计算机的安全图示体系的几何组成为一般由思什么组成

计算机基础1计算机基础1第1题冯·诺伊曼体系结构的核心设计思想是()。A-知识宝库
你可能对下面的信息感兴趣您所在位置: &
&nbsp&&nbsp&nbsp&&nbsp
计算机网络安全思考题1.ppt15页
本文档一共被下载:
次 ,您可全文免费在线阅读后下载本文档。
文档加载中...广告还剩秒
需要金币:80 &&
你可能关注的文档:
··········
··········
计算机网络安全的定义 计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确保系统能连续可靠正常地运行,使网络服务不中断 计算机网络安全从其本质上来讲就是系统上的信息安全 计算机网络安全是一门涉及计算机科学、网络技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学 从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域 广义的计算机网络安全还包括信息设备的物理安全性,诸如场地环境保护、防火措施、防水措施、静电防护、电源保护、空调设备、计算机辐射和计算机病毒等
计算机网络系统的脆弱性 防火墙的脆弱性
  防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.它是一种计算机硬件和软件的结合,使Internet 与Intranet 之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入。
  但防火墙只能提供网络的安全性,不能保证网络的绝对安全,它也难以防范网络内部的攻击和病毒的侵犯。并不要指望防火墙靠自身就能够给予计算机安全。防火墙保护你免受一类攻击的威胁,但是却不能防止从LAN 内部的攻击,若是内部的人和外部的人联合起来,即使防火墙再强,也是没有优势的。它甚至不能保护你免受所有那些它能检测到的攻击。随着技术的发展,还有一些破解的方法也使得防火墙造成一定隐患。这就
正在加载中,请稍后...& 计算机网络安全应用与标准(第三版)思考题答案
计算机网络安全应用与标准(第三版)思考题答案
围观13078次
编辑日期:
&&&&&&&&&&&&&&&&&&&&&&&&
计算机网络安全
、什么是OSI
安全体系结构?
、被动和主动安全威胁之间有什么不同
被动攻击的本质是窃听或监视数据传输;主动攻击包含数据流的改写和错误数据流的添加
列出并简要定义被动和主动安全攻击的分类
被动攻击:小树内容泄漏和流量分析;主动攻击:假冒,重放,改写消息,拒绝服务
、列出并简要定义安全服务的分类?
认证,访问控制,数据机密性,数据完成性,不可抵赖性
、列出并简要定义安全机制的分类?
加密,数字签名,访问控制,数据完整性,可信功能,安全标签,事件检测,安全审计跟踪,认证交换,流量填充,路由控制,公证,安全恢复。
、对称密码的基本因素是什么?
明文,加密算法,秘密密钥,密文,解密算法
、加密算法使用的两个基本功能是什么?
替换和转换
、两个人通过对称密码通信需要多少个密钥?
、分组密码和流密码的区别是什么?
流密码是一个比特一个比特的加密,分组密码是若干比特(定长)同时加密。比如des
比特的明文一次性加密成密文。
密码分析方面有很多不同。比如流密码中,比特流的很多统计特性影响到算法的安全性。
密码实现方面有很多不同。比如流密码通常是在特定硬件设备上实现。分组密码既可以在硬件实现,也方便在计算机上软件实现。
、攻击密码的两个通用方法是什么?
密钥搜索和夯举方法
、什么是三重加密?
在这种方式里,使用三个不同的密钥对数据块进行三次加密,三重DES
的强度大约和112-bit
的密钥强度相当。三重DES
有四种模型。
)使用三个不同密钥,顺序进行三次加密变换
)使用三个不同密钥,依次进行加密-
)其中密钥K1=K3,
顺序进行三次加密变换
)其中密钥K1=K3
,依次进行加密-
、为什么3DES
的中间部分是解密而不是加密?
加密过程中的第二步使用的解密没有密码方面的意义。它的唯一好处是让3DES
的使用者能够解密原来单重DES
使用者加密的数据
、链路层加密和端到端加密的区别是什么?
对于链路层加密,每条易受攻击的通信链路都在其两端装备加密设备。所以通信链路的所以通信都受到保护,提供了较高的安全性。
对于端到端加密,加密过程在两个端系统上实现。源主机和终端加密数据,该数据以加密过的形式,通过网络不可变更地传输到目的地终端或者主机。
、会话密钥和主密钥的区别是什么?
