教学文库网 - 权威文档分享云平台
您的当前位置:首页 > 文库大全 > 初中教育 >

论计算机网络安全技术及其发展

来源:网络收集 时间:2026-05-18
导读: 计算机 网络安全 会议论文 中国计算机倍惠防护论文集 论计算机网络安全技术及其发展 二炮装备研究所 姚新王立志黄泽明 内容摘要:随着计算机网络应用的广泛深入,构成计算机网络安全的威胁也日益严重,本文简要说明了信息安全级别,网络系统面临的不安全因素

计算机 网络安全 会议论文

中国计算机倍惠防护论文集

论计算机网络安全技术及其发展

二炮装备研究所

姚新王立志黄泽明

内容摘要:随着计算机网络应用的广泛深入,构成计算机网络安全的威胁也日益严重,本文简要说明了信息安全级别,网络系统面临的不安全因素,常用网络安全技术及网络安全技术发展,希望能够引起对计算机网络安全问题研究的重视。

关键词:计算机网络安全;互联网;防火墙;数字签名

1引言

计算机网络的目标是通过网络实现全球资源信息的共享,但随着计算机网络应用的广泛深入,网络的安全问题变得日益复杂和突出。网络的资源共享、信息交换和分布处理提供的良好的环境,使得网络深入到社会生活的各个方面,逐步成为国家和政府机构运转的命脉和社会生活的支柱,这一方面提高了工作效率,另一方面却由于自身的复杂性和脆弱性,使其受到威胁和攻击的可能性大大增加,同时,网络应用的社会化使得社会对网络化信息系统的依赖性越来越强,对系统的任何破坏和篡改都会使整个社会面临严重的威胁。

信息安全包括信息的存储安全和信息的传输安全,1985年,美国国家计算机安全中心制订了“可从D至IJA共7个级别,其中A级安全等级最高,90年代又提出了新的网络安全标准,认为为使系统免受

表卜l网络安全等级划分及各安全级别的性能要求

等级性能说明

D1酌情安全保护对硬件和操作系统几乎无保护,对信息的访问无控制。

C1自选安全保护由用户注册名和口令的组合来确定用户对信息的访问权

限。

C2访问安全保护由许可权限或身份认证进一步限制用户的访问权限并对系

统加以审计。

B1被标签的安全性保为强制性访问控制,不允许文件的拥有者改变其许可权限。

B2结构化保护要求对计算机中所有信息加以标签,并且对设各分配单个

或多个安全级别

B3安全域保护使用安全硬件的方法来加强域的管理,终端与系统的连接

途径可信任。

A核实保护系统的不同来源必须有安全保证且安全措施必须在销售过

程中实施。

安全技术国际标准化组织也开发了大量的网络管理标准,其qbIS07498—2“开放系统互连安全体2信息安全级别信计算机系统评价准则”(TCSEC),从6个方面提出了计算机安全的基本要求,将计算机系统分为攻击,对应不同的安全级别,对硬件、软件和存储信息应实施不同的安全保护,如表I-I所是。论文评选的

计算机 网络安全 会议论文

中图计算机信患防护论文集………………………………………………………………………………………………… 系结构”技术规范中规定了一系列的安全服务和安全机制,给出一种安全服务可由一个或多个安全机制联合实现,也给出安全服务与开放系统互连参考模型0SI相应层的关系,说明哪一层或若干层联合可提供哪项安全服务。,2000年在日本东京国际标准化组织iF式通过的IS017799的信息安全管理体系,成为指导企事业单位、政府机构等建立和实施信息安全管理体系的国际标准,为保障信息安全提供了最好的选择和指南。

3网络系统面临的不安全因素

网络安全的主要目标是确保信息经网络传输到目的计算机时没有任何改变或丢失,使信息的机密性、完整性及可使用性得到保护。根据网络结构要素,对网络的威胁,主要可以分为以下四个方面:

3.1、物理层和网络拓扑结构的不安全因素

物理层和网络拓扑结构的不安全因素主要是电磁泄露,网络接口、传输线路和处理机都有可能因屏蔽措施不严而造成电磁泄露,特别是目前大多数计算机房的屏蔽和防辐射设施都不健全,对网络的安全性构成了直接的威胁。此外,犯罪分子为了获取大量的情报,也可以通过搭线接听和在现有终端上并接一个终端等手段非法获取信息,而网络黑客通过技术渗透和电话线非法获取、使用和破坏信息的行为,以及病毒入侵和线路干扰等对网络安全也构成了直接的威胁。

