好文档 - 专业文书写作范文服务资料分享网站

网络信息安全防护策略(5篇)-信息安全论文-计算机论文

天下 分享 时间: 加入收藏 我要投稿 点赞

网络信息安全防护策略(5篇)-信息安全论文-计算机论文

——文章均为WORD文档,下载后可直接编辑使用亦可打印——

摘要:网络在给人们工作、生活带来便捷的同时,也产生了一些

第一篇:网络信息安全与防范

消极影响。通过分析网络安全面临的挑战及其表现形式,从技术层面提出有效保护网络安全的有效途径。

1网络信息安全的定义和特征 关键词:网络;信息安全;防范

网络信息安全是指网络系统不遭受破坏、更改、泄露、系统可靠

正常地运行,在运行过程中硬件、软件及数据受到保护。网络信息安全一般具有以下基本特征:①机密保护性。是指信息不泄露给非授权的个人、实体和过程,或供其使用的特性。②信息完整性。是指信息未经授权不能被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性。③可实用操作性。是指合法用户访问并能按要求顺序使用信息的特性,即保证合法用户在需要时可以访问到信息及相关资料。④可安全监控性。是指对网络上的信息及信息系统实施安全监控,做到能够控制授权范围内的信息流向传播及行为方式,控制网络资源的使用及使用网络资源的人或实体的使用方式。⑤可审查性。是为了对出现的安全问题提供调查的依据和手段,使系统内所有发生的与安全有关的动作均有说明性记录可查。

计算机网络具有组成形式多样性、终端分布广泛性、网络的开放2计算机网络威胁的主要表现形式

性和互联性等特征,这使得网络容易受到来自黑客、恶意软件、病毒木马、钓鱼网站等攻击和窃听。攻击者通过监视网络数据获得敏感信息,导致信息泄密。其表现为网络上的信息被窃听,这种仅窃听而不破坏网络中传输信息的网络侵犯者被称为消极侵犯者。恶意攻击者往往以此为基础,再利用其它工具进行更具破坏性的攻击。

(1)信息篡改。攻击者对合法用户之间的通讯信息进行修改、删

除、插入,再将伪造的信息发送给接收者,这就是纯粹的信息破坏,这样的网络侵犯者被称为积极侵犯者。积极侵犯者截取网上的信息包,并对之进行更改导致失效,或者故意添加一些有利于自己的信息,起到信息误导的作用。

(2)拒绝服务攻击。攻击者通过某种方法使系统响应减慢甚至瘫

痪,阻止用户获得服务。

(3)电子欺骗。通过假冒合法用户的身份来进行网络攻击,从而

网络信息安全防护策略(5篇)-信息安全论文-计算机论文

网络信息安全防护策略(5篇)-信息安全论文-计算机论文——文章均为WORD文档,下载后可直接编辑使用亦可打印——摘要:网络在给人们工作、生活带来便捷的同时,也产生了一些第一篇:网络信息安全与防范消极影响。通过分析网络安全面临的挑战及其表现形式,从技术层面提出有效保
推荐度:
点击下载文档文档为doc格式
561ok1gx4a86wqu5roq73pebe0ioab00lkq
领取福利

微信扫码领取福利

微信扫码分享