主密钥(Master?key
)是被客户机和服务器用于产生会话密钥的一个密钥。这个主密钥被用于产生客户端读密钥,客户端写密钥,服务器读密钥,服务器写密钥。主密钥能够被作为一个简单密钥块输出
会话密钥是指:当两个端系统希望通信,他们建立一条逻辑连接。在逻辑连接持续过程中,所以用户数据都使用一个一次性的会话密钥加密。在会话和连接结束时,会话密钥被销毁。
、什么是密钥分发中心?
密钥分发中心判断那些系统允许相互通信。当两个系统被允许建立连接时,密钥分发中心就为这条连接提供一个一次会话密钥。
、列举消息认证的三种方法
单向散列函数,消息认证码MAC
,利用常规加密的消息认证
、什么是MAC
一种认证技术利用私钥产出一小块数据,并将其附到消息上。这种技术称为消息验证码。
、对于消息认证,散列函数必须具有什么性质才可以用
可使用于任意长度的数据块
能生成固定长度的输出
对于任意长度的x
)相对容易,并且可以用软/
硬件方式实现
对于任意给定值h,
找到满足H(x)=h
在计算机上不可行。
对于任意给定的数据块x,
在计算机上是不可行的。
的任意一对(x,y
)在计算机上是不可行的。
、对于散列函数的内容,压缩函数是什么
、公钥加密系统的基本组成元素是什么?
明文,加密算法,公钥和私钥,密文,解密算法
、列举并简要说明公钥加密系统的三种应用
解密,数字签名,密钥交换
、私钥和密钥之间有什么区别
传统加密算法中使用的密钥被特别地称为密钥,用于公钥加密的两个密钥被称为公钥和私钥。私钥总是保密的,但仍然被称作私钥而不是密钥,这是为了避免与传统加密混淆。
、什么是数字签名
发送消息,b
收到密文时,她能够用a
的公钥进行解密,从而证明这条消息确实是A
加密的,因为没有其他人拥有A
的私钥,所以其任何人都不能创建由A
的公钥能够解密的密文。因此,整个加密的消息就成为一个数字签名。
、什么是公钥证书
公钥证书由公钥加上所有者的用户ID
以及可信的第三方签名的整个数据块组成。
、公钥加密如何用来分发密钥
利用一次性传统会话密钥,使用传统加密方法加密消息
利用对方的公钥,使用公钥加密的方法加密会话密钥
把加密的会话密钥附在消息上,并且把他发送给对方
、设计KERBEROS
是为了解决什么问题?
假设在一个开放的分布式环境中,工作站的用户希望访问分布在网络各处的服务器的服务。我们希望服务器能够将访问权限限制在授权用户范围内,并且能够认证服务请求。
、在网络或互联网上,与用户认证有关的三个威胁是什么?
)、一个用户可能进入一个特定的工作站,并冒充使用那个工作站的其他用户
)、一个用户可能改变一个工作站的网络地址,使得从此工作站发出的请求好像是从被伪装的工作站发出的
)、一个用户可能窃听信息交换,并使用重放攻击来获取连接服务器,或者是破坏正常操作。
、列出在分布式环境下进行安全用户认证的三种方式
一,依靠每个用户工作站来确认用户或用户组,并依靠每个服务器通过给予每个用户身份的方法来强制实施安全方案
二,要求服务器对用户系统进行认证,在用户身份方面信任用户系统
三,需要用户对每个调用的服务证明自己的身份,也需要服务器向用户证明他们的身份
、对Kerberos
提出的四点要求是什么?
安全,可靠,透明,可伸缩
、一个提供全套kerberos
服务的环境由那些实体组成?
一台Kerberos
服务器,若干客户端和若干应用服务器
、在kerberos
环境下,域指什么?
一个提供全套服务的kerberos
环境被称为kerberos
7.kerberos
的主要区别由那些?
要解决版本4
在两方面的局限:环境方面的不足和技术山的缺陷。
标准的目的是什么?
定义了一个使用X.500
目录向其用户提供认证服务的框架
是一个重要的标准,因为、X.509
中定义的证书结构和认证协议在很大环境下都会使用。
最初发布于、1988
基于公钥加密体制和数字签名的使用。
、什么叫证书链?
怎样撤销X.509
每一个存放在目录中的证书撤销列表都由证书发放者签名,并且包括:发放者的名称,列表创建日期,下一个CRL
计划发放日期和每一个被撤销证书的入口。当用户从消息中得到证书时,必须要确定证书是否被撤销。用户可以在每次收到证书时检查目录。为了避免由目录搜索带来的延迟,用户可以维护一个记录证书和被撤销证书列表的本地缓存。
种主要服务是什么?
