网络与信息安全主要的研究方向是什么?将来就业的前景如何?能不能讲的详细一些
我知道一个职业是网络信息安息工程师,跟你说的专业还挺接近的。应该可以做那个吧。
网络信息安全工程师是指遵照信息安全管理体系和标准工作,防范黑客入侵并进行分析和防范,通过运用各种安全产品和技术,设置防火墙、防病毒、IDS、PKI、攻防技术等。进行安全制度建设与安全技术规划、日常维护管理、信息安全检查与审计系统帐号管理与系统日志检查等的人员。
【前景】
随着互联网发展和IT技术的普及,网络和IT已经日渐深入到日常生活和工作当中,社会信息化和信息网络化,突破了应用信息在时间和空间上的障碍,使信息的价值不断提高。但是与此同时,网页篡改、计算机病毒、系统非法入侵、数据泄密、网站欺骗、服务瘫痪、漏洞非法利用等信息安全事件时有发生。据CNCERT/CC统计,2007 年上半年,CNCERT/CC 共发现8361 个境外控制服务器对我国大陆地区的主机进行控制。据美国计算机应急响应小组(CERT)发布的数据显示,2006年安全研究人员共发现了8064个软件漏洞,与2005年相比增加2074个。目前,许多企事业单位的业务依赖于信息系统安全运行,信息安全重要性日益凸显。信息已经成为各企事业单位中重要资源,也是一种重要的“无形财富”,在未来竞争中谁获取信息优势,谁就掌握了竞争的主动权。信息安全已成为影响国家安全、经济发展、社会稳定、个人利害的重大关键问题。所以,网络信息安全工程师的工作更显得至关重要。
近年来,互联网已渗透至社会经济与生活的各个领域,与此同时互联网的开放性与安全漏洞所带来的安全风险也对网络的健康发展带来了不可忽视的影响。网络信息安全人才已成为信息时代企业亟需的热门人才。
大概就这些,还有些别的介绍,你自己看看吧
关于网络信息处理和信息安全应用的一篇论文
热心相助
开题报告参考模板
XXXXXX学院
毕业论文开题报告
课题名称 手机无线联网安全技术及应用研究
学 院 电子信息学院
专 业 网络工程
班 级 BX0907
学 号 12
姓 名 XXX
指导教师 XXX
定稿日期: 2013 年 01 月 18 日
手机无线联网安全技术及应用研究
摘要:从第一台计算机发明到现在短短的几十年内,计算机和网络使得人们的生活发生着巨大的改变。电脑上网方式发生了很大的改变,人们不在局限于通过网线接入网络,出现了各种无线网络。但随着手机技术的发展,人们开始使用手机来接入网络浏览网页,聊天,下载各种需要的事物等等。
但是手机网络就如同计算机网络一样不是一个很成熟的,其中有着各种漏洞,黑客可以通过相关的漏洞来进行对手机用户的攻击。很多人通过手机下载各种java程序,而java程序中可能包含着木马病毒等等不利于手机用户的东西。
本文重点进行手机上网安全,手机病毒的危害,黑客攻击手机的方法手段,以及对应的预防措施等等
关键词:手机上网,网络安全,手机病毒,防范措施。
1 文献综述
随着手机技术的日趋成熟,接入互联网轻松获得大量的信息已成为未来手机发展的必然趋势。而且随着配备Java功能的i模式手机登场,手机接入互联网更为便捷,势必会因此增加手机感染病毒的机会。由于通过网络直接对WAP手机进行攻击比对GSM手机进行攻击更加简便易行,WAP手机已经成为电脑黑客攻击的重要对象。
黑客对手机进行攻击,通常采用以下三种方式:一是攻击WAP服务器,使WAP手机无法接收正常信息;二是攻击和控制“网关”,向手机发送垃圾信息(严格地说,以上两种手机病毒还属于电脑病毒,不会破坏手机本身);三是直接攻击手机本身,使手机无法提供服务。新一代的WAP手机由于其功能的多元化,因此病毒带来的灾害也会更大。侵袭WAP手机的病毒可能会自动启动电话录音功能、自动拨打电话、删除手机上的档案内容,甚至会制造出金额庞大的电话账单。
手机上网:WAP无线应用协议是一个开放式的标准协议,可以把网络上的信息传送到移动电话货其他无线通讯终端上。WAP是由多家通信业巨头统一制定的,它使用一种类似于HTML的标记式语言WML,并可通过WAP Gateway直接访问一般的网页。通过WAP,用户可以随时随地利用无线通讯终端来获取互联网上的即时信息或公司网站的资料,真正实现无线上网。CMWAP多用于WAP开头的网站为主。CMNET可以浏览WWW网站。手机上网(WAP)是移动互联网的一种体现形式。是传统电脑上网的延伸和补充。通过WAP,用户可以随时随地利用无线终端来获取互联网上的即时信息货公司网站的资料,真正实现无线上网。
