现代信息处理前沿---信息安全的主要威胁及主要研究领域

合集下载

当前我国军事信息安全面临的问题和对策

当前我国军事信息安全面临的问题和对策

近年来,网络建设和信息安全备受瞩目。

2014年7月,习主席在巴西演讲中特别提出了“信息主权”的概念。

他强调,虽然互联网具有高度全球化的特征,但每一个国家在信息领域的主权权益都不应受到侵犯,互联网技术再发展也不能侵犯他国的信息主权。

2013年的“斯诺登事件”为全球敲响了警钟,代号为“棱镜”的大规模互联网监控项目令世人触目惊心。

不仅因为该项目涉及美国国民,还因为其网络监控触角伸向包括我国在内的其他国家。

作为互联网发源地的美国,控制着互联网大部分域名根服务器,拥有一大批互联网跨国公司,以反对恐怖主义和维护国家安全为名大肆收集各国情报,对我国军事信息安全构成严重威胁。

因此,认真研究军事信息安全对维护我国国家安全具有重大战略意义。

我国军事信息安全面临的严峻形势我军在充分利用信息化建设成果提高部队战斗力的同时,军队信息安全所面临的威胁也悄然出现。

`互联网窃密猖獗对我国军事信息安全构成严重威胁。

据统计,近年来针对中国的网络窃密攻击呈上升趋势,导致我国每年蒙受上百亿元的损失。

另据媒体报道,目前境外有数万个木马控制端IP锁定中国大陆被控制的电脑,数千个僵尸网络控制服务器针对大陆地区,甚至有境外间谍机构设立数十个网络情报据点,疯狂采用“狼群战术”“蛙跳攻击”等对我国进行网络窃密和情报渗透。

境外的敌对势力借助于网络所具有“双刃剑”功能和两面性,以形形色色的网络面具作掩护,疯狂窥视、控制、窃取国家和军事秘密。

事实上,“棱镜”只是美国众多情报项目的“冰山一角”。

斯诺登所曝光的“棱镜”项目缘起一个此前从未公开过的“星风”监视计划。

2004年,时任美国总统的小布什等政府核心层通过一些司法程序手段,成功绕开了有关“公民隐私”等法律困境,将“星风”监视计划拆分成了由美国国家安全局执行的4个监视项目,除“棱镜”外,还包括“主干道”“码头”和“核子”。

“主干道”和“码头”项目分别对通信和互联网上数以亿兆计的“元数据”(在对电话和互联网监视的语义下,元数据主要指通话或通信的时间、地点、使用设备、参与者等,不包括电话或邮件等内容)进行存储和分析;“棱镜”项目用于监视互联网,从美国谷歌、雅虎、微软、苹果、美国在线、Skype、YouTube等九大公司服务器上收集个人信息;“核子”项目负责截获电话通话者对话内容及关键词。

