2022年信息检索实验报告—网络安全技术研究 .pdf
《2022年信息检索实验报告—网络安全技术研究 .pdf》由会员分享,可在线阅读,更多相关《2022年信息检索实验报告—网络安全技术研究 .pdf(8页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、信 息 检 索 实 验 报 告题目:网络安全技术研究班级 : 学号 : 姓名 : 成绩 : 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 8 页 - - - - - - - - - 网络安全技术研究摘要:本文对计算机网络安全进行了分析,给出了计算机网络安全的内容以及它所具有的特征 ,分析了威胁网络安全的因素并阐述了网络安全攻击的形式,就此给出了应有的网络安全措施。关键词:网络安全,特征,措施,攻击形式Title (三号,加粗,英文全用Times New Roman 字体
2、)Author name(小四号)Author address(五号)Liaoning Technical University, Huludao 125105, China . Abstract : In this paper . .(10 Points, Time New Roman )Keywords: neural computation, 1. 引 言随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。有很多是敏感信息,甚至是国家机密。所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。同时,网络实体还要经受诸如水灾、火灾、
3、地震、电磁辐射等方面的考验。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 8 页 - - - - - - - - - 计算机犯罪案件也急剧上升,计算机犯罪已经成为普遍的国际性问题。据美国联邦调查局的报告,计算机犯罪是商业犯罪中最大的犯罪类型之一,每笔犯罪的平均金额为 45000 美元,每年计算机犯罪造成的经济损失高达50 亿美元。2. 计算机网络安全简介2.1 网络安全内容计算机网络安全的内容包括:( 1)未进行操作系统相关安全配置不论采用什么操作系统,在缺省安装的条件
4、下都会存在一些安全问题,只有专门针对操作系统安全性进行相关的和严格的安全配置,才能达到一定的安全程度。千万不要以为操作系统缺省安装后,再配上很强的密码系统就算作安全了。网络软件的漏洞和“后门”是进行网络攻击的首选目标。( 2)未进行CGI 程序代码审计如果是通用的CGI 问题,防范起来还稍微容易一些,但是对于网站或软件供应商专门开发的一些CGI 程序,很多存在严重的CGI 问题,对于电子商务站点来说,会出现恶意攻击者冒用他人账号进行网上购物等严重后果。( 3)拒绝服务(DoS, Denial of Service)攻击随着电子商务的兴起,对网站的实时性要求越来越高,DoS或 DDoS对网站的威
5、胁越来越大。 以网络瘫痪为目标的袭击效果比任何传统的恐怖主义和战争方式都来得更强烈,破坏性更大,造成危害的速度更快,范围也更广,而袭击者本身的风险却非常小,甚至可以在袭击开始前就已经消失得无影无踪,使对方没有实行报复打击的可能。今年 2 月美国“雅虎”、“亚马逊”受攻击事件就证明了这一点。( 4)安全产品使用不当虽然不少网站采用了一些网络安全设备,但由于安全产品本身的问题或使用问题,这些产品并没有起到应有的作用。很多安全厂商的产品对配置人员的技术背景要求很高, 超出对普通网管人员的技术要求,就算是厂家在最初给用户做了正确的安装、配置, 但一旦系统改动,需要改动相关安全产品的设置时,很容易产生许
6、多安全问题。( 5)缺少严格的网络安全管理制度网络安全最重要的还是要思想上高度重视,网站或局域网内部的安全需要用完备的安全制度来保障。建立和实施严密的计算机网络安全制度与策略是真正实现网络安全的基础。2.2 网络安全类型运行系统安全,即保证信息处理和传输系统的安全。它侧重于保证系统正常运行,避免因为系统的崩溃和损坏而对系统存贮、处理和传输的信息造成破坏和损失,避免由于电磁泄漏,产生信息泄露,干扰他人,受他人干扰。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 8 页 -
7、- - - - - - - - 网络上系统信息的安全。包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计,安全问题跟踪,计算机病毒防治,数据加密。网络上信息传播安全,即信息传播后果的安全。包括信息过滤等。它侧重于防止和控制非法、有害的信息进行传播后的后果。避免公用网络上大量自由传输的信息失控。网络上信息内容的安全。它侧重于保护信息的保密性、真实性和完整性。避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗等有损于合法用户的行为。本质上是保护用户的利益和隐私。2. 3 网络安全特征保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。完整性:数据未经授权不能进行改变的特性
8、。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击;可控性:对信息的传播及内容具有控制能力2. 4 网络安全的结构层次1、物理安全自然灾害(如雷电、地震、火灾等),物理损坏(如硬盘损坏、设备使用寿命到期等),设备故障(如停电、电磁干扰等),意外事故。解决方案是:防护措施,安全制度,数据备份等。电磁泄漏,信息泄漏,干扰他人,受他人干扰,乘机而入(如进入安全进程后半途离开),痕迹泄露(如口令密钥等保管不善)。解决方案是:辐射防护,屏幕口令,
9、隐藏销毁等。操作失误(如删除文件,格式化硬盘,线路拆除等),意外疏漏。解决方案是:状态检测,报警确认,应急恢复等。计算机系统机房环境的安全。特点是:可控性强,损失也大。解决方案:加强机房管理,运行管理,安全组织和人事管理。2 、安全控制微机操作系统的安全控制。如用户开机键入的口令(某些微机主板有“ 万能口令” ),对文件的读写存取的控制(如Unix 系统的文件属性控制机制)。主要用于保护存贮在硬盘上的信息和数据。网络接口模块的安全控制。在网络环境下对来自其他机器的网络通信进程进行安全控制。主要包括:身份认证,客户权限设置与判别,审计日志等。名师资料总结 - - -精品资料欢迎下载 - - -
10、- - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 8 页 - - - - - - - - - 网络互联设备的安全控制。对整个子网内的所有主机的传输信息和运行状态进行安全监测和控制。主要通过网管软件或路由器配置实现。3 、安全服务安全服务主要包括对等实体认证服务,访问控制服务,数据保密服务,数据完整性服务,数据源,认证服务,禁止否认服务4、 安全机制安全机制主要包括加密机制,数字签名机制,访问控制机制,数据完整性机制,认证机制,信息流填充机制,路由控制机制,公证机制3.威胁网络安全的因素3.1 威胁网络安全的主要因素自然灾害、意
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年信息检索实验报告网络安全技术研究 2022 信息 检索 实验 报告 网络安全 技术研究
限制150内