手机病毒:手机病毒是一种具有破坏性,传染性的手机程序。可以通过发送彩信、短信,浏览网站,下载铃声,蓝牙等方式传播,会导致用户手机关机、死机、向外发送垃圾邮件泄露个人信息、自动拨打电话、发短信彩信等进行恶意扣费,甚至会损毁芯片、SIM卡等硬件,导致手机用户无法正常使用手机。史上最早的手机病毒于2000年被发现,在当时手机公司Movistar大量收到名为“Timofonica”的骚扰短信,该病毒由西班牙电信公司 “Telefonica”的移动系统向系统内的手机用户发送垃圾短信。此病毒仅仅被称作为短信炸弹。真正意义上的手机病毒直到2004年6月才出现,为一种名为“Cabir”蠕虫病毒,通过诺基亚s60系列手机进行复制,然后不断寻找安装了蓝牙的手机。在此之后手机病毒正式开始泛滥。据统计2012年二季度手机病毒数量达到23413个,接近2011年度全年数量。
2 选题背景及其意义
随着手机技术的日趋成熟,以及手机的便于携带功能使得手机接入网络的频率越来越高了,然而手机网络和计算机网络有很多的相似点,对于网络方面的法律不是很完善所以如何处理手机联网安全变成了一个广大手机用户的一个重要的问题。
智能手机(smartphone)与一般手机相比,它具有一般手机的通讯功能,还带有相应的操作系统(OS),可以通过下载安装应用软件来拓展手机的其他功能,如安装浏览器来浏览网页,收发邮件,查看股票、交通情况、天气情况,看电影,通过相应的软件来听音乐,玩游戏等,这类具有独立操作系统的手机被称之为智能手机。智能手机具有以下几个特点:1、具有接入无线互联网的能力, 2、具有PDA(Personal Digital Assistant),包括PIM(个人信息管理) 日程记事,任务安排,多媒体应用,浏览网页;3、具有开放性的操作系统,可以根据需求来安装需要的应用程序,使手机的功能等到极、大地拓展;4、具有强大的功能,极强的拓展能力,大量的第三方软件支持。
据统计至2012/06,中国手机上网用户人数突破3亿,手机上网用户比例占全部使用互联网人数的10%。手机用户多用于QQ聊天,微博,微信,查收电子邮件,手机游戏等等,通过以上所诉的方式可以使各种病毒在手机之间传播,而现在随着电脑和手机的高速发展,手机病毒发展的速度也日益加快。
由于3G的高速数据传播使得3G渐渐地取代了以前的2G以及2.5G。据调查WCDMA是世界上运用最广泛的,终端种类最多样的一种3G标准,已有538个WCMDA运营商于世界上246个国家和地区开通了WCDMA网络,3G商用市场份额超过80%,而WCDMA向下兼容的GSM网络已覆盖184个国家,遍布全球,WCDMA用户已超过6亿。因此研究手机联网安全
随着Symbian系统渐渐地退出智能手机的舞台,现在智能手机使用的主要操作系统分为Android系统以及IOS系统。Android是一种基于Linux的自由及开放源代码的操作系统,主要适用于便携设备。据2012年11月数据显示Android系统在全球智能手机操作系统市场所占的份额为76%,在中国市场占有率为90%。IOS系统是由苹果公司开发的操作系统,同样适用于便携设备。IOS是一种闭源系统,但IOS系统又不是传统意义上的闭源系统,随着Android系统地不断进化,IOS系统想要保持客户的情况,必须有所发展以适应相应的变化,因此IOS系统出现了一种新的闭源方式,系统代码封闭,其他的可以与第三方软件商分享利益;苹果手上的代码不会开放,但它们也会随着时间地变化而出现变化。于2011年11月数据显示,IOS占据全球智能手机系统市场份额的30%,在美国的市场占有率为43%。随着通信技术地进步,智能手机与第三方软件的开发和普及等在一定的程度上促使了手机病毒的制造和传播,据统计在Andriod平台上的病毒已经占到所有手机病毒的84%,研究手机安全的主要在于Andriod平台。但是2012年12月13日全球知名信息安全专家、亚洲网络信息安全组织SyScan创始人Thomas Lim在360SyScan国际安全会议上透露:“随着全球智能手机普及化的迅猛发展,苹果的IOS系统已成为黑客们攻击的新热点。”目前黑客正在试图通过程式组来攻击IOS,以一连串的方式对系统中的多个漏洞进行攻击。通过攻击,黑客完全控制掌握用户的IOS系统,录像、录音,通话等信息将会被攻击者窃取。由于这种形式的攻击复杂程度高,涉及底层系统的各个层面技术较为繁琐,现在还没有安全的预防方式。但是这是因为技术的复杂程度,所以目前对于IOS系统的攻击还是相对较少。故而目前研究手机病毒的焦点在于开放的Andriod平台。现在无线互联网领域的焦点是智能手机的信息安全,在移动安全领域出现的新威胁展现出了“作恶手法创新、危害加剧”的态势。根据目前智能手机市场上的占有量,Andriod系统的手机是信息安全、手机木马的重灾区,苹果IOS系统和塞班系统紧随其后。现在安全趋势主要体现在三个方面:首先,黑客借助鱼恶意软件来进行垃圾、欺诈短信的传播;其次,流氓推广木马趋泛滥,危害方式愈发隐蔽;第三,感染的途径方式在日益增多,二维码、微博正成为智能手机用户“中招”的新途径。
