- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
Internet演变视角下 计算机网络安全管理发展
Internet演变视角下 计算机网络安全管理发展
【摘要】Internet具有较大的开放性,因此计算机网络的发展过程也越来越复杂,在互联网应用不断发展的今天,计算机网络安全成为当今社会普遍重视的问题。文章就对Internet和计算机网络安全管理的发展和演变过程进行分析,并探究了计算机网络安全管理的传统技术和发展前景。
【关键词】Internet演变;计算机网络;安全管理
1前言
如今,互联网在人们的生活、工作和学习中都得到了广泛应用,由于互联网具有鲜明的开放性特征,计算机网络面临着较大的安全问题,计算机网络信息的泄露事件频繁发生,这严重影响了互联网有序运行。因此,做好计算机网络安全管理工作有着越来越重要的意义。
2Internet和计算机网络安全的演变和发展阶段
2.1互联网的演变和发展
总体来说,互联网的发展分为几个阶段。
第一个阶段是互联网的出现和试用阶段,在这个阶段当中,ARPnet是整个互联网的主干网络。从1969年到1976年的7年间,ARPnet已经从最开始的四个结点的试验网络发展成为57个结点的大型网络,将一百多台各种各样的计算机连接在一起,网络用户数已经突破了2000。另外,在这一阶段,以TCP/IP协议为代表的互联网核心技术也开始被研究和利用。
第二个阶段是互联网的实用阶段。1986年,NSF把世界上五个超级计算机中心联系在一起,形成了NSFnet,这五个计算机中心分散在美国各地,主要为科研和教育提供服务。到1988年为止,NSFnet已经成为互联网的主干网络,取代了第一个阶段的ARPnet。NSFnet延续使用了TCP/IP技术,政府机构、科研单位和大学的网络都能够加入其中。NSFnet的使用使互联网进入实用阶段。
第三个阶段是互联网的商业发展阶段。1992年,由于原来的主干网不能满足互联网发展的需求,美国的三家网络公司一起建立了ANS网络,从此,互联网发展进入了商业化阶段。2000年以来,互联网的发展速度加快,规模也越来越庞大。
2.2计算机网络安全的演变和发展
在互联网发展的不同阶段,计算机网络安全也发生着变化。计算机网络安全的核心是网络信息的安全,安全管理工作的主要目标就是保证网络信息传送的可靠性。在互联网发展的不同阶段,信息安全对于网络的要求也是不同的,按照信息安全的不同要求,可以将其分为三个主要的发展阶段。
第一,通信保密阶段,在20世纪60年代,网络结构比较简单,通常是为了加强政府机构和科研单位的联系所建立的连接网路,这个阶段对网络的主要要求是机密性。第二,计算机安全阶段。从80年代开始,民用网络实现了网络间的沟通,但是也引发了一系列安全问题。计算机安全阶段对于网络的要求是可用性、机密性和完整性,主要采用的安全技术包括身份鉴别、系统审计和访问限制等,以TCSEC为代表。第三,计算机网络信息安全阶段。80年代末90年代初,互联网迈入商业化发展阶段,以美国为代表的六个国家提出了信息技术安全评估标准,在这一阶段中,网络信息安全的重点是采用各种防护软件来抵抗网络威胁。
3计算机网络安全管理技术的应用和发展前景
3.1计算机网络安全管理的传统技术
(1)入侵检测技术入侵检测的工作原理是,对安全日志、网络记录、系统关键信息等所有可以获得的网络信息进行搜集和分析,从而发现网络中的异常现象,比如被攻击现象和违反安全策略的行为等。入侵检测技术具有主动性、及时性的特征,能够对攻击行为和错误操作进行有效防护,提前拦截入侵信息。
(2)防火墙技术防火墙技术是一种内部网络屏障,能够将安全威胁阻挡在外,制止未经授权的不安全访问。防火墙的工作原理是在互联网之间设立安全关卡,保护内部网络的安全性,防止外部非法访问入侵。防火墙的主要组成包括验证工具、访问政策、应用网关等,是安装在计算机和网络之间的一个软件,计算机与网络之间的通讯信息都要经过防火墙的检测。
(3)漏洞扫描技术漏洞扫描主要是对远程和本地的计算机网络系统进行安全性检测,从而检查出系统存在的漏洞。在发现漏洞之后,能够对漏洞进行修复,从而达到保护计算机网络安全的目的,尽量将网络安全事故的发生概率降到最低。
4)虚拟专用网技术虚拟专用网节点之间的连接,主要是依靠公众网络的资源动态实现的,结点之间没有传统专网所使用的物理链路。另外,虚拟网络技术包含了加密、身份认证、隧道、密钥管理等多项技术,在网络信息的传送过程中,能够有效保证其安全性。
当然,以上四种是最常用的计算机网络安全管理技术,还有许多其他的安全管理技术,也在计算机网络安全管理的过程中发挥了重要作用,比如实时监控系统、安全隔离系统、安全审计系统等等。
3.2计算机网络安全管理的发展前景
文档评论(0)