网络安全问题与对策_第1页
网络安全问题与对策_第2页
网络安全问题与对策_第3页
网络安全问题与对策_第4页
网络安全问题与对策_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、高职高专自学考试毕业设计、毕业论文网络安全问题与对策 报考专业:计算机软件 准考证号: 姓 名: 指导教师: 指导教师评语:签名盖章 年 月 日答辩组评语: 答辩成绩: 签名盖章 年 月 日摘 要信息网络已经成为社会发展的重要保证。从影响网络安全的因素出发,剖析了当前网络信息安全存在的主要问题,并借鉴美国的信息安全政策、利用技术手段提出网络安全问题的对策。关键字:计算机网络;网络安全;网络入侵;数据加密Abstract Information network has become an important guarantee of development of the society. Thi

2、s article analyses some elements of influencing the network security, the current network information security problems, and try to learn the information security policy from the USA and come up with proposed solutions using technical method.Keywords: Computer network,Network security,Network intrus

3、ion,Data encryption目 录绪 论6第一章网络安全概述7一、网络安全的概念7二、相关会议8三、影响网络安全的因素81、网络硬件设备和线路的安全问题82、网络系统和软件的安全问题103、网络管理人员的安全意识问题10第二章 网络安全问题12一、物理安全风险12二、系统风险组件的脆弱性13(一)、硬件组件13(二)、软件组件13(三)、网络和通信协议13三、网络与应用风险威胁和攻击15(一)、威胁与攻击分类15(二)、威胁和攻击的来源16四、管理风险16第三章 网络安全对策17(一)从宏观上17(二)从微观上18一、安装必要的安全软件18二、网络防火墙技术18三、安全加密技术18四

4、、入侵检测技术18五、VPN18六、加强内部网络管理人员以及使用人员的安全意识18总 结19参考文献20绪 论随着社会经济和科学技术的飞速发展,信息技术和计算机网络正大幅度对传统行业的生产、营销和管理模式产生改变,同时也促使相关的新产业诞生与快速成长,以计算机网络进行交流的信息已成为国家和社会发展的重要战略资源。迄今为止,信息技术与计算机网络已经更深地融合到国家的政治、经济、军事、交通、通信、卫生、文教等诸多领域,以电子商务、电子政务、电子税务、电子银行、电子海关、电子证券、网络书店、网上拍卖、网络购物、网络防伪、远程教育、远程医疗、网上交易、网络监控、网络营销、网上选举、网上娱乐等形式发挥越

5、来越大的作用。为此,在计算机网络中存储、传输和处理的海量信息中许多数据是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源、军事国防数据、科学研究等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄露、信息窃取、数据篡改、数据删添、计算机病毒等)。因此计算机网络安全是一个关系到国家的安全、社会的稳定、民族文化的继承和发扬的重要问题,其重要性正随着全球信息化步伐的加快而变得越来越重要。随着Internet的广泛应用,网络上出现的安全问题越来越多、越来越严重。第一起网络安全事件是1986年初在巴基斯坦的拉合尔,巴锡特和阿姆杰德两兄弟

6、编写的Pakistan病毒在一年内流传到了世界各地。从此之后爆发了众多的网络攻击事件,如网络蠕虫病毒感染、主机被控制、数据库被非法访问、Web服务器网页被更改、非法电子银行转账等。事实上,相当多的网络入侵或攻击并没有被发现。即使被发现了,由于这样或那样的原因,人们并不愿意公开它。这说明世界上没有绝对安全的网络,只要用户使用联网的计算机或其他接入设备以及网络连接了Internet,它就存在危险,要使用网络就必须考虑它的安全问题。第一章 网络安全概述一、网络安全的概念国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然

7、和恶意的原因遭到破坏、更改和泄露。由此可以讲计算机网络的安全理解为:通过采用各种技术和管理措施,保证网络系统正常运行,从而确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄露等情况。在现有的网络环境中,由于使用了不同的操作系统、不同厂家的硬件平台,因而网络安全是一个很复杂的问题,其中有技术性和管理上的诸多原因,一个好的安全的网络应该由主机系统、应用和服务、路由、网络、网络管理和管理制度等因素决定。二、相关会议2011年10月20日,由天津市公安局、天津经济技术开发区管理委员会主办、国家计算机病毒应急处理中心承办的2011中国天津信息安全高峰论坛在天津举行。公安部及天津市各级领导、互联网安

