網路安全是指網路系統的硬體、軟體及其系統中的數據受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統連續可靠正常地運行,網路服務不中斷。
網路安全應包括:企業安全制度、數據安全、傳輸安全、伺服器安全、防火牆安全(硬體或軟體實現、背靠背、DMZ等)、防病毒安全;
在網路上傳輸的個人信息(如銀行賬號和上網登錄口令等)不被他人發現,這就是用戶對網路上傳輸的信息具有保密性的要求。 在網路上傳輸的信息沒有被他人篡改,這就是用戶對網路上傳輸的信息具有完整性的要求。
(1)計算機網路安全審計概念擴展閱讀:
網路傳輸的安全與傳輸的信息內容有密切的關系。信息內容的安全即信息安全,包括信息的保密性、真實性和完整性。
其中的信息安全需求,是指通信網路給人們提供信息查詢、網路服務時,保證服務對象的信息不受監聽、竊取和篡改等威脅,以滿足人們最基本的安全需要(如隱秘性、可用性等)的特性。
網路安全側重於網路傳輸的安全,信息安全側重於信息自身的安全,可見,這與其所保護的對象有關。
② 什麼是網路安全
什麼是網路安全?
網路安全是指通過採用各種技術和管理措施,使網路系統正常運行,從而確保網路數據的可用性、完整性和保密性。網路安全的具體含義會隨著「角度」的變化而變化。比如:從用戶(個人、企業等)的角度來說,他們希望涉及個人隱私或商業利益的信息在網路上傳輸時受到機密性、完整性和真實性的保護。
二、網路安全的主要特性
網路安全應具有以下五個方面的特徵:
1、保密性:信息不泄露給非授權用戶、實體或過程,或供其利用的特性。
2、完整性:數據未經授權不能進行改變的特性。即信息在存儲或傳輸過程中保持不被修改、不被破壞和丟失的特性。
3、可用性:可被授權實體訪問並按需求使用的特性。即當需要時能否存取所需的信息。例如網路環境下拒絕服務、破壞網路和有關系統的正常運行等都屬於對可用性的攻擊;
4、可控性:對信息的傳播及內容具有控制能力。
5、可審查性:出現的安全問題時提供依據與手段。
③ 計算機網路安全涉及到哪些內容
操作系統是作為一個支撐軟體,使得你的程序或別的運用系統在上面正常運行的一個環境。操作系統提供了很多的管理功能,主要是管理系統的軟體資源和硬體資源。操作系統軟體自身的不安全性,系統開發設計的不周而留下的破綻,都給網路安全留下隱患。 1)操作系統結構體系的缺陷。操作系統本身有內存管理、CPU 管理、外設的管理,每個管理都涉及到一些模塊或程序,如果在這些程序裡面存在問題,比如內存管理的問題,外部網路的一個連接過來,剛好連接一個有缺陷的模塊,可能出現的情況是,計算機系統會因此崩潰。所以,有些黑客往往是針對操作系統的不完善進行攻擊,使計算機系統,特別是伺服器系統立刻癱瘓。 2)操作系統支持在網路上傳送文件、載入或安裝程序,包括可執行文件,這些功能也會帶來不安全因素。網路很重要的一個功能就是文件傳輸功能,比如FTP,這些安裝程序經常會帶一些可執行文件,這些可執行文件都是人為編寫的程序,如果某個地方出現漏洞,那麼系統可能就會造成崩潰。像這些遠程調用、文件傳輸,如果生產廠家或個人在上面安裝間諜程序,那麼用戶的整個傳輸過程、使用過程都會被別人監視到,所有的這些傳輸文件、載入的程序、安裝的程序、執行文件,都可能給操作系統帶來安全的隱患。所以,建議盡量少使用一些來歷不明,或者無法證明它的安全性的軟體。 3)操作系統不安全的一個原因在於它可以創建進程,支持進程的遠程創建和激活,支持被創建的進程繼承創建的權利,這些機制提供了在遠端伺服器上安裝「間諜」軟體的條件。若將間諜軟體以打補丁的方式「打」在一個合法用戶上,特別是「打」在一個特權用戶上,黑客或間諜軟體就可以使系統進程與作業的監視程序監測不到它的存在。 4)操作系統有些守護進程,它是系統的一些進程,總是在等待某些事件的出現。所謂守護進程,比如說用戶有沒按鍵盤或滑鼠,或者別的一些處理。一些監控病毒的監控軟體也是守護進程,這些進程可能是好的,比如防病毒程序,一有病毒出現就會被撲捉到。