- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
如何构建网络安全防护系统
班级:计科143 学号:6103114095 姓名:王祥真
网络化时代已经不可逆转,几乎各行各业都与之联系,借因特网来运营、宣
传、发展,不和网络挂钩的企业终究会被大趋势所淘汰。当我们庆幸因特网给我
们带来的巨大利润与盈利的同时,各种各样的网络安全问题也给我们以当头棒
喝。现阶段,中国企业种类繁多,经营范围广泛,业务类型不尽相同,因而各自所面
临的网络安全威胁也参差不齐,但它们都或多或少的受到黑客攻击、恶意代码、
数据泄漏和内部滥用等安全隐患,企业网络环境不容乐观。不仅是企业深受其害,
广大网民们也日益成为被攻击对象,隐私与资金安全得不到保障,频频遭受信息
泄露和资金被盗等网络安全事件的迫害。不可否认,网络是把双刃剑。因此我们
必须重视网络安全问题,重点是构建网络安全防护体系。通过大半个学期的网络
安全技术的学习,我对网络安全有了以下认识:
一.网络安全所面临的各种威胁。
1.恶意代码
恶意代码包括传统的计算机病毒、木马、蠕虫、逻辑炸弹、脚本病毒、用户
级RootKit、核心级RootKit等。
2.系统漏洞
目前的操作系统存在安全漏洞,尤其是Windows 的普遍性和可操作性,使它
成为最不安全的服务器操作系统,还有Office 的漏洞、浏览器漏洞、ⅡS漏洞、
SQL注人漏洞、代码漏洞及其他各种应用系统漏洞对网络安全构成重大威胁。系
统漏洞是计算机软件系统存在的结构缺陷,对待系统漏洞,除了要既是进行漏洞
修补之外,还要从计算机软件系统的设计人手,尽量减少系统漏洞的数量。
3、垃圾邮件与非法访问
内部用户对Internet 的非法访问威胁,如浏览黄色、暴力、反动等网站,
以及垃圾邮件和非法邮件链接导致的点击和误击事件时有发生。目前网络中的垃
圾邮件普遍带有计算机病毒及木马程序,如果对垃圾邮件进行传播,并对非法链
接进行访问,很容易造成计算机感染病毒,引起计算机系统瘫痪。
二.一些常见的安全服务机制。
精选范本,供参考!
1.加密机制
这种机制提供数据或信息流的保密,并可作为对其他安全机制的补充。加密
算法分为两种类型:
(1)对称密钥密码体制,加密和解密使用相同的秘密密钥;
(2)非对称密钥密码体制,加密使用公开密钥,解密使用私人密钥。网络
条件下的数据加密必然使用密钥管理机制。
2.数字签名机制
数字签名是附加在数据单元上的一些数据,或是对数据单元所做的密码变
换,这种数据或变换允许数据单元的接收方确认数据单元来源或数据单元的完整
性,并保护数据,防止被人伪造。数字签名机制确定包括两个过程,对数据单元
签名、验证签过名的数据单元。
3.访问控制机制
访问控制机制使用已鉴别的实体身份、实体的有关信息或实体的能力来确定
并实施该实体的访问权限。
4.数据完整性机制
数据完整性包括两个方面:一是单个数据单元或字段的完整性,二是数据单
元或字段序列的完整性。
5.鉴别交换机制
鉴别交换机通过互换信息的方式来确定实体身份的机制。这种机制可使用如
下技术:发送方实体提供鉴别信息(如通行字),由接收方实体验证;加密技术;
实体的特征和属性等。
6.通信业务填充机制
通信业务填充机制可用来提供各种不同级别的保护,对抗通信业务分析。这
种机制产生伪造的信息流并填充协议数据单元以达到固定长度,有限的防止流量
分析。只有当信息流加密保护时,本机制才有效。
7.路由选择机制
路由能动态的预定的选取,以便只使用物理上安全的子网络、中继站或链路;
在检测到持续的操作攻击时,端系统可以指示网络服务的提供者经不同的路由建
立连接;带有某些安全标记的数据可能被安全策略禁止通过某些子网络、中继站
或链路。
精选范本,供参考!
8.公证机制
这种机制确证两个或多个实体之间的数据通信的特征:数据的完整性、源点、
终点及收发时间。这种保证由通信实体信赖的第三方——公证员提供。在可检测
方式下,公证员掌握用以确证的必要信息。公证机制提供服务还使用到数字签名、
加密和完整性服务。
三.构建网络安全防护体系政策建议。
1.建立防火墙
防火墙是一种有效的防御工具,一方面它使得本
原创力文档


文档评论(0)