當前位置:首頁 » 安全設置 » 計算機的網路安全實質
擴展閱讀
手機網路除了qq都不能用 2024-09-29 04:31:09

計算機的網路安全實質

發布時間: 2024-06-25 11:50:17

什麼計算機網路技術任務驅動式

摘要:計算機網路為人們帶來了極大的便利,同時也在經受著垃圾郵件、病毒和黑客的沖擊,因此計算機網路安全技術變得越來越重要。而建立和實施嚴密的網路安全策略和健全安全制度是真正實現網路安全的基礎。關鍵詞:計算機網路安全防禦措施1.1什麼是計算機網路安全?計算機網路安全是指利用網路管理控制和技術措施,保證在一個網路環境里,數據的保密性、完整性及可使用性受到保護。計算機網路安全包括兩個方面,即物理安全和邏輯安全。物理安全指系統設備及相關設施受到物理保護,免於破壞、丟失等。邏輯安安全包括信息的完整性、保密性和可用性。計算機網路安全不僅包括組網的硬體、管理控制網路的軟體,也包括共享的資源,快捷的網路服務,所以定義網路安全應考慮涵蓋計算機網路所涉及的全部內容。參照ISO給出的計算機安全定義,認為計算機網路安全是指:「保護計算機網路系統中的硬體,軟體和數據資源,不因偶然或惡意的原因遭到破壞、更改、泄露,使網路系統連續可靠性地正常運行,網路服務正常有序。」從本質上講,網路安全就是網路上的信息的安全。計算機網路安全是指網路系統的硬體、軟體及其系統中的數據受到保護,不受偶然的或惡意的原因而遭到破壞、更改、泄漏,系統能連續可靠地正常運行,網路服務不被中斷。從廣義上看,凡是涉及網路上信息的保密性、完整性、可用性、真實性和可控制性的相關技術理論,都是網路安全研究的領域。從用戶角度來說,他們希望涉及個人隱私或商業機密的信息在網路上受到機密性、完整性和真實性的保護,同時希望保存在計算機系統上的信息不受用戶的非授權訪問和破壞。從網路運行和管理角度說,他們希望對本地網路信息的訪問、讀寫等操作受到保護和控制,避免出現「陷門」、病毒、非法存取、拒絕訪問等威脅,制止和防禦網路黑客的攻擊。從社會教育的角度來說,網路上不健康的內容,會對社會的穩定和人類的發展造成阻礙,必須對其進行控制。1.2.1計算機病毒計算機病毒是指編制或者在計算機程序中插入的破壞計算機功能或者毀壞數據,影響計算機使用,並能精確地自我復制的一組計算機指令或者程序代碼。計算機病毒具有傳染性和破壞性,它是一段能夠起破壞作用的程序代碼,與所在的系統或網路環境相適應並與之配合起到破壞作用,是人為特製的通過非授權的方式入侵到別人計算機的程序,給計算機系統帶來某種故障或使其完全癱瘓。比如我們常見蠕蟲病毒就可以使我們的計算機運行速度越來越慢,慢到我們無法忍受的程度。計算機病毒本身具有傳染性、隱蔽性、激發性、復制性、破壞性等特點。隨著計算機及網路技術的發展,計算機病毒的種類越來越多,擴散速度也不斷加快,破壞性也越來越大。1.2.2黑客和黑客軟體黑客是泛指採用各種非法手段入侵計算機進行非授權訪問的人員。他們往往會不請自來的光顧各種計算機系統,對已被入侵的計算機截取數據、竊取情報、篡改文件,甚至擾亂和破壞系統。黑客軟體是指一類專門用於通過網路對遠程的計算機設備進行攻擊,進而控制、盜取、破壞信息的程序,它不是病毒,但可任意傳播病毒。互聯網的發達,使黑客活動也變得越來越猖獗,例如所提到的5名杭州的「電腦高手」,利用「黑客」技術遠程竊取價值14萬余元的游戲幣。2009年5月23日,被重慶九龍坡區法院以盜竊罪一審判刑10年半,並處罰金5萬元。就是此類,黑客發展至今,已不再是單純為研究新科技,或對抗牟取暴利的狹義英雄,除有受不住金錢誘惑而入侵電腦盜取資料出售或勒索賺錢外,還有懷著政治動機和其他不可告人目的的行為。1.2.3系統及網路安全漏洞系統、協議及資料庫等的設計上存在的缺陷導致了各種各樣漏洞的產生,使網路門戶大開,也是造成網路不安全的主要因素。1.2.4用戶操作失誤及防範意識不強用戶防範意識不強,口令設置過於簡單,將自己的賬號隨意泄露以及瀏覽不熟悉的網頁、下載等,都會對網路帶來安全隱患。2常用網路安全技術2.1防火牆技術盡管近年來各種網路安全技術不斷涌現,但到目前為止防火牆仍是網路系統安全保護中最常用的技術。據公安部計算機信息安全產品質量監督檢驗中心對2000年所檢測的網路安全產品的統計,在數量方面,防火牆產品占第一位,其次為入侵檢測產品和網路安全掃描。防火牆系統是一種網路安全部件,它可以是硬體,也可以是軟體,也可能是硬體和軟體的結合,這種安全部件處於被保護網路和其它網路的邊界,接收進出被保護網路的數據流,並根據防火牆所配置的訪問控制策略進行過濾或作出其它操作,防火牆系統不僅能夠保護網路資源不受外部的侵入,而且還能夠攔截從被保護網路向外傳送有價值的信息。防火牆系統可以用於內部網路與Internet之間的隔離,也可用於內部網路不同網段的隔離,後者通常稱為Intranet防火牆。2.2入侵檢測系統網路入侵檢測技術也叫網路實時監控技術,它通過硬體或軟體對網路上的數據流進行實時檢查,並與系統中的入侵特徵資料庫進行比較,一旦發現有被攻擊的跡象,立刻根據用戶所定義的動作做出反應,如切斷網路連接,或通知防火牆系統對訪問控制策略進行調整,將入侵的數據包過濾掉等。2.3網路安全掃描技術網路安全掃描技術是為使系統管理員能夠及時了解系統中存在的安全漏洞,並採取相應防範措施,從而降低系統的安全風險而發展起來的一種安全技術。利用安全掃描技術,可以對區域網絡、Web站點、主機操作系統、系統服務以及防火牆系統的安全漏洞進行掃描,系統管理員可以了解在運行的網路系統中存在的不安全的網路服務,在操作系統上存在的可能導致遭受緩沖區溢出攻擊或者拒絕服務攻擊的安全漏洞,還可以檢測主機系統中是否被安裝了竊聽程序,防火牆系統是否存在安全漏洞和配置錯誤。其它的網路安全技術還包括加密技術、身份認證、訪問控制技術、數據備份和災難恢復和VPN技術等等。3網路安全的保護手段3.1.技術保護手段網路信息系統遭到攻擊和侵人,與其自身的安全技術不過關有很大的關系。特別是我國網路安全信息系統建設還處在初級階段,安全系統有其自身的不完備性及脆弱性,給不法分子造成可乘之機。網路信息系統的設立以高科技為媒介,這使得信息環境的治理工作面臨著更加嚴峻的挑戰。根據實際情況,可採取以下技術手段:(1)網路安全訪問控制技術。通過對特定網段和服務建立訪問控制體系,可以將絕大多數攻擊阻止在到達攻擊目標之前。可實施的安全措施有:防火牆、VPN設備、VLAN劃分、訪問控制列表、用戶授權管理、TCP同步攻擊攔截、路由欺騙防範、實時人侵檢測技術等。(2)身份認證技術該項技術廣泛用於廣域網、區域網、撥號網路等網路結構。用於網路設備和遠程用戶的身份認證,防止非授權使用網路資源。(3)加密通信技術該措施主要用於防止重要或敏感信息被泄密或篡改。該項技術的核心是加密演算法。其加密方法主要有:對稱型加密、不對稱型加密、不可逆加密等。(4)備份和恢復技術。對於網路關鍵資源如路由器交換機等做到雙機備份,以便出現故障時能及時恢復。(5)在系統和應用層面,包括計算機防病毒技術採用安全的操作系統(達BZ級)、應用系統的關鍵軟硬體及關鍵數據的備份等。