数字签名,消息加密,压缩,电子邮件兼容性分段
、分离签名的用途是什么?
分离签名可以与其签名的消息分开存储和传送,这在许多情况下都有用。
为什么在压缩前生成签名?
对未压缩的消息进行签名可以保存未压缩的消息和签名供未来验证时使用;
即使有人想动态地对消息重新压缩后进行验证,用PGP
现有的压缩算法仍然会比较困难。
、什么是基-64
比特二进制数据映射为4
、电子邮件应用为什么使用基-64
电子邮件工具通常限制消息的最大长度。未来适应这个限制,PGP
自动将长消息分段,使之可以通过电子邮件发送。分段在所以其他操作(包括基-64
转换)治好进行。因此,会话密钥和签名部分仅在第一个分段的开始出现。
为什么需要分段和重组?
如何使用信任关系?
定义了一种电子邮件传输的文本消息格式,这是一种被广泛使用的基于互联网传递的文本邮件标准。
是指多用途网际邮件扩展是对RFC 822
框架的扩展,用于解决关于电子邮件的SMTP
,简单邮件传输或其他邮件传输协议和RFC 822
存在的一些问题和局限性。
数据安全性,对互联网电子邮件格式标准MIME
的安全性增强。虽然PGP
都基于IETF
标准,但S/MIME
侧重于适合商业和团体使用的工业标准.
、举出一个应用IPSEC
提供那些服务?
访问控制,无连接完整性,数据源认证,拒绝重返包,保密性,受限制的流量保密性
、那些参数表示了SA
,那些参数表现了一个特定SA
序列号计数器,序列计数器溢出,反重放窗口,AH
信息,此安全关联的生存期,IPSec
协议模式,最大传输单元路径,安全关联选择器
、传输模式与隧道模式有何区别?
传输模式是对IP
包头的选中部分,IPV6
的扩展报头进行认证;隧道模式是对整个内部IP
包和外部IP
报头的选中部分,外部IPV6
的扩展报头进行认证
、什么是重放攻击?
、为什么ESP
包括一个填充域?
的基本方法是什么?
传输临界:这种方法指在没有激活隧道的情况下,对一个IP
包使用多个安全协议。
隧道迭代:指通过IP
隧道应用多层安全协议。
密钥确定协议和ISAKMP
中起到什么作用?
由那些协议组成?
记录协议,SSL
握手协议,SSL
密码变更规格协议,SSL
会话之间的区别是什么?
连接是一种能够提供合适服务类型的传输。会话:SSL
会话是客户与服务器之间的一种关联。
、列出定义SSL
会话状态的参数,并简要给出各参数的定义
会话标识符,对等证书,密码规格,主密钥,可恢复性。
、列出定义SSL
会话连接的参数,并简要给出各参数的定义
服务器和客户端随机数,服务器写MAC
密钥,客户端写MAC
密钥,服务器写密钥,客户端写密钥,初始化向量,序列号。
记录协议提供了那些服务
机密性和消息完整性
记录协议执行过程中涉及到那些步骤?
先将数据分段成可操作的块,然后选择压缩或不压缩数据,再生成MAC
,加密,添加头并将最后的结构作为一个TCP
分组送出。
的主要参与者,并简要给出他们的定义
持卡者:在待腻子环境下,消费者与公司客户是通过互联网上的个人计算机与商家发生联系的。
商家:商家是能够售卖货物或服务给持卡者的个人或组织。
发卡机构:发卡机构是能够为持卡者提供支付卡的金融机构。
代理商:代理商是为了商家建立帐户并处理支付卡认证与支付事物的金融机构。
支付网关:是代理商或指定第三方运作的专门处理商家支付信息的功能设施
认证机构:是一个为持卡者,商家和支付网关签发X.509V3
公钥证书的可信实体。
、什么是双重签名?其目的是什么?
(PRc,[H(H(PI)||H(OI))]
、把网络管理体系结构视为一个整体的意义是什么?
网络管理系统将整个网络视为一个统一的体系结构,并为系统中的各个点分配地址和标签,为系统所知的每个部件和链路分配特定的属性。网络中的主动部件会定期的将其状态信息反馈给网络控制中心。
模型中的关键元素是什么?
管理站,管理代理,管理信息库,网络管理协议
、什么是MIB?
