第一篇:毕业论文英文文献翻译--计算机网络安全浅析
计算机网络安全浅析
摘要:针对计算机网络系统存在的安全性和可靠性问题,本文从网络安全的重要性、理论基础、具备功能以及解决措施等方面提出一些见解,并且进行了详细阐述,以使广大用户在计算机网络方面增强安全防范意识。
关键词:计算机网络 虚拟专用网技术 加密技术 防火墙引言:
随着计算机网络技术的发展,网络的安全性和可靠性已成为不同使用层次的用户共同关心的问题。人们都希望自己的网络系统能够更加可靠地运行,不受外来入侵者干扰和破坏。所以解决好网络的安全性和可靠性问题,是保证网络正常运行的前提和保障。
一、网络安全的重要性。
在信息化飞速发展的今天,计算机网络得到了广泛应用,但随着网络之间的信息传输量的急剧增长,一些机构和部门在得益于网络加快业务运作的同时,其上网的数据也遭到了不同程度的攻击和破坏。攻击者可以窃听网络上的信息,窃取用户的口令、数据库的信息;还可以篡改数据库内容,伪造用户身份,否认自己的签名。更有甚者,攻击者可以删除数据库内容,摧毁网络节点,释放计算机病毒等等。这致使数据的安全性和自身的利益受到了严重的威胁。根据美国 FBI(美国联邦调查局)的调查,美国每年因为网络安全造成的经济损失超过170 亿美元。75的公司报告财政损失是由于计算机系统的安全问题造成的。超过 50的安全威胁来自内部。而仅有 59的损失可以定量估算。在中国,针对银行、证券等金融领域的计算机系统的安全问题所造成的经济损失金额已高达数亿元,针对其他行业的网络安全威胁也时有发生。由此可见,无论是有意的攻击,还是无意的误操作,都将会给系统带来不可估量的损失。所以,计算机网络必须有足够强的安全措施。无论是在局域网还是在广域网中,网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。
二、网络安全的理论基础。国际标准化组织(ISO)曾建议计算机安全的定义为: “计算机系统要保护其硬件、数据不被偶然或故意地泄露、更改和破坏。”为了帮助计算机用户区分和解决计算机网络安全问题,美国国防部公布了 “桔皮书”(orangebook,正式名称为“可,对多用户计算机系统安全级别的划分进行了规定。信计算机系统标准评估准则”)桔皮书将计算机安全由低到高分为四类七级:D1、C1、C2、B1、B2、B3、A1。其中 D1级是不具备最低安全限度的等级,C1 和 C2 级是具备最低安全限度的等级,B1 和 B2 级是具有中等安全保护能力的等级,B3 和 A1 属于最高安全等级。在网络的具体设计过程中,应根据网络总体规划中提出的各项技术规范、设备类型、性能要求以及经费等,综合考虑来确定一个比较合理、性能较高的网络安全级别,从而实现网络的安全性和可靠性。
三、网络安全应具备的功能。
为了能更好地适应信息技术的发展,计算机网络应用系统必须具备以下功能:(1)访问控制:通过对特定网段、服务建立的访问控制体系,将绝大多数攻击阻止在到达攻击目标之前。
(2)检查安全漏洞:通过对安全漏洞的周期检查,即使攻击可到达攻击目标,也可使绝大多数攻击无效。
(3)攻击监控:通过对特定网段、服务建立的攻击监控体系,可实时检测出绝大多数攻击,并采取响应的行动(如断开网络连接、记录攻击过程、跟踪攻击源等)。
(4)加密通讯:主动地加密通讯,可使攻击者不能了解、修改敏感信息。(5)认证:良好的认证体系可防止攻击者假冒合法用户。
(6)备份和恢复:良好的备份和恢复机制,可在攻击造成损失时,尽快地恢复数据和系统服务。
(7)多层防御:攻击者在突破第一道防线后,延缓或阻断其到达攻击目标。(8)设立安全监控中心:为信息系统提供安全体系管理、监控、保护及紧急情况服务。
四、网络系统安全综合解决措施 要想实现网络安全功能,应对网络系统进行全方位防范,从而制定出比较合理的网络安全体系结构。下面就网络系统的安全问题,提出一些防范措施。
物理安全可以分为两个方面: 一是人为对网络的损害; 二是网络对使用者的危害。
最常见的是施工人员由于对地下电缆不了解,从而造成电缆的破坏,这种情况可通过立标志牌加以防范; 未采用结构化布线的网络经常会出现使用者对电缆的损坏,这就需要尽量采用结构化布线来安装网络;人为或自然灾害的影响,需在规划设计时加以考虑。访问控制安全,访问控制识别并验证用户,将用户限制在已授权的活动和资源范围之内。
网络的访问控制安全可以从以下几个方面考虑。
(1)口令:网络安全系统的最外层防线就是网络用户的登录,在注册过程中,系统会检查用户的登录名和口令的合法性,只有合法的用户才可以进入系统。
(2)网络资源属主、属性和访问权限:网络资源主要包括共享文件、共享打印机、网络通信设备等网络用户都有可以使用的资源。资源属主体现了不同用户对资源的从属关系,如建立者、修改者和同组成员等。资源属性表示了资源本身的存取特性,如可被谁读、写或执行等。访问权限主要体现在用户对网络资源的可用程度上。利用指定网络资源的属主、属性和访问权限可以有效地在应用级控制网络系统的安全性。
(3)网络安全监视:网络监视通称为“网管”,它的作用主要是对整个网络的运行进行动态地监视并及时处理各种事件。通过网络监视可以简单明了地找出并解决网络上的安全问题,如定位网络故障点、捉住 IP 盗用者、控制网络访问范围等。
(4)审计和跟踪:网络的审计和跟踪包括对网络资源的使用、网络故障、系统记帐等方面的记录和分析。一般由两部分组成:一是记录事件,即将各类事件统统记录到文件中;二是对记录进行分析和统计,从而找出问题所在。数据传输安全,传输安全要求保护网络上被传输的信息,以防止被动地和主动地侵犯。
对数据传输安全可以采取如下措施:(1)加密与数字签名:数字签名是数据的接收者用来证实数据的发送者确实无误的一种方法,它主要通过加密算法和证实协议而实现。
(2)防火墙:防火墙(Firewall)是 Internet 上广泛应用的一种安全措施,它可以设置在不同网络或网络安全域之间的一系列部件的组合。它能通过监测、限制、更改跨越防火墙的数据流,尽可能地检测网络内外信息、结构和运行状况,以此来实现网络的安全保护。
(3)UserName/Password 认证:该种认证方式是最常用的一种认证方式,用于操作系统登录、telnet(远程登录)、rlogin(远程登录)等,但此种认证方式过程不加密,即 password容易被监听和解密。
(4)使用摘要算法的认证:Radius(远程拨号认证协议)、OSPF(开放路由协议)、SNMPSecurityProtocol 等均使用共享的 SecurityKey(密钥),加上摘要算法(MD5)进行认证,但摘要算法是一个不可逆的过程,因此,在认证过程中,由摘要信息不能计算出共享的 securitykey,所以敏感信息不能在网络上传输。市场上主要采用的摘要算法主要有 MD5 和 SHA‐1。
(5)基于 PKI 的认证:使用 PKI(公开密钥体系)进行认证和加密。该种方法安全程度较高,综合采用了摘要算法、不对称加密、对称加密、数字签名等技术,很好地将安全性和高效性结合起来。这种认证方法目前应用在电子邮件、应用服务器访问、客户认证、防火墙认证等领域。该种认证方法安全程度很高,但是涉及到比较繁重的证书管理任务。
(6)虚拟专用网络(VPN)技术:VPN 技术主要提供在公网上的安全的双向通讯,采用透明的加密方案以保证数据的完整性和保密性。
总结:综上所述,对于计算机网络传输的安全问题,我们必须要做到以下几点。第一,应严格限制上网用户所访问的系统信息和资源,这一功能可通过在访问服务器上设置 NetScreen防火墙来实现。第二,应加强对上网用户的身份认证,使用 RADIUS 等专用身份验证服务器。一方面,可以实现对上网用户帐号的统一管理;另一方面,在身份验证过程中采用加密的手段,避免用户口令泄露的可能性。第三,在数据传输过程中采用加密技术,防止数据被非法窃取。一种方法是使用 PGP for Business Security 对数据加密。另一种方法是采用 NetScreen防火墙所提供的 VPN 技术。VPN 在提供网间数据加密的同时,也提供了针对单机用户的加密客户端软件,即采用软件加密的技术来保证数据传输的安全性。
Abstract: Security of Computer Network System
This paper discussed the secure and dependable problem about the computer networksystem.On some aspects: the importance of network security basic theory function and themethod of solving a problem etc.Good views for solving the problem are put forward.Itstrengthens people’s consciousness on network security.Key words:
Computer network Virtual private network Encryption techniques FirewallIntroduction Along with the computer network technology development the network securityand the reliability have become the question of common interest by all users.The people all hopedtheir own network system can move reliably not external intruder disturbance and destruction.Therefore solves the network security and the reliable problem carefully is a guarantee thenetwork normal operation’s premise and safeguard.First the importance of the network security.With the informationization developing fasttoday the computer network obtained the widespread application but along with the networkinformation transmission capacity growing faster some organizations and departments benefit thespeedup with the service operation in the network while the data has also suffered to extentattack and destruction.The aggressor may intercept the information in the network steals theuser’s password the database information also may tamper with the database content the forgeuser’s status denies own signature.And what is more the aggressor may delete the databasecontent the destroy node releases computer virus and so on.This cause data security and ownbenefit have received the serious threat.According to American FBI US Federal Bureau of Investigation investigation the networksecurity creates the economic loss surpasses *** dollars every year.75 corporationreport finance loss is because the computer system security problem creates.More than 50 safethreat come from inside.But only 59 loss could be possible estimate.In China the economicloss amount in view of financial domain and the bank negotiable securities computer systemsecurity problems creates has reached as high as several hundred million Yuan also sometimesoccurs in view of other profession network security threat.Thus it can be seen regardless of is the mean attack or unconscious disoperation will all beable to bring the inestimable loss to the system.Therefore the computer network must have theenough strong security measure.Regardless of is in the local area network or in WAN thenetwork security measure should be