计算机网络安全问题与策略研究

计算机网络安全问题与策略研究

ID:20385817

大小:55.00 KB

页数:7页

时间:2018-10-13

计算机网络安全问题与策略研究_第1页
计算机网络安全问题与策略研究_第2页
计算机网络安全问题与策略研究_第3页
计算机网络安全问题与策略研究_第4页
计算机网络安全问题与策略研究_第5页
资源描述:

《计算机网络安全问题与策略研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、计算机网络安全问题与策略研究摘要:随着计算机X络的发展,X络中的安全问题也日趋严重。计算机X络安全不仅包括组成X络系统的硬件、软件,而且包括在X络上传输信息的安全性,很多人会认为X络安全是纯技术方面的问题,其实则不然,它还包括管理方面的问题,这两个方面相互统一、相互联系,相辅相成,缺一不可。  关键词:计算机X络安全攻击通信策略    一、引言  21世纪的一些重要特征是数字化、X络化和信息化,可以说,21世纪是一个以X络为核心的信息时代。随着计算机X络的发展,X络中的安全问题也日趋严重。当X络中的用户来自社会的各个阶层和角落时,大量存储在X络上或传输在X

2、络上的数据就需要被保护。本文将对计算机X络安全问题进行初步的讨论。  二、计算机X络安全的含义  计算机X络安全的具体含义可以说并不是统一的、一成不变的。对于使用者来讲,使用者不同,对X络安全的认识和要求也就不同。比如说,从一般使用者的角度来讲,可能仅仅希望个人隐私或机密信息在X络上传输时受到保护,避免被窃听、篡改和伪造;而对于X络提供商来讲,除了关心这些X络信息安全外,还要考虑如何应付突发情况对X络硬件和软件的破坏,以及在X络出现异常时如何恢复X络通信,保持X络通信的连续性。  那么,到底计算机X络安全包括哪些部分呢?其实,X络安全不仅包括组成X络系统的

3、硬件、软件,而且包括在X络上传输信息的安全性,从而使得X络不会因为偶然的或者恶意的攻击遭到破坏。很多人会认为X络安全是纯技术方面的问题,其实则不然,它还包括管理方面的问题,这两个方面相互统一、相互联系,相辅相成,缺一不可。  三、计算机X络面临的安全性威胁  计算机X络设计最初的目的是为了实现资源共享、分散控制和分组交换,这就要求互联X具有大跨度、分布式、无边界的特征。正是由于这种开放性,使得黑客偷偷潜入各级X络,并对X络产生破坏性的行为。此外,计算机X络的传输协议及操作系统本身也存在设计上的缺陷和漏洞,从而有潜在的被破坏的危险性。因此,X络安全问题面临着

4、严峻的挑战。  目前,计算机X络上的通信面临四种威胁:截获、中断、篡改和伪造。这四种威胁又可划分为主动攻击和被动攻击两大类。截获信息的攻击称为被动攻击,更改信息或拒绝用户使用资源的攻击称为主动攻击。  在主动攻击中,是指攻击者对某个连接中的PDU进行各种处理,比如说更改、删除这些PDU,等等。所有的主动攻击都是各种方法的某种组合。主动攻击一般可分为更改报文流、拒绝报文服务和伪造连接初始化三种类型,当然除此之外,还有一种特殊的主动攻击,那就是恶意程序的攻击。恶意程序的种类繁多,对X络安全的威胁较大,主要包括计算机病毒、计算机蠕虫、特洛伊木马和逻辑炸弹。  在

5、被动攻击中,攻击者只是分析某一个PDU,并不干扰信息流。攻击者可以了解正在通信的协议地址和身份,研究PDU的长度和性质。即便是这些数据对于攻击者来讲并不是能理解的,他仍然可以观察、了解PDU的信息部分。  四、计算机X络安全的内容  1.保密性。计算机X络安全最为重要的内容就是给用户提供安全可靠的保密通信。虽然计算机X络安全不是局限于保密性,但如果连给用户提供安全可靠的保密通信都做不到,那说明计算机X络绝对是不安全的。  2.安全协议。目前在安全协议的设计方面,主要是设计安全的通信协议。但设计安全的通信协议不是件容易的事,一般采用形式化方法、经验分析协议的

6、方法和找漏洞的分析方法来保证通信的安全。  3.接入控制。要求对接入X络的权限进行控制,并设定相关的权限。计算机X络是个非常庞大、复杂的系统,在接入控制系统的设计中,要用到加密技术。  五、计算机X络安全的策略分析  刚才我们已经说过,计算机X络的威胁可分为主动攻击和被动攻击,其实为了应对不断更新变化的X络威胁手段,X络安全技术也包括被动防护和主动检测两个方面。主要的X络安全技术包括:加密保护、防火墙技术、VPN技术、入侵检测与防御、漏洞扫描。其中防病毒、防火墙和VPN属早期的被动防护技术,入侵检测、入侵防御和漏洞扫描属主动检测技术。这些技术领域的研究成果

7、已经成为众多信息安全产品的基础。  1.加密保护  为了防止在X络上传输的数据被攻击者恶意截取或篡改,我们可以对数据进行加密。如果没有密钥,即使是数据被别人窃取也无法得到正确的数据,这在一定程度上保证了数据的安全。我们可以采用对称加密和非对称加密的方法来解决。对称加密体制就是指加密密钥和解密密钥相同的机制,常用的算法为数据加密标准DES算法。而非对称加密是指加密和解密使用不同的密钥,每个用户保存一个公开的密钥和秘密密钥。公开密钥用于加密密钥而秘密密钥则需要用户自己保密,用于解密密钥。  2.防火墙技术  防火墙是一种保障计算机X络安全的重要手段,它的主要目

8、标就是通过控制X络的权限,并迫使所有的连接都经过这样的检查,防止一

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。