防病毒技術和備份措施是通常採用的傳統安全技術,而安全的操作系統是一個新的發展趨勢。2.2.法律保護手段。為了用政策法律手段規范信息行為,節擊信息侵權和信息犯罪,維護網路安全,各國已紛紛制定了法律政策。1973年瑞士通過了世界上第一部保護計算機的法律;美國目前已有47個州制定了有關計算機法規,聯邦政府也頒布了《偽造存取手段及計算機詐騙與濫用法》和《聯邦計算機安全法》;1987年日本在刑法中增訂了懲罰計算機犯罪的若千條款,並規定了刑罰措施.此外,英、法、德、加等國也先後頒布了有關計算機犯罪的法規。1992年國際經濟合作與發展組織發表了關於信息系統的安全指南,各國遵循這一指南進行國內信息系統安全工作的調整。我國於1997年3月通過的新刑法首次規定了計算機犯罪,即破壞計算機信息系統罪,是指違反國家規定,對計算機信息系統功能和信息系統中儲存、處理、傳輸的數據和應用程序進行破壞,造成計算機信息系統不能正常運行,後果嚴重的行為。根據刑法第286條的規定,犯本罪的,處5年以下有期徒刑或者拘役;後果特別嚴重的,處5年以上有期徒刑。其他相關的法律、法規《中華人民共和國計算機信息系統安全保護條例》、《中華人民共和國計算機信息網路國際聯網管理暫行規定》、《中華人民共和國計算機信息網路國際聯網管理暫行規定》、《中華人民共和國計算機信息網路國際聯網管理暫行規定實施法》也先後相繼出台.這些法律法規的出台,為打擊計算機犯罪、網路犯罪,保護網路安全提供了法律依據。3.3.管理保護手段.從管理措施上下工夫確保網路安全也顯得格外重要。在這一點上,一方面,加強人員管理,建立一支高素質的網路管理隊伍,防止來自內部的攻擊、越權、誤用及泄密。主要指加強計算機及系統本身的安全管理,如機房、終端、網路控制室等重要場所的安全保衛,對重要區域或高度機密的部門應引進電子門鎖、自動監視系統、自動報警系統等設備。對工作人員進行識別驗證,保證只有授權的人員才能訪問計算機系統和數據。常用的方法是設置口令或密碼。系統操作人員、管理人員、稽查人員分別設置,相互制約,避免身兼數職的管理人員許可權過大。另一方面,通過一定的管理方法上的規章制度限制和約束不安分的計算機工作者,以防止計算機病毒及黑客程序的產生、傳播,以及通過對計算機操作人員的職業道德教育,使其充分認識到計算機病毒及黑客程序等對計算機用戶的危害,認識到傳播病毒、非法人侵等行為是不道德的甚至是違法的行為,使每一個計算機工作者都成為網路安全的衛士。在一定的程度上,好的管理方法的實施比用技術方法實現防護更為有效。要在思想上給予足夠的重視。要採取「預防為主,防治結合」的八字方針,從加強管理人手,制訂出切實可行的管理措施。3.4.倫理道德保護手段。倫理道德是人們以自身的評價標准而形成的規范體系。它不由任何機關制定,也不具有強制力,而受到內心准則、傳統習慣和社會輿論的作用,它存在於每個信息人的內心世界。因而倫理道德對網路安全的保護力量來自於信息人的內在驅動力,是自覺的、主動的,隨時隨地的,這種保護作用具有廣泛性和穩定性的特點。在倫理道德的范疇里,外在的強制力已微不足道,它強調自覺、良律,而無須外界的他律,這種發自內心的對網路安全的尊重比外界強制力保護網路安全無疑具有更深刻的現實性。正因為倫理道德能夠在個體的內心世界裡建立以「真、善、美」為准則的內在價值取向體系,能夠從自我意識的層次追求平等和正義,因而其在保護網路安全的領域能夠起到技術、法律和管理等保護手段所起不到的作用。4計算機網路安全的防範措施4.2安裝防火牆和殺毒軟體防火牆是內部網與外部網之間的「門戶」,對兩者之間的交流進行全面管理,以保障內部和外部之間安全通暢的信息交換。防火牆採用包過濾、電路網關、應用網關、網路地址轉化、病毒防火牆、郵件過濾等技術,使得外部網無法知曉內部網的情況,對用戶使用網路有嚴格的控制和詳細的記錄。個人計算機使用的防火牆主要是軟體防火牆,通常和殺毒軟體配套安裝。殺毒軟體主要用來殺毒防毒,但要注意,殺毒軟體必須及時升級,升級到最新版本,才能更有效的防毒。由於病毒在不斷更新,殺毒軟體也需要經常更新。殺毒軟體和防火牆的區別在於:殺毒軟體是醫生,用來查殺各種病毒。防火牆是門衛,可以防止黑客攻擊,阻止陌生人訪問計算機。安裝了殺毒軟體和防火牆要及時升級,並經常運行殺毒軟體殺毒,這樣才能防毒。4.3及時安裝漏洞補丁程序微軟對漏洞有明確定義:漏洞是可以在攻擊過程中利用的弱點,可以是軟體、硬體、程序缺點、功能設計或者配置不當等。美國威斯康星大學的Miller給出一份有關現今流行的操作系統和應用程序的研究報告,指出軟體中不可能沒有漏洞和缺陷。如今越來越多的病毒和黑客利用軟體漏洞攻擊網路用戶,比如有名的沖擊波病毒就是利用微軟的RPC漏洞進行傳播,震盪波病毒利用Windows的LSASS中存在的一個緩沖區溢出漏洞進行攻擊。當我們的系統程序中有漏洞時,就會造成極大的安全隱患。為了糾正這些漏洞,軟體廠商發布補丁程序。我們應及時安裝漏洞補丁程序,有效解決漏洞程序所帶來的安全問題。掃描漏洞可以使用專門的漏洞掃描器,比如COPS、tripewire、tiger等軟體,也可使用360安全衛士,瑞星卡卡等防護軟體掃描並下載漏洞補丁。4.4養成良好的上網習慣如果安裝了防護軟體並及時更新,並及時下載安裝漏洞補丁,計算機基本是安全的。但在很多情況下,網路的木馬和各種病毒是我們自己「請」進來的。所以,養成良好的上網習慣,可以在很大程度上防範病毒。4.4.1不要隨便瀏覽陌生網頁,隨便打開陌生郵件,防範「網路釣魚」。在訪問網站,特別是需要輸入帳號的時候要仔細確認網站的合法性。打開陌生郵件前,先進行殺毒。4.4.2使用聊天工具不要隨便打開陌生人發的文件,防範即時通訊病毒。除了不隨便打開陌生人發的文件和網址鏈接外,還應該關閉不需要的服務,如FTP客戶端、Telnet及Web服務等。4.4.3下載軟體要從著名網站下載,防範軟體捆綁木馬和間諜軟體。比較著名的下載站點如天空軟體、華軍軟體、多特軟體等提供的軟體是比較安全的。5結束語安全問題始終伴隨著計算機網路的發展,面對越來越快的信息化進步,各種新技術也不斷出現和應用,網路安全將會面臨更加嚴峻的挑戰,因此,關於計算機網路安全的問題,仍有大量的工作需要去研究、探索和開發。參考文獻[1]王福春.試擊網路安全及其防護[J].江西行政學院學報,2006.[2]方倩.淺論計算機網路安全[J].計算機與信息技術,網路天地[3]黃儉等.計算機網路安全技術.東南大學出版社,2001,(8)[4]楊彬.淺析計算機網路信息安全技術研究及發展趨勢[J].應用科技,2010[5]李勇..淺論計算機網路安全與防範[J].蚌埠黨校學報2009(1)[6]劉曉珍.計算機網路安全與防護[J].機械管理開發,2010(6).計算機信息管理畢業論文淺談信息管理與知識管理摘要:通過信息管理、知識管理概念的比較分析,論述了知識管理與信息管理的區別與聯系,闡述了知識管理在管理的對象、管理的方式和技術以及管理的目標上的拓展、改進和深化。最後得出結論:知識管理是信息管理適應知識經濟時代發展的必然結果,知識管理是信息科學發展中新的增長點。