信息安全技术论文 信息安全技术现状及其发展应用
信息安全研究热点综述

信息安全研究热点综述信息安全研究热点综述摘要:本文详细介绍了信息安全的应用背景,说明了信息安全的至关重要性, 并分析了信息安全需求,针对需求结合当前现实对信息安全研究热点进行综述, 并查阅相关资料得到了最新的信息安全发展的预测内容。
论文关键词:信息安全, 需求,研究热点信息安全的发展不能离开网络的快速成长,其实信息安全的含义就包含网络安全和信息安全。
随着全球信息化水平的不断提高,信息安全的重要性日趋增强。
当前信息安全产业已成为对各国的国家安全、政治稳定、经济发展、社会生活、健康文化等方方面面的关键产业。
信息安全可能会影响个人的工作、生活,甚至会影响国家经济发展、社会稳定、国防安全。
因此,信息安全产业在整个产业布局乃至国家战略格局中具有举足轻重的地位和作用。
尽管如此,当前信息安全的现状却不容乐观。
我国新华社曾报道,中国近60%的单位曾发生过信息安全事件,其中包括国防部等政府部门。
中国公安部进行的一项调查显示,在被调查的7072家单位中,有58%曾在2021年遭到过攻击。
这些单位包括金融机构和国防、商贸、能源和电信等政府部门。
归结到个人信息即使一张小小的手机卡,如果丢失同样可能会带来不可挽回的损失。
2021年曾经在高校流行的信息诈骗,就是有人窃取高校数据库信息,造成学生信息外流而导致的短信诈骗、电话诈骗和邮件诈骗事件。
只有努力才会不断成功,《2021年第四季度反垃圾邮件状况调查》结果,自2021年第二季度以来,中国网民平均每周收到垃圾邮件的数量,保持着下降趋势。
从18. 35封下降到第三季度的17. 86封,再从17. 86 封减少到笫四季度的17. 55封,这是一年中连续两次减少,垃圾邮件治理工作成效显著。
2021年美国东海岸连锁超市(EastCoast)的母公司HannafordBros.称,该超市的用户数据库系统遭到黑客入侵,造成400多万个银行卡帐户信息泄露,因此导致了1800起与银行卡有关的欺诈事件。
有关网络强国建设下的信息安全论文(精选5篇)

有关网络强国建设下的信息安全论文(精选5篇)有关网络强国建设下的信息安全论文(精选5篇)没有网络安全就没有国家安全,加强网络安全,就要构建清朗的网络环境。
以下是小编给大家整理的有关网络强国建设下的信息安全论文,欢迎大家查看。
网络强国建设下的信息安全论文篇11.产业怎么办面对挑战,中国信息安全企业必须及早思考产业战略发展问题,并做如下工作。
一是企业应根据自身优势以及市场需求明确定位,开拓公共系统的市场,另一方面紧跟技术发展,着力发展云计算、大数据、物联网新兴市场。
二是加强政企合作,积极配合国家战略,一方面企业要做到可信,通过人员审查等措施不断增强自身的可信程度,另一方面根据政府部门特定需求开放定制安全产品和服务,为政府提供安全保密等全方位的安全服务。
三是应坚持掌握核心技术,应处理好引进国外先进技术和坚持自主研发的关系,要充分利用国外先进技术,本着引进、消化、吸收的原则,循序渐进,逐步做到能读懂、能配置、能修改、能裁剪、能改进、能替代,绝不能闭关锁国;同时,要毫不动摇的发展自己的技术,科学谋划最优的技术方向,集中力量攻关,避免被国外技术体系裹挟。
四是要转变运营思路,应遵循借鉴IT 企业一些经验,如互联网思维等,来打开企业发展新局面。
要大力培育网络安全龙头企业,可以通过大力支持自主可控网络安全产业的发展,通过资金和其它优惠政策鼓励有实力的企业介入开发周期长、资金回收慢的信息安全基础产品,比如安全操作系统和安全芯片等;依托高校、研究机构和企业自主创新平台,加大核心信息技术的投入,严格管理研究资金,推动研究成果转化;加强网络安全市场的政策引导,合理利用国际规则,约束国外企业在国内市场的发展,为自主网络安全产品提供更好的生存空间。
