浅析计算机网络信息安全的威胁与现状

浅析计算机网络信息安全的威胁与现状

ID:21031975

大小:59.00 KB

页数:9页

时间:2018-10-18

浅析计算机网络信息安全的威胁与现状_第1页
浅析计算机网络信息安全的威胁与现状_第2页
浅析计算机网络信息安全的威胁与现状_第3页
浅析计算机网络信息安全的威胁与现状_第4页
浅析计算机网络信息安全的威胁与现状_第5页
资源描述:

《浅析计算机网络信息安全的威胁与现状》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、浅析计算机网络信息安全的威胁与现状计算机的广泛应用把人类带入了一个全新的时代,随着互连X的飞速发展,X络技术全面地影响和改造着人们的生活,上X已经成为人们工作和生活不可缺少的一部分,其作用远远超出了人们的想象,X络已经深入到社会生活的各个方面.目前,全世界的军事、经济、社会、文化各个方面都越来越依赖于计算机X络,人类社会对计算机的依赖程度达到了空前的纪录.由于计算机X络的脆弱性,这种高度的依赖性使国家的经济和国防安全变得十分脆弱,一旦计算机X络受到攻击而不能正常工作,甚至瘫痪,整个社会就会陷入危机

2、.如何更有效地保护重要信息数据、提高计算机X络系统的安全性已经成为所有计算机X络应用必须考虑和必须解决的一个重要问题。1X络安全及其现状1.1X络安全的概念国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而X络安全性的含义是信息安全的引申,即

3、X络安全是对X络信息保密性、完整性和可用性的保护。1.2X络安全的现状目前欧州各国的小型企业每年因计算机病毒导致的经济损失高达几百亿欧元,而这些病毒主要是通过电子邮件进行传播的.据某反病毒厂商称,像Sobig、Slammer等X络病毒和蠕虫造成的X络大塞车,曾经就给企业造成了几百亿美元的损失.而包括从身份窃贼到间谍在内的其他X络危险造成的损失则很难量化,X络安全问题带来的损失由此可见一斑。2计算机X络信息安全的威胁2.1自然灾害。计算机信息系统仅仅是一个智能的机器,易受自然灾害及环境(温度、湿度、

4、振动、冲击、污染)的影响。2.2黑客的威胁和攻击。黑客问题的出现,并非是黑客能够制造入侵的机会,而是他们善于发现漏洞,即信息X络本身的不完善性和缺陷,成为被攻击的目标或利用为攻击的途径,并构成了自然或人为的破坏。2.3计算机病毒。计算机病毒是一个程序,一段可执行码,破坏计算机的正常运行,使之无法正常使用甚至使整个操作系统或者硬盘损坏.就像生物病毒一样,计算机病毒有独特的复制能力,可以很快地蔓延,常常难以根除.它们能把自身附着在各种类型的文件上.当文件被复制和传送时,它们就随之一起蔓延开来病毒程序不

5、是独立存在的,它隐蔽在其它可执行的程序之中,既有破坏性又有传染性和潜伏性.轻则影响机器运行速度,重则使机器处于瘫痪,会给用户带来不可估量的损失。2.4垃圾邮件和间谍软件。一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件.与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。3X络安全的主要技术安全是X络赖以生存的保障,只有安全得到保障,X络才能实现自身的价值.X络安全技术

6、随着人们X络实贱的发展而发展,其涉及的技术面非常广,主要的技术如认证、加密、防火墙及入侵检测是X络安全的重要防线。3.1认证对合法用户进行认证可以防止非法用户获得对公司信息系统的访问,使用认证机制还可以防止合法用户访问他们无权查看的专题研究信息.现列举如下:3.1.1身份认证当系统的用户要访问系统资源时要求确认是否是合法的用户,这就是身份认证.常采用用户名和口令等最简易的方法进行用户身份的认证识别。3.1.2报文认证主要是通信双方对通信的内容进行验证,以保证报文由确认的发送方产生,报文传到了要发给

7、的接受方,传送中报文没被修改过。3.1.3访问授权主要是确认用户对某资源的访问权限。3.1.4数字签名数字签名是一种使用加密认证电子信息的方法,其安全性和有用性主要取决于用户私匙的保护和安全的哈希函数.数字签名技术是基于加密技术的,可用对称加密算法、非对称加密算法或混合加密算法来实现。3.2数据加密加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它.主要存在两种主要的加密类型:私匙加密和公匙加密。3.2.1私匙加密私匙加密又称对称密匙加密,因为用来加密信息的密匙就是解密信息所使用的密匙

8、.私匙加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密匙的任何人都可以创建、加密一条有效的消息.这种加密方法的优点是速度很快,很容易在硬件和软件中实现。3.2.2公匙加密公匙加密比私匙加密出现得晚,私匙加密使用同一个密匙加密和解密,而公匙加密使用两个密匙,一个用于加密信息,另一个用于解密信息.公匙加密系统的缺点是它们通常是计算密集的,因而比私匙加密系统的速度慢得多,不过若将两者结合起来,就可以得到一个更复杂的系统。3.3防火墙技术防火墙是X络访问控制设备,用于拒绝除了明确

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。