语文实践活动2

上传人:飞*** 文档编号:52763649 上传时间:2018-08-25 格式:PDF 页数:5 大小:234.70KB
返回 下载 相关 举报
语文实践活动2_第1页
第1页 / 共5页
语文实践活动2_第2页
第2页 / 共5页
语文实践活动2_第3页
第3页 / 共5页
语文实践活动2_第4页
第4页 / 共5页
语文实践活动2_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

《语文实践活动2》由会员分享,可在线阅读,更多相关《语文实践活动2(5页珍藏版)》请在金锄头文库上搜索。

1、研究性学习课题研究情况一览表高二年级10 班填表日期: 2010 年 12 月 17 日课 题 名 称网络安全的研究备注课题组组长郭明凯指导教师梁洪亮研究主导课程信息技术相关课程课题组成员及分工课题组成员:郭明凯、马学智、蒋章、董鑫、王泽成、雷阳。主持人:郭明凯、马学智、蒋章。组长:郭明凯。组员:马学智、蒋章、董鑫、王泽成、雷阳。分工:郭明凯、王泽成:收集材料。马学智、董鑫:整理编辑。蒋章、雷阳:打印、输出。课题提出的背景随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关

2、人员不能读取,更不能修改传送给其他接收者的信息。课题研究的目的与意义探讨网络安全的现状及问题由来以及几种主要网络安全技术,提出了实现网络安全的几条措施。课题研究内容随着网络技术的飞速发展和广泛应用,信息安全问题正日益突出显现出来,受到越来越多的关注。文章介绍了网络信息安全的现状探讨了网络信息安全的内涵, 分析了网络信息安全的主要威胁,最后给出了网络信息安全的实现技术和防范措施以保障 计算机 网络的信息安全,从而充分发挥计算机网络的作用。课题研究的步骤开 题时 间2010-10-1 预 期结题时间2010-12-30 具 体安 排2010-10-12010-10-15 搜集并整理有关网络安全及其

3、现状的内容2010-10-16 2010-10-31 搜集并整理有关网络安全的主要技术的内容2010-11-12010-11-15 搜集并整理有关网络安全问题的由来的内容2010-11-162010-11-30 探讨并思考网络安全问题对策2010-12-12010-12-15 整体编排2010-12-16 交稿日期打印输出课题研究的方法通过活动记录表、调查问卷、访谈提纲、设计图纸、答辩PPT文稿和活动照片等多种形式进行材料收集。预期成果及其表现形式预期成果:成果表达形式:通过论文、图片等进行展示。班主任意见指导教师意见课题领导小组意见参考资料网络安全的研究摘 要:探讨了网络安全的现状及问题由来

4、以及几种主要网络安全技术,提出了实现网络安全 的几条措施。 关键词 :网络安全计算机网络防火墙 1 网络安全及其现状 1.1 网络安全的概念 国际标准化组织( ISO)将“计算机安全”定义为: “为数据处理系统建立和采取的技术 和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和 泄漏”。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容 可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全 性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。 1.2 网络安全的现状 目前欧州各国的小型企业

5、每年因计算机病毒导致的经济损失高达220 亿欧元,而这些病 毒主要是通过电子邮件进行传播的。据反病毒 厂商趋势公司称,像 Sobig 、Slammer等网络 病毒和蠕虫造成的网络大塞车,去年就给企业 造成了 550 亿美元的损失。 而包括从身份窃贼 到间谍在内的其他网络危险造成的损失则很 难量化,网络安全问题带来的损失由此可见一 斑。 2 网络安全的主要技术 安全是网络赖以生存的保障, 只有安全得 到保障,网络才能实现自身的价值。网络安全 技术随着人们网络实践的发展而发展,其涉及 的技术面非常广,主要的技术如认证、加密、 防火墙及入侵检测是网络安全的重要防线。 2.1 认证 对合法用户进行认证