要完善网络安全管理体系。
一是启动核心信息技术产品的网络安全检查和强制性认证工作,依照应用领域的安全等级设定不同的检查要求,比如对关键领域应用的产品进行源代码级检测,将安全产品的强制市场准入制度引入到核心信息技术产品领域;二是加强对国外进口技术、产品和服务的漏洞分析工作,提升发现安全隐患的能力,明确国外信息技术企业在国内提供产品、技术和服务时的责任和义务,对从事关键行业数据搜集和数据分析业务的企业采取备案和黑名单制度;三是建立新兴技术的网络安全预警机制,成立专门机构对新兴技术的网络安全隐患进行分析和研究,针对关键领域或部门出台强制性标准或规定,限制新兴技术的使用方式和范围,对掌握关键领域数据的企业进行管控。
信息安全专业论文(选篇)

信息安全专业论文(选篇)1.正确认识计算机网络信息安全的重要性2.大数据时代信息安全分析3.浅谈计算机网络信息安全的有效防护正确认识计算机网络信息安全的重要性【摘要】当今社会是一个高科技的信息化社会,信息的传播方式在不断的改进,由人工传递到有线网络的传递,由有线网络到无线网络的传递,随着网络日益成为各行各业快速发展的必要手段和工具,网络的安全重要性是毋庸置疑的。
【关键词】计算机网络;信息安全;重要性随着计算机网络技术的迅猛发展,信息安全问题日益突出。
所谓信息安全,逐渐成为一个综合性的多层面的问题,所谓信息安全,是指防止信息财产被故意的或偶然的非授权泄露、更改、破坏或使信息被非法系统辨识、控制。
计算机网络信息安全主要面临两类威胁,一类是计算机信息泄漏,另一类是数据破坏。
由于计算机系统脆弱的安全性,只要用计算机来处理、存储和传输数据就会存在安全隐患。
近年来,随着计算机网络信息泄漏和信息破坏事件不断上长的趋势,计算机信息安全问题已经从单一的技术问题,演变成突出的社会问题。
一、计算机网络信息安全现状计算机网络信息安全现状计算机网络信息安全包括网络系统的硬、软件及系统中的数据受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露,使得系统连续、可靠、正常地运行,网络服务不中断。
计算机和网络技术具有的复杂性和多样性,使得计算机和网络安全成为一个需要持续更新和提高的领域。
目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。
在Intemet网络上,因互联网本身没有时空和地域的限制,每当有一种新的攻击手段产生,就能在很短时间内传遍全世界,这些攻击手段利用网络和系统漏洞进行攻击从而造成计算机系统及网络瘫痪。
蠕虫、后门、R0nt kits、DOS和Snier是大家熟悉的几种黑客攻击手段。
这些攻击手段却都体现了它们惊人的威力,时至今日,有愈演愈烈之势。
这几类攻击手段的新变种,与以前出现的攻击方法相比,更加智能化,攻击目标直指互联网基础协议和操作系统层次。
关于计算机发展及未来发展趋势的论文

关于计算机发展及未来发展趋势的论文随着现代信息技术的发展,计算机在我们的日常生活中扮演了越来越重要的作用,未来人们对计算机的依赖会越来越强。
下面是店铺为大家整理的关于计算机发展及未来的论文,希望能对大家有所帮助! 计算机发展及未来的论文篇一:《计算机技术的发展现状及未来发展趋势》摘要:随着经济的发展,科技的进步,计算机作为一门新兴的科学技术在人类文明前进的过程发挥越来越重要的作用,计算机专业培养和造就适应社会主义现代化建设需要,德智体全面发展、基础扎实、知识面宽、能力强、素质高具有创新精神,系统掌握计算机硬件、软件的基本理论与应用基本技能,具有较强的实践能力,能在企事业单位、政府机关、行政管理部门从事计算机技术研究和应用,硬件、软件和网络技术的开发,计算机管理和维护的应用型专门技术人才。