权限管理;一般指根据系统设置的安全规则或者安全策略,用户可以访问而且只能访问自己被授权的资源,不多不少。在安装应用程序的时候,手机用户需要注意应用程序索要的权限,有些病毒是在安装的时候通过获得更高地权限来进行各种不法的行为。
手机“肉鸡”如同电脑“肉鸡”一样也给手机用户带来极大的危害,许多手机在出厂前便被植入各种木马病毒,然后在用户使用手机的时候来进行各种操作,手机“肉鸡”的危害远大于电脑“肉鸡”,手机病毒可以给植入者带去相当可观的收入来源,曾报道过服务供应商可以在一个月内收入数亿的重款,因此导致相关的手机病毒木马更加频繁地出现在各种手机平台。
除此外在手机中的各种乱收费业务中,不少的是在于手机购买时的问题,由很多山寨的手机在出厂的时候内置各种系统,很多用户在不知不觉中被强制性地扣掉了不少的费用。有的却是在送去维修的时候被不甚感染了病毒木马等。
3 研究内容
3.1手机联网所受到的威胁
1)应用程序的漏洞 2)病毒 3)恶意或间谍软件 4)网络监听
5)手机出厂时内置的系统
3.2无线网络的完全
无线网络是利用无线电技术取代传统网线进行连入互联网。通过现在流行的手机无线联网方式(WIFI,3G等)来进行无线网络安全分析和研究。
无线网络安全标准
A.WEP(Wired Equivalent Privacy)
B. WPA(WI-FI Protected Access)
C. WAPI(WLAN Authentication and Privacy Infrastructure)
3.3 网络安全的攻防方式
通过现有的各种手机上网的威胁进行研究,了解现阶段的攻防方式
3.4网络边界安全
网络边界是内部网络和公共网络的分界线,网络边界路由器是所有流量出入内部网络的关键设备。网络边界安全是指在网络边界上采用的安全措施和手段,他通常包括防火墙,VPN设备等部件。
3.5网络终端安全
终端的安全是网络安全的重要组成部分,只有首先保证终端上没有病毒或木马的存在,才能最大可能地保证网络中数据的安全。
4 工作特色及其难点,拟采取的解决措施
了解手机用户使用手机时遇到的各种病毒有些困难。拟通过网络投票方式来查看一下有多少用户遇到过类似恶意扣费,自动拨打电话等问题,以及问题的种类。通过网络投票来了解用户使用的手机类型以及手机系统。
手机安全方面目前还没有一个完整的体系,使得应对手机安全有着不小的难度。由于安卓的开放源代码使得手机病毒可以迅速发展,当出现新的病毒时,不能够及时的了解和预防。
通过查找文献资料来研究手机病毒和黑客攻击手机的各种方式,对此进行如何使用手机来进行防御。
5 论文工作量及预期进度
2012/11/15-2013/01/ : 确定选题、资料准备、翻译有关外文资料及阅读技术文献、撰写开题报告。
2013/01/ -2013/02/30: 调研分析、具体研究及新技术应用
2013/03/01-2013/05/01: 撰写毕业设计报告
2013/05/26-2013/06/05: 毕业设计答辩
6 预期成果及其可能的创新点
预计成果:通过研究黑客入侵手机的方式以及手机病毒的种类来了解和处理手机联网安全问题。通过手机病毒与计算机病毒的对比,来了解和应用手机联网安全技术,掌握有关手机联网安全的一些实际应用。通过文献资料来研究骇客攻击手机的方式,手机病毒的传播方式,手机权限相对应的功能,以及手机病毒的预防措施等。
可能的创新点;通过现在主流的各种上网方式(wifi,3G等),不同手机操作系统来研究手机的安全问题。
参考文献
[1] 贾铁军主编. 网络安全实用技术清华大学出版社.2011
[2] 贾铁军主编. 网络安全管理及实用技术. 机械工业出版社.2010
[3] 杨哲、 Zerone无线安全团队.无线网络黑客攻防.中国铁道出版社.2011
[4] 中国密码学会.无线网络安全.电子工业出版社,2011
[5] 贾铁军.网络安全技术及应用(第2版).机械工业出版社,2014.
