网络安全技术IT168文库.docx

上传人:b****1 文档编号:14337872 上传时间:2023-06-22 格式:DOCX 页数:13 大小:73.01KB
下载 相关 举报
网络安全技术IT168文库.docx_第1页
第1页 / 共13页
网络安全技术IT168文库.docx_第2页
第2页 / 共13页
网络安全技术IT168文库.docx_第3页
第3页 / 共13页
网络安全技术IT168文库.docx_第4页
第4页 / 共13页
网络安全技术IT168文库.docx_第5页
第5页 / 共13页
网络安全技术IT168文库.docx_第6页
第6页 / 共13页
网络安全技术IT168文库.docx_第7页
第7页 / 共13页
网络安全技术IT168文库.docx_第8页
第8页 / 共13页
网络安全技术IT168文库.docx_第9页
第9页 / 共13页
网络安全技术IT168文库.docx_第10页
第10页 / 共13页
网络安全技术IT168文库.docx_第11页
第11页 / 共13页
网络安全技术IT168文库.docx_第12页
第12页 / 共13页
网络安全技术IT168文库.docx_第13页
第13页 / 共13页
亲,该文档总共13页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

网络安全技术IT168文库.docx

《网络安全技术IT168文库.docx》由会员分享,可在线阅读,更多相关《网络安全技术IT168文库.docx(13页珍藏版)》请在冰点文库上搜索。

网络安全技术IT168文库.docx

网络安全技术IT168文库

网络平安技术论文

 

摘要

网络平安问题已成为信息时代人类共同面临的挑战,国内的平安问题也日益突出。

具体表现为:

计算机系统受病毒感染和破坏的情况相当严重;电脑黑客活动已形成重要威胁;信息根底设施面临平安的挑战;信息系统在预测、反响、防X和恢复能力方面存在许多薄弱环节。

 关键词:

网络平安,网络平安防X,网络平安技术.

引言

随着信息化进程的深入和互联网的快速开展,网络化已经成为企业信息化的开展大趋势,信息资源也得到最大程度的共享。

但是,紧随信息化开展而来的网络平安问题日渐凸出,平安问题已成为信息时代人类共同面临的挑战,信息平安问题成为当务之急,如果不很好地解决这个问题,必将阻碍信息化开展的进程。

几乎所有的公司、大多数政府部门和许多个人都拥有自己的Web站点。

通过Internet他们的人次迅速增长,人们也热衷于深入开掘与再利用这些注意力资源,于是电子商务、虚拟社区等等应用相续开发出来。

不过这些效劳的实现复杂度越来越高,有关的弱点和漏洞也越积越多。

遗憾的是人们对它的重视还不够,所做的工作远远应付不了突发事件平安是一种保障,就好比一个国家的平安体系一样。

构筑平安体系是一项艰巨复杂的系统工程,需要建立一整套防护体系,其中包括对平安的研究机制、平安事件监测机制、针对突发事件的应急保障机制、平安知识普及机制以及配套的法律法规。

只有中的每一个环节都加强平安防X、协同工作,互联网才能XX开展,为用户提供更好的效劳。

1.平安的概念

国际标准化组织〔ISO〕对计算机系统平安的定义是:

为数据处理系统建立和采用的技术和管理的平安保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。

由此可以将计算机网络的平安理解为:

通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和XX性。

所以,建立网络平安保护措施的目的是确保经过网络传输和交换的数据不会发生增加、修改、丧失和泄露等。

从本质上看,平安就是网络上的信息平安。

从广义上来说,但凡涉及到网络信息的XX性、完整性、可用性、真实性和可控性的相关技术和理论都是网络平安的研究领域。

平安是一项动态的、整体的系统工程,从技术上来说,平安由平安的操作系统、应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、平安扫描等多个平安组件组成,一个单独的组件是无法确保您信息网络的平安性。

