当前位置: 网学 > 网学资源大全 > 计算机 > 正文

互联网时代的网络安全

来源:Http://myeducs.cn 联系QQ:点击这里给我发消息 作者: admin 发布时间: 13/09/05
【网学提醒】:本文主要为网上学习者提供互联网时代的网络安全,希望对需要互联网时代的网络安全网友有所帮助,学习一下吧!

资料包括: 论文(22页13827字) 
说明:
1 网络安全性目标
(1)保密性(Confidentiality),也就是使系统只向已被授权的使用者提供信息,对于未被授权的使用者,这些信息是不可获得或不可理解的。
(2)完整性(Integrity),也就是使系统只允许授权的用户修改信息,以保证所提供给用户的信息资源是完整的、正确的。
(3)可用性(Availability),也就是使系统可以随时向所有用户提供他们各自应得到的信息资源服务。
(4)可审查性(Accountability),也就是使系统内所发生的与安全有关的动作均有说明性记录可查。
因此,计算机网络的安全性可定义为:保障网络信息的保密性、完整性和网络服务的可用性及可审查性。即要求网络保证其系统资源的完整性、准确性及有限的传播范围,并要求网络能向所有的用户有选择地随时提供各自应得到的网络服务。
2网络安全的威胁因素
2.1 威胁因素概述
所谓威胁就是指对于安全性的潜在破坏。计算机网络所面临的攻击和威胁因素很多,主要可以分为人为的和非人为的两种。非人为的威胁因素主要是指自然灾害造成的不安全因素,如地震、水灾、火灾、战争等原因造成了网络的中断、系统的破坏、数据的丢失等。解决的办法为软硬件系统的选择、机房的选址与设计、双机热备份、数据备份等。
对于人为的威胁因素,往往是由威胁源(入侵者或其入侵程序)利用系统资源中的脆弱环节进行入侵而产生的。我们可以具体将其分为四种类型:
(1)中断(Interruption):是指威胁源使系统的资源受损或不能使用,从而使数据的流动或服务的提供暂停。利用网络软硬件设备以及通信协议中的后门、漏洞和病毒破坏网络软硬件系统,消耗系统资源,甚至造成系统崩溃,拒绝服务攻击。
(2)窃取(Interception):是指某个威胁源未经许可,却成功地获取了对一个资源的访问,从中盗窃了有用的数据或服务。如监听信道、特洛依木马程序等。
(3)更改(Modification):即某个威胁源虽然未经许可,然而成功地访问并改动了某项资源,因而篡改了他所提供的数据服务。
(4)伪造(Fabrication):是指某个威胁源未经许可,但成功地在系统中制造出了假源。从而产生了虚假的数据或服务。
目录:
1 网络安全性目标
2 网络安全的威胁因素
3 安全服务
4 逻辑入侵的基本步骤
5 安全机制
6 管理机制

  • 上一篇资讯: 谈谈计算机病毒
  • 下一篇资讯: 如何利用Outlook Express发送安全邮件
  • 相关资讯

    网学推荐

    免费论文

    原创论文

    文章排行榜

    设为首页 | 加入收藏 | 论文首页 | 论文专题 | 设计下载 | 网学软件 | 论文模板 | 论文资源 | 程序设计 | 关于网学 | 站内搜索 | 网学留言 | 友情链接 | 资料中心
    版权所有 QQ:3710167 邮箱:3710167@qq.com 网学网 [Myeducs.cn] 您电脑的分辨率是 像素
    Copyright 2008-2015 myeducs.Cn www.myeducs.Cn All Rights Reserved 湘ICP备09003080号