网络安全与管理相关

网络安全与管理相关

ID:18639821

大小:82.00 KB

页数:6页

时间:2018-09-19

网络安全与管理相关_第1页
网络安全与管理相关_第2页
网络安全与管理相关_第3页
网络安全与管理相关_第4页
网络安全与管理相关_第5页
资源描述:

《网络安全与管理相关》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、网络安全与管理摘要:随着Web2.0的广泛应用,博客、社区、视频分享、交友、即时通讯等的普及,互联网信息内容日益庞杂,由此诱发的社会问题日益增多,因此,对网上信息内容的有效管理和控制,阻止不良信息的非法传播,确保网上信息内容的积极健康引导作用,已成为网络应用发展的必然趋势,本文主要对网络安全进行分析与研究。关键字:网络安全管理网络安全问题防火墙一、网络安全现状计算机网络的广泛应用是当今信息社会的一场革命。电子商务和电子政务等网络应用的发展和普及不仅给我们的生活带来了很大的便利,而且正在创造着巨大的财富,以Internet为代

2、表的全球性信息化浪潮日益深刻,信息网络技术的应用正日益普及和广泛,应用层次不断深入,应用领域更是从传统的、小型业务系统逐渐向大型、关键业务系统扩展。与此同时,计算机网络也正面临着日益剧增的安全威胁。广为网络用户所知的黑客行为和攻击活动正以每年10倍的速度增长,网页被修改、非法进入主机、发送假冒电子邮件、进入银行系统盗取和转移资金、窃取信息等网络攻击事件此起彼伏。计算机病毒、特洛伊木马、拒绝服务攻击、电子商务入侵和盗窃等,都造成了各种危害,包括机密数据被篡改和窃取、网站页面被修改、网络瘫痪等。网络与信息安全问题日益突出,已经成

3、为影响国家安全、社会稳定和人民生活的大事,发展与现有网络技术相对应的网络安全技术,保障网络安全、有序和有效的运行,是保证互联网高效、有序应用的关键之一。二、计算机网络发展存在的威胁  目前计算机网络的现状是面临着多方面的攻击与威胁。第一种威胁的表现形式为伪装,指的就是威胁源在特定时刻装扮成另一个实体的形式,并借助这个实体的权利进行操控;第二种威胁的表现形式为非法连接,指的是威胁源利用非法的手段建立一个合法的身份,再通过将网络实体与网络源两者之间建立非法的连接一达到最终的目的;第三种威胁的表现形式为非法授权访问,指的就是威胁源

4、采用一定的手段破坏访问并控制服务,最终实现了越权访问;第四种威胁的表现形式为拒绝服务,指的是通过一定手段的利用阻止合法的网络用户或者拥有其他合法权限的用户使用某项服务;第五种威胁的表现形式为信息泄露,指的是没有经过授权的实体通过某种特定手段获取到信息后造成的某些信息的泄露;最后一种威胁的表现形式为无效的信息流,即为对正确的信息序列进行非法修改、删除的操作,使之成为无效信息的非法手段。上述种种威胁的形成原因大多数是人为造成的,威胁源可以来自于用户,也可以来自于部分程序,也可以来自于某些潜在的威胁等。所以加强对于计算机网络安全的

5、管理和研究的目的就是最大限度地消除这些威胁。三、威胁网络安全的因素1.网络安全威胁的种类(1)非授权访问,这主要指的是对网络设备以及信息资源进行非正常使用或超越权限使用。(2)假冒合法用户,主要指利用各种假冒或欺骗的手段非法获得合法用户的使用权,以达到占用合法用户资源的目的。(3)数据完整性破坏,有意或无意地修改或破坏信息系统,或者在非授权和不能坚挺的情况下对数据进行修改。(4)流量分析,通过对网上信息流的观察和分析推断出网上传输的有用信息,有效的进行流量分析。(5)拒绝服务,当一个授权实体不能获得应有的对网络资源的访问或紧

6、急操作被延迟时,就发生拒绝服务。(6)病毒,随着人们对计算机系统和网络依赖程度的增加,计算机病毒已经对计算机系统和网络构成了严重的威胁。2.我国网络安全问题日益突出目前,我国网络安全问题日益突出的主要标志是:(1)计算机系统遭受病毒感染和破坏的情况相当严重。(2)电脑黑客活动已经成为重要威胁。网络信息系统具有致命的脆弱性、易受攻击性和开放性,从国内情况来看,目前我国95%与互联网的网络管理中心都遭受过内外黑客的攻击或侵入,其中银行、金融和证券机构是黑客攻击的重点。(3)信息基础设施面临网络安全的挑战。面对信息安全的严峻形势,

7、我国的网络安全体统在预测、反应、防范和恢复能力方面存在许多薄弱环节。四、现有网络安全技术(1)加密技术加密技术是EC采取的主要安全措施,贸易方可根据需要在信息交换的阶段使用。目前,加密技术分为两类,即对称加密和非对称加密。(2)防火墙技术防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入Internet网络为最甚。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地控制了内部网和Internet之间的任何活动,保证了内部网络的安全。

8、如图所示:此外,防火墙技术科根据防范的方式和侧重点的不同而分为很多种类型,总体来说可分为:分组过滤和应用代理。分组过滤(Packetfiltering):作用在网络层和传输层,它根基分组包头源地址,目的地址和端口号、协议类型等标志确定是否允许数据包通过。只有满足过滤逻辑的数据包才被转发到相

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。