为了管理网络 中的资源,SNMP
使用客体来描述每个资源。客体的本质是数据变量,它描述管理代理在某一个方面的属性。科特的集合构成了MIB,MIB
的功能是作为管理站在代理上的访问点集合。
提供那些基本功能好命令?
GET,SET,Notify
委托代理的功能是什么?
、简要解释SNMPV1
的 共同体概念?
是一个SNMP
代理和一组SNMP
管理器之间的关系,共同体定义了认证,访问控制和委托代理特性。
、SNMPV1,SNMPV2
之间的关系是什么?
模型用来预防什么威胁?
信息更改,伪装,消息流更改,信息泄漏
、授权引擎与非授权引擎之间的区别是什么?
、什么是密钥本地化?
为用户和授权的SNMP
引擎之间共享的秘密密钥。
、列出并简要定义构成VACM
主体,安全级别,安全模型,客体实例,访问类型。
、列出并简要定义三类入侵者?
假冒用户,违法用户,隐秘用户
、用于保护口令文件的两种通用技术是什么?
单向函数,和访问控制
、入侵防御系统可以带来那三个好处?
、如果足够快地检测到入侵行为,就可以在入侵者危害系统或者危机数据安全之前将其鉴别并驱逐出系统。
有效的入侵检测系统是一种威慑力量,能够起到防护入侵者的作用。
入侵检测可以收集入侵技术信息,这些信息可以用于增强入侵防护系统的防护能力。
、统计异常检测和基于规则的入侵检测之间有那些区别?
、对于基于行为曲线的入侵检测来说,采用什么尺度是有益的?
、基于规则的异常检测和基于规则的渗透检测检测之间有什么不同》
、什么是蜜罐?
蜜罐是一个诱骗系统,用来把潜在的攻击者从重要系统中引开。
口令管理的上下文中,salt
用一个称为&盐&的12
比特随机数&salt
算法进行了修改。
、列出并简要定义四种用于防止口令猜测的技术?
用户教育,由计算机生成口令,后验口令检验,先验口令检验
、在病毒运行过程中,压缩的作用是什么?
由于感染后的程序比感染之前的程序长,所以像签名所描述的这种病毒很容易被检测到。防止这种检测方法的手段是对可执行文件压缩,使得无论该程序是否被感染,它的长度都是相同的。
、在病毒运行过程中,加密的作用是什么?
为了病毒在生成副本时可以随机插入多余质量或者交换一些独立指令的顺序。一种更有效的方法是采用密码学技术。在这种技术中,通常将病毒中的某一部分称为突变引擎,该部分生成一个随机加密密钥来对对病毒中其他部分进行加密。这个密钥由病毒保存,而突变引擎本身可变。可调用被感染的程序时,病毒使用它保存的随机密钥对病毒进行解密。当病毒进行复制时,会选择不同的随机密钥
、描述病毒或蠕虫的生命周期中有那些典型阶段?
睡眠阶段,传播阶段,触发阶段,执行阶段
、通常来讲,蠕虫是怎样传播的?
电子邮件工具,远程执行能力,远程登陆能力
什么是数字免疫系统?
开发的一种全面而广泛的病毒保护措施。
,行为阻断软件的工作机理是什么?
,什么是DdoS?
指试图阻止某种服务的合法用户使用该服务。
悲剧了都,只有思考题,俺求习题的答案,有的请联系我吧!
除非注明,文章均为 Wings Blog 原创,欢迎转载!
本文固定链接:
转载请注明: :
微信扫一扫,关注本站公众号君,已阅读到文档的结尾了呢~~
扫扫二维码,随身浏览文档
手机或平板扫扫即可继续访问
【2013年09月网络统考资料】计算机统考复习思考题及参考答案——计算机安全
举报该文档为侵权文档。
举报该文档含有违规或不良信息。
反馈该文档无法正常浏览。
举报该文档为重复文档。
推荐理由:
将文档分享至:
分享完整地址
文档地址:
粘贴到BBS或博客
flash地址:
支持嵌入FLASH地址的网站使用
html代码:
&embed src='/DocinViewer-4.swf' width='100%' height='600' type=application/x-shockwave-flash ALLOWFULLSCREEN='true' ALLOWSCRIPTACCESS='always'&&/embed&
450px*300px480px*400px650px*490px
支持嵌入HTML代码的网站使用
您的内容已经提交成功
您所提交的内容需要审核后才能发布,请您等待!