本专业学生主要学习计算机科学与技术方面的基本理论和基本知识,接受从事研究与应用计算机的基本训练,具有研究和开发计算机系统的基本能力。
本科毕业生应获得以下几方面的知识和能力:1.掌握计算机科学技术的基本理论、基本知识;2.掌握计算机系统的分析和设计的基本方法;3.具有研究开发计算机软、硬件的基本能力;4.了解与计算机有关的法规;5.了解计算机科学与技术的发展动态。
关键词:创新;技术人才;计算机系统;发展动态一、计算机技术的现状计算机技术专业在诸多方面就业前景都比较好,例如:(1)网络工程方向就业前景良好,学生毕业后可以到国内外大型电信服务商、大型通信设备制造企业进行技术开发工作,也可以到其他企事业单位从事网络工程领域的设计、维护、教育培训等工作。
(2)软件工程方向就业前景十分广阔,学生毕业后可以到国内外众多软件企业、国家机关以及各个大、中型企、事业单位的信息技术部门、教育部门等单位从事软件工程领域的技术开发、教学、科研及管理等工作。
也可以继续攻读计算机科学与技术类专业研究生和软件工程硕士。
(3)通信方向学生毕业后可到信息产业、财政、金融、邮电、交通、国防、大专院校和科研机构从事通信技术和电子技术的科研、教学和工程技术工作。
大学生信息安全现状及应对措施作文

大学生信息安全现状及应对措施作文全文共8篇示例,供读者参考篇1大家好,我是小明,今天我要和你们分享一下有关大学生信息安全的一些情况和应对办法。
你们都知道现在是互联网时代,大家都喜欢上网玩游戏、看视频、聊天等等。
可是在网上也有一些不好的东西,如果不小心就会遇到一些坏蛋骗子,甚至被人偷走个人信息,那可就糟糕了!我听爸爸妈妈说,现在很多大学生都有被骗或者个人信息泄露的经历。
有的大学生经常在网上开视频直播,有时会不小心说出自己的一些私密信息。
还有的大学生喜欢在网上交一些网友,有时候对方可能是个坏人,会骗取他们的个人信息。
也有一些大学生电脑会中病毒,电脑里面的重要文件就会被坏蛋偷走或者加密勒索。
所以大家要当心啦,上网的时候一定要小心谨慎,不要轻易相信陌生人,也不要在网上透露自己的身份信息。
如果要和网友见面,最好事先做好调查,选在人多的公共场合会面。
上网要经常检查电脑是不是有病毒,如果中毒了就要及时治理。
另外,大家可以给电脑设置好复杂的密码,防止被坏人偷看。
家长们也要多教育孩子网络安全知识,让他们从小树立安全意识。
政府和学校也应该多做防范工作。
比如对一些不太安全的网站进行屏蔽,或者对涉及个人隐私和安全的内容进行审查。
学校里可以开设一些网络安全课程,教育学生怎样在网上保护自己。
如果有学生遇到了网络诈骗等问题,学校也要及时介入,帮助学生维护权益。
大家看,网络世界很精彩,但也有很多潜在的危险,所以我们大家一起努力,共同维护网络环境的安全吧!通过政府、学校、家长和每个人的共同参与,我相信未来的网络世界一定会更加美好!篇2亲爱的小朋友们,大家好啊!今天老师给你们出了一个作文题目:"大学生信息安全现状及应对措施"。
我们一起来想想,大学生在网络世界里都会遇到哪些安全问题呢?又该怎么做才能保护好自己呢?首先,我们要知道大学生上网的时间非常多。
除了要查找学习资料,他们也会在网上娱乐、交友、购物等等。
可是有的不太安全的网站会窃取个人信息,或者传播一些坏东西,让人上当受骗。
信息安全技术

信息安全技术信息安全技术是指针对通信和计算机系统以及存储设备,采用各种技术手段保障信息的可用性、保密性、完整性等信息安全方面的要求。
近年来,随着信息密度增加和数据数量增多,各种信息安全问题也随之增加,为保障信息安全,信息安全技术也开始发展起来。
本文将从信息安全技术的概念、分类、基础技术和新兴技术等方面展开,阐述信息安全技术的发展现状及其重要性。
