浅述网络安全_第1页
浅述网络安全_第2页
浅述网络安全_第3页
浅述网络安全_第4页
浅述网络安全_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

-精选财经经济类资料- -最新财经经济资料-感谢阅读- 1 浅述网络安全 摘 要:随着计算机互联网技术 的飞速发展,网络信息已经成为社会发 展的重要组成部分。它涉及到政府、经 济、文化、军事等诸多领域。由于计算 机网络组成形式多样性、终端分布广和 网络的开放性、互联性等特征,致使网 络信息容易受到来自黑客窃取、计算机 系统容易受恶意软件攻击,因此,网络 信息资源的安全与保密成为一个重要的 话题。详细阐述常见的计算机网络安全 威胁,进而提出几种常用的网络安全防 范措施. 中国论文网 /7/view-12764023.htm 关键词:网络安全;计算机网络; 信息网络 -精选财经经济类资料- -最新财经经济资料-感谢阅读- 2 一、引言 计算机网络是以共享资源(硬件、 软件和数据等)为目的而连接起来的, 在协议控制下,由一台或多台计算机、 若干台终端设备、数据传输设备、以及 便于终端和计算机之间或者若干台计算 机之间数据流动的通信控制处理机等组 成的系统的集合,这些计算机系统应当 具有独立自治的能力。计算机网络的最 主要功能是向用户提供资源的共享,而 用户本身无需考虑自己以及所用资源在 网络中的位置。资源共享包括硬件共享、 软件共享和数据共享。 随着网络技术在全球迅猛发展, 网络信息化在给人们带来种种的方便同 时,我们也正受到日益严重的来自网络 的安全威胁。尽管我们广泛地使用各种 复杂的安全技术,如防火墙、数据加密 技术、访问控制技术、通道控制机制, 但是,仍然有很多黑客的非法入侵,对 社会造成了严重的危害。如何解决各种 来自网络上的安全威胁,怎样才能确保 -精选财经经济类资料- -最新财经经济资料-感谢阅读- 3 网络信息的安全性。本文通过对网络安 全存在的威胁进行分析,总结出对威胁 网络安全的几种典型表现形式,从而归 纳出常用的网络安全的防范措施。 二、计算机网络安全存在的威胁 由于计算机网络计算机网络组成 形式多样性、终端分布广和网络的开放 性、互联性等特征,致使网络容易受到 来自黑客、恶意软件和其它种种攻击。 1.常见的计算机网络安全威胁主 要有:信息泄露、完整性破坏、拒绝服 务、网络滥用。 信息泄露:信息泄露破坏了系统 的保密性,他是指信息被透漏给非授权 的实体。 常见的,能够导致信息泄露 的威胁有: 网络监听、业务流分析、 电磁、射频截获、人员的有意或无意、 媒体清理、漏洞利用、授权侵犯、物理 侵入、病毒、木马、后门、流氓软件、 网络钓鱼。 完整性破坏:可以通过漏洞利用、 物理侵犯、授权侵犯、病毒,木马,漏 -精选财经经济类资料- -最新财经经济资料-感谢阅读- 4 洞来等方式实现。 拒绝服务攻击:对信息或资源可 以合法的访问却被非法的拒绝或者推迟 与时间密切相关的操作。 网络滥用:合法的用户滥用网络, 引入不必要的安全威胁,包括非法外联、 非法内联、移动风险、设备滥用、业务 滥用。 2.常见的计算机网络络安全威胁 的表现形式主要有:窃听、重传、伪造、 篡改、拒绝服务攻击、行为否认、电子 欺骗、非授权访问、传播病毒。 窃听:攻击者通过监视网络数据 的手段获得重要的信息,从而导致网络 信息的泄密。 重传:攻击者事先获得部分或全 部信息,以后将此信息发送给接收者。 篡改:攻击者对合法用户之间的 通讯信息进行修改、删除、插入,再将 伪造的信息发送给接收者,这就是纯粹 的信息破坏,这样的网络侵犯者被称为 积极侵犯者。积极侵犯者的破坏作用最 -精选财经经济类资料- -最新财经经济资料-感谢阅读- 5 大。 拒绝服务攻击:攻击者通过某种 方法使系统响应减慢甚至瘫痪,阻止合 法用户获得服务。 行为否认:通讯实体否认已经发 生的行为。 电子欺骗:通过假冒合法用户的 身份来进行网络攻击,从而达到掩盖攻 击者真实身份,嫁祸他人的目的. 非授权访问:没有预先经过同意, 就使用网络或计算机资源被看作非授权 访问。 传播病毒:通过网络传播计算机 病毒,其破坏性非常高,而且用户很难 防范。 三、计算机网络安全的防护措施 在当今网络化的世界中,网络的 开放性和共享性在方便了人们使用的同 时,也使得网络很容易遭受到攻击,而 攻击的后果是严重的,诸如数据被人窃 取、服务器不能提供服务等等。随着信 息技术的高速发展,网络安全技术也越 -精选财经经济类资料- -最新财经经济资料-感谢阅读- 6 来越受到重视,由此推动了物理措施、 防火墙、访问控制、数据加密、病毒的 防护等各种网络安全的防护措施蓬勃发 展物理措施:比如,保护网络关键设备, 制定严格的网络安全规章制度,采取防 辐射、防火以及安装不间断电源等措施。 防火墙:目前技术最为复杂而且 安全级别最高的防火墙是隐蔽智能网关, 它将网关隐藏在公共系统之后使其免 遭直接攻击。隐蔽智能网关提供了对互 联网服务进行几乎透明的访问, 同时 阻止了外部未授权访问对专用网络的非 法访问。 访问控制:对用户访问网络资源 的权限进行严格的认证和控制。 数据加密:对网络中传输的数据 进行加密,到达目的地后再解密还原为 原始数据,目的是防止非法用户截获后 盗用信息。 病毒的防护:在企业培养集体防 毒意识,部署统一的防毒策略,高效、 -精选财经经济类资料- -最新财经经济资料-感谢阅读- 7 及时地应对病毒的入侵。 其他措施:其他措施包括信息过 滤、容错、数据镜像、数据备份和审计 等。近几年来,都是围绕网络安全问题 提出了许多解决办法,例如数据加密技 术、防火墙技术安、安全审计技术、安 全管理技术、系统漏洞检测技术等等。 目前市场普遍被采用的网络安全 技术有:主机安全技术、身份认证技术、 访问控制技术、密码技术、防火墙技术、 安全审计技术、安全管理技术、系统漏 洞检测技术、黑客跟踪技术。但是,有 了安全技术还是远远不够,许多网络安 全事件的发生都与缺乏安全防范意识有 关,所以,我们要有网络安全防范意识 并建立起相应的安全机制(比如:加密 机制、数字签名机制、访问控制机制、 数据完整性机制、认证机制、信息流填 充机制、路由控制机制、公正机制等) 就可以使网络安全得到保障。 四、结束语 在网络信息化时代,网络安全已 -精选财经经济类资料- -最新财经经济资料-感谢阅读- 8 越来越受重视了。虽然现在用于网络安 全防护的产品有很多,但是黑客他们仍 然无孔不入,对社会造成了严重

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论