浅谈网络安全策略
- 格式:doc
- 大小:23.50 KB
- 文档页数:2
计算机网络安全毕业论文--浅谈计算机网络安全计算机网络安全毕业论文--浅谈计算机网络安全一、计算机安全基本概述一、计算机安全基本概述1 二、影响网络安全的主要因素及攻击的主要方式二、影响网络安全的主要因素及攻击的主要方式2 2.1 影响网络安全的主要因素.2 2.2 计算机网络受攻击的主要形式.2 2.3 计算机网络中的安全缺陷及产生的原因.2 三、强化计算机管理是网络系统安全的保证三、强化计算机管理是网络系统安全的保证3 3.1 加强设施管理,建立健全安全管理制度.3 四、加强计算机网络安全的对策措施四、加强计算机网络安全的对策措施4 4.1 加强网络安全教育和管理.4 4.2 运用网络加密技术.4 4.3 加强计算机网络访问控制.4 4.4 使用防火墙技术.4 五、网络系统安全综合解决措施五、网络系统安全综合解决措施4 5.1 物理安全.4 5.2 访问控制安全.5 5.3 数据传输安全.5 六、结束语六、结束语 5 浅谈计算机网络安全浅谈计算机网络安全〔〔内容提要内容提要〕〕随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势,但由于计算机网络联结形式的多样性、终端分布的不均匀性、网络的开放性、网络资源的共享性等因素,致使网络系统的硬件、软件及网络上传输的信息易遭受偶然的或恶意的攻击、破坏。
网络安全问题也越来越突出,为确保信息的安全与畅通,我们必须不断加强和提高网络安全防范意识,确保网络信息的保密性、完整性和可用性。
本文分析了影响网络安全的主要因素及攻击的主要方式,从管理和技术两方面就加强计算机网络安全提出了针对性的建议。
〔〔关键词关键词〕〕计算机网络安全管理攻击防范正文一、计算机安全基本概述国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏” 。
上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。
SI L l荔■V A 浅谈计算机网络安全面临的威胁与防御策略宗树迎(北京交通大学电子与信息工程学院北京100044)信患科学[摘要】计算机网络技术的应用已渗透到各个领域,网络信息安全已成为人们日常生活颇为关注的问恿。
叙述网络安全面临的主要威胁及相关的防御措施,以确保网络信息安全。
[关键词】网络安全网络攻击防火墙数据加密入侵检测.中图分类号:TP393.08文献标识码:A文章编号:1671-7587(2008)1210051--01一、计算机罔络的不安全因■由于网络分布的广域性、网络体系结构的开放性、信息资源的共享性和通信信道的共用性的特点,使计算机网络存在较多的脆弱点,主要体现有如下几种:(1)自然灾害、意外事故:计算机是比较精密的电子产品,不能受重压或强烈的震动,更不能受强力冲击,自然环境的恶劣变化带来的自然灾害以及一些意外事故都可能对信息网络的安全构成威胁。
(2)硬件因素:一是偶然性因素。
如设备故障、设备老化、功能失常等。
二是兼容性因素。
计算机网络具有复杂的系统特性,组成网络的硬件产品更是复杂多样,各种硬件的性能不同,稳定性参差不齐,相互之间也不能做到完全兼容.这些都带来了信息网络的硬件脆弱性。
(3)软件因素:操作系统、网络通信采用的T C P/IF协议的安全弱点和漏洞以及软件的“后门”等,都是构成网络不安全的重要方面。
(4)人为因素:计算机网络面I临的最主要的威胁几乎全部是人为因素造成的,主要可分为三个方面:一是无意失误。
主要是由于网络管理员或操作员的网络管理水平有限,对网络的安全配置不当造成的安全漏洞。
二是恶意攻击:恶意攻击就是我们常说的黑客攻击.他们可以进行内部攻击和远程攻击.这是信息网络所面临的最大威胁。
此类攻击又可分为两种:一种是主动攻击,另一种是被动攻击。
三是计算机病毒。
病毒是一些程序员编写的具有危害性、潜伏性、传染性、自我复制性等特点的计算机程序,以此来干扰和破坏系统的正常丁作。
浅谈网络安全及对策刘剑武(北京交通大学网络学院北京100044)[摘要]I nt e rne t的迅速成长正在把世界连接成一个整体,“世界”这个概念也正在缩小。
但是在信息技术高度发达的今天,计算机网络安全已成为各国关注的焦点。
计算机病毒不断地产生和传播,计算机遭非法入侵,机密文件的丢失,由此造成的网络系统的瘫痪等给各个国家和众多公司带来巨大的经济损失,甚至威胁到国家和地区的安全。
[关键词]安全因素威胁网络安全对策中图分类号:T P3文献标识码:A文章编号:1671-7597(2009)0920084-01一、威胁网络安全的因素的缺陷是自身不能保证其准许放行的数据是否安全,不能防止内部攻击和数据驱动的攻击,如病毒。
防火墙扫描分析多半是针对I P地址和端口号或计算机网络安全受到的威胁包括:“黑客”的攻击、计算机病毒和拒者协议内容的,而非数据细节。
绝服务攻击。
