计算机网络安全基础与关键要素

需积分: 0 0 下载量 11 浏览量 更新于2024-06-30 收藏 300KB DOCX 举报
"网络安全最终版1" 网络安全是保护网络系统免受恶意攻击、防止数据泄露、确保服务持续可用的关键领域。计算机网络安全的核心在于利用管理控制和技术手段,保障数据的机密性、完整性、网络服务的可用性和可审查性。这四个关键特性是网络安全的基础。 机密性是确保只有授权的用户才能访问敏感信息,防止信息被未授权的个人获取。完整性则关注数据在传输和存储过程中的准确性,防止数据被篡改或损坏。网络服务的可用性意味着系统必须能够随时为合法用户提供服务,不受恶意攻击的影响。可审查性则要求在网络发生问题时,能够追踪并审查活动记录,以便于调查和取证。 网络安全的实质是对网络中信息的安全保护。它涉及到多个层面,包括系统层面、软件层面,但最关键的是保护网络中的信息不被非法获取或破坏。TCSEC(Trusted Computer System Evaluation Criteria)标准定义了系统安全等级的四个方面:安全政策、可说明性、安全保障,但不包括安全特征。 网络攻击可能采取多种形式,如拒绝服务攻击(DoS),这种攻击通过向目标服务器发送大量无效请求,使其无法处理合法用户的请求,从而破坏网络服务的可用性。非授权访问则是指访问者避开系统控制,非法使用网络资源。破坏数据完整性则可能涉及信息的篡改,而信息泄漏可能导致敏感信息对外泄露。 网络安全是一门综合性的学科,涵盖计算机科学、网络技术、信息安全技术等多个领域。其五大要素和技术特征包括机密性、完整性、可用性、可控性和不可否认性。计算机网络安全的管理内容包括实体安全、运行安全、系统安全、应用安全和管理安全。信息安全保障通常涉及信息安全策略、信息安全管理、信息安全运作和信息安全技术。 网络安全的关键技术主要包括身份认证、访问控制、加密、防恶意代码、系统加固、监控、审计跟踪和备份恢复。这些技术的发展趋势是向多维主动防御、综合化、智能化和全方位防御的方向迈进。 TCSEC(可信计算系统评价准则)将安全分为安全政策、可说明性和安全保障三个方面。通过全面的安全评测,可以发现网络安全隐患、安全漏洞,并评估网络系统的抗攻击能力。 网络安全技术基础包括如SSL(Secure Socket Layer)协议,它是在传输层和应用层之间提供加密传输的协议,确保数据的保密性和可靠性。加密安全机制是数据安全的重要组成部分,它不仅提供数据的保密性,还能增强数据的可靠性。 网络安全是一个复杂的领域,涉及到诸多技术和策略,旨在保护网络系统及其数据免受各种威胁,确保网络服务的正常运行,并保障信息的完整性和机密性。随着技术的不断发展,网络安全的需求和挑战也在不断升级,需要持续学习和适应新的防护手段。
2023-06-10 上传
网络安全论文最终版全文共3页,当前为第1页。网络安全论文最终版全文共3页,当前为第1页。网络安全论文最终版 网络安全论文最终版全文共3页,当前为第1页。 网络安全论文最终版全文共3页,当前为第1页。 【摘要】我们生活在信息时代,随着Internet的普及,我们的生活越来越离不开计算机以及互联网。如何在使用互联网时避开网络中的各种危险,提高网络安全技术正在被全世界所关注。 【关键词】网络安全 发展 黑客技术 病毒 物联网 【正文】 一、网络安全的前世今生 近几年,网络空间逐渐被视为继陆、海、空、天之后的"第五空间",成为国际社会关注的焦点和热点。水能载舟,亦能覆舟。网络在方便和丰富人们生活的同时,使得网络攻击活动有机可乘。网络所具有的开放性、互联性和共享性等特征是的网络安全有着先天不足,网络安全受到全方位挑战。 在计算机发明之前,人们主要靠物理手段(如保险柜)和行政手段(如置顶相应的规章制度)来保证重要信息的安全。