1. 计算机网络安全的应用论文开题报告
计算机网络得发展为现代生活带来了极大的便利,但同时也隐藏着巨大的安全风险,近年来网络犯罪率是不断上升,其中一个重要的原因就是计算机网络安全防护不到位。下面是我为大家整理的计算机网络安全的应用论文开题 报告 ,供大家参考。
计算机网络安全的应用论文开题报告篇一《 计算机网络安全漏洞及解决 》
摘要:在计算机网技术不断推广的情况下,人们的生活方式、交际方式等都发生着巨大变化,不仅可以节约时间,还能大大提高工作效率、生产效率等,对于推动我国市场经济快速发展有着重要影响。但是,计算机网络存在着一些安全漏洞,给用户使用网络带来一定安全威胁,必须采取有效的解决 措施 ,才能真正实现计算机网络的安全运行。本文就计算机网络当前的安全漏洞进行全面分析,提出计算机网络安全漏洞的解决措施,以促进计算机网络运行稳定性、安全性等有效提高。
关键词:计算机网络;安全漏洞;解决措施
一、计算机网络当前存在的主要安全漏洞
(一)计算机网络软件方面。在计算机网络的正常运行中,计算机软件是非常重要的组成部分之一,一般在使用前都需要先通过网络下载,才能真正满足相关操作要求。但是,在下载的过程中,一些病毒也可能一起进入计算机,致使计算机网络的安全性受到威胁。
(二)计算机硬件方面。根据计算机网络的运行情况来看,计算机硬件是非常重要的基础组成部分,如果其出现安全问题,则会给计算机网络的正常使用带来极大影响。当前,计算机硬件方面的安全漏洞有使用不正确,致使计算机硬件设施的正常通信受到严重影响。一般情况下,计算机网络出现这种情况主要是受到黑客的攻击,导致用户的财产信息、个人信息等大量被窃,给计算机网络的安全运行造成严重影响。
(三)计算机 操作系统 方面。在计算机网络的整个组成结构中,计算机操作系统可以保证本地连接与网络系统的正常运行,如果不注重计算机操作系统的安全维护,则有可能出现安全漏洞,最终降低计算机的整体性能,甚至出现计算机无法正常使用的情况。与此同时,计算机系统没有跟随计算机 网络技术 的发展及时更新和升级,致使计算机操作系统和计算机之间出现矛盾,最终出现泄漏用户网络信息的安全漏洞,给计算机网络的安全运行造成极大影响。
(四)人为操作方面。根据用户的使用目的进行计算机网络的操作,可以真正达到使用计算机网络的目的。但是,如果用户不能正确操作计算机网络,或者是操作失误,则有可能出现很多病毒,也给黑客、不法人员提供入侵的机会,最终威胁计算机网络的正常运行,是计算机网络存在的主要安全漏洞之一。
二、计算机网络安全漏洞的有效解决措施
(一)计算机网络软件方面。根据上述计算机网络软件存在的安全漏洞,应采取的有效解决措施主要包括如下两个方面:一是,使用安全防火墙来对外界的访问、病毒等进行严格审查,从而避免计算机造成不合理的安全攻击。通过设置合适的防火墙,计算机网络的运行效率可以得到有效提高,用户的个人信息、网络信息等的安全性都能得到提高,最终给计算机的正常运行带来极大影响。二是,在计算机存在病毒的情况下,需要根据计算机的系统来进行杀毒软件的合理选用,则能获得较好的杀毒效果。
(二)计算机网络硬件方面。根据计算机网络硬件的使用情况,选用合适的维护设备,可以有效解决计算机网络硬件存现的安全漏洞。例如:在计算机网络正常运行的过程中,定期对硬盘、网线等进行安全检查、维修等,不但可以保证相关设备的安全使用,还能促进网络安全性的有效提高,以及在维护设备出现问题时,促使计算机使用寿命真正延长。
(三)网络操作方面。在针对网络操作方面的安全漏洞进行有效解决时,需要对操作人员进行定期的专业培训,并提高他们的专业水平、操作能力等,才能真正实现网络操作理论知识的有效应用,最终避免错误操作、不规范操作等带来的安全威胁,最终保障计算机网络的安全运行。与此同时,加强计算机网络运行过程的安全管理,加强计算机网络信息的安全维护,对于提高计算机网络的运行稳定性有着极大作用。
(四)注重法制建设。在计算机网络时常出现安全漏洞的情况下,加强计算机通信方面的法制建设,不仅可以增强用户的安全意识,还能真正防范各种不法行为的入侵,最终提高计算机网络的运行安全性。因此,不断完善我国当前使用的《保密法》,并加大宣传力度和投入力度等,才能真正提高民众的参与性,最终保障计算机网络用户使用过程的安全性。
三、结束语
对计算机网络的运行情况进行整体分析发现,针对其当前存在的主要安全漏洞采取合适的解决措施,才能真正消除计算机网络的安全威胁,最终保障计算机网络的运行安全性和稳定性等,对于促进我国计算机事业可持续发展有着重要影响。
参考文献
[1]黄麟.计算机网络安全漏洞及解决措施分析[J].信息通信,2015,04:163.
[2]俞彤.计算机网络安全漏洞防范分析[J].计算机光盘软件与应用,2014,08:155-157.
计算机网络安全的应用论文开题报告篇二《 网络安全管理系统设计思考 》
【摘要】计算机网络技术不断发展,现在已经被广泛的应用到各个领域中,网络安全与网络管理也逐渐成为研究管理的要点。虽然一直有各项新型技术被应用到安全防护方面,但是黑客入侵案件不断发生,危及网络信息安全,必须要采取措施来建立完善网络安全管理系统。本文针对网络安全现状,对安全管理系统的设计进行了简要分析。
【关键词】网络安全;管理系统;安全网关
计算机网络的应用效果影响着社会经济发展,同时也关乎人们生活质量,一直以来都是重点研究内容。但是在网络技术应用普及的同时,受网络环境特点影响,存在较大的安全风险,必须要采取措施来建立完善安全管理系统。网络安全管理系统的建设,需要明确设计目标,然后合理选择应用技术,设计安全网关,确保安全管理系统的安全性。
1网络安全管理系统分析
网络环境为一个开放的状态,在运行过程中很容易受外界干扰,进而会发生安全事故。建立网络安全管理系统,对保证信息网络运行安全性与稳定性具有重要意义。信息安全系统应具有完整性、保密性以及不可否认性特点,即保证信息来源、去向以及内容的准确性,并且在运行过程中不会发生泄露或者扩散等情况。另外,不可否认性即确定消息发送以及接收者无法否认自己操作行为。为有效防御网络系统应用过程中遇到的攻击行为,需要重点做好防火墙、漏洞扫描、防病毒以及入侵检测等方面的研究,提高网络设备以及线路自身的可靠性[1]。在此基础上,还需要对各项安全设备进行统筹分析,构建一个网络安全管理系统,减少各类安全事故的发生,提高网络信息安全性。
2网络安全管理系统设计方案
2.1系统模块设计
网络监控系统模块可以分为多个分项,如用户登录、用户管理、单位管理、网络连接监控、网络流量监控、危险数据报警以及数据统计分析等,不同模块功能不同,相互之间具有一定联系。例如系统登录模块,操作人员将用户名、编号、密码等信息输入到登录界面,然后通过与数据库内信息对比一致,允许进入系统,相反会显示信息错误,拒绝进入系统[2]。网络流量监控模块,即主要对网络流入流出数据进行监控,包括流入流出数据总量、速度、最高速度、平均流速等。
2.2输入输出设计
2.2.1输入设计
要保证系统输入数据的正确性,系统设计时应遵循“简单性、最小量、早检验、少转换”原则,对统计报表与数据库内容选择相同设计形式。通过Delphi中数据存取组件建立应用程序实现数据库的连接,保证用户在任何输入界面输入数据均可以对应数据内字段,满足信息输入需求。
2.2.2输出设计
输出设计时需要综合分析用户需求,遵循易操作原则,提高交互界面的友好性。系统信息录入、数据检索以及统计分析通过交互界面完成,利用Delphi专门设计统计分表报表进行打印[3]。其中,对于打印硬件的设计,应能够直接通过各类型显示终端、多媒体设备完成显示输出,以及能够利用各类型打印机完成文件的打印输出。
2.3数据库设计
数据库设计目的是提高计算机数据信息的存储,分为规范化设计、数据、实体、关系的完整性设计、建立数据库实体与对象以及数据库设计文档等。JAVA应用到数据库设计,为一种数据访问机制,可以提供统一接口来访问各类型数据库服务器,通过应用程序来实现与数据库的稳定连接。本文分析系统,数据库设计共包括两个部分六个数据表,一部分为本地数据库,包括网络流量表、本机详细表与网络连接表。另一部分为远程数据库,包括网络流量表、网络连接表、单位表以及用户表。
3网络安全管理系统设计要点分析
3.1各功能模块算法
3.1.1系统登录模块
设置参数:UserName获取用户信息,Password获取口令信息。将获得的用户信息与输入信息进行对比,如果数据值相同,则返回boolean值true,允许用户登入系统;如果数据值不同,则返回false,提示信息错误重新登录。
3.1.2用户管理模块
为保证系统运行安全性,需要对不同用户进行权限设置,不同权限用户登录要求不同,但是均需要按照要求登录验证。如果为超级用户权限登录,可以对当前用户进行管理与设置,并且可以随时增加用户并设置权限。如果以普通用户权限登录,则只允许对个人信息的修改,以及本级别权限对应操作。
3.1.3网络流量输入模块
以流出、流入流量大小信息为依据,将网络流量保存到本地数据中,包括MAC地址、IP地址、时间、日期、流入流出数据量等。在下一次启动时,需要自动将上次启动后产生变动的数据内容保存到远程数据库中,整个操作工程需要通过相应组件与远程数据库连接完成。
3.1.4网络连接输入模块
将网络连接情况数据信息保存到本地数据库内,包括MAC地址、本地IP地址、远程IP地址、时间、日期、连接类型以及连接状态等。将各组件与本地、远程数据库进行连接,确保在系统下次启动时,能够将上次启动产生的数据,以及变动后内容全部存储到远程数据库内。
3.1.5网络查询模块
主要是来完成网络连接状态、网络流量变动等数据信息的统分析,对权限内计算机运行某时间段的连接与流量情况进行查询。然后通过查询模块来对各项数据进行分析,得出分析结果后,有针对性的提出安全管理措施。
3.2用户界面设计
为提高系统使用安全性,应对各限制系统进行操作权限设计,如用户登录模块,需要对用户信息与权限进行验证,确定信息无误后才可进入系统,相反不允许登录。登录成功后显示系统操作主界面,包括系统选择区、功能按钮区与条件选择区,选择目录树形式设计单位选择区,根据不同级别设置相应对象。同时还需要对查询对象进行选择设置,如网络流量、网络连接以及查询时间段等。
4结束语
提高网络安全性是计算机网络技术研究的要点,对提高网络信息应用效果具有重要意义。除了要对网络设备进行安全防护处理外,还应针对实际情况建立网络安全管理系统,在确定系统框架后,对不同功能模块进行分析,确保其功能的正常发挥。通过安全管理系统,对网络运行流量、连接以及信息等进行管理,提高网络抵御外界攻击的功能。
参考文献
[1]高瞻.网格环境下的校园网络安全管理系统设计与实现[D].电子科技大学,2013.
[2]张熙.多域网络安全管理系统策略一致性的研究与设计[D].北京邮电大学,2009.
[3]朱宾.内部网络安全管理系统的研究与实现[D].北京邮电大学,2010.
