网络安全现状及防护技术

网络安全现状及防护技术

ID:7321513

大小:33.39 KB

页数:8页

时间:2018-02-11

网络安全现状及防护技术_第1页
网络安全现状及防护技术_第2页
网络安全现状及防护技术_第3页
网络安全现状及防护技术_第4页
网络安全现状及防护技术_第5页
资源描述:

《网络安全现状及防护技术》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、网络安全现状及防护技术  (呼伦贝尔学院计算机科学与技术学院,内蒙古呼伦贝尔021008)   摘要:文章对当前网络安全技术的概念、特征、产生、网络安全现状及常用的防范技术进行了系统性描述和分析。 关键词:网络安全;防火墙;数据加密   中图分类号:TP393.08文献标识码:A文章编号:1007—6921(XX)19—0099—02   随着计算机网络的普及与发展,网络的应用已经走进人们的生活,网上聊天、网上购物、网上银行等。在网络给人们带来巨大便利的同时,网络安全日益成为影响网络效能的重要问题,网络信息的安全及防

2、护技术已经作为一个独特的领域越来越受到人们的关注。 1网络安全概念及特征 1.1网络安全概念   网络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏篡改和泄露,保证网络系统的正常运行、网络服务不中断。   网络安全包括网络硬件资源和信息资源的安全性。硬件资源包括通信线路、通信设备(交换机、路由器等)、主机等。要实现信息快速、安全地交换,一个可靠的物理网络是必不可少的。信息资源包括维持网络服务运行的系统软件和应用软件,以及在网络中存储和传输的用户信息数据等。信息资源的保密性、完整性、可用性、真实性等是网

3、络安全研究的重要课题。 1.2网络安全的特征   1.2.1保密性。保密性是指信息不泄漏给非授权的用户、实体或过程,或供其利用的特性。数椐保密性就是保证具有授权用户可以访问数据,而限制其他人对数据的访问。数据保密性分为网络传输保密性和数据存储保密性。   1.2.2完整性。完整性是指数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。数据完整性目的就是保证计算机系统上的数据和信息处于一种完整和未受损害的状态,数据不会因有意或无意的事件而被改变或丢失。数据完整性的丧失直接影响到数据的可用性。

4、   1.2.3可用性。可用性是指被授权实体访问并按需求使用的特性,即当需要时能否存取和访问所需的信息。1.2.4实用性。实用性即信息加密密钥不可丢失(不是泄密),丢失了密钥的信息也就丢失了信息的实用性,成为垃圾。   1.2.5真实性。真实性也就是可靠性,指信息的可用度,包括信启的完整性、准确性和发送人的身份证实等方面,它也是信息安全性的基本要素。 2网络安全问题的产生   互联网与生俱有的开放性、复杂性特征使人类所憧憬的共享、开放、灵活和快速等需求得到满足。网络环境为共享、交流、服务创造了理想空间,网络迅速发展和广泛应用,为

5、人类社会的进步提供了巨大推动力。然而,正是由于互联网的迅速发展、开放性、复杂性网络产生了许多安全问题。①泄漏、污染、不易受控。例如:资源未授权侵用、未授权流出现、系统拒绝流和系统否认等,这些都是安全的技术难点。②在网络环境中,一些组织或个人出于某种特殊目的,进行泄密、破坏、侵权和意识形态的渗透,甚至通过网络进行政治颠覆等活动,使国家利益、社会公共利益和各类主体的合法权益受到威胁。③网络运用的趋势是全社会广泛参与,随之而来的是控制权分散的管理问题。由于人们利益、目标、价值的分歧,使资源的保护和管理出现脱节和真空,从而使安全问题变得广泛而复

6、杂。④随着社会重要基础设施的高度化,社会的“命脉”和核心控制系统有可能面临恶意攻击而导致损坏和瘫痪,包括国防设施、动力控制网、金融系统和政府网站等。 3网络安全的现状   Internet的开放性以及其他方面因素导致了网络环境下的计算机系统存在很多安全问题。为了解决这些安全问题,各种安全机制、策略和工具被研究和应用。然而,即使在使用了现有的安全工具和机制的情况下,网络的安全仍然存在很大隐患,这些安全隐患主要可以归结为以下几点:①安全工具的使用受到人为因素的影响。一个安全工具能不能实现期望的效果,在很大程度上取决于使用者,包括系统管

7、理者和普通用户,不正当的设置就会产生不安全因素。②黑客的攻击手段在不断地更新,几乎每天都有不同系统安全问题出现。然而安全工具的更新速度太慢,绝大多数情况需要人为的参与才能发现以前未知的安全问题,这就使得它们对新出现的安全问题总是反应太慢。当安全工具刚发现并努力更正某方面的安全问题时,其他的安全问题又出现了。因此,黑客总是可以使用先进的、安全工具不知道的手段进行攻击。③通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。病毒的主要传播途径已由过去的软盘、光盘等存储介质变成了网络,多数病毒不仅能够直接感染网络上的计算机,也能

8、够将自身在网络上进行复制。随着信息网络的发展,病毒已不再是黑暗中隐藏的“黑手”,而是已露出凶相的“狼群”。④偶然的或故意的获得(侦听、截获、窃取或分析破译)目标系统中的信息,特别是敏感信息,造成泄露事件。例

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。