可信网络信息安全论文

2022-04-18 版权声明 我要投稿

摘要:本文在分析网络信息安全状况的基础上,阐述了由漏洞引发的信息安全问题,并介绍了网络信息安全技术的未来研究方向。关键词:网络信息安全状况;漏洞;网络信息安全技术;可信计算網络信息安全分为网络安全和信息安全两个层面。下面是小编为大家整理的《可信网络信息安全论文 (精选3篇)》,供大家参考借鉴,希望可以帮助到有需要的朋友。

可信网络信息安全论文 篇1:

可信计算技术在网络信息安全中的应用与研究

摘要:在目前网络技术应用越来越广泛的背景下,各种网络信息也越来越多,这些网络信息在人们的日常生活及工作中有着较高的价值,也就需要确保这些网络信息的安全性。在当前的网络信息安全中,要想使信息安全性真正实现有效提升,需要对各种相关的科学技术进行应用,而可信计算技术就是比较重要的一种,因而相关技术人员需要合理应用可信计算技术确保网络信息安全,以实现网络信息的更好应用。

关键词:网络信息安全;可信计算机技术;应用

在现代网络信息越来越多的情况下,网络信息的利用也越来越重要,而网络信息的有效应用需要以网络信息安全为基础,也就必须要保证网络信息安全。就目前的网络信息安全来看,可信计算技术在保证网络信息安全性方面发挥着不可替代的价值及意义,因而相关技术人员必要要对可信计算技术及网络信息安全加强重视,且需要在网络信息完全中对可视化计算技术实行有效应用,以满足实际需求。

1 可信计算技术概述

所谓可信计算机就是以可信理论及算计理论相结合而形成的一种信息安全保护技术,在目前的网络信息安全保护方面有着十分重要的应用,并且在实际应用过程中也发挥出比较满意的效果。所谓可信所指的就是对于相关实体进行描述的属性特点,具体包括两个方面的特点,分别为主观特点与客观特点,其中客观特点主要就是利用计算机硬件实行判断,而主观特点主要就是由具体人实行主观判断。而可信计算所指的就是对于特定可信组件而言,在任何一种操作条件下都能够实行有效预测,且对于不良代码具有比较理想的抵抗作用,还能够有效防治物理干扰所造成的一些损坏。在当前的计算机网络信息安全中,可信计算已经成为重要基础,以可信跟角度为出发点,可使计算机网络安全问题得到有效解决。就目前可信计算应用的实际情况而言,可信计算终端是以可信计算平台模块为基础的,而可信计算平台模块需要提供几个放满的功能,主要包括数据保护、身份证明以及完整性测量,还有完整性存储与报告等相关内容。

就目前可信计算技术的应用而言,其主要就是将安全芯片结构引入计算机硬件平台中,利用其所提供的安全特性,使终端系统可以增强自身安全性。就目前可信计算的实现而言,其具体路线包括以下几点。首先,在PC机中需要进行信任根的构建,而信任根的可信任性可以通过物理安全、技术安全以及管理安全共同进行保证。在此基础上进行信任链的构建,整个信任链的层级就是由信任根到硬件平台,再到操作系统,之后到应用,通过逐级认证、逐级信任的方式,使这种信任可以不断扩展到整体PC系统。对于可信任链传递及可信任环境,其属于可信任链有计算机开始启动到整个操作系统完成内核装载前整体过程,具体来说就是计算机停电后开始启动,整个系统运行就会由可信BIOS传递至自检,然后向主引导区进行传递,且向可信操作系统装载器进行传递,之后就是向操作系统内核实行传递,开始系统初始化进程,在这一整个过程中,都是通过可信密码模块实现认证及处理,在经过可信任链相关传递之后,可进入可信服务及可信应用。通过以上步骤,也就可以使整个计算机操作系统的安全启动得以完成,并且利用可信平台模块对其可信性实行测量及评估,从而使网络信息安全得到更好的保证,使网络信息安全的价值更好地發挥出来。因此,在当前的网络信息安全中,对于可信计算技术实行有效应用十分必要,具有重要的价值及意义,也就需要实现可信计算技术的有效应用[1-2]。