2.Internet上存在的主要平安隐患

Internet的平安隐患主要表达在以下几方面:

1).Internet是一个开放的、无控制机构的网络,黑客〔Hacker〕经常会侵入网络中的计算机系统,或窃取XX数据和盗用特权,或破坏重要数据,或使系统功能得不到充分发挥直至瘫痪。

2).Internet的数据传输是基于TCP/IP通信协议进展的,这些协议缺乏使传输过程中的信息不被窃取的平安措施。

3).Internet上的通信业务多数使用Unix操作系统来支持,Unix操作系统中明显存在的平安脆弱性问题会直接影响平安效劳。

4).在计算机上存储、传输和处理的电子信息,还没有像传统的通信那样进展信封保护和签字盖章。

信息的来源和去向是否真实,内容是否被改动,以及是否泄露等,在应用层支持的效劳协议中是凭着君子协定来维系的。

5).电子存在着被拆看、误投和伪造的可能性。

使用电子来传输重要XX信息会存在着很大的危险。

6).计算机病毒通过Internet的传播给上网用户带来极大的危害,病毒可以使计算机和计算机网络系统瘫痪、数据和文件丧失。

在网络上传播病毒可以通过公共匿名FTP文件传送、也可以通过和的附加文件传播。

3.平安防X体系

作为全方位的、整体的网络平安防X体系也是分层次的,不同层次反映了不同的平安问题,根据网络的应用现状情况和网络的构造,我们将平安防X体系的层次划分为物理层平安、系统层平安、网络层平安、应用层平安和平安管理。

〔1〕物理环境的平安性〔物理层平安〕

该层次的平安包括通信线路的平安、物理设备的平安、机房的平安等。

物理层的平安主要表达在通信线路的可靠性〔线路备份、网管软件、传输介质〕、软硬件设备平安性〔替换设备、拆卸设备、增加设备〕、设备的备份、防灾害能力、防干扰能力,设备的运行环境〔温度、湿度、烟尘〕,不连续电源保障,等等。

〔2〕操作系统的平安性〔系统层平安〕

该层次的平安问题来自网络内使用的操作系统的平安,如WindowsNT/2000等。

主要表现在三方面,一是操作系统本身的缺陷带来的不平安因素,主要包括身份认证、控制、系统漏洞等。

二是对操作系统的平安配置问题。

三是病毒对操作系统的威胁。

〔3〕应用的平安性〔应用层平安〕

该层次的平安问题主要由提供效劳所采用的应用软件和数据的平安性产生,包括Web效劳、电子系统、DNS等。

此外,还包括病毒对系统的威胁。

〔4〕管理的平安性〔管理层平安〕

平安管理包括平安技术和设备的管理、平安管理制度、部门与人员的组织规那么等。

管理的制度化极大程度地影响着整个网络的平安,严格的平安管理制度、明确的部门平安职责划分、合理的人员角色配置都可以在很大程度上降低其它层次的平安漏洞。

4.平安的主要技术

4.1应用防火墙技术,控制权限,实现网络平安集中管理;

〔1〕.防火墙技术

防火墙技术是一种用来加强之间控制,防止外部网络用户以非法手段通过外部网络进入内部网络,内部网络资源,保护内部网络操作环境的特殊网络互联设备。

它对两个或多个网络之间传输的数据,包如方式按照一定的平安策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。

〔2〕.防火墙的种类

目前的防火墙产品主要有堡垒主机、包过滤路由器、应用层网关(代理效劳器)以及电路层网关、屏蔽主机防火墙、双宿主机等类型。

防火墙处于5层网络平安体系中的最底层,属于网络层平安技术X畴。

负责网络间的平安认证与传输,但随着网络平安技术的整体开展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他平安层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的平安效劳。

