- 1、本文档共10页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
浅述网络信息安全技术
浅述网络信息安全技术
[摘 要] 随着计算机以及通信技术的飞速发展,网络信息安全问题越来越突出。本文从网络信息安全的脆弱性、网络安全的主要技术、常见网络攻击方法及对策、网络安全建设等方面剖析了当前网络信息安全存在的主要问题,并对常见的网络攻击从技术层面提出了解决方案,希望通过网络安全建设,逐步消除网络信息安全的隐患。
[关键词] 网络信息安全 网络攻击 网络安全技术
引言
网络信息安全主要是指网络系统的硬件、软件及其系统中的数据要受到保护,不受无意的或者有意的攻击而能连续可靠正常地运行,保证网络服务的不中断。网络信息涉及到每个国家的政府、军事、文教等诸多领域,其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。利用计算机犯罪通常很难留下犯罪证据,这也大大刺激了利用计算机技术犯罪案件的发生。网络信息安全问题是一个关系着国家的安全和主权、社会的团结和稳定、文化的继承和发扬的重要问题,其重要性,正随着全球信息化步伐的加快越来越突出。
一、网络信息安全的脆弱性
1.互联网是一个开放的网络,TCP/IP是通用的协议
网络的基本功能是信息传递和资源共享。各种硬件和软件平台的计算机系统都可以通过媒体接入互联网,网络在开放的同时也就出现了安全问题
2.互联网自身的安全缺陷是导致互联网脆弱性的根本原因
设计阶段,由于最初的互联网只是用于少数可信的用户群体,因此设计时没有充分考虑安全威胁,在实现阶段留下了大量的安全漏洞。
3.互联网威胁的普遍性是安全问题的另一个方面
随着互联网的发展,攻击互联网的手段越来越简单、越来越普遍。
4.管理方面的困难性也是互联网安全问题的重要原因
一个企业内部的安全管理,受业务发展迅速、人员流动频繁、技术更新快等因素的影响,经常出现人力投入不足、安全政策不明等现象。不同国家之间,安全管理却受国家、地理、政治、文化、语言等多种因素的限制,安全事件追踪就更困难。
二、网络安全的主要技术
1.防火墙技术
“防火墙”是一种形象的说法,其实它是一种由计算机硬件和软件的组合,在互联网与内部网之间建立起一个安全网关,从而保护内部网免受非法用户的侵入,它其实就是一个把互联网与内部网(通常指局域网或城域网)隔开的屏障。
从物理上说,防火墙就是放在两个网络之间的各种系统的集合,这个集合具有以下特性:
(1)所有从内到外和从外到内的数据包都要经过防火墙;
(2)只有安全策略允许的数据包才能通过防火墙;
(3)防火墙本身应具有预防侵入的功能,防火墙主要用来保护安全网络免受来自不安全的侵入。
2.数据加密技术
所谓数据加密技术就是使用数字方法来重新组织数据,使得除了合法受者外,任何其他人想要恢复原先的“消息”是非常困难的。这种技术的目的是对传输中的数据流加密,采用某种加密技术对所发送文件进行加密,把明文(也即原文)加密成密文(加密后的文件,这些文件内容是一些看不懂的代码),然后进入TCP/IP数据包封装穿过互联网,当这些信息一旦到达目的地,将由收件人运用相应的密钥进行解密,使密文恢复成为可读数据明文。
3.访问控制技术
(1)身份验证
身份验证是一致性验证的一种,验证是建立一致性证明的一种手段。身份验证主要包括验证依据、验证系统和安全要求。身份验证技术是在计算机中最早应用的安全技术,现在也仍在广泛应用,它是互联网信息安全的第一道屏障。
(2)存取控制
存取控制规定何种主体对何种客体具有何种操作权力。存取控制是网络安全理论的重要方面,主要包括人员限制、数据标识、权限控制、类型控制和风险分析。存取控制也是最早采用的安全技术之一,它一般与身份验证技术一起使用,赋予不同身份的用户以不同的操作权限,以实现不同安全级别的信息分级管理。
三、常见的网络攻击方法及对策
(一)网络攻击的常见方法
1.口令入侵
所谓口令入侵是指使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的帐号,然后再进行合法用户口令的破译。
2.放置特洛伊木马程序
特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会留在用户的电脑中,并在用户的计算机系统中隐藏一个可以在windows启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会通知攻击者,来报告您的IP地址以及预先设定的端口。攻击者在收到这些信
您可能关注的文档
- 浅述绘画解说式语文教学法.doc
- 浅述绘画色彩语言.doc
- 浅述绘画艺术民族化.doc
- 浅述绘画欣赏.doc
- 浅述绘画创作.doc
- 浅述绘画艺术创作.doc
- 浅述给排水及暖通工程施工质量控制.doc
- 浅述绘画语言.doc
- 浅述给排水工程在施工中防渗漏做法.doc
- 浅述给排水工程新技术.doc
- 2《腊八粥》教案-2023-2024学年六年级下册语文统编版.docx
- 平移与平行 (教案)-2023-2024学年四年级上册数学北师大版.docx
- 《语文园地七》 第一课时 教学设计 -2023-2024学年语文一年级下册统编版.docx
- 第一单元第2节4《信息甄别与引用》教学设计 苏科版初中信息技术七年级上册.docx
- 人音版九年级上册音乐 第二单元 卡门序曲 教案教案1000字.docx
- 湘艺版音乐八年级下册教案.docx
- 9《明天要远足》第一课时(教案)-2023-2024学年语文一年级上册统编版.docx
- 我二单元 魅力歌剧——饮酒歌 教案 2023—2024学年人音版初中音乐九年级上册教案1000字.docx
- 第2课时 采松果2023-2024学年一年级下册数学同步教案(北师大版).docx
- 2024学年高中关心班级同学从自身做起杜绝校园暴力班会教学设计.docx
文档评论(0)