| 网站首页 | 范文 | 演讲致词 | 汇报体会 | 总结报告 | 公文方案 | 领导讲话 | 党建工会 | 论文 | 文档 | 书信 | 
您现在的位置: 范文大全网 >> 论文 >> 计算机论文 >> 正文 用户登录 新用户注册
浅析论网络环境下军事信息安全策略           
浅析论网络环境下军事信息安全策略
论文关键词:军事信息 信息安全 网络环吮
论文摘要:在军事活动中,军事信息的交流行为越来越效繁,局城网,广城网等技术也逐步成为了军事活动中不可或缺的内容,信。息的劫持与反劫持等安全技术占据了一个举足轻重的地位。本文扰为了保证我军军事秘密这个大前提,对网络坏境下军事信息安全加以阐述.
1军事信息安全概述
军事信息安全一般指军事信息在采集、传递、存储和应用等过程中的完整性、机密性、可用性,可控性和不可否认性。为防止自身的意外原因,实现军事信息安全,起码要做到的是:提出有效策略,建立健全信息管理体制,使用可靠、安全的信息传输网络来保障信息采集、传递、应用过程中信息的机密性,完整性、可利用性以及可控制性,信息安全状态的确定性;信息的可恢复性等。
2网络环境下军事信息面临的安全威胁
网络军事安全从其本质上来说是网络计算机上的军事信息安全,是指计算机系统的硬件、软件、数据受到保护,不因偶然的或恶意的原因而遭到破坏、更改和显露,在确保系统能连续正常运行的同时,保证计算机上的信息安全。如何更有效地保护重要的信息数据、提高计算机网络系统的安全性已经成为所有计算机网络应用必须考虑和必须解决的一个重要问题。军事信息网络安全威胁主要有以下几点。
2.1计算机病毒
现代计算机病毒可以借助文件、邮件、网页、局域网中的任何一种方式进行传播,具有自动启动功能,并且常潜人系统核心与内存,利用控制的计算机为平台,对整个网络里面的军事信息进行大肆攻击。locALhOSt病毒一旦发作,能冲击内存、影响性能、修改数据或删除文件,将使军事信息受到损坏或者泄露。
2.2网络攻击
对于网络的安全侵害主要来自于敌对势力的窃取、纂改网络上的特定信息和对网络环境的蓄意破坏等几种情况。目前来看各类攻击给网络使用或维护者造成的损失已越来越大了,有的损失甚至是致命的。一般来讲,常见的网络攻击有如下几种:
(1)窃取军事秘密:这类攻击主要是利用系统漏洞,使人侵者可以用伪装的合法身份进入系统,获取军事秘密信息。
(2)军事信息网络控制:这类攻击主要是依靠在目标网络中植人黑客程序段,使系统中的军事信息在不知不觉中落人指定入侵者的手中。
(3)欺骗性攻击:它主要是利用网络协议与生俱来的某些缺陷,入侵者进行某些伪装后对网络进行攻击。主要欺骗性攻击方式有:ip欺骗,arp欺骗,web欺骗、电子邮件欺骗、源路由欺骗,地址欺骗等。
(4)破坏信息传输完整性:信息在传输中可能被修改,通常用加密方法可阻止大部分的篡改攻击。当加密和强身份标识、身份鉴别功能结合在一起时,截获攻击便难以实现。
(5)破坏防火墙:防火墙由软件和硬件组成,目的是防止非法登录访问或病毒破坏,但是由于它本身在设计和实现上存在着缺陷。这就导致攻击的产生,进而出现军事信息的泄露。
(6)网络侦听:它是主机工作模式,是一种被动地接收某网段在物理通道上传输的所有信息,并借此来截获该网络上的各种军事秘密信息的手段。
2.3人为因素造成的威胁
因为计算机网络是一个巨大的人机系统,除了技术因素之外,还必须考虑到工作人员的安全保密因素。如国外的情报机构的渗透和攻击,利用系统值班人员和掌握核心技术秘密的人员,对军事信息进行窃取等攻击;内部人员的失误以及攻击。网络运用的全社会广泛参与趋势将导致控制权分散。由于人们利益、目标、价值的分歧,使军事信息资源的保护和管理出现脱节和真空,从而使军事信息安全问题变得广泛而复杂。