硬件安全威胁及其防范技术研究

硬件安全威胁及其防范技术研究

硬件安全威胁及其防范技术研究随着现代科技的发展,人们对于信息的获取和使用变得越来越多,而信息安全也成为了一个重要的话题。

在计算机领域中,硬件安全也成为了一个备受关注的领域。

尤其在这个网络信息化的时代,硬件的威胁也越来越多。

本文将着重探讨硬件安全的威胁及其防范技术研究。

一、什么是硬件安全硬件安全指计算机硬件系统本身的安全,这包括计算机的整体结构、硬件内部的电路、固件和操作系统等。

硬件的安全威胁主要包括物理攻击和逻辑攻击两种方式。

因此,硬件安全是保证计算机硬件系统自身的安全,防止因为硬件被攻击而导致信息泄露、数据丢失或者计算机系统被控制的一种技术。

二、硬件安全的威胁1、物理攻击物理攻击是指黑客通过物理拆解、破坏硬件电路的安全性能,或者直接窃取配置信息等手段来入侵系统。

这种攻击方式非常危险,攻击者可能通过短路、增加电压、改变电路等方式来对硬件进行破坏,从而让系统失效。

2、逻辑攻击逻辑攻击是指黑客通过软件代码等方式来破坏系统的安全性能。

这些攻击通常通过硬件中的漏洞,例如未加密的接口或者内存漏洞,但是真正的目标是应用软件,虽然攻击矛头针对的是硬件,但是其实际目的是为了在软件层次实现攻击。

3、硬件追踪硬件追踪是一种通过在电路板上安装监听节点监听所有进出数据的方式。

劫持者利用电磁辐射、电磁物理效应或噪声干扰来监听被攻击系统的电信号,从而获得密钥等关键信息。

三、硬件安全威胁的防范技术研究1、物理安全通过采用物理安全措施确保硬件的物理安全性,如增加金属防护层来防止攻击者通过物理拆解进行攻击,或者通过采用加密技术避免加密算法伪装。

2、逻辑安全逻辑安全是硬件系统设计的重要部分,主要包括硬件加密、卡嵌入式安全芯片和安全电路板等。

通过硬件加密可以有效地避免逻辑攻击的风险,卡嵌入式安全芯片采用内部安全加密算法,拥有专用安全性介质,防止盗刷风险。

在这种情况下,安全电路板可以起到更好的保护作用。

3、周期检测周期检测是硬件安全检查的非常重要的一部分。

信息安全发展的几个阶段及主要特点

信息安全发展的几个阶段及主要特点

信息安全发展的几个阶段及主要特点信息安全是随着计算机技术的发展而逐步形成的一门学科,它主要研究的是计算机系统、网络系统、信息系统等领域中安全问题的预防、保护和解决。