另外还有多种防火墙产品正朝着数据平安与用户认证、防止病毒与黑客侵入等方向开展。

〔3〕.防火墙的应用配置

在传统边界防火墙应用配置中,最主要表达在DMZ(非军事区)、VPN(虚拟专用网)、DNS(域名效劳器)和入侵检测配置等几个方面。

下面具体介绍。

DMZ(非军事区)应用配置

 DMZ是作为内外网都可以的公共计算机系统和资源的连接点,在其中放置的都是一些可供内、外部用户宽松的效劳器,或提供通信根底效劳的效劳器及设备。

比方企事业单位的Web效劳器、()效劳器、VPN网关、DNS效劳器、拨号所用的Modem池等等。

这些系统和资源都不能放置在内部保护网络内,否那么会因内部网络受到防火墙的限制而无法正常工作。

DMZ区通常放置在带包过滤功能的边界路由器与防火墙之间。

其典型网络构造如图1所示。

之所以要把DMZ区放在边界路由器与防火墙之间,那是因为边界路由器作为网络平安的第一防线,可以起到一定的平安过滤作用,因为它具有包过滤功能,通常它不会设置的太严。

而防火墙作为网络的第二道,也是最后一道防线,它的平安级别肯定要比边界路由器上设置的要高许多。

如果把用于公共效劳呖呖的一些效劳器放置在防火墙之后,显然因平安级别太高,外部用户无法到这些效劳器,达不到公共效劳的目的。

图1

以上所介绍的是一种典型网络应用环境,有些用户网络,可能需要两类DMZ,即所谓的“外部DMZ〞和“内部DMZ〞。

外部DMZ放置的是内部网络和互联网用户都可以宽松的系统和资源。

这局部网络需单独连在主防火墙的一个LAN端口;内部DMZ所放置是内部网络中用防火墙所保护的内部网络中需要供内部网络用户共享的系统和资源(如内部效劳器、内部Web效劳器、内部FTP效劳器等),当然外部网络用户是不能此DMZ区资源的。

内部DMZ放置在主防火墙与内部防火墙之间。

它的典型网络构造如图2所示。

图2

如果没有边界路由器,那么外部DMZ区就要单独放置在主防火墙的一个LAN端口上,这也就要求主防火墙具有2个以上LAN接口,因为内部DMZ区也需与主防火墙的一个LAN接口单独连接,以此来配置多宿主机模式。

其它连接如图2一样。

典型的防火墙策略是主防火墙采用NAT模式,而内部防火墙采用透明模式工作,以减少内部网络构造的复杂程度,提高网络连接性能。

除远程和VPN外,来自互联网的网络只能限制在外部DMZ区对外开放的资源上,不可进入内部DMZ区,更不可能进入受保护的内部网络之中。

VPN(虚拟企业专网)是目前最新的网络技术之一,它的主要优点通过公网,利用隧道技术进展虚拟连接,相比专线连接来说可以大幅降低企业通信本钱(降低幅度在70%左右),加上随上VPN技术的开展,VPN通信的平安问题已根本得到解决,所以目前它是一种企业首选通信方式,得到了广阔用户的认可和选择。

目前存在几个典型的VPN隧道协议,包括IPsec、PPTP、L2TP等。

通过VPN技术可以实现对用户内部网络的扩展,同时为用户带来网络使用本钱上的巨大节省。

4.2应用防病毒技术,建立全面的防病毒体系;

在所有计算机平安威胁中,计算机病毒是最为严重的,它不仅发生的频率高、损失大,而且潜伏性强、覆盖面广。

目前全球已发现5万余种病毒,并且还在以每天10余种的速度增长。

那么,如何部署平安高效的防病毒系统呢?

