网站大量收购闲置独家精品文档,联系QQ:2885784924

浅析网络信息安全隐患.docVIP

  1. 1、本文档共8页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
浅析网络信息安全隐患 上一篇 / 下一篇 ?2010-03-14 10:03:25 系统分类:文化 个人分类:默认 一键转贴: ?关键词: 论文摘要: 在网络攻击手段日益增多,攻击频率日益增高的背景下,信息技术正以其广泛的渗透性和无与伦比的先进性与传统产业相结合,随着Internet网络的飞速发展,网络的重要性和对社会的影响越来越大。与此同时,病毒及黑客对网络系统的恶意入侵使信息网络系统面临着强大的生存压力,网络安全问题变得越来越重要。 一、引言  计算机网络主要是计算机技术和信息技术相结合的产物,它从20世纪50年代起步至今已经有50多年的发展历程。随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。计算机犯罪率的迅速增加,使各国的计算机系统,特别是网络系统面临着很大的威胁,并成为严重的社会问题之一。 网络的发展极大地改变了人们的生活和工作方式,Internet更是给人们带来了无尽的便捷。在我们赞叹于网络的强大功能时,还应当清醒地看到,网络世界并不是一方净土。尤其最近半年爆发的“网络天空”、“高波”、“爱情后门”及“震荡波”等病毒,以及网络黑客的恶意入侵,使人们更加深刻的感受到了网络安全的重要性。正如人们所说的:网络的生命在于其安全性[2]。 二、网络信息安全 网络信息安全是一个关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快越来越重要。网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。它主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。  保证信息安全,最根本的就是保证信息安全的基本特征发挥作用。因此,下面先介绍信息安全的五大特征。   1. 完整性  指信息在传输、交换、存储和处理过程中保持非修改、非破坏和非丢失的特性,即保持信息原样性,使信息能正确生成、存储、传输,这是最基本的安全特征。  2. 保密性  指信息按给定要求不泄漏给非授权的个人、实体或过程,或提供其利用的特性,即杜绝有用信息泄漏给非授权个人或实体,强调有用信息只被授权对象使用的特征。  3. 可用性  指网络信息可被授权实体正确访问,并按要求能正常使用或在非正常情况下能恢复使用的特征,即在系统运行时能正确存取所需信息,当系统遭受攻击或破坏时,能迅速恢复并能投入使用。可用性是衡量网络信息系统面向用户的一种安全性能。  4. 不可否认性  指通信双方在信息交互过程中,确信参与者本身,以及参与者所提供的信息的真实同一性,即所有参与者都不可能否认或抵赖本人的真实身份,以及提供信息的原样性和完成的操作与承诺。  5. 可控性 指对流通在网络系统中的信息传播及具体内容能够实现有效控制的特性,即网络系统中的任何信息要在一定传输范围和存放空间内可控。除了采用常规的传播站点和传播内容监控这种形式外,最典型的如密码的托管政策,当加密算法交由第三方管理时,必须严格按规定可控执行。 互联网是一把双刃剑。在给经济社会带来深刻影响的同时,其日益凸显的网络信息安全问题也对人民的正常生活和国家的安全体系构成了威胁。 我国既是一个崛起的信息发展大国,?同时又是一个信息弱国,网络信息安全是关系到我国未来生存和发展的大问题。计算机网络在我国是一个新兴的领域,历史才10多年时间。许多网民上网看重的是计算机网络的便捷性,但对互联网的开放性、社会性所带来的网络和信息安全隐患却认识不足,信息安全意识相当淡薄。同时,不少网民还缺乏最基本的网络安全防范知识和良好的上网习惯。因此,大力加强全社会的网络信息安全教育,提高国民的信息安全防范意识,已成为当前信息化建设中需要解决的一个紧迫而突出的问题。 三、网络攻击 网络攻击是由预谋、有动机的网络威胁,也是当今网络所面临的最大的威胁。 网络攻击是指对网络进行破坏,使网络服务受到影响的行为。也可以说,网络攻击是指获取超越目标安全策略所设定的服务或者是使得目标网络服务受到影响甚至停滞的所有行为。 网络攻击目标有很多,大致可归纳为两类:一类是对系统的攻击,另一类是对数据库的攻击。 对系统的攻击主要发生在网络层上,它破坏系统的可用性,使系统不能正常工作,会留下

文档评论(0)

qtrt148 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档