随着信息技术的不断发展,信息安全也经历了不同的发展阶段,下面将对信息安全发展的几个阶段及主要特点进行详细的介绍。

第一阶段:密码学时代密码学是信息安全的起点,它主要研究的是信息的加密和解密技术,以保证信息的机密性。

在密码学时代,信息安全主要依靠密码学来实现,而密码学主要依靠对称加密算法和非对称加密算法来实现信息的保密性。

对称加密算法指的是加密和解密使用同一个密钥的加密算法,主要特点是加密速度快,但密钥传输和管理难度大。

常见的对称加密算法有DES、3DES、AES等。

非对称加密算法指的是加密和解密使用不同密钥的加密算法,主要特点是密钥管理方便,但加密速度慢。

常见的非对称加密算法有RSA、DSA等。

第二阶段:网络安全时代随着互联网和计算机网络的普及,信息安全也进入了网络安全时代。

网络安全主要是指针对计算机网络中的攻击和威胁进行防范和处理。

网络安全主要包括网络防火墙、入侵检测、网络加密等技术。

防火墙是网络安全的第一道防线,它主要用于控制网络中的数据流量,保护网络中的主机不受攻击。

防火墙技术主要包括包过滤、状态检测、代理服务等。

入侵检测是指对网络中的攻击行为进行监测和控制的技术,可以及时发现和阻止网络中的攻击行为。

入侵检测技术主要包括基于规则的检测、基于行为的检测、基于异常检测等。

网络加密是指对网络中的数据进行加密和解密的技术,以保证数据的安全传输。

常见的网络加密技术有SSL、TLS、IPSec等。

第三阶段:移动安全时代随着移动互联网的普及,移动安全也成为了信息安全的重要组成部分。

移动安全主要是指针对移动设备的安全问题进行防范和处理。

移动安全主要涉及到移动设备的安全设置、应用程序的安全、网络的安全等。

移动设备的安全设置包括密码锁、设备防盗等,可以保护设备的安全。

通信保密和信息安全技术研究

通信保密和信息安全技术研究

通信保密和信息安全技术研究通信保密技术和信息安全技术是现代信息社会中必不可少的研究领域。

随着信息技术的快速发展和广泛应用,网络安全问题成为亟待解决的难题。

本文将探讨通信保密技术和信息安全技术的相关概念、发展历程以及未来趋势。

一、通信保密技术的概念和发展历程通信保密技术,顾名思义,是指通过一系列技术手段来确保通信内容的保密性。

它广泛应用于军事、政府、金融、商业等领域,保护国家机密、商业机密和个人隐私。

通信保密技术主要包括加密技术、解密技术、防窃听技术等。

通信保密技术的发展可以追溯到古代。

古代秦朝就使用了密信传递机构,将机密信息通过特殊方式隐藏在普通信件中传输。

现代通信保密技术的发展起源于与军事相关的密码学研究。

20世纪初,电报的广泛应用促使了通信保密技术的迅猛发展。

随着计算机技术的进步,通信保密技术得到了更大的发展空间。

在20世纪50年代,随着计算机技术的迅猛发展,加密技术开始进入了实用化阶段。

1960年代,美国军方和情报机构广泛应用了一种称为DES(Data Encryption Standard)的对称加密算法。

1970年代,公钥密码学理论的提出为加密技术的发展打开了新的大门。

1980年代,RSA公钥加密算法的出现使得信息加密技术在商业领域得到了广泛应用。

信息安全技术是指通过一系列技术手段来保护信息系统免受非法窃取、破坏和篡改的威胁。

信息安全技术主要包括网络安全、系统安全、应用安全、数据安全等方面。

信息安全技术的发展与计算机技术的发展密不可分。

20世纪70年代,随着计算机技术的普及和应用,信息安全问题开始引起人们的关注。

当时主要的安全手段包括访问控制、备份和恢复、防病毒等。

1980年代,随着计算机网络的发展,网络安全问题逐渐凸显。

此时,防火墙、入侵检测系统等安全技术开始应用于网络环境中。

1990年代,随着互联网的飞速发展,网络安全问题变得更加复杂和严峻。

此时,公钥基础设施(PKI)技术、数字证书、虚拟专用网络(VPN)等技术应运而生,为信息安全提供了新的解决方案。

信息安全及威胁分析

信息安全及威胁分析
教务系统中的选修课程及学生名单 手机收到的天气预报短信:“今天晚上有雨” 四六级考试试卷
黑板上写着的一句话“本周老师出差,不上课!”
移动硬盘中存放的一份绝密技术文件
清华大学网站上的新闻
与网友的一段QQ聊天记录 …
信息无处不在……
什么是信息?
1.1什么是信息?
信息是客体相对于主体的变化
这种变化是相对的,主体标准或客体本身的变 化都可能产生信息
武汉大学招生录取结果查询网页遭到电脑 黑客攻击
2007年7月31日,武汉大学招生录取结果 查询网页遭到电脑黑客攻击,不法分子利用 电脑黑客技术,篡改招生录取查询网页,删 除正式录取名单中的11人,恶意添加8人, 欺骗考生和家长。
据调查,其中1个考生被骗取的金额就达十 几万元。
恶意软件类
番茄花园—洪磊案
2)截取:
信源
信宿
3)修改:
信源
信宿
4)捏造:
信源
信宿
3.信息安全防护
信息安全防护的目的? 维持信息的价值。
保持信息的各种安全属性。
通过什么手段来保持信息安全?
管理手段
三铁,实时监控设备 涉密计算机不联网,联网计算机不涉密 给涉密文件标明密级 涉密人员不允许随便出境…
技术手段 身份认证,访问控制,数据加密,数字签名… 防火墙,杀毒软件…
技术手段
物理安全:环境安全、设备安全、媒体安全 系统安全:操作系统及数据库系统的安全性 网络安全:网络隔离、访问控制、VPN、入侵检测、扫描评估 应用安全:Email安全、Web访问安全、内容过滤、应用系统安全 数据加密:硬件和软件加密,实现身份认证和数据信息的CIA特性 认证授权:口令认证、SSO认证(例如Kerberos)、证书认证等 访问控制:防火墙、访问控制列表等 审计跟踪:入侵检测、日志审计、辨析取证 防杀病毒:单机防病毒技术逐渐发展成整体防病毒体系 灾备恢复:业务连续性,前提就是对数据的备份