2 可信计算技术在网络信息安全中的应用意义及价值

依据上文中对于可信计算技术的介绍,在当前的网络信息安全中对可信计算技术进行应用在确保信息安全性方面可以取得比较理想的效果,且具有重要的价值及意义,具体表现在以下方面。

首先,就安全技术方面来看,通过可信计算技术的应用对于信息控制中心的保护具有重要的作用及价值,可使信息数据的保护得以更好山西爱你,在对各种信息数据进行处理以及网络信息系统的实际运行操作过程中,可使网络信息系统的安全性及完整性得到更好地保证,在此基础上也就可以实现网络信息的更好利用,使网络信息的价值更好发挥,满足网络信息的应用需求及要求。其次,就管理措施层面而言,由于目前很多的网络信息安全管理中选择白名单机制安全系统,在对可信计算技术中的逐级测量及逐级信任的准入制度进行有效应用的基础上,对于信息安全管理可以实行更有效控制,在此基础上也就可以使网络信息的安全性得到更好的保证,为各种网络信息的更好利用提供更好的支持。再次,就技术价值层面而言。由于目前的很多网络信息中都包含一定的机密信息,这些机密信息涉及企业及单位的重要机密,一旦泄露,将会导致十分严重的后果及经济损失,而可信计算技术的应用可使信息安全得到更好保证,也就可以更有效地避免信息泄露情况出现,有效避免经济损失,因而具有十分重要的价值及意义[2-3]。

3 网络信息安全中可信计算技术的具体应用

依据上文所述,可信计算技术在网络信息安全中发挥着十分重要的作用,也就需要对可信计算技术实行有效应用,具体需要从以下几个方面入手,以可信计算技术为基础,对网络信息安全机制进行构建。

3.1基于可信计算技术构建信息安全密钥管理机制

在网络信息安全方面,其关键就是信息安全存储,而安全存储属于可信计算平台所具备的各个功能中比较重要的一种,在信息安全存储方面的关键及核心技术就是密钥管理技术,对于密钥管理技术进行深入研究及合理应用在保证网络安全存储方面有着重要的价值及意义。在目前的可信计算平台中,依据可信计算技术标准,对于密钥管理机制进行有效构建,在该管理机制中所包含的内容主要就是密钥分类、密钥对象数据结构以及密钥对象存储机制等,还要密钥具体用途。对于可信计算平台中的密钥,依据其应用范围可以分为两种,即可迁移密钥与非迁移密钥,而依据不同功能,可以将其划分为存储密钥与签名密钥。对于密钥管理机制中每个密钥,其均具备固定数据结构,主要包含三个部分内容,即密钥特性、密钥通用信息及密钥专门信息等。其中,密钥特性所包含的内容就是主要就是对密钥对象的可迁特性进行描述,同时填充PCR值中的数据项;而密钥通用信息主要包括对密钥对象描述的相关密码算法、密钥类型及有关密钥授权信息;而密钥专门信息所包含的内容主要就是密钥长度、密钥标识付及密钥数据等。就当前的密钥对象存储而言,所包含的内容主要就是外部密钥存储与内部密钥存储,其中内部密钥存储主要就是以明文形式实行存储,而外部密钥存储主要就是通过密文方式实行存储。在当前的密钥对象中,只有两种密钥对象在可信计算平台内部永久性存储,即背书密钥与密钥根。其中,背书根密钥可以表明可信计算平台模块中的属主身份,在可以在申请身份证书时进行应用,无法直接提供身份证明,每个可信计算平台所对应的密钥根都是唯一的。

