网络信息安全与防护Word文档下载推荐.docx

上传人:b****2 文档编号:15248992 上传时间:2022-10-28 格式:DOCX 页数:18 大小:474.81KB
下载 相关 举报
网络信息安全与防护Word文档下载推荐.docx_第1页
第1页 / 共18页
网络信息安全与防护Word文档下载推荐.docx_第2页
第2页 / 共18页
网络信息安全与防护Word文档下载推荐.docx_第3页
第3页 / 共18页
网络信息安全与防护Word文档下载推荐.docx_第4页
第4页 / 共18页
网络信息安全与防护Word文档下载推荐.docx_第5页
第5页 / 共18页
点击查看更多>>
下载资源
资源描述

网络信息安全与防护Word文档下载推荐.docx

《网络信息安全与防护Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《网络信息安全与防护Word文档下载推荐.docx(18页珍藏版)》请在冰豆网上搜索。

网络信息安全与防护Word文档下载推荐.docx

网络犯罪严重威胁着网络信息的安全。

由此可见维护网络信息安全的必要性和重要性。

本文探讨分析了15种主要的网络安全的威胁,并对防火墙技术、入侵检测技术、反病毒技术进行了初步探究,为提高网络信息的安全性提供帮助。

关键词:

网络信息安全;

威胁;

防火墙技术;

入侵检测技术;

反病毒技术

TheStudyofNetworkInformationSecurityandProtection

MathematicsandAppliedMathematicsclass0701YuanHuihuan

Instructor:

WangAiqin

Abstract:

AlongwiththewiderangeapplicationsofInternetandpersonalcomputer,theopennessandanonymityofthenetworkcharacteristicsprovideanopportunitytousethenetworktocrime,seriousthreattothesecurityofnetworkinformationfornetworkhacker,virus,etc.Thus,itisstandtoreasontheimportanceofnetworkinformationsecurity.Furthermore,thisarticlehassummarizedandanalyzedthe15majorthreattonetworksecurity,andfirewalltechnology,intrusiondetection,anti-virustechnologyforapreliminaryexplore.

Keywords:

Networkinformationsecurity;

Threat;

FirewallTechnology;

IntrusionDetectionTechnology;

Anti-virustechnology

数学与应用数学专业0701班袁慧欢指导教师王爱芹

1引言

1.1研究背景及意义

1.1.1研究的意义

当前信息安全,特别是网络信息安全已经与每个人的日常生活紧密相关。

越来越多的公司通过使用互联网来经营其业务,行政机关和政府部门借助计算机存储重要的信息和数据,个人则利用计算机与多样化的终端设备享受互联网的快捷和便利。

但是网络的开放性、互联性和匿名性等特征,致使大到重要的行政、军事信息,小到个人的隐私信息的各类敏感信息,不可避免的在互联网上传递和储存。

对计算机罪犯和黑客而言,这些都是他们所侵犯的目标。

若没有对这些信息进行恰当的保护以满足其安全性的要求,则个人、公司、各类组织乃至国家将会面临巨大的经济风险和信任风险。

因此,现代网络信息安全性和可靠性问题已经成为世界各国共同关注的焦点,也成为热门研究和人才需要的新领域。

1.1.2国内外研究现状

国内外网络信息安全防护技术的研究主要集中在几个方面:

防火墙技术:

它是一种安全有效的防范技术;

反病毒技术:

现在国内外成熟的反病毒技术已经可以完全做到对所有的已知病毒侧底的杀除和预防;

信息加密技术:

以密码学理论为基础的各种数据加密措施。

信息安全检测技术:

入侵检测技术、漏洞检测技术等。

另外方面就是网络背景下通信安全模式的研究,一个安全的开放式系统包括安全的机制、安全管理和安全的服务等。

在国内,网络信息安全研究将呈现以下特征:

对信息内容的过虑及控制技术的关注度将逐渐上升;

防范与处理垃圾信息和安全风险评估将成为网络安全研究的重要内容;

其研究重点将逐步从设备层面向网络层面转移;

信任体系的建设将被网络建设所重视;