计算机主流研究方向及其主要研究内容

计算机主流研究方向及其主要研究内容

随着计算机技术的不断发展,计算机科学已经成为一个多领域、多层次、多方向的学科。

在当今时代,计算机主流研究方向涵盖了人工智能、大数据、网络安全、物联网、云计算等多个领域。

本文将对计算机主流研究方向及其主要研究内容进行全面介绍。

二、人工智能1. 人工智能的定义及发展历程人工智能是计算机科学的一个重要分支,其研究内容主要包括机器学习、深度学习、自然语言处理、图像识别等。

人工智能的发展历程可以追溯到20世纪50年代,经过几轮发展,人工智能技术已经在语音识别、智能驾驶、医疗诊断等领域取得了重大突破。

2. 人工智能的主要研究内容人工智能的主要研究内容包括:机器学习算法、深度学习模型、语义理解、智能推理、自然语言生成等。

研究人员致力于构建智能系统,使其具备类似人类的认知、学习、推理能力,从而实现智能化的应用。

三、大数据1. 大数据的概念及特点大数据是指规模巨大、结构复杂、时效性强的数据集合,其特点包括高维度、多样性、实时性等。

大数据的研究是以帮助人们从海量数据中获取有价值的信息为目标,涉及数据采集、存储、处理、分析等多2. 大数据的主要研究内容大数据的主要研究内容包括:数据挖掘算法、分布式存储系统、数据可视化技术、大数据分析评台等。

