网络安全技术研究与实现

网络安全技术研究与实现

ID:46489070

大小:77.50 KB

页数:27页

时间:2019-11-24

网络安全技术研究与实现_第1页
网络安全技术研究与实现_第2页
网络安全技术研究与实现_第3页
网络安全技术研究与实现_第4页
网络安全技术研究与实现_第5页
资源描述:

《网络安全技术研究与实现》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、一、网络安全概述1、网络安全的概念2、网络安全研究背景3.什么是安全二、我网络安全现状分析121213141、网络安全问题的产生62、我国网络安全问题日益突出73、制约提高我国网络安全防范能力的因素8三、威胁网络安全因素111、概述112、系统漏洞威胁3.有害程序威胁4、人为因素威胁1、反攻击技术的核心问题142、黑客攻击的主要方式153、黑客攻击行为的特征分析与反攻击技术16五、防火墙技术19In1、防火墙的概念及作用19203、防火墙实现应用安全八项实用技术232、防火墙的基本类型2727六、结束语资料来源:网络安

2、全技术研究与实现摘要随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能也网络信息的安全性变得日益重要起来,已被信息社会的各个领域所重视。本文对目前计算机网络存在的安全隐患进行了分析,并探讨了针对计算机安全隐患的防范策略。关键词:计算机;计算机网络;网络安全;防火墙。一、网络安全概述1、网络安全的概念国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软

3、件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。可以从不同角度对网络安全作出不同的解释。i般意义上,网络安全包括信息安全和控制安全两部分。国际标准化组织把信息安全定义为“信息的完整性、可用性、保密性和可靠性”;控制安全则指身份认证、不可否认性、授权和访问控制。2、网络安全研究背景20批纪40年代,随着计算机的出现,计算机安全问题也随之产生。随着计算机在社会各个领域的广泛应用和迅速普及,使人类社会步入信息时代,以计算机为核心的安全、保密问题越来越突出。70年代以來,在应用和普及的基础上,以计算机网络为主体的信息处理系统

4、迅速发展,计算机应用也逐渐向网络发展。网络化的信息系统是集通信、计算机和信息处理于一体的,是现代社会不可缺少的基础。计算机应用发展到网络阶段后,信息安全技术得到迅速发展,原有的计算机安全问题增加了许多新的内容。同以前的计算机安全保密相比,计算机网络安全技术的问题要多得多,也复朵的多,涉及到物理环境、硬件、软件、数据、传输、体系结构等各个方面。除了传统的安全保密理论、技术及单机的安全问题以外,计算机网络安全技术包括了计算机安全、通信安全、访问控制的安全,以及安全管理和法律制裁等诸多内容,并逐渐形成独立的学科体系。换一个角

5、度讲,当今社会是一个信息化社会,计算机通信网络在政治、军事、金融、商业、交通、电信、文教等方面的作用FI益增大。社会对计算机网络的依赖也日益增强,尤其是计算机技术和通信技术相结合所形成的信息基础设施已经成为反映信息社会特征最重要的基础设施。人们建立了各种各样完备的信息系统,使得人类社会的一些机密和财富高度集于计算机中。但是这些信息系统都是依靠计算机网络接受和处理信息,实现其相互间的联系和对目标的管理、控制。以网络方式获得信息和交流信息已成为现代信息社会的一个重耍特征。随着网络的开放性、共享性及互联程度的扩大,特别是In

6、ternet网的出现,网络的重要性和对社会的影响也越来越大。随着网络上各种新业务的兴起,比如电子商务(ElectronicCommerce)、电子现金(ElectronicCash)>数字货币(DigitalCash)>网络银行(NetworkBank)等的兴起,以及各种专用网(比如金融网等)的建设,使得安全问题显得越来越重要,因此对网络安全的研究成了现在计算机和通信界的一个热点。3、什么是安全简单地说在网络环境里的安全指的是一种能够识别和消除不安全因素的能力。安全的一般性定义也必须解决保护财产的需要,包括信息和物理设

7、备(例如计算机本身)。安全的想法也涉及到适宜性和从属性概念。负责安全的任何一个人都必须决定谁在具体的设备上进行合适的操作,以及什么时候。伴随着现代的、先进的复杂技术例如局域网和广域网、Internet,安全的想法和实际操作已变得更加复杂,对于网络来说,一个人可以定义安全为一个持续的过程。计算机网络安全之所以重要,其主要原因在于:(1)计算机存储和处理的是有关国家安全的政治、经济、军事、国防的情况及一些部门、机构、组织的机密信息或是个人的敏感信息、隐私,因此成为敌对势力、不法分子的攻击目标。(2)随着计算机系统功能的日益

8、完善和速度的不断提高,系统组成越来越复杂、系统规模越来越大,特别是Internet的迅速发展,存取控制、逻辑连接数量不断增加,软件规模空前膨胀,任何隐含的缺陷、失误都能造成巨大损失。⑶人们对计算机系统的需求在不断扩大,这类需求在许多方面都是不可逆转、不可替代的。(4)随着计算机系统的广泛应用,各类应用人员队伍迅速发展壮大,教育和培

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。