欢迎来到论文网! 识人者智,自知者明,通过生日认识自己! 生日公历:
网站地图 | Tags标签 | RSS
论文网 论文网8200余万篇毕业论文、各种论文格式和论文范文以及9千多种期刊杂志的论文征稿及论文投稿信息,是论文写作、论文投稿和论文发表的论文参考网站,也是科研人员论文检测和发表论文的理想平台。lunwenf@yeah.net。
您当前的位置:首页 > 科技论文 > 网络安全论文

基于计算机技术对涉密信息的保护

时间:2011-04-23  作者:秩名

论文导读:通过技术手段确保涉密信息安全 我们应当从源头上防止泄密事件的发生。随着计算机及网络的普及,我们已经进入到网络信息社会。但随之而来的是通过计算机和网络造成的泄密事件也再不断上升,这引起了党和国家的高度关注,也引起了全社会的强烈反响。泄密事件的发生会给国家造成不可弥补的重大损失,并且对国家安全和国际形象造成损害。我们应当从思想上、技术上、管理上等各个方面来共同构建起涉密信息安全的“防火墙”。

关键词:秘密泄露,主要途径,技术手段,常用措施
1.计算机联网后,传输线路大多由载波线路和微波线路组成,这就使计算机泄密的渠道和范围大大增加。网络越庞大,线路分支节点就越多,输送信息的区域也越广,截取信号的条件就越便利,窃密者只要在网络中任意一条分支信道上或某一个节点、终端进行截取。就可以获得整个网络输送的信息。
2.黑客通过利用网络安全中存在的问题进行网络攻击,进入联网的信息系统进行窃密。这种手段是现行黑客使用的最为广泛的窃密手段,一些网络中由于密码设置过于简单或者远程控制端口的存在都给黑客入侵造成了可乘之机。
3.Internet造成的泄密。在Internet上发布信息把关不严;Internet用户在BBS、网络新闻组上网谈论国家秘密事项等;使用Internet传送国家秘密信息造成国家秘密被窃取;内部网络连接Internet遭受窃密者从Internet攻击进行窃密;处理涉密信息的计算机系统没有与Internet进行物理隔离,使系统受到国内外黑客的攻击;间谍组织通过Internet搜集、分析、统计国家秘密信息。
4.在Internet上,利用特洛伊木马技术,对网络进行控制,如“灰鸽子”病毒。今年上半年,在国内网络上流行了一种叫“灰鸽子”病毒,其主要是通过远程控制、远程管理、远程监控软件开发的软件,但由于有些人通过该程序来控制用户计算机而造成危害。仅今年2月,全国就约有25万多台计算机感染灰鸽子,而同期国内感染病毒的计算机总共才200多万台,也就是说中国每10台感染病毒的计算机中,就有超过一台感染了灰鸽子。[④]

查看相关论文专题
加入收藏  打印本文
上一篇论文:M针对高铁场景的覆盖方案-论文网
下一篇论文:HR管理系统组织结构图的设计与实现
科技论文分类
科技小论文 数学建模论文
数学论文 节能减排论文
数学小论文 低碳生活论文
物理论文 建筑工程论文
网站设计论文 农业论文
图书情报 环境保护论文
计算机论文 化学论文
机电一体化论文 生物论文
网络安全论文 机械论文
水利论文 地质论文
交通论文
相关网络安全论文
    无相关信息
最新网络安全论文
读者推荐的网络安全论文