關鍵詞:信息管理;知識管理;比較研究l信息管理與知識管理的概念1.1信息管理的概念。『信息管理』,這個術語自20世紀70年代在國外提出以來,使用頻率越來越高。關於魏管理」的概念,國外也存在多種不同的解釋。盡管學者們對信息管理的內涵、外延以及發展階段都有著種種不同的說法,但人們公認的信息管理概念可以總結如下:信息管理是個人、組織和社會為了有效地開發和利用信息資源,以現代信息技術為手段,對信息資源實施計劃、組織、指揮、控制和協調的社會活動。既概括了信息管理的三個要素:人員、技術、信息;又體現了信息管理的兩個方面:信息資源和信息活動;反映了管理活動的基本特徵:計劃、控制、協調等。通過對國內外文獻資料的廣泛查閱,發現人們對信息管理的理解表現在以下五種不同含義:信息內容管理,信息媒體管理,計算機信息管理,管理信息系統,信息產業或行業的隊伍管理。l.2知識管理的概念。關於知識管理的定義,在國內外眾{5{紛紜。在國外,奎達斯認為,知識管程,以滿足現在或將來出現的各種需要,確定和探索現有和獲得的知識資產,開發新的機會。巴斯認為,知識管理是指為了增強組織的效績而創造、獲取和使用知識的過程。丹利爾奧利里認為,就唇降組織收到的各種來源的信息轉化為知識,並將知識與人聯系起來的過程。馬斯認為,知識管理是—個系統的發現、選擇、組織、過濾和表述信息的過程,目的是改善雇員對待特定問題的理解。美國德爾集團創始人之一卡爾費拉保羅認為,知識管理就是運用。是為企業實現顯性知識和隱性知識共享提供的新途徑。而如何識別、獲取、開發、分解、儲存、傳遞知識,從而使每個員工在最大限度地貢獻出其積累的知識的同時,也能享用他人的知識,實現知識共享則是知識管理的目標。在國內,烏家培教授認為,知識管理是信息管理發展的新階層,它同信息管理以往各階段不一樣,要求把信息與信息、信息與活動、信息與人連結起來,在人際交流的互動過程中,通過信息與知識(除顯性知識外還包括隱性知識)的共享,運用群體的智能進行創新,以贏得競爭優勢。他指出。對於知識管理的研究,最寬的理解認為,知識管理就是知識時代的管理,最窄的理解則認為,知識管理只是對知識資產(或智力資本)的管理。2信息管理與知識管理的聯系信息管理是知識管理的基礎,知識管理是信息管理在深度和廣度上的進一步深化和發展。信息管理為知識管理提供了堅實的基礎,因為共享信息是其關鍵因素之一,因而如果—個組織不能進行有效的信息管理就不可能成功地進行知識管理。首先,知識管理需要信息管理理論與技術的支撐。知識管理的楊黽知識倉嘶,知識倉!是一個連續不斷的過程。在知識經濟時代,知識已成為一種基本的生產資料,但知識的創新離不開信息,而知識不能簡單地從所得數據進行歸納概括中產生,由知識與信息的互動性決定了信息資源演變成為知識資源的過程中,不可避免地需要運用信息管理理論與技術對信息資源進行感知、提取、識別、檢索、規劃、傳遞、開發、控制、處理、集成、存儲和利用,通過學習過程與價值認知使信息轉化為知識。信息管理理論和技術的發展為知識的採集與加工、交流與共享、應用與創新提供了得天獨厚的環境和條件,為知識管理項目的實施奠定了堅實的基礎。因此,知識管理與信息管理是相互依存的。其次,知識管理是對信息管理的揚棄。這主要表現在三個方面:一是傳統的信息管理以提供一次、二次文獻為主,而知識管理不再局限於利用片面的信息來滿足用戶的需求,而是對用戶的需求系統分析,向用戶提供全面、完善的解決方案,幫助用戶選擇有用的文獻,提高知識的獲取效率。二是傳統的信息管理僅局限於對信息的管理,而忽視對人的管理。其實在信息獲取的整個流中,人才是核心。知識管理認為對人的管理既可以提供廣泛的知識來源,又可以建立良好的組織方式用以促進知識的傳播,這適應了知識經濟時代的要求。三是姍識管理通過對知識的管理。拋棄了信息管理中被動處理信息資源的工作模式,它與知識交流、共享、創新和應用的全過程融合,使知識管理成為知識創新的核心能力。第三,知識管理是信息管理的延伸與發展。如果說售息管理使數據轉化為信息,並使信息為組織設定的目標服務,那麼知識管理則使信息轉化為知識,並用知識來提高特定組織的應變能力和創新能力。信息管理經歷了文獻管理、計算機管理、信息資源管理、競爭性情報管理,進而演進到知識管理。知識管理是信息管理發展的新階段,它同信息管理以往各階段不一樣,要求把信息與信息、信息與活動、信息與人聯結起來,在人際交流的互動過程中,通過信息與知識(除顯性知識外還包括隱性知識)的共享,運用群體的智慧進行創新,以贏得競爭優勢。3信息管理與知識管理的比較研究信息管理與知識管理的主要區別:3.1信息管理活動主要涉及到信息技術和信息資源兩個要素,而知識管理除信息技術和信息資源之外,還要管理人力資源。知識管理的目標就是運用信息技術、整合信息資源和人力資源,促進組織內知識資源的快速流動和共享。有效的控制顯性知識(信息資源)和隱性知識(人力資源)的互相轉化,實現知識創新。3.2從管理對象看,信息管理著重顯性知識(信息資源)的管理,而知識管理著重隱性知識(信息資源)的管理與開發。3.3信息管理的工作重心是解決社會信息流的有序化、易檢性和信息資源的整合問題。主要是通過對信息的收集、加工與處理,形成高度相關、比納與檢索和利用的信息資源。知識管理的工作重心是對信息進行分析、綜合和概括,把信息提升為對用戶決策有重大價值的知識資源,實現知識發現、知識創造和知識利用。3.4信息管理強調信息的加工、保存和服務;知識管理則以知識的共享、創新和利用為核心。傳統戲系管理比較偏重於信息、知識資源的收集、整理、分析、傳遞、利用,把顯性知識看作管理的唯一對象,忽略了知識包斷。知識管理把信息管理的平台,機械的方式變為動態的知識創新活動,從而把信息管理提高到—個更高的層次。4信息管理向知識管理的轉化知識管理是信息管理過程中的產物,也就是說知識管理是信息管理發展的—個新階段。概括地說,知識管理是隨著人們對資源認識的不斷深化和管理能力的不斷提高而產生和發展起來的,是人力資源管理和知識資源管理的高級化合物,代表了信息管理的發展方向。從信息管理到知識管理,大致經歷了三個階段:2O世紀40年代及40年代以前,被稱為文獻信息的管理階段,也被稱為傳統的手工方式的信息管理階段;20世紀50年代至80年代初,由於信息總量的迅速增加,信息涌流的嚴峻形勢使信息處理技術受到高度重視,信息系統和公自動化系統被廣泛應用,這是信息技術管理階段;20世紀8O年代至90年代中期,以信息資源和信息活動的各種要素為管理對象的這—時期,被稱為信息資源管理階段。自1995年以來,在現代怠息技術與網路技術的作用下,進入了知識管理階段,即信息管理的綜合集成階段,它標志著信息管理擴大到了知識管理的應用領域。從信息管理到知識管理的轉化是管理理論與實踐中「以人為本」的管理的進一步體現。人成為知識管理的對象,也是知識管理的目的。知識管理是信息管理適應經濟時代發展的必然結果和趨勢,是信息科學發展中新的增長點,是信息科學的實質、目標和任務的充分體現。實行知識管理,推進信息化建設,標志著人類社會開始進入全球經濟—體化的知識文明時代。