一、信息安全技术的概念信息安全是指信息通信技术中保障信息的完整性、保密性、可用性的技术或制度方法。
也就是说,信息安全技术是保障信息不被破坏、泄露或篡改,使其保持完整性、保密性和可用性的技术或制度方法。
二、信息安全技术的分类信息安全技术包括密码学、网络安全技术、信息安全管理和安全审计等方面的技术。
1、密码学密码学是一种信息安全技术,通过加密技术防止信息被泄露或者篡改。
加密技术可以分为对称加密和非对称加密两种。
对称加密是指发送方和接收方之间共享同一秘钥,秘钥用于加密和解密信息。
非对称加密是使用两个不同的钥匙,一个是公钥,另一个是私钥,公钥被发送方用于加密信息,接收方使用相应的私钥进行解密。
2、网络安全技术网络安全技术主要针对网络攻击和网络漏洞等问题,以保护网络系统的安全。
网络安全技术包括网络入侵检测、网络流量监控、防火墙和反病毒等技术手段。
3、信息安全管理信息安全管理是指组织和公司利用各种管理手段保护信息安全的过程。
这些管理手段涉及到政策、流程、人员、设施和设备等方面。
信息安全管理通常包括信息安全政策、信息资产管理、风险管理、安全培训和安全审计等方面。
4、安全审计安全审计是指对系统和网络的安全状况进行审查,以发现潜在的问题和危险。
重点是对网络环境进行检测和监控,能够发现可能导致安全问题的模式和事件,以及进一步解决这些问题的方法。
三、信息安全技术的基础技术信息安全技术基础技术主要包括加密技术、公钥基础设施(PKI)、数字签名和认证、防火墙和入侵检测系统(IDS)等技术。
国内外信息安全研究现状及发展趋势

国内外信息安全研究现状及发展趋势国内外信息安全研究现状及发展趋势(一)冯登国随着信息技术的发展与应用,信息安全的内涵在不断的延伸,从最初的信息保密性发展到信息的完整性、可用性、可控性和不可否认性,进而又发展为"攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)"等多方面的基础理论和实施技术。
信息安全是一个综合、交叉学科领域,它要综合利用数学、物理、通信和计算机诸多学科的长期知识积累和最新发展成果,进行自主创新研究,加强顶层设计,提出系统的、完整的,协同的解决方案。
与其他学科相比,信息安全的研究更强调自主性和创新性,自主性可以避免陷门",体现国家主权;而创新性可以抵抗各种攻击,适应技术发展的需求。
就理论研究而言,一些关键的基础理论需要保密,因为从基础理论研究到实际应用的距离很短。
现代信息系统中的信息安全其核心问题是密码理论及其应用,其基础是可信信息系统的构作与评估。
总的来说,目前在信息安全领域人们所关注的焦点主要有以下几方面:1)密码理论与技术;2)安全协议理论与技术;3)安全体系结构理论与技术;4)信息对抗理论与技术;5)网络安全与安全产品。
下面就简要介绍一下国内外在以上几方面的研究现状及发展趋势。
1.国内外密码理论与技术研究现状及发展趋势密码理论与技术主要包括两部分,即基于数学的密码理论与技术(包括公钥密码、分组密码、序列密码、认证码、数字签名、Hash函数、身份识别、密钥管理、PKI技术等)和非数学的密码理论与技术(包括信息隐形,量子密码,基于生物特征的识别理论与技术)。
自从1976年公钥密码的思想提出以来,国际上已经提出了许多种公钥密码体制,但比较流行的主要有两类:一类是基于大整数因子分解问题的,其中最典型的代表是RSA;另一类是基于离散对数问题的,比如ElGamal公钥密码和影响比较大的椭圆曲线公钥密码。
由于分解大整数的能力日益增强,所以对RSA的安全带来了一定的威胁。
信息安全技术论文

课程:信息安全技术授课教师:张鹏云摘要:随着科技的发展,信息技术的推广,信息安全越来越重要。