研究人员致力于开发高效的数据处理和分析技术,以应对日益增长的数据量和多样化的数据类型,同时挖掘数据中的隐藏信息和规律。

四、网络安全1. 网络安全的重要性及挑战随着互联网的普及,网络安全问题日益突出,网络攻击、信息泄露等安全威胁层出不穷。

网络安全的研究旨在保障网络信息系统的机密性、完整性和可用性,阻止网络攻击和数据泄霁,确保网络信息的安全传输和存储。

2. 网络安全的主要研究内容网络安全的主要研究内容包括:安全协议与算法、网络入侵检测、恶意代码分析、安全漏洞修补等。

研究人员致力于开发防御技术和安全管理机制,以应对网络攻击和数据泄霁的威胁,保障网络信息系统的安全运行。

五、物联网1. 物联网的概念及应用场景物联网是指通过互联网技术实现各种日常设备相互连接、交换信息,实现智能化的互联网应用模式。

简述信息科学技术研究的主要内容

简述信息科学技术研究的主要内容信息科学技术研究是一门涉及计算机科学、电子工程、通信工程等多个领域的综合性学科。

其主要研究内容包括以下几个方面:一、计算机科学计算机科学是信息科学技术研究的核心领域之一。

它主要研究计算机系统的设计、构建、优化和应用,包括计算机硬件和软件两个方面。

在硬件方面,计算机科学家研究如何设计更快、更可靠、更节能的处理器和存储设备;在软件方面,他们则致力于开发更高效、更安全、更易用的操作系统和应用程序。

二、电子工程电子工程是信息科学技术研究的另一个重要领域。

它主要研究电子器件和电路的设计与制造,以及各种电子设备的应用。

其中最重要的就是集成电路技术,即将数十亿个晶体管等微小元件集成在一个芯片上,从而实现高度集成化和高速运算。

三、通信工程通信工程是信息科学技术研究中与人们日常生活息息相关的一个领域。

它主要研究信息的传输、交换和处理等技术,包括无线通信、光纤通信、卫星通信等多种形式。

随着互联网的普及,通信工程也越来越重要,人们需要更快、更安全、更可靠的网络连接。

四、人工智能人工智能是信息科学技术研究中最新且最具前景的领域之一。

它主要研究如何让计算机模拟人类的智能行为,从而实现自主决策、自我学习和自我适应等功能。

目前,人工智能已经广泛应用于图像识别、语音识别、机器翻译等领域,并在未来将会有更广泛的应用。

五、数据科学数据科学是近年来兴起的一个新兴领域,它主要研究如何从大量数据中提取有价值的信息和知识。

这包括数据挖掘、机器学习、统计分析等多种技术手段。

随着各种传感器和物联网设备的普及,数据科学在未来将会变得越来越重要。

六、信息安全信息安全是信息科学技术研究中一个至关重要的领域。

它主要研究如何保护计算机系统和网络不受恶意攻击、病毒感染和数据泄露等威胁。

信息安全涉及到加密技术、防火墙、入侵检测等多种技术手段,是保障信息安全的重要保障。

综上所述,信息科学技术研究涉及多个领域,包括计算机科学、电子工程、通信工程、人工智能、数据科学和信息安全等。

国内外电子信息工程研究的主要热点领域

国内外电子信息工程研究的主要热点领域电子信息工程是以电子技术和信息技术为基础,研究并应用于信息处理、传输和控制等方面的工程学科。

在当今信息社会的背景下,电子信息工程研究成为一个重要的领域,吸引了广泛的关注和投入。

本文将重点介绍国内外电子信息工程研究的主要热点领域。

一、人工智能与机器学习人工智能(AI)及机器学习(ML)是当前电子信息工程研究的热点领域之一。

随着计算能力的提升和大数据的普及,人工智能和机器学习的应用领域得到了极大的发展,如自然语言处理、图像识别、智能推荐等。

研究者们致力于开发更高效、更精确的人工智能算法和模型,以提高机器的智能水平和学习能力。

二、物联网技术物联网(IoT)技术是近年来电子信息工程研究的重要热点领域之一。

物联网将传感器、通信技术和云计算相结合,实现物与物之间的互联互通。

物联网的普及和应用已经改变了人们的生活方式和工作方式。

研究者们致力于物联网技术的创新,在物联网的安全性、能源管理、资源优化等方面进行深入研究,以提高物联网系统的性能和可靠性。

三、5G通信技术5G通信技术是目前电子信息工程研究的重要热点领域之一。

作为下一代通信网络,5G通信技术具有传输速度快、延迟低、连接数多等特点,将为人们带来全新的通信体验。

研究者们致力于5G通信技术的研究和开发,包括新一代通信标准的制定、高频谱的利用、网络架构的优化等,以推动5G技术的商用化和普及。

四、大数据分析与云计算大数据分析与云计算是电子信息工程研究的另一个重要热点领域。

随着各种数据源的增加和数据规模的不断扩大,大数据分析成为一项重要的技术挑战。

云计算为大数据分析提供了强有力的计算和存储支持。

研究者们致力于开发大数据处理和分析的新方法和技术,以便更好地利用大数据的价值,并通过云计算平台提供高效、安全、可扩展的计算服务。

五、智能硬件与嵌入式系统智能硬件与嵌入式系统是电子信息工程研究的重要热点领域之一。

随着物联网和人工智能等技术的发展,智能硬件和嵌入式系统得到了广泛的应用。

信号与信息处理专业简介

信号与信息处理专业简介第一篇:信号与信息处理专业简介信号与信息处理概述学科概况信号与信息处理专业是集信息采集、处理、加工、传播等多学科为一体的现代科学技术,是当今世界科技发展的重点,也是国家科技发展战略的重点。

该专业培养的研究生应在信号与信息处理方面具有坚实、深厚的理论基础,深入了解国内外信号与信息处理方面的新技术和发展动向,系统、熟练地掌握现代信号处理的专业知识,具有创造性地进行理论与新技术的研究能力,具有独立地研究、分析与解决本专业技术问题的能力。

