计算机网络——网络安全(定义&现状)

换了一种编辑器,可以保留原笔记的格式,喜欢的话请留言

  • 0
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
针对网吧的网络安全管理 引论 自从第一台计算机诞生以来,互联网的发展越来越迅速,网络安全问题也随着网络的 发展越来越频繁的发生。黑客攻击和病毒入侵等网络攻击跟着网络的步伐遍布在全球的 每一个角落,它们几乎无时无刻不在发生。恶意软件入侵、攻击计算机,非法截取和更 改用户的邮件,用户的非法访问和操作,盗取和更改用户的账号密码等等,在很多人的 计算机上都曾经发生过。互联网进入中国人民的世界后,几乎每一个上网的人都电脑中 毒、木马攻击等网络安全事件,而他们所带来的危害也是广大网民印象深刻。有些安全 问题只是会使用户的账号密码的隐私信息被截取,稍微严重一些就会影响到计算机系统 的运行以及网络的访问,最严重的会导致计算机系统崩溃甚至损坏计算机的硬件设施。 。 作为网络用户密集地的网吧更要注重网络安全问题,必须有足够的安全措施来保证网 络的安全,才能保证去网吧上网的用户的信息安全。但是,要注意的是,网吧网络安全 策略的实现不仅仅是只做好某一方面就可以的,它还涉及到很多其他内容。比如说,仅 仅注意平时经常遇到的外网的安全威胁是根本不够的,根据统计,网吧受到的网络攻击 有80%是来自于内部网络,因此,网吧的管理者更要重视的是来自内网的攻击以及网络管 理本身所带来的安全隐患。 本文主要通过网络安全的防护工作和网吧内部网络安全管理两大方面,来说明目前网 吧存在的网络安全问题,并提出相应的解决方案。 1 网络安全简介 1.1网络安全 到底什么是网络安全呢?网吧里的交换机和路由器等硬件,控制和管理网络的软件, 还有计算机之间共享的资源,以及网络上的各种各样方便快捷的服务,都包含在计算机 网络所涉及的内容之中。参照ISO给出的计算机安全定义,认为计算机网络安全是指:" 保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更 改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序"[[i]]。 1.2计算机网络面临的安全性威胁 计算机通信网络的安全威胁已经基本上可以分为四种类型:拦截,干扰,篡改,伪造 。它们能够划分成两类,被动攻击和主动攻击。拦截是被动攻击,而干扰、篡改、伪造 则是主动攻击。 被动攻击是指攻击人,只观察或分析了解数据单元,不干扰信息流的的正常传输。在 主动攻击中,发起攻击的人会修改一些连接中经过的协议数据单元PDU。比如说对观察到 的PDU进行有选择地更改、删除或者延迟,还可以进行重放攻击,也就是说将所记录到的 PDU在晚点的某个时间重新插入到这个连接当中,甚至是在某一个连接当中送入他自己伪 造或合成的PDU[[ii]]。 恶意程序(rogue program)属于比较特别的主动攻击,它对网络安全的危害较大,特别是计算机病毒(c omputer virus)、计算机蠕虫(computer worm)、特洛伊木马(Trojan horse)、逻辑炸弹(logic bomb)[[iii]]。 计算机病毒会使计算机操作系统运行异常,损坏里面的软件和文件,并且会影响网络 资源的使用乃至破坏计算机的硬件和操作系统。 近年来,在全球范围内爆发了很多次的网络病毒危机,其中最著名的有十种病毒,分 别是CIH(1998年)、梅利莎(Melissa,1999年)、I Love You(2000年)、红色代码(Code Red,2001年)、SQL Slammer(2003年)、冲击波(Blaster,2003年)、大无极.F(Sobig.F,2003年)、贝 革热(Bagle,2004年)、My Doom(2004年)、Sasser(2004年)。这些网络病毒危害极大,造成了巨大的经济损失 。 1.3 计算机网络安全的目标 计算机安全专业人员执行任务时,他会尽其所能地保护所在的环境,并确定其所负责 部分CIA的安全,即以下三个方面: 保密性(Confidentiality)——以防止没有经过授权地披露敏感信息,是一种确保保密性 安全必要等级的实施和确保没有接受授权的用户不能访问隐藏信息。每当涉及到安全问 题时,CIA三项原则中最显著的一项就是保密性,与此同时,在安全性当中中最容易受到 攻击也是保密性。 完整性(Integrity)——确保别人无法任意更改数据、系统和信息,并确保数据在服务器 内外都是一样的。倘若数据具有完整性,则可以确定原始安全信息准确未变。常见的安 全攻击类型是中间人攻击。在这种攻击中,入侵者截取正在传输的数据,并且作出修改 。 可用性(Availability)——防止对资源和信息的访问无法进行,并确保必要的可用信息 。在任何时刻,确保已授权用户稳定获取请求信息是很有必要的。 2 网吧网络的安全现状 网络发展迅速,能够提供各种各样的服务,利用网络进行犯罪的事情也越来越多。因 此,网吧网络的安全问题需要特别的注意。