6、可以防止非法用户获得对公司信息系统的访问,使用认证机制还可 以防止合法用户访问他们无权查看的信息。现列举几种如下: 1 身份认证,当系统的用户要访问系统资源时要求确认是否是合法的用户,这就是身份 认证。常采用用户名和口令等最简易方法进行用户身份的认证识别。 2 报文认证主要是通信双方对通信的内容进行验证,以保证报文由确认的发送方产生、 报文传到了要发给的接受方、传送中报文没被修改过。 3 访问授权 主要是确认用户对某资源的访问权限。 4 数字签名 数字签名是一种使用加密认证电子信息的方法,其安全性和有用性主要取决 于用户私匙的保护和安全的哈希函数。数字签名技术是基于加密技术的,可用对称加密算法

7、、 非对称加密算法或混合加密算法来实现。 2.2 数据加密 加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。主要存在两种 主要的加密类型: 1 私匙加密:私匙加密又称对称密匙加密,因为用来加密信息的密匙就是解密信息所使 用的密匙。私匙加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密匙的任何 人都可以创建、加密和平共处送一条有效的消息。这种加密方法的优点是速度很快,很容易 在硬件和软件件中实现。 2 公匙加密:公匙加密比私匙加密出现得晚,私匙加密使用同一个密匙加密和解密,而 公匙加密使用两个密匙,一个用于加密信息,另一个用于解密信息。公匙加密系统的缺点是它们通常是计算密

8、集的,因而比私匙加密系统的速度慢得多,不过若将两者结合起来,就可 以得到一个更复杂的系统。 2.3 防火墙技术 防火墙是网络访问控制设备,用于拒绝除了明确允许通过之外的所有通信数据,它不同 于只会确定网络信息传输方向的简单路由器,而是在网络传输通过相关的访问站点时对其实 施一整套访问策略的一个或一组系统。大多数防火墙都采用几种功能相结合的形式来保护自 己的网络不受恶意传输的攻击,其中最流行的技术有静态分组过滤、动态分组过滤、状态过 滤和代理服务器技术,它们的安全级别依次升高,但具体实践中既要考虑体系的性价比,又 要考虑安全兼顾网络连接能力。此外,现今良好的防火墙还采用了VPN 、检视和入侵检测

9、技 术。 防火墙的安全控制主要是基于IP 地址的,难以为用户在防火墙内外提供一致的安全策 略;而且防火墙只实现了粗粒度的访问控制,也不能与企业内部使用的其他安全机制(如访 问控制)集成使用;另外,防火墙难于管理和配置,由多个系统(路由器、过滤器、代理服 务器、网关、保垒主机)组成的防火墙,管理上难免有所疏忽。 2.4 入侵检测系统 入侵检测技术是网络安全研究的一个热点,是一种积极主动的安全防护技术,提供了对 内部入侵、外部入侵和误操作的实时保护,在网络系统受到危害之前拦截相应入侵。随着时 代的发展,入侵检测技术将朝着三个方向发展:分布式入侵检测、智能化入侵检测和全面的 安全防御方案。 入侵检测

10、系统( Instusion Detection System,简称 IDS)是进行入侵检测的软件与硬 件的组合,其主要功能是检测,除此之外还有检测部分阻止不了的入侵;检测入侵的前兆, 从而加以处理,如阻止、封闭等;入侵事件的归档,从而提供法律依据;网络遭受威胁程度 的评估和入侵事件的恢复等功能。 2.5 虚拟专用网( VPN )技术 VPN 是目前解决信息安全问题的一个最新、 最成功的技术课题之一, 所谓虚拟专用网(VPN ) 技术就是在公共网络上建立专用网络,使数据通过安全的“加密管道”在公共网络中传播。 用以在公共通信网络上构建VPN有两种主流的机制, 这两种机制为路由过滤技术和隧道技术。