科学研究领域该专业的研究主要领域有:信息管理与集成、实时信号处理与应用、DSP应用、图像传输与处理、光纤传感与微弱信号检测、电力系统中特殊信号处理等。

还开展了FPGA的应用、公共信息管理与安全、电力设备红外热像测温等领域的研究,形成了本学科的研究特色,力争在某些学科方向达到国内领先水平。

除上述主要领域外,还开展了基于场景的语音信号处理,指纹识别技术以及图像识别等多方面的研究工作,目前也取得了一定的成果。

信号与信息处理研究方向(1)实时信号与信息处理主要研究内容:嵌入式操作系统的分析、DSP的开发和设计、信号控制技术。

信号的采集、压缩编码、传输、交互和控制技术,流媒体技术以及多人协同工作方式研究,从而实现在DSP和互联网上的视音频、文字等多种信息的实时交互和协同工作。

(2)语音与图像处理该研究方向主要负责研究和探索数字语音和图像处理领域的前沿技术及其应用。

研究内容包括:语音的时频分析和算法、声场分析和目标跟踪、动态范围(HDR)图像处理技术和算法、图像加速硬件(GPU)的应用等。

(3)现代传感与测量技术该研究方向理论研究与应用研究并重:在理论上主要开展基础研究,以发现新现象,开发传感器的新材料和新工艺;在应用上主要结合电力系统的应用需求,开发各种传感与检测系统。

(4)信息系统与信息安全现代信息系统中的信息安全其核心问题是密码理论及其应用,其基础是可信信息系统的构作与评估。

浅析网络信息安全问题及对策


中图分类号 :T 3 3 P9
文献标识码 :A 1 系 统 漏 洞 .
随 着 国内计算 机和 网络 技术的 迅猛发展和广 泛普 及 ,网络给人们的工作和学 习提供了极大方便 ,正不断
网络 系统 自身存在的安全 因素主要是 系统漏洞造 改 变着人们 的生活 方式 。然而 ,人们在 享受着信 息社 成的威胁。事实上一个系统漏洞对安全造成 的威胁远超 会 、网络世界带给 自己便利 的同时 ,计算机信息的网络 于它的直接可能性 ,假如攻击者获得 了对系统 的一般用 安 全问题也 随之而 来 。一旦 网络系统 安全受到 严重威 户访问权限,他就极有可能通过 系统的漏洞把 自己升级 胁 ,将会给用户带来 巨大的经济损失或者个人信息的严 为管理 员权限。漏洞的产生在于程序在它的实现逻辑 中 重泄露 ,甚至使得整个 网络 系统处于瘫痪状态 。网络信 没有考虑到一些意外情况 。系统漏洞导致程序处理文件 息安全业 已成为人们关注的焦点。因此 ,如何建立有效 等实体时在时序和同步方面存在问题 ,在处理的过程 中
回 科与育 技教
郭延红
色谨 继
唐清 安 王 毅 李 波
( 备 学院 , 北 京 1 1 1 ) 装 0 4 6
浅析 网络信息 安全 问题及对策
摘 要 : 网络的普及和发展从根本上 改变 了人类 的生活 方式与工作 效率 。网络 已经成为农业、工业、 第三 产业和国防工业的重要信 息
安全 弱点,而系统在使用 、管理过程 中的失误和疏漏也 加剧 了问题的严重性 。其 中有人为的 因素 ,也有非人为
的因素 ,归结起 来,主要存在以下问题 :
( 一) 网络 系统本身存在的问题
2 黑 客 的威胁 和 攻 击 .
黑客具 有非常 强的计算机 网络 系统知识 ,能熟 练
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

论文题目:
现代信息处理前沿---信息安全

的主要威胁及主要研究领域

指导老师:徐卓农
班 级:
2009级电子信息工程一班

姓 名:张彦聪
学 号:
20094071
信息安全的主要威胁及主要研究领域
摘要:
本文阐述了信息安全的基本概念,并简单介绍了了信息安全的主要威胁,同
时具体分析了信息安全几个主要的研究领域,希望引起大家对信息安全的重视。
关键词:信息安全;威胁;研究领域

Abstract:
This paper introduces the basic concepts of information security, introduces
the major threat to information security, while detailed analysis of several
major areas of information security research, we wish to draw attention to
information security.

