- 1、本文档共2页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机光盘软件与应用
2012年第 6期 ComputerCDSoftwareandApplications 信息技术应用研究
浅析网络信息安全的重要发展方向
徐晓霞
(湖州市机关事务管理局,浙江湖州 313000)
摘要:在互联网飞速发展的今天,越来越多的企业、个人利用计算机信息网络来收集、发布信息。网络虽然扩
大了用户的通信范围和资源共享的程度 ,但 网络的开放性和 自由性,也产生了信息和数据被侵犯或破坏或可能。信
息安全对整个信息系统来说非常重要。如果信息安全系统不健全,信息系统的运行将会受到严重的影响。因此,在
信息化建设快速发展的今天,我们必须做好网络的安全工作。
关键词 :网络安全;发展方向
中图分类号:TP393.08 文献标识码:A 文章编号:1007—9599(2012)06-0017-02
网络安全是指网络系统的硬件、软件及其系统中的数据受 的帐号随意转借他人或与别人共享等都会对网络安全带来威
到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄 胁。一些用户 (尤其是知名公司等)甚至在明知遭受安全威胁
露,系统连续可靠正常地运行,网络服务不中断。本质上来讲, 之后,为名誉起见而不积极追究黑客的法律责任。一些公司被
网络安全就是网络上的信息安全。从广义来说,网络安全的研 黑后损失惨重,但经常无声无息。有些公司为保证客户对其的
究领域包括涉及到网络上信息的必威体育官网网址性、完整性、可用性、真 信任,不敢公布 自己的损失,更不敢把黑客送上法庭,这种 “姑
实性和可控性的相关技术和理论。 息养奸”的做法就进一步助长了黑客的嚣张气焰。
一 、 网络安全威胁和网络安全攻击 第四,网络法律规范不健全。作为新生事物,互联网对传
网络安全包括数据安全和系统安全。数据安全受到四个方 统的法律提出了挑战。目前社会在认定网络犯罪行为上存在一
面的威胁。设信息是从源地址流向目的地址,那么正常的信息 定争议,比如单纯的 “技术研究”和 “网络攻击”之间就很难
流向是从信息源到信息 目的地。网络安全的四种威胁分别是: 甄别。
中断威胁、伪造威胁、修改威胁和侦听威胁。其中,中断威胁 三、保障网络安全防护体系的方法和途径
是指使在用信息系统毁坏或不能使用的攻击。它主要破坏系统 从保证计算机信息网络安全的层面看,目前广泛运用和比
的可用性,如硬盘等一块硬件的毁坏,通信线路的切断,文件 较成熟的网络安全技术包括以下几种:
管理系统的瘫痪等。伪造威胁是指一个非授权方将伪造的客体 (一)访问控制技术 访问控制是网络安全防范和保护的
插入系统中的攻击。它破坏系统信息的真实性。包括网络中插 主要策略,它的主要任务是保证网络资源不被非法使用和访
入假信件,或者在文件中追加记录等。修改威胁包括搭线窃听, 问。它是保证网络安全最重要的核心策略之一。访问控制涉及
文件或程序的不正当拷贝等。一个非授权方不仅介入系统而且 的技术比较广,包括入网访问控制、网络权限控制、目录级控
在系统中瞎捣乱的攻击,破坏完整性。包括改变数据文件,改 制以及属性控制等多种手段。其中,入网访问控制为网络访问
变程序使之不能正确执行,修改信件内容等。侦听威胁是指一 提供了第一层访问控制。它控制哪些用户能够登录到服务器并
个非授权方介入系统的攻击,破坏必威体育官网网址性。非授权方可以是一 获取网络资源,控制准许用户入网的时间和准许他们在哪台工
个人,一个程序,一台微机。它的威胁方式包括搭线窃听,文 作站入网。网络权限控制是对网络非法操作所提出的一种安全
件或程序的不正当拷贝等。 保护措施。用户和用户组被赋予一定的权限,网络控制用户和
网络安全攻击包括冒充攻击、重放攻击、修改攻击和拒绝 用户组可以访问哪些 目录、子 目录、文件和其他资源 。可以指
服务攻击。其中冒充攻击是指一个实体假装成另外一个实体。 定用户对这些文件、目录、设备能够执行哪些操作。另外,网
在鉴别过程中,获取有效
您可能关注的文档
最近下载
- 2024-2025学年初中道德与法治七年级下册(2024)统编版(部编版)(2024)教学设计合集.docx
- 柯达 PROFESSIONAL XTOL Developer使用说明书.PDF
- 医疗器械质量管理体系-记录控制程序.pdf VIP
- 茶叶加工机械与设备PPT课件(共5单元)04茶叶精加工机械.pptx VIP
- 汉字基本笔画表打印版.pdf
- 水过滤解决方案-Eaton.PDF VIP
- 【公基】文学常识.pdf VIP
- 茶叶加工机械与设备PPT课件(共5单元)02茶叶初加工机械.ppt VIP
- 医务人员健康教育技能培训课件.pptx VIP
- 用关系式表示的变量间关系导学案.docx VIP
文档评论(0)