3秒自动关闭窗口三网融合下计算机网络安全重要性的思考
三网融合下计算机网络安全重要性的思考
  摘 要:二十世纪初我国明确提出要开展三网联合建设,目的是让电话、电视、物联网融为一体。近年来,随着三网融合的科学技术不断发展,网络安全问题也日渐突显出来,本文对三网融合下的网络安全问题做深入研究。
  关键词:三网融合;计算机网络;安全问题
  1、三网融合概述
  1.1 三网融合概念。三网融合是通信融合的广义说法,主要是指广播电视网、互联网、电信网的融合,现阶段三网融合的发展已经不仅仅局限于三大通讯网络的物理结合,而是通过高层业务应用的应用对网络通信系统的优化。三网融合主要表现三个以上网络技术的趋向一致性,从而实现通讯信息在网络上的互通互联,业务上的交叉和渗透。在网络应用上,一般使用统一的IP协议,在经营上互相合作、相互竞争、明确职能关系、从而构建出完善的信息服务监管体系。
  三网融合建设完成之后,网络用户不需要使用电话、电视、物联网等多个线路来实现信号的传送,只需要三网融合线路就可以获得所有通讯服务,也就是说用户可以通过一条通讯线路就可以完成打电话、看电视、上网等日常信息处理,但是随着用户通讯途径的拓广,随着而来的网络安全问题也变得日益严重起来。
  1.2 我国三网融合发展现状。近几年来,世界上很多发达国家、发展中国家都陆续投身到三网融合建设中来,我国相较于发达国家,三网融合建设仍处于起步阶段。2002年我国首次提出三网融合建设纲要,倡导&电视、电信、计算机三网融合&,2009年,在我国国务院常务会议上,温家宝提出&加快推进广播电视网、互联网、电信网的三网融合,同时会议还明确提出了三网融合建设方针,可见三网融合建设是我国经济建设的重要组成部分。2010年后,我国先后在20多个试点城市开展三网融合建设,这也标志着我国三网融合建设进入实质性推行阶段。
  2、三网融合下计算机网络安全问题
  三网融合下的计算机网络安全问题,一直困扰着我国计算机网络技术安全科研人员,如何快速找到网络危险来源进而更好的抵制网络威胁,是科研人员要考虑的重要问题。三网融合下计算机网络安全威胁主要分为两类,即人为故意攻击和破坏、非人为灾害和系统故障。本文主要从计算机网络安全角度介绍人为故意攻击和破坏手段,主要有以下几种。
  2.1. 网络协议欺诈攻击。此类计算机网络安全攻击是利用网络协议漏洞进行信息系统攻击的,通过假定的数据包和一系列欺诈信息,造成计算机网络出现&错误认证&现象的网络攻击手段,如源路由和源IP地址欺骗攻击,通过对网络节点IP的自封包装或修改,冒充可信IP网络对其进行网络攻击。
  2.2 拒绝服务攻击。在三网融合的网络环境下,会经常出现拒绝服务现象,攻击者会加载多个服务侵占对方全部网络信息资源,使得网络无法供其他用户使用。其攻击目的就是让网络系统失去全部或一部分服务功能,使网络失去服务请求能力,实现对整体网络安全系统的破坏。在这些网络服务攻击中,以网络协议为核心的服务攻击最为普遍,由于网络协议是针对不同网络平台制定的,其本质上没有太大区别,所以该网络攻击手段具有良好的平台无关性。
  2.3 内存缓冲攻击。在程序缓存时,内存缓冲攻击经常将大量垃圾内容加载到缓冲区当中,致使缓冲区溢出,程序将无法执行当前命令,从而破坏网络程序的正常堆栈。普通的缓冲区堆积信息一般不会造成网络系统的瘫痪,所以为了实现其攻击目标,网络攻击黑客通常会在缓冲区溢出程序中运行shell用户,通过shell执行攻击指令。在网络程序有root权限的情况下,攻击者就可以通过内存缓冲攻击对网络系统实施任意操作指令。
  2.4 计算机病毒攻击,是网络安全攻击中最常见的一种攻击手段,通过计算机病毒的传播行为和不断自我复制干扰计算机网络程序正常运行。计算机病毒会广泛传播的主要原因就是目前我国计算机windows系统安全级别较低,对访问权限和系统资源都没有进行有效的保护措施。
  3、传统的计算机网络安全技术
  计算机网络安全技术是为了抵御网络攻击应运而生的网络技术,传统的计算机网络安全技术主要有以下几种。