1)、制定系统的防病毒策略。

为了正确选择、配置和维护病毒防护解决方案,您的系统必须明确地规定保护的级别和所需采取的对策。

2〕、部署多层防御战略。

伴随着网络的开展,病毒可从多种渠道进入系统,因此在尽可能多的点采取病毒防护措施是至关重要的。

其中包括网关防病毒、效劳器及群件防病毒、个人桌面计算机防病毒以及所有防病毒产品的统一管理等。

3〕、定期更新防病毒定义文件和引擎。

在大多数系统了解到使其病毒定义文件保持最新版本的重要性的同时,并不是人人都了解确保检测引擎为最新版本同等重要。

一般情况下,更新是自动进展的,但更重要的是应定期检查日志文件以确保正确地执行了更新。

基于效劳器的电子病毒防护是提供系统内部保护的最有效方式,但是根据系统平安保护策略的细节不同,它不能对所有类型的信息〔如加密信息〕都提供防护。

因此还应定期更新桌面计算机中的防病毒软件。

4〕、定期备份文件。

一旦病毒破坏了您的数据,您可以利用您的存储档案恢复相关文件。

建议您制订一个标准程序来定期检查从备份中恢复的数据。

5〕、预订可发布新病毒威胁警告的电子警报效劳。

有许多不同的机构提供这种效劳,但是最关键的应该是您的防病毒效劳供给商。

其原因在于每个防病毒软件供给商的能力不同,对新病毒的估定也不同,而且采取的措施也有差异。

例如,一位供给商已经在过去的更新版本中提供了类属病毒检测,从而对某种新病毒提供了防护,因此对于他们的客户而言,这一特殊病毒将被估定成低风险的。

但是其他未能提供当前保护的供给商却会将同类病毒估定为“高〞风险的。

6〕、为全体职员提供全面的防病毒培训。

如果全体职员都了解容易遭受电子病毒攻击的风险、防护措施以及遇到可疑病毒时应该采取的建议性措施等,就可以最大程度地降低系统内大多数病毒的发作。

4.3应用入侵检测技术保护主机资源,防止内外网攻击

〔一〕信息收集

入侵检测的第一步是信息收集,内容包括系统、网络、数据及用户活动的状态和行为。

而且,需要在计算机网络系统中的假设干不同关键点〔不同网段和不同主机〕收集信息,这除了尽可能扩大检测X围的因素外,还有一个重要的因素就是从一个源来的信息有可能看不出疑点,但从几个源来的信息的不一致性却是可疑行为或入侵的最好标识。

当然,入侵检测很大程度上依赖于收集信息的可靠性和正确性,因此,很有必要只利用所知道的真正的和准确的软件来报告这些信息。

因为黑客经常替换软件以搞混和移走这些信息,例如替换被程序调用的子程序、库和其它工具。

黑客对系统的修改可能使系统功能失常并看起来跟正常的一样,而实际上不是。

例如,unix系统的PS指令可以被替换为一个不显示侵入过程的指令,或者是编辑器被替换成一个读取不同于指定文件的文件。

这需要保证用来检测网络系统的软件的完整性,特别是入侵检测系统软件本身应具有相当强的巩固性,防止被篡改而收集到错误的信息。

入侵检测利用的信息一般可分为:

系统和网络日志文件、目录和文件中的不期望的改变、程序执行中的不期望行为、物理形式的入侵信息。

〔二〕信号分析

一般通过三种技术手段进展分析:

模式匹配,统计分析和完整性分析。

其中前两种方法用于实时的入侵检测,而完整性分析那么用于事后分析。

(1)模式匹配

模式匹配就是将收集到的信息与的网络入侵和系统误用模式数据库进展比拟,从而发现违背平安策略的行为。

(2)统计分析

统计分析方法首先给系统对象〔如用户、文件、目录和设备等〕创立一个统计描述,统计正常使用时的一些测量属性〔如次数、操作失败次数和延时等〕。

测量属性的平均值将被用来与网络、系统的行为进展比拟,任何观察值在正常值X围之外时,就认为有入侵发生。

其优点是可检测到未知的入侵和更为复杂的入侵,缺点是误报、漏报率高,且不适应用户正常行为的突然改变。

(3)完整性分析

完整性分析主要关注某个文件或对象是否被更改,这经常包括文件和目录的内容及属性,它在发现被更改的、被特络伊化的应用程序方面特别有效。

完整性分析利用强有力的加密机制,称为消息摘要函数,它能识别哪怕是微小的变化。

入侵检测系统的典型代表是ISS公司〔国际互联网平安系统公司〕的RealSecure。

它是计算机网络上自动实时的入侵检测和响应系统。

它无阻碍地监控网络传输并自动检测和响应可疑的行为,在系统受到危害之前截取和响应平安漏洞和内部误用,从而最大程度地为提供平安。

4.4应用平安漏洞扫描技术主动探测网络平安漏洞,进展定期网络平安评估与平安加固;

(一)漏洞扫描技术的原理

  漏洞扫描主要通过以下两种方法来检查目标主机是否存在漏洞:

在端口扫描后得知目标主机开启的端口以及端口上的网络效劳,将这些相关信息与网络漏洞扫描系统提供的漏洞库进展匹配,查看是否有满足匹配条件的漏洞存在;通过模拟黑客的攻击手法,对目标主机系统进展攻击性的平安漏洞扫描,如测试弱势口令等。

假设模拟攻击成功,那么说明目标主机系统存在平安漏洞。

(二)漏洞扫描技术的分类和实现方法

〔1〕漏洞库的匹配方法

基于网络系统漏洞库的漏洞扫描的关键局部就是它所使用的漏洞库。

通过采用基于规那么的匹配技术,即根据平安专家对网络系统平安漏洞、黑客攻击案例的分析和系统管理员对网络系统平安配置的实际经历,可以形成一套标准的网络系统漏洞库,然后再在此根底之上构成相应的匹配规那么,由扫描程序自动的进展漏洞扫描的工作。

  这样,漏洞库信息的完整性和有效性决定了漏洞扫描系统的性能,漏洞库的修订和更新的性能也会影响漏洞扫描系统运行的时间。

因此,漏洞库的编制不仅要对每个存在平安隐患的网络效劳建立对应的漏洞库文件,而且应当能满足前面所提出的性能要求。

〔2〕插件〔功能模块技术〕技术

  插件是由脚本语言编写的子程序,扫描程序可以通过调用它来执行漏洞扫描,检测出系统中存在的一个或多个漏洞。

添加新的插件就可以使漏洞扫描软件增加新的功能,扫描出更多的漏洞。

插件编写规X化后,甚至用户自己都可以用c或自行设计的脚本语言编写的插件来扩大漏洞扫描软件的功能。

这种技术使漏洞扫描软件的升级维护变得相对简单,而专用脚本语言的使用也简化了编写新插件的编程工作,使漏洞扫描软件具有强的扩展性。

4.5应用实时监控与恢复系统,实现平安可靠的运行;

(一)实时监控

迅速反响阻击黑客在平安防护措施中,强大的攻击发生前的预防系统,可以起到挡住外部绝大多数攻击,并限制攻击者活动X围的作用。

但黑客一旦突破防御,这些措施便显得无能为力了。

因此,在黑客攻击发生过程中的平安防X措施,主要靠实时监控与预警阻断系统发挥作用。

基于系统事件的强大的闯入者警告系统,是通过Manger/Agent形式深入系统内部,实时检测黑客进攻的平安工具。

实时监控、阻断响应系统是一个放置在网上〔一般放置在核心交换机位置〕,通过抓取网络上所有流经的信息数据包,动态分析出哪些是黑客对系统做出的进攻,并立即做出反响。

实时监控、阻断响应系统和闯入警告系统两个实时动态的防黑客组合,既可防外,也可防内。

一般说来,入侵检测的两大信息源是网络传输数据和系统审计数据。

实时监控、阻断响应系统的信息源是网络传输数据,通过监视和分析网络上传输的数据包来发现入侵;闯入警告系统的信息源是系统审计数据,通过分析系统审计日志中大量的跟踪用户活动的细节记录来发现入侵,分别在网络级和系统级共同探测黑客的攻击并及时做出反响和阻断,可以通过email,给系统管理员传呼文件记录,断掉进程,封锁账户等方式来防止黑客进展更深一步的破坏。