[6] 王继刚.手机病毒大曝光.西安交通大学出版社,2009.
[7] 诸葛建伟.网络攻防技术与实践. 清华大学出版社,2011
[8] 米歇尔(Mitchell T.M.). 大数据技术丛书:机器学习. 机械工业出版社,2008
[9] 王建锋.计算机病毒分析与防治大全(第3版).电子工业出版社,2011
[10]金光,江先亮. 无线网络技术教程:原理、应用与仿真实验.清华大学出版社,2011
[11]斯托林斯,无线通信与网络.清华大学出版社,2005
[12]雅各布森(Douglas Jacobson),网络安全基础:网络攻防、协议与安全.电子工业出版社,2011
[13]海吉(Yusuf Bhaiji).网络安全技术与解决方案(修订版).人民邮电出版社,2010
[14]麦克卢尔(Stuart McClure) , 斯卡姆布智(Joel Scambray), 库尔茨(George Kurtz).黑客大曝光:网络安全机密与解决方案(第6版).清华大学出版社,2010
[15]石志国 , 薛为民, 尹浩. 计算机网络安全教程(第2版).清华大学出版社,2011
[16]杨哲.无线网络安全攻防实战进阶.电子工业出版社,2011
指导教师意见
随着手机技术的日趋成熟,接入互联网轻松获得大量的信息已成为未来手机发展的必然趋势。而且随着配备Java功能的i模式手机登场,手机接入互联网更为便捷,势必会因此增加手机感染病毒的机会。由于通过网络直接对WAP手机进行攻击比对GSM手机进行攻击更加简便易行,WAP手机已经成为电脑黑客攻击的重要对象。
黑客对手机进行攻击,通常采用以下三种方式:一是攻击WAP服务器,使WAP手机无法接收正常信息;二是攻击和控制“网关”,向手机发送垃圾信息(严格地说,以上两种手机病毒还属于电脑病毒,不会破坏手机本身);三是直接攻击手机本身,使手机无法提供服务。新一代的WAP手机由于其功能的多元化,因此病毒带来的灾害也会更大。侵袭WAP手机的病毒可能会自动启动电话录音功能、自动拨打电话、删除手机上的档案内容,甚至会制造出金额庞大的电话账单。
该生能够按要求针对论文所涉及课题目的和意义进行分析,文献综述叙述较完整,研究内容阐述较合理,对实现设计的技术路线有初步的了解,对后期论文工作的进度安排较适当。
在以后的工作中,要按开题的要求进行论文工作,每周应按时与指导老师针对论文撰写及程序编写、调试过程中遇到的问题进行交流和沟通。
因此,同意开题。
指导教师签名:
2013年2月28日
评议小组意见
1、论文选题:□有理论意义;□有工程背景;□有实用价值;□意义不大。
2、论文的难度:□偏高;□适当;□偏低。
3、论文的工作量:□偏大;□适当;□偏小。
4、设计或研究方案的可行性:□好;□较好;□一般;□不可行。
5、学生对文献资料及课题的了解程度:□好;□较好;□一般;□较差。
6、学生在论文选题报告中反映出的综合能力和表达能力:
□好;□较好;□一般;□较差。
7、学生在论文选题报告中反映出的创新能力:
□好;□较好;□一般;□较差。
8、对论文选题报告的总体评价:□好;□较好;□一般;□较差
(在相应的方块内作记号“√”)
二级学院所确定评议小组名单(3-5人)
组长: 、
组员: 、 、 、
单位盖章 主管领导签名:
年 月 日
评议结论
评议小组组长签名:
评议小组组员签名:
年 月 日
网络病毒的研究与发展的立题依据、研究背景,发展方向及水平和发展趋势是什么????
