浅析网络信息安全(编辑修改稿)内容摘要:
一个网络系统中,使用者均通过一个操作系统来进入网络,因此,操作系统的安全性对于信息系统的安全起着至关重要的作用,但遗憾的是,现行的几种主要网络操作系统在安全机制上均存在着不同程度的缺陷。 (1)UNIX 操作系统的缺陷 (a)特权用户权力过大 UNIX通过特权系统解决安全问题,该特权系统中的特权由系统管理员控制。 第 4章 网络信息安全的因素和常见网络技术 7 特权用户或称超级用户在系统安全体系中具有 至高无上的权限,它可以更改系统中所有数据,而对特权用户的确认仅仅是脆弱的口令保护,这是 UNIX 操作系统的致命弱点。 (b)口令与帐户容易被盗取 UNIX 操作系统通常把加密的口令保存在一个静态的文件内,而普通用户即可读取该文件,一旦口令文件被闯入者得到,他们就可以使用解密程序获知口令。 安装 UNIX 时,有一些系统在缺省状态下,会自动建立一些帐户,由于这种帐户一般都有一个约定俗成的口令,因此,如果系统管理员没有注意到它的存在,那么,任何人都可以随意进入主机。 (c)登录次数不受限制 UNIX 在用户口令 管理上相当薄弱,登录口令可以试无数次。 假如口令的长度不够,就可能被破译。 虽然说 UNIX 的口令是通过一个单向函数生成的,但黑客们利用口令猜测软件,经过长时间的组合就能够比较容易地猜出口令。 (2)Windows NT 操作系统的缺陷 一般认为 Windows NT 与 Windows ,安全机制要好些。 其安全特点在于:安全登录设施;自由选定的访问控制,其资源的属主可以任意决定其他人的访问权限;审计、检测并记录重要的与安全相关的事件;存储保护,防止任何人读出某人释放给操作系统在内存块中的信息。 安全引 用监控所起的作用就是保护系统的资源,执行的对象是保护和审计。 Windows NT 虽然具备了相当强的单机安全性,但在分布式安全体系中,它的集中实体认证和数据加密功能则较弱。 另外, Windows NT 也不能限制对系统管理员帐号不成功登录的次数。 以上两种主要的网络操作系统,由于在设计阶段网络安全问题尚不突出,黑客也不像现在这样猖獗,因此,只偏重于考虑系统使用的方便性,而很少顾及安全性,导致系统的安全机制不健全,存在许多安全上的漏洞,给攻击者以可乘之机。 由于操作系统是网络的门户,是网络攻击者进入信息系统的咽喉之 道,因此,其安全性对于信息系统的安全起着至关重要的作用。 数据库系统缺陷分析 数据库系统是信息系统的重要组成部分,是许多人长期辛劳的结晶,难以用价格来衡量的最宝贵资源,可以认为,一切信息系统安全措施的最终目的,都是为了保障用户数据信息的安全运转。 系统开放,资源共享,虽然使广大的网络用户尝到了甜头,但也是威胁数据库安全的重要因素。 网络中数据库信息的价值,远远不是分散信息价值的代数叠加;因此,当公用或专用数据库遭到侵害时,其恶果将成倍增大。 计算机网络分第 4章 网络信息安全的因素和常见网络技术 8 布的广域性,密集信息资源的共享性, 通信信道的公用性等,都为信息的窃取、盗用、非法增删修改以及各种扰乱破坏,造成了极为方便且难以控制的可乘之机。 窃用数据库系统,是大多数恶性计算机危害案件的基本作案形式。 其基本手段是,非法编制诈骗程序,篡改数据,输入假数据等;非法获取数据和信息,窃取机密,获取非法利益。 1994 年底,英国电信公司的一名电脑操作员,借助于公司职员提供的密码,闯入了公司内部的数据库,窃取了许多机密电话号码,如英国情报机构、军事指挥部及控制中心、首相及军事指挥官的住址和电话;他还通过 Inter,将这些机密电话号码传给了苏 格兰的某新闻记者,造成了轰动英国的一起严重泄密事件。 在我国,近年来也发生了多起计算机犯罪分子利用网络和数据库系统的缺陷非法闯入金融系统数据库,窃取他人帐号和财产的犯罪事件。 