8、全行业专家学者、各贩毒厂商代表、媒体记者等200余人出席了会议。据悉,此次论坛以“提高信息网络安全水平,促进国家信息网络安全”为宗旨,针对当前突出的网络安全问题和信息产业发展新趋势,围绕“云安全、移动安全”等当前热点问题进行探讨,并就促进互联网的和谐稳定,促进信息安全“产、学、研、用”的发展提出建议,旨在促进我国信息网络安全水平的提升,维护网络用户的权益,保障国家重要信息系统的安全。会上,发布了2010年度全国信息网络安全状况暨计算机和移动终端病毒疫情调查报告。报告显示,2010年计算机病毒感染率为60%,网页遭篡改、垃圾邮件、网络盗窃和网络钓鱼等成为威胁用户安全主要因素。据介绍,2010年1

9、1月20日至12月20日,国家计算机病毒应急处理中心在公安部十一局指导下,开展了2010年度全国信息网络安全状况暨计算机和移动终端病毒疫情调查活动。2010年,72.16%的被调查单位发生过信息网络安全事件,在发生过网络安全事件的单位中,网页遭篡改(75.08%)、垃圾邮件(73.6%)、网络盗窃和网络钓鱼(64.87%)等安全事件超过了总数的一半,成为威胁用户安全的主要因素。统计表明,79.32%的网络安全事件是网络(系统)管理员工作监测发现的,说明我国联网单位内部安全管理进一步规范、管理水平有所提高。“未修补网络(系统)安全漏洞”(83.06%)仍然是导致发生网络安全事件的首要原因。三、影

10、响网络安全的因素计算机网络提供了资源共享性、系统的可靠性、工作的效率和系统的可扩充性;同时也正是这些特点增加了网络安全的脆弱性和复杂性,资源共享和分布式服务增加了网络受威胁和攻击的可能性。对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。其中,人为因素是对计算机信息网络安全威胁最大的因素。一些人利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒等方法影响网络安全。影响网络安全因素主要表现在一下几个方面:1、 网络硬件设备和线路的安全问题1) 网络脆弱性。从计算机网络设计与建设之初,网络就缺乏总

11、体安全构想,网络体系结构的各个层次都存在大量的安全隐患。网络系统的易欺骗性、易被监控性、薄弱的认证环节、有缺陷的局域网络服务和相互信任的主机、系统主机的复杂设置和控制,这些都使得计算机网络容易遭受到威胁和攻击。特别是在设计互联网之初就缺乏对安全性的总体设计,所用的TCP/IP协议族是建立在理想的可信环境之下,主要考虑的是网络互联可靠性,尽最大能力来传输数据,在安全方面则缺乏整体考虑。这种基于网络地址的TCP/IP协议族本身就会泄露敏感数据,而且该协议是完全公开的,任何人可以分析以寻找漏洞,远程访问使许多攻击者无需到现场就能够实施。网络通信的脆弱性致使黑客具备攻击的可能性,这就是造成网络不安全的

12、根源。2) 电磁泄漏。网络端口、传输线路和处理机都有可能因屏蔽不严或未屏蔽而造成电磁泄漏。目前,大多数机房屏蔽和防辐射设施都不健全,通信线路也同样容易出现信息泄露。现在能够在200m之外接收到CRT显示器的电磁辐射,能够把显示器上的信息完整地显示出来。因为电磁泄漏非常隐蔽,当前也不是很注意,所以安全问题很严重。3) 搭线窃听。随着信息传递两的不断增加,传递数据的密级也在不断提高,犯罪分子为了获取大量情报,可监听通信线路,非法接受信息。计算机网络的主干网络都是采用光纤模式,虽然从一定程度上限制了搭线窃听,但仍然存在窃听的威胁。城域网、局域网和接入网很多是采用了金属介质为导体,甚至采用无线传输模式

