- 1、本文档共4页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
两北大学学报(自然科学版)
J.
2004年】0月,第34卷专辑.Oct,2004,Vol34,S
JournalofNorthwest ScienceEdition)
群。。 Unlversit3;(Natural
网络安全策略及防范技术
薛纪文,加云岗,昊涛
(西安工程科技学院计算机学院,陕西西安710048)
摘要:目的研究网络安全策略及相关的防范技术。方法提出了网络安全策略,给出了计算机网
络安全模型。结果 实现网络安全关键要定制合理的安全策略和管理制度。结论要建立起网络
安全体系,必须将安全管理和网络安全技术同时用于安全建设中。
关键词:网络安全;安全分析;安全模型;防范措施;管理
文献标识码:A 文章编号:1000-274x(2004)05-0411-04
中图分类号:TP309.5
随着计算机和通讯技术的飞速发展,信息化已 可能是人为的,也可能是非人为的;可能是黑客对网
成为人类发展的趋势,计算机网络已成为人们信息 络资源的破坏,也可能是内部人员对系统资源的非
流通的重要手段。但是,由于互联网形式多样、开 法获取。
放、互联等特征,使网络信息安全受到很大的威胁, 根据国家计算机安全规范,计算机安全可分为
会带来不可估量的损失,所以网络信息的安全已成 如下3类:
为一个至关重要的问题。对信息的安全传输、存储、 1)实体安全,包括机房、线路和主机等设备的
处理的要求显得十分重要。在发展和推广网络应用 安全;
的同时,提高网络的安全性已成为了重要的研究课 2)网络与信息安全,包括网络的畅通、准确以
题。计算机网络的安全是一个涉及多方面的系统工 及信息的安全;
程,既需要被动防御,又需要主动防御;既需要采取 3)应用安全,包括程序开发、I/O输入输出、数
必要的安全技术来抵御各种攻击,叉需要规范和创 据库的安全。
建必要的安全管理模式、规章制度等来约束人们的 网络信息安全可分为:
行为,保证网络的安全。所以,在制定安全策略时应 1)基本安全类,包括访问控制、授权、认证、加
考虑以下几个原则:最小特权原则、阻塞点原则、失 密以及内容安全;
效保护状态原则、纵深防御及多样化原则、最薄弱连 2)管理与记账类,包括安全策略的管理、实时
接原则和普遍参与原则。 监控、报警以及集中管理与记账;
3)网络互连设备安全类,包括路由器的路由安
1信息安全涉及的主要内容及威胁 全管理、远程访问服务器安全管理、通信服务器安全
管理和交换机安全管理等;
与网络信息安全相关的因素可以分为4个层 4)连接控制类,包括负载均衡性、可靠性以及
面:即物理层、系统层、信息层及管理层。威胁指的 流量管理等。
是侵犯系统安全或危害系统资源潜在的环境、条件、
或事件。按被攻击的对象可分为两种:一是网络中 2建立计算机网络信息安全模型
信息;二是网络中设备。从另一角度看,影响计算机
网络安全的因素,可能是有意的,也可能是无意的; 一个较为完整的网络信息安全模型应包括如下
收稿日期:2004-08-03
作者简介:薛纪文(1970.),男,陕西西安人,西安工程科技学院讲师,从事计算机测控技术、网络技术研究。
4】2 两北大学学报(自然科学版) 第34卷
文档评论(0)