- 1、本文档共14页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
关于安全的论文范文6篇(2)
安全论文范文篇四:关于网络安全的论文
浅析计算机网络安全
摘要:
随着信息时代的加速到来,人们对因特网的依赖也越来越强,网
络已成为人们生活中不可缺少的一部分,尤其是计算机技术和通信技
术相结合所形成的信息基础设施已经成为反应信息社会特征最重要的
基础设施。随着计算机网络技术的飞速发展,尤其是互联网的应用变得
越来越广泛,在带来了前所未有的海量信息的同时,网络的开放性和自由
性也产生了私有信息和数据被破坏或侵犯的可能性,网络信息的安全性
变得日益重要起来,已被信息社会的各个领域所重视。
关键字:计算机网络安全安全现状体系结构模型
1引言
随着信息时代的加速到来,人们对因特网的依赖也越来越强,网
络已成为人们生活中不可缺少的一部分。Internet本身就是一个面向
所有人群的高开放性系统,但普通网络用户在网络信息保密和系统安
全方面做得并不完备,加上计算机网络技术的飞速发展,因特网上的
攻击与破坏事件不胜枚举。本节主要介绍当前网络安全的现状、特征
以及常见的网络安全威胁等。
1.1网络安全概述
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,
不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可
靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络
上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整
性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究
领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码
技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性
学科
1.1.1网络安全基本内涵分析
网络的安全是指通过采用各种技术和管理措施,使网络系统正常
运行,从而确保网络数据的可用性、完整性和保密性。网络安全的具
体含义会随着“角度”的变化而变化。
网络安全在不同应用环境下的不同解释:
运行系统安全——保证信息处理和传输系统的安全。本质上是保
护系统的合法操作和正常运行。
网络上系统信息安全——包括用口令鉴别、用户存取权限控制、
数据存取权限、存储方式控制、安全审计、安全问题跟踪、计算机病
毒防治、数据加密等。
网络上信息传播安全——信息传播后果的安全性,主要是信息过
滤。侧重于防止和控制非法、有害的信息进行传播。本质上是维护道
德、法律和国家利益。
网络上信息内容的安全——狭义的“信息安全”,侧重于保护信
息的保密、真实性和完整性。本质上是保护用户的利益和隐私。
1.2网络安全的主要特性
网络安全应具有以下五个方面的特征:
保密性——保证只有授权用户可以访问数据,而限制其他用户对
数据的访问。
数据的保密性分为网络传输的保密性和数据存储保密性两个方面。
网络传输保密性通过对传输数据进行加密处理来实现;数据存取保
密性主要通过访问控制来实现。
完整性——数据未经授权不能进行改变的特性,即信息在存储或
传输过程中保持不被修改、不被破坏和丢失的特性。一般通过访问控
制、数据备份和冗余设置来实现数据的完整性。
可用性——可被授权实体访问并按需求使用的特性,即当需要时
能否存取和访问所需的信息。网络环境下拒绝服务、破坏网络和有关
系统的正常运行等都属于对可用性的攻击。不可否认性(不可抵赖
性)——在信息交互过程中确信参与者的真实同一性,所有参与者都不
能否认和抵赖曾经完成的操作和承诺。数字签名技术是解决不可否认
性的重要手段之一。
可控性——人们对信息的传播途径、范围及其内容所具有的控制
能力。
1.3影响网络安全的主要因素
计算机网络所面临的威胁是多方面的,既包括对网络中信息的威
胁,也包括对网络中设备的威胁,但归结起来,主要有三点:
1.人为的无意失误。如操作员安全配置不当造成系统存在安全漏
洞,用户安全意识不强,口令选择不慎,将自己的帐号随意转借他人
或与别人共享等都会给网络安全带来威胁。
2.人为的恶意攻击。这也是目前计算机网络所面临的最大威胁,
比如敌手的攻击和计算机犯罪都属于这种情况,此类攻击又可以分为
两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和
完整性;另一类是被动攻击,它是在不影响网络正
您可能关注的文档
- 元旦的来历和习俗儿童版完整版.pdf
- 中国大学MOOC慕课爱课程(5)--《汽车英语》模块十一至二十试卷A卷网课刷课挂课.pdf
- 药店内部管理规章制度(通用10篇).pdf
- 小学文学常识试题及答案示例.pdf
- 有关中学生畅谈人生理想演讲稿4篇.pdf
- 译林版版小学五年级下学期期末英语试题测试卷(带答案).pdf
- 初中语文_七年级下册第三单元复习教学设计学情分析教材分析课后反思.pdf
- 围墙维修施工劳动力计划表.pdf
- 八年级上册第四单元 维护国家利益 测试题-中考道德与法治一轮教材复习.pdf
- 语文期末考试总结(通用5篇).pdf
- 2024年火电电力职业技能鉴定考试-电力专业技术管理笔试考试历年典型考题及考点含含答案.docx
- 【考研英语】2021年9月甘肃西北民族大学研究生招生考试英语练习题100道(附答案解析).pdf
- 绩效管理年度规划.docx
- 考试评价方式在物理教学中的比较研究教学研究课题报告.docx
- 知识图谱在高中英语教学中的应用分析教学研究课题报告.docx
- [淮安]2024年江苏淮安市第一人民医院招聘高层次人才12人笔试历年典型考点(频考版试卷)附带答案详.docx
- 2025年中国打包秤市场调查研究报告.docx
- 数学教学中的游戏化学习实践分析教学研究课题报告.docx
- 2024年马克思主义基本原理知识竞赛试题330题(附答案).pdf
- [淮安]2024年江苏淮安市第三人民医院招聘专业技术人员9人(第二批)笔试历年典型考点(频考版试卷).docx
文档评论(0)