“云安全(Cloud Security)”计划是网络时代信息安全的最新体现,它融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,传送到Server端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。
云安全 目前国内现况:
基于互联网的白名单而已(如果有黑名单也是常理的事 主要是对文件的HASH进行比对 MD5或SHA1)。
暂时只是加速扫描速度和减少对正常软件的误杀。(库越大误杀率越低,比对文件特征码没有比对HASH速度快 如果特征码库庞大的情况下)
减少在客户端的病毒库体积(其实病毒库到达一定量后都会进行筛选 把不流行的病毒都剔除)
加入云计划(将客户端异常软件行为 自动上报 可能是程序样本 、HASH码、文件路径、文件大小、文件版本等信息)
至于他们所说的自动分析处理系统就不得而知了,也许基于虚拟机或行为分析。(难在处理上 如果真的自动处理了一旦出现任何bug将是对客户端用户毁灭性的打击)
优缺:
本地客户端越来越轻巧,过分依赖网络;
主动防御简化,依靠云安全服务结果自动处理,如果由于网络不稳定因素可能导致延误拦截时间;
软件白名单认证,但可能会出现行业垄断和恶性竞争的出现,强制软件企业认证,这肯定不是一个企业该做的。这个连专门管理的机构都不能完全判断是否正规。
关于网络攻防技术的具体介绍
最近有网友想了解下网络攻防技术的知识,所以我就整理了相关资料分享给大家,具体内容如下.希望大家参考参考!!!
网络攻防技术
《网络攻防技术》是机械工业出版社2009-8-1出版的图书,作者是吴灏。
本书由浅入深地介绍了网络攻击与防御技术。从网络安全所面临的不同威胁入手,详细介绍了信息收集、口令攻击、缓冲区溢出、恶意代码、Web应用程序攻击、嗅探、假消息、拒绝服务攻击等多种攻击技术,并给出一定的实例分析。从网络安全、访问控制机制、防火墙技术、入侵检测、蜜罐技术等方面系统介绍网络安全防御技术,进而分析了内网安全管理的技术和手段。本书可作为高等院校网络信息安全课程的教材或者教学参考书,也可作为网络信息安全专业技术人员、网络安全管理人员、网络使用者的一本实用的网络安全工具书。
要学好网络攻防技术应该要具备什么条件呢?
1.首先,要提高英文水平,一些代码都有英文含义,不懂英文,不懂啥意思。起码相关计算机英文要明白。
2.要学编程才好,那样才能成为高手中的高手,因为所有的软件都是编出来的。
如何学习网络攻防技术呢?(黑客)
你可以上新华书店或北方图书城这样的一些大书店去看看计算机专栏,里面有一些教攻防黑客技巧的书籍,你可以买一本通俗易懂的回家练习。例如《黑客攻防练习》
这些书都是教你下一些帮助黑客攻防的软件,所以在这时候一定不要开启杀毒软件,否则会对你进行攻击或防御带来不必要的麻烦。下完软件后要按照书里的内容一步步执行,我刚开始练习的时候就因为不认真而把自己电脑搞坏了(好不容易才修好的),所以一定要按要求做,我做这个前车之鉴就够了……
说白了,黑客就是靠软件(或自编的程序)来做一些事情,所以你一定要把自己认为有作用的软件练熟,练得得心应手。
有个叫“黑客动畵吧”的(百度可搜到)还携手网易推出了大型的免费培训课程,你可以去论坛首页就可以看到地址了,只有信誉非常好的站才有资格与IT业龙头公司合作的。他们论坛里面有免费的培训班也有收费VIP的培训课程。这个就很好了,既安全又无病毒,不要再乱找别的黑客网站了
作为一名黑客,一定要懂得行内的潜规则,那就是:一定要做到不留痕迹的入侵别人电脑;不能删去或复制别人电脑里的隐私文件;不能随意在别人电脑里放病毒。
如何学习网络攻防技术呢?(防御)
教材:NISC国家信息化网络安全工程师标准教材两本,包括《网络安全实用技术指南》 和《黑客攻防技术速查》。
《网络安全实用技术指南》内容介绍:首先介绍了网络安全的基础知识。系统的给学员讲解整个的网络安全体系,以物理安全与人员安全为基础,如何编写网络安全策略,保护WEB、DNS服务器.详细的介绍了网络攻击的步骤,常见的黑客攻击手段(网络监听、缓冲区溢出、端口扫描等)