互联网安全进一步的研究成果将适用于3G核心网和下一代网;

网络信息安全将划分责权,其负责部分侧重于私密性(隔离)与完整性,机密性与不可否认性由端到端保障。

2网络信息安全概述

2.1网络信息安全的概念及技术特征

2.1.1网络信息安全的概念

所谓计算机网络安全,是指依靠网络管理控制与技术措施,确保网络上数据信息的保密性、完整性、可用性和可审查性。

网络安全的实质就是网络的信息安全,因此,保护网络上的信息安全是网络安全的最终目标和关键。

信息安全就是要信息在产生、传输、存储及处理的过程中不被泄露或者破坏。

通信安全的模型包括三个方面:

一是物理安全,也就是说要保护信息以及有价值的资源,只能在获得许可的情况下才可以被物理访问。

换言之,安全服务人员必须保护这些数据信息不被非授权者移动、篡改或窃取。

二是运行安全,是指在应对安全威胁时所需要进行的工作。

主要包括:

网络访问控制(保护网络信息资源的安全使其不被非授权者使用),身份认证(确保使用信息用户身份的真实性和可靠性,网络拓扑(要根据自身需要设置各设备网络物理位置)。

三是管理安全,就是利用综合措施对信息和系统安全运行进行有效管理。

2.1.2网络信息安全的技术特征

网络安全含义中所提到的完整性、保密性、可用性、可控性和不可否认性就是网络信息安全的基本特性和目标,其中前三个是信息安全的基本要求。

网络信息安全的五大特征,反映了网络安全的基本要素、属性和技术方面的重要特征。

(1)完整性

网络信息安全的完整性,是指信息在存储、传输、交换和处理各环节中保持非修改、非破坏及非对视等特性,确保信息保持原样性。

(2)保密性

网络信息安全的保密性,是指严密控制各可能泄密的环节,杜绝私密及有用信息在产生、传输、处理及存储过程中泄露给非授权的个人和实体。

(3)可用性

网络信息安全的可用性,是指网络信息能被授权使用者所使用,既能在系统运行时被正确的存取,也能在系统遭受攻击和破坏时恢复使用。

(4)可控性

网络信息安全的可控性,是指能有效控制流通于网络系统中的信息传播和具体内容的特性。

对越权利用网络信息资源的行为进行抵制。

(5)不可否认性

网络信息安全的不可否认性也被称为可审查性,是指网络通信双方在信息交换的过程中,保证参与者都不能否认自己的真实身份,所提供信息原样性以及完成的操作和承诺。

2.2网络信息安全的威胁

对一个开放式的互联网络系统来说,采取安全保密措施是极其必要的,不然网络连接的任何终端用户都可以进入访问网络中的信息资源。

当今的信息时代,网络信息已经渗入到社会各领域中,而且利用越来越广泛,它在带来便捷与发展机会的同时,也给各种计算机犯罪提供可能。

网络系统中存在的典型威胁有:

信息泄露、完整性侵害、拒绝服务和非法使用等。

2.2.1网络信息安全的威胁类型

(1)网络窃听:

网络窃听技术是先对目标电脑的环境声音进行拾取,接着把拾取得的声音信号在目标电脑中进行处理并通过网络进行传输,最后在窃听者的监听系统中还原出来,从而实现截取他人正常通信数据流中的重要信息的一种技术。

(2)讹传:

攻击者将获得的某些信息发送给他人。

(3)伪造:

攻击者将伪造的信息发送给他人。

(4)篡改:

用非法的手段窃得对信息的管理权,就是对合法用户之间的通信信息进行修改并发送给他人。

(5)非授权访问:

非授权实体通过口令、密码和系统漏洞等手段非法访问信息系统资源,或授权用户越权访问信息系统。

(6)截获/修改:

攻击者从有关设备发出的无线射频或其它电磁辐射中提取信息。

网络系统传输中数据信息被截获、修改、删除、替换或破坏。

(7)拒绝服务攻击:

指攻击者利用某种方式让目标机器停止提供服务,黑客常进行的攻击活动之一。

使系统响应减缓或瘫痪(主机死机),就被称为拒绝服务攻击。

实际上,攻击者进行拒绝服务攻击,使服务器呈现出两种效果:

一是迫使服务器的缓冲区满,新的请求不被接受;

二是利用IP欺骗,迫使服务器让合法用户的连接复位,影响合法用户的连接。

(8)否认:

通信用户否认接受到信息或提交过信息。

(9)信息泄露:

重要私密数据信息在有意、无意中被泄露或透露给某个未授权实体。

通常包含:

信息在传输中被泄露或丢失。

(10)非法篡改程序:

这类威胁的形式包括3种分别是:

病毒、木马和蠕虫。

它们会破坏或恶意控制他人系统。

(11)陷阱门:

设置陷阱“机关”部件或系统,骗取特定信息以违反安全策略。

(12)消息重发:

就是重复发某次截获的备份合法数据,以便产生一个被授权效果,达到信任非法侵权目的。

(13)伪装:

某个合法身份的用户或程序成功的假扮为另一个实体,继而滥用后者的权利。

(14)媒体废弃物:

被利用于获得可利用信息,以便非法使用。

(15)非法链接:

威胁源利用非法手段拥有合法身份,使得网络资源和网络实体(用户或连接)之间形成了非法链接,会导致各种网络资源受到威胁。

2.2.2网络信息安全威胁的发展趋势

近年来,国内外网络资源被破坏的数量及程度,都呈急剧上升趋势。

新型攻击手段以每月新增十余种的速度增加,而且攻击手段更加智能化、简单化。

攻击目标直指互联网的基础协议和操作系统。

“傻瓜型”的黑客工具让很多攻击新手容易使用。

现代更大的威胁就是计算机病毒技术与黑客技术的融合。

以此发展趋势看,如今的病毒已经从以前的单一传播、单种行为、变为依赖互联网传播,具有文件传染、电子邮件等传播方式,融木马、黑客多种攻击方式于一体的“新病毒”。

今后,网络安全威胁级攻击机制的发展将具以下特点:

(1)连通性、扩散性、分布广泛性。

(2)黑客技术与病毒传播结合。

(3)扩散快且更加具有欺骗性。

(4)利用系统漏洞和更新将会成为病毒有力的传播手段。

(5)无线网络技术的发展加大了远程网络攻击的可能性。

(6)信息战及各类境内外情报,谍报人员将更多的通过网络信息渠道搜集和窃取资料。

(7)超级蠕虫病毒的大规模扩散。

(8)各类攻击技术的隐蔽性不断增强,常规技术很难识别。

(9)分布式计算技术被用于攻击的趋势增强,威胁高强度密码的安全性。

(10)威胁范围越来越广泛。

(11)网络管理安全问题日益突出。

3网络信息安全防护技术

网络的快速发展和广泛应用,对网络安全的威胁越来越强大,使得网络安全防护问题日益突出。

为了保证计算机网络与信息的安全,就必须认真研究黑客和病毒攻击和防护技术,采用可行有效的技术和措施,来保障网络及其信息的安全。

常见的网络安全防范技术有网络访问控制技术、信息加密技术、认证技术、密钥管理与分配技术、信息系统安全检测技术、反病毒技术和防火墙技术等。

这里我们主要讨论网络安全的三大主流技术:

防火墙技术、入侵检测技术以及反病毒技术。

3.1防火墙技术

防火墙技术是保护计算机网络安全最早产品化、最成熟的技术。

防火墙是用于网络安全的第一道防线。

3.1.1防火墙的概念及功能

防火墙位于两个或多个网络之间,隔离了内、外部网络,是硬件、软件或硬件和软件共同构成的。

它主要包括服务访问政策、包过滤、验证工具和应用网关四个组成部分。

能根据制定的访问政策对流经它的信息进行监控和验证,从而保护内部网络不受外界的非法访问与攻击。

防火墙的主要功能有以下几点:

(1)建立一个集中的监视

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 农林牧渔 > 畜牧兽医

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1