3.2基于可信计算技术的信息安全远程报告机制

在当前的计算机网络维护过程中,在对系统补丁实行安装过程中,需要确定在PC操作系统中是不是已经安装了正确补丁;在实际的网络交易过程中,需要确定交易软件的安全性以及是否被病毒入侵;在将个人信息提交到网络系统的过程中,需确定个人信息安全性以及是否被窃取及篡改。在计算机网络信息系统的运行中,为能够使上述问题得到有效解决,在可信计算平台中以可信计算技术为基础构建远程完整性报告机制,从而对远程实体软件状态进行确定,这也是可信计算技术平台的重要功能之一。对于基于可信计算技术的远程完整性报告而言,穷属于各平台之间实现网络可信的重要依据,具有重要的价值。在计算机中接入可信网络的情况下,不但需要对网络自身身份可信度进行鉴定,并且需要对对象网络服务器实行鉴定,主要就是鉴定其运行环境及相关程序可信度,也就是网络安全性。在对这种方式进行有效应用的基础上,可有效避免不法程序的恶意感染,方式与恶意网络实现连接,从而使整个网络系统的安全性得到较好的保证,使计算机网络更加具有可信度,也就可以使网络信息安全得到保證,避免网络信息出现问题。

3.3基于可信计算技术的信息安全匿名认证机制

随着目前科学技术的不断科学技术的不断快速发展,笔记本电脑及智能手机在人们的日常生活及工作中越来越普及,而这些设备中均配备可信计算平台模块。就这些设备的最初应用而言,可信计算平台模块的配备,不但未能够使终端设备可信度实现,反而致使人们在对这些设备实行营养过程中泄露自身隐私,致使一些不必要损失出现。为能够使这一问题得以有效解决,并且使可信计算平台模块实现更广泛应用及推广,在可信计算平台中构建Privacy方案,在这一方案中,对于可信计算平台模块,通过方案中的AIK证书实行验证,但是这一方案在实际应用中仍旧存在一定的问题,在此基础上又再次提出直接匿名认证机制。对于这一机制而言,其主要就是通过知识证明方式向远程实体实现身份证明,这样一来,也就可以在远程平台认证的过程中对于用户隐私进行有效保护,这样一来,也就可以使用户信息安全得到更好的保证,使网络信息安全性得以有效提升,为网络信息的更好利用提供基础与支持[3-4]。

4 结语

在当前的计算机网络运行过程中,保证网络信息的安全性已经成为重要的任务及需求,也是实现网络信息有效应用的重要基础,因而需要在这一方面更充分投入,而可信计算技术的应用对于该目标的实现十分有利。因此,相关研究人员及技术人员需要注重可信计算技术,并且以可信计算技术为基础,实行网络信息安全机制的有效构建,促使网络信息安全性得以有效提升,使网络信息的更好应用需求得到满足。

参考文献:

[1] 陈韶华.试论移动互联网时代信息安全新技术的展望[J].网络安全技术与应用,2019(11):2-3.

[2] 汪晓睿,张学超.云计算安全中可信计算技术的应用[J].卫星电视与宽带多媒体,2019(17):40-41.

[3] 许庆光,罗云锋,熊伟.嵌入式可信计算平台构建技术研究[J].网络安全技术与应用,2017(11):20-21.

[4] 安宁钰,徐志博,周峰.可信计算技术在全球能源互联网信息安全中的应用[J].电力信息与通信技术,2016,14(3):84-88.

