探究网络安全与防范措施论文

探究网络安全与防范措施论文

ID:13565427

大小:67.50 KB

页数:7页

时间:2018-07-23

探究网络安全与防范措施论文_第1页
探究网络安全与防范措施论文_第2页
探究网络安全与防范措施论文_第3页
探究网络安全与防范措施论文_第4页
探究网络安全与防范措施论文_第5页
资源描述:

《探究网络安全与防范措施论文》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、探究网络安全与防范措施我们生活在科学技术迅猛发展而社会急剧变化的时代,在网络广泛发展的今天,网络提供的业务不断丰富其给人类的生活、工作等方面带来便利的同时,基于网络连接的安全问题也日益突出,网络安全成为人类无法忽视的棘手难题。黑客,病毒,网络诈骗,不良信息等问题的存在,正时刻威胁我们的电脑安全,网络安全令人担忧。我们应采取及时的防范措施去维护网络安全并营造绿色健康的网络环境。当今,互联网已成为我们社会结构的一个基本组成部分。网络被应用于各个方面,包括电子银行、电子商务、现代化的企业管理、信息服务业等都以计算机网络系统为基础。安全性是互联

2、网技术中很关键的也是很容易被忽略的问题。一、网络安全的含义、本质及特征(一)含义网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全是一个关系国家安全和主权、社会的稳定、民族文化的继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快而变得越来越重要。其也是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。  (二)本质指网络上的信息安全。从广义来说,凡是涉及到网络上信息的

3、保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。(三)特征1、保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。2、完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。3、可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击;4、可控性:对信息的传播及内容具有控制能力。5、可审查性:出现的安全问题时提供依据与手段。一、网络安全技术案例国外  1996年初

4、,据美国旧金山的计算机安全协会与联邦调查局的一次联合调查统计,有53%的企业受到过计算机病毒的侵害,42%的企业的计算机系统在过去的12个月被非法使用过。而五角大楼的一个研究小组称美国一年中遭受的攻击就达25万次之多。  1994年末,俄罗斯黑客弗拉基米尔?利文与其伙伴从圣彼得堡的一家小软件公司的联网计算机上,向美国CITYBANK银行发动了一连串攻击,通过电子转帐方式,从CITYBANK银行在纽约的计算机主机里窃取1100万美元。  1996年8月17日,美国司法部的网络服务器遭到黑客入侵,并将“美国司法部”的主页改为“美国不公正部”

5、,将司法部部长的照片换成了阿道夫?希特勒,将司法部徽章换成了纳粹党徽,并加上一幅色情女郎的图片作为所谓司法部部长的助手。此外还留下了很多攻击美国司法政策的文字。  1996年9月18日,黑客又光顾美国中央情报局的网络服务器,将其主页由“中央情报局”改为“中央愚蠢局”。1996年12月29日,黑客侵入美国空军的全球网网址并将其主页肆意改动,其中有关空军介绍、新闻发布等内容被替换成一段简短的黄色录象,且声称美国政府所说的一切都是谎言。迫使美国国防部一度关闭了其他80多个军方网址。国内  1996年2月,刚开通不久的Chinanet受到攻击,

6、且攻击得逞。  1997年初,北京某ISP被黑客成功侵入,并在清华大学“水木清华”BBS站的“黑客与解密”讨论区张贴有关如何免费通过该ISP进入Internet的文章。  1997年4月23日,美国德克萨斯州内查德逊地区西南贝尔互联网络公司的某个PPP用户侵入中国互联网络信息中心的服务器,破译该系统的shutdown帐户,把中国互联网信息中心的主页换成了一个笑嘻嘻的骷髅头。  1996年初CHINANET受到某高校的一个研究生的攻击;96年秋,北京某ISP和它的用户发生了一些矛盾,此用户便攻击该ISP的服务器,致使服务中断了数小时。20

7、10年,Google发布公告称将考虑退出中国市场,而公告中称:造成此决定的重要原因是因为Google被黑客攻击。一、引起网络安全问题的主要原因(一)每一种安全机制都有一定的应用范围和应用环境  防火墙是一种有效的安全工具,它可以隐蔽内部网络结构,限制外部网络到内部网络的访问。但是对于内部网络之间的访问,防火墙往往是无能为力的。因此,对于内部网络到内部网络之间的入侵行为和内外勾结的入侵行为,防火墙是很难发觉和防范的。(二)安全工具的使用受到人为因素的影响  一个安全工具能不能实现期望的效果,在很大程度上取决于使用者,包括系统管理者和普通用

8、户,不正当的设置就会产生不安全因素。例如,NT在进行合理的设置后可以达到C2级的安全性,但很少有人能够对NT本身的安全策略进行合理的设置。虽然在这方面,可以通过静态扫描工具来检测系统是否进行了合理的设置,但

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。