Ⅱ 網路安全包括哪些方面

網路安全的范圍很大,網路系統安全,網路設備安全,伺服器系統的安全,以及網路上操作系統的安全,網路安全包括,防攻擊,放竊密,修改,漏洞補丁,這個系統的安全防護

Ⅲ 什麼是網路信息安全

信息安全本身包括的范圍很大。大到國家軍事政治等機密安全,小到如防範商業企業機密泄露、防範青少年對不良信息的瀏覽、個人信息的泄露等。網路環境下的信息安全體系是保證信息安全的關鍵,包括計算機安全操作系統、各種安全協議、安全機制(數字簽名、信息認證、數據加密等),直至安全系統,其中任何一個安全漏洞便可以威脅全局安全飢敗氏。信息安全服務至少應該包括支持信息網路安全服務的基本理論,以及基於新一代信息網路體系結構的網路安全服務體系結構。
重要性
積極推動信息安全等級保護
信息作為一種資源,它的普遍性、共享性、增值性、可處理性和多效用性,使其對於人類具有特別重要的意義。信息安全的實質就是要保護信息系統或信息網路中的信息資源免受各種類型的威脅、干擾和破壞,即保證信息的安全性。根據國際標准化組織的定義,信息安全性的含義主要是指信息的完整性、可用性、保密性和可靠性。信息安全是任何國家、政府、部門、行業都必須十爛散分重視的問題,是一個不容忽視的國家安全戰略。但是,對於不同的部門和行業來說,其對信息安全的要求和重點卻是有區別的。 我國的改革開放帶來了各方面信息量的急劇增加,並要求大容量、高效率地傳輸這些信息。為了適應這一形勢,通信技術發生了前所未有的爆炸性發展。目前,除有線通信外,短波、超短波、微波、衛星等無線電通信也正在越來越廣泛地應用。與此同時,國外敵對勢力為了竊取我國的政治、軍事、經濟、科學技術等方面的秘密信息,運用偵察台、偵察船、偵察機、衛星等手段,形成固定與移動、遠距離與近距離、空中與地面相結合的立體偵察網,截取我國通信傳輸中的信息。 從文獻中了解一個社會的內幕,早已是司空見慣的事情。在20世紀後50年中,從社會所屬計算機中了解一個社會的內幕,正變得越來越容易。不管是機構還是個人,正把 信息安全策略
日益繁多的事情託付給計算機來完成 ,敏感信息正經過脆弱的通信線路在計算機系統之間傳送,專用信息在計算機內存儲或在計算機之間傳送,電子銀行業務使財務賬目可通過通信線路查閱,執法部門從計算機中了解罪犯的前科,醫生們用計算機管理病歷,所有這一切,最重要的問題是不能在對非法(非授權)獲取(訪問)不加防範的條件下傳輸信息。枯螞 傳輸信息的方式很多,有局域計算機網、互聯網和分布式資料庫,有蜂窩式無線、分組交換式無線、衛星電視會議、電子郵件及其它各種傳輸技術。信息在存儲、處理和交換過程中,都存在泄密或被截收、竊聽、竄改和偽造的可能性。不難看出,單一的保密措施已很難保證通信和信息的安全,必須綜合應用各種保密措施,即通過技術的、管理的、行政的手段,實現信源、信號、信息三個環節的保護,藉以達到秘密信息安全的目的。

Ⅳ 網路安全邏輯安全包括什麼

對於這些的話,我覺得還是包括很多比如說防盜刷,防資金出現問題,或者說防黑客攻擊等等,這些都是這個安全的邏輯。

Ⅳ 和通信網路相比,計算機網路最本質的功能是

和通信網路相比,計算機網路最本質的功能是資源共享。

(1)計算機網路具有兩個基本功能,數據通信和資源共享,其中後者是最本質的功能。

(2)通信網路是指將各個孤立的設備進行物理連接,實現人與人,人與計算機,計算機與計算機之間進行信息交換的鏈路,從而達到資源共享和通信的目的。

(3)計算機網路的最簡單定義是:一些相互連接的、以共享資源為目的的、自治的計算機的集合。

解題思路:從計算機網路和通信網路的基本定義出發分析兩者的本質區別,通信網路的主要目的是用來通信聯絡,而計算機網路則主要以資源共享為目的。

(5)計算機的網路安全實質擴展閱讀

(1)計算機網和通信網已經密不可分了,計算機網路著重講物理層、數據鏈路層、網路層、傳輸層和應用層五層體系結構,以及交換機和路由器技術,這是必須知道的基礎知識。區域網、廣域網等這都是指計算機網。

通信網著重是信息數據在傳輸時要保證安全性和可靠性以及傳輸效率。有移動通信網、衛星通信網等,我們經常說的2G、3G就是說的是通信網。

(2)關於計算機網路是指將地理位置不同的具有獨立功能的多台計算機及其外部設備,通過通信線路連接起來,在網路操作系統,網路管理軟體及網路通信協議的管理和協調下,實現資源共享和信息傳遞的計算機系統。

參考資料來源

網路-通信網路

網路-計算機網路

Ⅵ 網路安全包括什麼

計算機網路安全(Computer Network Security,簡稱網路安全)是指利用網路管理控制和技術措施,保證在網路環境中數據的機密性、完整性、網路服務可用性和可審查性受到保護。保證網路系統的硬體、軟體及其系統中的數據資源得到完整、准確、連續運行和服務不受到干擾破壞和非授權使用。網路的安全問題實際上包括網路的系統安全和信息安全,而保護網路的信息安全是網路安全的最終目標和關鍵,因此,網路安全的實質是網路的信息安全。
網路安全的技術特徵:機密性、完整性、可用性、可控性、不可否認性。其中:機密性、完整性、可用性是信息安全的基本要求。保證信息安全,最根本的就是保證信息安全的基本特徵發揮作用。因此,網路信息安全5個特徵也反映了網路安全的基本屬性、要素與技術方面的重要特徵。
網路安全研究目標:在計算機和通信領域的信息傳輸、存儲與處理的整個過程中,提供物理上、邏輯上的防護、監控、反應恢復和對抗的能力,以保護網路信息資源的保密性、完整性、可控性和抗抵賴性。網路安全的最終目標是保障網路上的信息安全。
解決網路安全問題需要安全技術、管理、法制、教育並舉,從安全技術方面解決信息網路安全問題是最基本的方法。
這些是網路課本上的知識。

Ⅶ 計算機網路安全問題論文

當前計算機網路系統面臨的信息安全保密形勢越來越嚴峻。下面是我為大家整理的計算機網路安全問題論文,供大家參考。

計算機網路安全問題論文篇一

計算機安全常見問題及防禦 措施

摘要:計算機的應用對於生產和生活的建設具有重要的作用,在信息化時代,如果沒有計算機就會造成經濟和技術的脫節。但是,計算機在給人們帶來便利的同時,已給人們製造了一些麻煩,信息泄露等計算機安全問題值得我們的注意,無論是對於個人還是對於國家來說,信息資源安全才有利於未來的建設。 文章 對計算機的硬體和軟體的安全問題和防禦措施進行了具體的分析,並強調了解決計算機安全問題的迫切需要。

關鍵詞:計算機;安全問題;預防對策;軟體和硬體

計算機是人類最偉大的發明之一,近年來,隨著技術的不斷革新,計算機在各個行業中都有廣泛的應用,無論是在企業的管理中還是在數字化技術的應用中,計算機軟體都提供了較大的幫助,在人們的生活中,計算機的應用也是無處不在。但是,計算機由於其開放性的特點,在網路安全方面存在隱患,如果得不到及時的處理,就會給人們的生活和國家的安全建設帶來困擾,因此,必須加強計算機的安全性建設問題。