对数据库系统的危害,主要来自以下几个方面: (a)未经授权的非法访问,可能产生篡改、泄漏或者破坏的危害性效果。 (b)不正确的共享、访问操作,可能产生数据信息的错误或者毁坏。 (c)各类终端或传输的电磁泄漏,为各种电磁侦窃提供了方便。 以上种种危害,会导致数据信息的完整性、正确性和保密性受到损害,以致于影响到数据信息的可用 性。 网络的开放性 开放性是因特网最根本的特性,整个因特网就是建立在自由开放的基础之上的。 最初, 美国军方在建立因特网的前身 arpa 的时候,为了能使其经受住苏联的核打击, 没有采用传统的中央控制式网络体系,而是建成了分布式的网络体系。 同时放弃了传统的线路交换式的信息传递方式,采用了全新的包切换技术。 分布式使得因特网上的各个计算机之间没有从属关系,每台计算机都只是网络的一个节点,它们之间都是平等的。 同时,包切换使得人们无法阻止网上信息的传递,除非把因特网全部摧毁,否则就是无法阻止仍然连 在网上的计算机之间互相传递信息。 后来,为了在不同的计算机之间实现信息的交流和资源的共享,又采用了 tcp/ ip 协议,这使得不同类型、 不同操作系统的计算机都能通过网络交流信息和共享资源。 1991 年,伯纳斯.李又发明了超文本标识语言,将网上的信息以全新的方式联系起来,使得任何一个文件在任何操作系统、任何浏览器上都具有可读性。 这样,分布式体系以及包切换的信息传递方式为互联网设立了总的开放框架, tcp/ ip 协议和超文本标识语言又为其开放性提供了软件保障,使因特网发第 4章 网络信息安全的因素和常见网络技术 9 展为现在的样子。 互联网的开放性不仅仅是技术层面上的,它还有更深的底蕴。 开放性意味着任何人都能够得到发表在网络上的任何事物,意味着任何个人、任何组织包括国家和政府,都不能完全控制互联网。 这实质上意味着个体权利和能力的扩张及其对传统的金字塔模式的社会政治经济结构和体制的消解。 任何一个国家都是一个封闭程度不一的实体,它垄断着信息,孤立的个人在强大的垄断组织面前是弱小无依的,根 本没有力量同国家对抗。 而开放网络的出现在很大程度上削弱了国家对信息的控制,为个体对国家和社会的基于实力平等的挑战提供了可能。 犯罪实质上就是一种典型的个体反社会、反国家的行为,而网络的开放性一方面大大提高和扩展了犯罪人的个体力量,另一方面又削弱了国家和政府的力量,使国家和政府在获取和控制信息方面不再有任何优势可言,这就使得国家难以有效地威慑和控制犯罪,从而导致犯罪率的上升。 恶意攻击 恶意攻击就是人们常见的黑客攻击及网络病毒.是最难防范的网络安全威胁。 随着电脑教育的大众化,这类攻击也越来越多, 影响越来越大。 无论是 DOS 攻击还是 DDOS 攻击,简单的看,都只是一种破坏网络服务的黑客方式,虽然具体的实现方式千变万化,但都有一个共同点,就是其根本目的是使受害主机或网络无法及时接收并处理外界请求,或无法及时回应外界请求。 美国网络安全公司赛门铁克一名专家日称,网络黑客正在不断变换手法向电脑用户 发动恶意攻击,由于这些方法更具隐蔽性,所以防范难度越来越大。 根据赛门铁克软件安全部门经理约翰哈里森的观点,目前网络恶意攻击呈现出以下新特点: 一、过去电脑用户只有在登录色情、赌博等不良网站时或使用盗版软件时才容易遭到恶意攻击,但现在不少旅游、购物和游戏等网站也成为黑客用来发动恶意攻击的平台。 二、过去的恶意攻击没有组织性,大多由不谙世事的年轻人所为,但现在的网络攻击不仅组织性高,而且专业性强,由不同的软件开发小组操控。 三、过去网络黑客往往通过传递邮件的方式发动恶意攻击,这种方式比较容易识别,但目前黑客是趁用户下载某些软件之际悄悄发动攻击,令用户难以识别。 四、黑客利用第三方的广告将恶意软件侵入用户系统,比如黑客会利用某个广告提醒用户,其系统已感染病毒,当用户根据广告提示去链接某个据说能杀病毒的网站时,这时“潜 伏”在这个网站的恶意软件便会侵入用户系统。 