13、,大大增加了搭线窃听的危险。4) 非法终端。有可能在现有终端上并接一个终端或合法用户从网上断开时,非法用户乘机接入,并操纵该计算机通信接口或由于某种原因使信息传到非法终端。5) 非法入侵。非法分子通过技术渗透或利用个电话线侵入网络,非法使用、破坏或获取数据或系统资源。目前的网络系统大都采用口令验证机制来防止非法访问,一旦口令被窃,就无安全可信。6) 注入非法信息。通过网线等通信线路有预谋地注入非法信息,截获所传信息,再删除原有信息或注入非法信息后再发出,使接受者收到错误信息。7) 线路干扰。当公共转接载波设备陈旧和通信线路质量低劣时,会产生线路干扰。如调制解调器会随着传输速率上升,错误迅速增加

14、。同样非法分子可以使用各种设备对线路进行电磁干扰,攻击网络通信。8) 意外原因。包括人为地对网络设备进行破坏、设备偶然出现故障。如在处理非预期中断过程中,通信方式留在内存中未被保护的信息段在通信方式意外出错时,被传到别的终端上,造成信息泄露。2、网络系统和软件的安全问题1) 计算机网络是由网络硬件设备和软件系统构成的,各种软件都有可能存在漏洞,造成网络的不安全。网络系统和软件的主要问题有以下7种:2) 网络软件系统的漏洞或缺陷被利用,使网络遭到入侵和破坏。操作系统是最为核心的软件,操作系统漏洞造成的安全问题也更为严重。3) 网络系统的软件安全功能不健全,比如采用安全性不高的软件防火墙,致使主动

15、攻击非常容易达到目标。应加安全措施的软甲可能未给予标识和保护;重要的软件系统可能没有安全措施,使软件非法使用或破坏或产生错误结果。对软件更改的要求没有充分理解,导致软件缺陷。4) 未对用户进行分类和标识,使数据的存取未受限制和控制,因此被非法用户窃取数据或非法处理用户数据。由于数据库是很多应用系统的运行基础,对数据库软件的分析越来越多,发现的漏洞及安全问题越来越多,造成了很多网络的安全问题,比如电子商务网站保存的信用卡信息的泄露等。5) 错误地进行路由选择,为一个用户与另一个用户之间的通信选择了不合适的路径。拒绝服务,中断或妨碍通信,延误对时间要求较高的操作,造成网络安全问题。6) 没有正确的

16、安全策略和安全机制,缺乏先进的安全工具和手段。7) 不妥当的文档管理,导致所修改的程序出现版本错误。如程序员没有保存程序变更的记录,没有做拷贝,未建立保存记录的业务。8) 病毒和蠕虫入侵,计算机病毒能以多种方式侵入计算机网络,并不断繁殖,然后扩散到网络上的计算机来破坏系统。轻者使系统出错,重者可使整个系统瘫痪或崩溃。3、 网络管理人员的安全意识问题1) 可以采用各种手段来提高网络设备和计算机设备的安全性,也可以采用安全的软件来实现应用系统的运行,但是整个系统的管理、维护都是需要操作人员来实施,甚至网络安全机制也是网络管理人员来实现的。操作人员的素质高低以及管理制度的严格与松散就直接决定了整个网

17、络系统的安全性。2) 网络管理人员保密观念不强或不懂保密规则,无意泄露机密信息,例如,打印、复制机密文件;随便打印出系统密码或向无关人员泄露有关机密信息;或者把密码保存到计算机系统中,甚至记录到随身的笔记本上,都非常容易泄露秘密。3) 网络管理人员业务不熟练,因操作失误使文件出错或误发或因未遵守操作规程而造成泄密。4) 因规章制度不健全造成人为泄密事故。如网络上的规章制度不严,对机密文件管理不善,各种文件存放混乱,违章操作等造成不良后果。5) 网络管理人员素质差,缺乏责任心,没有良好的工作态度,明知故犯或有意破坏网络系统和设备。6) 熟悉系统的工作人员故意改动软件或用非法手段访问系统或通过窃取

18、他人的口令和用户标识码来非法获取信息。7) 身份证被盗取,从而使一个或多个参与通信的用户身份证很容易被他人窃取,继而被非法使用。8) 利用硬件的故障部位和软件的错误非法访问系统或对系统各部分进行破坏。9) 利用窃取系统的磁盘、磁带或纸带等记录载体或利用废弃的打印纸、复写纸来窃取系统或用户的信息。10) 由于网络管理人员的操作不当、误用媒体、设置错误造成的操作失误,致使网络变得不安全。除了上述因素之外,还有环境因素影响这网络的安全,如地震、火灾、水灾、风灾等自然灾害或掉电、停电等事故。网络系统中各种设备的环境和场地条件,如温度、湿度、电源、地线和其他防护设施不良造成的网络安全也可能由于硬件设备的