计算机网络安全的应用论文开题报告篇三《 信息时代计算机网络安全及防护 》
【摘要】近年来随着科学技术水平的不断发展及进步,互联网的应用也愈趋广泛。计算机网络的迅猛发展标志着人们正式迈入信息时代。在信息时代的大背景下,网络信息安全问题得到广泛关注,如何做好相应的防护工作已经成为人们亟待解决的重要问题,本文将从分析信息时代计算机网络安全危险因素入手, 总结 相关防护策略。
【关键词】信息时代;计算机网络安全;防护策略
现如今计算机网络已经成为人们日常生活中必不可少的工作、生活“用品”。随着人们对计算机网络依赖性的愈趋提高,网络安全危险性也逐渐增加。网络信息安全是一门需要应用到多学科知识的系统,其不仅包括了计算机技术,而且也涉及到信息安全技术方面的知识。在对网络信息或系统硬软件进行维护的过程中,做好加密工作是确保网络信息安全性的重要屏障。随着科学技术的不断发展,为确保用户的信息安全,不断更新强化网络安全防护措施十分重要。
1前言
1.1信息时代
近年来随着科技水平的不断发展,信息时代逐渐走入人们的生活,随着计算机网络技术的普及以及应用的不断深入,信息全球化进程不断加快,网络信息已经渗入到各个行业当中,互联网以及信息行业的不断发展标志着信息时代的来临。现如今各行各业或各个领域均可见到“大数据”的身影,其可在人们工作当中将更多消息或事实转化为条理清晰的数据,以便为人们提供更为清晰的参考,从而减轻人们的工作量,为人们的工作、生活以及学习等带来便捷。信息时代的来临也会在一定程度上引起社会的变革。
1.2信息时代下的计算机网络安全性
信息时代的来临使得人们多数工作或生活均通过互联网时间,许多重要的信息或数据存储在了网络数据库当中,因此为确保计算机信息数据的存储安全性,积极寻求有效的网络信息防护策略十分重要。在信息时代计算机网络信息安全防护涉及到的技术及知识面较广,只有应用多种技术,结合多种科技成果才能不断提高防护效果,确保计算机网络的安全性。在计算机网络系统的运行过程当中不断寻找可能对信息安全构成威胁的危险因素,并建立具有较强针对性的网络防护体系,并进行不断完善,以便促使防护体系可适应不同安全威胁,提高防护性能。
2信息时代背景下计算机网络安全相关危险因素分析
2.1自然灾害对计算机网络安全的威胁
现如今计算机信息系统多依靠智能机器进行运行,环境因素的影响会导致设备的硬件出现退化,从而在一定程度上减少了计算机的使用寿命,降低了计算机的使用性能。而在应用网络系统的阶段,因计算机网络系统中Internet技术具有开放性的特点,故其较易受到各个方面的攻击。另外在对TCP/IO协议依赖阶段,安全性相对较低,这不仅导致网络系统在实际运行阶段会存在欺骗攻击情况,甚至可能存在数据截取以及篡改的风险。
2.2用户操作不当以及电脑病毒对计算机网络安全的威胁
用户在使用计算机的过程中,因多数缺乏必要的安全意识,从而导致用户口令设置过为简单,这不仅增加了用户帐户被盗的风险,而且也在极大程度上增加了网络安全危险性。例如人们最为熟悉的人为恶意攻击,也就是俗称的黑客入侵。这种恶意攻击不仅具有主动攻击行为,而且其也具有被动性攻击行为。该种恶意攻击会对计算机网络信息的有效性构成破坏,而且也会在极大程度上损伤信息的完整性。被动型破坏则是指在对机密性网络信息窃取过程中为计算机用户造成的种种损失。计算机病毒是人们十分熟悉的一种网络安全威胁,计算机病毒可能隐藏在一些可执行程序当中,其可能在系统控制过程中实现文件的复制以及传递,从而导致网络系统工作速度减慢甚至是瘫痪。计算机病毒具有较强的传染性以及潜伏性,其在对文件进行损坏或删除的过程中甚至可能造成系统硬件的损坏,可能为用户带来更为严重的损失。
2.3垃圾邮件以及计算机犯罪对网络信息安全构成的威胁
电子邮件本身就具有一定的公开性,在电子邮件传播的过程点那个中,可以在别人的电子邮件中强制插入自己的邮件,并结合计算病毒为计算机网络系统造成直接的破坏。另外垃圾信息不仅可通过电子邮件进行传递,新闻等也会强制性传播类似商业、宗教等信息。在计算机网络当中窃取信息的主要原因是导致间谍软件的入侵,其不仅会损害计算机系统,而且也会在此过程中盗取用户的个人信息,泄露用户的隐私。上述危险因素不仅为计算机网络信息安全性带来较大威胁,而且也会在一点程度上导致有害信息的传播。
3计算机网络信息安全防护策略分析
3.1构建计算机网络信息安全防护体系
信息时代计算机网络建立安全防护体系除了要结合目前计算机信息攻击手段、防护网络运行过程中的安全性以外,也要同时注意做好对网络安全性的评估工作。目前网络信息安全防护主要包含3个模块:(1)网络安全评估,主要是进行系统漏洞扫描、网络访问控制、评估网络管理等。(2)安全防护,主要是构建病毒防护体系,进行网络安全监控以及进行网络信息数据保密。(3)网络安全服务,构建应急服务体系,进行数据恢复以及安全技术培训等。在信息时代,计算机网络安全防护除了要做好以上防护措施外,也需要注意以下几个环节。
3.2设置防火墙并强化帐户安全管理
因用户帐号是进行某些数据浏览、保存、修改的基础。网络系统遭受攻击往往会先从窃取用户帐户及密码开始。因此用户在进行帐号密码设定的过程中应尽量使用不同密码组合,并要定期更换密码。目前网络防火墙技术主要是为了强化网络访问控制的安全性,避免外部网络以非法的方式控制系统,以便对内部网络的操作进行保护。以此安装网络防火墙十分必要,另外对于个人使用计算机而言,同时结合杀毒软件进行安全防护可进一步提高防护的有效性。
3.3使用漏洞软件,并进一步完善网络监控技术
及时安装漏洞补丁软件,对漏洞进行扫描,以便及时发现并解决安全隐患,避免信息或数据的泄露。如做好360安全卫士的杀毒,发现软件漏洞要进行及时修补。另外在应用入侵检测技术的过程当中往往需要结合统计技术以及其他规则,另外也要注意应用网络通信技术,以便实现对网络计算机系统的直接监控。在进行统计分析的过程中则要注意动作模式的应用。
4结语
在信息时代背景下要更为重视对计算机网络信息安全性的保护,注意信息传播、保存过程中的安全性。因为计算机网络的开放性以及覆盖性具有建立稳定、安全网络运行环境的要求,因此积极强化计算机安全信息技术的发展及应用具有十分重要的积极意义。
参考文献:
[1]彭珺,高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2014,35(01):121~124.
[2]如先姑力•阿布都热西提.信息时代的计算机网络安全及防护策略研究[J].电脑知识与技术,2015,32(06):30~31,36.
[3]汪东芳,鞠杰.大数据时代计算机网络信息安全及防护策略研究[J].无线互联科技,2015,13(24):40~41.
有关计算机网络安全的应用论文开题报告推荐:
1. 计算机网络安全发展论文开题报告
2. 计算机安全论文开题报告
3. 大学计算机信息管理的论文开题报告范文
4. 计算机专业毕业论文开题报告范文
5. 计算机病毒防范毕业论文开题报告
6. 关于计算机软件的毕业论文开题报告范文
7. 计算机研究生论文开题报告范文
2. 网络安全威胁有哪些
计算机网络安全所面临的威胁主要可分为两大类:一是对网络中信息的威胁,二是对网络中设备的威胁。
从人的因素 考虑,影响网络安全的因素包括:
(1)人为的无意失误。
(2)人为的恶意攻击。一种是主动攻击,另一种是被动攻击。
(3)网络软件的漏洞和“后门”。
针对您的问题这个一般都是针对WEB攻击吧!一般有钓鱼攻击!网站挂马!跨站攻击!!DDOS这些吧!至于防御方案!不同情况不一样!没有特定标准!+
内部威胁,包括系统自身的漏洞,计算机硬件的突发故障等外部威胁,包括网络上的病毒,网络上的恶意攻击等
5.黑客:
3. 网络安全服务有哪些
安全服务包括:身份认证,访问控制,数据保密,数据完整和不可否认性。
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。具有保密性、完整性、可用性、可控性、可审查性的特性。
4. 网络安全基础知识大全
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。下面就让我带你去看看网络安全基础知识,希望能帮助到大家!
↓↓↓点击获取“网络安全”相关内容↓↓↓
★ 网络安全宣传周活动总结 ★
★ 网络安全教育学习心得体会 ★
★ 网络安全知识主题班会教案 ★
★★ 网络安全知识内容大全 ★★
网络安全的基础知识
1、什么是防火墙?什么是堡垒主机?什么是DMZ?
防火墙是在两个网络之间强制实施访问控制策略的一个系统或一组系统。
堡垒主机是一种配置了安全防范 措施 的网络上的计算机,堡垒主机为网络之间的通信提供了一个阻塞点,也可以说,如果没有堡垒主机,网络间将不能互相访问。
DMZ成为非军事区或者停火区,是在内部网络和外部网络之间增加的一个子网。
2、网络安全的本质是什么?
网络安全从其本质上来讲是网络上的信息安全。
信息安全是对信息的保密性、完整性、和可用性的保护,包括物理安全、网络 系统安全 、数据安全、信息内容安全和信息基础设备安全等。
3、计算机网络安全所面临的威胁分为哪几类?从人的角度,威胁网络安全的因素有哪些?
答:计算机网络安全所面临的威胁主要可分为两大类:一是对网络中信息的威胁,二是对网络中设备的威胁。从人的因素考虑,影响网络安全的因素包括:
(1)人为的无意失误。
(2)人为的恶意攻击。一种是主动攻击,另一种是被动攻击。
(3)网络软件的漏洞和“后门”。
4、网络攻击和防御分别包括那些内容?
网络攻击:网络扫描、监听、入侵、后门、隐身;
网络防御: 操作系统 安全配置、加密技术、防火墙技术、入侵检测技术。
5、分析TCP/IP协议,说明各层可能受到的威胁及防御 方法 。
网络层:IP欺骗攻击,保护措施;防火墙过滤、打补丁;
传输层:应用层:邮件炸弹、病毒、木马等,防御方法:认证、病毒扫描、 安全 教育 等。
6、请分析网络安全的层次体系
从层次体系上,可以将网络安全分成四个层次上的安全:物理安全、逻辑安全、操作系统安全和联网安全。
7、请分析信息安全的层次体系
信息安全从总体上可以分成5个层次:安全的密码算法,安全协议,网络安全,系统安全以及应用安全。
8、简述端口扫描技术的原理
端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录目标主机的相应。通过分析相应来判断服务端口是打开还是关闭,就可以知道端口提供的服务或信息。端口扫描可以通过捕获本地主机或服务器的注入/流出IP数据包来监视本地主机运行情况。端口扫描只能对接受到的数据进行分析,帮助我们发现目标主机的某些内在的弱点,而不会提供进入一个系统的详细步骤。
9、缓冲区溢出攻击的原理是什么?
缓冲区溢出攻击是一种系统的攻击手段,通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他指令,以达到攻击的目的。
缓冲区溢出攻击最常见的方法是通过使某个特殊的程序的缓冲区溢出转而执行一个shell,通过shell的权限可以执行高级的命令。如果这个特殊程序具有system权限,攻击成功者就能获得一个具有shell权限的shell,就可以对程序进行操控。
10、列举后门的三种程序,并阐述其原理和防御方法。
(1)远程开启TELNET服务。防御方法:注意对开启服务的监护;
(2)建立WEB和TELNET服务。防御方法:注意对开启服务的监控;
(3)让禁用的GUEST用户具有管理权限。防御方法:监护系统注册表。
11、简述一次成功的攻击,可分为哪几个步骤?
隐藏IP-踩点扫描-获得系统或管理员权限- 种植 后门-在网络中隐身。
12、简述SQL注入漏洞的原理
利用恶意SQL语句(WEB缺少对SQL语句的鉴别)实现对后台数据库的攻击行为。
13、分析漏洞扫描存在问题及如何解决
(1)系统配置规则库问题存在局限性
如果规则库设计的不准确,预报的准确度就无从谈起;
它是根据已知的是安全漏洞进行安排和策划的,而对网络系统的很多危险的威胁确实来自未知的漏洞,这样,如果规则库更新不及时,预报准确度也会相应降低;
完善建议:系统配置规则库应能不断地被扩充和修正,这样是对系统漏洞库的扩充和修正,这在目前开将仍需要专家的指导和参与才能实现。
(2)漏洞库信息要求
漏洞库信息是基于网络系统漏洞库的漏洞扫描的主要判断依据。如果漏洞库
完善建议:漏洞库信息不但应具备完整性和有效性,也应具备简易性的特点,这样即使是用户自己也易于对漏洞库进行添加配置,从而实现对漏洞库的及时更新。
14、按照防火墙对内外来往数据的处理方法可分为哪两大类?分别论述其技术特点。
按照防护墙对内外来往数据的处理方法,大致可以分为两大类:包过滤防火墙和应用代理防火墙。
包过滤防火墙又称为过滤路由器,它通过将包头信息和管理员设定的规则表比较,如果有一条规则不允许发送某个包,路由器将其丢弃。
在包过滤系统中,又包括依据地址进行过滤和依据服务进行过滤。
应用代理,也叫应用网关,它作用在应用层,其特点是完全“阻隔”了网络的通信流,通过对每个应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
代理服务器有一些特殊类型,主要表现为应用级和回路级代理、公共与专用代理服务器和智能代理服务器。
15、什么是应用代理?代理服务有哪些优点?