  3.1 虚拟计算机网路技术。是指不同区域内的计算机通过网络管理设备虚拟连接组成的虚拟网络,它消除了不同区域内的通讯限制,使多个网络可以共享一个信息平台。目前的虚拟计算机网络技术有局域网技术、虚拟专网技术等。
  3.2 防火墙技术。防火墙是互联网在各基层网络之间设置的安全保护屏障,在网络进行信息传送之前对信息来源进行安全检测。防火墙主要分为三类:代理服务型、应用网关型和过滤型,其安全技术主要是对信息数据进行检测。防火墙有软件防火墙和硬件防火墙之分,硬件防火墙的安全性能好,但是其造价非常昂贵,只使用于对网络安全环境要求较高的网络系统;软件防火墙虽然安全性能较差,成本造价低,对于网络安全环境要求较低的网络系统软件防火墙应用更为广泛。
  3.3 入侵检测技术。入侵检测技术是防火墙的加强和延伸,它是一种检测网络安全策略的行为技术,能够同时应对不同网络形式的攻击。入侵检测技术主要分为三类:基于网络的入侵检测技术、基于主机的入侵检测技术、分布入侵检测技术。
  3.4 用户访问控制技术和数据加密技术。对网络通讯信息进行数据加密可以有效的保护网络传输过程中的内部文件和数据信息,是对动态网络信息的保护。访问控制主要是对静态网络信息的保护,通过不同系统的安全检测,对传送至各个系统的文件进行安全检测。
  4、三网融合下的计算机网络安全架构
  三网融合下的计算机网络安全体系,主要采用分级、分层处理。
  4.1 分级处理。分级就是根据计算机网路安全的级别制定不同的防护措施,对安全级别要求高的领域如政务系统、公安系统、电台系统等采用级别、安全系数较高的计算机网路安全技术;对安全级别要求不高的如普通网络用户采用级别、安全系数一般的计算机网路安全技术。级别、安全系数较高的计算机网路技术主要是通过专用的防火墙、各类网闸、杀毒软件、入侵检测系统等,使网络系统在安全环境下进行信息传递。级别、安全系数一般的计算机网络技术主要是通过杀毒软件、普通的网络防火墙实施对计算机网路系统的安全防护工作。以上文提到的电台计算机网络安全维护技术为例,电台的外网和内网的网络安全技术就是分级处理的,电视制作播放的视频数据需要级别、安全系数较高的安全保护,因此在内网制作播出的视频数据传送之间的网络采用隔离网闸技术和杀毒软件双重保护,外网采用级别、安全系数较低的入侵检测系统和普通防火墙保护。
  4.2 分层处理。
  (1)分层处理从信息内容和网络安全两个层面选用计算机网路安全技术,并建立完善的网络安全体系。三网融合下的网络信息量非常庞大,在大量危险信息充斥网络的情况下,单一过滤危险信息解决不了网络安全的根本问题。所以在计算机网络安全技术改革中,首先要制定完善的计算机网络法律体系,确定信息安全标准。之后在通过计算机网络安全技术的分层处理,对计算机网络安全进行保护,采用的技术手段主要有:1)利用数据加密技术对通讯信息内容进行加密;2)通过网络防病毒技术实时检测信息内容的病毒并进行处理;3)设置网络监听、过滤不良信息机制。计算机网络层面技术方法有网路访问控制、入侵检测、防火墙等技术,在需要保护网络和单元之间设置一个安全屏障,以便对外来信息进行安全检测或过滤。
  (2)分层处理也可以从广域网、大型局域网、中型局域网、小型局域网、TC机的角度划分,以基础网络为基准,把网络分为内网、外网、内外网之间三个部分。主要是为了解决内网和内外网之间的计算机网络安全问题,针对每个基层网络的特点制定不同的安全策略。
  5、总结
  近年来,我国三网融合建设已经具备了网络基础、市场空间和安全技术等发展条件。随着三网融合的飞速发展,建设过程中的信息和网络安全也备受关注,通过对计算机网络安全技术的改革和创新,目前我国的三网融合安全体系已初步建立,相信未来的三网融合建设会更加稳定向前发展。
  [1]熊磊.三网融合下广电网络运营商发展战略研究[D].华中科技大学,2012(10).
  [2]朱建军.三网融合视野下的网络安全与信息监控初探[J].公安研究,2011(1).
  [3]沈洋.三网融合环境中的信息安全技术研究[D].大连海事大学,2010(10).
//投放脚本部分

我要回帖

更多关于 计算机安全体系结构 的文章

 

随机推荐