- 1、本文档共11页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
8.1计算机网络安全概述
8.1计算机网络安全概述
随着计算机网络技术的飞速发展和网络覆盖范围
的迅速扩大,计算机网络安全问题也日益得复
杂和突出起来。网络安全涉及计算机科学、网络
技术、通信技术、密码技术、信息安全技术、应
用数学、数论、信息论等多种学科,是指网络系
统的硬件、软件及其系统中的数据得到保护,不
受偶然的或者恶意的原因而遭到破坏、更改、泄
露,系统连续可靠正常地运行,网络服务不中断。
从广义来说,凡是涉及到网络上信息的保密性、
完整性、可用性、真实性、可控性等相关的技术
和理论都是网络安全所要研究的领域。网络安全
从其本质上来讲就是网络上的信息安全。如何更
有效地保护重要的信息数据,提高计算机网络系
统的安全性已经成为所有计算机网络应用必须考
虑和解决的一个重要问题。
8.1计算机网络安全概述
8.1计算机网络安全概述
8.1.1网络安全面临的威胁
计算机网络所面临的威胁大体可分为两种:一是对网络中信息的威
胁;二是对网络中设备的威胁。影响计算机网络安全的因素很多,如系
统存在的漏洞、系统安全体系的缺陷、使用人员薄弱的安全意识及管
理制度等,诸多的原因使网络安全面临的威胁日益严重。概括起来,主
要有以下几类:
(1)来自内部的威胁。
(2)窃听。
(3)非法访问。
(4)破坏信息的完整性。
(5)破坏系统的可用性。
(6)重演。
(7)行为否认。
(8)拒绝服务攻击。
(9)病毒传播。
(10)其他威胁。
8.1计算机网络安全概述
8.1计算机网络安全概述
8.1.2网络安全的目标
鉴于网络安全威胁的多样性、复杂性及网络信息、数据的重要性,在
设计网络系统的安全时,应努力通过相应的手段达到以下5项安全目标:
可靠性、可用性、保密性、完整性和不可抵赖性。
可靠性指系统在规定条件下和规定时间内完成规定功能的概率。
可用性指信息和通信服务在需要时允许授权人或实体使用。
保密性指防止信息泄漏给非授权个人或实体,信息只为授权用户使
用。
完整性指信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、
插入等破坏的特性。
不可抵赖性也称作不可否认性,是面向通信双方(人、实体或进程)
信息真实、同一的安全要求。
从以上的安全目标可以看出,网络的安全不仅仅是防范窃密活动,其
可靠性、可用性、完整性和不可抵赖性应作为与保密性同等重要的安全
目标加以实现。我们应从观念上,政策上做出必要的调整,全面规划和
实施网络和信息的安全。
8.1计算机网络安全概述
8.1计算机网络安全概述
8.1.3网络安全的特点
根据网络安全的历史及现状,可以看出网络安全大致有以下
几个特点:
(1)网络安全的涉及面越来越广
(2)网络安全涉及的技术层面越来越深
(3)网络安全的黑盒性
(4)网络安全的动态性
(5)网络安全的相对性
今后,随着安全基础设施建设力度的加大及安全技术和安
全意识
文档评论(0)