19、突然故障、断电或者电源波动大、测不到的软件错误或者缺陷知识网络受到安全的威胁。因此,为了保证网络安全,必须从网络设备、硬件、软件、操作人员等多方面高度重视,从法律保护盒技术上采取一系列安全和保护措施来提高网络的安全。第二章 网络安全问题虚拟的网络环境、虚拟的信息世界,如何确保信息的真实和正确?如何确保信息能合法地被使用?如何利用信息创造价值,维护社会稳定和推动社会发展,而不是制造恐慌?要保证信息的安全,实现信息的功能,首先必须了解信息在整个处理生命周期中可能面临的安全问题,从而分析确定相应的安全需求,最后才能制定和实施相应的安全策略。一、物理安全风险计算机本身和外部设备乃至网络和信息线路面临各

20、种风险,如各种自然灾害、人为破坏、操作失误、设备故障、电磁干扰、被盗和各种不同类型的不安全因素所致的物质财产损失、数据资料损失等。二、系统风险组件的脆弱性(一)、硬件组件信息系统硬件组件的安全隐患多来源于设计,如生产工艺或制造商的原因,计算机硬件系统本身有故障、接触不良引起系统的不稳定、电压波动的干扰等。由于这种问题是固有的,一般除在管理上强化人工弥补措施外,采用软件方法见效不大。因此在自制硬件和选购硬件时应尽可能避免或消除这类安全隐患。(二)、软件组件软件的“后门”是软件公司的程序设计人员为了方便而在开发时预留设置的,它一方面为软件调试、进一步开发或远程维护提供了方便,但同时也为非法入侵提供

21、了通道。这些“后门”一般不被外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。此外,软件组件的安全隐患来源于设计和软件工程中的问题。软件设计中的疏忽可能留下安全漏洞;软件设计中不必要的功能冗余以及软件过长、过大,不可避免地存在安全脆弱性;软件设计不安信息系统安全等级要求进行模块化设计,导致软件的安全等级不能达到所生成的安全级别;软件工程时下中造成的软件系统内部逻辑混乱,导致垃圾软件,这种软件从安全角度看是绝对不可用的。(三)、网络和通信协议在当今的网络通信协议中,局域网和钻用网络的通信协议具有相对封闭性,因为它不能直接与异构网络连接和通信。这样的“封闭”网络本身基于两个原因,使其比开放式的

22、互联网的安全特性好:一是网络体系的相对封闭性,降低了从外部网络或站点直接攻入系统的可能性,但信息的电磁泄露性和基于协议分析的搭线截获问题仍然存在;二是专用网络自身具有较完善、成熟的身份鉴别,访问控制和权限分割等安全机制。安全问题最多的还是基于TCP/IP协议族的互联网及其通信协议。TCP/IP协议族原本只考虑互通互联和资源共享的问题,并未考虑也无法兼容解决来自网络中和网际间的大量安全问题。TCP/IP最初设计的应用环境是美国国防系统的内部网络,这一网络环境是互相信任的,当其推广到社会的应用环境后,安全问题发生了。概括来说,互联网网络体系存在着如下几种知名的安全隐患。1、缺乏对用户身份的识别TC

23、P/IP的机制性安全隐患之一是缺乏对通信双方真实身份的鉴别机制。由于TCP/IP使用IP地址作为网络节点的唯一标识,而IP地址的使用和管理又存在很多问题,因而可导致下列两种主要安全隐患。1)IP地址是由Inter NIC分发的,其数据包的源地址很容易被发现,且IP地址隐含了所使用的子网掩码,攻击者据此可以画出目标网络的轮廓。因此,使用标准IP地址的网络拓扑对互联网来说是暴露的。2)IP地址很容易被伪造和被更改,且TCP/IP协议没有对IP包中源地址真实性的鉴别机制和保密机制。Incident,互联网上任一主机都可以产生一个带有任意源IP地址的IP包,从而假冒另一个主机进行地址欺骗。2、缺乏对路