【通联编辑:光文玲】

作者:冯德尹 吴明念

可信网络信息安全论文 篇2:

网络信息安全与可信计算

摘要:本文在分析网络信息安全状况的基础上,阐述了由漏洞引发的信息安全问题,并介绍了网络信息安全技术的未来研究方向。

关键词:网络信息安全状况;漏洞;网络信息安全技术;可信计算

網络信息安全分为网络安全和信息安全两个层面。网络安全包括系统安全,即硬件平台、操作系统、应用软件;运行服务安全,即保证服务的连续性、高效率;信息安全则是指对信息的精确性、真实性、机密性、完整性、可用性和效用性的保护。网络信息安全是网络赖以生存的根基,只有安全得到保障,网络才能充分发挥自身的价值。

人类在尽情享受网络信息带来的巨大财富和便捷的同时,也被日益严峻的网络信息安全问题所困扰。

一、病毒木马数量呈几何级数增长,互联网进入木马病毒经济时代

造成病毒木马数量呈几何级数增长的原因,经济利益的驱使首当其冲,木马比病毒危害更大,因为病毒或许只是开发者为了满足自己的某种心理,而木马背后却隐藏着巨大的经济利益,木马病毒不再安于破坏系统,销毁数据,而是更加关注财产和隐私。电子商务便成为了攻击热点,针对网络银行的攻击也更加明显,木马病毒紧盯在线交易环节,从虚拟价值盗窃转向直接金融犯罪。

财富的诱惑,使得黑客袭击不再是一种个人兴趣,而是越来越多的变成一种有组织的、利益驱使的职业犯罪。其主要方式有:网上教授病毒、木马制作技术和各种网络攻击技术;网上交换、贩卖和出租病毒、木马、僵尸网络;网上定制病毒、木马;网上盗号(游戏账号、银行账号、QQ号等)、卖号;网上诈骗、敲诈;通过网络交易平台洗钱获利等。攻击者需要的技术水平逐渐降低、手段更加灵活,联合攻击急剧增多。木马病毒、病毒木马编写者、专业盗号人员、销售渠道、专业玩家已经形成完整的灰色产业链。

二、由漏洞引发的网络信息安全问题

漏洞也叫脆弱性(Vulnerability),是计算机系统在硬件、软件、协议的具体实现或系统安全策略设计和规划时存在的缺陷和不足,从而使攻击者能够在未被合法授权的情况下,访问系统资源或者破坏系统的完整性与稳定性。漏洞除了系统(硬件、软件)本身固有的缺陷之外,还包括用户的不正当配置、管理、制度上的风险,或者其它非技术性因素造成的系统的不安全性。

(一)漏洞的特征

漏洞的时间局限性:任何系统自发布之日起,系统存在的漏洞会不断地暴露出来。虽然这些漏洞会不断被系统供应商发布的补丁软件所修补,或者在新版系统中得以纠正。但是,在纠正了旧版漏洞的同时,也会引入一些新的漏洞和错误。随着时间的推移,旧的漏洞会消失,但新的漏洞也将不断出现,所以漏洞问题也会长期存在。因此,只能针对目标系统的系统版本、其上运行的软件版本,以及服务运行设置等实际环境,来具体谈论其中可能存在的漏洞及其可行的解决办法。

(二)漏洞的生命周期

漏洞生命周期,是指漏洞从客观存在到被发现、利用,到大规模危害和逐渐消失的周期。漏洞所造成的安全问题具备一定的时效性,每一个漏洞都存在一个和产品类似的生命周期概念。

(三)漏洞的攻击手段

黑客入侵的一般过程:首先,攻击者随机或者有针对性地利用扫描器去发现互联网上那些有漏洞的机器。然后,选择作为攻击目标利用系统漏洞、各种攻击手段发现突破口,获取超级用户权限、提升用户权限。最后,放置后门程序,擦除入侵痕迹,清理日志,新建账号,获取或修改信息、网络监听(sniffer)、攻击其他主机或者进行其他非法活动。漏洞威胁网络信息安全的主要方式有:

IP欺骗技术。突破防火墙系统最常用的方法是IP地址欺骗,它同时也是其它一系列攻击方法的基础。即使主机系统本身没有任何漏洞,仍然可以使用这种手段来达到攻击的目的,这种欺骗纯属技术性的,一般都是利用TCP/IP协议本身存在的一些缺陷。