两者是不可或缺的,例如闯入警告系统可以轻松地发现登录失败、文件存取失败、用户权限增加或获得超级权限、放置特洛依木马等基于操作系统的事件,实时监控、阻断响应系统不能识别;而像死亡之Ping、DDOS、SYN洪流攻击等基于网络级的攻击并不出现在系统审记日志中,闯入警告系统不能发现,而实时监控、阻断响应系统可以轻松识别。

系统级的闯入警告系统可以检查出网络级的实时监控、阻断响应系统查不出的攻击,反之亦然。

(二)、多重引导系统的备份与恢复

目前,各大、中专院校普遍开设计算机软件应用课程,这些软件常常基于各种不同的操作系统环境,如Win9x/NT/2000、Linux等。

为了提高机器的利用率,许多学校在同一硬盘上安装两种或两种以上的操作系统,通过菜单方式进展选择引导。

这种系统称为多重引导系统。

多重引导系统缺乏之处是增加了系统维护的工作量。

虽然许多学校使用硬盘复原卡对硬盘数据进展保护。

但还不能做到100%的有效保护。

因此,有时仍然不得不对整个系统进展重装。

为减小系统重装的复杂程度,节省安装时间,我们在使用之前对整个硬盘〔包括所有分区〕进展备份,为其制作一个映像文件,放在另一硬盘或光盘上;当系统出现故障时,再用这个映像文件进展恢复。

这种方法对多重引导硬盘这样的复杂系统尤其适用。

〔1〕、备份与恢复工具的选择

目前可用于建立硬盘映像文件的工具软件很多,常用的有Symantec公司的NortonGhost和PowerQuest公司的DriveImage两种。

从两种工具的最新版本〔NortonGhost2002和DriveImage5.0〕来看,它们都具有以下主要技术特征,都可以考虑使用。

  *支持多种操作系统的复制与备份。

  *高效的硬盘映像文件的创立和复原。

  *简易迅速的文件备份和恢复。

  *强大的硬盘分区管理功能。

〔2〕、系统的备份

现在以DriveImage工具为例,说明为Windows98/2000多重引导硬盘创立映像文件和进展系统复原的主要过程。

其他类型的多重引导系统可参照此方法。

首先为机器安装第二只硬盘〔设置为从盘〕,用于存放系统硬盘的映像文件,这是因为无法将硬盘或分区映像文件写入源盘或源分区。

启动系统,进入DOS环境,运行PQDI〔以3.0版为例,其他版本类似〕。

如果从Windows95/98进入MS-DOS方式,需将MS-DOS方式的属性设置为“制止MS-DOS程序检测Windows〞。

 选择“CreateImage〞按钮,进入分区选择界面。

这里要选择整个硬盘的所有分区进展备份,包括Windows98所在的FAT32分区和Windows2000所在的NTFS分区。

然后进入下一个窗口。

输入映像文件存放的路径和名称,扩展名为“.PQI〞,如“D:

\SYSTEM.PQI〞。

此文件保存在第二硬盘上。

选择映像文件的压缩方式。

有三种方式备选:

不压缩〔No〕、低压缩(Low)、高压缩(High)。

PQDI最高能提供50%的平均压缩率,如果将映像文件保存至网络磁盘或外置移动磁盘上,选择高压缩率可大大提高创立映像文件的速度。

上述参数输入无误,确认后PQDI即开场创立硬盘映像文件。

屏幕显示创立文件的进度等信息,全部过程仅需几分钟即可完成。

  注意:

对创立的硬盘映像文件应妥善保存,最好刻录到一X光盘上,这样保存的时间可以更长。

如果再将光盘制成自启动格式,以后对系统恢复会更方便。

〔3〕、系统的恢复

如果系统出现故障,不得不进展系统重装时,可先用软盘或光盘启动系统,进入DOS环境,运行PQDI。

在PQDI主界面中选择“RestoreImage〞按钮,然后选择或输入待复原的硬盘映像文件〔包含路径名〕,如“D:

\SYSTEM.PQI〞。

从映像文件中选择要恢复的分区。

可根据需要选择局部或全局部区进展恢复。

选择目标硬盘分区用于恢复映像文件。

在这里可以选择“ResizeSourcePartition(s)...〞改变映像文件中分区的大小以适应目标分区。

如要恢复整个硬盘,可选择“DeleteDiskPartition(s)...〞,先删除目标硬盘上的所有分区,PQDI会将映像文件中的分区信息恢复到目标硬盘上。

确认以上交互信息后,系统进入恢复阶段。

屏幕显示映像文件的复原进度等信息,如恢复无误,完成后将提示重新启动机器。

至此,多重引导系统恢复成功。

 

总结

 网络环境为信息共享、信息交流、信息效劳创造了理想空间,网络技术的迅速开展和广泛应用,为人类社会的进步提供了巨大推动力。

然而,正是由于互联网的上述特性,产生了许多平安问题。

随着信息化进程的深入和互联网的快速开展,网络化已经成为企业信息化的开展大趋势,信息资源也得到最大程度的共享。

但是,紧随信息化开展而来的网络平安问题日渐凸出,网络平安问题已成为信息时代人类共同面临的挑战,信息平安问题成为当务之急,如果不很好地解决这个问题,必将阻碍信息化开展的进程。

几乎所有的公司、大多数政府部门和许多个人都拥有自己的Web站点。

通过Internet他们的人次迅速增长,人们也热衷于深入开掘与再利用这些注意力资源,于是电子商务、虚拟社区等等应用相续开发出来。

不过这些效劳的实现复杂度越来越高,有关的弱点和漏洞也越积越多。

遗憾的是人们对它的重视还不够,所做的工作远远应付不了突发事件。

美国前总统克林顿在签发?

保护信息系统国家方案?

的总统咨文中陈述道:

“在不到一代人的时间里,信息革命以及电脑进入了社会的每一领域,这一现象改变了国家的经济运行和平安运作乃至人们的日常生活方式,然而,这种美好的新的代也带有它自身的风险。

所有电脑驱动的系统都很容易受到侵犯和破坏。

对重要的经济部门或政府机构的计算机进展任何有方案的攻击都可能产生灾难性的后果,这种危险是客观存在的。

过去敌对力量和恐惧主义分子使用炸弹和子弹,现在他们可以把手提电脑变成有效武器,造成非常巨大的危害。

如果人们想要继续享受信息时代的种种好处,继续使国家平安和经济繁荣得到保障,就必须保护计算机控制系统,使它们免受攻击。

目前,我国网络平安问题日益突出的主要标志是:

 

a)计算机系统遭受病毒感染和破坏的情况相当严重。

b)电脑黑客活动已形成重要威胁。

c)信息根底设施面临网络平安的挑战。

d)网络政治颠覆活动频繁。

平安是一种保障,就好比一个国家的平安体系一样,只有中的每一个环节都加强平安防X、协同工作,互联网才能XX开展,为用户提供更好的效劳。

参考文献:

[1]黄怡强等.浅谈软件开发需求分析阶段的主要任务.XX大学学报论丛,2002(01).

[2]胡道元.计算机局域网[M].:

清华大学,2001.

[3]朱理森,X守连.计算机网络应用技术[M].:

专利文献,2001.

[4]X世永.网络平安原理与应用[M].科学.

[5]李明之.网络平安与数据完整性指南[M].机械工业.

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 表格模板 > 合同协议

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2