对信息资源进行保密,防止各种攻击手段和安全威胁,为用户提供安全可靠的信息资源。安全服务的内容有安全连接、安全协议、安全机制等。2.3安全控制安全控制是指对网络信息系统的信息传输、储存等操作进行管理控制,确保在传输、储存经过中,信息资源不被删除、更改,安全控制的重点是在网络信息处理经过中,对信息进行安全保护。

3、3网络信息安全和保密的威胁;3.1恶意攻击恶意攻击是指人为恶意的攻击网络信息系统,造成信息丢失、篡改等现象,恶意攻击能够分为主动攻击和被动攻击两种情况,主动攻击是指利用各种手段有选择性的修改、删除、添加、伪造信息;被动攻击是指在保证网络信息系统正常运行的情况下,窃取、破译、截获信息资源。人为恶意攻击的危害性非常大,对网络信息系统的运行有很大的影响。3.2安全缺陷网络信息系统是由多个技术领域组成的,有计算机系统和通信线路中存在安全缺陷,进而为网络信息系统的安全留下一定的隐患。由于计算机的硬件很容易遭到人为毁坏,而软件资源很容易遭到病毒的干扰和毁坏,而通信线路容易遭到攻击,因而,网络信息系统具有一

4、定的安全缺陷。3.3软件漏洞网络信息系统由软件和硬件组成,由于软件程序的编程方式多种多样,导致网络信息系统的软件很容易留下一些安全漏洞,如操作系统的安全漏洞、数据库的安全漏洞、IP协议的安全漏洞、网络软件和网络服务的漏洞、口令设置漏洞等,这些安全漏洞对网络信息的安全状态有很大的影响。4提高网络信息安全和保密的措施4.1采用安全性高的系统和数据加密技术网络信息系统的安全等级从高到低能够分为A级、B3级、B2级、B1级、C2级、C1级、D1级等,常用的网络信息系统为C2级操作系统,对于极端重要的系统能够选择B级操作系统,对于保密要求高的信息,要将传统的信息加密技术和新型的信息隐藏技术结合起来,进而

5、保证信息在传输、储存经过的安全,利用隐藏技术、数据嵌入、数字水印、指纹等手段,能将机密的信息隐藏在普通的文件中,然后利用网路进行传递,确保信息保密的可靠性,进而保证信息资源的安全。4.2安装防病毒软件和防火墙要在主机上安装防病毒软件,对病毒进行定时检测,主动截杀病毒,对系统进行检测,这样不但能有效的减少病毒对网络信息系统的危害,还能有效的对文件、邮件等进行监控。防火墙是由软件和硬件组成而成的,它能在内部网和外部网中间建立一个安全网管,对数据包进行过滤,控制网络信息的流向,隐藏内部IP地址,防火墙还能对系统进行网络安全隔离,对外网用户的非法访问进行控制,有效的防治外部的拒绝服务攻击。防火墙不但能

6、防止外部的恶意攻击,还能屏蔽网络内部的不良行为,防止其将保密信息泄露出去。4.3安装入侵检测系统和网络诱骗系统入侵检测系统是保证网络信息系统防御体系的重要组成部分,入侵检测系统由软件和硬件共同组成,完善的入侵检测系统能对内部攻击和外部攻击进行防护,有效的弥补防火墙静态防御缺乏的问题,入侵检测系统能在网络信息系统遭到危害前,进行拦截和报警,能及时的消除系统存在的安全隐患。网络诱骗系统是指构建一个和真实网络信息系统一样的系统,诱骗入侵者进行攻击,进而检测出入侵者攻击的重点,然后对其进行重点保护,同时收集入侵者的相关信息,分析入侵者的目的及入侵手段,为入侵者的恶意毁坏行为提供有效的证据。5结语安全是网络信息系统一直关心的问题,要充分利用先进的科学技术和管理手段,全方位的对网络信息系统进行监测、管理,尽量做到零风险,进而保证网络信息系统安全、稳定的运行,确保网络信息的安全和保密。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 考试试题 > 升学试题

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