网络安全的未来研究方向

网络安全的未来研究方向

ID:46800100

大小:69.00 KB

页数:3页

时间:2019-11-27

网络安全的未来研究方向_第1页
网络安全的未来研究方向_第2页
网络安全的未来研究方向_第3页
资源描述:

《网络安全的未来研究方向》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、一、网络与信息安全背景随着全球信息化水平的不断提高,网络与信息安全的重要性日趋增强。当前网络与信息安全产业已成为对各国的国家安全、政治稳泄、经济发展、社会生活、健康文化等方方面面具冇生存性和保障性支撑作用的关键产业。网络与信息安全可能会影响个人的工作、生活,其至会影响国家经济发展、社会稳定、国防安全。因此,网络与信息安全产业在整个产业布局乃至国家战略格局中具有举足轻重的地位和作用。尽管如此,当前网络与信息安全的现状却不容乐观。以网络攻击为例:据调查2004年专门针对美国政府网站的非法入侵爭件发生了5.4万件,2005年升至7.97J

2、件。被入侵的政府网站包括国防部、国务院、能源部、国土安全部等重要政府职能部门。我国新华社曾报道,中国近60%的单位网络曾发生过安全事件,其中包括国防部等政府部门。中国公安部进行的一项调査显示,在被调査的7072家单位网络中,有58%曾在2004年遭到过攻击。这些单位包括金融机构和国防、商贸、能源和电信等政府部门。此外,我国每年都会出现包括网络摊痪、网络突发事件在内的多种网络安全事件。因此,网络与信息安全方面的研究是当前信息行业的研究重点。在国际上信息安全研究已成体系,20世纪70年代就已经开始标准化。当前有多个国际组织致力于网络与信

3、息安全方面的研究。随着信息社会对网络依赖性的不断增加以及911等突发事件的出现,以美国为首的各个国家在网络与信息安全方面都在加速硏究。我国自2003年以來也在网络与信息安全方面有了较大的进展,但是总休相对落后。二.网络与信息安全现状近年来随着Internet的飞速发展,计算机网络的资源共亨进一步加强,随之而来的信息安全问题日益突出。据美国FBI统计,美国每年网络安全问题所造成的经济损失高达75亿美元。而全球平均毎20秒钟就发生-•起Internet计算机侵入事件。在Internet/Intranet的大量应用中,Internet/I

4、ntranet安全面临着重大的挑战,事实上,资源共享和安全历來是一对矛盾。在一个开放的网络环境中,大戢信息在网上流动,这为不法分子提供了攻击U标。而且计算机网络组成形式幺样性、终端分布广和网络的开放性、互联性等特征更为他们提供便利。他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。不受时间、地点、条件限制的网络诈骗,其“低成木和高收益”又在一泄程度上刺激了犯罪的增长。使得针对计算机信息系统的犯罪活动口益増影。从人为(黑客)角度來看,常见的计算机网络安全威胁主耍有:信

5、息泄露、完整性破坏、拒绝服务、网络滥用。信息泄露:信息泄露破坏了系统的保密性,他是指信息被透漏给罪授权的实体。常见的,能够导致信息泄露的威胁有:网络监听、业务流分析、电磁、射频截获、人员的有意或无意、媒体淸理、漏洞利用、授权侵犯、物理侵入、病毒、木马、后门、流氓软件、网络钓鱼。完整性破坏:可以通过漏洞利用、物理侵犯、授权侵犯、病毒,木马,漏洞來等方式实现。拒绝服务攻击:对信息或资源可以合法的访问却被非法的拒绝或者推迟与时间密切相关的操作。网络滥用:合法的用户滥用网络,引入不必耍的安全威胁,包括非法外联、非法内联、移动风险、设备滥用、

6、业务滥用。常见的计算机网络络安全威胁的表现形式主要有:窃听、重传、伪造、墓改、拒绝服务攻击、行为否认、电子欺骗、非授权访问、传播病焉。窃听:攻击者通过监视网络数据的乎段获得重耍的信息,从而导致网络信息的泄密。重传:攻击者事先获得部分或全部信息,以后将此信息发送给接收者。篡改:攻击者对合法用户之间的通讯信息进行修改、删除、插入,再将伪造的信息发送给接收者,这就是纯粹的信息破坏,这样的网络侵犯者被称为积极侵犯者。积极侵犯者的破坏作用最大。拒绝服务攻击:攻击者通过某种方法使系统响应减慢戻至瘫痪,阻止合法用户获得服务。行为否认:通讯实体否认

7、已经发生的行为。电子欺骗:通过假冒合法用户的身份來进行网络攻击,从而达到掩盖攻击者真实身份,嫁祸他人的U的.非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问。传播病薄:通过网络传播计算机病毒,其破坏性非常高,而且用户很难防范。当然,除了人为因素,网络安全还在很大部分上由网络内部的原因或者安全机制或者安全工具本身的局限性所决定,他们主要表现在:每-•种安全机制都有-•定的应川范围和应用坏境、安全工具的使用受到人为因素的影响、系统的后门是传统安全工具难于考虑到的地方、只要是程序,就可能存在BUG。而这-•系列的缺陷,

8、更加给想要进行攻击的人以方便。因此,网络安全问题可以说是由人所引起的。三、网络与信息安全部分热点为满足上述网络与信息安全需求,部分热点技术应用和研究现状如下所述。1.基础类*机密性、完整性、不可否认性算法:算法研究是基础研究,基本属于

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。