黑客在网络上经常采用的攻击手段,是利用U N I X操作系统提从网关的作用来说,网关位于应用层面,要使使网络免遭攻击、侵供的T el net D aem on、FTP daem on等缺省账户进行攻击。
D aem on软件实质上是害,网关就应该更智能化,这就要求这种网关具备可以自动识别带有危害一些系统进程。
另外,利用U N IX操作系统提供的命令“F i nger”与信息的站点。
涉及到寻找站点,就离不开一些独特的算法。
高度集成的“R us er”收集的信息不断的提高自己的攻击能力。
利用S endm ai l采用I nt ernet应用安全网关能让网络变得安全、透明、可控。
这种高度集成的网D ebug、W i zar d、Pi pe等进行攻击;利用FTP采用无口令访问进行攻击;通关能将U R L过滤、网络应用控制阻止、或管理控制恶意和不重要的应用程序过W i ndow s N T的135端口进行攻击。
集合起来。
并通过统一的设备监控、策略配置、统一的报表和升级服务。
浅谈网络安全策略
摘要:随着社会的发展,网络的利用越来越普遍,随之而来的网络安全问题
也成为人们日益关注的问题。文章主要对安全策略的分类、安全策略的配置、安
全策略的实现流程及网络安全的发展趋势进行浅谈。
关键词:安全策略;网络
1安全策略的分类
安全策略分为基于身份的安全策略和基于规则的安全策略。基于身份的安全
策略是过滤对数据或资源的访问,有两种执行方法:若访问权限为访问者所有,
典型的作法为特权标记或特殊授权,即仅为用户及相应活动进程进行授权;若为
访问数据所有则可以采用访问控制表(ACL)。这两种情况中,数据项的大小有
很大的变化,数据权力命名也可以带自己的ACL。
基于规则的安全策略是指建立在特定的,个体化属性之上的授权准则,授权
通常依赖于敏感性。在一个安全系统中,数据或资源应该标注安全标记,而且用
户活动应该得到相应的安全标记。
2安全策略的配置
开放式网络环境下用户的合法权益通常受到两种方式的侵害:主动攻击和被
动攻击,主动攻击包括对用户信息的窃取,对信息流量的分析。根据用户对安全
的需求可以采用以下保护:
(1)身份认证。检验用户的身份是否合法、防止身份冒充及对用户实施访
问控制数据完整性鉴别、防止数据被伪造、修改和删除。
(2)信息保密。防止用户数据被泄、窃取,保护用户的隐私。
(3)数字签名。防止用户否认对数据所做的处理。
(4)访问控制。对用户的访问权限进行控制。
(5)不可否认性。也称不可抵赖性,即防止对数据操作的否认。
3安全策略的实现流程
安全策略的实现涉及到以下几个主要方面,见图1。
(1)证书管理:主要是指公开密银证书的产生、分配更新和验证。
(2)密银管理:包括密银的产生、协商、交换和更新,目的是为了在通信
的终端系统之间建立实现安全策略所需的共享密银。
(3)安全协作:是在不同的终端系统之间协商建立共同采用的安全策略,
包括安全策略实施所在层次、具体采用的认证、加密算法和步骤、如何处理差错。
(4)安全算法实现:具体算法的实现,如PES、RSA。
(5)安全策略数据库:保存与具体建立的安全策略有关的状态、变量、指
针。
图1安全策略实现流程
4网络安全发展趋势
总的看来,对等网络将成为主流,与网格共存。网络进化的未来——绿色网
络呼唤着新的信息安全保障体系。
国际互联网允许自主接入,从而构成一个规模庞大的、复杂的巨系统,在如
此复杂的环境下,孤立的技术发挥的作用有限,必须从整体的和体系的角度,综
合运用系统论、控制论和信息论等理论,融合各种技术手段,加强自主创新和顶
层设计,协同解决网络安全问题。
保证网络安全还需严格的手段,未来网络安全领域可能发生3件事,第一,
是向更高级别的认证转移;第二,目前存储在用户计算机上的复杂数据将“向上
移动”,由与银行相似的机构确保它们的安全;第三,是在全世界的国家和地区
建立与驾照相似的制度,它们在计算机销售时限制计算机的运算能力,或要求用
户演示在自己的计算机受到攻击时抵御攻击的能力。
Discussion on the Network Security Policy
Zou Yu
Abstract: With the development of society, the network is more and more widely
applied, and the attendant problem of network security has become a growing
concerning issue. This paper mainly discusses on the classification, configuration,
implementing process and development trend of network security.
Key words: security policy; network
注:本文中所涉及到的图表、注解、公式等内容请以PDF格式阅读原文