拒绝服务攻击(DDoS)。当黑客占领了一台控制机,除了留后门擦除入侵痕迹基本工作之外,他会把DDoS攻击用的程序下载,然后操作控制机占领更多的攻击机器。开始发动攻击时,黑客先登录到做为控制台的傀儡机,向所有的攻击机发出命令。这时候攻击机中的DDoS攻击程序就会响应控制台的命令,一起向受害主机以高速度发送大量的数据包,导致受害主机死机或是无法响应正常的请求。

利用缓冲区溢出攻击。缓冲区溢出攻击是互联网上最普通,也是危害最大的一种网络攻击手段。缓冲区溢出攻击是一种利用目标程序的漏洞,通过往目标程序的缓冲区写入超过其长度的内容,造成缓冲区的溢出,破坏程序的堆栈,使程序转而执行指定代码,从而获取权限或进行攻击。

特洛伊木马。木马实质上只是一个网络客户/服务程序,是一种基于远程控制的黑客工具,不需要服务端用户的允许就能获得系统的使用权。木马程序体积比较小,执行时不会占用太多的资源,很难停止它的运行,并且不会在系统中显示出来,而且在每次系统的启动中都能自动运行。

数据库系统的攻击。通过非授权访问数据库信息、恶意破坏、修改数据库、攻击其它通过网络访问数据库的用户、对数据库不正确的访问导致数据库数据错误等方式对数据库进行攻击。主要手法有:口令漏洞攻击、SQL Server扩展存储过程攻击、SQL注入(SQL Injection)、窃取备份等。

三、可信计算概述

在IT产业迅速发展、互联网广泛应用和渗透的今天,各种各样的威胁模式也不断涌现。信息领域犯罪的隐蔽性、跨域性、快速变化性和爆发性给信息安全带来了严峻的挑战。面对信息化领域中计算核心的脆弱性,如体系结构的不健全、行为可信度差、认证力度弱等,信息安全的防护正在由边界防控向源头与信任链的防控转移,这正是可信计算出台的背景。

可信计算(Trusted Computing,TC)是指在PC硬件平台引入安全芯片架构,通过其提供的安全特性来提高终端系统的安全性,从而在根本上实现了对各种不安全因素的主动防御。简单地说,可信计算的核心就是建立一种信任机制,用户信任计算机,计算机信任用户,用户在操作计算机时需要证明自己的身份,计算机在为用户服务时也要验证用户的身份。这样的一种理念来自于我们所处的社会。我们的社会之所以能够正常运行,就得益于人与人之间的信任机制,如:商人与合作伙伴之间的信任;学生与教师之间的信任;夫妻之间的信任等等。只有人与人之间建立了信任关系,社会才能和谐地正常运转。可信计算充分吸收了这种理念,并将其运用到计算机世界当中。

可信计算的应用现状。在国际上,可信计算架构技术发展很快,一些国家(如美国、日本等)在政府采购中强制性规定要采购可信计算机。中国的可信计算还属于起步阶段,但正在向更高水平发展。据了解,现在市场上已经销售了数十万带有可信计算芯片的电脑,这些电脑已经广泛应用于包括政府、金融、公共事业、教育、邮电、制造,以及广大中、小企业在内的各行各业中。而且,不少政府部门已经认可产品,并将带有可信计算芯片的产品采购写入标书。但是,无论是国内还是国外,可信技术从应用角度讲都还仅仅处于起步阶段。可信计算还停留在终端(客户端)领域,还要进一步向服务器端(两端要互相认证),中间件、数据库,网络等领域发展,建立可信计算平台和信任链。当前,可信计算的应用领域主要有:数字版权管理、身份盗用保护、防止在线游戏防作弊、保护系统不受病毒和间谍软件危害、保护生物识别身份验证数据、核查远程网格计算的计算结果等。应用环境的局限性也是可信计算产业发展的一大障碍,目前的应用还处于很有限的环境中,应用的广泛性还得依靠人们对于可信计算、网络信息安全在认识和意识上的提高。