虽然,近几年全球经济和IT业的波动对我国IT业产生了一定的影响,但我们认为这种波动从总体上并不会阻碍我国信息产业的发展。
我国的信息产业正步入蓬勃发展期,各个行业信息化的强大需求必将推动我国信息产业的快速发展。
在此,我们对IT行业中的一个重要领域——信息安全,在推动我国信息化进程和国民经济发展中的重要作用进行初步探讨。
关键词:信息安全、密码技术、应用引言:随着信息技术的发展与应用,信息安全的内涵在不断的延伸,从最初的信息保密性发展到信息的完整性、可用性,进而又发展为——攻(击)、防(范)、(检)测、控(制)、管(理)、评(估)等多方面的基础理论和实施技术。
信息技术出现新的研究进展。
一、信息安全最新研究前沿进展信息安全技术研究主要以提高安全防护、隐患发现、应急响应及信息对抗能力为目标。
针对现代信息安全内涵概念,目前国内外在该领域的技术研究热点主要包括以下几个方面:信息安全基础设施关键技术、信息攻防技术、信息安全服务技术及安全体系。
1.信息安全基础设施关键技术涉及密码技术、安全协议、安全操作系统、安全数据库、安全服务器、安全路由器等等。
2.信息攻防技术由于在广泛应用的国际互联网上,黑客、病毒入侵破坏事件不断发生,不良信息大量传播,以及国家、组织出于政治、经济、军事目的而日益兴起的信息战、信息攻防技术已是当前国内外的重要研究热点。
信息攻防技术涉及信息安全防御和信息安全攻击两方面,主要技术研究内容包括:黑客攻防技术、病毒攻防技术、信息分析与监控技术、入侵监测技术、防火墙、信息隐藏及发现技术、数据挖掘技术、安全资源管理技术、预警、网络隔离等。
3.信息安全服务技术信息安全服务技术包括系统风险分析和评估、应急响应和灾难恢复技术等。
4.安全体系信息安全涉及到技术、管理等诸多方面,是一个人、网、环境相结合的复杂大系统。
针对这样的复杂系统,研究其安全体系比较困难,但却非常必要。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全技术论文信息安全技术现状及其发展应用信息安全技术现状及其发展应用【摘要】21世纪是信息时代,信息的传递在社会生活中的地位越来越重要,相应信息的安全问题也变得十分突出。
文章主要就作为信息安全技术最新前沿技术、发展现状及其在军事领域的应用进行了阐述。
【关键词】前沿技术;发展现状;军事领域随着通信、计算机等多领域技术的飞速发展,21世纪世界已进入了信息化时代,信息成为社会发展的重要战略资源。
国民经济的增长,国防实力的增强,国家综合竞争能力的提高,都与信息化发展紧密相关。
然而,在信息技术发展给社会带来巨大利益的同时,信息安全也成为愈来愈不容忽视的重要问题。
目前,众多国家的政府、组织、机构都已经对其给予高度关注。
一、信息安全最新研究前沿进展信息安全技术研究主要以提高安全防护、隐患发现、应急响应及信息对抗能力为目标。
针对现代信息安全内涵概念,目前国内外在该领域的技术研究热点主要包括以下几个方面:信息安全基础设施关键技术、信息攻防技术、信息安全服务技术及安全体系。
1.信息安全基础设施关键技术涉及密码技术、安全协议、安全操作系统、安全数据库、安全服务器、安全路由器等等。
密码技术主要包括公钥密码、序列密码、数字签名、Hash函数、身份识别、密钥管理、PKI技术等基于数学的密码技术与量子密码、DNA密码等基于非数学的密码技术。
对于前者,目前国外一些主要研究热点包括基于椭圆曲线的公钥密码体制、自同步流密码、混沌序列密码、数字签名、密钥管理、Hash函数,并已制定了椭圆曲线公钥密码标准IEEEP1363、数字签名标准DSS、密钥管理X.509标准、Hash标准SHA,1,且正在制定新标准或对已有标准进行更新。
这些方向的研究成果已得到一定程度的应用。
此外,PKI技术成为应用前景非常看好的实用密码技术,并在国外开始得到应用。