五、黑客会设计用户信任的银行等网站的标识,当用户放松警惕登录这一网第 4章 网络信息安全的因素和常见网络技术 10 站时,便会遭到恶意软件的攻击。 哈里森还说,有迹象表明,今后黑客有可能会利用社交网站,向用户发送看似来自朋友或亲人的带病毒的邮件。 影响计算机网络通信安全的主观因素 主要是计算机系统网络管理人员缺乏安全观念和必备技术,如安全意识、防范意识等。 常用的网络安全技术 由于网络所带来的诸多不安全因素,使得网络使用者必须采取相应的网络安全技术来堵塞安全漏洞和提供安全的通信服务。 如今, 快速发展的网络安全技术能从不同角度来保证网络信息不受侵犯,网络安全的基本技术主要包括网络加密技术、防火墙技术、操作系统安全内核技术、身份验证技术、网络防病毒技术。 网络加密技术 网络加密技术是网络安全最有效的技术之一。 一个加密网络,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件的有效方法之一。 网络信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。浅析网络信息安全(编辑修改稿)
相关推荐
本性暴露无疑,以罚金惩治贪婪,使得犯罪人在经济上受损失,可谓是对症下药。 另外,从巨额财产来源不明罪的犯罪构成上看,其主体为国家工作人员,行为人是利用手中职权侵犯国家和人民的利益的,对待这种利用某种资格所进行的犯罪,资格刑也是必不可少的。 因此,巨额财产来源不明罪的法定刑中,应当包括自由刑、财产刑、资格刑三种刑罚。 (三)改革自由刑 首先,适当提高自由刑。 针对巨额财产来源不明罪自由刑偏低的现状
数的小数点,或是在算竖式的时候忘记数点,算出来的结果就 会 完全错误。 而小学生之所以会注意力不集中 ,轻而易举的就会受到其他事物的干扰,一大部分原因是因为他们年纪的关系。 很多时候,学生的学习进度不一致,做题目时,有的学生湖南民族职业学院毕业论文 3 做的快,有的学生做的慢。 做的快的学生做完了就会干别的事情,干扰到做的慢的学生,更会影响到做的慢的学生的学习进度。 家庭环境或教育方法的影响
(1) )()()()( limlimlimxgxfxgxf xxxxx (2) )()()()( li mli mli m000xgxfxgxf xxxxxx (3)又若 0)(lim0 xgxx ,则 )()(xgxf 在 0xx 时也存在,且有 )()()()( limlimlim000 xgxfxgxfxxxxxx
合金的 1/10,而销座通过恒范钢片与裙部相连,牵制了裙部的热膨胀变形量。 ⑹ 有的汽油机上,活塞销孔中心线是偏离活塞中心线平面的,向作功行程中受主侧压力的一方偏移了 1~ 2mm。 这种结构可使活塞在 从压缩行程到作功行程中较为柔和地从压向气缸的一面过渡到压向气缸的另一面,以减小敲缸的声音。 在安装时,这种活塞销偏置的方向不能装反,否则换向敲击力会增大,使裙部受损。 二.活塞主要技术条件的分析
计工况时,静强度无论用第三或第四强度理论计算,强度富裕量都很大。 但在零流量工况时,会因疲劳强度、挠度、及转角达不到要求而失效。 在设计工况时,会因扭转角满足不了要求而失效,如图中虚线所示。 (五) 泵轴失效的因素及危险断面 在设计工况扭矩作用结果使扭转角满足不了要求,扭矩是设计工况泵轴失效的主要因 素。 在图 中,促使泵轴 C 点扭转振动,引起口环磨损。 在零流量工况
吊每台机械分配负荷不超过 80%之内。 双机抬吊大板梁就位示意图79200B 3 4 . 82 0 0 0B0 B 1 4 . 3起重臂铰接点B 5 5 . 31 5 0 0 08 0 0 085,00176。 B 6 9 . 645700 发电机 定子吊装方案: 华能玉环电厂 41000MW 工程发电机为上海电机厂产品,定子外形尺寸长 宽 高 =1340049004300mm ,运输重量