收藏 分享(赏)

信息安全技术论文 信息安全技术现状及其发展应用.doc

上传人:HR专家 文档编号:11568820 上传时间:2020-06-28 格式:DOC 页数:6 大小:20KB
下载 相关 举报
信息安全技术论文 信息安全技术现状及其发展应用.doc_第1页
第1页 / 共6页
信息安全技术论文 信息安全技术现状及其发展应用.doc_第2页
第2页 / 共6页
信息安全技术论文 信息安全技术现状及其发展应用.doc_第3页
第3页 / 共6页
信息安全技术论文 信息安全技术现状及其发展应用.doc_第4页
第4页 / 共6页
信息安全技术论文 信息安全技术现状及其发展应用.doc_第5页
第5页 / 共6页
点击查看更多>>
资源描述

1、 信息安全技术现状及其发展应用姓名:李明学院:财政税务学院专业班级:经济学类10级4班学号:201009111171 【摘 要】21世纪是信息时代,信息的传递在社会生活中的地位越来越重要,相应信息的安全问题也变得十分突出。文章主要就作为信息安全技术最新前沿技术、发展现状及其在军事领域的应用进行了阐述。【关键词】前沿技术;发展现状;军事领域 随着通信、计算机等多领域技术的飞速发展,21世纪世界已进入了信息化时代,信息成为社会发展的重要战略资源。国民经济的增长,国防实力的增强,国家综合竞争能力的提高,都与信息化发展紧密相关。然而,在信息技术发展给社会带来巨大利益的同时,信息安全也成为愈来愈不容忽视

2、的重要问题。目前,众多国家的政府、组织、机构都已经对其给予高度关注。一、信息安全最新研究前沿进展 信息安全技术研究主要以提高安全防护、隐患发现、应急响应及信息对抗能力为目标。针对现代信息安全内涵概念,目前国内外在该领域的技术研究热点主要包括以下几个方面:信息安全基础设施关键技术、信息攻防技术、信息安全服务技术及安全体系。1.信息安全基础设施关键技术涉及密码技术、安全协议、安全操作系统、安全数据库、安全服务器、安全路由器等等。密码技术主要包括公钥密码、序列密码、数字签名、Hash函数、身份识别、密钥管理、PKI技术等基于数学的密码技术与量子密码、DNA密码等基于非数学的密码技术。对于前者,目前国

3、外一些主要研究热点包括基于椭圆曲线的公钥密码体制、自同步流密码、混沌序列密码、数字签名、密钥管理、Hash函数,并已制定了椭圆曲线公钥密码标准IEEEP1363、数字签名标准DSS、密钥管理X.509标准、Hash标准SHA1,且正在制定新标准或对已有标准进行更新。这些方向的研究成果已得到一定程度的应用。此外,PKI技术成为应用前景非常看好的实用密码技术,并在国外开始得到应用。然而该技术仍处在发展阶段,PKI系统仅仅在做示范工程。2.信息攻防技术由于在广泛应用的国际互联网上,黑客、病毒入侵破坏事件不断发生,不良信息大量传播,以及国家、组织出于政治、经济、军事目的而日益兴起的信息战、信息攻防技术

4、已是当前国内外的重要研究热点。信息攻防技术涉及信息安全防御和信息安全攻击两方面,主要技术研究内容包括:黑客攻防技术、病毒攻防技术、信息分析与监控技术、入侵监测技术、防火墙、信息隐藏及发现技术、数据挖掘技术、安全资源管理技术、预警、网络隔离等。该领域正处在发展阶段,目前的研究还比较零散。国外在入侵检测、病毒攻防、黑客攻防、防火墙、网络隔离、安全资源管理等方面取得了较多研究成果,并在此基础上开发了众多相关产品,如PRC公司的ISOA入侵检测系统、Ultimate Firewall公司的防火墙产品、Symantec公司的NORTON病毒防杀软件等。国内在这些方面也取得了相当的成果,并已形成一些实用产

5、品,如金辰公司的KILL2000杀毒软件、三零卫士的鹰眼入侵检测系统等。由于攻击和防卫本身是矛与盾的问题,一方面的研究无疑会刺激另一方面的研究,“道高一尺,魔高一丈”,所以相关研究还远未停止。包括实时高性能防火墙、实时防病毒防杀技术、分布式拒绝服务攻击与防御技术、人工免疫系统、大规模网络实时入侵检测技术、网络积极防御技术等在内的诸多研究课题,仍是人们不断深入探索的对象。3.信息安全服务技术近年来,国际上已将信息安全服务技术作为另一热门研究课题。众多研究机构、厂商都参与了上面两方面的研究开发并取得了大量成果。例如,在系统风险分析和评估方面,美国安氏公司、TrueSecure公司、SUN公司等进行

6、了系统风险分析和评估技术研究,并开发了COBRA等风险分析与评估工具,并已取得了一定成果。在应急响应和灾难恢复方面,许多国家都基于其所拥有的相关技术成立了信息安全应急响应与灾难恢复中心,比如我国成立的计算机病毒应急响应中心等。目前的系统风险分析与评估技术研究主要针对单一具体目标,采用问卷调查、访谈、文档审查、黑盒测试、操作系统漏洞检查与分析、网络服务安全漏洞和隐患的检查与分析、抗攻击测试等途径来实现;而应急响应和灾难恢复技术随着新出现的具体情况需要不断更新和完善。因此,可以说,该两方面的研究还“任重而道远”,而且我国在这一领域与国外存在较大差距。未来相关研究的发展趋势是从定性分析、定量分析、泄

