链路加密的目的是保护网络节点之间的链路信息安全;端到端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。因此认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全性将变得十分重要。......
2023-10-18
目前研究网络安全已经不只是为了信息和数据的安全性,网络安全已经渗透到国家的政治、经济、军事、社会稳定等各个领域。
(一)网络安全与政治
目前,电子政务工程已经在全国启动,政府网络的安全直接代表了国家的形象,而近几年政府网站遭受了多次大的黑客攻击事件。1999年1月份左右,美国黑客组织“美国地下军团”联合波兰、英国的黑客组织及世界上的其他黑客组织,有组织地对我国的政府网站进行了攻击。自2003年3月20日美国对伊拉克发动战争以来,黑客入侵网站事件不断增加。黑客组织USC(UNIX Security Guards)篡改美国和英国的网站事件已超过400起。
非法组织在网上组党结社,进行秘密联络。互联网成为他们互相秘密联络的重要途径。他们在网上建立网站,利用电子邮件联络骨干成员,有些民族分裂分子甚至在网上进行组织策动,遥控制造恐怖事件。
(二)网络安全与经济(www.chuimin.cn)
国家信息化程度越高,整个国民经济和社会运行对信息资源和信息基础设施的依赖程度也越高,然而随着信息化的发展,计算机病毒、网络攻击、垃圾邮件、系统漏洞网络窃密、虚假有害信息和网络违法犯罪等问题也日渐突出,如应对不当就会给我国经济社会发展和国家安全带来严重的影响。
1999年4月26日,CH病毒大爆发,据统计,我国受其影响的PC机达36万台之多,经济损失高达12亿元;从2004年10月起,北京一家音乐网站连续3个月遭到一个控制超过6万台电脑的“僵尸网络”的“拒绝服务”攻击,造成经济损失达700余万元;2007年4月开始,一股黑客攻击狂潮席卷联众、完美时空等国内多家大型网络游戏公司,造成经济损失达上千万元。
(三)网络安全与军事
在第二次世界大战中,美国破译了日本人的密码,将日本的舰队几乎全部歼灭,重创了日本海军。目前的军事战争更是信息化战争,下面是美国三位知名人士对目前网络的描述。美国著名未来学家阿尔温托尔勒说:“谁掌握了信息,控制了网络,谁将拥有整个世界。”美国前总统克林顿说:“今后的时代,控制世界的国家将不是靠军事,而是信息能力走在前面的国家。”美国前陆军参谋长沙利文上将说:“信息时代的出现,将从根本上改变战争的进行方式。”
有关计算机网络与信息安全的文章
链路加密的目的是保护网络节点之间的链路信息安全;端到端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。因此认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全性将变得十分重要。......
2023-10-18
由于计算机的配置不同,设计程序时所使用的语言也不同。目前,可用于程序设计的语言基本上可分为机器语言、汇编语言和高级语言。这些英文字符被称为助记符,用助记符表示的指令称为符号语言或汇编语言,用汇编语言编写的程序称为汇编语言程序。因此,机器语言和汇编语言均是面向“机器”的语言,缺乏通用性。......
2023-10-18
网络安全体系结构与网络体系机构在概念上是紧密相连的。(二)ISO安全体系结构1989年12月ISO颁布了计算机信息系统互联标准的第二部分,即ISO7498-2标准,并首次确定了开放系统互联参考模型的安全体系结构。......
2023-10-18
下面简单介绍Java和Visual Basic编程规范。(一)Java语言编程规范下面是Java语言编程时应该遵守的规范,这些规范不一定要绝对遵守,但一定要让程序有良好的可读性。不要在安全性上依赖包的范围。如果不是定义自己的复制方法,至少可以通过增加如下内容防止复制方法别恶意地重载:(二)Visual Basic编程规范1.Visual Basic事件过程的结构2.编程规范编程时,语句的书写必须按照VB指定的语法格式,还应注意程序结构的完整和清晰。......
2023-10-18
影响计算机网络信息安全的因素主要有以下三个方面:(一)计算机系统因素首先,计算机系统的脆弱性主要来自于操作系统的不安全性。这两种攻击都会带来一些重要数据的丢失或泄露,造成计算机网络面临极大危害。来自管理人员自身的原因为网络黑客制造了可乘之机,从而威胁到计算机网络信息的安全,导致信息丢失或篡改,造成不必要的损失。......
2023-10-18
它是提供信息安全服务,实现网络和信息安全的基础设施,是目前保护网络免遭黑客袭击的有效手段。政府应加快制定网络信息安全管理政策和制度,保证信息产业安全发展。其次,要在道德和文化层面,明确每一位网络使用者的权利和义务,使用者在享受权利的同时,也要自觉履行自身的义务,并和破坏网络信息安全的违法犯罪行为做斗争。在这种情况下,各国积极重视计算机网络信息安全防护工作,并取得了巨大进步。......
2023-10-18
(一)按防火墙软硬件形式分类如果从软硬件形式来分,防火墙可以分为软件防火墙、硬件防火墙和芯片级防火墙。之所以加上“所谓”二字,是针对芯片级防火墙来说的。目前市场上大多数防火墙都是这种所谓的硬件防火墙,它们都基于PC架构。值得注意的是,由于此类防火墙采用的依然是别人的内核,因此会受到OS本身的安全性影响。应用代理型防火墙工作在OSI的最高层,即应用层。......
2023-10-18
广义上讲,任何在非授权的情况下,试图存取信息、处理信息或破坏网络系统以使系统不可靠、不可用的故意行为都被称为网络攻击。对计算机和网络安全系统而言,入侵与攻击没有本质的区别,仅仅是在形式和概念描述上有所不同,其实质基本上是相同的。攻击和网络安全是紧密联系的。这是最危险的类型,据有关资料统计,80%以上的网络攻击或破坏与内部攻击有关。......
2023-10-18
相关推荐