纠错编码水印的预处理方法由于可以把数字产品定义为信道,数字水印定义为信道中传输的信号,各种对水印的攻击定义为信道中的噪声,故水印信号的生成可以基于扩频原理。同时,为了提高嵌入的数字水印信息的鲁棒性,也可以采用通信中的纠错编码技术,对数字产品版权信息进行纠错编码生成数字水印信息,以提高数字水印在信道中传输的可靠性,即抗干扰(抗攻击)能力。......
2023-10-18
安全策略是指在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。
(一)网络信息安全策略的内容
1.采用什么样的安全保障体系。安全是一个相对的概念,相对于不同的网络系统的具体需求不同而不同,而且安全措施的采用无疑是与运行效率相矛盾的,因为它会占用网络系统资源,降低正常服务的运行效率。因此在设计网络系统时,需要根据关键业务的各个方面的实际需要,在安全性和效率上进行权衡。
2.确定网络资源的职责划分。根据网络资源的职责确定哪些人允许使用某一设备,用户如何授权访问,如允许哪些用户使用、允许何时使用、分别允许哪些操作;采用什么样的登录方式(远程和本地登录),授权(或禁止)哪些用户访问哪些系统程序和应用程序,授权(或禁止)访问哪些数据,并制定授权方式和程序。
3.制定使用规则。包括用户口令的设置规则,应多长时间内更改口令;用户是自身提供备份还是由网络服务提供者提供等。此外,如何在保护用户的隐私与网络管理人员为诊断、处理问题而收集用户信息之间进行均衡。
4.制定日常维护规程。包括如何配置网络系统的安全检测程序,采用什么检测方式、检测手段和检测哪些方面的内容等。
5.确定在检测到安全问题或系统遭到破坏时应采用什么样的相应措施。如对发生在本局域网内部的安全问题,是否应逐级过滤、隔离;在系统遭到破坏时是否启动自动恢复等。
系统安全性包括数据安全性、通信安全性和信息安全性等各个环节,是一个整体,整个系统的安全性等同于其中最薄弱环节的安全性,因此针对系统的特点制定合理的安全策略是很重要的。
(二)指定网络安全策略的原则
(1)适应性原则
安全策略是在一定条件下采取的安全措施。我们制定的安全策略必须是和网络的实际应用环境相结合的。通常,在一种环境下实施的安全策略在另一环境下就未必适合。例如,校园网环境就必须允许匿名登录,而一般的企业网络的安全策略不允许匿名登录。
(2)动态性原则
安全策略又是在一定时期采取的安全措施。由于用户在不断增加,网络规模在不断扩大,网络技术本身的发展变化也很快,而安全措施是防范性的、持续不断的所以制定的安全措施必须不断适应网络发展和环境的变化。
(3)简单性原则
网络用户越多,网络管理人员越多,网络拓扑越复杂,采用网络设备种类和软件种类越多,网络提供的服务和捆绑的协议越多,出现安全漏洞的可能性就越大,出现安全问题后找出问题原因和责任者的难度也就越大。安全的网络是相对简单的网络,而不安全的网络是相对复杂的网络。因此,最不安全的网络可以说就是Internet。
(4)系统性原则
网络的安全管理是一个系统化的工作,必须考虑到整个网络的方方面面。也就是在制定安全策略时,应全面考虑网络上各类用户、各种设备、各种情况,有计划有准备地采取相应的策略。任何一点疏漏都会造成整个网络安全性的降低。(www.chuimin.cn)
(三)网络信息安全管理策略
网络安全策略是一个系统的概念,它是网络安全系统的灵魂与核心。任何可靠的网络安全系统都是构架在各种安全技术的集成的基础上的,而网络安全策略的提出,正是为了实现这种技术的集成。
1.物理安全策略
物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件设备和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限,防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种盗窃、破坏活动的发生。
2.访问控制策略
根据控制手段和具体目的的不同,通常将访问控制技术划分为如下几个方面:入网访问控制、网络权限控制、目录级安全控制、属性安全控制以及网络服务器的安全控制等。
入网访问控制为网络访问提供了第一层访问控制,它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。网络权限控制是针对网络非法操作所提出的一种安全保护措施,用户和用户组被赋予一定的权限。目录级安全控制允许控制用户对目录、文件、设备的访问,用户在目录一级指定的权限对所有文件和子目录有效,用户还可以进一步制定对目录下的子目录和文件的权限。属性安全控制是当使用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。网络服务器安全控制指网络允许在服务器控制台上执行一系列操作,用户使用控制台可以进行装载和卸载模块、安装和删除软件等操作。
3.信息加密策略
信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。常用的方法有链路加密、端到端加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端到端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。用户可根据网络情况酌情选择上述加密方式。
4.网络安全管理策略
网络安全管理策略要求有专人按既定程序对其进行定期检查和审订。检查和审订的过程要能够反映风险评估方面所发生的新变化,如重大安全事故、组织或技术基础设施上出现的新漏洞等。为此,要求对下列事项进行定期的、有计划的审订:
(1)政策的有效性(可通过记录在案的安全事故的性质、数目和影响来论证);
(2)对运营效率进行管制的成本和影响;
(3)技术变化的影响。
在网络安全中,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠运行,将起到十分有效的作用。网络的安全管理策略包括:确定安全管理的等级和安全管理的范围;制定有关网络使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。
随着网络技术的发展,计算机网络将日益成为工业、农业和国防等方面的重要信息交换手段,渗透到社会生活的各个领域。因此认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全性将变得十分重要。
有关计算机网络与信息安全的文章
纠错编码水印的预处理方法由于可以把数字产品定义为信道,数字水印定义为信道中传输的信号,各种对水印的攻击定义为信道中的噪声,故水印信号的生成可以基于扩频原理。同时,为了提高嵌入的数字水印信息的鲁棒性,也可以采用通信中的纠错编码技术,对数字产品版权信息进行纠错编码生成数字水印信息,以提高数字水印在信道中传输的可靠性,即抗干扰(抗攻击)能力。......