计算机网络安全现状与防护策略-计算机信息安全论文-计算机论文全文共8页,当前为第1页。计算机网络安全现状与防护策略-计算机信息安全论文-计算机论文全文共8页,当前为第1页。计算机网络安全现状与防护策略-计算机信息安全论文-计算机论文 计算机网络安全现状与防护策略-计算机信息安全论文-计算机论文全文共8页,当前为第1页。 计算机网络安全现状与防护策略-计算机信息安全论文-计算机论文全文共8页,当前为第1页。 ——文章均为WORD文档,下载后可直接编辑使用亦可打印——   引言   由于信息技术高速发展,此时群众的生活形式以及思想意识等都出现了较为明显的改变,这在一定程度上带动了社会的进步。由于社会一直在进步,此时网络安全也开始受到人们的大力关注,只有保证网络安全了,才能够保证互联网的效益得以很好的发挥。对于广大的工作者来讲,当前最关键的工作就是提升对安全的防范性,做好安全研究工作。   1 计算机网络信息安全概述 计算机网络安全现状与防护策略-计算机信息安全论文-计算机论文全文共8页,当前为第2页。计算机网络安全现状与防护策略-计算机信息安全论文-计算机论文全文共8页,当前为第2页。   最近几年,网络开始融入大众,换句话讲我们的生活现在已经离不开网络了。很显然一旦网络出现了问题,我们的生产以及生活活动就会受到极大的干扰,因此我们必须确保网络安全。   1.1 国内对信息安全定义信息安全保密内容为:实体安全、运行安全、数据安全和管理安全四个方面。我国计算机信息系统专用产品分类原给出的定义是:涉及实体安全、运行安全和信息安全三个方面。   1.2 国外对信息安全定义美国 局对信息安全所下的定义是:因为这个术语信息安全只说保密的信息,在国防部的信息保障是用来描述信息安全,也称为抵赖性。国际标准化委员会给出的定义是:为数据处理系统技术和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏,改变。   2 计算机网络安全现状   众所周知,网络是高度开放的,而且它确保所有人都能够分计算机网络安全现状与防护策略-计算机信息安全论文-计算机论文全文共8页,当前为第3页。计算机网络安全现状与防护策略-计算机信息安全论文-计算机论文全文共8页,当前为第3页。享,除此之外,它还有一个关键的特点就是软件中有安全漏洞,而且当前的管理也不是很合理,这就导致了网络非常易于被攻击,进而引发很多的不利现象。   2.1 系统性漏洞要想让网络顺畅运作,首先要做的就是保证硬件装备良好。在众多的问题中,当前最显着的是电子辐射泄漏。一旦出现了这种问题,就会导致网络中的电磁信息外泄,进而使得相关的数据丢失。除此之外,当前常见的问题还表现在资源通行层面之中。由于网络是不停的进行数据传递的,这种活动通常是经由硬件装置来完成的。   它的硬件本身就有一些不是很完善的地方,因此就导致系统面对很多不安全的要素。从一定的层面上来看,所有的软件都有漏洞,黑客的攻击行为就是经由漏洞来实现的。目前,各类病毒均是经由漏洞进入到电脑之中的,因此我们必须认真的分析漏洞问题,将漏洞合理的解决。   2.2 黑客入侵具体来说,所谓的入侵指的是不良居心之人借助网络进入到电脑之中的一种活动,具体体现为盗取使用人的账户和计算机网络安全现状与防护策略-计算机信息安全论文-计算机论文全文共8页,当前为第4页。计算机网络安全现状与防护策略-计算机信息安全论文-计算机论文全文共8页,当前为第4页。密码等等。常见的方式是病毒以及邮件等。他们通过相应的软件以及电脑的漏洞,使用不正当的措施攻击网络。因为电脑的安全主要是依靠密码来实现的,因此如果黑客得知了使用人的密码,就会获取其中的信息,最终给使用人带来极大的负面影响。   2.3 计算机病毒一旦电脑受到病毒干扰,就会产生很多的负面问题,比如它的速度变得很慢,而且处理问题的水平 的弱化了。导致网络不稳定,而且还会影响到信息安全。有的病毒偶尔还会使得软件等受到极大的威胁,引发难以想象的后果。   2.4 网络系统的脆弱由于网络本身是高度开放的,因此它在一定程度上就导致了很多的先天性的问题,因为依赖 TCP/IP 生存的它缺乏相应的安全机制,以及互联网的原始设计考虑是该网络不会因局部障碍而影响信息的传播。安全问题基本上没有得到考虑,各种应用程序软件都被发现是不安全的。此外,计算机网络系统所使用的 TCP/IP 协议的安全性较低,电脑运行下的系统容易受到威胁。   3 计算机网络信息安全的防护策略 计算机网络安全现状与防护策略-计算机信息安全论文-计算机论文全文共8页,当前为第5页。计算机网络安全现状与防护策略-计算机信息安全论文-计算机论文全文共8页,当前为第5页。   3.1 健全计算机网络信息安全防护系统计算机安防系统包括做好完整的检查和审
