- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
 - 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
 - 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
 - 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
 - 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
 - 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
 - 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
 
                        查看更多
                        
                    
                浅谈新时期计算机网络安全问题.doc
                    浅谈新时期计算机网络安全问题
  摘 要 本文从探讨计算机网络安全发展的历史和现状出发,详细阐述了计算机网络安全防护的主要内容和发展现状。接着笔者又深入分析了新时期计算机网络安全安全的机制问题。最后,针对未来计算机网络安全防护的发展趋势,笔者做了展望性分析。 
  【关键词】计算机 网络安全 发展 现状 问题 机制 展望 
  1 计算机网络安全防护发展历史和现状分析 
  计算机技术在迅速的发展,在计算机上处理的业务也变得越来越复杂,原来基于单机的一系统的操作及业务处理,由现在的基于企业复杂的内部网以及外部网,甚至全球互联网所代替了对业务的处理。信息的处理能力得到大力的提高,与此同时,系统的连结能力也得到快速的提升。但是,在对连结信息能力、流通能力提高的时候,基于网络连接的安全问题也越来越明显。 
  第一,在特定的环境中安全机制不是万无一失的。如防火墙,它是一种非常有效的安全工具,对于内部网络的结构可以进行隐蔽,对外部网络到内部网络的访问能进行限制。但是,对于内部网络之间的互相记问,防火墙是没有办法进行控制的。所以,对内部之间网络的入侵行为以及内外勾结的入侵行为,防火墙不易发觉,也不容易防范。 
  第二,有一个不易考虑到的地方就是系统的后门,对于这一类的安全问题防火墙不容易考虑到,很多情况下,这种入侵的行为在经过防火墙的时候也不易被发现,因为对于防火墙而言,很多入侵行为的访问过程与正常的访问没有什么不同,唯一的区别就是入侵访问在请求的链接中多了一个后缀。 
  第三,BUG不易防范。有些安全工具自峰也存在安全的漏洞。基本每天都会有新的BUG出现,程序设计人员对已知的BUG进行修改的时候,很有可能有新的BUG产生。系统中的BUG常常被黑客所利用,并且这样的攻击一般情况下不会有日志产生,基本上没有什么证据可以查找。 
  第四,黑客的攻击方法也在不断的创新。安全工具没有太快的更新速度,并且,很多情况下需要人的参与才会发现未知的安全问题,这就导致它们对新发现的安全问题反应不够敏捷。当安全工具正在处理某些安全问题的时候,新的安全问题又会出现。所以,黑客的手段更加先进,导致安全工具有时不知道采用的是什么方法。 
  2 新时期网络安全防护机制分析 
  对网络信息的安全所采用的方法就是网络安全机制,所有的安全机制都是针对某些潜在的安全威胁而设计出来的,根据实际情况可以进行单独使用,也可以进行组合使用。要想对安全机制进行合理的使用,使得安全风险得到有效降低,是需要我们共同探讨的问题,网络信息安全机制包括两个方面的内容,也就是技术机制与管理机制。首先,网络的安全技术机制,主要有以下几点内容: 
  一是加密与隐藏,加密可以改变信息,攻击者对信息的内容无法了解进而实现保护的效果,隐藏就是把所用的信息加以隐藏,无法让攻击者发现。 
  二是认证与授权。网络设备之间对于对方的身份进行认证,使操作的权力得到保证,并对数据进行相应的控制。与此同时,网络对于用户的身份必须加以认证,保证其合法用户能够正确的操作。 
  三是审计与定位。对一些较为重要的事件进行相应的记录,找到系统中的错误或者受攻击时的定位错误,作为内部犯罪与事故后调查取证的依据。 
  四是完整性的保证,通过密码技术的完整性对非法修改进行保护,在信息源的完整性被验证又没有办法进行模仿的时候,可以提供相应的服务。 
  其五是权限及存取方面的控制,网络系统可以对各种不同的用户进行定义,针对这一点可以根据相应的正确的认证,对部分的操作权力进行给予,对越级操作进行一定的限制。 
  六是任务的填充,在任务间歇期可以对没有用的但具有一定的模拟性能的随机的数据进行发送,这样可以增加攻击者通过对通信流量的分析而获得信息的难度。其次,网络安全管理的机制,网络信息安全不但是一个技术性的问题,也是一个管理性的问题,要想把网络信息安全的问题解决掉,就一定要制定出正确的目标策略,并且设备相应的技术方案,方案要有一定的可行性,另外,还要把资金技术确定下来,要有一定的合理性,然后,再加上相应的管理办法,并且以相关的法律制度为依据。 
  3 计算机网络安全防护展望分析 
  从整体来看,未来主流就是对等网络,它与网格共存。网络的不断进化对于信息的安全保障体系有着一定的促进作用。接入国际互联网以后,就会形成一个具有一定规模的巨大系统,并且具有一定的复杂性,在这样的环境下,孤立的技术发挥的作用是非常有限的,需要从整体的角度以及体系的角度去分析,对系统论、控制论与信息论进行综合的运用,并且,把各种技术手段融合在一起,在创新方面不断的加强,自主设计,共同来解决网络的安全问题。要想使网络安全得到有效的保证,当然还南大要更加严格的方法,未来网络安全领域可能会发生三件事姑娘儿,一是转移向更高级别的认证,二是存储在用户计算
                
原创力文档
                        

文档评论(0)