Omni-directional in view of each kind of different threat andthe vulnerability so that it can guarantee the network information’s secrecy the integrity and theusability.Second network security rationale.International Standardization Organization ISO oncesuggested the computer security the definition was: “The computer system must protect itshardware the data not accidentally or reveals intentionally the change and the destruction.” Inorder to help the computer user discrimination and the solution computer network securityproblem the American Department of Defense announced “the orange peel book” orange bookofficial name is “credible computer system standard appraisal criterion” has carried on thestipulation to the multiuser computer system security rank division.The orange peel book from low to high divides into the computer security four kinds of sevenlevels: D1 C1 C2 B1 B2 B3 A1.Above allD1 level does not have the lowest safety marginrank C1 and the C2 level has the lowest safety margin rank B1 and the B2 level has the mediumsafekeeping of security ability rank B3 and A1 belongs to the highest security rating.In the network concrete design process it should act according to each technology standardthe equipment type the performance requirement as well as the funds which in the networkoverall plan proposed and so on the overall evaluation determines one quite reasonably theperformance high network security rank thus realization network security and reliability.Third the network security should have function.In order to adapt the informationtechnology development well the computer network application system must have followingfunction: 1 Access control: Through to the specific webpage the service establishment access control system in arrives the overwhelming majority attack impediment in front of the attack goal.2 Inspects the security loophole: Through to security loophole cyclical inspection even if attacks may get the attack goal also may cause the overwhelming majority attack to be invalid.3 Attack monitoring: Through to specific webpage service establishment attack monitoring system but real-time examines the overwhelming majority attack and adopts the response the motion for example separation network connection recording attack process pursuit attack source and so on.4 Encryption communication: Encrypts on own initiative the communication may enable the aggressor to understand the revision sensitive information.5 Authentication: The good authentication system may prevent the aggressor pretends the validated user.6 Backup and restoration: The good backup and restores the mechanism may causes the losses when the attack as soon as possible restores the data and the system service.7 Multi-layered defense: The aggressor after breaks through the first defense line delays or blocks it to reach the attack goal.8 Sets up the safe monitoring center: Provides the security system management the monitoring the protection and the emergency case service for the information system.Fourth the network system safety comprehensive solution measures.If want to realize thenetwork security function we should carry on the Omni-directional guarding to the networksystem and thus formulate the quite reasonable network security architecture.Below on thenetwork system security problem proposes some guard measure.Physics safe may divide into two aspects: One is the artificial harm to the network the otheris the network to the users.Most common thing is the constructor who did not understand to theburied cable clearly thus lead to the destruction of electric cable this kind of situation maythrough standing symbolized the sign guards against Has not used the structurized wiring thenetwork to be able to appear the user frequently to the electric cable damage this needs to use thestructurized wiring to install the network as far as possible Artificial or natural disaster influencewhen to consider the plan.The access control security the access control distinguishes and confirms the user limits theuser in the already activity and the resources scope which is authorized.The network accesscontrol safe may consider from following several aspects.1 password: The network security system most outer layer defense line is network users registering in the registration process the system would inspect the user to register the name and the password validity only then the legitimate user can enter the system.2 The network resources’ host the attribute and the visit jurisdiction: The network resources mainly include the resources which shared files the shared printer network users and so on that all the network users can use.The resources were the host to manifest the different user to the resources subordinate relations such as builder modifier and group member and so on.The resources attribute expressed itself deposit and withdrawal characteristics as can read by who write or the execution and so on.The visit jurisdiction mainly manifests in the user to the network resources available degree in using assigns the network resources to be the host the attribute and the visit jurisdiction may effectively in the application cascade control network system security.3 Network security surveillance: The network surveillance is generally called for “the network management” its function mainly is carries on the dynamic surveillance to the entire network movement and handles each kind of event promptly.May understand simply through the network surveillance discovers and solves in the network security problem such as the localization network fault point seizes the IP embezzler the control network visit scope and so on.4 Audit and track: Network audit and track which is including the network aspect resources use network breakdown and system keeping.It composed generally by two parts: One the recording event soon each kind of event entirely records in the document Two carries on the analysis and the statistics to.