参考文献:

[1]刘晓辉主编.网络安全管理实践(网管天下)[M].北京:电子工业出版社,2007.3

[2]李毅超、蔡洪斌、谭浩等译.信息安全原理与应用(第四版)[M].北京:电子工业出版社,2007.11

[3]齐立博译.信息安全原理(第二版)[M].北京:清华大学出版社,2006.3

[4]金山毒霸官网.2008年中国电脑病毒疫情及互联网安全报告.

作者:李晓东

可信网络信息安全论文 篇3:

构建可信网络生态 维护国家信息安全

信息能力是现代国家竞争力的重要构成,只有社会各方面共同推进,才能建设一个具有强大信息能力的现代国家。随着信息技术的高速发展和互联网的日益普及,世界各国面向未来的发展布局正逐渐从实体空间转向网络空间;信息生产力作为一种全新的生产力形态正逐渐颠覆着既有的经济发展模式,信息化水平和信息能力正逐渐成为衡量国家竞争力的重要标准。信息能力由多方面的要素构成,要提高国家信息能力,就必须普及网络基础设施、增强自主创新能力、大力发展信息经济、加强网络安全保障;而要实现网络基础设施基本普及、自主创新能力显著增强、信息经济全面发展、网络安全保障有力的目标,就必须充分调动社会各界的积极性、主动性,充分发挥社会各方面的资源与能力。

信息安全是现代国家安全體系的重要内容,只有汇聚各方面能量、构建严密的安全体系,才能使国家信息安全立于不败之地。习近平总书记深刻指出:“没有网络安全就没有国家安全,没有信息化就没有现代化。”人类社会进入全球化、信息化时代以后,网络安全和信息化已经成为国家现代化一体之两翼、驱动之双轮,信息安全已经成为事关国家安全和国家发展、事关社会和谐稳定、事关广大人民群众工作生活的重大战略问题。捍卫国家网络信息安全是一个庞大而又复杂的系统工程,不仅需要积极推动网络信息安全立法、加快完善信息安全审查制度,而且需要强化信息安全基础设施和技术手段体系化建设;需要发展壮大网络与信息安全产业、推动网络空间国际交流与合作,绝不是仅靠哪一个领域、哪一个部门的力量就能够完成的,而必须调动一切力量,汲取各方面智慧,汇聚各方面能量,形成法治与机制、政府与企业、硬件与软件、科研与产业、交流与合作一体推进、互促互动的局面。

可信网络生态是信息技术与经济社会发展相融合的重要领域,只有消除信息技术与经济社会的壁垒和屏障,实现信息技术与经济社会的融合发展,才能构建“自主可控、安全可信”的网络生态。现在,信息技术已成为率先渗透到经济社会生活各领域的先导技术,世界也已进入以信息产业为主导的新经济发展时期。加强网络关键基础设施建设,推进安全可控关键软硬件的开发应用,完善网络数据和用户个人信息保护,构筑以安全可控信息技术为基础的可信网络生态,是适应互联网信息化快速发展的必由之路,也是保障国家经济安全、金融安全的基础和条件。我们看到,我国一些有实力、有担当、有远见的研究机构、企业和社会组织已经并继续在为构建可信网络生态作出积极努力,取得积极进展。但总的来看,我国在一些关键核心技术上与发达国家之间还存在着明显差距,与国家经济社会发展的紧迫要求之间还存在着诸多不适应、不协调、不平衡,因而我们面临的任务还十分艰巨,迫切需要社会各界共同推动信息技术与经济社会的融合发展,共同为构建中国自主的可信网络生态献计献策献力。

责编/刘瑞一 美编/李祥峰

作者:杜飞进

上一篇:医院财务管理制度论文下一篇:自我演讲稿(精选2篇)