应用代理,也叫应用网关,它作用在应用层,其特点是完全“阻隔”了网络的通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
代理服务器有以下两个优点:
(1)代理服务允许用户“直接”访问互联网,采用代理服务,用户会分为他们是直接访问互联网。
(2)代理服务适合于进行日志记录,因为代理服务遵循优先协议,他们允许日志服务以一种特殊且有效的方式来进行。
史上最全的计算机 网络 安全知识 汇总
一、计算机网络面临的安全性威胁计算机网络上的通信面临以下的四种威胁:
截获——从网络上窃听他人的通信内容。
中断——有意中断他人在网络上的通信。
篡改——故意篡改网络上传送的报文。
伪造——伪造信息在网络上传送。截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资源的攻击称为主动攻击。
二、被动攻击和主动攻击被动攻击
攻击者只是观察和分析某一个协议数据单元 PDU 而不干扰信息流。
主动攻击
指攻击者对某个连接中通过的 PDU 进行各种处理,如:
更改报文流
拒绝报文服务
伪造连接初始化
三、计算机网络通信安全的目标
(1) 防止析出报文内容;
(2) 防止通信量分析;
(3) 检测更改报文流;
(4) 检测拒绝报文服务;
(5) 检测伪造初始化连接。
四、恶意程序(rogue program)
计算机病毒——会“传染”其他程序的程序,“传染”是通过修改其他程序来把自身或其变种复制进去完成的。
计算机蠕虫——通过网络的通信功能将自身从一个结点发送到另一个结点并启动运行的程序。
特洛伊木马——一种程序,它执行的功能超出所声称的功能。
逻辑炸弹——一种当运行环境满足某种特定条件时执行其他特殊功能的程序。
五、计算机网络安全的内容
保密性
安全协议的设计
访问控制
六、公钥密码体制
公钥密码体制使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。
1、公钥和私钥:
在公钥密码体制中,加密密钥(即公钥) PK(Public Key) 是公开信息,而解密密钥(即私钥或秘钥) SK(Secret Key) 是需要保密的。
加密算法 E(Encrypt) 和解密算法 D 也都是公开的。
虽然秘钥 SK 是由公钥 PK 决定的,但却不能根据 PK 计算出 SK。
tips:
在计算机上可容易地产生成对的 PK 和 SK。
从已知的 PK 实际上不可能推导出 SK,即从 PK 到 SK 是“计算上不可能的”。
加密和解密算法都是公开的。
七、 数字签名1、数字签名必须保证以下三点:
(1) 报文鉴别——接收者能够核实发送者对报文的签名;
(2) 报文的完整性——发送者事后不能抵赖对报文的签名;
(3) 不可否认——接收者不能伪造对报文的签名。
现在已有多种实现各种数字签名的方法。但采用公钥算法更容易实现。
2、数字签名的实现 :
因为除 A 外没有别人能具有 A 的私钥,所以除 A 外没有别人能产生这个密文。因此 B 相信报文 __ 是 A 签名发送的。
若 A 要抵赖曾发送报文给 B,B 可将明文和对应的密文出示给第三者。第三者很容易用 A 的公钥去证实 A 确实发送 __ 给 B。
反之,若 B 将 __ 伪造成 __‘,则 B 不能在第三者前出示对应的密文。这样就证明了 B 伪造了报文。
八、鉴别
在信息的安全领域中,对付被动攻击的重要措施是加密,而对付主动攻击中的篡改和伪造则要用鉴别(authentication) 。
报文鉴别使得通信的接收方能够验证所收到的报文(发送者和报文内容、发送时间、序列等)的真伪。
使用加密就可达到报文鉴别的目的。但在网络的应用中,许多报文并不需要加密。应当使接收者能用很简单的方法鉴别报文的真伪。
鉴别的手段
1 报文鉴别(使用报文摘要 MD (Message Digest)算法与数字签名相结合)
2 实体鉴别
九、运输层安全协议1、安全套接层 SSL(Secure Socket Layer)
SSL可对万维网客户与服务器之间传送的数据进行加密和鉴别。
SSL 在双方的联络阶段协商将使用的加密算法和密钥,以及客户与服务器之间的鉴别。
在联络阶段完成之后,所有传送的数据都使用在联络阶段商定的会话密钥。
SSL 不仅被所有常用的浏览器和万维网服务器所支持,而且也是运输层安全协议 TLS (Transport Layer Security)的基础。
1.1 SSL 的位置
1.2 SSL的三个功能:
(1) SSL 服务器鉴别 允许用户证实服务器的身份。具有 SS L 功能的浏览器维持一个表,上面有一些可信赖的认证中心 CA (Certificate Authority)和它们的公钥。
(2) 加密的 SSL 会话 客户和服务器交互的所有数据都在发送方加密,在接收方解密。
(3) SSL 客户鉴别 允许服务器证实客户的身份。
2、安全电子交易SET(Secure Electronic Transaction)
SET 的主要特点是:
(1) SET 是专为与支付有关的报文进行加密的。
(2) SET 协议涉及到三方,即顾客、商家和商业银行。所有在这三方之间交互的敏感信息都被加密。
(3) SET 要求这三方都有证书。在 SET 交易中,商家看不见顾客传送给商业银行的信用卡号码。
十、防火墙(firewall)
防火墙是由软件、硬件构成的系统,是一种特殊编程的路由器,用来在两个网络之间实施接入控制策略。接入控制策略是由使用防火墙的单位自行制订的,为的是可以最适合本单位的需要。
防火墙内的网络称为“可信赖的网络”(trusted network),而将外部的因特网称为“不可信赖的网络”(untrusted network)。
防火墙可用来解决内联网和外联网的安全问题。
防火墙在互连网络中的位置
1、防火墙的功能
防火墙的功能有两个:阻止和允许。
“阻止”就是阻止某种类型的通信量通过防火墙(从外部网络到内部网络,或反过来)。
“允许”的功能与“阻止”恰好相反。
防火墙必须能够识别通信量的各种类型。不过在大多数情况下防火墙的主要功能是“阻止”。
2、防火墙技术的分类
(1) 网络级防火墙——用来防止整个网络出现外来非法的入侵。属于这类的有分组过滤和授权服务器。前者检查所有流入本网络的信息,然后拒绝不符合事先制订好的一套准则的数据,而后者则是检查用户的登录是否合法。
(2) 应用级防火墙——从应用程序来进行接入控制。通常使用应用网关或代理服务器来区分各种应用。例如,可以只允许通过访问万维网的应用,而阻止 FTP 应用的通过。
网络安全知识有哪些?
什么是网络安全?
网络安全是指网络系统的硬件、软件及系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统可以连续可靠正常地运行,网络服务不被中断。
什么是计算机病毒?
计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
什么是木马?
木马是一种带有恶意性质的远程控制软件。木马一般分为客户端和服务器端。客户端就是本地使用的各种命令的控制台,服务器端则是要给别人运行,只有运行过服务器端的计算机才能够完全受控。木马不会象病毒那样去感染文件。
什么是防火墙?它是如何确保网络安全的?
使用功能防火墙是一种确保网络安全的方法。防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的惟一出入口,能根据企业的安全策略控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务、实现网络和信息安全的基础设施。
什么是后门?为什么会存在后门?
后门是指一种绕过安全性控制而获取对程序或系统访问权的方法。在软件的开发阶段,程序员常会在软件内创建后门以便可以修改程序中的缺陷。如果后门被其他人知道,或者在发布软件之前没有删除,那么它就成了安全隐患。
什么叫入侵检测?
入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。
什么叫数据包监测?它有什么作用?
数据包监测可以被认为是一根窃听电话线在计算机网络中的等价物。当某人在“监听”网络时,他们实际上是在阅读和解释网络上传送的数据包。如果你需要在互联网上通过计算机发送一封电子邮件或请求一个网页,这些传输信息时经过的计算机都能够看到你发送的数据,而数据包监测工具就允许某人截获数据并且查看它。
网络安全基础知识相关 文章 :
★ 网络安全基础知识大全
★ 【网络安全】:网络安全基础知识点汇总
★ 计算机网络基础技能大全
★ 网络安全的基础知识
★ 【网络安全】:学习网络安全需要哪些基础知识?
★ 局域网络安全防范基础知识大全
★ 计算机网络知识大全
★ 计算机网络安全基本知识
★ 信息网络安全管理
★ 系统安全基础知识大全
var _hmt = _hmt || []; (function() { var hm = document.createElement("script"); hm.src = "https://hm..com/hm.js?"; var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(hm, s); })();5. 学网络安全的基本知识有哪些
网络安全基本知识 什么是网络安全?
网络安全是指网络系统的硬件、软件及系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统可以连续可靠正常地运行,网络服务不被中断。
什么是计算机病毒?
计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
什么是木马?
木马是一种带有恶意性质的远程控制软件。木马一般分为客户端和服务器端。客户端就是本地使用的各种命令的控制台,服务器端则是要给别人运行,只有运行过服务器端的计算机才能够完全受控。木马不会象病毒那样去感染文件。
什么是防火墙?它是如何确保网络安全的?
使用功能防火墙是一种确保网络安全的方法。防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的惟一出入口,能根据企业的安全策略控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务、实现网络和信息安全的基础设施。
什么是后门?为什么会存在后门?
后门是指一种绕过安全性控制而获取对程序或系统访问权的方法。在软件的开发阶段,程序员常会在软件内创建后门以便可以修改程序中的缺陷。如果后门被其他人知道,或者在发布软件之前没有删除,那么它就成了安全隐患。
什么叫入侵检测?
入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。
什么叫数据包监测?它有什么作用?
数据包监测可以被认为是一根窃听电话线在计算机网络中的等价物。当某人在“监听”网络时,他们实际上是在阅读和解释网络上传送的数据包。如果你需要在互联网上通过计算机发送一封电子邮件或请求一个网页,这些传输信息时经过的计算机都能够看到你发送的数据,而数据包监测工具就允许某人截获数据并且查看它。
什么是NIDS?
NIDS是网络入侵检测系统的缩写,主要用于检测HACKER和CRACKER通过网络进行的入侵行为。NIDS的运行方式有两种,一种是在目标主机上运行以监测其本身的通信信息,另一种是在一台单独的机器上运行以监测所有网络设备的通信信息,比如HUB、路由器。
什么叫SYN包?
TCP连接的第一个包,非常小的一种数据包。SYN攻击包括大量此类的包,由于这些包看上去来自实际不存在的站点,因此无法有效进行处理。
加密技术是指什么?
加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。
加密技术包括两个元素:算法和密钥。算法是将普通的信息或者可以理解的信息与一串数字(密钥)结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解密的一种算法。在安全保密中,可通过适当的密钥加密技术和管理机制来保证网络的信息通信安全。
什么叫蠕虫病毒?
蠕虫病毒源自一种在网络上传播的病毒。1988年,22岁的康奈尔大学研究生罗伯特.莫里斯通过网络发送了一种专为攻击UNIX系统缺陷、名为“蠕虫”的病毒,蠕虫造成了6000个系统瘫痪,估计损失为200万到6000万美圆。由于这只蠕虫的诞生,在网上还专门成立了计算机应急小组。现在蠕虫病毒家族已经壮大到成千上万种,并且这千万种蠕虫病毒大都出自黑客之手。
什么是操作系统病毒?
