下载此文档

网络安全.doc


文档分类:IT计算机 | 页数:约6页 举报非法文档有奖
1/6
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/6 下载此文档
文档列表 文档介绍
网络安全[ 论文关键词] 网络安全计算机网络安全防范[ 论文摘要] 随着计算机技术的发展, 在计算机上处理业务已由单机处理功能发展到面向内部局域网、全球互联网的世界范围内的信息共享和业务处理功能。在信息处理能力提高的同时, 基于网络连接的安全问题也日益突出, 探讨了网络安全的现状及问题由来以及几种主要网络安全技术。随着计算机网络的发展,其开放性,共享性,互连程度扩大,网络的重要性和对社会的影响也越来越大。而网络安全问题显得越来越重要了。国际标准化组织( ISO )将“计算机安全”定义为: “为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”, 上述计算机安全的定义包含物理安全和逻辑安全两方面的内容, 其逻辑安全的内容可理解为我们常说的信息安全, 是指对信息的保密性、完整性和可用性的保护, 而网络安全性的含义是信息安全的引申, 即网络安全是对网络信息保密性、完整性和可用性的保护。一、网络的开放性带来的安全问题众所周知, 是开放的,而开放的信息系统必然存在众多潜在的安全隐患,黑客和反黑客、破坏和反破坏的斗争仍将继续。在这样的斗争中, 安全技术作为一个独特的领域越来越受到全球网络建设者的关注。为了解决这些安全问题, 各种安全机制、策略和工具被研究和应用。然而, 即使在使用了现有的安全工具和机制的情况下, 网络的安全仍然存在很大隐患, 这些安全隐患主要可以归结为以下几点: (一)每一种安全机制都有一定的应用范围和应用环境防火墙是一种有效的安全工具, 它可以隐蔽内部网络结构, 限制外部网络到内部网络的访问。但是对于内部网络之间的访问, 防火墙往往是无能为力的。因此, 对于内部网络到内部网络之间的入侵行为和内外勾结的入侵行为,防火墙是很难发觉和防范的。(二)安全工具的使用受到人为因素的影响一个安全工具能不能实现期望的效果, 在很大程度上取决于使用者, 包括系统管理者和普通用户, 不正当的设置就会产生不安全因素。例如, NT 在进行合理的设置后可以达到 C2 级的安全性, 但很少有人能够对 NT 本身的安全策略进行合理的设置。虽然在这方面,可以通过静态扫描工具来检测系统是否进行了合理的设置, 但是这些扫描工具基本上也只是基于一种缺省的系统安全策略进行比较, 针对具体的应用环境和专门的应用需求就很难判断设置的正确性。(三)系统的后门是传统安全工具难于考虑到的地方防火墙很难考虑到这类安全问题, 多数情况下这类入侵行为可以堂而皇之经过防火墙而很难被察觉。比如说, 众所周知的 ASP 源码问题, 这个问题在 IIS 服务器 以前一直存在, 它是 IIS 服务的设计者留下的一个后门,任何人都可以使用浏览器从网络上方便地调出 ASP 程序的源码,从而可以收集系统信息,进而对系统进行攻击。对于这类入侵行为, 防火墙是无法发觉的, 因为对于防火墙来说, 该入侵行为的访问过程和正常的 WEB 访问是相似的, 唯一区别是入侵访问在请求链接中多加了一个后缀。(四)只要有程序,就可能存在 BUG 甚至连安全工具本身也可能存在安全的漏洞。几乎每天都有新的 BUG 被发现和公布出来, 程序设计者在修改已知的 BUG 的同时又可能使它产生了新的 BUG 。系统的 BUG 经常被黑客利用, 而且这种攻击通常不会产生日志,

网络安全 来自淘豆网m.daumloan.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数6
  • 收藏数0 收藏
  • 顶次数0
  • 上传人xgs758698
  • 文件大小0 KB
  • 时间2016-06-03