但是有些進程是一些病毒,一碰到特定的情況,比如碰到7 月1 日,它就會把用戶的硬碟格式化,這些進程就是很危險的守護進程,平時它可能不起作用,可是在某些條件發生,比如7 月1 日,它才發生作用,如果操作系統有些守護進程被人破壞掉就會出現這種不安全的情況。 5)操作系統會提供一些遠程調用功能,所謂遠程調用就是一台計算機可以調用遠程一個大型伺服器裡面的一些程序,可以提交程序給遠程的伺服器執行,如telnet。遠程調用要經過很多的環節,中間的通訊環節可能會出現被人監控等安全的問題。 6)操作系統的後門和漏洞。後門程序是指那些繞過安全控制而獲取對程序或系統訪問權的程序方法。在軟體開發階段,程序員利用軟體的後門程序得以便利修改程序設計中的不足。一旦後門被黑客利用,或在發布軟體前沒有刪除後門程序,容易被黑客當成漏洞進行攻擊,造成信息泄密和丟失。此外,操作系統的無口令的入口,也是信息安全的一大隱患。 7) 盡管操作系統的漏洞可以通過版本的不斷升級來克服, 但是系統的某一個安全漏洞就會使得系統的所有安全控制毫無價值。當發現問題到升級這段時間,一個小小的漏洞就足以使你的整個網路癱瘓掉。 2.3 資料庫存儲的內容存在的安全問題 資料庫管理系統大量的信息存儲在各種各樣的資料庫裡面,包括我們上網看到的所有信息,資料庫主要考慮的是信息方便存儲、利用和管理,但在安全方面考慮的比較少。例如:授權用戶超出了訪問許可權進行數據的更改活動;非法用戶繞過安全內核,竊取信息。對於資料庫的安全而言,就是要保證數據的安全可靠和正確有效,即確保數據的安全性、完整性。數據的安全性是防止資料庫被破壞和非法的存取;資料庫的完整性是防止資料庫中存在不符合語義的數據。
④ 網路安全的含義及特徵
含義:網路安全是指網路系統的硬體、軟體及其系統中的數據受到保護,不因偶然的或者惡意的原因而遭受到破壞、更改、泄露,系統連續可靠正常地運行,網路服務不中斷。
特徵:保密性、完整性、可用性、可控性和不可抵賴性。
保密性是指網路中的信息不被非授權實體(包括用戶和進程等)獲取與使用。這些信息不僅包括國家機密,也包括企業和社會團體的商業機密和工作機密,還包括個人信息。
人們在應用網路時很自然地要求網路能提供保密性服務,而被保密的信息既包括在網路中傳輸的信息,也包括存儲在計算機系統中的信息。
主動防禦走向市場:
主動防禦的理念已經發展了一些年,但是從理論走向應用一直存在著多種阻礙。主動防禦主要是通過分析並掃描指定程序或線程的行為,根據預先設定的規則,判定是否屬於危險程序或病毒,從而進行防禦或者清除操作。
不過,從主動防禦理念向產品發展的最重要因素就是智能化問題。由於計算機是在一系列的規則下產生的,如何發現、判斷、檢測威脅並主動防禦,成為主動防禦理念走向市場的最大阻礙。
由於主動防禦可以提升安全策略的執行效率,對企業推進網路安全建設起到了積極作用,所以盡管其產品還不完善,但是隨著未來幾年技術的進步,以程序自動監控、程序自動分析、程序自動診斷為主要功能的主動防禦型產品將與傳統網路安全設備相結合。
尤其是隨著技術的發展,高效准確地對病毒、蠕蟲、木馬等惡意攻擊行為的主動防禦產品將逐步發展成熟並推向市場,主動防禦技術走向市場將成為一種必然的趨勢。
⑤ 請問計算機安全審計報告應該如何去寫,是否有範文可以參考。
機密計算機和信息系統的安全性應納入審計范圍,審計人員應有相應的審計報告。由於這是國家保密資格評分標准,這些國家的保密單位必須記錄需要審計的這些報告的內容,並記錄每份審計報告的結果,至於內容,則按照國家安全保密標準的規定提及,這些標准按照保密程度,即審計報告要達到的內容進行詳細分類。這些文件需要將這些審計報告的結果作為統計數據,或者存檔,並作為標准文件保存,就像某種官方文件一樣
⑥ 審計和統計有什麼區別,什麼是網路安全審計
會計學與審計學都是傳統專業,會計學與審計學相互聯系又互相區別。
