信息网络安全应用研究分析
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
通信网络技术
2023年11月25日第40卷第22期
205 Telecom Power Technology
Nov. 25, 2023, Vol.40 No.22
甘方斌:信息网络安全
应用研究分析
或者是更改报文内容,一定程度上维护了报文的完整性。
此外,数字签名分为对整体信息的签字和对压缩信息的签字,要结合实际需求选取适配的技术处理机制,从而更好地维持信息传输的安全性和稳定性。
与此同时,数字签名过程中接收者利用公钥验证签发者的签名信息,若是中间人利用公钥替代发送者的公钥,则可配合私钥签名信息,接收者使用被攻击者替换的公钥签名依旧能完成信息接收。
为避免公钥派送的问题,在数字签名基础上可采取数字证书(如
图2所示)对发送者的公钥予以认证评估[9-10]。
签名生成
认证
机构私钥
认证机构数字签名
扩展密钥/证书用法
主体公钥信息主体(拥有者信息)
有效期颁发者序列号图2 数字证书的组成
2.3 防火墙技术
近年来,尽管不同网络安全技术不断出现,但是防火墙依旧是网络系统安全保护中较为常见的技术处理机制。
防火墙系统是基于网络安全管理的系统,可以是软件或硬件,技术基于被保护网络和其他网络的运行需求,打造更加合理的边界模式。
接收被保护网络数据流的同时,结合防火墙配置访问控制策略,有效保护网络资源不被外部侵入。
2.4 可信赖平台模块
可信赖平台模块(Trusted Platform Module ,TPM )本身是含有密码运算部件和存储部件的芯片系统,主要由中央处理器、存储器以及运算器等结构组成,配合嵌入式操作系统就能有效维持信息管理,实现数据存储和数据控制,提高信息交互的安全性。
另外,TPM 芯片能对系统登录过程、应用软件登录过程等环节予以加密,对加密硬盘进行任意分区,实现硬件集成处理,更好地搭建安全保护控制平台,并借助使用协议的自修复技术保护网络和用户的安全。
2.5 限制拨号技术
限制拨号技术主要是指限制拨号接入过程或者是远程网络连接限制拨号用户接入,针对公共非安全介质,限制拨号技术能对虚拟专用网予以集中管理,更好地辅助用户或者是企业维护公共网络的安全性,减少访问异常因素造成的不良影响。
若是非授权人员,则无法计算并获取相应的信息验证码。
一旦发现信息
验证码匹配不合理,证明信息被篡改或伪造,就能及时重启信息传输过程,避免错误信息被利用。
2.6 网络入侵技术
主要是在完成入侵检测的基础上,搭建良好且完整的入侵检测分析模型,并综合评估和判定入侵检测系统(Intrusion Detection Systems ,IDS )在网络中的位置,配合概率统计、神经网络、专家系统、模型推理以及免疫分析等原理进行集中的检测评估,更好地保证入侵检测系统发挥实际作用,搭建良好的控制模式,减少安全隐患问题,保证安全风险问题都能得以解决。
3 结 论
信息网络安全管理工作中密码技术具有重要的研究价值,要结合网络运行需求和信息管理规范,更好地匹配规范化密码技术处理方案,在克服网络信息系统密钥管理困难的同时,优化数字签名、信息完整性等工作的质量,更好地应用在用户身份识别环节。
在计算机技术全面发展的背景下,共同促进信息网络安全工作的可持续健康发展。
参考文献:
[1] 胡宝胜,查正朋.基于商用密码技术和零信任
理念的安全防护体系实践[J].广播电视网络,2022,29(4):46-49.
[2] 王景伟,郭英敏.密码技术在信息网络安全中
的应用[J].信息网络安全,2019(4):27-28.[3] 佚 名.“2023商用密码技术应用创新发展大会”
在京召开[J].信息网络安全,2023,23(6):111.[4] 刘 元.商用密码技术在车联网信息安全中的应
用[J].网络安全和信息化,2023(3):131-134.[5] 王秋实.计算机信息系统维护方法及网络安全漏
洞应对途径[J].软件,2021,42(3):133-135.[6] 古振威,王 佳,马腾腾,等.基于双因素认
证技术的统一用户密码管理体系设计[J].电子设计工程,2023,31(8):110-113.
[7] 任志勇,梅启梁,徐 柯.基于量子密码技术
的电子档案离线状态下安全防护实现[J].山西档案,2022(4):141-146.
[8] 许洸彧.密码技术在当前信息安全领域中的应
用研究[J].信息网络安全,2021(5):41-43.[9] 代嘉翊.新时代背景下网络安全与网络信息加
密技术分析[J].电子元器件与信息技术,2022,6(2):238-240.
[10] 郑 东,张应辉.密码技术在5G 安全中的
应用[J].信息安全与通信保密,2019(1):50-58.。