网络安全的现状和未来

网络安全的现状和未来

ID:40646103

大小:18.52 KB

页数:6页

时间:2019-08-05

网络安全的现状和未来_第1页
网络安全的现状和未来_第2页
网络安全的现状和未来_第3页
网络安全的现状和未来_第4页
网络安全的现状和未来_第5页
资源描述:

《网络安全的现状和未来》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、网络安全的现状和未来摘要:二十世纪末,“信息革命”引发了全球范围的深刻变革。随着电脑和互联网的广泛应用,使得网络安全问题逐渐开始显现的重要起来。当计算机通过Intemet联接到一起时,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种普便的防范,而且还从一种专门的领域扩展到无处不在。在网络攻击技术越来越发达的今天,网络安全已经成为一个值得重视的研究课题。为了应付信息安全威胁和未来的信息战,许多国家做了很多努力。美国白宫在911事件以后新成立了美国本土安全部和国家关键基础设施保护委员会。这些机构的一个重

2、要使命是防范网络恐怖攻击。但是构建如此庞大和细致的信息安全体系,并未很好地改善美国的信息安全水平。事实上,美国政府和军方拥有成千上万台存有敏感或秘密信息的电脑,它们大部分都与互联网相连,而且非常容易被黑客攻击。其他国家像日本自99年底因为在大阪事件否认侵华事实而遭致大规模中国黑客攻击后,网络安全在同本也开始得到重视。还有像以色列,虽然以色列政府本身的网络系统安全并不如人意,但以色列的加强了信息安全攻击和防御技术的研究,而且水平在世界上也较领先。这些事例都充分说明,从全球来看当前的网络安全态势并不乐观。从另外一个角度来

3、看,二十世纪末,信息革命引发了全球范围的深刻变革。随着电脑和互联网的广泛应用,网络安全问题逐渐变得重要起来。纵观现实中的网络安全应用,主角依然是防病毒和防火墙。其他如网络入侵监测、主机加固和访问授权、安全审计以及安全风险评估(含漏洞扫描)在行业用户的安全解决方案中也有不俗的表现。网络安全管理技术就是监督、组织和控制网络通信服务以及信息处理所必需的各种技术手段和措施的总称。其目标是确保计算机网络的持续正常运行,并在计算机网络运行出现异常时能及时响应和排除故障。当计算机通过Intemet联接到一起时,信息安全的内涵就发生

4、了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域扩展到了无处不在。为了适应这种网络安全现实需求的发展,我国也将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。这个体系应该从更深层面上计算机网络技术无疑是当今世界最为激动人心的高新技术之一,它的出现和快速的发展,尤其是Internet的迅速成长正在把一个世界连接成一个整体,“世界”这一概念也正在变小,计算机网络正在改变着人们的传统生活方式,给人们带来了新的工作、学习以及娱乐的方式。但是,在科学技术

5、进步的同时,计算机网络安全引起了世界各国的关注。随着计算机在人类生活各领域的广泛应用,计算机病毒也不断地产生和传播,计算机遭到非法入侵,重要资料被破坏或丢失、网络系统瘫痪等,危及到国家和地区的安全。可见计算机网络安全问题是一个关系到人类生活与生存的大事情,必须给予充分的重视并设法解决。二、网络安全的涵义网络安全从其本质上来讲就是网络上的信息安全,也是一个关系国家安全和主权、社会的稳定、民族文化的继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快而变得越来越重要。网络安全是一门涉及计算机科学、网络技术、通信技术

6、、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。它主要是指网络系统的硬件、软件、数据受到保护,使之不因偶然或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。三、网络安全现状分析随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。网络信息既有存储于网络节点上信息资源,又有传播于网络节点间的信息而这些信息中有些是开放的,如广告、公共信息等,有些是保密的,涉及到国家的

7、政府、军事、文教等诸多领域。网络安全主要面临以下几个方面:1、非授权访问(UnauthorizedAccess)没有预先经过同意就使用网络或计算机资源被看作非授权访问,应该根据不同的安全级别将用户分为若干等级,每一等级的用户只能访问与其等级相对应的系统资源和数据。用户只能根据自己的权限大小来访问系统资源,不得越权访问。如:假冒身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。2、信息泄露(DisclosureofInformation)指造成将有价值的和高度机密的信息暴露给无权访问该信息的人

8、的所有问题。如:黑客利用电磁泄露或搭线窃听等方式截获机密信息,或通过信息流向、流量、通信频度和长度等参数的分析,推出有用信息,如用户口令、帐号等重要信息。3、信息破坏(InformationDestruction)由于偶然事故或认为破坏,使信息的正确性和可用性受到破坏,如:系统信息被修改、删除、添加、伪造或非法复制,造成大量信息的破坏、修改或丢

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。