24、由协议的鉴别认证TCP/IP在IP层上缺乏对路由协议的安全认证机制,对路由信息缺乏鉴别与保护,因此可以通过互联网,利用有信息修改网络传输路径,误导网络分组传输。3、TCP/UDP的缺陷TCP/IP规定了TCP/UDP是基于IP协议上的传输协议,TCP分段和UDP数据包是封装在IP包中在网上传输的,除可能面临IP层所遇到的安全威胁外,还存在TCP/UDP实现中的安全隐患。1)建立一个完整的TCP连接,需要经历“三次握手”过程,在客户机/服务器模式的“三次握手”过程中,假如客户的IP地址是假的,是不可达的,那么TCP不能完成该次连接所需的“三次握手”,时TCP连接处于“半开”状态,攻击者利用这一弱

25、点可实施如TCP/SYN Flooding攻击的“拒绝服务”攻击。2)TCP提供可靠连接是通过初始序列号和鉴别机制来实现的。一个合法的TCP连接都有一个客户/服务器双方共享的唯一序列号作为标识和鉴别。初始序列号一般由随机数发生器产生,但问题出在喝多操作系统(如UNIX)在实现TCP连接初始序列号的方法中,它所产生的序列号并不是真正随机的,而是一个具有一定规律、可猜测或计算的数字。对攻击者来说,才出了初始序列号并掌握了目标IP地址后,就可以对目标实施IP Spoofing攻击,而IP Spoofing攻击很难检测,因此此类攻击危害极大。3)由于UDP是一个无连接控制协议,极易受IP源路由和拒绝服

26、务型攻击。在TCP/IP协议层结构中,应用层位于最顶部,因此下层的安全缺陷必然导致应用层安全出现漏洞甚至崩溃;各种应用层服务协议本身也存在许多安全隐患,这些隐患设计鉴别、访问控制、完整性和机密性等多个方面,极易引起针对基于TCP/IP应用服务协议和程序方面安全缺陷的攻击并获得成功。三、网络与应用风险威胁和攻击(一)、威胁与攻击分类1、威胁对数据通信系统的威胁包括:对通信或网络资源的破坏;对信息的滥用、讹诈或篡改;信息或网络资源的被窃、删除或丢失;信息的泄露;服务的中断和禁止。可以讲威胁分为偶发性与故意性两类,也可以用主动或被动方式对威胁进行分类。1) 偶发性威胁。偶发性威胁是指那些不带预谋企图

27、的威胁。偶发性威胁的实例包括系统故障、操作失误和软件出错。2) 故意性威胁。故意性威胁的范围,可从使用易用的监视工具惊醒随意的检测,到使用特别的系统知识进行精心策划的攻击。一种故意的威胁如果实现就可以认为是一种“攻击”。3) 被动性威胁。被动性威胁是指这样一些威胁:它的实现不会导致对系统中所含信息的任何篡改,而且系统的操作与状态也不受改变。使用消极的搭线窃听办法以观察在通信线路上传送的信息就是被动型威胁的一种实现。4) 主动性威胁。对系统的主动性威胁设计对系统中所含信息的篡改,或对系统的状态或操作的改变。一个非授权的用户不怀好意地改动路由选择表就是主动威胁的一个例子。2、几种特定类型的攻击1)

28、冒充。冒充就是一个实体假装成另一个不同的实体。冒充常与某些别的主动攻击形式一起使用,特别是消息的重放与篡改。例如,鉴别序列能够被截获,并在一个有效的鉴别序列发生之后被重放。具有很少权限的实体为了得到额外的权限可能使用个冒充,装本成具有这些额外权限的实体。2)重放。当一个消息或部分消息为了产生非授权的使用个效果而被重复时便出现重放。例如,一个含有鉴别信息的有效消息可能被另一个实体所重放,目的是鉴别它自己。3)篡改。当数据传送的内容胳臂改变而未被发觉,并导致一种非授权后果时便出现消息篡改。例如,消息“允许甲读机密问卷账目”被篡改为“允许乙读机密问卷账目”。4)拒绝服务。当一个实体不能执行它的正常功