3.2、操作系统和应用软件的不安全冈素

操作系统和应用软件的不安全因素主要来自网络软件安全功能不健全,或安装了伪装成合法程序诱使用户泄露信息的特洛伊木马软件,对网络的直接威胁就是逻辑炸弹和计算机病毒等,其后果就是系统数据和信息被非法使用、删改和破坏。对应用软件、用户和程序资料不妥当的分类、标识和保护,也会构成网络系统的不安全冈素。目前的软件技术基本卜属于树表加工系统,树表加工技术论文评选的可以反映纵向的关系和属性,却难以控制横向的侵入,软件的不断修改过程也存在隐患和入侵的可

能,操作系统和应用软件功能的强大,使得网络系统的应用更加方便的同时,也增加了许多脆弱易受到攻击的地方。

3.3、工作人员的不安全冈素

工作人员的不安全因素主要来自工作人员保密观念不强或不懂保密规则,操作失误以及违章操作造成人为的泄密事故。工作人员的非法行为也是网络不安伞因素的一大来源,工作人员利用其对系统的了解,为获取、篡改信息或其他目的,以超越权限的非法行为,对系统进行破坏,造成系统软件或硬件的故障,对网络造成不良后果。

3.4、环境及其他无法预料的因素

主要指地震、火灾、雷电、风灾、水灾等自然灾害或温度、湿度冲击,空气洁净度变坏以及掉电、停电或静电等因素的影响。

4常用网络安全技术

4.1、物理层及网络拓扑结构的安全技术

既然电磁泄露对网络信息安全存在着重大隐,那么就要对信息的传输回路进行有效的保护。通常采取的措施主要有:

(1)对传输电缆加金属予以屏蔽,必要时埋入地下或加露天保护;

(2)传输线路应远离各种强辐射源,以免数据由于干扰而出错;

(3)监控集中器和调制解调器,以免外连;

(4)定期检查线路,以防搭线接听、外连或破坏;

(5)端口保护,即采用专用保护设备,对远程终端等端口实施安全保护;

(6)安全的网络拓扑结构设计和网络协议选用,如采用双路由或环形网络结构,可以保证整个网络不会由于局部的故障而瘫痪。

计算机 网络安全 会议论文

…………………………中国计算枧信息防护论文集

4.2、操作系统和应用程序的安全技术

操作系统的安全问题是当前网络安全中最复杂的问题,由于系统在发展过程中不可避免地存在着一些安全漏洞,同时由于系统的管理存在着各种各样的问题,如密码或系统的权限设置问题等,使得网络黑客存在着可乘之机,非法进入系统对系统造成损失,应用程序也存在着这样的问题。对操作系统和应用程序的最主要的安全措施就是使用系统安全扫描仪。操作系统扫描仪能自动全面检测操作系统的配置,找出其漏洞,内部网络扫描仪熟悉整个网络,可以系统地检测每一网络设备的安全漏洞,网络管理人员应用安全扫描仪可以对系统安全实施有效的控制。

4.3、内部网络系统数据的安全技术

对内部网络数据的保护具有重要的意义,主要措施有:

(1)用户身份认证

用户身份认证有基于令牌的身份验证和Kerberos算法两种,验证令牌的原理是由身份认证服务器AS负责管理用户登录,As根据用户登录时的个人标识号PIN(PersonalIdentificationNumber),查找内部数据库,找出相应令牌的Key,根据两者产生的序列或随机数 …… 此处隐藏:2404字,全部文档内容请下载后查看。喜欢就下载吧 ……

论计算机网络安全技术及其发展.doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
本文链接:https://www.jiaowen.net/wenku/47647.html(转载请注明文章来源)
Copyright © 2020-2025 教文网 版权所有
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ:78024566 邮箱:78024566@qq.com
苏ICP备19068818号-2
Top
× 游客快捷下载通道(下载后可以自由复制和排版)
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
注:下载文档有可能出现无法下载或内容有问题,请联系客服协助您处理。
× 常见问题(客服时间:周一到周五 9:30-18:00)