计算机网络信息与网络安全研究.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络信息与网络安全研究

计算机网络信息与网络安全研究   摘要:在当今社会生活中计算机网络给人们带来了巨大的便利,但是互联网是一个面向大众的开放系统,对信息的保密和系统的安全考虑得并不完备,存在着很多安全隐患,网络的安全形势日趋严峻。本文从计算机网络信息和网络安全出发,深入解析这一问题。   关键词:网络;信息安全;数据   中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 18-0000-02   网络信息安全是一个关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快越来越重要。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击。通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。   1 计算机网络信息安全的特征   计算机网络在运行的过程当中,具有自身的规律和特点,概括起来主要有以下几点:   1.1 保密性   是指计算机信息不泄露给非授权用户、实体或过程,或供其利用的特性。   1.2 完整性   是指计算机当中的数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。   1.3 可用性   指的是可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统正常运行等都属于对可用性的攻击。   1.4 可控性   指计算机对信息的传播及内容具有控制能力。   1.5 可审查性   指的是计算机在运行过程当中出现的安全问题时,可提供依据与必要的手段 。   2 影响计算机网络信息安全因素   随着科学技术的发展,在利益因素的趋势下,不法分子通过网络窃取计算机信息屡见不鲜。计算机网络信息安全面临着重大的调整。影响计算机网络信息安全因素主要有:   2.1 信息泄密   主要表现为网络上的信息被窃听,这种仅窃听而不破坏网络中传输信息的网络侵犯者被称为消极侵犯者。   2.2 信息被篡改   这是纯粹的信息破坏,这样的网络侵犯被称为积极侵犯者。积极侵犯者截取网上的信息包,并对之进行更改使之失效,或者故意添加一些有利于自已的信息,起到信息误导的作用,其破坏作用最大。   2.3 软件漏洞   软件漏洞包括以下几个方面:操作系统、数据库及应用软件、TCP / IP协议、网络软件和服务、密码设置等的安全漏洞。这些漏洞一旦遭受电脑病毒攻击,就会带来灾难性的后果。   2.4 人为安全因素   除了技术层面上的原因外,人为的因素也构成了目前较为突出的安全因素,无论系统的功能是多么强大或者配备了多少安全设施,如果管理人员不按规定正确地使用,甚至人为泄露系统的关键信息,则其造成的安全后果是难以估量的。这主要表现在管理措施不完善,安全意识淡薄,管理人员的误操作等。   2.5 网络软件的漏洞和“后门”   网络软件不可能百分之百的无缺陷和无漏洞,那么,这些漏洞和缺陷恰恰就是黑客进行攻击的首选目标。   3 计算机网络信息安全的主要防范措施   3.1 防火墙技术   防火墙技术是一种网络安全控制技术,通过设定好的安全协议内容,对内部和外部的网络实现有效的控制。常用的防火墙技术主要包括网络过滤技术、用户状态监测技术、网络应用开关技术。每一种技术都有自身的运行原理,其中过滤技术就是对网络信息进行有选择性的通过,根据系统设置好的序列进行有选择性的过滤,对网络的细节信息进行详细的分析,根据网络信息的主要地质、目标地址和信息的端口确定都要进行详细的分析,才能通过。而监测技术与过滤技术有许多的相同点,也有很多的不同点。这种不同主要体现在将网络作为一个完整的整体,对每一个构成的链接进行详细的监测,并分析出相关链接点运行是否正常,并作出相应的应对措施。   3.2 数据加密与用户授权访问控制技术   与防火墙的运行原理相比较而言,数据加密技术和用户授权控制技术在运行上更加的灵活,比较适用于越来越开放的网络。其中用户授权访问控制技术主要针对的是静态信息的保护,需要一定规模系统级别的有力支持,因此主要是在操作系统当中出现。而数据加密技术主要针对的是动态性的信息保护。在常规信息威胁的种类上对信息的威胁可分为主动攻击和被动攻击,主动攻击在很大程度上没有办法避免的,但是可以采取有效的监测防护。对于被动攻击,不能进行监测防护,但是可以有效的避免,要有效防止各种攻击行为的发生最根本的技术就是数据加密。数据加密技术的运行原理是通过对符号为基础的

文档评论(0)

151****1926 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档