第一,組織部門角度。每個單位或企業都有財務部門,都有出納會計,財務部門負責一個組織或企業單位賬務資金管理。而審計學一般來說,有國家審計、內部審計,社會審計,相應的有公務員審計單位,企業內部審計等,審計學是用於核對上市公司財政報表,審查會計憑證、會計賬簿、會計報表、審查有關文件、資料、檢查現金實務、有價證券等,審計單位的財務收支及有關經濟活動。 提到審計學,筆者最早知道有審計學是有一個小學同學的爸爸媽媽在審計局和地稅局上班。後來考大學的時候,有些同學報考審計專業,對審計學有大致了解。
第二,從學科特點角度比較。會計學專業一般會學到的課程主要有:會計學原理,中級財務會計、高級財務會計、成本會計、管理會計等。在大學里,會計學和審計學專業基礎課程基本上是一樣的,比如都有數學、英語、計算機基礎,微觀經濟學、宏觀經濟學、信息系統、統計學、初中高財務管理、成本會計等。區別是,審計學多了政府審計、內部審計、注冊會計師審計、審計學基礎幾門課程。
第三,從方法程序角度比較。會計學主要包括了記賬、算賬、報賬、用賬、查賬等內容,比如設置賬戶、填制憑證、登記賬簿、成本計算、會計報表等。審計學是方法是確定審計事項、收集審計證據、對照標准評價、提出審計報告、審計調與分析,抽樣法等。
第四,側重不同。兩個學科總體框架上基本相同,但各有側重,會計學側重記賬、登帳、會計憑證、會計報表。財務管理側重財務分析。審計學側重審計,但是必須有財務基礎知識。簡單的說,查賬只反映審計一個內容,審計不等於查賬,審計還包括比如實地考察、調查、分析、抽樣檢驗等。審計只能由專門審計機構或部門進行,審計是一門獨立的學科,不是會計的分支。
審計學離不開會計學基礎內容基本知識,而會計學又是審計學的基本內容之一,審計學與會計學與相同之處但又有所不同,相互聯系又有不同。
國際互聯網路安全審計(網路備案),是為了加強和規范互聯網安全技術防範工作,保障互聯網網路安全和信息安全,促進互聯網健康、有序發展,維護國家安全、社會秩序和公共利益。我國於2005年制定了《互聯網安全保護技術措施規定》,2006年3月1日起施行。
⑦ 什麼是信息安全審計
信息安全審計,揭示信息安全風險的最佳手段,改進信息安全現狀的有效途徑,滿足信息安全合規要求的有力武器。
信息安全審計可以使組織掌握其信息安全是否滿足安全合規性要求的同時,也可以幫助組織全面了解和掌握其信息安全工作的有效性、充分性和適宜性,包括以下方面:
信息安全組織機構
信息安全需求管理
信息安全制度建設
信息科技風險管理
信息安全意識教育和培訓
信息資產管理
信息安全事件管理
應急和業務連續性管理
IT外包安全管理
業務秘密保護
存儲介質管理
人員安全管理
物理安全
系統安全
網路安全
資料庫安全
源代碼安全
應用安全
⑧ 網路安全主要學什麼
計算機網路安全(Computer Network Security)簡稱網路安全是指利用計算機網路管理控制和技術措施,保證網路系統及數據的保密性、完整性、網路服務可用性和可審查性受到保護。即保證網路系統的硬體、軟體及系統中的數據資源得到完整、准確、連續運行與服務不受干擾破壞和非授權使用。狹義上,網路安全是指計算機及其網路系統資源和信息資源不受有害因素的威脅和危害。廣義上,凡是涉及到計算機網路信息安全屬性特徵(保密性、完整性、可用性、可控性、可審查性)的相關技術和理論,都是網路安全的研究領域。實際上,網路安全問題包括兩方面的內容,一是網路的系統安全,二是網路的信息安全,而網路安全的最終目標和關鍵是保護網路的信息安全。
計算機網路安全是一門涉及計算機科學、網路技術、信息安全技術、通信技術、計算數學、密碼技術和資訊理論等多學科的綜合性交叉學科,是計算機與信息科學的重要組成部分,也是近20年發展起來的新興學科。統機焦點需要綜合信息安全、網路技術與管理、分布式計算、人工智慧等多個領域知識和研究成果,其概念、理論和技術正在不斷發展完善之中。通常,網路安全的內容包括:網路安全技術、網路安全管理、網路安全運作,如操作系統安全、資料庫安全、網路站點安全、病毒與防護、訪問控制、密碼及加密、網路安全檢測與防禦、安全審計、網路安全准則與標准等方面。
⑨ 信息安全審計的主要內容有哪些