29、能,或它的动作妨碍了逼得实体执行特们的正常功能的时候便发生服务拒绝。这汇总个攻击可能是一般性的,比如一个实体抑制所有的消息,也可能是有具体目标的。5)内部攻击。当系统的合法用户以非故意或非授权方式进行动作时便出现内部攻击。多数已知的计算机犯罪都和使系统安全遭受泄露的内部攻击有密切的关系。6)外部攻击。外部攻击可以使用的方法有:搭线;截获辐射;冒充为系统的授权用户;或冒充为系统的组成部分;为鉴别或访问机制设置旁路。7)陷阱门。当系统的实体受到改变致使一个攻击者能对命令,或者对预定改定的事件或事件序列产生非授权的影响时,其结果就称为陷阱门。8)特洛伊木马。对系统而言的特洛伊木马,是指它不但具有自己

30、的授权功能,而且还有非授权功能。一个也向非授权信道复制消息的中继就是一个特洛伊木马。(二)、威胁和攻击的来源1、内部操作不当当信息系统内部工作人员操作不当,特别是系统管理员和安全管理员出现管理配置的操作失误,就可能造成重大安全事故。2、内部管理不严造成系统安全管理失控信息系统内部缺乏健全管理制度或制度执行不力,会给内部工作人员违规和犯罪留下缝隙,其中以系统管理员和安全管理员的恶意为贵和犯罪造成的危害最大。此外,内部人员私自安装拨号上网设备,则绕过了系统安全管理控制点;内部人员利用个隧道技术与外部人员实施内外勾结的犯罪,也是防火墙和监控系统难以防范的;内部工作人员的恶意为贵可以造成网络和站点拥塞

31、、无需运行甚至网络瘫痪。3、来自外部的威胁和犯罪从外部对信息系统进行威胁和攻击的实体主要有:黑客、信息间谍、计算机犯罪。四、管理风险安全大师Bruce Schneier 说:“安全是一个过程,而不是一个产品。”也就是说,单纯靠一个安全设备是不够的,它是一个汇集了硬件、软件、网络、人以及他们之间的相互关系和接口的系统。网络与信息系统的实施主体是人,安全设备与安全策略最终要依靠人才能应用于贯彻。很多单位存在安全设备设置不合理、使用管理不当、没有专门的信息安全人员、系统密码管理混乱等现象,这是,防火墙、入侵检测、VPN等设备就无法发挥应有的作用。第三章 网络安全对策(一)从宏观上我认为,美国的信息安

32、全政策变化可以起到政策导向的作用。美国从提出“计算机安全”到提出“信息保障”;从讲“适度安全”到讲“完全安全”;从讲“互联的程度”到“与互联网隔离”,信息安全政策有了非常大的变化。美国的信息安全技术标准的发展,从单独制定到积极与盟国合作参与国际标准的制定,这种变化也体现除了美国在战略上控制信息技术及其安全的转变。主要有:确立维护网络安全的国家战略、完善维护网络安全的管理机制、优化网络安全的技术组织结构、健全维护安全的法制体系。所以,在信息的安全地位上,我们要做好信息安全立法,完善保障信息安全法规体系;构建信息网络安全机构,健全维护信息安全管理体制;不断加大信息安全投入,大力发展信息网络安全技术

33、;明确义务和责任;提高全民新奇安全意识,加强网络安全教育培训;国际上,加强信息安全国际合作;制定通用安全技术标准;完善标准法规体系。(二)从微观上一、安装必要的安全软件在网络环境系统系统下病毒传播扩散快,安装全方位防病毒软件,不仅能提高网络位于管理的效率和质量,还能够提高网络安全性。二、网络防火墙技术网络防火墙技术是一种用来加强网络之间的访问控制,防止外部网络用户以非法手段通过外部进入网络内部,保护内部网络操作环境的特殊互联设备。它对两个或多个网络之间传输的数据包,按照一定的安全策略来实施检查,决定网络间通信是否被允许,并监视网络的运行状态。三、安全加密技术数据加密是对原来为明文的文件或数据按某种算法进行处理,时期成为不可读的一段代码,通常成为“密文”,使其只能在输入乡音的密钥之后才能显示本来内容。通过这样的途径来达到保护数据不被非法窃取、阅读的目的。四、入侵检测技术网络入侵检测技术通过硬件或软件对网络上的数据流进行实时检查,并与系统中个的入侵特征数据库进行比较,一旦发现有被攻击的迹象,立刻根据用户所定义的动作做出反应,例如切断网络连接,或通知防火墙系统对访问控制策

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论