11、 目前 VPN 主要采用了如下四项技术来保障安全:隧道技术(Tunneling) 、加解密技术 (Encryption & Decryption)、密匙管理技术( Key Management) 和使用者与设备身份认证技 术(Authentication)。其中几种流行的隧道技术分别为PPTP 、L2TP和 Ipsec 。 VPN隧道机 制应能技术不同层次的安全服务,这些安全服务包括不同强度的源鉴别、数据加密和数据完 整性等。 VPN也有几种分类方法,如按接入方式分成专线 VPN和拨号 VPN ;按隧道协议可分 为第二层和第三层的;按发起方式可分成客户发起的和服务器发起的。 2.6 其他网络安

12、全技术 (1)智能卡技术,智能卡技术和加密技术相近,其实智能卡就是密匙的一种媒体,由授 权用户持有并由该用户赋与它一个口令或密码字,该密码字与内部网络服务器上注册的密码 一致。智能卡技术一般与身份验证联合使用。 (2)安全脆弱性扫描技术,它为能针对网络分析系统当前的设置和防御手段,指出系统 存在或潜在的安全漏洞,以改进系统对网络入侵的防御能力的一种安全技术。 (3)网络数据存储、备份及容灾规划,它是当系统或设备不幸遇到灾难后就可以迅速地 恢复数据,使整个系统在最短的时间内重新投入正常运行的一种安全技术方案。 其他网络安全技术还有我们较熟悉的各种网络防杀病毒技术等等。 3 网络安全问题的由来 网

13、络设计之初仅考虑到信息交流的便利和开放,而对于保障信息安全方面的规划则非常 有限,这样,伴随计算机与通信技术的迅猛发展,网络攻击与防御技术循环递升,原来网络 固有优越性的开放性和互联性变成信息的安全性隐患之便利桥梁。网络安全已变成越来越棘 手的问题,只要是接入到因特网中的主机都有可能被攻击或入侵了,而遭受安全问题的困扰。 目前所运用的 TCP/IP 协议在设计时, 对安全问题的忽视造成网络自身的一些特点,而所有的应用安全协议都架设在TCP/IP 之上, TCP/IP 协议本身的安全问题,极大地影响了上层 应用的安全。网络的普及和应用还是近10 年的事,而操作系统的产生和应用要远早于此,故 而操

14、作系统、软件系统的不完善性也造成安全漏洞;在安全体系结构的设计和实现方面,即 使再完美的体系结构,也可能一个小小的编程缺陷,带来巨大的安全隐患;而且,安全体系 中的各种构件间缺乏紧密的通信和合作,容易导致整个系统被各个击破。 4 网络安全问题对策的思考 网络安全建设是一个系统工程、是一个社会工程,网络安全问题的对策可从下面4 个方 面着手。 网络安全的保障从技术角度看。首先,要树立正确的思想准备。网络安全的特性决定了 这是一个不断变化、快速更新的领域,况且我国在信息安全领域技术方面和国外发达国家还 有较大的差距,这都意味着技术上的“持久战”,也意味着人们对于网络安全领域的投资是 长期的行为。其

15、次,建立高素质的人才队伍。目前在我国,网络信息安全存在的突出问题是 人才稀缺、人才流失,尤其是拔尖人才,同时网络安全人才培养方面的投入还有较大缺欠。 最后,在具体完成网络安全保障的需求时,要根据实际情况,结合各种要求(如性价比等), 需要多种技术的合理综合运用。 网络安全的保障从管理角度看。考察一个内部网是否安全,不仅要看其技术手段,而更 重要的是看对该网络所采取的综合措施,不光看重物理的防范因素,更要看重人员的素质等 “软”因素,这主要是重在管理,“安全源于管理,向管理要安全”。再好的技术、设备, 而没有高质量的管理,也只是一堆废铁。 网络安全的保障从组织体系角度看。要尽快建立完善的网络安全组织体系,明确各级的 责任。建立科学的认证认可组织管理体系、技术体系的组织体系,和认证认可各级结构,保 证信息安全技术、信息安全工程、信息安全产品,信息安全管理工作的组织体系。 最后,在尽快加强网络立法和执法力度的同时,不断提高全民的文明道德水准,倡导健 康的“网络道德”,增强每个网络用户的安全意识,只有这样才能从根本上解决网络安全问 题。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号