第二篇:毕业论文 英文文献翻译
_______ 学 院
毕业论文文献资料翻译
原文名称: “Goldilocks” Liberalization: The Uneven Path Toward Interest Rate Reform in China
课题名称:利率市场化对我国商业银行的影响分析
学生姓名:号:
指导老师:
所在系部:专业名称:
年月
译文
“金发”自由化:中国利率市场化改革的不平之路
Shih and Victor
中国政府的自由化
2003年,中国从亚洲金融危机进入到一段时间的持续增长后,利率市场化改革似乎终于在掌握之内。就如以前一样,中国人民银行的热衷者发布几篇报告以支持利率市场化,而四大银行的代表也提供放慢改革(成2002年)的理由。此外,中国在2003终于摆脱通货紧缩的威胁并恢复相对高速的增长,只有在2004年有中等程度的通胀(图3)。一些惊喜,在2004年10月29日,对贷款利率的上限被解除,允许银行以他们想要的高利息收费(人民日报2005)。此外,银行也可以给予储户低于存款基准利率的利率。类似总督戴显龙的几年前的时间表,中国人民银行发布了一份报告,奠定了完全利率市场化的具体计划。
尽管推行这种市场化,但金融体系的基本逻辑任然保持了一样。在存款方面,存款利率上下限的去除主要是象征性的,因为银行没有理由去不必要地降低利率,使其低于他们的竞争对手所提供的利率。因此,很少数的银行利用市场化的优势来给出低于存款基准利率的利率(2006年绿色)。关于贷款利率市场化,央行的理由是,它将使银行“根据客户不同风险的状况给予不同的贷款和利率”(2005年中国人民银行货币政策研究小组)。虽然这听起来像一个显著的效率增益,但这是发出了现实的信号,即银行继续提供廉价融资,给予有更低的官僚风险状况的国家资助项目和国有企业。在此期间,通过存款利率上限和贷款利率的下限,银行之间的“毁灭性竞争”仍然受到严格的限制。因此,银行仍然不能通过提供更高的存款利率互相竞争。同样,银行无法通过提供给借款者更低的利率来相互竞争,因为银行能提供的最低利率为基准利率的90%。中国人民银行的一份报告显示,整个国有银行全部贷款的27%,被设臵于法定最低利率,这表明银行将会通过给出法定最低利率来竞争(中国人民银行货币政策的研究团队 2005)。为了给中国人民银行信贷,促使城市商业银行和农村信用社贷款利率的市场化,通过提供更多高利率的贷款给在私营部门的高风险的的借款人,提供融资给原先被冻结的正规银行系统分部(中国人民银行货币政策的研究团队 2005)。
进入2008-2009年的经济衰退,对利率的再次控制促进了大规模的反周期投资驱动器。如图2所示,中国人民银行在全球经济低迷时继续保证银行业稳健的利率传导。移
除贷款利率的上限,银行通过贷款赚更多的钱。因此,当中央要求银行于2008年11月为4万亿人民币经济刺激方案提供融资,银行以极大的热情回应。导致2009年中国的贷款向上急速膨胀,比上年增长了惊人的30%。中国人民银行在2009年原本设臵信贷配额是5万亿人民币向上一点点。到今年年底,银行已经做出了历史上最大量的新增贷款,总额近10万亿人民币(潘克赫斯特,郑,和王 2009)。银行持有的存款利率低于基准利率而贷款利率高于基准利率,实际上可收获可观的利润,即使在经济衰退期间(汉2009)。因此,贷款利率上界的自由化得益于所有有关的政治人物。高层的技术专家保留为最大的反周期投资驱动凑集资金的能力,这在中国的历史上是相对容易的。银行仍然防止“毁灭性竞争”,并继续享有稳健的贷款利率传导。由于银行为经济刺激计划提供资金的意愿,财政部不需要发行很多的债务,从而限制财政赤字的规模。虽然一些大型国有企业由于释放出的贷款利率可能付出更高的借贷成本,银行急于提供大量的融资额给他们,使他们向其他实体转贷资金而赚取利润。随着世界逐步摆脱经济危机,由于前两年的快速信贷扩张,通货膨胀的压力在中国建立的非常迅速。2011年初,通货膨胀调转进入危险的境况。然而中国领导人在危机模式下,利率进一步自由化的任何谈话被搁臵。另一位金发的时刻必须在下一轮利率自由化之前提出,使其可以被理解。
结论
虽然中国并没有回应外部强加给我们的政策改革压力,但是它已经开始自身的重大经济改革。在城市里,许多规模较小的国有企业被私有化或关闭了,而私营部门被允许自由成长(诺顿1996)。大多数商品和服务价格已经被放开(韦德曼2003)。尽管中国经济发生了翻天覆地的变化,但是国家将继续以控制社会的宏观的经济杠杆,允许它通过重要的途径影响经济效果。中央级的技术专家可以通过控制资金的流动和投资方向,确保通胀不上升至无法控制的地步,而增长依然强劲。同时,这些手段也允许他们购买被其他政治局成员保护的利益支持,包括当地官员和国有企业管理人员,特别是在经济停滞的时候。为了保持这些手段的有效性,他们需要储户在中国的国家金融体系的抵押品。如果私人银行出现为存款人提供更高的利率,国有银行必须匹配上更高的利率,从而增加了成本,为大规模的经济刺激计划提供资金。尽管强大的激励促使顶级技术专家保持现状,但是利率市场化改革在中国已经取得了一些进展。即使在20世纪80年代,非正式的银行也提供着很高的存款利率。进入20世纪90年代,央行行长感受到西方关于货币政策以及中国人民银行政治性角色的担忧,开始认真的推行利率市场化。他们在通货膨胀低,经济增长强劲的时候推进自由化改革。
虽然方便政策制定者制定政治目标,但是中国的利率管制将继续使中国的储户以及一些国外的制造商肩负重但。只要银行争夺存款被禁止,数以百万的储户将继续被人为压低存款利率,来补贴国有银行的盈利能力。国家以较低的成本调动大量资金的能力,也有对世界的负面影响。大部分剩余的国有企业主要集中在重工业和大宗商品部门。因此,就如中国政府智囊团指出的那样,通过宽松的信贷政策,使他们得以保留,而在全球经济衰退的时候,或者在某些情况下,他们甚至扩大自己的能力(国际金融研究中心2009年)。这加剧了全球的产能过剩,并导致中国某些行业的商品,特别是钢材,在世界市场上引起倾销。因此,政府的持续努力以操纵利率,这种行为的一个重要受害者是中国国有企业的全球竞争者。
第三篇:9.毕业论文英文文献翻译
Audit Office Size, Audit Quality, and AuditPricing Jong-Hag Choi, Chansog(Francis)Kim, Jeong-Bon Kim, and YoonseokZang SUMMARY: Using a large sample of U.S.audit client firms over the period 2000–2005,this paper investigates whether and how the size of a local practice office within anaudit firmhereafter, office size is a significant, engagement-specific factor determiningaudit quality and audit fees over and beyond audit firm size at the national level andauditor industry leadership at the city or office level.For our empirical tests, audit qualityis measured by unsigned abnormal accruals, and the office size is measured in twodifferent ways: one based on the number of audit clients in each office and the otherbased on a total of audit fees earned by each office.Our results show that the officesize has significantly positive relations with both audit quality and audit fees, even aftercontrolling for national-level audit firm size and office-level industry expertise.Thesepositive relations support the view that large local offices provide higher-quality auditscompared with small local offices, and that such quality differences are priced in themarket for audit services.Keywords:audit office;office size;audit quality;audit pricing.Data Availability:Data are publicly available from sources identified in the paper.The way we think about an accounting firm changes dramatically when we shift the unit of analysisaway from the firm as a whole, to the analysis of specific city-based offices within a firm.In termsof DeAngelo’s1981b argument, a Big 4 accounting firm is not so big when we shift to theofficelevel of analysis.For example, while Enron represented less than 2 percent of Arthur Ander-sen’s national revenues from publicly listed clients, it was more than 35 percent of such revenues in the Houston office.INTRODUCTION
As alluded to in the above quote, the size of a city-based audit engagement office could bea more crucial determinant of audit quality and thus audit feesthan the size of anational-level audit firm because the city-based office is a semi-autonomous unit withinan audit firm with its own client base.It is an office-based engagement partner or audit team, notnational headquarters, who actually administers and implements individual audit engagement con-tracts, including the delivery of audit services and the issuance of an audit opinion.In this regard,Wallman(1996)and Francis(2004)argue that the assessment of auditor independence needs tofocus more on the individual office level rather than the entire firm level because most of the auditdecisions with respect to a particular client are made within each individual office.The anecdotalevidence on the collapse of Enron, which was audited by the Houston office of Arthur Andersen,is a good example that demonstrates the importance of office-level audit quality.However, much of extant audit research has focused its attention on two national-level audit firm