这种病毒会用它自己的程序加入操作系统进行工作,具有很强的破坏力,会导致整个系统瘫痪。并且由于感染了操作系统,这种病毒在运行时,会用自己的程序片段取代操作系统的合法程序模块。根据病毒自身的特点和被替代的操作系统中合法程序模块在操作系统中运行的地位与作用,以及病毒取代操作系统的取代方式等,对操作系统进行破坏。同时,这种病毒对系统中文件的感染性也很强。
莫里斯蠕虫是指什么?
它的编写者是美国康奈尔大学一年级研究生罗伯特.莫里斯。这个程序只有99行,利用UNIX系统的缺点,用finger命令查联机用户名单,然后破译用户口令,用MAIL系统复制、传播本身的源程序,再编译生成代码。
最初的网络蠕虫设计目的是当网络空闲时,程序就在计算机间“游荡”而不带来任何损害。当有机器负荷过重时,该程序可以从空闲计算机“借取资源”而达到网络的负载平衡。而莫里斯蠕虫不是“借取资源”,而是“耗尽所有资源”。
什么是DDoS?
DDoS也就是分布式拒绝服务攻击。它使用与普通的拒绝服务攻击同样的方法,但是发起攻击的源是多个。通常攻击者使用下载的工具渗透无保护的主机,当获取该主机的适当的访问权限后,攻击者在主机中安装软件的服务或进程(以下简称代理)。这些代理保持睡眠状态,直到从它们的主控端得到指令,对指定的目标发起拒绝服务攻击。随着危害力极强的黑客工具的广泛传播使用,分布式拒绝服务攻击可以同时对一个目标发起几千个攻击。单个的拒绝服务攻击的威力也许对带宽较宽的站点没有影响,而分布于全球的几千个攻击将会产生致命的后果。
局域网内部的ARP攻击是指什么?
ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的进行。基于ARP协议的这一工作特性,黑客向对方计算机不断发送有欺诈性质的ARP数据包,数据包内包含有与当前设备重复的MAC地址,使对方在回应报文时,由于简单的地址重复错误而导致不能进行正常的网络通信。一般情况下,受到ARP攻击的计算机会出现两种现象:1、不断弹出“本机的XXX段硬件地址与网络中的XXX段地址冲突”的对话框。2、计算机不能正常上网,出现网络中断的症状。
因为这种攻击是利用ARP请求报文进行“欺骗”的,所以防火墙会误以为是正常的请求数据包,不予拦截。因此普通防火墙很难抵挡这种攻击。
什么叫欺骗攻击?
网络欺骗的技术主要有:HONEYPOT和分布式HONEYPOT、欺骗空间技术等。主要方式有:IP欺骗、ARP欺骗、DNS欺骗、WEB欺骗、电子邮件欺骗、源路由欺骗(通过指定路由,以假冒身份与其他主机进行合法通信或发送假报文,使受攻击主机出现错误动作)、地址欺骗(包括伪造源地址和伪造中间站点)等。
6. 谁有关于网络安全地资料啊
网络安全复习资料
第1-2章
1、 计算机网络定义(P1)
答:凡将地理位置不同的具有独立功能的计算机系统通过学习设备和通信线路连接起来,在网络软件支持下进行数据通信,资源共享和协同工作的系统。
2、 网络安全的五个属性(P2)
答:1、可用性。 可用性是指得到授权的尸体在需要时可以使用所需要的网络资源和服务。
2、机密性。 机密性是指网络中的信息不被非授权实体(包括用户和进程等)获取与使用。
3、完整性。 完整性是指网络真实可信性,即网络中的信息不会被偶然或者蓄意地进行删除、修改、伪造、插入等破坏,保证授权用户得到的信息是真实的。
4、可靠性。 可靠性是指系统在规定的条件下和规定的时间内,完成规定功能的概率。
5、不可抵赖性。 不可抵赖性也称为不可否认性。是指通信的双方在通信过程中,对于自己所发送或接受的消息不可抵赖。
3、 网络安全威胁定义(P2)
答:所谓网络安全威胁是指某个实体(人、时间、程序等)对某一网络资源的机密性、完整性、可用性及可靠性等可能造成的危害。
4、 哪种威胁是被动威胁(P3)
答:被动威胁只对信息进行监听,而不对其修改和破坏。
5、 安全威胁的主要表现形式(P4)
答:授权侵犯:为某一特定目标的被授权使用某个系统的人,将该系统用作其他未授权的目的。
旁路控制:攻击者发掘系统的缺陷或占全弱点,从而渗入系统。
拒绝服务:合法访问被无条件拒绝和推迟。
窃听:在监视通信的过程中获得信息。
电磁泄露:信息泄露给未授权实体。
完整性破坏:对数据的未授权创建、修改或破坏造成数据一致性损害。
假冒:一个实体假装成另外一个实体。
物理入侵:入侵者绕过物理控制而获得对系统的访问权。
重放:出于非法目的而重新发送截获的合法通信数据的拷贝。
否认:参与通信的一方时候都认曾经发生过此次通信。
资源耗尽:某一资源被故意超负荷使用,导致其他用户的服务被中断。
业务流分析:通过对业务流模式进行观察(有、无、数量、方向、频率),而使信息泄露给未授权实体。
特洛伊木马:含有觉察不出或无害程序段的软件,当他被运行时,会损害用户的安全。
陷门:在某个系统或文件中预先设置的“机关”,使得当提供特定的输入时,允许违反安全策略。
人员疏忽:一个授权的人出于某种动机或由于粗心讲信息泄露给未授权的人。
6、 什么是重放(P4)
答:出于非法目的而重新发送截获的合法通信数据的拷贝。
7、 什么是陷门(P4)
答:在某个系统或文件中预先设置的“机关”,使得当提供特定的输入时,允许违反安全策略。
8、 网络安全策略包括哪4方面(P6)
答:物理安全策略、访问控制策略、信息加密策略、安全管理策略。
9、 安全访问策略就是一组用于确认主体是否对客体具有访问权限的规则。
10、 P2DR模型的4部分,它的基本思想(P8)
答:P2DR模型包括4个主要部分,分别是:Policy—策略,Protection—保护,Detection—检测,Response—响应。
P2DR模型的基本思想是:一个系统的安全应该在一个统一的安全策略的控制和指导下,综合运用各种安全技术(如防火墙、操作系统身份认证、加密等手段)对系统进行保护,同时利用检测工具(如漏洞评估、入侵检测等系统)来监视和评估系统的安全状态,并通过适当的响应机制来将系统调整到相对“最安全”和“风险最低”的状态。
11、 PDRR模型的4部分(P10)
答:Protection(防护)、Detection(检测)、Response(响应)、Recovery(恢复)。
12、 TCP/IP参考模型,各层的名称、作用、主要协议(P16)
答:TCP/IP参考模型共有四层,从上至下分别为:应用层、传输层、网络层及网络接口层。
(1)、应用层:大致对应OSI的表示层、会话层、应用层,是TCP/IP模型的最上层,是面向用户的各种应用软件,是用户访问网络的界面,包括一些想用户提供的常用应用程序,如电子邮件、Web浏览器、文件传输、远程登录等,也包括用户在传输层智商建立的自己应用程序。
(2)、传输层:对应OSI的传输层。负责实现源主机和目的主机上的实体之间的通信。它提供了两种服务:一种是可靠的、面向连接的服务(TCP协议);一种是无连接的数据报服务(UDP协议)。为了实现可靠传输,要在会话时建立连接,对数据进行校验和手法确认,通信完成后再拆除连接。
(3)、网络层:对应OSI的网络层,负责数据包的路由选择功能,保证数据包能顺利到达指定的目的地。一个报文的不同分组可能通过不同的路径到达目的地,因此要对报文分组加一个顺序标识符,以使目标主机接受到所有分组后,可以按序号将分组装配起来,恢复原报文。
(4)、网络接口层:大致对应OSI的数据链路层和物理层,是TCP/IP模型的最低层。它负责接受IP数据包并通过网络传输介质发送数据包。
13、 常用网络服务有哪些,它们的作用。(P35)
答:(1)、Telnet:Telnet是一种因特网远程终端访问服务。它能够以字符方式模仿远程终端,登录远程服务器,访问服务器上的资源。
(2)、FTP:文件传输协议FTP的主要作用就是让用户连接上一个远程计算机(这些计算机上运行着FTP服务器程序)查看远程计算机有哪些文件,然后把文件从远程计算机上下载到本地计算机,或把本地计算机的文件上传到远程计算机去。
(3)、E-Mail:它为用户提供有好的交互式界面,方便用户编辑、阅读、处理信件。
(4)、WWW:用户通过浏览器可以方便地访问Web上众多的网页,网页包含了文本、图片、语音、视频等各种文件。
(5)、DNS:用于实现域名的解析,即寻找Internet域名并将它转化为IP地址。
14、 安全访问策略就是一组用于确认主体是否对客体具有访问权限的规则。
答:
15、 IP头结构(P31)
答:IP头+数据,IP头有一个20字节的固定长度部分和一个可选任意长度部分。
16、 TCP头结构(P33)
答:端口源,目的端口,顺序号,确认号,头长度
17、 ping 指令的功能(P41)
答:ping命令用来检测当前主机与目的主机之间的连通情况,它通过从当前主机向目的主机发送ICMP包,并接受应答信息来确定两台计算机之间的网络是否连通,并可显示ICMP包到达对方的时间。当网络运行中出现故障时,利用这个实用程序来预测故障和确定故障源是非常有效的。
18、 ftp命令中上传和下载指令分别是什么。(P48)
答:put:上传文件到远程服务器。
get:下载文件到本地机器。
19、 怎么利用Tracert指令来确定从一个主机到其他主机的路由。(P44)
答:通过向目标发送不同IP生存时间值的ICMP数据包,Tracert诊断程序确定到目标所采取的路由。
第3-4章
20、 什么是基于密钥的算法(P52)
答:密码体制的加密、解密算法是公开的,算法的可变参数(密钥)是保密的,密码系统的安全性仅依赖于密钥的安全性,这样的算法称为基于密钥的算法。
21、 什么是对称加密算法、非对称加密算法(P54)
答:对称加密算法(Synmetric Algorithm),也称为传统密码算法,其加密密钥与解密密钥相同或很容易相互推算出来,因此也称之为秘密密钥算法或单钥算法。
非对称算法(Asynmetric Algorithm)也称公开密钥算法(Public Key Algorithm),是Whifield Diffie和Martin Hellman于1976年发明的,Ralph Merkle 也独立提出了此概念。
22、 对DES、三重DES进行穷举攻击,各需要多少次。(P68)
答: 2的112平方 和2的64平方 (数学表达方式)
23、 给定p、q、e、M,设计一个RSA算法,求公钥、私钥,并利用RSA进行加密和解密(P74)
答:公钥:n=P*q e=(p-1)(q-1)私钥d:e‘e右上角有个-1’((mod(p-1)(q-1)))加密c=m‘右上角有e’(mod n) 解密 m=c‘右上角有d’(mod n)
24、 使用对称加密和仲裁者实现数字签名的步骤(P87)
答:A用Kac加密准备发给B的消息M,并将之发给仲裁者,仲裁者用Kac解密消息,仲裁者把这个解密的消息及自己的证明S用Kac加密,仲裁者把加密消息给B,B用于仲裁者共享的密钥Kac解密收到的消息,就可以看到来自于A的消息M来自仲裁者的证明S。
25、 使用公开密钥体制进行数字签名的步骤(P88)
答:A用他的私人密钥加密消息,从而对文件签名;A将签名的消息发送给B;B用A的公开密钥解消息,从而验证签名。
26、 使用公开密钥体制与单向散列函数进行数字签名的步骤(P89)
答:A使消息M通过单向散列函数H,产生散列值,即消息的指纹或称消息验证码,A使用私人密钥对散列值进行加密,形成数字签名S,A把消息与数字签名一起发给B,B收到消息和签名后,用A的公开密钥解密数字签名S,再用同样的算法对消息运算生成算列值,B把自己生成的算列值域解密的数字签名相比较。看是否匹配,从而验证签名。
27、 Kerberos定义。(P89)
答:Kerberos是为了TCP/IP网络设计的基于对称密码体系的可信第三方鉴别协议,负责在网络上进行可信仲裁及会话密钥的分配。
28、 PKI定义(P91)