第1章 计算机网络基础知识  1.1 计算机网络的产生与发展  1.2 计算机网络概述  1.2.1 计算机网络的基本概念  1.2.2 通信子网和资源子网  1.3 计算机网络的功能  1.4 计算机网络的分类和拓扑结构  1.4.1 计算机网络的分类  1.4.2 计算机网络的拓扑结构  1.5 计算机网络的应用  小结  习题1  第2章 数据通信技术  2.1 数据通信的基本概念  2.1.1 信息、数据与信号  2.1.2 模拟信号与数字信号  2.1.3 基带信号与宽带信号  2.1.4 信道及信道的分类  2.1.5 数据通信的技术指标  2.1.6 通信方式  2.2 传输介质的主要特性和应用  2.2.1 传输介质的主要类型  2.2.2 双绞线  2.2.3 同轴电缆  2.2.4 光纤  2.2.5 双绞线、同轴电缆与光纤的性能比较  2.3 无线与卫星通信技术  2.3.1 电磁波谱  2.3.2 无线通信  2.3.3 微波通信  2.3.4 卫星通信  2.4 数据交换技术  2.4.1 电路交换  2.4.2 存储转发交换  2.5 数据传输技术  2.5.1 基带传输技术  2.5.2 频带传输技术  2.5.3 多路复用技术  2.6 数据编码技术  2.6.1 数据编码的类型  2.6.2 数字数据的模拟信号编码  2.6.3 数字数据的数字信号编码  2.6.4 脉冲编码调制  2.7 差错控制技术  2.7.1 差错产生的原因与差错类型  2.7.2 误码率的定义  2.7.3 差错的控制  小结  习题2  第3章 计算机网络体系结构与协议  3.1 网络体系结构与协议概述  3.1.1 网络体系结构的概念  3.1.2 网络协议的概念  3.1.3 网络协议的分层  3.1.4 其他相关概念  3.2 OSI参考模型  3.2.1 OSI参考模型的概念  3.2.2 OSI参考模型各层的功能  3.2.3 OSI参考模型中的数据传输过程  3.3 TCP/IP参考模型  3.3.1 TCP/IP概述  3.3.2 TCP/IP参考模型各层的功能  3.4 OSI参考模型与TCP/IP参考模型  3.4.1 两种模型的比较  3.4.2 OSI参考模型的缺点  3.4.3 TCP/IP参考模型的缺点  3.4.4 网络参考模型的建议  小结  习题3  第4章 局域网  4.1 局域网概述  4.2 局域网的特点及其基本组成  4.3 局域网的主要技术  4.3.1 局域网的传输介质  4.3.2 局域网的拓扑结构  4.3.3 介质访问控制方法  4.4 局域网体系结构与IEEE 802标准  4.4.1 局域网参考模型  4.4.2 IEEE 802局域网标准  4.5 局域网组网技术  4.5.1 传统以太网  4.5.2 IBM令牌环网  4.5.3 交换式以太网  4.6 快速网络技术  4.6.1 快速以太网组网技术  4.6.2 吉比特以太网组网技术  4.6.3 ATM技术  4.7 VLAN  4.7.1 VLAN概述  4.7.2 VLAN的组网方法  4.8 WLAN  4.8.1 WLAN概述  4.8.2 WLAN的实现  4.8.3 WLAN组网实例——家庭无线局域网的组建  小结  习题4  第5章 广域网接入技术  5.1 广域网概述  5.2 常见的广域网接入技术  5.2.1 数字数据网(DDN)  5.2.2 综合业务数字网(ISDN)  5.2.3 宽带综合业务数字网(B-ISDN)  5.2.4 分组交换数据网(PSDN)  5.2.5 帧中继(Frame Relay)  5.2.6 数字用户线路xDSL  小结  习题5  第6章 网络互联技术  6.1 网络互联的基本概念  6.1.1 网络互联概述  6.1.2 网络互联的要求  6.2 网络互联的类型和层次  