信息系統審計(又稱IT審計)是為了信息系統的安全、可靠與有效,由獨立於審計對象的IT審計師,以第三方的客觀立場對以計算機為核心的信息系統進行綜合的檢查與評價,向IT審計對象的最高領導層,提出問題與建議的一連串的活動。IT審計所關注的內容不單純是對數據的處理,更不僅僅是財務信息,而是對組織整個信息系統的可靠性、安全性進行了解和評價,是一項通過審查與評價信息系統的規劃、分析、設計、實現、運行和維護等一系列活動,以確定信息系統運行是否安全、可靠、有效,信息系統得出的數據是否可靠、准確,以及數據是否能有效存儲的過程。
⑩ 計算機網路安全的詳細解釋
計算機網路安全概述上海共享網
上海共享網
互聯網路(Internet)起源於1969年的ARPANet,最初用於軍事目的,1993年開始用於商業應用,進入快速發展階段。到目前為止,互連網已經覆蓋了175個國家和地區的數千萬台計算機,用戶數量超過一億。隨著計算機網路的普及,計算機網路的應用向深度和廣度不斷發展。企業上網、政府上網、網上學校、網上購物......,一個網路化社會的雛形已經展現在我們面前。在網路給人們帶來巨大的便利的同時,也帶來了一些不容忽視的問題,網路信息的安全保密問題就是其中之一。上海共享網
上海共享網
一.網路信息安全的涵義上海共享網
網路信息既有存儲於網路節點上信息資源,即靜態信息,又有傳播於網路節點間的信息,即動態信息。而這些靜態信息和動態信息中有些是開放的,如廣告、公共信息等,有些是保密的,如:私人間的通信、政府及軍事部門、商業機密等。網路信息安全一般是指網路信息的機密性(Confidentiality)、完整性(Integrity)、可用性(Availability)及真實性(Authenticity)。網路信息的機密性是指網路信息的內容不會被未授權的第三方所知。網路信息的完整性是指信息在存儲或傳輸時不被修改、破壞,不出現信息包的丟失、亂序等,即不能為未授權的第三方修改。信息的完整性是信息安全的基本要求,破壞信息的完整性是影響信息安全的常用手段。當前,運行於互聯網上的協議(如TCP/IP)等,能夠確保信息在數據包級別的完整性,即做到了傳輸過程中不丟信息包,不重復接收信息包,但卻無法制止未授權第三方對信息包內部的修改。網路信息的可用性包括對靜態信息的可得到和可操作性及對動態信息內容的可見性。網路信息的真實性是指信息的可信度,主要是指對信息所有者或發送者的身份的確認。上海共享網
前不久,美國計算機安全專家又提出了一種新的安全框架,包括:機密性(Confidentiality)、完整性(Integrity)、可用性(Availability)、真實性(Authenticity)、實用性(Utility)、佔有性(Possession),即在原來的基礎上增加了實用性、佔有性,認為這樣才能解釋各種網路安全問題:網路信息的實用性是指信息加密密鑰不可丟失(不是泄密),丟失了密鑰的信息也就丟失了信息的實用性,成為垃圾。網路信息的佔有性是指存儲信息的節點、磁碟等信息載體被盜用,導致對信息的佔用權的喪失。保護信息佔有性的方法有使用版權、專利、商業秘密性,提供物理和邏輯的存取限制方法;維護和檢查有關盜竊文件的審記記錄、使用標簽等。上海共享網
上海共享網
二.攻擊互聯網路安全性的類型上海共享網
對互聯網路的攻擊包括對靜態數據的攻擊和對動態數據的攻擊。 對靜態數據的攻擊主要有:上海共享網
口令猜測:通過窮舉方式搜索口令空間,逐一測試,得到口令,進而非法入侵系統。上海共享網
IP地址欺騙:攻擊者偽裝成源自一台內部主機的一個外部地點傳送信息包,這些信息包中包含有內部系統的源IP地址,冒名他人,竊取信息。上海共享網
指定路由:發送方指定一信息包到達目的站點的路由,而這條路由是經過精心設計的、繞過設有安全控制的路由。上海共享網
根據對動態信息的攻擊形式不同,可以將攻擊分為主動攻擊和被動攻擊兩種。上海共享網
被動攻擊主要是指攻擊者監聽網路上傳遞的信息流,從而獲取信息的內容(interception),或僅僅希望得到信息流的長度、傳輸頻率等數據,稱為流量分析(traffic analysis)。被動攻擊和竊聽示意圖如圖1、圖2所示:上海共享網