答:PLI就是一个用公钥概念和技术实现的,为网络的数据和其他资源提供具有普适性安全服务的安全基础设施。所有提供公钥加密和数字签名服务的系统都可以叫做PKI系统。
第5-7章
29、 Windows 2000 身份认证的两个过程是(P106)
答:交互式登录和网络身份认证。
30、 Windows 2000中用户证书主要用于验证消息发送者的SID(P107)
31、 Windows 2000安全系统支持Kerberos V5、安全套接字层/传输层安全(SSL/TLS)和NTLM三种身份认证机制(P107)
32、 Windows 2000提供哪些功能确保设备驱动程序和系统文件保持数字签名状态(P109)
答:Windows文件保护,系统文件检查程序,文件签名验证。
33、 WINDOWS主机推荐使用的文件系统格式是NTFS
34、 使用文件加密系统对文件进行解密的步骤。(P113)
答:要解密一个文件,首先要对文件加密密钥进行解密,当用户的私钥与这个公钥匹配时,文件加密密钥进行解密,用户并不是唯一能对文件加密密钥进行解密的人,当文件加密密钥被解密后,可以被用户或恢复代理用于文件资料的解密。
35、 常见的Web服务安全威胁有哪些(P128)
答:(1)、电子欺骗:是指以未经授权的方式模拟用户或进程。
(2)、篡改:是指在未经授权的情况下更改或删除资源。
(3)、否认:否认威胁是指隐藏攻击的证据。
(4)、信息泄露:仅指偷窃或泄露应该保密的信息。
(5)、拒绝服务:“拒绝服务”攻击是指故意导致应用程序的可用性降低。
(6)、特权升级:是指使用恶意手段获取比正常分配的权限更多的权限。
36、 CGI提供了动态服务,可以在用户和Web服务器之间交互式通信(P129)
37、 JavaScript存在的5个主要的安全漏洞。(P131)
答:(1)、JavaScript可以欺骗用户,将用户的本地硬盘上的文件上载到Intemet上的任意主机。
(2)、JavaScript能获得用户本地硬盘上的目录列表,这既代表了对隐私的侵犯又代表了安全风险。
(3)、JavaScript能监视用户某时间内访问的所有网页,捕捉URL并将它们传到Internet上的某台主机中。
(4)、JavaScript能够触发Netscape Navigator送出电子邮件信息而不需经过用户允许。
(5)、嵌入网页的JavaScript代码是功盖的,缺乏安全保密功能。
38、 什么是Cookies,使用Cookies有什么安全隐患。(P132)
答:Cookies是Netscape公司开发的一种机制,用来改善HTTP协议的无状态性。
39、 IIS的安全配置主要包括哪几个内容(P133)
答:(1)、删除不必要的虚拟目录。
(2)、删除危险的IIS组件。
(3)、为IIS中的文件分类设置权限。
(4)、删除不必要的应用程序映射。
(5)、保护日志安全。
40、 SSL结构,包括SSL协议的层次,主要作用(P142)
答:SSL协议位于TCP/IP协议与各种应用层协议之间,为数据通讯提供安全支持。SSL协议可分为两层: SSL记录协议(SSL Record Protocol):它建立在可靠的传输协议(如TCP)之上,为高层协议提供数据封装、压缩、加密等基本功能的支持。 SSL握手协议(SSL Handshake Protocol):它建立在SSL记录协议之上,用于在实际的数据传输开始前,通讯双方进行身份认证、协商加密算法、交换加密密钥等。 SSL协议提供的服务主要有: 1)认证用户和服务器,确保数据发送到正确的客户机和服务器; 2)加密数据以防止数据中途被窃取; 3)维护数据的完整性,确保数据在传输过程中不被改变。
41、 SSL会话通过握手协议来创建(P143)
42、 什么是SET,它主要提供哪三种服务(P153)
答:SET本身不是支付系统,而使一个安全协议和规范的集合,是使用户能够在网络上以一种安全的方式应用信用卡支付的基础设施。
主要提供的三种服务:(1)、在参与交易的各方之间提供安全的通信通道。
(2)、使用X.509v3证书为用户提供一种信任机制。
(3)、保护隐私信息,这些信息只有在必要的时间和地点才可以由当事人双方使用。
43、 SET的参与者(P154)
答:(1)、持卡人(顾客)。 (2)、商家。 (3)、发卡机构。 (4)、代理商。 (5)、支付网关。 (6)、证书权威。
44、 SET协议使用SHA-1散列码和RSA数字签名来提供消息完整性(P154)
45、 SET协议使用X.509v3和RSA数字签名来提供持卡人账户认证(P154)
46、 双重签名机制的主要特点:双重签名机制可以巧妙的把发送给不同接受者的两条消息联系起来,而又很好的保护了消费者的隐私(P155)
47、 电子邮件不是一种“端到端”的服务,而是被称为“存储转发”服务。(P157)
48、 邮件网关的功能(P158)
答:(1)、预防功能。能够保护机密信息,防止邮件泄密造成公司的损失,用户可以理由邮件的接收者、发送者、标题、附件和正文来定制邮件的属性。
(2)、监控功能。快速识别和监控无规则的邮件,减少公司员工不恰当使用E-mail,防止垃圾邮件阻塞邮件服务器。
(3)、跟踪功能。软件可以跟踪公司的重要邮件,它可以按接收者、发送者、标题、附件和日期搜索。邮件服务器可以作为邮件数据库,可以打开邮件附件也可以存储到磁盘上。
(4)、邮件备份。可以根据日期和文件做邮件备份,并且可以输出到便利的存储器上整理归档。如果邮件服务器出现问题,则邮件备份系统可以维持普通的邮件功能防止丢失邮件。
49、 根据用途,邮件网关可分为哪三种(P158)
答:根据邮件网关的用途可将其分成:普通邮件网关、邮件过滤网关和反垃圾邮件网关。
50、 SMTP协议与POP3协议的区别:SMTP协议用于邮件服务器之间传送邮件,POP3协议用于用户从邮件服务器上把邮件存储到本地主机。(P159)
答:
51、 什么是电子邮件“欺骗”(P161)
答:电子邮件欺骗是在电子邮件中改变名字,使之看起来是从某地或某人发出来的行为。
52、 进行电子邮件欺骗的三种基本方法(P161)
答:(1)、相似的电子邮件地址;
(2)、修改邮件客户;
(3)、远程登录到25端口。
53、 PGP通过使用加密签字实现安全E-mai(P166)
54、 PGP的三个主要功能(P166)
答:(1)、使用强大的IDEA加密算法对存储在计算机上的文件加密。经加密的文件只能由知道密钥的人解密阅读。
(2)、使用公开密钥加密技术对电子邮件进行加密。经加密的电子邮件只有收件人本人才能解密阅读。
(3)、使用公开密钥加密技术对文件或电子邮件做数字签名,鉴定人可以用起草人的公开密钥鉴别真伪。
第8-10章
55、 防火墙定义(P179)
答:网络术语中所说的防火墙(Firewall)是指隔离在内部网络与外部网络之间的一道防御系统,它能挡住来自外部网络的攻击和入侵,保障内部网络的安全。
56、 什么是数据驱动攻击(P180)
答:入侵者把一些具有破坏性的数据藏匿在普通数据中传送到Internet主机上,当这些数据被激活时就会发生数据驱动攻击。
57、 防火墙的功能(P181)
答:(1)、可以限制未授权用户进入内部网络,过滤掉不安全服务和非法用户。
(2)、防止入侵者接近内部网络的防御设施,对网络攻击进行检测和告警。
(3)、限制内部用户访问特殊站点。
(4)、记录通过防火墙的信息内容和活动,为监视Internet安全提供方便。
58、 防火墙应的特性(P181)
答:(1)、所有在内部网络和外部网络之间传输的数据都必须通过防火墙。
(2)、只有被授权的合法数据,即防火墙安全策略允许的数据,可以通过防火墙。
(3)、防火墙本身具有预防入侵的功能,不受各种攻击的影响。
(4)、人机界面良好,用户配置实用方便,易管理。系统管理员可以方便地对防火墙进行设置,对Internet的访问者、被访问者、访问协议以及访问方式进行控制。
59、 防火墙的缺点(P182)
答:(1)、不能防范恶意的内部用户。
(2)、不能防范不通过防火墙的连接。
(3)、不能防范全部的威胁。
(4)、防火墙不能防范病毒。
60、 防火墙技术主要有包过滤防火墙和代理服务器(P182)
61、 包过滤防火墙的定义(P182)
答:包过滤防火墙又称网络层防火墙,它对进出内部网络的所有信息进行分析,并按照一定的信息过滤规则对信息进行限制,允许授权信息通过,拒绝非授权信息通过。
62、 包过滤的定义(P183)
答:包过滤(Packet Filtering)急速在网络层中对数据包实施有选择的通过,依据系统事先设定好的过滤规则,检查数据流中的每个包,根据包头信息来确定是否允许数据包通过,拒绝发送可疑的包。
63、 包过滤防火墙的优点(P183)
答:(1)、一个屏蔽路由器能保护整个网络。
(2)、包过滤对用户透明。
(3)、屏蔽路由器速度快、效率高。
64、 包过滤型防火墙工作在网络层(P183)
65、 三种常见的防火墙体系结构(P187)
答:(1)、双重宿主主机结构。 (2)、屏蔽主机结构。 (3)、屏蔽子网结构。
66、 屏蔽主机结构由什么组成(P188)
答:屏蔽主机结构需要配备一台堡垒主机和一个有过滤功能的屏蔽路由器。
67、 分布式防火墙的优点(P192)
答:(1)、增强的系统安全性。
(2)、提高了系统性能。
(3)、系统的扩展性。
(4)、应用更为广泛,支持VPN通信。
68、 病毒的定义(P199)
答:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
69、 病毒的生命周期(P200)
答:隐藏阶段、触发阶段、执行阶段。
70、 病毒的特征(P201)
答:(1)、传染性:传染性是病毒的基本特征。
(2)、破坏性:所有的计算机病毒都是一种可执行程序,而这一执行程序又不然要运行,所以对系统来讲,病毒都存在一个共同的危害,即占用系统资源、降低计算机系统的工作效率。
(3)、潜伏性:一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内隐藏在合法文件中,对其他系统进行传染,而不被人发现。
(4)、可执行性:计算机病毒与其他合法程序一样,是一段可执行性程序,但常常不是一个完整的程序,而使寄生在其他可执行程序中的一段代码。
(5)、可触发性:病毒因某个时间或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。
(6)、隐蔽性:病毒一般是具有很高编程技巧、短小精悍的程序。如果不经过代码分析,感染了病毒的程序与正常程序是不容易区别的。
71、 病毒的分类,蠕虫病毒属于一种网络病毒,CIH属于文件型病毒(P202)
72、 病毒的主要传播途径(P203)
答:(1)、通过移动储存设备来传播。
(2)、网络传播。
(3)、无线传播。
73、 蠕虫病毒的基本程序结构包括哪些模块(P209)
答:(1)、传播模块:负责蠕虫的传播。传播模块又可以分为三个基本模块:扫描模块、攻击模块和复制模块。
(2)、隐藏模块:侵入主机后,隐藏蠕虫程序,防止被用户发现。
(3)、目的功能模块:实现对计算机的控制、监视或破坏等功能。
74、 木马(通过植入用户的计算机,获取系统中的有用数据)、蠕虫(P208)、网页病毒(P203)各有什么特点即它们各自定义。
答:木马:通过植入用户的计算机,获取系统中的有用数据。
蠕虫:是一种通过网络传播的恶性病毒。
网页病毒:也称网页恶意代码,是指网页中JavaApplet,JavaScript或者ActiveX设计的非法恶意程序。
第11-12章
75、 获取口令的常用方法(P225)
答:(1)、通过网络监听非法得到用户口令。
(2)、口令的穷举攻击。