6.2.1 网络互联的类型  6.2.2 网络互联的层次  6.3 典型网络互连设备  6.3.1 中继器  6.3.2 网桥  6.3.3 网关  6.3.4 路由器  6.4 路由协议  6.4.1 路由信息协议(RIP)  6.4.2 内部路由协议(OSPF)  6.4.3 外部路由协议(BGP)  6.5 路由器的基本配置  6.5.1 路由器的接口  6.5.2 路由器的配置方法  小结  习题6  第7章 Internet基础知识  7.1 Internet的产生和发展  7.1.1 ARPANET的诞生  7.1.2 NSFNET的建立  7.1.3 全球范围Internet的形成与发展  7.2 Internet概述  7.2.1 Internet的基本概念  7.2.2 Internet的特点  7.3 Internet的主要功能与服务  7.3.1 Internet的主要功能  7.3.2 Internet的主要服务  7.4 Internet的结构  7.4.1 Internet的物理结构  7.4.2 Internet协议结构与TCP/IP  7.4.3 客户机/服务器的工作模式  7.5 Internet地址结构  7.5.1 IP地址概述  7.5.2 IP地址的组成与分类  7.5.3 特殊类型的IP地址  7.5.4 IP地址和物理地址的转换  7.6 子网和子网掩码  7.6.1 子网  7.6.2 子网掩码  7.6.3 A类、B类、C类IP地址的标准子网掩码  7.6.4 子网掩码的确定  7.7 域名系统  7.7.1 域名系统的层次命名机构  7.7.2 域名的表示方式  7.7.3 域名服务器和域名的解析过程  7.8 IPv4的应用极其局限性  7.8.1 什么是IPv4  7.8.2 IPv4的应用  7.8.3 IPv4的局限性  7.9 IPv6简介  7.9.1 IPv6的发展历史  7.9.2 IPv4的缺点及IPv6的技术新特性  7.9.3 IPv4与IPv6的共存局面  7.9.4 从IPv4过渡到IPv6的方案  7.9.5 IPv6的应用前景  小结  习题7  第8章 Internet接入技术  8.1 Internet接入概述  8.1.1 接入到Internet的主要方式  8.1.2 ISP  8.2 电话拨号接入Internet  8.2.1 SLIP/PPP概述  8.2.2 Winsock概述  8.3 局域网接入Internet  8.4 ADSL接入技术  8.4.1 ADSL概述  8.4.2 ADSL的主要特点  8.4.3 ADSL的安装  8.4.4 PPP与PPPoE  8.5 Cable Modem接入技术  8.5.1 CATV和HFC  8.5.2 Cable Modem概述  8.5.3 Cable Modem的主要特点  8.6 光纤接入技术  8.6.1 光纤接入技术概述  8.6.2 光纤接入的主要特点  8.7 无线接入技术  8.7.1 无线接入概述  8.7.2 WAP简介  8.7.3 当今流行的无线接入技术  8.8 连通测试  小结  习题8  第9章 Internet的应用  9.1 Internet应用于家庭  9.1.1 家庭用户连入Internet  9.1.2 使用浏览器浏览Internet  9.1.3 家庭娱乐  9.2 Internet应用于电子商务  9.2.1 电子商务及其起源  9.2.2 电子商务的特点  9.2.3 电子商务的内容  9.3 Internet应用所带来的社会问题  9.4 Internet应用的发展趋势与研究热点  小结  习题9  第10章 移动IP与下一代Internet  10.1 移动IP技术  10.1.1 移动IP技术的概念  10.1.2 与移动IP技术相关的几个重要术语  10.1.3 移动IP的工作原理  10.1.4 移动IP技术发展的3个阶段  10.2 第三代Internet与中国  10.2.1 什么是第三代Internet  10.2.2 第三代Internet的主要特点  10.2.3 中国的下一代互联网  小结  习题10  第11章 网络操作系统  11.1 网络操作系统概述  11.1.1 网络操作系统的基本概念  11.1.2 网络操作系统的基本功能  11.1.3 网络操作系统的发展  11.2 Windows NT Server操作系统  11.2.1 Windows NT Server 的发展  11.2.2 