上海共享網
上海共享網
上海共享網
上海共享網
上海共享網
上海共享網
上海共享網
除了被動攻擊的方式外,攻擊者還可以採用主動攻擊的方式。主動攻擊是指攻擊者通過有選擇的修改、刪除、延遲、亂序、復制、插入數據流或數據流的一部分以達到其非法目的。主動攻擊可以歸納為中斷、篡改、偽造三種(見圖3)。中斷是指阻斷由發送方到接收方的信息流,使接收方無法得到該信息,這是針對信息可用性的攻擊(如圖4)。篡改是指攻擊者修改、破壞由發送方到接收方的信息流,使接收方得到錯誤的信息,從而破壞信息的完整性(如圖5)。偽造是針對信息的真實性的攻擊,攻擊者或者是首先記錄一段發送方與接收方之間的信息流,然後在適當時間向接收方或發送方重放(playback)這段信息,或者是完全偽造一段信息流,冒充接收方可信任的第三方,向接收方發送。(如圖6)上海共享網
上海共享網
上海共享網
上海共享網
上海共享網
上海共享網
上海共享網
上海共享網
上海共享網
三。網路安全機制應具有的功能上海共享網
由於上述威脅的存在,因此採取措施對網路信息加以保護,以使受到攻擊的威脅減到最小是必須的。一個網路安全系統應有如下的功能:上海共享網
1.身份識別:身份識別是安全系統應具備的最基本功能。這是驗證通信雙方身份的有效手段,用戶向其系統請求服務時,要出示自己的身份證明,例如輸入User ID和Password。而系統應具備查驗用戶的身份證明的能力,對於用戶的輸入,能夠明確判別該輸入是否來自合法用戶。上海共享網
2.存取許可權控制:其基本任務是防止非法用戶進入系統及防止合法用戶對系統資源的非法使用。在開放系統中,網上資源的使用應制訂一些規定:一是定義哪些用戶可以訪問哪些資源,二是定義可以訪問的用戶各自具備的讀、寫、操作等許可權。上海共享網
3.數字簽名:即通過一定的機制如RSA公鑰加密演算法等,使信息接收方能夠做出「該信息是來自某一數據源且只可能來自該數據源」的判斷。上海共享網
4.保護數據完整性:既通過一定的機制如加入消息摘要等,以發現信息是否被非法修改,避免用戶或主機被偽信息欺騙。上海共享網
5.審計追蹤:既通過記錄日誌、對一些有關信息統計等手段,使系統在出現安全問題時能夠追查原因。上海共享網
密鑰管理:信息加密是保障信息安全的重要途徑,以密文方式在相對安全的信道上傳遞信息,可以讓用戶比較放心地使用網路,如果密鑰泄露或居心不良者通過積累大量密文而增加密文的破譯機會,都會對通信安全造成威脅。因此,對密鑰的產生、存儲、傳遞和定期更換進行有效地控制而引入密鑰管理機制,對增加網路的安全性和抗攻擊性也是非常重要的。上海共享網
上海共享網
四。網路信息安全常用技術上海共享網
通常保障網路信息安全的方法有兩大類:以「防火牆」技術為代表的被動防衛型和建立在數據加密、用戶授權確認機制上的開放型網路安全保障技術。上海共享網
1.防火牆技術:「防火牆」(Firewall)安全保障技術主要是為了保護與互聯網相連的企業內部網路或單獨節點。它具有簡單實用的特點,並且透明度高,可以在不修改原有網路應用系統的情況下達到一定的安全要求。防火牆一方面通過檢查、分析、過濾從內部網流出的IP包,盡可能地對外部網路屏蔽被保護網路或節點的信息、結構,另一方面對內屏蔽外部某些危險地址,實現對內部網路的保護。上海共享網
2.數據加密與用戶授權訪問控制技術:與防火牆相比,數據加密與用戶授權訪問控制技術比較靈活,更加適用於開放網路。用戶授權訪問控制主要用於對靜態信息的保護,需要系統級別的支持,一般在操作系統中實現。數據加密主要用於對動態信息的保護。前面已經提到,對動態數據的攻擊分為主動攻擊和被動攻擊,我們注意到,對於主動攻擊,雖無法避免,但卻可以有效的檢測;而對於被動攻擊,雖無法檢測,但卻可以避免,而實現這一切的基礎就是數據加密。數據加密實質上是對以符號為基礎的數據進行移位和置換的變換演算法。這種變換是受稱為密鑰的符號串控制的。