characteristics asfundamental determinants of audit quality, namely: audit firm size(e.g., Simunic and Stein 1987;Becker et al.1998;Francis and Krishnan 1999;Kim et al.2003;Choi and Doogar 2005), andauditor industry leadership(e.g., DeFond et al.2000;Balsam et al.2003;Krishnan 2005).These studies find, in general, that large audit firms with international brand names(i.e., Big4 auditors)or industry expertise provide higher-quality audit services than small audit firms which lack such brand names or industry expertise.Implicit in this line of research is the assumptionthat audit quality is homogeneous across offices of various sizes located in different cities withinthe same audit firm.As a result, we have little evidence on cross-office differences in audit quality,and in particular, whether and how the size of a local engagement office has an impact on auditquality and/or audit pricing.A natural question
to
ask
is:
Is
the
office
size
an additionalengagement-specific factor determining audit quality and thus audit pricing over and beyond auditfirm size and industry leadership? We aim to provide direct evidence on this unexplored question.Several recent studies provide indirect evidence suggesting that audit quality may differacross different engagement offices within an audit firm.For example, in the first U.S.study thatuses each engagement office as the unit of analysis, Reynolds and Francis(2000, 375)find thatwhen client size is measured at the office level using office-specific clienteles, “Big 5 auditorsreport
more
conservatively
for
larger clients.”Further,Ferguson et al.(2003)and Francis et al.(2005)find that city-specific, office-level industry leadership, when combined with the national-level leadership, generates the highest audit fee premiums and thus, by inference, higher auditquality in the Australian and U.S.audit markets, respectively, while national-level industry lead-ership alone has no effect.Subsequently, Francis et al.(2006)document that client earningsquality proxied by abnormal accruals is higher when auditors are city-level industry leaders alone,or they are both city-level and national-level industry leaders.Put differently, their results indicatethat national-level industry leadership alone has no significant impact on audit quality.Morerecently, Choi et al.(2007)show that the geographical proximity of the city-based engagementoffice to clients’ headquarters is positively associated with the accrual quality of clients, suggest-ing that the geographical location of the auditor’s office is an important engagement-specificdeterminant of audit quality.The above findings, taken together, suggest that city-based, office-level characteristics may play an important role in determining audit quality and thus audit pricing.It should be pointed out, however, that none of these studies has paid attention to the question ofwhether the size of a local engagement office is systematically associated with audit quality andfees paid to auditors.To bridge this gap in our knowledge, we investigate a hitherto under-researched question ofwhether, and how, the size of a local engagement office hereafter, office sizeis associated withaudit quality and audit pricing.We first hypothesize that office size is systematically associatedwith audit quality even after controlling for audit firm size at the national level and auditorindustry expertise at the office level.As will be further elaborated in the next section, one would observe a positive association if the audits by large offices are of higher quality than the audits bysmall offices.Second, we also examine the association between the office size and audit fees.Previous research shows that audit quality is priced in the market(Choi et al.2008;Craswell et al.1995;Ferguson et al.2003;Francis et al.2005).To the extent that the office size is positivelyassociated with audit quality, one can predict that the larger is the office size, the higher is theaudit quality, and thus the greater is the audit fee.Therefore, a positive association between theoffice size and audit fees could be viewed as evidence corroborating the positive associationbetween the office size and audit quality.In testing our hypotheses, we assert that biased earnings reporting can be used to drawinferences about audit quality, and we use the magnitude of abnormal accruals as a proxy for auditquality.To measure abnormal accruals, we rely on two alternative models developed by Ball andShivakumar(2006)and Kothari et al.(2005).In addition, we estimate the size of a local engage-ment office using the Audit Analytics database, which provides the identity of audit engagementoffices for all SEC registrant clients.We measure office size in two different ways: one based onthe number of audit clients in each office, and the other based on a total of audit fees earned byeach office.Briefly, our results reveal that in the U.S.audit market, both audit quality and audit fees arepositively associated with office size after controlling for audit firm size at the national levelproxied by a Big 4 dummy variable , industry leadership at the local office level proxied by anindustry specialist dummy variable), and other relevant factors.These results are robust to abattery of sensitivity checks we perform.Our study contributes to the existing literature in several ways.First, our paper is one of fewstudies which document that audit quality is not homogeneous across local offices within an auditfirm.To our knowledge, our paper is one of the first studies that provide direct evidence that thesize of an