(3)、利用系统管理员的失误。
76、 端口扫描器通常分为哪三类(P227)
答:数据库安全扫描器、操作系统安全扫描器和网络安全扫描器。
77、 端口扫描技术包括(P228)
答:(1)、TCPconnect()扫描。
(2)、TCP SYN扫描。
(3)、TCP FIN扫描。
(4)、IP段扫描。
(5)、TCP反向ident扫描。
(6)、FTP返回攻击。
(7)、UDP ICMP端口不能到达扫描。
(8)、ICMP echo扫描。
78、 如何发现Sniffer(P230)
答:(1)、网络通信掉包率特别高。
(2)、网络宽带出现异常。
(3)、对于怀疑运行监听程序的主机,用正确的IP地址和错误的物理地址去PING,正常的机器不接收错误的物理地址,出于监听状态的机器能接收,这种方法依赖系统的IPSTACK,对有些系统可能行不通。
(4)、往网上发送大量包含不存在的物理地址的包,由于监听程序要处理这些包,将导致性能下降,通过比较前后该机器的性能(Icmp Echo Delay等方法)加以判断。
(5)、另外,目前也有许多探测sniffer的应用程序可以用来帮助探测sniffer,如ISS的anti-Sniffer、Sentinel、Lopht的Antisniff等。
79、 防御网络监听的方法(P231)
答:(1)、从逻辑上火物理上对网络分段。
(2)、以交换式集线器代替共享式集线器。
(3)、使用加密技术。
(4)、划分VLAN。
80、 什么是拒绝服务攻击(P233)
答:拒绝服务攻击是指一个用户占据了大量的共享资源,使系统没有剩余的资源给其他用户提供服务的一种攻击方式。
81、 分布式拒绝服务攻击体系包括哪三层(P234)
答:(1)、攻击者:攻击者所用的计算机是攻击主控台,可以是网络上的任何一台主机,甚至可以是一个活动的便携机。攻击者操纵整个攻击过程,它向主控端发送攻击命令。
(2)、主控端:主控端是攻击者非法入侵并控制的一些主机,这些主机还分别控制大量 的代理主机。主控端主机的上面安装了特定的程序,因此它们可以接受攻击者发来的特殊指令,并且可以把这些命令发送到代理主机上。
(3)、代理端:代理端同样也是攻击者入侵并控制的一批主机,在它们上面运行攻击器程序,接受和运行主控端发来的命令。代理端主机是攻击的执行者,由它向受害者主机实际发起进攻。
82、 木马入侵原理(P236)
配置木马,传播木马,运行木马,信息泄露,建立连接,远程控制。
83、 入侵检测定义(P241)
答:入侵检测(Intrusion Detection),顾名思义,即是对入侵行为的发觉。进行入侵检测的软件与硬件的组合便是入侵检测系统(Intrusion Detection System,IDS)。
84、 入侵检测过程包括信息收集和信号分析(P243)
85、 入侵检测过程中的三种信号分析方法(P243)
答:(1)、模式匹配的方法:模式匹配就是将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为。这种分析方法也称为误用检测。
(2)、统计分析的方法:统计分析方法首先给系统对象(如用户、文件、目录和设备等)创建一个统一描述,统计正常使用时的一些测量属性(如访问次数、操作失败次数和延时等)。
(3)、完整性分析的方法:完整性分析主要关注某个文件或对象是否被更改,这经常包括文件和目录的内容及属性的变化。
86、 按照数据来源,入侵检测系统可分为哪三种(P244)
答:(1)、基于主机的入侵检测系统。
(2)、基于网络的入侵检测系统。
(3)、采用上述两种数据来源的分布式的入侵检测系统。
87、 什么是模式匹配方法(P244)
答:模式匹配就是将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为。这种分析方法也称为误用检测。
88、 基于网络的入侵检测系统的组成(P246)
答:网络安全数据库,安全配置机构,探测器,分析引擎。
89、 网络管理有哪五大功能(P258)
答:配置管理(Configuration Management)、性能管理(Performance Management)、故障管理(Fault Management)、计费管理(Accounting Management)、安全管理(Security Management)。
90、 OSI系统的管理结构(P262)
答:管理系统中的代理实现被管理对象的访问,被管理对象资源的感念性存储称为管理信息库,管理者和代理之间使用OSI通信协议再进行通信,其中CMIP是网络管理的应用层协议,在OSI网络管理中起关键作用
91、 TCP/IP网络中应用最为广泛的网络管理协议是SNMP。(P264)
92、 网络管理体系结构的三种模型(P293)
答:集中式体系结果、分层式体系结构、分布式体系结构。
7. 网络数据库安全论文范文
随着互联网的迅猛发展,数据库系统在网络环境下的面临着一系列威胁如病毒感染、黑客攻击等。下文是我为大家搜集整理的关于网络数据库安全论文范文的内容,欢迎大家阅读参考!
网络数据库安全论文范文篇1
浅论计算机网络数据库安全
【摘 要】文章阐述了网络数据库的安全因素,并且对网络数据库的安全防范措施进行了探讨。
【关键词】计算机数据库;网络环境;分析;安全
经过目前网络环境下,网络信息安全是一个亟待解决的重要问题,而计算机数据库的安全问题,又是其核心和关键问题,它直接关系到网络信息管理系统的整体的安全性。所以,为了保证网络信息系统高效、稳定、安全的运行,科学、合理的防范措施是网络数据库技术研究的重点内容。
一、网络数据库的模型构建
网络数据库的基础是后台数据库,其访问控制功能是由前台程序所提供。查询、存储等操作的信息集合是由浏览器完成的,数据库在网络环境下,其特点是实现数据信息的共享,同时能够实现访问控制和最小冗余度,保持数据的一致性和完整性,图1是网络数据库的构建模型图如下
该模型是在网络技术结合数据库技术的基础上构建的,具体是由三层结构组成,包括数据库服务器、应用服务器和WEB服务器、浏览器等。整个系统和用户连接的接口,是通用的浏览器软件。作为第一层的客户端,浏览器的功能是为用户提供信息的输入,将代码转化为网页,提供交互功能,同时处理所提出的各种请求。而第二层的WEB服务器是作为后台,通过对相应的进程进行启动,来响应各种请求,同时生成代码处理各种结果,若数据的存取也在客户端请求的范围内,则数据库服务器必须配合WEB服务器,才能对这一请求共同进行完成。第三层数据库服务器对数据库能进行有效的管理,对不同的SQL服务器发出的请求起到协调的功能。
二、分析网络数据库安全性
1、分析数据安全性
网络数据库是信息管理系统的核心部分,其安全性能会对数据库中数据的安全起到直接的影响作用,由于很多重要的数据保存在数据库服务器上,例如一些账务数据、金融数据、还有一些工程数据、技术数据、涉及到规划和战略发展的决策性数据等等,属于机密信息,严禁非法访问,对外必须严格保密的数据等。而针对企业和公司,内部资源的筹划、对外交易的进行、日常业务的运作等等,必须依赖网络数据库进行,所以数据的安全性至关重要。
2、分析系统的安全性
网络数据库是否安全,直接决定了服务器主机和局域网的安全性能,数据库系统配置的“可从端口寻址的”,表示只要具备数据的使用权限及适合的查询工具,都可直接连接数据库及服务器端口,而针对操作系统的安全检测,可巧妙避开。而多数数据库还具有公开的密码和默认号,而这种默认账号的权限非常高,既可访问数据库的各级资源,同时还可按照指令对操作系统进行操作,甚至还能开启后门,对监听程序进行存放,进而获得相关口令,对整个局域网进行控制,产生较严重的危害性。
3、分析影响数据库的安全因素
数据库服务器是网络信息系统的核心部分,里面有大量敏感的和重要的信息存在,所以数据库的安全性对保存的数据的安全性有着直接的影响。网络数据库不仅有着较大的处理量,较集中的数据信息,同时数据有着非常频繁的更新,用户访问量也非常巨大。所以,对网络数据安全带来威胁的影响因素有:
(1)用户没有执行正确的访问操作,造成数据库发生错误;
(2)人为对数据库进行破坏,造成数据库不能恢复正常;
(3)非法访问机密信息,而表面又不留任何痕迹;
(4)通过网络,用户对数据库进行访问时,会受到各种搭线窃听技术的攻击;
(5)用户采取非法手段,对信息资源进行窃取;
(6)在未被授权的情况下,对数据库进行修改,造成数据失真现象严重;
面对以上种种威胁,只进行网络保护还根本不够,由于和其他系统在结构上有着本质的区别,数据库中所含有的各种数据敏感级别和重要程度不同,同时还具有共享功能,为拥有各种特权的用户提供服务,所以它对安全性的要求更广,也更为严格,不仅仅需要对联机网络、外部设备等实行物理保护,为防止敏感数据被盗用,同时对非法访问进行预防,还必须采取其他有效措施,以实现数据的一致性和完整性。
三、对网络数据库实行安全防范的措施
目前所采取的各种防范策略中,往往还不全面和具体,无法真正实现数据库的安全保障。所以在网络环境下,针对数据库的安全问题,应从日常的维护和开发,系统的设计等整体方面进行考虑和设计,建立各种安全机制,形成整体的安全策略。
1、研发信息管理人员应转变设计观念
首先研发信息管理系统的人员,必须转变观念,改变以往的只对信息管理系统功能进行重视的错误看法,综合考虑系统的安全性,彻底评估所要开发的系统和软件,从后台数据库系统及前台开发工具,以及软件和硬件的实施环境等方面,查找信息系统中潜在的安全隐患,避免因为硬件环境及开发工具的不合适,造成数据库的泄密,进而使整个系统出现不稳定现象。
2、系统管理和维护人员应综合考虑数据库安全性
系统管理和维护人员,必须对数据库的安全性进行全面的考虑,具体涵盖以下两点内容:
1)外围层的安全
主要包括网络安全和计算机系统安全,而来自病毒的侵犯是最主要的威胁,所以为了对整个系统的正常运行做出保证,必须规避外层中病毒的扩散和隐藏及入侵,采用综合治理方法,将防、杀、管结合在一起,对网络数据库系统的虚拟专用网进行构筑,采用技术,使网络路由的传输安全性和接入安全性得到保障,利用防火墙技术,实现网段间隔离及网间隔离,既避免系统遭受非法入侵,同时也使网络边界安全得到保障。
同时,网路数据库外围安全重点是在WEB服务器及操作系统上,既要进行物理保护,同时还应进行应用服务器的保护,通过加密等方式,预防在传输过程中,数据被篡改或监听。因为该层对数据库自身的加密并为涉及,所以不能直接进行文件的加密,也无法使用密钥管理。同时由于主要是以WEB浏览器服务输出进行该层的运行程序,所以在ASP等具体应用软件上,更要实现其安全性能。
2)核心层安全
在整个网路数据库系统中,应用软件和数据库是重要的核心组成部分,若滥用、非法复制、窃取、篡改、丢失软件和数据,将会对系统造成毁灭性的打击,严重的会危害到社会安全。所以,我们必须进行控制用户访问权限,从数据库的加密、恢复和备份、数据分级控制等几个方面,来进行安全防范,使数据库管理系统的完整性和独立性得到保障。数据分级是一种简单易行的操作方法,可对数据库实行信息流控制。采用加密控制,通过加密数据库文件,提供几种不同速度和安全强度的加解密算法,为用户提供合理的设置。
四、结语
伴随着计算机技术的迅猛发展和不断更新换代,各种建立在Internet及计算机上的信息管理系统已经成为重要的手段,支撑和完成各种事物的运作。在网络环境下,开发和使用信息管理系统的过程中,必须重点考虑安全问题,这样才能为整个数据库服务器的数据安全提供保障,以实现一种预期的效益,更好的为广大用户服务。
参考文献:
[1]徐莉.春梅.网络数据库的安全漏洞及解决方法[J].福建电脑,2007(12).
[2]钱菁.网络数据库安全机制研究[J].计算机应用研究,2010(12).
