网络信息安全的现状与防护

网络信息安全的现状与防护

ID:34389026

大小:71.00 KB

页数:12页

时间:2019-03-05

网络信息安全的现状与防护_第1页
网络信息安全的现状与防护_第2页
网络信息安全的现状与防护_第3页
网络信息安全的现状与防护_第4页
网络信息安全的现状与防护_第5页
资源描述:

《网络信息安全的现状与防护》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、专业资料参考网络信息安全的现状及防护院系:专业:学号:学生姓名:指导老师姓名:word格式整理专业资料参考目录目录0摘要11.网络信息安全的简介21.1网络信息安全的概述21.2网络信息安全的5大特征21.2.1完整性21.2.2保密性21.2.3可用性31.2.4不可否认性31.2.5可控性32.网络信息安全的现状32.1网络威胁呈现出多元化42.2目前网络安全漏洞居高不下42.3传播病毒形式的多样性42.4僵尸网络有不断扩大的趋势52.5现在流氓软件是越来越多,扰乱着网络秩序52.6全社会的网络信息安全意识淡薄53.网络信息安全的防护53.1防火墙技术63.2数据加密技

2、术63.3入侵检测技术63.4病毒防护73.4.1合理设置杀毒软件,如果安装的杀毒软件具备扫描电子邮件的功能,尽量将这些功能全部打开;73.4.2定期检查敏感文件;73.4.3采取必要的病毒检测和监控措施;73.4.4对新购的硬盘、软盘、软件等资源,使用前应先用病毒测试软件检查已知病毒,硬盘可以使用低级格式化;73.4.5慎重对待邮件附件,如果收到邮件中有可执行文件或者带有“宏”的文杀一遍,确认没有病毒后再打开;73.4.6及时升级邮件程序和操作系统,以修补所有已知的安全漏洞。73.5身份认证技术74.结束语8参考文献10word格式整理专业资料参考摘要随着现代网络信息技术

3、的发展,计算机网络逐渐成为人们生活和工作中不可或缺的组成部分。人们越来越依赖网络,信息安全问题日益突显,大量的信息存储在网络上,随时可能遭到非法入侵,存在着严重的安全隐患。因此,计算机网络的信息安全防护也变得越来越重要。本文简单介绍了网络信息安全的现状及其防护措施。关键词:计算机网络、信息安全、现状、防护措施word格式整理专业资料参考1.网络信息安全的简介1.1网络信息安全的概述信息安全是指为建立信息处理系统而采取的技术上和管理上的安全保护,以实现电子信息的保密性、完整性、可用性、可控性和不可否认性。当今信息时代,计算机网络已经成为一种不可缺少的信息交换工具。然而,由于计

4、算机网络具有开放性、互联性、连接方式的多样性及终端分布的不均匀性,再加上本身存在的技术弱点和人为的疏忽,致使网络易受计算机病毒、黑客或恶意软件的侵害。面对侵袭网络安全的种种威胁,必须考虑信息的安全这个至关重要的问题。网络信息安全分为网络安全和信息安全两个层面。网络安全包括系统安全,即硬件平台、操作系统、应用软件;运行服务安全,即保证服务的连续性、高效率。信息安全则主要是指数据安全,包括数据加密、备份、程序等。1.2网络信息安全的5大特征1.2.1完整性指信息在传输、交换、存储和处理过程保持非修改、非破坏和非丢失的特性,即保持信息原样性,使信息能正确生成、存储、传输,这是最基

5、本的安全特征。1.2.2保密性word格式整理专业资料参考指信息按给定要求不泄漏给非授权的个人、实体或过程,或提供其利用的特性,即杜绝有用信息泄漏给非授权个人或实体,强调有用信息只被授权对象使用的特征。1.2.3可用性指网络信息可被授权实体正确访问,并按要求能正常使用或在非正常情况下能恢复使用的特征,即在系统运行时能正确存取所需信息,当系统遭受攻击或破坏时,能迅速恢复并能投入使用。可用性是衡量网络信息系统面向用户的一种安全性能。1.2.4不可否认性指通信双方在信息交互过程中,确信参与者本身,以及参与者所提供的信息的真实同一性,即所有参与者都不可能否认或抵赖本人的真实身份,以

6、及提供信息的原样性和完成的操作与承诺。1.2.5可控性指对流通在网络系统中的信息传播及具体内容能够实现有效控制的特性,即网络系统中的任何信息要在一定传输范围和存放空间内可控。除了采用常规的传播站点和传播内容监控这种形式外,最典型的如密码的托管政策,当加密算法交由第三方管理时,必须严格按规定可控执行。2.网络信息安全的现状我国的网络信息技术发展相对国外而言,起步晚、技术落后、人才缺乏,这就导致我国网络信息的安全处于相对脆弱的阶段。但网络信息安全问题依旧突出,其所带来的危害和损失是不容忽视的。word格式整理专业资料参考2.1网络威胁呈现出多元化且进行网络攻击的最大诱惑力是经济

7、利益。网络攻击的组织严密化、目标具体化以及行为趋利化已经成为目前网络攻击的一大趋势。网络欺骗手段不断升级,在目前网络欺骗中到处都存在着勒索软件、网游盗号及网银盗号木马等,充分说明某些不法分子进行网络攻击是经济利益的驱使。另外,现在有些黑客联合起来形成一个团体或者组织,在进行网络攻击时,其内部人员有明确的分工,制作恶意代码甚至破坏性病毒,散播该代码从而获取所需信息达到攻击的目的。网络攻击已从最初的对网路技术的爱好向非法牟取经济利益的方向转变。2.2目前网络安全漏洞居高不下往往是旧的漏洞被管理人员或者网络技术人员修补之

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。