audit
engagement
office
is
an
important engagement-specific determinant of auditquality in the U.S.The results of our study suggest that future research on audit quality differentiation needs to pay more attention to office-level auditor behavior as the unit of analysis and tothe size of a local engagement office.Second, this paper is the first to consider office size as acritical factor in audit pricing.Given that no previous research has examined whether audit feesare influenced by the size of a local office, our evidence helps us better understand the nature ofauditor-client relationships in the context of audit pricing.Finally, the findings in this study provide both regulators and practitioners with useful insightsinto what determines audit quality and thus audit fees.Our results suggest that regulators wouldhave a better assessment of audit quality if they shift the level of quality comparison to smallversus large auditors at the office level, and away from Big 4 versus non-Big 4 auditors at thenational level.Economic theory on quality premiums claims that producing goods and services ofa uniform quality for various markets and consumers over time is crucial for maintaining qualitypremiums(e.g., Klein and Leffler 1981;Kreps and Wilson 1982;Shapiro 1983).Similarly, ourevidence suggests that large, Big 4 auditors should take care to maintain a similar level of auditquality across offices of different sizes because a systematically poor-quality audit service per-formed by a local office could potentially cause damage to the reputation for the entire audit firm.HYPOTHESIS DEVELOPMENT Office Size and Audit Quality A growing body of audit research emphasizes the importance of analyzing the behavior ofauditors in city-based, local engagement offices.However, none of these studies has paid atten-tion to the size of a local office in the context of audit quality.Why does the office size matter inaudit quality over and beyond two well-known audit firm characteristics, i.e., audit firm size orbrand name(Big 4 versus non-Big 4)and industry expertise? In DeAngelo’s(1981b)framework, an auditor’s incentive to compromise audit quality withrespect to a particular client depends on the economic importance of the client relative to theauditor’s client portfolio.Her analysis indicates that large auditors are likely to provide higher-quality audit services to a particular client than small auditors because an auditor’s economicdependence on that client is negligible for large auditors, and large auditors have more to lose(i.e.,bear higher reputation loss)in case of audit failures, compared with small auditors.DeAngelo’s(1981b)theory can also be applied to the analysis of audit quality differentiationbetween large versus small offices, because a local engagement office can be viewed as a semi-autonomous unit in terms of its audit decisions, client base, revenue sources, and other factors(Francis 2004;Francis et al.2006;Wallman 1996).Large local offices are less likely to depend ona particular client than small local offices because the former have deeper office-level clientelesand thus are less economically dependent on a particular client.In other words, large offices areless likely to acquiesce to client pressure for substandard reporting than small offices.Further, local offices, whether small or large, may not bear the full amount of reputationlosses associated with an audit failure because a substantial portion of the reputation losses arelikely borne by the national-level audit firm itself.While the reputation losses in the event of auditfailures are likely to be greater for large audit firms(DeAngelo1981b), the losses are not necessarily greater for large local offices than for small local offices, because these costs are morefirm-wide in nature rather than office-specific.This means that local offices may be more concerned with the economic importance of a particular client than a potential litigation risk fromaudit failures, in particular, when the offices are small in size.The above arguments lead us topredict that large local offices with relatively deep local clienteles are less likely to compromise audit quality with respect to a particular client, and thus that they are likely to provide higher-quality audit services, ceteris paribus, compared with small local offices with relatively thin localclienteles.In such a case, one would observe a positive association between office size and auditquality.We call this prediction the economic dependence perspective.SUMMARY AND CONCLUDING REMARKS While previous auditing research has examined whether and how audit fees and audit qualityare influenced by audit firm size at the national level and auditor industry leadership at both thenational level and the city level, this line of research has paid little attention to the effect of thesize of a local engagement office within an audit firm(i.e., office size)in the context of auditquality and audit pricing.Unlike previous research, the focus of this paper is on whether the officesize is an additional, engagement-specific factor determining audit quality and audit pricing overand beyond national-level audit firm size and office-level industry leadership.Our results can besummarized as follows.First, we find that the office size is positively associated with audit quality proxied by un-signed abnormal accruals.Our finding is consistent with what we call the economic dependenceperspective: large(small)local offices with deep office-level clienteles are less(more)likely