然而该技术仍处在发展阶段,PKI系统仅仅在做示范工程。
2.信息攻防技术由于在广泛应用的国际互联网上,黑客、病毒入侵破坏事件不断发生,不良信息大量传播,以及国家、组织出于政治、经济、军事目的而日益兴起的信息战、信息攻防技术已是当前国内外的重要研究热点。
信息攻防技术涉及信息安全防御和信息安全攻击两方面,主要技术研究内容包括:黑客攻防技术、病毒攻防技术、信息分析与监控技术、入侵监测技术、防火墙、信息隐藏及发现技术、数据挖掘技术、安全资源管理技术、预警、网络隔离等。
该领域正处在发展阶段,目前的研究还比较零散。
国外在入侵检测、病毒攻防、黑客攻防、防火墙、网络隔离、安全资源管理等方面取得了较多研究成果,并在此基础上开发了众多相关产品,如PRC公司的ISOA入侵检测系统、Ultimate Firewall公司的防火墙产品、Symantec公司的NORTON病毒防杀软件等。
国内在这些方面也取得了相当的成果,并已形成一些实用产品,如金辰公司的KILL2000杀毒软件、三零卫士的鹰眼入侵检测系统等。
由于攻击和防卫本身是矛与盾的问题,一方面的研究无疑会刺激另一方面的研究,“道高一尺,魔高一丈”,所以相关研究还远未停止。
包括实时高性能防火墙、实时防病毒防杀技术、分布式拒绝服务攻击与防御技术、人工免疫系统、大规模网络实时入侵检测技术、网络积极防御技术等在内的诸多研究课题,仍是人们不断深入探索的对象。
3.信息安全服务技术近年来,国际上已将信息安全服务技术作为另一热门研究课题。
众多研究机构、厂商都参与了上面两方面的研究开发并取得了大量成果。
例如,在系统风险分析和评估方面,美国安氏公司、TrueSecure公司、SUN公司等进行了系统风险分析和评估技术研究,并开发了COBRA等风险分析与评估工具,并已取得了一定成果。
在应急响应和灾难恢复方面,许多国家都基于其所拥有的相关技术成立了信息安全应急响应与灾难恢复中心,比如我国成立的计算机病毒应急响应中心等。
目前的系统风险分析与评估技术研究主要针对单一具体目标,采用问卷调查、访谈、文档审查、黑盒测试、操作系统漏洞检查与分析、网络服务安全漏洞和隐患的检查与分析、抗攻击测试等途径来实现;而应急响应和灾难恢复技术随着新出现的具体情况需要不断更新和完善。
因此,可以说,该两方面的研究还“任重而道远”,而且我国在这一领域与国外存在较大差距。
未来相关研究的发展趋势是从定性分析、定量分析、泄漏分析、方案分析等几个方面研究通用性强的系统安全风险分析和评估方法,并开发相应软件,研究故障分析诊断技术、攻击避免与故障隔离技术、系统快速恢复技术等。
二、信息安全现状分析目前,信息安全问题面临着前所未有的挑战,常见的安全威胁有:第一,信息泄露。
信息被泄露或透露给某个非授权的实体。
第二,破坏信息的完整性。
数据被非授权地进行增删、修改或破坏而受到损失。
第三,拒绝服务。
对信息或其他资源的合法访问无条件地阻止。
第四,非法使用(非授权访问)。
某一资源被某个非授权的人,或以非授权的方式使用。
第五,窃听。
用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。
第六,业务流分析。
通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息和规律。
第七,假冒。
通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。
黑客大多是采用假冒攻击。
第八,旁路控制。
攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。
第九,授权侵犯。
被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的,也称作“内部攻击”。
