- 1、本文档共66页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第一章引言1.1研究背景1.1.1互联网应用现状及安全的必要性因特网源于美国国防部的ARPANET。在上世纪60年代中期,正是冷战的高峰,美国国防部希望有一个命令和控制网络能够在核战争的条件下幸免于难,而传统电路交换的电话网络则显得太脆弱。国防部指定其下属的高级研究计划局(ARPA)解决这个问题,此后诞生的一个新型网络便称为ARPANET[1]。1983年,TCP/IP协议成为ARPANET上唯一的正式协议以后,ARPANET上连接的网络、机器和用户得到了快速的增长。当ARPANET与美国国家科学基金会(NSF)建成的NSFNET互联以后,其上的用户数以指数级别地快速增长,并且开始与加拿大、欧洲和太平洋地区的其他网络连接[2]。到了80年代中期,人们开始把互联的网络称为互联网(Internet)。互联网在1994年进入商业化应用后得到了飞速的发展,截止2010年11月,全球互联网用户人数迈上了一个历史性的新台阶,全球互联网用户人数已超过了15亿,超过现在全球人口总数67亿的22%,而中国的互联网普及率也已达20%。70年代中期,ARPA为了实现异种网之间的互联与互通,开始制定TCP/IP体系结构和协议规范。时至今日,TCP/IP协议也成为最流行的网际互联协议。它不是国际标准化组织制定的,却已成为网际互联事实上的标准,并由单纯的TCP/IP协议发展成为一系列以IP为基础的TCP/IP协议簇。TCP/IP协议簇为互联网提供了基本的通信机制。随着互联网应用的发展,其体系结构也由ARPANET基于集中控制模型的网络体系结构演变为由ISP运营的分散的、基于自治系统(Autonomoussystem,AS)模型的体系结构。互联网目前几乎覆盖了全球的每一个角落,其飞速发展充分说明了TCP/IP协议取得了巨大的成功[3]。以Internet为基础的全球互联网对人们的生活产生了巨大的影响,随着互联网的发展,其开放性,共享性与互连程度的不断扩大,网络的重要性和对社会的影响也越来越大。因而网络安全问题就显得越来越重要了。国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性等的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护[4]。网络应用范围不断扩大,涉及金融、电力、政府、商务等日常生活的方方面面,现实生活对网络的依存度越来越高。但与此同时,对网络的各类攻击与破坏与日俱增,影响的行业与范围也因网络的应用越来越广泛并越来越大。特别是近年来黑客站点剧增,黑客攻击工具可以很方便的获得,加入网络攻击大军的人越来越多,同时攻击手段繁多,攻击水平不断提高,恶意攻击对网络造成的损失呈上升趋势,共享与安全的矛盾日益突出[5]。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保非授权人员不能读取,更不能修改或截获传送给其他接收者的信息。此时,它关心的对象是那些无权使用,但却试图获得服务的人。另一方面,安全性也必须解决发送者是否曾发送过该条消息一类的不可否认性问题。大多数安全性问题的出现都是由于有恶意的人试图获得某种好处或损害某些人而故意引起的。可以看出保证网络安全不仅仅是使它没有编程错误,更重要的是要防范那些狡猾的、专业的且在时间和金钱上是充足的人。同时,我们也必须清楚地认识到,能够制止偶然实施破坏行为的敌人的方法对那些惯于作案的老手来说,收效甚微[6]。因此,网络安全问题已成为国家网络经济发展的关键,也成为影响国家经济与安全的重要组成部分,引起了人们广泛的关注和研究。1.1.2网络安全技术安全技术并不能杜绝所有的对网络的侵扰和破坏行为,它的作用仅在于最大限度地防范,以及在受到侵扰的破坏后将损失尽量降低。具体地说,网络安全技术主要作用有以下几点[7]:(1)采用多层防卫手段,将受到侵扰和破坏的概率降到最低;(2)提供迅速检测非法使用和非法初始进入点的手段,核查跟踪侵入者的活动;(3)提供恢复被破坏的数据和系统的手段,尽量降低损失;(4)提供查获侵入者的手段。为了解决网络系统的风险分析及安全问题,我们需要制定合理的安全策略及安全方案来确保网络系统的机密性、完整性、可用性、可控性与可审查性。可用性是指授权实体有权访问数据。机密性是指信息不暴露给未授权实体。进程完整性是指保证数据不被未授权修改。可控性是实现控制授权范围内的信息流向及操作方式。可审查性是对出现的安全问题提供依据与手段[8]。访问控制可借助防火墙将内部网络与外
您可能关注的文档
- in2o3ito集成薄膜热电偶的制备及性能研究-preparation and performance study of in 2o 3 ito integrated thin film thermocouple.docx
- in2o3基薄膜的d0铁磁性及光 电特性研究-d0 ferromagnetic and optoelectronic properties of in2o3 - based films.docx
- inag双金属合金纳米颗粒的制备及其sers性能研究-preparation and sers properties of inag bimetallic alloy nanoparticles.docx
- inalnganhemt器件结构设计与模型-structural design and model of inalnganhemt device.docx
- in bi元素对zn15al钎料合金组织和性能 的影响-effect of in bi on microstructure and properties of zn 15 al brazing alloy.docx
- inalo3znom超晶格纳米线的合成及其形成机制研究-synthesis and formation mechanism of inal o3 znom superlattice nanowires.docx
- inalngan hemt的直流特性及电流崩塌效应研究-study on dc characteristics and current collapse effect of inal ngan hemt.docx
- inasgaassb量子点外延生长与光学特性研究-epitaxial growth and optical properties of inasgaassb quantum dots.docx
- inasgaas量子点半导体光放大器理论分析与量子点制备-theoretical analysis and quantum dot fabrication of inas gaas quantum dot semiconductor optical amplifier.docx
- inasgaas量子点生长及两段式半导体光放大器研制-growth of inas gaas quantum dots and development of two-stage semiconductor optical amplifier.docx
- ipv6无线传感网网络层协议分析-network layer protocol analysis of ipv6 wireless sensor network.docx
- ipwdm网络中部分邻结点扩展的动态业务疏导算法研究-research on dynamic traffic grooming algorithm of partial neighbor node extension in ip wdm network.docx
- ipv6源地址验证技术在天津大学校园网中设计与实现-design and implementation of ipv6 source address verification technology in tianjin university campus network.docx
- ip核功能验证与lib提取自动化实现-ip core function verification and lib extraction automation.docx
- ip城域网络承载优化研究 以贵阳电信我的e家为例-research on optimization of ip metropolitan area network bearer - taking guiyang telecom's e - home as an example.docx
- ipv6网络入侵检测关键技术分析——邻居发现协议安全机制及分片技术-analysis of key technologies of ipv6 network intrusion detection - neighbor discovery protocol security mechanism and fragmentation technology.docx
- ip传真在企业统一通信中的应用分析-application analysis of ip fax in enterprise unified communication.docx
- ip城域网络承载优化研究——以贵阳电信我的e家为例-research on optimization of ip metropolitan area network bearer - taking guiyang telecom's e - home as an example.docx
- ip机顶盒usb主机协议栈研究与实现-research and implementation of usb host protocol stack of ip set-top box.docx
- ipv6基本描述协议一致性测试系统的分析与实现-analysis and implementation of ipv6 basic description protocol conformance testing system.docx
文档评论(0)