1計算機的硬體安全問題及預防對策

1.1晶元的安全問題

計算機是由晶元、主機、顯卡等硬體組成的。目前,市場上的計算機品牌較多,國外的計算機技術和高科技水平比較先進,在我國的一些高端人才和企業中,使用進口計算機的群體較多。在計算機硬體中,如在晶元的使用中就存在較多的安全隱患。在晶元等硬體設施中,國外一些技術人員植入了較多的病毒和指令,能夠入侵使用者的電腦程序,造成個人資料、企業信息、甚至是國家的建設信息泄漏,甚至由於其攜帶的病毒,導致計算機信息系統的癱瘓,嚴重影響個人安全和國家安全。另外,在一些網卡和顯卡中同樣會攜帶木馬。一些電腦 愛好 者,喜歡自己購買計算機硬體進行組裝,如果沒有到有保障的場所購買,很容易造成計算機硬體的信息安全問題,一些干擾程序通過激活後,會給計算機帶來嚴重的後果,影響企業和個人的安全使用。

1.2計算機電磁波信息泄露問題

計算機在運行中存在一定的輻射,這種電磁波的輻射實質上是一種信息的儲存。隨著經濟技術的不斷發展,一些高尖技術人才對於計算機的開發與利用研究得十分透徹,在市場環境中,相應的預防措施還不能趕超計算機信息剽竊人員的相關技術。通過相關設備的使用,剽竊者通過電磁波的頻率就能夠對計算機的信息進行復原。另外,與計算機連接的設備愈多,其電磁波的輻射能力愈強,愈容易被人接受和剽取。除了無形的電磁波能造成計算機信息的泄漏外,還會通過計算機連接的電源線和網線造成安全問題。這主要是因為計算機在信息的傳遞中,都是通過電磁波來實現的,電線和網線中都有電磁信號的傳播。

1.3具體的解決措施

在解決計算機硬體的安全性問題中,相關工作者要對晶元等硬體部件和電磁波輻射兩個方面進行預防。在硬體的防禦對策中,相關人員可以進行備份貯存。例如可以使用雙硬碟與計算機進行連接,當一個貯存硬碟發生程序故障時,可以及時斷開,另一個硬碟還可以持續工作,在不延誤工作執行的過程中,完成信息資料的保護。在電磁波的輻射問題上,相關技術人員可以進行屏蔽設備的連接,減少電磁波的擴散,並可以進行電磁波干擾技術的實施,干擾剽竊者的接收情況,致使信息資料無法復原。

2計算機軟體上的網路安全問題及防禦對策

2.1計算機軟體的安全問題

計算機軟體上的信息泄露問題比較嚴重,也是造成計算機安全問題的主要體現。由於計算機在使用中接觸到的軟體、視頻、網站和文檔的機會較多,一些惡性病毒和木馬等就會隨著計算機的應用進行入侵,造成信息資料的破壞。例如,計算機沒有進行完善的安全防火牆和病毒查殺軟體的使用時,一些頑固性的病毒和木馬就會對計算機程序進行惡意的篡改,造成信息資料的流失,重要文檔資料的篡改和破壞等。在計算機的安全問題中,還有一部分是由於人為的原因引起的。在一些釣魚網站中,不法人員通過網站注冊、鏈接點擊等,對使用者的計算機進行個人信息的採集,得到相關資料後,還會偽造使用者的相關信息,實施網路詐騙等行為。另外,在一些機密企業中,還存在計算機竊聽和黑客入侵等問題,這主要通過相關設備和高端的技術操作完成,相關單位要做好信息安全的維護。

2.2具體的防禦措施

加密處理是實現計算機信息安全的基本措施,主要有兩方面的內容。其一,對稱加密處理,即私鑰加密,是信息的收發雙方都使用同一個密鑰去加密文件和解密文件。其主要的優勢就是加密和解密的速度快捷,但是這適合小批量的數據處理。其二,就是非對稱加密,又被稱作公鑰加密,基於此種加密措施處理的加密和解密,一方用公鑰來發布,另外一方用私鑰來保存。信息交換的過程是:甲方生成一對密鑰並將其中的一把作為公鑰向其他交易方公開,得到該公鑰的乙方使用該密鑰對信息進行加密後再發送給甲方,甲方再用自己保存的私鑰對加密信息進行解密。在一些機密的企業和個人電腦中,進行加密處理,預防計算機軟體的信息泄露還是遠遠不夠的,為了達到進一步的安全性保障,可以通過認證技術進行防禦。所謂認證技術就是對信息發送者與接收者進行雙重的保護措施。保證信息在傳輸過程中不會出現缺失的情況。這種認證技術的類型有數字簽名和數字證書。其中數字簽名也就是電子簽名,即在文本中自動生成一個散列值,再以私鑰的方式對散列值進行加密處理,最後將這個數字簽名發送給接收方;報文的接收方首先從接收到的原始報文中計算出散列值,接著再用發送方的公開密鑰來對報文附加的數字簽名進行解密;如果這兩個散列值相同,那麼接收方就能確認該數字簽名是發送方的。

3結語

計算機的應用是以技術為前提的,相應的,在安全問題的預防對策中,也應從技術方面進行探討。相關技術人員要對引起信息安全問題的原因進行具體的分析,對電磁波輻射和軟體網路引起的信息安全進行重點研究,加強電磁屏蔽技術和密鑰加密技術的運用,在生活和生產中宣傳計算機安全建設的重要性,普及相關的技術,依靠人民群眾的力量,促進計算機網路安全的實施。

參考文獻

[1]丁晨皓.計算機安全面臨常見問題及防禦對策探討[J].中國新通信,2015,(6):33.

計算機網路安全問題論文篇二

計算機安全中數據加密技術分析

摘要:隨著社會經濟和科學技術的不斷發展,計算機技術不論是在國防、醫療、 教育 、銀行、工業等各行業領域都有了廣泛的應用,但是,有利必有弊,計算機技術也存在許多弊端。其中,網路的便利的確給人們的辦公和日常生活帶來極大的便利,可是在網路數據的安全性還是受到人們的質疑,類似的案件也層出不窮,像銀行卡和個人信息在銀行資料庫被攻克時泄露導致個人財產收到極大的損失,所以,加強計算機安全中數據加密技術的應用勢在必行。本文就計算機安全中數據加密技術的現狀,概念分類及其應用做出簡要的分析。

關鍵詞:計算機安全;數據加密技術;應用

一、計算機安全中數據加密技術的發展現狀

在現今的計算機 操作系統 領域中,基本上是微軟公司一家獨大,這十分不利於計算機數據安全,特別是在國防方面,所以我國也在積極研發屬於自己的麒麟系統,雖然與國外的計算機操作系統還存在著巨大的差異,但是,這是必須要做的工作,一旦比較重要的國防信息被那些圖謀不軌的戰爭分子掌握,會對國家的財產安全造成巨大的損失。微軟公司的wind,S操作系統之所以被廣大人民接受,是因為其操作簡單,功能齊全,但是,這也導致了眾多的黑客不斷地對這單一的系統進行攻克,在這一過程中,黑客不斷地發現系統漏洞並利用這一漏洞進行攻擊,隨後,微軟公司再對這些漏洞進行封殺和打補丁,這就是為什麼微軟的操作系統需要不斷更新的緣由。操作系統的漏斗是永遠無法修補干凈的是眾所周知的,所以,計算機安全中數據加密技術更需要加快發展。因為利益方面的問題,許多黑客甘願冒著巨大的風險偷取數據,甚至,這種行為出現了團隊化和行業化,對計算機的發展造成了巨大的困擾。從里一個方面來看,現在進人了一個互聯網的雲時代,許多信息都是通過網路傳播和泄露,在這些技術的傳播過程中也存在巨大的安全隱患,一些比較重要的信息如果被有心之人截取並解除出來,像個人的銀行卡賬號密碼,身份證號碼,家庭住址等比較隱秘的信息,會對個人財產和生命安全帶來極大的隱患。所以,計算機安全中數據加密技術就得到了眾多人的重視,特別是在數據傳輸協議上的應用,屬於現階段應該加強的方面。