3网络环境下军事信息安全的应对策略
3.1信息管理安全技术
军事信息存储安全最起码的保障是军事信息源的管理安全。随着电子技术的快速发展,身份证、条形码等数字密钥的可靠性能越来越高,为了验证身份,集光学、传感技术、超声波扫描技术等一体的身份识别技术逐渐应用到军事信息安全中来。
3.1.1指纹识别技术
自动指纹识别系统通过获取指纹的数字图像,并将其特征存储于计算机数据库中,当用户登录系统时,计算机便自动调用数据库中的信息,与用户信息进行比对,以此来保证用户对军事信息使用权的不可替代性。
3.1.2虹膜、角膜识别技术
虹膜识别系统是利用摄像机来采集虹膜的特征,角膜扫描则是利用低密度红外线来采集角膜的特征,然后将采集来的信息与数据库中的注册者信息进行比对,借此来保证登录的权限,进而起到保护军事信息安全的作用。
3.2防火墙技术
防火墙是指设置在不同网络或网络安全域之间的一系列部件的组合,它是不同网络或网络安全域之间信息的唯一出入口,能根据使用者的安全政策控制出入网络的信息流。根据防火墙所采用的技术和对数据的处理方式不同,我们可以将它分为三种基本类型:包过滤型,代理型和监测型。
3.3数据加密技术
数据加密是对军信息内容进行某种方式的改变,从而使其他人在没有密钥的前提下不能对其进行正常阅读,这一处理过程称为“加密”。在计算机网络中,加密可分为“通信加密”和“文件加密”,这些加密技术可用于维护数据库的隐蔽性、完整性、反窃听等安全防护工作,它的核心思想就是:既然网络本身并不安全、可靠,那么,就要对全部重要的信息都进行加密处理,密码体制能将信息进行伪装,使得任何未经授权者无法了解其真实内容。加密的过程,关键在于密钥。
3.4数字签名技术
数字签名是通信双方在网上交换信息用公钥密码防止伪造和欺骗的一种身份认证。在传统密码中,通信双方用的密钥是一样的,既然如此,收信方可以伪造、修改密文,发信方也可以抵赖他发过该密文,若产生纠纷,将无法裁决谁是谁非。
由于公钥密码的每个用户都有两个密钥,所以

[1] [2] 下一页

  • 上一个论文:

  • 下一个论文:


  • 看了《浅析论网络环境下军事信息安全策略》的网友还看了:
    [法律论文]浅析涉外职务犯罪预防
    [法律论文]浅析名人代言虚假广告的民事责任
    [法律论文]浅论网络购物中消费者权益的法律保障
    [电子机械]浅析基于可靠性工程的电子信息装备质量管理研究
    [免费范文]浅析从律师业务的拓展看公证
    [免费范文]浅析实际持卡人不能构成恶意透支型信用卡诈骗罪
    [法律论文]浅析非法取得死者财物与犯罪的界限
    [法律论文]浅析电动自行车的法律监管论述
    [法律论文]浅析醉酒人刑事责任之中外理论
    [法律论文]试论网络裸聊行为之刑法分析

    计算机论文
    普通论文关于网络信息传播的总体特征分析
    普通论文WindowsServer2003中配置DNS
    普通论文基于VMWare的网络实验应用
    普通论文试论中文信息处理的主流技术
    普通论文论信息化环境下的计算机技术在工
    普通论文数据库原理网上授课平台(二)
    普通论文虚拟光驱——一种新的随书光盘网
    普通论文基于WEB的成教教务管理系统设计探
    普通论文浅谈计算机网络安全及防范
    普通论文关于网络办公系统的探索
    普通论文加强网络隐私权保护势在必行
    普通论文MPLS VPN在电力数据网建设中的应
    论文
    普通论文[企业管理]顾客参与产品创新的风险
    普通论文[今日更新]建设项目全程跟踪审计措
    普通论文[免费范文]2007年煤矿保密工作总结
    普通论文[今日更新]“共同发展”:中俄走向
    普通论文[今日更新]简论毛泽东的领导方法
    普通论文[今日更新]学生雷人语录
    普通论文[今日更新]有关医学生物化学实验教
    普通论文[经济论文]浅析农业在经济转型中的
    范文大全
    普通范文[零八零一]-民主生活会工作总结
    普通范文[范文大全]财务人员个人年终工作总
    普通范文[个人简历]经验材料写作方法
    普通范文[范文大全]2003年科技进步工作年终
    普通范文[零八零二]城市开放空间应体现人性
    普通范文[范文大全]《建党伟业》影评,个人
    普通范文[范文大全]公司工会改制工作情况汇
    普通范文[调查报告]关于亲子沟通现状的调查
    演讲致词
    普通演讲[开业开幕]校长在庆祝教师节大会暨开
    普通演讲[交际礼仪范文]上下级间交谈技巧
    普通演讲[竞聘演讲稿]市财政局财政副处长竞聘演
    普通演讲[生日祝福范文]女儿生日随感
    普通演讲[爱国演讲]抗震救灾演讲稿:地震正考验
    普通演讲[会议发言稿]校领导国庆节升旗仪式上的
    工作范文
    普通汇报体会[学习体会]组织人事干部学习实践科学
    普通公文方案[公文写作]加强情感投入 贴近老干生活
    普通汇报体会[心得体会]学习两会精神心得体会
    普通公文方案[公文写作]国税局2007年度精神文明创
    普通总结[个人总结]村计生工作人员个人总结
    普通汇报体会[先进事迹材料]电力公司操作维护队先进事
    普通党建工会[记要]创先争优党建项目目标责任
    普通公文方案[公文写作]电业局企业文化建设总结
    普通总结[工作汇报]建立行政权力规范运行预警
    普通总结[工作总结]校园元旦晚会工作总结
    普通汇报体会[先进事迹材料]石油采气计量站先进女职工
    普通总结[述职报告]2009年县长述职报告