Keywords :information security;threat;the direction of research

1绪言
随着信息技术的不断发展,信息日益成为一种重要的战略资源。信息技
术的应用几乎涉及到了各个领域,信息技术正逐渐改变着人们的日常生活和
工作方式。信息产业已经成为新的经济高速增长点,信息的获取、处理和保
障能力成为一个国家综合国力的重要组成部分。可以说,信息安全事关国家
安全、社会稳定,信息安全的重要性由此而知。

21世纪既是信息的时代,也是我们的时代。作为国家社会主义事业的建
设者和接班人,必须了解信息安全的研究领域,必须学习一定的保障信息安
全的基本知识。
2信息安全的基本概念
信息安全就是防止非法的攻击和病毒的传播,保证计算机系统和通信系
统的正常运作,保证信息不被非法访问和篡改。信息安全主要包括以下五方
面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生
系统的安全性。

信息安全的根本目的就是使内部信息不受外部威胁,因此信息通常要加
密。为保障信息安全,要求有信息源认证、访问控制,不能有非法软件驻留,
不能有非法操作。

3信息安全的主要威胁
信息安全的威胁来自方方面面,不可一一罗列。但这些威胁根据其性质,
基本上可以归结为以下几个方面:

(1) 信息泄露:保护的信息被泄露或透露给某个非授权的实体。
(2) 破坏信息的完整性:数据被非授权地进行增删、修改或破坏而受到
损失。

(3) 拒绝服务:信息使用者对信息或其他资源的合法访问被无条件地阻
止。

(4) 非法使用(非授权访问):某一资源被某个非授权的人,或以非授权
的方式使用。

(5) 窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏
感信息。例如对通信线路中传输的信号搭线监听,或者利用通信设备在工作
过程中产生的电磁泄露截取有用信息等。
(6) 业务流分析:通过对系统进行长期监听,利用统计分析方法对诸如
通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有
价值的信息和规律。

(7) 假冒:通过欺骗通信系统(或用户)达到非法用户冒充成为合法用
户,或者特权小的用户冒充成为特权大的用户的目的。我们平常所说的黑客
大多采用的就是假冒攻击。

(8) 旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之处获得
非授权的权利或特权。例如,攻击者通过各种攻击手段发现原本应保密,但
是却又暴露出来的一些系统“特性”,利用这些“特性”,攻击者可以绕过
防线守卫者侵入系统的内部。