二、計算機安全中數據加密技術分析

大多數的計算機安全中數據加密技術都是利用密碼學的相關技術將一段文字或數據編譯成相對應密碼文,變成不容易別別人了解其真正含義的文字或數據,除非獲得與之相對應的解除 方法 ,否則,即使獲得這段信息也不會得到其真正的信息,成為一段無用之文,從而達到將信息加密的效果,保證計算機信息安全的關鍵和核心。通常,傳統的加密方法包括置換表演算法、改進的置換表演算法、循環位移操作演算法、循環校驗演算法。其中,置換表演算法是這些方法中最簡單的演算法,是將一段數據中的每個字按照相對應的置換表進行等量位移形成加密文件,這一般用於不是而別機密的文件,在對這些加密後的文件進行解讀時只需要按照加密所用的置換表進行位移轉化還原回來即可。而改進的置換表演算法則是為了加強文件的加密程度,利用了兩個或者更多的置換表,將文件的每個字元進行隨機的轉化,當然,這也是有一定規律可言,在進行還原時還是利用相應的置換表還原,理論上講,所利用的置換表越多,文件的加密效果就越好,但是,相對應的成本和技術要求就越高,可以按照文件的重要性進行適度的選擇。循環位移操作加密是一種只能在計算機內操作的加密手段,通常是將文件的字元通過位移計算改變其在文件的方向並通過一個函數循環,快速的完成加密工作,雖然這種加密方法比較復雜,但是其加密效果比較好,在眾多領域都有所應用。循環校驗演算法,簡稱為CRC,是一種基於計算機或者資料庫等傳輸協議等信息高位數函數校驗演算法,大多在文件的傳輸過程中的加密。

三、計算機安全中數據加密技術的應用

計算機安全中數據加密技術的應用非常廣泛,應用比較多的有基於資料庫的網路加密,基於軟體的文件機密,基於電子商務的商務加密,基於虛擬網路的專用網路加密。在其中,每一項計算機安全中數據加密技術的應用都有了十分成熟的方案和技術。由於計算機網路資料庫中存放著大量的數據和文件,是大多數黑客的攻克方向,所以,基於網路資料庫的加密技術就顯得尤為重要。目前的網路資料庫管理系統都是在微軟的wind,Sllt系統, 系統安全 方面存在著一定的隱患,所以,網路資料庫對訪問用戶的身份驗證和許可權要求及其嚴格,特別針對比較敏感的信息和許可權設定了特殊的口令和密碼識別,這一類的加密方法多適用於銀行等數據存量龐大,信息比較重要的領域。基於軟體加密的加密技術在我們的日常活動比較常見。日常所用的殺毒軟體一般都會帶有這種功能,多用於個人比較隱私的文件進行加密,網路上紅極一時的艷照門的事發人冠希哥如果懂得利用軟體對那些照片進行加密的話就不會流傳到網路上了。此外,在進行軟體加密時要檢查加密軟甲的安全性,現在許多電腦病毒專門針對加密軟體人侵,一旦被人侵,不但沒有起到加密作用,更將個人的隱私暴漏給別人,要是被不法之徒利用,將會對個人的日常生活造成極大的困擾。基於電子商務的加密技術在現今的商業戰場上得到了極大地應用。如今的商業競爭極其慘烈,一旦商業機密泄露,會對公司和企業造成極其巨大的損失。現今的電子商務加大的促進了商業的發展格局,許多重要的的商業合同在網上便簽訂,大大提高了企業的辦公效率,但是,隨之而來的網路安全問題也隨之體現,所以,在網路上簽訂合同和協議時都是利用專門的傳輸協議和安全證書,保證合同雙方的信息不被其他公司獲知,基於電子商務的加密技術成為了商業機密的有力保證。

四、結束語

綜上所述,計算機安全中數據加密技術的提高是為了防止計算機中的數據信息被攻克,但這只是一種緩兵之計,沒有任何一種計算機信息加密技術能夠永遠不被攻克,因為,在計算機技術加密技術發展的同時,與其相應的解除技術也在不斷發展。計算機數據的安全性也與我們的日常行為有關,不安裝不健康的軟體,定時殺毒也對保護我們的計算機數據安全有很大的作用。

參考文獻:

[1]朱聞亞數據加密技術在計算機網路安全中的應用價值研究田製造業自動化,2012,06:35一36

[2]劉宇平數據加密技術在計算機安全中的應用分析田信息通信,2012,02:160一161

計算機網路安全問題論文篇三

計算機安全與防火牆技術研究

【關鍵詞】隨著 網路技術 的應用,網路安全問題成為當今發展的主要問題。保障計算機運行的安全性,不僅要增加新技術,防止一些有害因素侵入計算機,還要隨著計算機技術的不斷變革與優化,防止計算機內部消息出現泄露現象。本文根據防火牆的主要功能進行分析,研究防火牆技術在計算機安全中的運行方式。

【關鍵詞】計算機;安全;防火牆技術

網路技術促進了人們的生產與生活,給人們帶來較大方便。但網路技術在運用也存在一些危害因素,特別是信息泄露等現象制約了人們的積極發展。防火牆技術在網路中的有效運用不僅能促進網路信息的安全性,能夠對網路內外部信息合理區分,還能執行嚴格的監控行為,保證信息使用的安全效果。

1防火牆的主要功能

1.1能夠保護網路免受攻擊

防火牆的有效利用能夠保護網路免受相關現象的攻擊。在網路攻擊中,路由是主要的攻擊形式。如:ICMP重定向路徑以及IP選項路徑的源路攻擊,利用防火牆技術能減少該攻擊現象,並能夠將信息及時通知給管理員。因此,防火牆能夠對信息進行把關、掃描,不僅能防止身份信息的不明現象,還能防止攻擊信息的有效利用。

1.2能夠說對網路進行訪問與存取

防火牆的主要功能能夠對網路信息進行有效訪問以及信息存取。防火牆在利用過程中,能夠對信息的進入進行詳細的記錄,還能夠將網路的使用情況進行統計。如果出現一些可疑信息以及不法通信行為,防火牆就會對其現象進行判斷,並對其進行報警。根據對這些信息的有效分析,能夠加強對防火牆性能的認識與理解。

1.3能夠防止內部消息泄露現象

防火牆的主要功能能夠防止內部信息發生泄漏現象。將內部網路信息進行有效劃分,能夠對所在的信息進行保護,並在一定程度上促進網路信息的安全效果,以防止信息發生外漏現象。因為內網中含有大量的私密信息,這種信息在利用過程中,能夠引起相關者的興趣以及積極性。因此,應發揮防火牆的正確利用以及科學實施,不僅將遇到的問題有效防範,還能對機主信息進行有效保護,以促進實施的安全效果。

1.4能夠集中進行安全優化管理

防火牆的主要功能能夠實現集中化的安全優化管理。傳統的網路執行的措施主要是主機,防火牆在其中的有效利用能夠保障普通計算機的安全性,並降低成本。因此,在TCP/IP協議中,利用防火牆進行保護與利用,不僅能實現各個埠的共享性發展,還能解決安全問題。如果在這種形式下,沒有利用防火牆進行有效保護,就會出現較大的信息泄露現象。

2防火牆技術在計算機安全中的有效運用

2.1安全服務配置

安全服務隔離區是根據系統管理機群、伺服器機群獨立表現出來的,並產生了一種獨立的、安全的服務隔離區。該部分不僅是內網的重要組成,還是一種比較相對獨立的區域網。這種劃分形式主要能夠提高伺服器上的數據保護以及安全運行。相關專家根據網路地址轉換技術,能夠對內網的主機地址進行映射,保證IP地址使用的有效性。這種發展形式不僅能夠對內網的IP地址以及結構進行隱藏,保證內網結構的安全性,還能減少公網IP地址的佔有,降低投資成本。如果利用邊界路由器,還能加大這些設備的有效利用,特別是防火牆配置的有效利用。雖然原有的路由器具有防火牆功能,但現有的防火牆實現了與內部網路的有效連接。如:安全服務隔離區中的公用伺服器並不是利用防火牆來實現的,它能直接與邊界路由器進行連接。防火牆與邊界路由器的有效結合,形成了雙重 保險 形式,形成了安全保護形式,如果在防火牆以及邊界路由器之間設置安全服務隔離區,能夠加強公用伺服器設施的有效利用。