to depend on a particular client, and thus are better(less)able to resist client pressure on substandardor biased reporting.Second, we find that large local offices are able to charge higher audit fees totheir clients than small ones, which is consistent with the view that large offices provide higher-quality audits than small offices, and this quality differential is priced as a fee premium in themarket for audit services.However, the above finding is at odds with the view that large officeshave a cost advantage in producing audit services of similar quality and thus are able to chargelower billing rates compared with small offices.Taken together, our results highlight that officesize is one of the most important engagement-specific determinants of audit quality and auditpricing.Last, while we use two alternative, advanced accrual models to alleviate a concern overthe limitations inherent in the Jones(1991)model estimates of abnormal accruals, our measures ofaudit quality, namely unsigned abnormal accruals, may suffer from nontrivial measurement errors.We therefore cannot completely rule out the possibility that the estimated coefficients on our testvariables are biased.However, given that a contemporaneous study of Francis and Yu(2009)documents the same positive association between audit quality and audit office size using twoadditional proxies for audit quality, i.e., auditors’ tendency to issue going-concern opinion andclient firms’ likelihood to meet earnings benchmarks, we believe that our results are unlikelydriven by possible measurement errors.Overall, our results suggest that both regulators and audit firms should pay more attention tothe behavior of small offices because they are more likely to be economically dependent on aparticular client, and thus to compromise audit quality.In particular, Big 4 audit firms may need toimplement strategies for providing a more homogenous level of audit services across offices ofdifferent sizes because a poor-quality audit by a small office could significantly damage thereputation of the entire firm.In today’s global business environment, the issue of maintaining“uniform quality” should be an even more important concern to reputable auditors because theirbusiness becomes increasingly internationalized in terms of locations and client profiles.Forexample, it may be more difficult for Big 4 audit firms to maintain uniform quality of service atthe office level across different jurisdictions around the world.Further, local offices in differentjurisdictions(e.g., European Union and China)have their own client bases and are likely to bemore autonomous in making audit-related decisions than those within the U.S.It is thereforepossible that the size of a local practicing office plays a more significant role in determining thequality of audit services in other non-U.S.jurisdictions than in the U.S.Given the scarcity ofinternational evidence regarding the effect of audit office size on audit quality and audit pricing,we recommend further research on the issue using international samples from different jurisdic-tions.审计办事处规模,审计质量与审计定价
Jong-Hag Choi, Chansog(Francis)Kim, Jeong-Bon Kim, and YoonseokZang 摘要:此论文使用2000-2005年间对美国审计事务所大量取样的所得数据,以此调查审计事务所中当地办事处规模大小对审计质量和审计价格。实证检验中,审计质量是由异常应计来衡量的,办事处规模则有两种衡量方法:一个是基于每个办事处的审计客户数量,另一个是基于每个办事处挣得的审计费用总额。调查结果显示,办事处规模大小对审计质量与审计费用都有着明显的正相关关系,即使控制了国家级审计公司的规模以及办公水平行业,结果也是如此。这正相关关系印证了规模大的本土办事处相对规模小的办事处来说,能过提供更高质量的审计。质量上的差异在审计市场中有价码的差别。关键字:审计事务所,办事处规模,审计质量,审计定价 数据可用性:数据皆为公开可用,论文中有指明数据来源。
当我们把对事务所整体的分析转变为对特定的城市中的办事处的分析时,我们对审计事务所的看法同时也有了剧烈的变化。根据迪安哥罗在1981年的论证,当分析办事处规模时,四大会计师事务时也就没有那么大了。举例来说,如果安然公司代表安达信会计事务所上市客户小于2%的收入,那他代表的就是休斯敦办事处大于35%的利润。
简介
正如前文所说,相对于国家级办事处来说,市级审计办事处的规模对审计质量有着更为重要的决定作用。因为市级办事处是半自治的单位,在审计公司中有他专属的客户群。真正管理和执行审计委托合同(包括审计服务的交付和审核意见的发表)的并不是全国总部,而是办事处合作伙伴。就这点而言,威廉与弗兰西斯提出观点,审计独立性的评估需要更多地关注办事处的程度而不是整体公司的程度。因为特定客户的大多数的审计决定都是由单独的办事处制定的。由安达信会计师事务所休斯敦办事处所审计的安然集团的倒闭便是一个很好的例子,证明办事处级别的审计质量的重要性之高。然而,现在许多审计研究都把焦点集中于国家级审计公司的特点,认为两个审计质量基本的决定性因素是审计公司规模和审计行业领导。
研究发现,一般而言,拥有国际知名商标的大审计公司(比如四大)或是有行业专长的公司比非有名及缺乏行业专长的小公司拥有更高质量的审计服务。这个研究隐含的假设是同一公司在不同城市的不同规模的办事处的审计质量是平均的。因此,我们几乎没有收集到不同办事处的审计质量的差别,特别是本土办事处的规模是否影响到审计质量或是审计定价。所以有一个问题:办事处规模是不是决定审计质量的另一个因素因此审计定价比审计公司规模和行业领先地位的高。我们只在为这个还没解决的问题提供直接的证据。最近有几项研究都提供直接证据证明同一公司的不同办事处的审计质量有所不同。例如,最初美国的雷诺和弗朗西斯使用单独的办事处作为研究的单位,他们发现当用具体办事处的客户来衡量客户规模时,“五大审计师对大客户更为谨慎。”此外,弗格森和弗朗西斯等发现,在澳大利亚和美国审计市场中,当市级行业领先水平与国家级领先水平联合时,审计收费是最高的。而单独国家级行业领先水平则没有这样的效果。随后,弗朗西斯等证实如果审计师是市级行业领导者或同时为国家级与市级领导水平时,非正常应计所代理的客户收益相对较高。换句话说,研究结果表明单独的国家级领先水平对审计质量没有特别显著的影响。最近,崔等人指出办事处与总部的地理集中程度和客户的应计质量成正相关,说明审计办事处的地理位置对审计质量是有决定性影响的。整合以上的发现,说明本地办事处规模对审计质量以及审计定价的决定起很重要的作用。这里需要指出的是,尽管如此,却没有研究者关注过本地办事处的规模是否与审计质量以及审计收费有系统性联系这个问题。
为了填补这一知识空缺,我们决定调查这个迄今还未被研究过的问题,即办事处规模是否与审计质量和定价有关系以及如何联系。首先我们假设办事处规模与审计质量有系统性关联,即使控制了国家标准的审计公司规模和行业专长这两个变量。如果大公司的审计质量比小公司高,则说明是正相关关联,这我们在下文会做进一步阐述。接着,我们还检验了办事处规模与审计定价之间的关系。之前有研究指出审计质量在市场上被标价。办事处规模与审计质量正相关,以此来看,我们可以推测,办事处规模越大,审计质量越高,因此审计费用也会越多。所以,我们可以由办事处规模和审计定价的正相关关系推出办事处规模和审计质量的正相关关系。
为了检验之前的假设,我们用有偏向性的收益报告来作关于审计质量的推论,另外我们用非正常应计的级数来代表审计质量。衡量非正常应计时,我们使用由保尔和库玛和科萨里等人开发的两个备择模型。此外,我们用审计分析数据库来估量本地办事处的规模,此数据库为美国证券交易委员会注册的客户提供审计办事处的身份认证。
衡量办事处规模大小的方法有多种,一种是基于每个办事处的审计客户数量,另一种是基于每个办事处所挣得的审计费用。
简单来说,研究结果指出在美国的审计市场,(控制审计公司规模为国家标准,行业领先水准为国家标准以及其他相关因素)审计质量和审计费用都与办事处规模呈正相关。这样的结果与我们所做的一连串灵敏度测试一致。
我们的研究完善了现存的文献,体现在几方面。第一,该论文论证了同一审计公司的不同办事处的审计质量并不是相同的。就我们所知,在美国,我们的论文是最先有直接证据证明审计办事处的规模是决定审计质量的重要因素。研究结果指出,今后有关审计质量差异的研究应多关注办事处审计师行为以及本地办事处的规模。其次,本文最先提出办事处规模是影响审计定价的关键因素。先前从未有研究验证审计费用是否被本地办事处规模所影响,我们的证据可以让人们更好地了解在审计定价下审计师与客户的关系。
