计算机网络安全及防范

计算机网络安全及防范

ID:44298290

大小:43.19 KB

页数:6页

时间:2019-10-20

计算机网络安全及防范_第1页
计算机网络安全及防范_第2页
计算机网络安全及防范_第3页
计算机网络安全及防范_第4页
计算机网络安全及防范_第5页
资源描述:

《计算机网络安全及防范》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、浅谈计算机网络安全及防范摘要:网络安全的定义:从狭义的保护介度来看,计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,从广义來说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。网络安全是一个系统的工程,不能仅仅依靠防火墙等单个的系统,而需要仔细考虑系统的安全需求,并将各种安全技术结合在一起,才能更有效地维护口己的计算机网络及信息的安全,生成一个高效、通用、安全的网络系统。关键词:计算机网络安全防范防火墙Abstract:Thedefinitionofnetworksecurity:protec

2、tionfromthenarrowpointofvicw,referstocomputernetworksecuritycomputernetworksystemanditsresourcesandinformationresourcesfromtheharmfulfactorsofnaturalandman-madethreatsandhazards,fromthebroadsense,allrelatedtocomputernetworkofinformationconfidentiality,integrity,availability,authenticityandcontroltec

3、hnologiesandtheoriesareallcomputernetworksecurityresearchfield.Networksecurityisasystemworksandcannotrelysolelyonasinglefirewallsystem,andtheneedtothinkcarefullyaboutthesafetyofthesystemdemand,andcombinesavarietyofsecuritytechnologiesinordortomoreeffectivelyprotecttheircomputernetworkandinformations

4、ecurity,generateahighpei^formance,general,securityofnetworksystem・Keywords:computernetworksecuritypreventfirewal1第一章什么是网络安全1.1网络安全的基本概念从木质上看,网络安全就是网络上的信息安全。从广义上來说,凡是涉及到网络信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全的研究领域。通俗地说,网络安全的主要目标是保护网络信息系统,使其没有危险,不受威胁,不出事故。从技术角度来说,网络安全的冃标可归纳为4个方而:1)可用性可用性指信息或者信息系统可被合法用

5、八访问,并按其要求运行的特性。2)机密性机密性将对敏感数据的访问权限制在那些经授权的个人,只冇他们才能查看数据。机密性可防止向未经授权的个人泄露信息,或防止信息被加工。3)完整性完整性指防止数据未经授权或意外改动,包括数据插入、删除和修改等。为了确保数据的完整性,系统必须能够检测出未经授权的数据修改。其口标是使数据的接收方能够证实数据没有被改动过。4)不可抵赖性不可抵赖性也叫不可否认性,即防止个人否认先前已执行的动作,其II标是确保数据的接收方能够确信发送方的身份。例如,接受者不能否认收到消息,发送者也不能否认发送过消息。信息安全的技术主要包括监控、扫描、检测、加密、认证、防攻击、防病毒以及审

6、计等几个方而,其中加密技术是信息安全的核心技术,已经渗透到大部分安全产品Z中,并正向芯片化方向发展。第二章计算机网络安全与防范2.1计算机网络安全中存在的问题随着网络吋代的来临,人们在享受着网络带来的无尽的快乐的同时,也而临着越來越严重和复杂的网络安全威胁和难以规避的风险。常见的威胁主要來自以下儿个方血。1)自然威胁H然威胁可能来白与备种白然灾害、恶劣的场地环境、电磁辐射和干扰、网络设备的白然老化等。这些无目的的事件有时也会直接或间接地威胁网络的安全,影响信息的存储和交换。2)非授权访问指貝有熟练编写和调试计算机程序的技巧并使用这些技巧來获得非法或未授法的网络或文件访问,侵入到他方内部网的行为

7、。网络入侵的目的主要是取得使用系统的存储权限、写权限以及访问其他存储内容的权限,或者是作为进一步进入其他系统的跳板,或者恶意破坏这个系统,使其毁坏1何丧失服务能力。3)后门和木马程序从最早计算机被入侵开始,黑客们就己经发展了“后门”这门技术,利用这门技术,他们可以再次进入系统。后门的功能主要有:使管理员无法阻止种植者再次进入系统;使种植者在系统屮不易被发现;使种植者进入系统花费最少时间。木马,乂称

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。