计算机网络安全:概念、威胁与防范

需积分: 5 3 下载量 82 浏览量 更新于2024-06-25 收藏 76KB DOC 举报
"网络安全外文翻译文献.doc" 这篇文献涵盖了计算机网络安全的重要方面,包括概念、特点、威胁以及防范措施。作者强调了网络安全在计算机技术日益普及背景下的关键地位,指出网络安全问题已成为计算机安全的主要关注点。 1.1引言部分提到,计算机技术的发展推动了其在各领域的广泛应用,同时也带来了网络安全的挑战。网络环境的变化使得攻击和破坏计算机信息系统的方法不断演变,网络安全问题日益凸显。 1.2网络安全部分深入讨论了计算机网络安全的概念和特点。网络安全涉及多个学科,如计算机科学、网络技术、通信技术等。它由物理安全、软件安全、信息安全和流通安全四部分组成,确保了互联网信息安全。网络安全的核心属性包括:保密性、完整性、真实性、可靠性、可用性、非抵赖性和可控性。 - 保密性:确保信息只被授权的用户访问,防止信息泄露。 - 完整性:保证信息在传输和存储时不被修改,保持原始状态。 - 真实性:验证信息来源,确保信息未被篡改。 - 可靠性:系统在规定时间和条件下能正常运行,确保服务的连续性。 - 可用性:授权用户可以随时访问信息,按需使用。 - 非抵赖性:参与者无法否认其操作或承诺,通常通过数字签名等技术实现。 - 可控性:控制信息传输和内容,防止非法信息传播。 1.3章节探讨了计算机网络面临的威胁,包括恶意攻击、软件泄漏(如后门)和计算机病毒。 - 恶意攻击分为主动攻击(如篡改、欺骗)和被动攻击(如窃取信息)。它们可能导致系统瘫痪,造成严重损失。 - 软件泄漏和后门可能因设计缺陷或故意设置而存在,为黑客提供了入侵途径。 - 计算机病毒通过各种媒介传播,破坏系统并导致信息泄露,对全球信息系统构成重大威胁。 网络安全是一个复杂且多维的问题,需要综合运用多种技术和策略来防范和应对各种潜在威胁。这篇翻译文献提供了全面的理解和分析,对于理解和加强网络安全防护具有重要价值。
2023-06-09 上传
外文资料翻译译文 网络安全 1 简介 在计算机网络最初出现的几十年里,它主要用于在各大学的研究人员之间传送电子邮 件,以及共同合作的职员间共享打印机。在这种条件下,安全性未能引起足够的注意, 但是现在,众多的普通市民使用网络来处理银行事务、购物和纳税,网络安全逐渐成为 一个潜在的巨大问题。 安全性是一个涉及面很广的问题,其中也涉及到是否构成犯罪行为的问题。大多数安 全性问题的出现都是由于有恶意的人试图获得某种好处或损害某些人而故意引起的。 网络安全性可以被粗略地分为4个相互交织的部分:保密、鉴别、反拒认以及完整性 控制。保密是指保护信息不被未授权者访问,这是人们在谈到网络安全性时最常想到的 问题。鉴别主要指在揭示敏感信息或进行事务处理之前先确认对方身份。反拒认主要与 鉴别有关:当你的客户下了一份要采购1000万双手套的订单,后来他宣称每双的价格是 69美分,如何证明他原先答应的价格是89美分呢?最后,如何确定自己收到的消息是最 初发送的那条消息,而不是被有恶意的敌人篡改或伪造过的呢?所有这些问题(保密、 鉴别、反拒认和完整性控制)也发生在传统的系统中,但却有很大的差别。 在讨论解决方法之前,值得花些时间考虑网络安全性属于协议组的哪一部分的内容。 可能无法确定一个单独的位置,因为安全性与每一层都有关。以下将从不同的角度来介 绍网络安全性。 2 计算机病毒 在我们这个富有健康意识的社会中,任何形式的病毒都是敌人。计算机病毒则尤其是 个祸害。这类病毒可以、也的确侵袭过没有防范的计算机系统,轻者可能仅仅是惹人心 烦,重者可能造成灾难性的软件及数据损失,导致时间及财力的浪费。各家公司越来越 多地使用计算机进行企业管理,这对于企业来说是至关重要的。然而,随着计算机病毒 威胁的出现,病毒引发的系统瘫痪屡有发生,其代价正不断增长。我们应当关注这一问 题,但恐慌是没有必要的。正如良好的饮食、运动及医疗保健可以延年益寿一样,谨慎 高效的防病毒策略也可以最大限度地减少病毒入侵的机会。 计算机病毒到底是什么? 计算机病毒是一种人为设计的、可以自我复制及传播的计算机程序。一般来说,受害 人对于病毒的存在并不知晓。计算机病毒可以将自身附加到其他程序(如文字处理或电 子表格应用程序文件)或磁盘的引导扇区中,并借此传播。如果执行(激活)已感染了 病毒的程序,或从感染了病毒的磁盘上引导系统,病毒程序也同时执行。通常,病毒程 序隐藏于系统内存中,等待着感染下一个被激活的程序或下一个被访问的磁盘。 病毒的危险性在于其执行事件的能力。尽管有些病毒是良性的(例如,在某一日显 示某种提示信息),但也有一些病毒令人心烦(如降低系统性能或篡改屏幕信息),更 有一些病毒会破坏文件、销毁数据、导致系统瘫痪,而这将是灾难性的。 病毒程序有哪几种? 有4种主要类型的病毒:外壳型、入侵型、操作系统型和源代码型。 外壳型病毒包围在主程序的四周,对源程序不做修改。外壳型病毒较易编写,因此约 半数的病毒程序是这种类型。 入侵型病毒入侵到现有程序中,实际上是把病毒程序的一部分插入主程序。入侵型病 毒难以编写,不破坏主文件,很难去除这种病毒。 外壳型和入侵型病毒通常都是攻击可执行程序文件,即带有.COM或者.EXE扩展名的文 件。但数据文件也有受攻击的危险。 操作系统型病毒是用它们自己的逻辑代替部分操作系统。这些病毒程序的编写非常困 难,它们一旦发作就能控制整个系统。 源代码型病毒是入侵程序,它们在程序被编译之前插入到源程序中,它们是最少见的 病毒程序,因为它们不仅编写困难,而且与其他类型的病毒相比,受破坏的主程序数目 也有限。 3 防火墙 当把你的局域网连接到Internet后,你的用户就能够与外部世界进行接触和通信联系 。然而,同时也让外界能进入你的局域网并相互产生影响。