最后,该研究结果为调查者和从业者提供了实用的关于审计质量和审计定价的见解。我们的研究结果建议调查者如果把质量等级比较改为大小公司审计员之分的比较,则该有一个更好的对于审计质量的评估。质量溢价的经济理论要求为不同的市场提供统一质量的产品和服务,消费者始终是维持质量溢价的关键。同样的,我们的证据显示,四大会计师行应该在不同规模的办事处维持相近水准的审计质量,因为一个当地办事处所犯的系统性低质量的服务错误能导致整个审计公司的名誉损失。
假说发展
越来越多的审计调查强调在本地公司或当地办事处工作的审计师的分析行为的重要性。但是,却没有一份调查是关注当地办事处规模大小背景下的审计质量。为什么公司规模对审计质量的影响超过另外两种著名审计公司的特征,也就是审计公司的品牌(四大和非四大)和工业的专门技能。
在迪安哥拉的体系中,一个审计师的动机对于审计质量的妥协是关于个别客户的经济意义决定并且和审计师的客户的投资组合有关。他的分析指出高级审计师比低级审计师更倾向于提供更高质量的审计服务给个别客户。因为对于审计师来说,他的经济观受客户的影响是可以忽略不计的,还有相比于低级审计师来说,高级审计师有更多可以去输(比方说,承受更高荣誉的损失)以防审计失误。迪安哥拉的理论还可以应用于造成大公司和小公司之间的审计质量的不同。因为当地的审计公司根据它的审计决定,客户群,收入来源还有其它事实可以看做是一个半自治的联盟。大的审计公司相对于小的审计公司来说更没可能依靠某些个别的客户因为前者有更为广泛的客户源,因此在经济上依赖个别客户的可能性更小。换言之,大公司更不可能像小公司一样在个别客户的施压下默认一些不符合标准的报告。
更进一步的说,本地审计公司,不管是大的还是小的,都不想因为审计失误而承受全部名誉的损失因为对于国家级别的公司来说它们只是更可能只是损失了一部分的名誉。万一因为审计失误发生荣誉损失,对于大公司来说更容易承受,这样的损失对大公司来说更好承担一些。因为这些代价对于特定的某些公司和一些大公司来说是不一样的。特别来说,这就意味着当地公司的规模比较小的时候会更多的考虑个别客户的经济的重要性而不是潜在可能造成官司的审计失误。上面的讨论可以让我们预测,在其它条件相同时,相对于客源小的公司,有一定的大范围的客户的大审计公司是更不可能对某些个别的客户在审计质量上由于尊重而妥协。因此他们更可能提供高水准的审计服务。在这种情况下,客户会对公司规模大小和审计质量产生乐观的联系。我们把这称之为经济信赖观点。
总结与评注
前面所述调研主要研究国家级审计办事处规模和市级或国家级的审计行业趋势是否对审计费用和审计质量造成影响,以及如何影响。此处声明,在审计质量和审计费用一定的情况下,此研究不考虑审计公司内部审计部门的影响。此论文主要探究办事处规模是否是除国家级审计公司规模和公司级审计行业标准外,影响审计质量和审计费用的一个额外的、有条件的因素。
首先,我们发现办事处的规模大小是与审计质量正相关,表现为无符号的异常收益。这个结果于我们所说的经济意义相一致;拥有忠实的公司级客户群的高级(或低级)办事处很少依赖于个别几个客户,因此,这些办事处就很少因为客户施压而虚假上报。其次,我们发现当地的高级办事处收费比小型的办事处要高。这也是和我们发现的高级办事处的审计质量普遍要高于小型办事处的结论,同时这种高质量的服务在市场上是作为审计溢价计算的。但是,以上结论却于另一种理论相矛盾。该理论认为大型办事处的优势在于提供与小型办事处相似的服务却有更高的收费,因而计费费率也较低。总而言之,我们的结论强调办事处规模是影响审计质量和审计费用的其中一个重要因素。最后一点,当我们使用这两种可互换的先进模型来减少在琼斯模型中对不正常收益的估计缺陷时,我们可能犯了一些很重要的计算错误。因此,我们无法排除在测试中所估算出的系数有偏差的可能性。但是,在根据Francis 和Yu的论述:审计质量和审计办事处规模成正相关,也就是说,审计师将越来越关注这两者的关系同时客户公司也将从中获取不少好处。我们自信这个结论没有任何破绽。
总的来说,我们的结论是:鉴于个别客户对小型审计办事处来说,经济意义更大,通常这类公司会更加注重审计质量。因此,审计监察部门和审计公司应该多加关注小型办事处的相关做法,从而提高自身的审计质量。特别是四大会计师事务所在处理相似的审计服务时,更应该实施跨规模的措施,因为任何一个审计部门的审计失误都将使公司名声扫地。在全球化的今天,各大跨国公司遍布全球各地,拥有国际化的客户,保障“始终如一的高质服务”是所有跨国公司的高级审计师越来越关注的问题。例如,由于各会计事务所所在国家或地区的不同,所需遵循的司法体系也有很大不同,如何在这样的环境中“保持始终如一的高质服务”对四大会计师事务所来说无疑是一种挑战。再者,处于不同司法体系下的事务所又拥有不同的客户群,这些事务所在制定审计方法方面需要比在美国当地的分公司有更大的自主权。因此,当地事务所对审计质量的影响可能要比在美国相同规模的事务所大。鉴于,国际上很少有人论证审计办事处规模对审计质量和审计费用的影响,我们希望大家能从这个角度共同来探究不同体系下的国际案例。
第四篇:计算机网络安全毕业论文
计算机网络安全毕业论文
课题名称:计算机网络安全 姓名:吕金亮 班级:1031网络 专业:计算机应用 指导教师: 完成日期:
摘要:
21世纪的一些重要特征就是数字化,网络化和信息化,它是一个以网络为核心的信息时代。随着计算机互联网技术的飞速发展,网络信息已经成为社会发展的重要组成部分。它涉及到政府、经济、文化、军事等诸多领域。由于计算机网络组成形式多样性、终端分布广和网络的开放性、互联性等特征,致使网络信息容易受到来自黑客窃取、计算机系统容易受恶意软件攻击,因此,网络信息资源的安全及管理维护成为当今信息话时代的一个重要话题。
文中首先论述了信息网络安全内涵发生的根本变化,阐述了我国发展民族信息安全体系的重要性及建立有中国特色的网络安全体系的必要性,以及网络面临的安全性威胁(黑客入侵)及管理维护(防火墙安全技术)。进一步阐述了网络拓扑结构的安全设计,包括对网络拓扑结构的分析和对网络安全的浅析。然后具体讲述了网络防火墙安全技术的分类及其主要技术特征,防火墙部署原则,并从防火墙部署的位置详细阐述了防火墙的选择标准。同时就信息交换加密技术的分类及RSA算法做了简要的分析,论述了其安全体系的构成。
关键词:信息安全 网络 防火墙 数据加密
目录
首页........................................................................1 目录........................................................................3 第一章 引言 1.1 概述.................................................................4 1.2 1.3 网络安全技术的研究目的 意义和背景....................................4 计算机网络安全的含义.................................................5 第二章 网络安全初步分析 2.1 网络安全的必要性.....................................................6 2.2 网络的安全管理.......................................................6 2.2.1安全管理原则.................................................6 2.2.2安全管理的实现.................................................7 2.3 采用先进的技术和产品
2.3.1 防火墙技术....................................................7 2.3.2 数据加密技术..................................................7 2.3.3 认证技术......................................................7 2.3.4 计算机病毒的防范..............................................7 2.4 常见的网络攻击及防范对策...............................................8 2.4.1 特洛伊木马....................................................8 2.4.4 淹没攻击......................................................8 第三章 网络攻击分析及特点........................................................9 第四章 网络安全面临的威胁 3.1自然灾害 3.2网络软件漏洞 3.3黑客的威胁和攻击 3.4计算机病毒
3.5垃圾邮件和间谍软件 3.6计算机犯罪
第4章 计算机网络安全防范策略
4.1 防火墙技术
4.1.1 防火墙的主要功能 4.1.2 防火墙的主要优点 4.1.3 防火墙的主要缺陷 4.1.4 防火墙的分类 4.1.5 防火墙的部署 4.2 数据加密技术 4.3 系统容灾技术 4.4 入侵检测技术
4.4.1 入侵检测系统的分类 4.4.2 目前入侵检测系统的缺陷
4.4.3 防火墙与入侵检测系统的相互联动 4.4.4 结语 4.5 漏洞扫描技术
4.6 物理安全
第四章 网络安全技术
4.1 防火墙的定义和选择......................................................12 4.2 加密技术................................................................12 4.2.1 对称加密技术.....................................................12 4.2.2 非对称加密/公开密钥加密..........................................12.4.2.3 RSA算法.........................................................12 4.3注册与认证管理...........................................................13 4.3.1 认证机构...........................................................13 4.3.2 注册机构..........................................................13 4.3.3 密钥备份和恢复....................................................13 第五章 安全技术的研究
5.1 安全技术的研究现状和方向................................................14 5.1.1 包过滤型..........................................................14 5.1.2 代理型............................................................14
结束语.....................................................................15 参 考 文 献
第一章 引言
1.1 概述
我们知道, 21世纪的一些重要特征就是数字化,网络化和信息化,它是一个以网络为核心的信息时代。要实现信息化就必须依靠完善的网络,因为网络可以非常迅速的传递信息。因此网络现在已成为信息社会的命脉和发展知识经济的基础。
随着计算机网络的发展,网络中的安全问题也日趋严重。当网络的用户来自社会各个阶层与部门时,大量在网络中存储和传输的数据就需要保护。当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国特色的网络安全体系。
一个国家的安全体系实际上包括国家的法律和政策,以及技术与市场的发展平台。我国在构建信息信息防卫系统时,应着力发展自己独特的安全产品,我国要想真正解决网络安全问题,最终的办法就是通过发展名族的安全产业,带动我国网络安全技术的整体提高。
网络安全产品有以下几个特点:第一,网络安全来源于安全策略与技术的多样化,如果采用一种统一的技术和策略也就不安全了;第二,网络的安全机制与技术要不断的变化;第三,随着网络在社会各个方面的延伸,进入网络的手段也越来越多,因此,网络安全技术是一个十分复杂的系统工程。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合开发。安全与反安全就像矛盾的两个方面,总是不断的向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。