2.2配置訪問策略

配置訪問策略是防火牆中最重要的安全形式,訪問策略在設置期間,並不是隨意產生的,而是一種復雜而又精確的表現形式。在這種形式發展下,應加強計算機技術對內、對外的實際應用,還要加強對相關知識的認識和理解,並保證其中的有序發展,從而將訪問策略進行科學設置。在這種情況下,主要是由於防火牆的查找形式就是按照一定順序進行的,要在使用之前對其使用的規則進行設置,能夠提高防火牆的運行效率。

2.3日誌監控

日誌監控是計算機安全保障的主要手段,管理人員在傳統的日誌管理中,並沒有對信息進行選擇,其中日誌所體現的內容也不夠整齊,日誌內容不僅復雜,而且數量也比較多,在這種情況下,降低了日誌的利用效率。但在實際發展中,日誌監控具有較大優勢,其中存在一定的應用價值,是當今時代發展的關鍵信息。一般情況下,日誌監控中的系統告警信息具有較大的記錄價值,將這些信息進行優化選擇,然後進行保存、備份,以保證計算機信息的安全性、防止信息的丟失現象。

3 總結

防火牆技術是網路安全保障的一種技術形式,由於網路中存在的有些不安全因素,在根本上並不能完全保障計算機網路安全。因此,在對防火牆技術進行實際利用過程中,要保證科學性、整體性以及全面性分析,從而保證計算機網路運行的安全效果。

參考文獻

[1]侯亮.對計算機網路應用中防火牆技術的研究[J].網友世界.雲教育,2014(15):7-7.

[2]馮思毅.試論計算機防火牆技術及其應用[J].河北工程大學學報(社會科學版),2015(1):113-114.

[3]馬利,梁紅傑.計算機網路安全中的防火牆技術應用研究[J].電腦知識與技術,2014(16):3743-3745.

[4]王麗玲.淺談計算機安全與防火牆技術[J].電腦開發與應用,2012,25(11):67-69.

有關計算機網路安全問題論文推薦:

1. 論計算機網路安全管理中的問題論文

2. 計算機網路安全隱患及防範的論文

3. 計算機網路安全防範的論文

4. 有關計算機網路安全的論文

5. 計算機網路安全與防範論文

6. 計算機網路安全畢業論文範文

Ⅷ 網路安全都包括什麼

計算機網路安全(Computer Network Security,簡稱網路安全)是指利用網路管理控制和技術措施,保證在網路環境中數據的機密性、完整性、網路服務可用性和可審查性受到保護。保證網路系統的硬體、軟體及其系統中的數據資源得到完整、准確、連續運行和服務不受到干擾破壞和非授權使用。網路的安全問題實際上包括網路的系統安全和信息安全,而保護網路的信息安全是網路安全的最終目標和關鍵,因此,網路安全的實質是網路的信息安全。
網路安全的技術特徵:機密性、完整性、可用性、可控性、不可否認性。其中:機密性、完整性、可用性是信息安全的基本要求。保證信息安全,最根本的就是保證信息安全的基本特徵發揮作用。因此,網路信息安全5個特徵也反映了網路安全的基本屬性、要素與技術方面的重要特徵。
網路安全研究目標:在計算機和通信領域的信息傳輸、存儲與處理的整個過程中,提供物理上、邏輯上的防護、監控、反應恢復和對抗的能力,以保護網路信息資源的保密性、完整性、可控性和抗抵賴性。網路安全的最終目標是保障網路上的信息安全。
解決網路安全問題需要安全技術、管理、法制、教育並舉,從安全技術方面解決信息網路安全問題是最基本的方法。
這些是網路課本上的知識。