在第二次世界大战期间,人们发明了各种机械密码机,以保证军事通信的安全。 自1946年2月14日世界上第一台计算机ENIAC在美国宾夕法尼亚大学诞生以来,人们对信息安全的需求经历了两次重大的变革。计算机的发明给信息安全带来了第一次变革,计算机用户的许多重要问价和信息均存储于计算机中,因此对这些文件和信息的安全保护成为了一个重要的研究课题。计算机网络及分布式系统的出现给信息安全带来了第二次变革。人们通过各种通信网络进行数据的传输、交换、 存储、共享和分布式计算。网络的出现给人们的工作和生活带来了极大的便利,但同时也带来了极大的安全风险。在信息传输和交换时,需要对通信信道上传输的机密数据进行加密;在数据存储和共享时,需要对数据库进行安全的访问控制和对访问者授权;在进行多方计算时,需要保证各方机密信息不被泄露。这些均属于网络安全的范畴。 自20世纪90年代开始,Internet得到广泛发展,链接因特网的计算机也越来越多,自1988年莫里斯蠕虫发作以来,重大网络安全事件不断发生,知名的事件如梅丽莎(Melissa)病毒、灰鸽子病毒、蓝宝石病毒、熊猫烧香等事件均造成巨大的损失。据统计,Internet每天收到的攻击达到500万次以上,平均每小时受到20万次攻击。如何解决在开放网络环境下的安全问题更成为迫切需要解决的问题。 二、我国网络安全发展现状 自1994年我国正是介入Internet以来,互联网的规模和应用迅速发展。截止2021年6月,我国网民数已达6.68亿,互联网普及率为48.8%,为世界第一位。然而,目前中国互联网安全状况不容乐观,各种网络安全事件层出不穷。攻击者攻击目标明确,针对不同网站和用户用不同的手段攻击。对政府类和安全管理相关的网站主要采用篡改网页的攻击方式;对以网络为核心业务的企业,采用有住址的分布式拒绝服务攻击(DDoS)等手段进行勒索;对个人用户是通过用户身份窃取等手段偷取账号、密码,窃取用户个人财产;对金融机构网上 网络安全论文最终版全文共3页,当前为第2页。网络安全论文最终版全文共3页,当前为第2页。 交易用网络钓鱼进行网络仿冒,在线盗取用户身份和密码。通过恶意网页、电子邮件和信息系统漏洞等方式传播恶意代码,利用间谍软和牧马城西窃取用户的私有信息,严重导致财产损失。木马、僵尸等恶意代码发展迅速,针对DNS服务器和域名转发服务器的攻击数量有明显增多的趋势。新型网络的应用发展带来了新的安全问题和威胁。 网络安全论文最终版全文共3页,当前为第2页。 网络安全论文最终版全文共3页,当前为第2页。 三、网络安全的几种重要威胁以及技术手段 (一)、常见的几种黑客技术 黑客是"Hacker"的音译,源于英文词Hack,其引申意义指"干了一件漂亮的事",对计算机领域而言,黑客就是精通网络、系统、外围设备及软硬件技术的人。 黑客攻击和网络安全紧密结合在一起,研究网络安全不研究黑客攻击等同于纸上谈兵,研究攻击技术不研究网络安全等同于闭门造车。下面介绍两种生活中常见的黑客技术。 1、账号、密码窃取 (1)、密码还原技术 密码还原技术主要针对强度较低的加密算法。通过对加密过程的分析,从加密算法中找出算法的薄弱环节,从加密样本中直接分析出相关的密钥和明文。对于非对称算法,可以通过对密文的反推将明文的可能范围限定在有限的范围内,打到还原密文的结果。 (2)、密码猜测技术 密码猜测技术的原理主要是利用穷举的方法猜测可能的明文密 码,将猜测的明文经过加密后与实际的密文进行比较,如果所猜测的密文与实际的密文相符,则表明密码攻击成功,攻击者可以利用这个密码获得相应的用户权限。字典攻击是其中常见的一种暴力攻击,字典攻击通过仅仅使用某一种具体的密码来缩小尝试的范围。 2、拒绝服务攻击 拒绝服务攻击的最主要目的是造成被攻击服务器资源耗尽或系统崩