2023-10-18
(一)主机扫描技术主机扫描分为简单主机扫描和复杂主机扫描。传统的主机扫描是利用ICMP的请求/应答报文,主要有以下3种。主机扫描大多使用ICMP数据包,因此使用可以检测并记录ICMP扫描的工具,使用入侵检测系统,在防火墙或路由器中设置允许进出自己网络的ICMP分组类型等方法都可以有效地防止主机扫描的发生。采用随机端口扫描,能有效防范此类检测。实行这种协同式攻击时主要依赖时间段。......
2023-10-18
(一)软件数字水印技术随着软件产业的迅速发展,软件产品的版权保护已经成为一个十分重要的问题。动态水印主要有3类:Easter egg水印、数据结构水印和执行状态水印。(二)音频数字水印技术随着MP3、MPEG、AC-3等新一代压缩标准的广泛应用,对音频数据产品的保护就显得越来越重要。......
2023-10-18
分布式处理平台包括作为基础存储服务的分布式文件系统和分布式数据库、为大规模应用开发提供的分布式计算模式,以及作为底层服务的分布式同步设施。对PaaS来说,数据安全、数据与计算可用性、针对应用程序的攻击是主要的安全问题。数据冗余、并行控制、分布式查询、可靠性等是分布式数据库设计时需主要考虑的问题。......
2023-10-18
磁盘双工、镜像及磁盘阵列容错是磁盘系统安全可靠技术的具体实现。RAID 0又称为数据分块,是使用“条”技术来跨越磁盘分配数据的,其目的是将容量和传输率提高到最大,但没有容错功能,一旦硬盘出现故障,阵列中的所有数据将会丢失。RAID 1又称镜像法,它使用两个完全相同的盘,即每次将数据同时写入两个盘,一个作为工作盘,另一个作为镜像盘。RAID 5是通常使用最多的数据保护方案。其中处于核心地位的是备份......
2023-10-18
这是入侵检测历史上的又一力作,入侵检测领域的研究工作由此开始广泛地展开,关于入侵检测的首次专题研讨会也于同年由SRI公司召开。改进后的IDES模型采用了异常入侵检测技术,至此,入侵检测技术两大阵营都登上了历史的舞台,分别是:误用入侵检测技术和异常入侵检测技术。1996年,美国新墨西哥大学的Forrest小组提出了基于计算机免疫学的入侵检测技术。......
2023-10-18
由于计算机的配置不同,设计程序时所使用的语言也不同。目前,可用于程序设计的语言基本上可分为机器语言、汇编语言和高级语言。这些英文字符被称为助记符,用助记符表示的指令称为符号语言或汇编语言,用汇编语言编写的程序称为汇编语言程序。因此,机器语言和汇编语言均是面向“机器”的语言,缺乏通用性。......
2023-10-18
信息隐藏技术在现实中的应用主要有以下几个方面。随着经济的全球化,这一点不仅将涉及政治、军事,还将涉及商业、金融和个人隐私,而我们可以通过使用信息隐藏技术来保护在网上交流的信息。另外,还可以对一些不愿为别人所知的内容运用信息隐藏技术进行隐藏存储。(五)数字作品的版权保护版权保护是信息隐藏技术中的水印技术所试图解决的一个重要问题。......
2023-10-18
相关推荐