《黑客攻防技术速查》内容介绍:紧紧围绕黑客的攻与防展开。在介绍黑客攻击手段的同时,介绍了相应的防范 方法 。从而使学员对于攻防技术有一个系统的了解,能够更好地防范黑客的攻击。主要包括:黑客攻防基础、WindeosNT/2000攻防技术、QQ攻防技术、网页攻防技术、电子邮件攻防技术、木马攻防技术、密码解除攻防、病毒防治、防火墙技术等内容。
计算机攻防是什么领域
计算机攻防是计算机领域。
计算机网络攻防是指利用计算机渗透技术、病毒对抗等各种可能的手段和措施,对敌方的计算机网络与信息系统进行侦察、侵扰、欺骗、破坏、远程控制和资源窃取,使敌方信息系统的战斗力降低或丧失。
同时采取各种有效的信息安全防护措施保护己方计算机网络与信息系统免受敌方攻击的综合作战行动。
网络攻防技术的由来:
网络攻防技术的由来是伴随着网络信息业的迅速发展而兴起的。针对现今网络越来越普及化,大众化的时代,网络安全扮演着越来越重要的作用。正是由于网络的开发性,使得网络的攻击和入侵显得有机可乘。
网络攻防技术已经成为新一代的网络管理员必修的一门课程了,而且当今的网络攻防技术绝不仅限于早期类似于SQL注入或者Dos拒绝服务攻击等简单的形式的攻击,黑客们的攻击手段更加的隐蔽,更加的具有难识别性。
网络安全的背景.
随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。有很多是敏感信息,甚至是国家机密。所以难免会吸引来自世界各地的各种人为攻击(例如信息泄露、信息窃取、数据篡改、数据删添、计算机病毒等)。同时,网络实体还要经受诸如水灾、火灾、地震、电磁辐射等方面的考验。
1、Internet是一个开放的、无控制机构的网络,黑客(Hacker)经常会侵入网络中的计算机系统,或窃取机密数据和盗用特权,或破坏重要数据,或使系统功能得不到充分发挥直至瘫痪。
2、Internet的数据传输是基于TCP/IP通信协议进行的,这些协议缺乏使传输过程中的信息不被窃取的安全措施。
3、Internet上的通信业务多数使用Unix操作系统来支持,Unix操作系统中明显存在的安全脆弱性问题会直接影响安全服务。
4、在计算机上存储、传输和处理的电子信息,还没有像传统的邮件通信那样进行信封保护和签字盖章。信息的来源和去向是否真实,内容是否被改动,以及是否泄露等,在应用层支持的服务协议中是凭着君子协定来维系的。
5、电子邮件存在着被拆看、误投和伪造的可能性。使用电子邮件来传输重要机密信息会存在着很大的危险。
6、计算机病毒通过Internet的传播给上网用户带来极大的危害,病毒可以使计算机和计算机网络系统瘫痪、数据和文件丢失。在网络上传播病毒可以通过公共匿名FTP文件传送、也可以通过邮件和邮件的附加文件传播。
网络安全由于不同的环境和应用而产生了不同的类型。主要有以下几种:
(1)系统安全
运行系统安全即保证信息处理和传输系统的安全。它侧重于保证系统正常运行。避免因为系统的崩溃和损坏而对系统存储、处理和传输的消息造成破坏和损失。避免由于电磁泄翻,产生信息泄露,干扰他人或受他人干扰。
(2)网络信息安全
网络上系统信息的安全。包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计。安全问题跟踩。计算机病毒防治,数据加密等。
(3)信息传播安全
网络上信息传播安全,即信息传播后果的安全,包括信息过滤等。它侧重于防止和控制由非法、有害的信息进行传播所产生的后果,避免公用网络上自由传输的信息失控。
(4)信息内容安全
网络上信息内容的安全。它侧重于保护信息的保密性、真实性和完整性。避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗等有损于合法用户的行为。其本质是保护用户的利益和隐私。
以上内容参考 百度百科-网络安全;百度百科-网络信息安全
0条大神的评论