Windows NT Server的特点  11.3 Windows 2000 Server操作系统  11.3.1 Windows 2000 Server简介  11.3.2 Windows 2000 Server的特点  11.4 Windows Server 2003操作系统  11.4.1 Windows Server 2003简介  11.4.2 Windows Server 2003的特点  11.5 NetWare操作系统  11.5.1 NetWare操作系统的发展与组成  11.5.2 NetWare操作系统的特点  11.6 UNIX操作系统  11.6.1 UNIX操作系统的发展  11.6.2 UNIX操作系统的特点  11.7 Linux操作系统  11.7.1 Linux操作系统的发展  11.7.2 Linux操作系统的特点  小结  习题11  第12章 网络安全  12.1 网络安全现状与重要性  12.2 防火墙技术  12.2.1 防火墙的基本概念  12.2.2 防火墙的主要类型  12.2.3 防火墙的主要产品  12.3 网络加密技术  12.3.1 网络加密的主要方式  12.3.2 网络加密算法  12.4 数字证书和数字签名  12.4.1 电子商务安全现状  12.4.2 数字证书  12.4.3 数字签名  12.5 入侵检测技术  12.5.1 入侵检测的基本概念  12.5.2 入侵检测的分类  12.6 网络防病毒技术  12.6.1 计算机病毒  12.6.2 网络病毒的危害及感染网络病毒的主要原因  12.6.3 网络防病毒软件的应用  12.6.4 网络工作站防病毒的方法  12.7 网络安全技术的发展前景  12.7.1 网络加密技术的发展前景  12.7.2 入侵检测技术的发展趋势  12.7.3 IDS的应用前景  小结  习题12  第13章 网络管理  13.1 网络管理概述  13.1.1 网络管理的基本概念  13.1.2 网络管理体系结构  13.2 网络管理的功能  13.3 MIB  13.3.1 MIB的结构形式  13.3.2 MIB的访问方式  13.4 SNMP  13.4.1 SNMP的发展  13.4.2 SNMP的设计目标  13.4.3 SNMP的工作机制  13.5 网络管理工具  13.5.1 HP Open View  13.5.2 IBM TME 10 NetView  13.5.3 Cisco Works 2000  13.5.4 3Com Transcend  13.6 网络管理技术的发展趋势  小结  习题13  第14章 网络实验  14.1 实验1 理解网络的基本要素  14.2 实验2 双绞线的制作与应用  14.3 实验3 使用“超级终端”进行串行通信  14.4 实验4 网络连接性能的测试  14.5 实验5 组建一个小型对等网  14.6 实验6 WWW服务  14.7 实验7 使用电子邮件  14.8 实验8 DHCP服务器的安装与配置  14.9 实验9 DNS服务器的安装与配置 
网络空间安全是事关国家安全、国家发展以及人民工作生活的重大战略问题,没有网络空间安全就没有国家安全。本文立足于网络空间中军事作用,从网络、信息、电磁三种视角对网络空间概念进行了阐述;并对现有网络安全研究进行分类;在此基础上详细分析了国内外网络空间安全评估的现状,为网络空间安全评估模型和方法研究奠定基础。   2008 年,美国第54 号总统令对“Cyberspace”进行了定义:Cyberspace 是信息环境中的一个全球域(整体域),它由独立且互相依存的信息基础设施和网络组成,包括互联网、电信网、计算机系统、嵌入式处理器和控制器系统。自从美国官方发布“Cyberspace”定义以来,研究学者对于“Cyberspace”主要从以下几个视角进行定义:   网络视角进行定义。Marco Mayer (2014)定义网络空间是允许实现技术和网络系统相结合的物理基础设施、电子交流设备、电脑系统、嵌入式软件构成该域名的基本操作、连接功能、电脑系统之间的网络链接、网络与网络之间的链接、用户接入的节点、中间路由节点、因特网和局域网的总称。欧阳杰同等(2018)认为网络空间就是指建立在世界范围内计算机网络化基础上的信息、设备以及人类之间相互联系而产生的一种全新的社会生活空间,其具有虚拟性、变化性、开放性以及随时性等特征。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值