防火墙只是古代中世纪防御 方法——在城堡周围挖一条深深的护城河的一种现代应用。使得每个进出城堡的人必须通 过一条吊桥,在那里他们受到守桥卫士的检查。对网络可以使用同样的方法:一个公司 可能有许多的局域网,它们以任意的方式连接,但是所有流进、流出公司的信息流都必 须通过一个电子吊桥(防火墙)。 防火墙实质上是一个独立的进程或一组紧密结合的进程,运行在路由器或服务器上以 控制经过防火墙的网络应用程序的信息流。一般来说,防火墙置于公共网络(如Intern et)入口处。它们可以看做是交通警察。防火墙的作用是确保一个单位的网络与Intern et之间所有的通信均符合该单位的安全方针。这些系统基本上基于TCP/IP,它能根据实 施情况设置安全路障并为管理员提供下列问题的答案: 谁一直在使用我的网络? 他们在我的网络上做什么? 他们在什么时间使用我的网络? 他们在我的网络上去了何处? 谁要连接我的网络但没有成功? 通常有3种类型的防火
2023-06-08 上传
文献信息 作者: Abiona, Olatunde; Oluwaranti, Adeniran; 出版物名称: International Journal of Communications, Network and System Sciences 卷: 6;期: 10;页: 443-450;年份: 2015 ISSN: 19133723 Wireless Network Security: The Mobile Agent Approach Abiona, Olatunde; Oluwaranti, Adeniran; ABSTRACT The broadcast nature of wireless network makes traditional link-layer attacks readily available to anyone within the range of the network. User authentication is best safeguard against the risk of unauthorized access to the wireless net-works. The present 802.1× authentication scheme has some flaws, making mutual authentication impossible and open to man-in-the- middle attacks. These characteristics make traditional cryptographic mechanism provide weak security for the wireless environment. We have proposed the use of mobile agents to provide dependable Internet services delivery to users, this will guarantee secure authentication in wireless networks and we examine the feasibility of our solution and propose a model for wireless network security. Keywords: Wireless Network Security; Mobile Agent; Authentication 1. Introduction Wireless networks has been experiencing an explosive growth similar to the Internet, this is due largely to the attractive flexibility enjoyed by both users and service provider. Some of the benefits are: network coverage without the cost of deploying and maintaining wires, mobility support and roaming which grant the users "anytime", anywhere access to network. While the emer- gence of these new technologies can enable truly ubiqui- tous Internet access, it also raises issues with the de- pendability of the Internet service delivered to users. Ba- sically Wireless Local Area Network (WLAN) can oper- ate in two modes, the infrastructure based and the ad hoc networks. Many organizations are deploying the infra-structure based wireless network to provide connectivity to places difficult to reach by cabling, to complement the existing wired networks. A lot of attention has been