(9) 授权侵犯:被授权以某一目的使用某一系统或资源的某个人,却将
此权限用于其他非授权的目的,也称作“内部攻击”。

(10) 抵赖:这是一种来自用户的攻击,涵盖范围比较广泛,比如:否认
自己曾经发布过的某条消息、伪造一份对方来信等。

(11) 计算机病毒:这是一种在计算机系统运行过程中能够实现传染和侵
害功能的程序,行为类似病毒,故称作计算机病毒。

(12) 信息安全法律法规不完善:由于当前约束操作信息行为的法律法规
还很不完善,存在很多漏洞,很多人打法律的擦边球,这就给信息窃取、信
息破坏者以可趁之机。

4信息安全的主要研究领域
为了应对日益严峻的信息安全威胁,信息安全技术的研究也有了长足的
发展,主要包括以下几个研究领域。

4.1网络安全
网络安全研究主要包括两部分:网络自身的安全性和网络信息的安全性。
相信我们绝大多数人都受过网络入侵的危害,如垃圾邮件、电脑病毒等等。

近年来,随着信息技术的飞速发展,网络蠕虫、木马、分布式拒绝服务
攻击以及间谍软件等技术与僵尸网络结合在一起,利用网络及信息系统的诸
多漏洞,给互联网安全造成了严重的威胁。网络应急响应技术随之发展起来。
网络应急响应技术主要包括:网络及系统漏洞挖掘、大规模网络特征模拟和
描述、开发建设信息共享与分析中心ISACISAC、安全事件预案系统、大型网
络安全事件协同预警定位与快速隔离控制算法、联动系统、备份与恢复系统
等。网络应急响应技术的发展虽然在一定程度上限制了网络入侵的发生,但
入侵技术也在不断地升级和完善来增强其攻击性。为了保证信息的绝对安全,
在必要的时候,我们需要以攻为守。

为了提高信息的安全性和工作效率,政府、军队等重要关键信息也通过
政务系统、指挥自动化系统处于网络共享状态,这些网络不同于公共网络,
处于一个封闭的可信的环境下。但是,根据美国统计局统计的数据,大约80%
的攻击来自系统内部。由此看来,可信网络环境并不可信,可信网络环境支
撑技术还需要我们进一步的优化和完善。

我国政府明确反对网络入侵行为,网络安全的保障任重道远,我们还有
很长很艰辛的路要走。

4.2密码学
密码学是信息安全最重要的基础理论之一。现代密码学主要由密码编码
学和密码分析学两部分组成。

我们都知道,密码学主要是基于数学的密码理论与技术。基于数学的现
代密码研究大致可以分为三类:私钥密码、公钥密码和Hash函数。事实上,
为了实现密码的隐蔽性和可解密性,我们对密码的加密和解密都有很高、很
复杂的要求。以私钥密码为例,如果y为x经过密钥k作用生成的密文,即
y=Ek(x),那么从方程y=Ek(x)或者x=Dk(y)中求出密钥k是计算上不
可行的。虽然设计密码有如此高的要求,但是这并不表示这样设计出来的密
码就是绝对安全的,自古以来,信息窃取者通过各种手段窃取到经过加密的
信息的例子不胜枚举。从理论上讲,“一次一密”是绝对安全的,因此,如
果能以某种方式效仿“一次一密”密码,则将得到保密性非常高的密码。如
果“一次一密”密码的仿效能取得比较大的突破,信息的安全性将得到很大
的提高。

4.3系统安全
系统安全主要包括操作系统安全、访问控制技术、数据库安全、主机安
全审计及漏洞扫描、计算机病毒检测和防范等方面,也是信息安全研究的重
要发展方向。

4.4信息隐藏
信息隐藏可以分为隐蔽信道技术和多媒体信息隐藏技术。其中隐蔽信道
可以进一步分为阈下信道和隐信道,多媒体信息隐藏术则可分为隐写术和数
字水印两个主要方向。

4.5安全基础设施
所谓安全基础设施,就是为整个系统提供安全保障的基本框架。它将保
障安全所必须的安全功能有机地集合到一起,系统中任何需要安全保护的实
体部分都可以自由地使用它。现在,最被认可的安全基础设施就是主要用于
产生、发布和管理密钥及证书的基础设施——PKI。

4.6灾难备份
灾难备份与恢复是信息安全的重要手段和最后手段。它旨在用来保障数据
的安全,使数据能在任何情况下都具有可使用性。常用的备份策略主要包括:完
全备份、增量备份和差分备份。其中,增量备份是指每次备份的数据只是相当于
上一次备份后增加和修改过的数据,而差分备份是指每次备份的数据只是相当于
上一次全备份之后新增加和修改过的数据。
为了保障网络信息的安全,必须采取一定的安全措施,合理备份,如:备
份系统软件,备份其他资料。还可以用一些不连入网络和局域网以外的计算机进
行存储备份。

参考文献:
[1] 《信息与网络安全研究新进展》 中国科学技术大学出版社2007年7月第一

[2] 《信息安全导论》 武汉大学出版社 2008年8月第一版

相关文档
最新文档