网络安全现状及发展趋势_第1页
网络安全现状及发展趋势_第2页
网络安全现状及发展趋势_第3页
网络安全现状及发展趋势_第4页
网络安全现状及发展趋势_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全现状及发展趋势——网络化是必然的考号:110507192094姓名:甘元强【内容提要】随着网络技术的迅猛发展和在各行各业应用的日益广泛,网络安全问题已成为信息时代人类共同面临的挑战,计算机系统受病毒感染情况相当严重,电脑黑客活动日益猎撅,本文从分析计算机网络所面临的威胁入手,探讨了网络安全防护的主要技术和发展趋势,并着重强调加强管理是提高网络安全不可或缺的一个环节。【关键词】网络安全计算机病毒黑客发展趋势管理一计算机网络所面临的威胁(一)计算机病毒计算机病毒自它出现时起即引起人们极大地关注,特别是随着计算机网络技术的高速发展和Interne的全球化进程,计算机病毒成为信息系统最大的安全隐患之一。据资料显示,目前世界上存在着至少上万种病毒,并且每天都至少有10多种新的病毒的产生,计算机病毒技术也正朝着智能化、网络化和可控制化的方向发展。美军认为未来将用鼠标、键盘和计算机病毒进行战争,在研制防止计算机病毒的方法的同时也在大力开发攻击性计算机病毒。(二)黑客的破坏黑客是指具有计算机专长的行家里手,他们利用计算机网络结构、系统软件或管理的缺陷,闯人计算机网络,窃取、修改或破坏网络中的信息,或散布对敌方不利的信息。黑客是计算机网络一个最危险的敌人。常用的手段有:漏洞:许多的网络系统都存在着这样那样漏洞,这些漏洞有可能是系统本身所有的也有可能是由于网管的疏忽而造成的。黑客就是针对这些漏洞瘫痪系统或网络。人侵:黑客最常用的手段,通过木马或后门侵入到别人的计算机取得系统用户权限后实施破坏或窃取文件。欺骗:通过软件盗用别人的帐户和密码来冒充授权用户登录重点网站进行破坏。拒绝服务:在黑客无法侵人系统后,利用大量肉鸡通过发送海量数据报堵塞网络或通过正常连接占用系统资源从而使系统服务失效的一种破坏方式。对象包括服务、主机、网络以及网络设备等。二网络安全防护的主要技术(一)隔离技术隔离技术包括物理隔离技术和逻辑隔离技术,物理隔离就是将本单位的主机或网络从物理上与因特网断开,涉密文件存放在单独的计算机上,上网采用专用计算机,单位与单位之间的远距离通信亦采用专线,此时,网络安全问题变为管理问题了。但这种隔离技术耗费较大,特别是单位之间的专线建设成本较高,当距离较远时,为敌方在脆弱节点非法接人提供了可能。采用逻辑隔离时被隔离的两端仍然存在物理上数据通道连线,但通过技术手段保证被隔离的两端没有数据通道。一般使用协议转换、数据格式剥离和数据流控制的方法,在两个逻辑隔离区域中传输数据。并且传输的方向是可控状态下的单向,不能在两个网络之间直接进行数据交换。(二)病毒监控和防火墙技术病毒监控是我们见得最多、用得最普遍的安全技术方案,这种技术主要针对病毒,随着病毒监控技术的不断发展,目前主流杀毒软件还可以预防木马及其它的一些黑客程序的人侵。网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段进人内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。(三)入侵检测和网络监控技术人侵检测(IDS-IntrusionDetectionSystem)是近年来发展起来的一种防范技术,综合采用了统计技术、规则方法、网络通信技术、人工智能、密码学、推理等技术和方法,其作用是监控网络和计算机系统是否出现被人侵或滥用的征兆。1987年,DerothyDenning首次提出T一种检测入侵的思想,经过不断发展和完善,作为监控和识别攻击的标准解决方案,IDS系统已经成为安全防御系统的重要组成部分。根据采用的分析技术可分为签名分析法和统计分析法:签名分析法:主要用来监测对系统的已知弱点进行人侵的行为。人们从攻击模式中归纳出它的签名,编写到IDS系统的代码里,签名分析实际上是一种模板匹配操作。统计分析法:以统计学为理论基础,以系统正常使用情况下观察到的动作模式为依据来判别某个动作是否偏离了正常轨道。(四)文件加密和数字签名技术文件加密与数字签名技术是为提高信息系统及数据的安全保密性,防止秘密数据被外部窃取、侦听或破坏所采用的主要技术手段之一。根据作用不同,文件加密和数字签名技术主要分为数据传输、数据存储、数据完在人为造成的对信息安全的危害当中,很多是来自计算机网络信息系统内部。由于思想的懈怠和安全意识不强,给了敌方可乘之机,加强单位人员的思想教育,培养责任感也是网络安全不可或缺的一个环节。五结束语网络安全发展至今,已经成为了一个包括通信技术、网络技术、计算机技术、密码学、安全技术的跨多种门科技术的综合性科学,因此网络安全的发展在技术发展的同时会向全方位、纵深化、专业化方向发展,随着UTM,IMS等技术的出现,网络安全由单一技术向多种技术融

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论