第十,特洛伊木马。
软件中含有一个察觉不出的或者无害的程序段,当它被执行时,会破坏用户的安全。
第十一,陷阱门。
在某个系统或某个部件中设置的“机关”,使得在特定的数据输入时,允许违反安全策略。
第十二,否认。
这是一种来自用户的攻击,比如:否认自己曾经发布过的某条消息、伪造一份对方来信等。
第十三,重放。
出于非法目的,将所截获的某次合法的通信数据进行拷贝,而重新发送。
第十四,计算机病毒。
计算机病毒的潜在破坏力极大,正在成为信息战中的一种新式进攻武器。
第十五,人员不慎。
一个授权的人为了钱或某种利益,或由于粗心,将信息泄露给一个非授权的人。
第十六,媒体废弃。
信息被从废弃的存储介质或打印过物件中被泄露。
第十七,物理侵入。
侵入者绕过物理控制而获得对系统的访问。
第十八,窃取。
重要的安全物品,如身份卡或令牌被盗。
第十九,业务欺骗。
某一伪系统或系统部件欺骗合法的用户或系统自愿地放弃敏感信息等等。
三、信息技术在军事领域中的应用信息技术不等同于计算机技术,也不同于通信技术,本质是人类知识积累到一定程度后物化的一种表现,是人类改变自然界的功能延伸。
信息技术就是扩展人类信息器官功能,包括信息感受、信息处理、信息使用等功能的一类技术。
主要包括感测技术、通信技术、处理技术和控制技术。
信息技术,是扩展人的获取和利用信息功能的技术,基本的是传感技术、通信技术和计算机技术。
传感技术是延长和增强人的感官功能的技术,主要是解决信息的大量获取问题。
在海湾战争中,美军使用了各种侦察卫星,如电子侦察卫星,照相侦察卫星,大地测量卫星,气象卫星,预警卫星等,获得的信息约占全部情报的90%。
通信技术是神经传递功能扩展的技术,主要是解决信息的迅速传递问题。
通信技术突飞猛进,通信卫星、光导纤维、数据、图像、传真通信以及正在发展的智能化通信,构成了当今战场的多样化、高速度的信息传递体系,一对架空明线能传24路电话,同轴电缆可以传递一万路电话,而一对光导纤维可同时传递上百万路电话。
通信技术的发展使传递的信息量大大增加。
如此通畅的信息传输网络使得某些环节做到了实时或近实时指挥。
计算机技术是增强人的某些思维功能的技术,主要是解决信息的及时处理和利用问题。
大量信息的获取与传递,造成信息泛滥。
在信息的浩瀚海洋里,如何整理归类,分析遴选、去伪存真、综合推断,决策处置,就需要借助于计算机的计算、记忆、搜索、推理和部分思维功能。
目前计算机的运行速度已达每秒10万亿次左右,能在极短的时间内完成一个人需要花几个月、几年才能完成的运算。
美国研制的处理机,每秒处理指令可达10亿条。
计算机技术正在向智能化、网络化发展,在战争中发挥很大作用。
海湾战争期间,多国部队共出动飞机11万多架次,从不同机场、不同方向、不同高度、不同时间进入同一个伊、科战场空域作战,而且还要克服多国部队的不同语言障碍,基本上做到了协同井然。
其中得力于计算机网络化,就是一个重要原因。
传感、通信、计算机技术是相互联系,不可分割的。
传感以获取,通信以传送,计算机以处理和控制信息,三者相得益彰,汇成了信息技术的基本内容。
与信息技术有关的技术,还有微电子技术、新材料技术、新能源技术等,它们本身不是信息技术,而是信息技术的基础,因为一切现代信息技术都离不开微电子、新材料、新能源。
还有航天技术、海洋工程技术、机器人技术、生物工程技术等,它们本身也不是信息技术,但却与信息技术有着密切联系。
例如卫星侦察、卫星通信就离不开航天技术。
【参考文献】[1]曹珍富,薛庆水.密码学的发展方向与最新进展 [2]阙喜戎,孙锐,龚向阳,等.信息安全原理及应用 [3]刘宏月,等.访问控制技术研究进展[J].小型微型计算机系统 [4]信息安全技术新进展。