7、漏分析、方案分析等几个方面研究通用性强的系统安全风险分析和评估方法,并开发相应软件,研究故障分析诊断技术、攻击避免与故障隔离技术、系统快速恢复技术等。二、信息安全现状分析 目前,信息安全问题面临着前所未有的挑战,常见的安全威胁有:第一,信息泄露。信息被泄露或透露给某个非授权的实体。第二,破坏信息的完整性。数据被非授权地进行增删、修改或破坏而受到损失。第三,拒绝服务。对信息或其他资源的合法访问无条件地阻止。第四,非法使用(非授权访问)。某一资源被某个非授权的人,或以非授权的方式使用。第五,窃听。用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。第六,业务流分析。通过对系统进行长期监听,

8、利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息和规律。第七,假冒。通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。黑客大多是采用假冒攻击。第八,旁路控制。攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。第九,授权侵犯。被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的,也称作“内部攻击”。第十,特洛伊木马。软件中含有一个察觉不出的或者无害的程序段,当它被执行时,会破坏用户的安全。第十一,陷阱门。在某个系统或某个部件中设置的“机关”,使得在特定的数据

9、输入时,允许违反安全策略。第十二,否认。这是一种来自用户的攻击,比如:否认自己曾经发布过的某条消息、伪造一份对方来信等。第十三,重放。出于非法目的,将所截获的某次合法的通信数据进行拷贝,而重新发送。第十四,计算机病毒。计算机病毒的潜在破坏力极大,正在成为信息战中的一种新式进攻武器。第十五,人员不慎。一个授权的人为了钱或某种利益,或由于粗心,将信息泄露给一个非授权的人。第十六,媒体废弃。信息被从废弃的存储介质或打印过物件中被泄露。第十七,物理侵入。侵入者绕过物理控制而获得对系统的访问。第十八,窃取。重要的安全物品,如身份卡或令牌被盗。第十九,业务欺骗。某一伪系统或系统部件欺骗合法的用户或系统自愿

10、地放弃敏感信息等等。三、信息技术在军事领域中的应用信息技术不等同于计算机技术,也不同于通信技术,本质是人类知识积累到一定程度后物化的一种表现,是人类改变自然界的功能延伸。信息技术就是扩展人类信息器官功能,包括信息感受、信息处理、信息使用等功能的一类技术。主要包括感测技术、通信技术、处理技术和控制技术。信息技术,是扩展人的获取和利用信息功能的技术,基本的是传感技术、通信技术和计算机技术。传感技术是延长和增强人的感官功能的技术,主要是解决信息的大量获取问题。在海湾战争中,美军使用了各种侦察卫星,如电子侦察卫星,照相侦察卫星,大地测量卫星,气象卫星,预警卫星等,获得的信息约占全部情报的90%。通信技

11、术是神经传递功能扩展的技术,主要是解决信息的迅速传递问题。通信技术突飞猛进,通信卫星、光导纤维、数据、图像、传真通信以及正在发展的智能化通信,构成了当今战场的多样化、高速度的信息传递体系,一对架空明线能传24路电话,同轴电缆可以传递一万路电话,而一对光导纤维可同时传递上百万路电话。通信技术的发展使传递的信息量大大增加。如此通畅的信息传输网络使得某些环节做到了实时或近实时指挥。计算机技术是增强人的某些思维功能的技术,主要是解决信息的及时处理和利用问题。大量信息的获取与传递,造成信息泛滥。在信息的浩瀚海洋里,如何整理归类,分析遴选、去伪存真、综合推断,决策处置,就需要借助于计算机的计算、记忆、搜索

12、、推理和部分思维功能。目前计算机的运行速度已达每秒10万亿次左右,能在极短的时间内完成一个人需要花几个月、几年才能完成的运算。美国研制的处理机,每秒处理指令可达10亿条。计算机技术正在向智能化、网络化发展,在战争中发挥很大作用。海湾战争期间,多国部队共出动飞机11万多架次,从不同机场、不同方向、不同高度、不同时间进入同一个伊、科战场空域作战,而且还要克服多国部队的不同语言障碍,基本上做到了协同井然。其中得力于计算机网络化,就是一个重要原因。传感、通信、计算机技术是相互联系,不可分割的。传感以获取,通信以传送,计算机以处理和控制信息,三者相得益彰,汇成了信息技术的基本内容。与信息技术有关的技术,还有微电子技术、新材料技术、新能源技术等,它们本身不是信息技术,而是信息技术的基础,因为一切现代信息技术都离不开微电子、新材料、新能源。还有航天技术、海洋工程技术、机器人技术、生物工程技术等,它们本身也不是信息技术,但却与信息技术有着密切联系。例如卫星侦察、卫星通信就离不开航天技术。 【参考文献】1曹珍富,薛庆水.密码学的发展方向与最新进展2阙喜戎,孙锐,龚向阳,等.信息安全原理及应用3刘宏月,等.访问控制技术研究进展J.小型微型计算机系统4信息安全技术新进展

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 学术论文 > 管理论文

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报