在傳統的加密演算法中,加密密鑰與解密密鑰是相同的,或者可以由其中一個推知另一個,稱為對稱密鑰演算法。這樣的密鑰必須秘密保管,只能為授權用戶所知,授權用戶既可以用該密鑰加密信息,也可以用該密鑰解密信息。DES (Data Encryption Standard)是對稱加密演算法中最具代表性的,它是IBM公司W.tuchman 和C.meyer 在1971年到1972年研製成功的,在1977年5月由美國國家標准局頒部為數據加密標准。DES可以對任意長度的數據加密,密鑰長度64比特,實際可用密鑰長度56比特,加密時首先將數據分為64比特的數據塊,採用ECB(Electronic CodeBook)、CBC(Ciper Block Chaining)、CFB(Ciper Block Feedback)等模式之一,每次將輸入的64比特明文變換為64比特密文。最終,將所有輸出數據塊合並,實現數據加密。如果加密、解密過程各有不相乾的密鑰,構成加密、解密密鑰對,則稱這種加密演算法為非對稱加密演算法,或稱為公鑰加密演算法,相應的加密、解密密鑰分別稱為公鑰、私鑰。在公鑰加密演算法下,公鑰是公開的,任何人可以用公鑰加密信息,再將密文發送給私鑰擁有者;私鑰是保密的,用於解密其接收的公鑰加密過的信息。典型的公鑰加密演算法如RSA (Ronald L Rivest,Adi Shamir,Leonard Adleman),是目前使用比較廣泛的加密演算法。在互聯網上的數據安全傳輸,如Netscape Navigator 和 Microsoft Internet Explorer都使用了該演算法。RSA演算法建立在大數因子分解的復雜性上,簡單來說,先選取兩個素數p、q,一般要求兩數均大於10的100次冪,計算 n=p*q,z=(p - 1)*(q - 1),選擇一個與z互質的數d,找一個數e滿足d*e ≡1 (mod z),將(e,n)作為公鑰,將(d,z)作為密鑰。RSA的保密性在於n的分解難度上,如果n分解成功,則可推知(d,z),也就無保密性可言了。上海共享網
有了信息加密的手段,我們就可以對動態信息採取保護措施了。為了防止信息內容泄露,我們可以將被傳送的信息加密,使信息以密文的形式在網路上傳輸。這樣,攻擊者即使截獲了信息,也只是密文,而無法知道信息的內容。為了檢測出攻擊者篡改了消息內容,可以採用認證的方法,即或是對整個信息加密,或是由一些消息認證函數(MAC函數)生成消息認證碼(Message Authentication Code),再對消息認證碼加密,隨信息一同發送。攻擊者對信息的修改將導致信息與消息認證碼的不一致,從而達到檢測消息完整性的目的。為了檢測出攻擊者偽造信息,可以在信息中加入加密的消息認證碼和時間戳,這樣,若是攻擊者發送自己生成的信息,將無法生成對應的消息認證碼,若是攻擊者重放以前的合法信息,接收方可以通過檢驗時間戳的方式加以識別。上海共享網
上海共享網
五。對網路信息安全的前景的展望上海共享網
隨著網路的發展,技術的進步,網路安全面臨的挑戰也在增大。一方面,對網路的攻擊方式層出不窮:1996年以報道的攻擊方式有400種,1997年達到 1000種,1998年即達到4000種,兩年間增加了十倍,攻擊方式的增加意味著對網路威脅的增大;隨著硬體技術和並行技術的發展,計算機的計算能力迅速提高,原來認為安全的加密方式有可能失效,如1994年4月26日,人們用計算機破譯了RSA發明人17年前提出的數學難題:一個129位數數字中包含的一條密語,而在問題提出時預測該問題用計算機需要850萬年才能分解成功;針對安全通信措施的攻擊也不斷取得進展,如1990年6月20日美國科學家找到了155位大數因子的分解方法,使「美國的加密體制受到威脅」。另一方面,網路應用范圍的不斷擴大,使人們對網路依賴的程度增大,對網路的破壞造成的損失和混亂會比以往任何時候都大。這些網路信息安全保護提出了更高的要求,也使網路信息安全學科的地位越顯得重要,網路信息安全必然隨著網路應用的發展而不斷發展。上海共享網