- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
精品文档
一、网络与信息安全背景
随着全球信息化水平的不断提高,网络与信息安全的重要性日趋增强。当前网络与信息安全产业已成为对各
国的国家安全、 政治稳定、 经济发展、 社会生活、 健康文化等方方面面具有生存性和保障性支撑作用的关键产业。
网络与信息安全可能会影响个人的工作、生活,甚至会影响国家经济发展、社会稳定、国防安全。因此,网络与
信息安全产业在整个产业布局乃至国家战略格局中具有举足轻重的地位和作用。尽管如此,当前网络与信息安全
的现状却不容乐观。以网络攻击为例:据调查 2004 年专门针对美国政府网站的非法入侵事件发生了 5.4 万件,
2005 年升至 7.9 万件。被入侵的政府网站包括国防部、国务院、能源部、国土安全部等重要政府职能部门。我国
新华社曾报道,中国近
60%的单位网络曾发生过安全事件,其中包括国防部等政府部门。中国公安部进行的一项
调查显示,在被调查的
7072 家单位网络中,有
58%曾在 2004 年遭到过攻击。这些单位包括金融机构和国防、商
贸、能源和电信等政府部门。此外,我国每年都会出现包括网络瘫痪、网络突发事件在内的多种网络安全事件。
因此,网络与信息安全方面的研究是当前信息行业的研究重点。在国际上信息安全研究已成体系,
20 世纪 70 年
代就已经开始标准化。当前有多个国际组织致力于网络与信息安全方面的研究。随着信息社会对网络依赖性的不
断增加以及 911 等突发事件的出现,以美国为首的各个国家在网络与信息安全方面都在加速研究。我国自
2003
年以来也在网络与信息安全方面有了较大的进展,但是总体相对落后。
二.网络与信息安全现状
近年来随着 Internet
的飞速发展,计算机网络的资源共享进一步加强,随之而来的信息安全问题日益突出。据
美国 FBI 统计,美国每年网络安全问题所造成的经济损失高达
75 亿美元。而全球平均每
20 秒钟就发生一起
Internet 计算机侵入事件。在 Internet/Intranet
的大量应用中, Internet/Intranet
安全面临着重大的挑战,
事实上,资源共享和安全历来是一对矛盾。在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。而且计算机网络组成形式多样性、终端分布广和网络的开放性、互联性等特征更为他们提供便利。他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。不受时间、地点、条件限制的网络诈骗,其“低成本和高收益”又在一定程度上刺激了犯罪的增长。使得针对计算机信息系统的犯罪活动日益增多。
从人为(黑客)角度来看,常见的计算机网络安全威胁主要有:信息泄露、完整性破坏、拒绝服务、网络滥
用。
信息泄露:信息泄露破坏了系统的保密性,他是指信息被透漏给非授权的实体。 常见的,能够导致信息泄
露的威胁有:网络监听、业务流分析、电磁、射频截获、人员的有意或无意、媒体清理、漏洞利用、授权侵犯、物理侵入、病毒、木马、后门、流氓软件、网络钓鱼。
完整性破坏:可以通过漏洞利用、物理侵犯、授权侵犯、病毒,木马,漏洞来等方式实现。
拒绝服务攻击:对信息或资源可以合法的访问却被非法的拒绝或者推迟与时间密切相关的操作。
网络滥用:合法的用户滥用网络,引入不必要的安全威胁,包括非法外联、非法内联、移动风险、设备滥用、业务滥用。
常见的计算机网络络安全威胁的表现形式主要有:窃听、重传、伪造、篡改、拒绝服务攻击、行为否认、电子欺骗、非授权访问、传播病毒。
窃听:攻击者通过监视网络数据的手段获得重要的信息,从而导致网络信息的泄密。
重传:攻击者事先获得部分或全部信息,以后将此信息发送给接收者。
篡改:攻击者对合法用户之间的通讯信息进行修改、删除、插入,再将伪造的信息发送给接收者,这就是纯粹的信息破坏,这样的网络侵犯者被称为积极侵犯者。积极侵犯者的破坏作用最大。
拒绝服务攻击:攻击者通过某种方法使系统响应减慢甚至瘫痪,阻止合法用户获得服务。
.
精品文档
行为否认:通讯实体否认已经发生的行为。
电子欺骗:通过假冒合法用户的身份来进行网络攻击,从而达到掩盖攻击者真实身份,嫁祸他人的目的 .
非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问。
传播病毒:通过网络传播计算机病毒,其破坏性非常高,而且用户很难防范。
当然,除了人为因素,网络安全还在很大部分上由网络内部的原因或者安全机制或者安全工具本身的局限性所决定,他们主要表现在:每一种安全机制都有一定的应用范围和应用环境、安全工具的使用受到人为因素的影
响、系统的后门是传统安全工具难于考虑到的地方、只要是程序,就可能存在 BUG。而这一系列的缺陷,更加给想要进行攻击的人以方便。因此,网络安全问题可
您可能关注的文档
最近下载
- 2025年海军招飞试题及答案.docx VIP
- 电气二次设备安装与调试规范.docx VIP
- 绿植租摆服务租摆绿植养护实施方案.doc VIP
- 风景园林-图例图示标准.docx VIP
- 5以内减法每日练习题库(共125份每份40题)(250).docx VIP
- (一模)湛江市2025年普通高考测试(一)化学试卷(含答案).pdf
- 2025年河南省高职单招医学类职业技能测试题库(供参考).docx VIP
- PDCA提高下肢骨折患者术后功能锻炼的正确率资料讲解.ppt VIP
- T_CSTM 00885—2024(土壤中微塑料的测试傅里叶变换显微红外光谱法).pdf
- 安保服务客户满意度调查表(最新完整版) (1).doc
文档评论(0)