网络数据库安全论文范文篇2
浅谈网络数据库安全策略
摘 要: 主要对现今网络环境中数据库所面临的安全威胁进行详尽论述,并由此全面地分析提高网络数据库安全性的解决对策。
关键词: 网络;数据库;安全对策
随着网络在21世纪社会当中的普及发展,越来越多的企业逐渐地 参与进来,并且将企业的核心逐渐的转向互联网,在地理区域内分散的部门和公司以及厂商对于数据库的应用需求明显呈现出过旺的趋势,在数据库的管理系统当中逐渐的从单机有力的扩展到了整个网络环境,针对数据的收集和储存以及处理与后期的传播方式都从集中性迈向了全面分布式模式。企业在使用数据库管理系统的时候,尤为重视的是数据库信息的安全性。
1 网络数据库安全机制
网络数据库的基础是计算机的后台数据库,在加上前台程序所以提供的访问控制,对于数据的储存和查询以及信息之间的集合操作都可以通过有效的浏览器进行逐步完成。当前信息处理网络环境当中,有效的将大量数据信息进行多用户的共享是数据库存在的最大特点,然而与此同时对于数据的完整性以及一致性都有着有效的保障,有力的实现了最小程度的访问控制。
网络数据库所采用的两个典型的模式是B/S模式和C/S模式。C/S所采用的模式主要分为三层结构:① 首先是客户机;② 应用服务器;③ 数据库服务器,主要表现形式的是由客户机将数据传输到应用服务器,然后再次传输到数据库的服务器当中。B/S所采用的模式其主要也是分为三层结构:① 首先是浏览器;② Web服务器;③ 数据库服务器,主要表现形式如上所述。由此我们可以看出,这两种网络数据库模式在结构上存在很大程度的共同点,它们全部都涉及到了网络和系统软件以及应用软件。
2 各层安全机制详述
2.1 网络系统安全机制
如果数据库受到了外部恶意的信息的攻击侵入,首先是从网络系统开始进行攻击入侵,由此我们可以判断数据库安全的第一道保护屏障就是网络系统的正常安全。我们仅站在技术角度而言,可以将其大致的分成其防入侵检测以及协作式入侵检测技术等。下面我们分别阐述:
首先,计算机系统当中都安装有防火墙,防火墙的广泛运用俨然成为了现今一种最基本的防范措施。防火墙所起到的主要作用是对可信任的网络以及不可信任的网络之间的访问渠道进行有效的监控,针对内部网络和外部网络建立一道有效的防护措施屏障,将外部网络当中的非法访问进行有效的拦截并且将内部信息进行有效的阻止防止信息外流。防火墙对于外部的入侵具有强有力的防范控制,但是对于网络内部产生的非法操作却无法进行阻拦和加以有效控制。
其次,关于入侵检测,是近几年逐渐发展壮大的一种有力的防范技术,它主要采用了统计技术和规则技术以及网络通信技术与人工智能等技术和方法进行有效的综合在一起的防范技术,入侵检测所起到的主要作用是对网络和计算机系统进行有效的监控,能够及时有效的反映出是否有被入侵或者滥用的情况。
最后,针对协作式入侵检测技术,对于以往独立的入侵检测系统的不足点和诸多方面的缺陷,协作式入侵检测技术都有着极好的弥补,其系统当中IDS是基于一种统一的规范,入侵检测组件之间的信息都有效的自动进行交换。而且通过信息的自动交换可以对入侵信息进行有效的检查,并且还能够有效的在不同的网络环境当中进行运用。
2.2 服务器操作系统安全机制
目前,市场上计算机有很大一部分都是Windows NT以及Unix操作系统,其所具有的安全级别一般的处于C1、C2级。主要的安全技术可以归纳为以下三点:
① 操作系统安全策略。主要是在本地计算机的安全设置上进行配置,主要保障的安全策略包括密码策略和账户锁定策略以及审核策略和IP安全策略等一系列的安全选项,其具体运用可以体现在用户的账户以及口令和访问权限等诸多方面。
② 安全管理策略。主要是网络管理员对系统安全管理所采取的方法和策略。因为,操作系统和网络环境各不相同,所以需要采取的安全管理策略也都存在着各不相同的方法,但是主要核心依旧是有力的保障服务器的安全以及对各类用户的权限进行分配。
③ 数据安全策略。这点主要具有以下几点体现:数据的加密技术和对数据进行备份以及数据储存当中的安全性等。由此可以采用的技术有很多,其中主要有:认证、IPSec ,SSL ,TLS,等技术。
2.3 数据库管理系统安全机制
数据库系统在操作系统当中都是以文件的形式进行有效的管理。所以入侵数据库的人员可以对操作系统当中的漏洞及其数据库当中的文件进行直接盗取,还可以利用OS工具进行违法操作和对数据库文件内容进行篡改。所存在的这种隐患数据库用户一般很难以察觉,针对这种漏洞进行分析被认为是BZ级别的安全技术措施。数据库的层次安全技术,主要针对当前两个层次已经被破坏的情况下进行有效的解决,保障数据库安全性。那么对于数据库的管理系统就必须要求有一套较为强有力的安全机制。
2.4 客户端应用程序安全机制
网络数据库安全性的重要方面是客户端应用程序。具有强有力和实现比较快捷方便是其主要的特点,而且还能够根据需求的变化很容易做出相对应的更改。客户端的应用程序不仅可以有效的控制用户的合法登陆以及身份的验证,而且还能够对数据进行直接的设置。想要应用系统具有更好的安全性,首先就必须在应用程序上进行行之有效的控制。另外,针对客户应用程序的编写也具有着较大的灵活性,与此同时还有很多的技巧性,可以有效全面的实现管理的灵活和安全。
3 使用DBMS安全机制防范网络攻击
有很多大型的DBMS对于数据库的安全防范技术的提供相对来讲都是非常完善的,而且针对提高数据库的安全性也有着明显的积极作用。
3.1 系统的认证和授权
认证是验证系统中请求服务的人或应用程序身份的过程;授权是将一个通过身份认证的身份映射已经授予数据库用户的许可的过程,该过程限制用户在数据库内部允许发生的行为。对SQL Server数据库服务器进行权限设置时,应该为DPeb程序单独设立一个受限的登录,指定其只能访问特定的数据库,并为该特定数据库添加一个用户,使之与该受限的登录相连,并严格设定该用户的数据库权限。
3.2 数据的备份与恢复
通过数据备份可以在系统发生故障的时候,管理员可以在最短的时间内将数据进行恢复,保持原先所处理的状态,对于数据的一个完整性和一致性有着强有力的保障。通常对于数据库的备份一般都是采取以下几种形式备份形式:其一静态备份;其二动态备份;其三逻辑备份等。然而对于数据库的恢复,可以采取磁盘镜像和数据库备份文件以及数据库在线日志等诸多方式进行有效的恢复。
3.3 全面有效的加强审查
通过有效的审查,用户可以将数据库当中所进行的所有操作都能够得以有效的自动记录,然后将所记录的信息全部保存在审查的日志当中,对于审查进行全面加强利用可以有效的跟踪信息,将数据库现有状况的一系列事件都进行充分的重现。因此,就可以有效的找出非法存取数据的人员以及存取信息的时间和内容等线索,这样就方便有效的追查有关责任,与此同时关于系统安全方面的弱点和漏洞审查也可以有效的进行发现。
4 总结
现代社会正处于一个不断发展的阶段,网络信息技术也有着空前的发展。然而互联网技术的不断高速发展,其网络数据库的安全性更是当今不断发展的主要问题,随着现代网络入侵系统手段的不断提高,其所采用的安全技术也在不断的进一步提升。只有对所出现的问题进行不断的分析和研究,总结经验进而全面有效的处理出现的一系列的新问题。总之,计算机网络数据库的安全防范是新时期一个永久性的重要问题,只有全面的通过科学合理的安全防范手段以及在后期的发展过程中进行不断的改进和完善,才能够更好的将系统的安全可靠性进行有效的全面提高。
参考文献:
[1]周世忠,浅谈网络数据库安全研究与应用[J].电脑知识与技术,2010(05).
[2]戴雪蕾,基于SQL SERVER的网络数据库安全管理[J].网络安全技术与应用,2009(04).
[3]梁建民,网络数据库的安全因素分析和预防措施探讨[J].光盘技术,2008(09).
猜你喜欢:
1. 网络数据库安全论文
2. 关于安全教育论文范文
3. 数字图书馆论文参考范文
4. 优秀毕业论文范文
5. 技术类论文范文
8. 企业网络物理安全策略分析
1. 建立企业网络安全策略的重要性
保障企业网络安全,必须建立良好的企业网络安全策略。见图1。
● 安全是网络整体系统的问题
安全不仅是单一PC的问题,也不仅是服务器或路由器的问题,而是整体网络系统的问题。所以网络安全要考虑整个网络系统,因此必须结合网络系统来制定合适的网络安全策略。
● 安全不能由单一的网络产品来保障
如前所述,网络安全涉及到的问题非常多,如防病毒、防入侵破坏、防信息盗窃、用户身份验证等,这些都不是由单一产品来完成,也不可能由单一产品来完成,因此网络安全也必须从整体策略来考虑。
● 安全需要实施监测与更新
网络安全防护体系必须是一个动态的防护体系,需要不断监测与更新,只有这样才能保障网络安全。
● 安全需要全体员工的参与
调查显示,有超过70%的安全问题来自企业的内部,如何对员工进行网络安全教育,如何让员工参与网络安全建设,是网络安全要解决的核心问题之一。
● 安全保障企业的核心业务
企业对信息系统的依赖性越来越强,电子商务公司没有网络是无法生存的,金融与电信等行业由于网络出问题所造成的损失是无法估量的。因此,安全是企业核心业务的保护神。
2. 如何建立企业网络安全策略
建立企业网络安全策略,应从4个方面予以考虑:安全检测评估、安全体系结构、安全管理措施和网络安全标准,见图2。由于安全是一个动态过程,这4个方面组成了一个循环系统。安全检测与评估随着安全标准的改变而进行,评估结果又会促进网络体系结构的完善,安全管理措施也会随着其他方面的变化而增强。由于技术的进步及对网络安全要求的提高,又会促使网络标准的改变。最后形成一种动态的螺旋上升的发展过程。
(1) 重视安全检测评估
从安全角度看,企业接入Internet网络前的检测与评估是保障网络安全的重要措施。但大多数企业没有这样做,就把企业接入了Internet。基于此情况,企业应从以下几个方面对网络安全进行检测与评估。
● 网络设备
重点检测与评估连接不同网段的设备和连接广域网(WAN)的设备,如Switch、网桥和路由器等。这些网络设备都有一些基本的安全功能,如密码设置、存取控制列表、VLAN等,首先应充分利用这些设备的功能。
● 网络操作系统
网络操作系统是网络信息系统的核心,其安全性占据十分重要的地位。根据美国的“可信计算机系统评估准则”,把计算机系统的安全性从高到低分为4个等级:A、B、C、D。DOS、Windows 3.x/95、MacOS 7.1等属于D级,即最不安全的。Windows NT/2000/XP、Unix、Netware等则属于C2级,一些专用的操作系统可能会达到B级。C2级操作系统已经有了许多安全特性,但必须对其进行合理的设置和管理,才能使其发挥作用。如在Windows NT下设置共享权限时,缺省设置是所有用户都是“Full Control”权限,必须对其进行更改。
● 数据库及应用软件
数据库在信息系统中的应用越来越广泛,其重要性也越来越强,银行用户账号信息、网站的登记用户信息、企业财务信息、企业库存及销售信息等都存在各种数据库中。数据库也具有许多安全特性,如用户的权限设置、数据表的安全性、备份特性等,利用好这些特性也是同网络安全系统很好配合的关键。
● E-mail系统
E-mail系统比数据库应用还要广泛,而网络中的绝大部分病毒是由E-mail带来的,因此,其检测与评估也变得十分重要。
● Web站点
许多Web Server软件(如IIS等)有许多安全漏洞,相应的产品供应商也在不断解决这些问题。通过检测与评估,进行合理的设置与安全补丁程序,可以把不安全危险尽量降低。
(2) 建立安全体系结构
● 物理安全
物理安全是指在物理介质层次上对存储和传输的网络信息进行安全保护,是网络信息安全的基本保障。建立物理安全体系结构应从3个方面考虑:一是自然灾害(地震、火灾、洪水)、物理损坏(硬盘损坏、设备使用到期、外力损坏)和设备故障(停电断电、电磁干扰);二是电磁辐射、乘机而入、痕迹泄漏等;三是操作失误(格式硬盘、线路拆除)、意外疏漏等。
● 访问控制
访问控制首先要把用户和数据进行分类,然后根据需要把二者匹配起来,把数据的不同访问权限授予用户,只有被授权的用户才能访问相应的数据。
● 数据保密
数据保密是保护网络中各系统之间的交换数据,防止因数据被截获而造成泄密。数据保密应考虑以下几个方面:
连接保密:对某个连接上的所有用户数据提供保密。
选择字段保密:对协议数据单元的一部分选择字段进行保密。
信息流保密:对可能从观察信息流就能推导出的信息提供保密。
● 数据完整性
数据完整性保证接收方收到的信息与发送方发送的信息完全一致,它包括可恢复的完整性、无恢复的完整性、选择字段的完整性。目前主要通过数字签名技术来实现。
● 路由控制
在大型网络中,从源节点到目的节点可能有多条线路,有些线路可能是安全的,有些是不安全的。通过选择路由控制机制,可使信息发送者选择特殊路由,以保证数据的安全。
(3) 制定安全管理措施
网络安全管理既要保证网络用户和网络资源不被非法使用,又要保证网络管理系统本身不被未经授权的访问。制定合理的安全管理措施,是保证网络安全的重要策略之一。
● 网络设备的安全管理
主要包括网络设备的互联原则、配置更改原则等。
● 软件的安全管理
包括软件的使用原则、配置更改原则、权限设置原则等。
● 密钥的安全管理
密钥的管理主要包括密钥的生成、检验、分配、保存、更换、注入、销毁等。
● 管理网络的安全管理
管理网络是一个有关网络维护、运营和管理信息的综合管理系统。它集高度自动化信息的搜集、传输、处理和存储于一体,主要功能是性能管理、配置管理、故障管理、计费管理等。
● 安全的行政管理
安全的行政管理的重点是安全组织的设立、安全人事管理、安全责任与监督等。如在安全组织结构中,应该有一个全面负责的人,负责整个网络信息系统的安全与保密。
(4) 强化网络安全标准
网络安全标准是一种多学科、综合性、规范性很强的标准,其目的在于保证网络信息系统的安全运行,保证用户和设备操作人员的人身安全。一个完整、统一、先进的安全标准体系是十分重要的。通过遵循合适的标准,可以使企业的网络安全有一个较高的起点和较好的规范性,对于网络间的安全互操作也起到关键作用。国内外已制定了许多安全方面的标准,具体分为以下4类:
● 基础类标准
主要包括安全词汇、安全体系结构、安全框架、信息安全技术评价准则等。
● 物理类标准
包括设备电磁泄漏规范、保密设备的安全保密规范等。
● 网络类标准
包括网络安全协议、网络安全机制、防火墙规范等。
● 应用类标准
包括硬件平台安全规范、软件应用平台规范、应用业务安全规范、安全工具开发规范、签证机构安全规范等。
3. 网络安全系统设计原则
虽然任何人都不可能设计出绝对安全和保密的网络信息系统,但是,如果在设计之初就遵从一些合理的原则,那么相应的网络系统的安全和保密就会更加有保障。如果设计时考虑不全面,消极地将安全和保密措施寄托在事后“打补丁”的思路是非常危险的。从工程技术角度,应遵循的原则如图3所示。
● 木桶原则:对信息均衡、全面地进行保护。
● 整体性原则:进行安全防护、监测和应急恢复。
● 实用性原则:不影响系统的正常运行和合法用户的操作。
● 等级性原则:区分安全层次和安全级别。
● 动态化原则:安全需要不断更新。
● 设计为本原则:安全设计与网络设计同步进行。
9. 医保数据和网络安全自查表如何填写
摘要
10. 网络安全的知识内容
网络安全知识一:密码安全
无论你是申请邮箱还是玩网络游戏,都少不了要注册,这样你便会要填密码。大多数人都会填一些简单好记的数字或字母。还把自己的几个邮箱、几个qq和网络游戏的密码都设成一样。在网上你有可能会因为需要而把密码告诉朋友,但若那位朋友的好奇心很强的话,他可能会用你给他的这个密码进入你的其他邮箱或qq,你的网上秘密便成了他举手可得的资料了。因此建议,你最常用的那个邮箱密码设置一个不少于7位的有字母、数字和符号组成的没有规律的密码,并至少每月改一次。其他不常用的几个邮箱密码不要和主邮箱的密码设成一样,密码可以相对简单点,也可以相同。不过密码内容千万不要涉及自己的名字、生日、电话(很多密码字典都是根据这些资料做出来的)。其他的密码设置也是同样道理,最常用的那个密码要设置的和其他不同,免得被人“一路破”。 顺便提醒一下,不要把写有你密码的那本笔记本放在你认为安全的地方。
网络安全知识二:qq安全
qq是腾讯公司出品的网络即时聊天工具,现在的用户多的惊人!所以现在针对qq的工具也十分之多。这里在提一下qq的密码安全,你在申请完qq后第一件事就是去腾讯公司的主页上的服务专区申请密码保护,这点很重要,但也很容易被忽略。 现在言归正转,说qq的安全,在网上用qq查ip地址(ip地址是一个32位二进制数,分为4个8位字节,是使用tcp/ip协议的网络中用于识别计算机和网络设备的唯一标识)查ip可以用专门的软件,也可以用防火墙或dos命令,这里不详细说明。ip被查到后,不怀好意的人可以用各种各样的炸弹攻击你,虽然这些攻击对你的个人隐私没什么危害,但常常被人炸下线,这滋味一定不好。 解决办法有两种:
1.不要让陌生人或你不信任的人加入你的qq(但这点很不实用,至少我这样认为)。
2.使用代理服务器(代理服务器英文全称proxy sever,其功能就是代理网络用户去取得网络信息,更确切地说,就是网络信息的中转站)。设置方法是点击qq的菜单==>系统参数==>网络设置==>代理设置==>点击使用socks5代理服务器,填上代理服务器地址和端口号,确定就好了,然后退出qq,再登陆,这就搞定了。 qq密码的破解工具也很多,你只要把密码设的复杂点,一般不容易被破解。
网络安全知识三:代理服务器安全
使用代理服务器后可以很有效的防止恶意攻击者对你的破坏。但是天下没有白吃的午餐,因为你再使用代理服务器后你的上网资料都会记录在代理服务起的日志中,要是那个网管想“关照”你一下的话,你是一点生还余地都没有的。(除非你进入代理服务器删了他的日志)
网络安全知识四:木马防范
木马,也称为后门,直截了当的说,木马有二个程序组成:一个是服务器程序,一个是控制器程序。当你的计算机运行了服务器后,恶意攻击者可以使用控制器程序进入如你的计算机,通过指挥服务器程序达到控制你的计算机的目的。千万不要小看木马,它可以所定你的鼠标、记录你的键盘按键、修改注册表、远程关机、重新启动等等功能。想不中木马,先要了解木马的传播途径:
1:邮件传播:木马很可能会被放在邮箱的附件里发给你。因此一般你不认识的人发来的带有附件的邮件,你最好不要下载运行,尤其是附件名为*.exe的。
2:qq传播:因为qq有文件传输功能,所以现在也有很多木马通过qq传播。恶意破坏者通常把木马服务器程序通过合并软件和其他的可执行文件绑在一起,然后骗你说是一个好玩的东东,你接受后运行的话,你就成了木马的牺牲品了。
3:下载传播:在一些个人网站下载软件时有可能会下载到绑有木马服务器的东东。所以建议要下载工具的话最好去比较知名的网站。 万一你不幸中了木马的话,立刻开启你的杀毒程序,接下来等着木马杀!杀!杀!。另外手工清除木马的方法在另外的文章中有详细说明。
网络安全的小知识
一、网络安全基本概念
一般地讲,所谓网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
要保证网络的安全需要通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。正常情况下,网络安全的具体含义会随着“角度”的变化而变化。比如:从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护。而从企业的角度来说,最重要的就是内部信息上的安全加密以及保护。
二、网络安全分析
2.1网络结构安全分析
网络拓扑结构设计直接影响到网络系统的安全性。假如在外部和内部网络进行通信时,内部网络的机器安全就会受到威胁,同时也影响在同一网络上的许多其他系统。透过网络传播,还会影响到连上Internet/Intranet的其他的网络;影响所及,还可能涉及法律、金融等安全敏感领域。因此,在网络设计时有必要将公开服务器(WEB、DNS、EMAIL等)和外网及内部其它业务网络进行必要的隔离,避免网络结构信息外泄;同时还要对外网的服务请求加以过滤,只允许正常通信的数据包到达相应主机,其它的请求服务在到达主机之前就应该遭到拒绝。
2.2应用系统安全分析
应用系统的安全跟具体的应用有关,它涉及面广。应用系统的安全是动态的、不断变化的。应用的安全性也涉及到信息的安全性,它包括很多方面。
2.2.1应用系统的安全是动态的.、不断变化的
应用的安全涉及方面很多,以目前Internet上应用最为广泛的E-mail系统来说,其解决方案有sendmail、NetscapeMessaging Server、SoftwareComPost.Office、LotusNotes、ExchangeServer、SUNCIMS等不下二十多种。其安全手段涉及LDAP、DES、RSA等各种方式。应用系统是不断发展且应用类型是不断增加的。在应用系统的安全性上,主要考虑尽可能建立安全的系统平台,而且通过专业的安全工具不断发现漏洞,修补漏洞,提高系统的安全性。
2.2.2应用的安全性涉及到信息、数据的安全性
信息的安全性涉及到机密信息泄露、未经授权的访问、破坏信息完整性、假冒、破坏系统的可用性等。在某些网络系统中,涉及到很多机密信息,如果一些重要信息遭到窃取或破坏,它的经济、社会影响和政治影响将是很严重的。因此,对用户使用计算机必须进行身份认证,对于重要信息的通讯必须授权,传输必须加密。采用多层次的访问控制与权限控制手段,实现对数据的安全保护;采用加密技术,保证网上传输的信息(包括管理员口令与帐户、上传信息等)的机密性与完整性。
2.3管理的安全风险分析
2.3.1网络安全的基本特征
网络安全应具有以下四个方面的特征:
保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。
完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击;
可控性:对信息的传播及内容具有控制能力。
2.3.1物理安全
自然灾害(如雷电、地震、火灾等),物理损坏(如硬盘损坏、设备使用寿命到期等),设备故障(如停电、电磁干扰等),意外事故。解决方案是:防护措施,安全制度,数据备份等。
电磁泄漏,信息泄漏,干扰他人,受他人干扰,乘机而入(如进入安全进程后半途离开),痕迹泄露(如口令密钥等保管不善)。解决方案是:辐射防护,屏幕口令,隐藏销毁等。
操作失误(如删除文件,格式化硬盘,线路拆除等),意外疏漏。解决方案是:状态检测,报警确认,应急恢复等。
计算机系统机房环境的安全。特点是:可控性强,损失也大。解决方案:加强机房管理,运行管理,安全组织和人事管理。
2.3.2安全控制
操作系统的安全控制:如用户开机键入的口令(某些微机主板有“万能口令”),对文件的读写存取的控制(如Unix系统的文件属性控制机制)。
网络接口模块的安全控制。在网络环境下对来自其他机器的网络通信进程进行安全控制。主要包括:身份认证,客户权限设置与判别,审计日志等。
网络互联设备的安全控制。对整个子网内的所有主机的传输信息和运行状态进行安全监测和控制。主要通过网管软件或路由器配置实现。
2.3.3安全技术手段
物理措施:例如,保护网络关键设备(如交换机、大型计算机等),制定严格的网络安全规章制度,采取防辐射、防火以及安装不间断电源(UPS)等措施。
访问控制:对用户访问网络资源的权限进行严格的认证和控制。例如,进行用户身份认证,对口令加密、更新和鉴别,设置用户访问目录和文件的权限,控制网络设备配置的权限,等等。
数据加密:加密是保护数据安全的重要手段。加密的作用是保障信息被人截获后不能读懂其含义。防止计算机网络病毒,安装网络防病毒系统。
网络隔离:网络隔离有两种方式,一种是采用隔离卡来实现的,一种是采用网络安全隔离网闸实现的。
隔离卡主要用于对单台机器的隔离,网闸主要用于对于整个网络的隔离。这两者的区别可参见参考资料。
其他措施:其他措施包括信息过滤、容错、数据镜像、数据备份和审计等。近年来,围绕网络安全问题提出了许多解决办法,例如数据加密技术和防火墙技术等。数据加密是对网络中传输的数据进行加密,到达目的地后再解密还原为原始数据,目的是防止非法用户截获后盗用信息。防火墙技术是通过对网络的隔离和限制访问等方法来控制网络的访问权限。
2.3.4安全防范意识
拥有网络安全意识是保证网络安全的重要前提。许多网络安全事件的发生都和缺乏安全防范意识有关。