Ⅸ 計算機網路安全的詳細解釋

計算機網路安全概述上海共享網
上海共享網
互聯網路(Internet)起源於1969年的ARPANet,最初用於軍事目的,1993年開始用於商業應用,進入快速發展階段。到目前為止,互連網已經覆蓋了175個國家和地區的數千萬台計算機,用戶數量超過一億。隨著計算機網路的普及,計算機網路的應用向深度和廣度不斷發展。企業上網、政府上網、網上學校、網上購物......,一個網路化社會的雛形已經展現在我們面前。在網路給人們帶來巨大的便利的同時,也帶來了一些不容忽視的問題,網路信息的安全保密問題就是其中之一。上海共享網
上海共享網
一.網路信息安全的涵義上海共享網
網路信息既有存儲於網路節點上信息資源,即靜態信息,又有傳播於網路節點間的信息,即動態信息。而這些靜態信息和動態信息中有些是開放的,如廣告、公共信息等,有些是保密的,如:私人間的通信、政府及軍事部門、商業機密等。網路信息安全一般是指網路信息的機密性(Confidentiality)、完整性(Integrity)、可用性(Availability)及真實性(Authenticity)。網路信息的機密性是指網路信息的內容不會被未授權的第三方所知。網路信息的完整性是指信息在存儲或傳輸時不被修改、破壞,不出現信息包的丟失、亂序等,即不能為未授權的第三方修改。信息的完整性是信息安全的基本要求,破壞信息的完整性是影響信息安全的常用手段。當前,運行於互聯網上的協議(如TCP/IP)等,能夠確保信息在數據包級別的完整性,即做到了傳輸過程中不丟信息包,不重復接收信息包,但卻無法制止未授權第三方對信息包內部的修改。網路信息的可用性包括對靜態信息的可得到和可操作性及對動態信息內容的可見性。網路信息的真實性是指信息的可信度,主要是指對信息所有者或發送者的身份的確認。上海共享網
前不久,美國計算機安全專家又提出了一種新的安全框架,包括:機密性(Confidentiality)、完整性(Integrity)、可用性(Availability)、真實性(Authenticity)、實用性(Utility)、佔有性(Possession),即在原來的基礎上增加了實用性、佔有性,認為這樣才能解釋各種網路安全問題:網路信息的實用性是指信息加密密鑰不可丟失(不是泄密),丟失了密鑰的信息也就丟失了信息的實用性,成為垃圾。網路信息的佔有性是指存儲信息的節點、磁碟等信息載體被盜用,導致對信息的佔用權的喪失。保護信息佔有性的方法有使用版權、專利、商業秘密性,提供物理和邏輯的存取限制方法;維護和檢查有關盜竊文件的審記記錄、使用標簽等。上海共享網
上海共享網
二.攻擊互聯網路安全性的類型上海共享網
對互聯網路的攻擊包括對靜態數據的攻擊和對動態數據的攻擊。 對靜態數據的攻擊主要有:上海共享網
口令猜測:通過窮舉方式搜索口令空間,逐一測試,得到口令,進而非法入侵系統。上海共享網
IP地址欺騙:攻擊者偽裝成源自一台內部主機的一個外部地點傳送信息包,這些信息包中包含有內部系統的源IP地址,冒名他人,竊取信息。上海共享網
指定路由:發送方指定一信息包到達目的站點的路由,而這條路由是經過精心設計的、繞過設有安全控制的路由。上海共享網
根據對動態信息的攻擊形式不同,可以將攻擊分為主動攻擊和被動攻擊兩種。上海共享網
被動攻擊主要是指攻擊者監聽網路上傳遞的信息流,從而獲取信息的內容(interception),或僅僅希望得到信息流的長度、傳輸頻率等數據,稱為流量分析(traffic analysis)。被動攻擊和竊聽示意圖如圖1、圖2所示:上海共享網
上海共享網
上海共享網
上海共享網
上海共享網
上海共享網
上海共享網
上海共享網
除了被動攻擊的方式外,攻擊者還可以採用主動攻擊的方式。主動攻擊是指攻擊者通過有選擇的修改、刪除、延遲、亂序、復制、插入數據流或數據流的一部分以達到其非法目的。主動攻擊可以歸納為中斷、篡改、偽造三種(見圖3)。中斷是指阻斷由發送方到接收方的信息流,使接收方無法得到該信息,這是針對信息可用性的攻擊(如圖4)。篡改是指攻擊者修改、破壞由發送方到接收方的信息流,使接收方得到錯誤的信息,從而破壞信息的完整性(如圖5)。偽造是針對信息的真實性的攻擊,攻擊者或者是首先記錄一段發送方與接收方之間的信息流,然後在適當時間向接收方或發送方重放(playback)這段信息,或者是完全偽造一段信息流,冒充接收方可信任的第三方,向接收方發送。(如圖6)上海共享網
上海共享網
上海共享網
上海共享網
上海共享網
上海共享網
上海共享網
上海共享網
上海共享網
三。網路安全機制應具有的功能上海共享網
由於上述威脅的存在,因此採取措施對網路信息加以保護,以使受到攻擊的威脅減到最小是必須的。一個網路安全系統應有如下的功能:上海共享網
1.身份識別:身份識別是安全系統應具備的最基本功能。這是驗證通信雙方身份的有效手段,用戶向其系統請求服務時,要出示自己的身份證明,例如輸入User ID和Password。而系統應具備查驗用戶的身份證明的能力,對於用戶的輸入,能夠明確判別該輸入是否來自合法用戶。上海共享網
2.存取許可權控制:其基本任務是防止非法用戶進入系統及防止合法用戶對系統資源的非法使用。在開放系統中,網上資源的使用應制訂一些規定:一是定義哪些用戶可以訪問哪些資源,二是定義可以訪問的用戶各自具備的讀、寫、操作等許可權。上海共享網
3.數字簽名:即通過一定的機制如RSA公鑰加密演算法等,使信息接收方能夠做出「該信息是來自某一數據源且只可能來自該數據源」的判斷。上海共享網
4.保護數據完整性:既通過一定的機制如加入消息摘要等,以發現信息是否被非法修改,避免用戶或主機被偽信息欺騙。上海共享網
5.審計追蹤:既通過記錄日誌、對一些有關信息統計等手段,使系統在出現安全問題時能夠追查原因。上海共享網
密鑰管理:信息加密是保障信息安全的重要途徑,以密文方式在相對安全的信道上傳遞信息,可以讓用戶比較放心地使用網路,如果密鑰泄露或居心不良者通過積累大量密文而增加密文的破譯機會,都會對通信安全造成威脅。因此,對密鑰的產生、存儲、傳遞和定期更換進行有效地控制而引入密鑰管理機制,對增加網路的安全性和抗攻擊性也是非常重要的。上海共享網
上海共享網
四。網路信息安全常用技術上海共享網
通常保障網路信息安全的方法有兩大類:以「防火牆」技術為代表的被動防衛型和建立在數據加密、用戶授權確認機制上的開放型網路安全保障技術。上海共享網
1.防火牆技術:「防火牆」(Firewall)安全保障技術主要是為了保護與互聯網相連的企業內部網路或單獨節點。它具有簡單實用的特點,並且透明度高,可以在不修改原有網路應用系統的情況下達到一定的安全要求。防火牆一方面通過檢查、分析、過濾從內部網流出的IP包,盡可能地對外部網路屏蔽被保護網路或節點的信息、結構,另一方面對內屏蔽外部某些危險地址,實現對內部網路的保護。上海共享網
2.數據加密與用戶授權訪問控制技術:與防火牆相比,數據加密與用戶授權訪問控制技術比較靈活,更加適用於開放網路。用戶授權訪問控制主要用於對靜態信息的保護,需要系統級別的支持,一般在操作系統中實現。數據加密主要用於對動態信息的保護。前面已經提到,對動態數據的攻擊分為主動攻擊和被動攻擊,我們注意到,對於主動攻擊,雖無法避免,但卻可以有效的檢測;而對於被動攻擊,雖無法檢測,但卻可以避免,而實現這一切的基礎就是數據加密。數據加密實質上是對以符號為基礎的數據進行移位和置換的變換演算法。這種變換是受稱為密鑰的符號串控制的。在傳統的加密演算法中,加密密鑰與解密密鑰是相同的,或者可以由其中一個推知另一個,稱為對稱密鑰演算法。這樣的密鑰必須秘密保管,只能為授權用戶所知,授權用戶既可以用該密鑰加密信息,也可以用該密鑰解密信息。DES (Data Encryption Standard)是對稱加密演算法中最具代表性的,它是IBM公司W.tuchman 和C.meyer 在1971年到1972年研製成功的,在1977年5月由美國國家標准局頒部為數據加密標准。DES可以對任意長度的數據加密,密鑰長度64比特,實際可用密鑰長度56比特,加密時首先將數據分為64比特的數據塊,採用ECB(Electronic CodeBook)、CBC(Ciper Block Chaining)、CFB(Ciper Block Feedback)等模式之一,每次將輸入的64比特明文變換為64比特密文。最終,將所有輸出數據塊合並,實現數據加密。如果加密、解密過程各有不相乾的密鑰,構成加密、解密密鑰對,則稱這種加密演算法為非對稱加密演算法,或稱為公鑰加密演算法,相應的加密、解密密鑰分別稱為公鑰、私鑰。在公鑰加密演算法下,公鑰是公開的,任何人可以用公鑰加密信息,再將密文發送給私鑰擁有者;私鑰是保密的,用於解密其接收的公鑰加密過的信息。典型的公鑰加密演算法如RSA (Ronald L Rivest,Adi Shamir,Leonard Adleman),是目前使用比較廣泛的加密演算法。在互聯網上的數據安全傳輸,如Netscape Navigator 和 Microsoft Internet Explorer都使用了該演算法。RSA演算法建立在大數因子分解的復雜性上,簡單來說,先選取兩個素數p、q,一般要求兩數均大於10的100次冪,計算 n=p*q,z=(p - 1)*(q - 1),選擇一個與z互質的數d,找一個數e滿足d*e ≡1 (mod z),將(e,n)作為公鑰,將(d,z)作為密鑰。RSA的保密性在於n的分解難度上,如果n分解成功,則可推知(d,z),也就無保密性可言了。上海共享網
有了信息加密的手段,我們就可以對動態信息採取保護措施了。為了防止信息內容泄露,我們可以將被傳送的信息加密,使信息以密文的形式在網路上傳輸。這樣,攻擊者即使截獲了信息,也只是密文,而無法知道信息的內容。為了檢測出攻擊者篡改了消息內容,可以採用認證的方法,即或是對整個信息加密,或是由一些消息認證函數(MAC函數)生成消息認證碼(Message Authentication Code),再對消息認證碼加密,隨信息一同發送。攻擊者對信息的修改將導致信息與消息認證碼的不一致,從而達到檢測消息完整性的目的。為了檢測出攻擊者偽造信息,可以在信息中加入加密的消息認證碼和時間戳,這樣,若是攻擊者發送自己生成的信息,將無法生成對應的消息認證碼,若是攻擊者重放以前的合法信息,接收方可以通過檢驗時間戳的方式加以識別。上海共享網
上海共享網
五。對網路信息安全的前景的展望上海共享網
隨著網路的發展,技術的進步,網路安全面臨的挑戰也在增大。一方面,對網路的攻擊方式層出不窮:1996年以報道的攻擊方式有400種,1997年達到 1000種,1998年即達到4000種,兩年間增加了十倍,攻擊方式的增加意味著對網路威脅的增大;隨著硬體技術和並行技術的發展,計算機的計算能力迅速提高,原來認為安全的加密方式有可能失效,如1994年4月26日,人們用計算機破譯了RSA發明人17年前提出的數學難題:一個129位數數字中包含的一條密語,而在問題提出時預測該問題用計算機需要850萬年才能分解成功;針對安全通信措施的攻擊也不斷取得進展,如1990年6月20日美國科學家找到了155位大數因子的分解方法,使「美國的加密體制受到威脅」。另一方面,網路應用范圍的不斷擴大,使人們對網路依賴的程度增大,對網路的破壞造成的損失和混亂會比以往任何時候都大。這些網路信息安全保護提出了更高的要求,也使網路信息安全學科的地位越顯得重要,網路信息安全必然隨著網路應用的發展而不斷發展。上海共享網