- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
诠解计算机网络安全研究
摘要随着的飞速发展,网络应用的扩大,网络安全风险也变的非常严重和复杂,网络安全成为人们研究的焦点。 本文针对网络安全的主要隐患,重点阐述了几种常用的网络信息安全技术。 关键词计算机网络网络安全网络管理1网络安全的含义及特征网络安全从其本质上讲就是网络上的信息安全,指网络系统的硬件、软件及数据受到保护。 不遭受破坏、更改、泄露,系统可靠正常地运行,网络服务不中断。 从用户的角度,他们希望涉及到个人和商业的信息在网络上传输时受到机密性、完整性和真实性的保护。 从网络运营商和管理者的角度来说,他们希望对本地网络信息的访问、读写等操作受到保护和控制。 网络安全具有以下基本特征1机密性。 是指信息不泄露给非授权的个人、实体和过程,或供其使用的特性;2完整性。 是指信息未经授权不能被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性;3可用性。 是指合法用户访问并能按要求顺序使用信息的特性。 2计算机网络安全的主要隐患21计算机网络软、硬件技术不够完善由于人类认识能力和技术发展的局限性,在设计硬件和软件的过程中,难免会留下种种技术缺陷,由此造成信息安全隐患。 如作为全球使用范围最广的信息网,自身协议的开放性虽极大地方便了各种计算机入网,拓宽了共享资源,但协议在开始制定时没有考虑通信路径的安全性,缺乏通信协议的基本安全机制,没有加密、身份认证等功能,在发送信息时常包含源地址、目标地址和端口号等信息,由此导致了网络上的远程用户读写系统文件、执行根和非根拥有的文件通过网络进行传送时产生了安全漏洞。 22计算机网络安全系统不够健全计算机网络系统内部的安全威胁包括以下几个方面①计算机系统及通信线路的脆弱性。 ②系统软硬件设计、配置及使用不当。 ③人为因素造成的安全泄漏,如网络机房的管理人员不慎将操作口令泄漏,有意或无意地泄密、更改网络配置和记录信息,磁盘上的机密文件被人利用,临时文件未及时删除而被窃取等。 23网络安全制度不够健全网络内部的安全需要用完备的安全制度来保障,管理的失败是网络系统安全体系失败的非常重要的原因。 网络管理员配置不当或者网络应用升级不及时造成的安全漏洞、使用脆弱的用户口令、随意使用普通网络站点下载的软件、在防火墙内部架设拨号服务器却没有对账号认证等严格限制、用户安全意识不强、将自己的账号随意转借他人或与别人共享等,都会使网络处于危险之中。 3网络安全管理31使用防火墙技术防火墙技术是指网络之间通过预定义的安全策略,对内外网通信强制实施访问控制的安全应用措施。 它对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。 由于它简单实用且透明度高,可以在不修改原有网络应用系统的情况下,达到一定的安全要求目前,市场上防火墙产品很多,一些厂商还把防火墙技术并入其硬件产品中,可以预见防火墙技术作为一种简单实用的网络信息安全技术将得到进一步发展。 32数据加密技术数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息、的真实内容的一种技术手段。 数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要手段之一。 数据加密技术按作用不同可分为数据存储、数据传输、数据完整性的鉴别以及密匙管理技术4种。 数据加密技术主要是通过对网络数据的加密来保障网络的安全可靠性,能够有效地防止机密信息的泄漏。 33系统容灾技术一个完整的网络安全体系,只有防范和检测措施是不够的,还必须具有灾难容忍和系统恢复能力。 这就要求即使发生系统灾难,也能快速地恢复系统和数据,才能完整地保护网络信息系统的安全。 现阶段主要有基于数据备份和基于系统容错的系统容灾技术。 数据备份是数据保护的最后屏障,不允许有任何闪失。 数据容灾通过容灾技术来保证数据的安全。 数据容灾使用两个存储器,在两者之间建立复制关系,一个放在本地,另一个放在异地。 二者通过相连,构成完整的数据容灾系统,也能提供数据库容灾功能。 34漏洞扫描技术漏洞扫描是自动检测远端或本地主机安全的技术,它查询各种服务的端口,并记录目标主机的响应,收集关于某些特定项目的有用信息。 这项技术的具体实现就是安全扫描程序。 扫描程序可以在很短的时间内查出现存的安全脆弱点。 扫描程序开发者利用可得到的攻击方法,并把它们集成到整个扫描中,扫描后以统计的格式输出,便于参考和分析。 35物理安全为保证信息网络系统的物理安全,还要防止系统信息在空间的扩散。 通常是在物理上采取一定的防
您可能关注的文档
最近下载
- 《戏剧影视表演剧目创作》课件——2.任务2 梳理中心事件与矛盾冲突.pptx VIP
- 18G901-1混凝土结构施工钢筋排布规则与构造详图(现浇混凝土框架、剪力墙、梁、板)公开版.docx VIP
- 化妆品店长毕节大方岗位职责.docx VIP
- (正式版)DB35∕T 2250-2025 《免陪照护病区服务规范》.pdf VIP
- 【教学课件】微专题课件:把握戏剧冲突.pptx
- 高级园林绿化工试题库(含答案).pdf VIP
- 微电影创作教程全套教学课件.pptx VIP
- 高二【物理(人教版)】实验:练习使用多用电表-教学设计.docx VIP
- 2025年执业药师考试《中药学专业知识(一)》真题及答案解析【完整版20259.pdf VIP
- 2009年十一月号 - 沙田培英中学.pdf VIP
文档评论(0)