信息安全是国家发展所面临的一个重要问题,对于这个问题,我们还没有从系统的规划上去考虑它,从技术上、产业上、政策上来发展它。政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来数字化、网络化、信息化的发展将起到非常重要的作用。
1.2 网络安全技术的研究目的、意义和背景
目前计算机网络面临着很大的威胁,其构成的因素是多方面的。这种威胁将不断给社会带来巨大的损失。网络安全已被信息社会的各个领域所重视。
随着计算机络的不断发展,全球信息化已成为人类发展的大趋势;给政府机构、企事业单位带来了革命性的改革。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互联性等特征,致使网络容易受黑客、病毒、恶意软件和其他不轨行为的攻击,所以网上信息的安全和保密是一个至关重要的问题。对于军用的自动化指挥网络、C3I系统、银行和政府等传输铭感数据的计算机网络系统而言,其网上信息的安全性和保密性尤为重要。因此,上述的网络必须要有足够强的安全措施,否则该网络将是个无用、甚至会危机国家安全的网络。无论是在局域网中还是在广域网中,都存在着自然和人为等诸多因素的潜在威胁和网络的脆弱性,故此,网络的安全措施应是能全方位的针对各种不同的威胁和网络的脆弱性,这样才能确保网络信息的保密性、完整性、和可行。为了确保信息安的安全与畅通,研究计算机网络的安全以及防范措施已迫在眉睫。本文就进行初步探讨计算机网络安全的管理及技术措施。
认真分析网络面临的威胁,我认为计算机网络系统的安全防范工作是一个极为复杂的系统工程,是一个安全管理和技术防范相结合的工程。在目前法律法规尚不完善的情况下,首先是各计算机网络应用部门领导的重视,加强工作人员的责任心和防范意识,自觉执行各项安全制度,在此基础上,再采用现金的技术和产品,构造全防卫的防御机制,使系统在理想的状态下运行。
1.3 计算机网络安全的含义
计算机网络安全的具体含义会随着使用者的变化而变化,使用者的不同,对网络安全的认识和要求也就不同。例如从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的灾害,军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。
从本质上来讲,网络安全包括组成网络系统的硬件、软件极其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的,也有管理方面的问题,两方面相互补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。
第二章 网络安全初步分析
2.1 网络安全的必要性
随着计算机技术的不断发展,计算机网络已经成为信息时代的重要特征。人们称它为信息高速公路。网络是计算机技术和通信技术的产物,适应社会对信息共享和信息传递的要求发展起来的,各国都在建设自己的信息高速公路。我国近年来计算机网络发展的速度也很快,在国防、电信、银行、广播等方面都有广泛的应用。我相信在不长的时间里,计算机网络一定会得到极大的发展,那时将全面进入信息时代。正因为网络应用的如此广泛,又在生活中扮演很重要的角色,所以其安全性是不容忽视的。
2.2 网络的安全管理
面对网络安全的脆弱性,除了在网络设计上增加安全服务功能,完善系统的安全保密措施外,还必须花大力气加强网络安全的安全管理,因为诸多的不安全因素恰恰反映在组织管理和人员录用等方面,而这又是计算机网络安全所必须考虑的基本问题。
2.2.1安全管理原则
网络信息系统的安全管理主要基于3个原则: ① 多人负责原则
每一项与安全有关的活动,都必须有两人或多人在场。这些人应是系统主管领导指派的,他们忠诚可靠,能胜任此项工作;他们应该签署工作情况记录以证明安全工作以得到保障。与安全有关的活动有:访问控制使用证件的发放与回收,信息处理系统使用的媒介发放与回收,处理保密信息,硬件与软件的维护,系统软件的设计、实现和修改,重要数据的删除和销毁等。
② 任期有限原则
一般来讲,任何人最好不要长期担任与安全有关的职务,以免使他认为这个职务是专有的或永久性的。为遵循任期有限原则,工作人员应不定期的循环任职,强制实行休假制度,并规定对工作人员进行轮流培训,以使任期有限制度切实可行。③ 职责分离原则
除非经系统主管领导批准,在信息处理系统工作的人员不要打听、了解或参与职责以外的任何与安全有关的事情。出于对安全的考虑,下面每组内的两项信息处理工作应当分开:计算机操作与计算机编程、机密资料的接收与传送、安全管理与系统管理、应用程序和系统程序的编制、访问证件的管理与其他工作、计算机操作与信息处理系统使用媒介的保管等。
2.2.2 安全管理的实现
信息系统的安全管理部门应根据管理原则和该系统处理数据的保密性,制定相应的管理制度或采用相应的规范。具体工作是:
①
根据工作的重要程度,确定该系统的安全等级。
②
根据确定的安全等级,确定安全管理范围。
③
制定相应的机房出入管理制度,对于安全等级要求较高的系统,要实行分区控制,限制工作人员出入与己无关的区域。出入管理可采用证件识别或安装自动识别系统,采用此卡、身份卡等手段,对人员进行识别,登记管理。
2.3 采用先进的技术和产品
要保证计算机网络安全的安全性,还要采用一些先进的技术和产品。目前主要采用的相关技术和产品有以下几种。
2.3.1 防火墙技术
为保证网络安全,防止外部网对内部网的非法入侵,在被保护的网络和外部公共网络之间设置一道屏障这就称为防火墙。它是一个或一组系统,该系统可以设定哪些内部服务可以被外界访问,外界的哪些人可以访问内部的哪些服务,以及哪些外部服务可以被内部人员访问。它可以监测、限制、更改跨越防火墙的数据流,确认其来源及去处,检查数据的格式及内容,并依照用户的规则传送或阻止数据。其主要有:应用层网关、数据包过滤、代理服务器等几大类型。
2.3.2 数据加密技术
与防火墙配合使用的安全技术还有数据加密技术,是为了提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要技术手段之一。随着信息技术的发展,网络安全与信息保密日益引起人们的关注。目前各国除了从法律上、管理上加强数据的安全保护外,从技术上分别在软件和硬件两方面采取措施,推动着数据加密技术和物理防范技术的不断发展。按作用的不同,数据加密技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术四种。
2.3.3 认证技术
认证技术是防止主动攻击的重要手段,它对于开放环境中的各种信息的安全有重要作用。认证是指验证一个最终用户或设备的身份过程,即认证建立信息的发送者或接受者的身份。认证的主要目的有两个:第一,验证信息的发送者是真正的,而不是冒充的,这称为信号源识别;第二,验证信息的完整性,保证信息在传送过程中未被篡改或延迟等。目前使用的认证技术主要有:消息认证、身份认证、数字签名。
2.3.4 计算机病毒的防范
首先要加强工作人员防病毒的意识,其次是安装好的杀毒软件。合格的防病毒软件应该具备以下条件:
① 较强的查毒、杀毒能力。在当前全球计算机网络上流行的计算机病毒有4万多种,在各种操作系统中包括Windows、UNIX 和 Netware 系统都有大量能够造成危害的计算机病毒,这就要求安装的防病毒软件能够查杀多种系统环境下的病毒,具有查杀、杀毒范围广、能力强的特点。
② 完善的升级服务。与其他软件相比,防病毒软件更需要不断的更新升级,以查杀层出不穷的计算机病毒。
2.4 常见的网络攻击和防范对策
2.4.1 特洛伊木马
特洛伊木马是夹带在执行正常功能的程序中的一段额外操作代码。因为在特洛伊木马中存在这些用户不知道的额外操作代码,因此含有特洛伊木马的程序在执行时,表面上是执行正常的程序,而实际上是在执行用户不希望的程序。特洛伊木马的程序包括两部分,即实现攻击者目的的指令和在网络中传播的指令。特洛伊木马具有很强的生命力,在网络中当人们执行一个含有特洛伊木马的程序时,它能把自己插入一些未被感染的过程中,从而使它们受到感染。此类攻击对计算机的危害极大,通过特洛伊木马,网络攻击者可以读写未经授权的文件,甚至可以获得对被攻击的计算机的控制权。
防止在正常程序中隐藏特洛伊木马的主要是人们在生成文件时,对每一个文件进行数字签名,而在运行文件时通过对数字签名的检查来判断文件是否被修改,从而确定文件中是否含有特洛伊木马。避免下载可疑程序并拒绝执行,运用网络扫描软件定期监视内部主机上的监听TCP服务。2.4.2 邮件炸弹
邮件炸弹是最古老的匿名攻击之一,通过设置一台机器不断的大量的向同以地址发送电子邮件,攻击者能够耗尽接受者网络的带宽,占据邮箱的空间,使用户的存储空间消耗殆尽,从而阻止用户对正常邮件的接收,妨碍计算机的正常工作。此种攻击经常出现在网络黑客通过计算机网络对某一目标的报复活动中。
防止邮件炸弹的方法主要有通过配置路由器,有选择地接收电子邮件,对邮件地址进行配置,自动删除来自同一主机的过量或重复消息,也可以使自己的SMTP连接只能达成指定的服务器,从而免受外界邮件的侵袭。
2.4.3 过载攻击
过载攻击是攻击者通过服务器长时间发出大量无用的请求,使被攻击的服务器一直处于繁忙的状态,从而无法满足其他用户的请求。过载攻击中被攻击者用的最多的一种方法是进程攻击,它是通过大量地进行人为的增大CPU的工作量,耗费CPU的工作时间,使其它的用户一直处于等待状态。
防止过载攻击的方法有:限制单个用户所拥有的最大进程数;杀死一些耗时的进程。然而,不幸的是这两种方法都存在着一定的负面效应。通过对单个用户所拥有的最大进程数的限制和耗时进程的删除,会使用户某些正常的请求得不到系统的响应,从而出现类似拒绝服务的现象。通常,管理员可以使用网络监视工具来发现这种攻击,通过主机列表和网络地址列表来的所在,也可以登录防火墙或路由器来发现攻击究竟是来自于网络内部还是网络外部。另外,还可以让系统自动检查是否过载或者重新启动系统。2.4.4 淹没攻击
正常情况下,TCP连接建立要经过3次握手的过程,即客户机向客户机发送SYN请求信号;目标主机收到请求信号后向客户机发送SYN/ACK消息;客户机收到SYN/ACK消息后再向主机发送RST信号并断开连接。TCP的这三次握手过程为人们提供了攻击网络的机会。攻击者可以使用一个不存在或当时没有被使用的主机的IP地址,向被攻击主机发出SYN请求信号,当被攻击主机收到SYN请求信号后,它向这台不存在IP地址的伪装主机发出SYN/消息。由于此时的主机IP不存在或当时没有被使用所以无法向主机发送RST,因此,造成被攻击的主机一直处于等待状态,直至超时。如果攻击者不断的向被攻击的主机发送SYN请求,被攻击主机就一直处于等待状态,从而无法响应其他用户请求。
对付淹没攻击的最好方法就是实时监控系统处于SYN-RECEIVED状态的连接数,当连接数超过某一给定的数值时,实时关闭这些连接。
第三章 网络攻击分析及特点
攻击是指非授权行为。攻击的范围从简单的使服务器无法提供正常的服务到安全破坏、控制服务器。在网络上成功实施的攻击级别以来于拥护采取的安全措施。
在此先分析下比较流行的攻击Dodos分布式拒绝服务攻击:Does是Denial of Service的简称,即拒绝服务,造成Does的攻击行为被称为Does攻击,其目的是使计算机或网络无法提供正常的服务。最常见的Does攻击有计算机网络带宽攻击和连通性攻击。带宽攻击指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求就无法通过。连通性攻击是指用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求。而分布式拒绝服务(DDoS:Distributed Denial of Service)攻击是借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。通常,攻击者使用一个偷窃账号将DDoS主控程序安装在一个计算机上,在一个设定的时间主控程序将与大量代理程序通讯,代理程序已经被安装在 Internet 上的许多计算机上。代理程序收到指令时就发动攻击。利用客户/服务器技术,主控程序能在几秒钟内激活成百上千次代理程序的运行。而且现在没有有限的方法来避免这样的攻击。
因为此攻击基于TCP/IP 协议的漏洞,要想避免除非不使用此协议,显然这是很难做到的那我们要如何放置呢?
1.确保所有服务器采用最新系统,并打上安全补丁。计算机紧急响应协调中心发现,几乎每个受到DDoS攻击的系统都没有及时打上补丁。
2.确保管理员对所有主机进行检查,而不仅针对关键主机。这是为了确保管理员知道每个主机系统在 运行什么? 谁在使用主机? 哪些人可以访问主机? 不然,即使黑客侵犯了系统,也很难查明。
3.确保从服务器相应的目录或文件数据库中删除未使用的服务如FTP或NFS.等守护程序存在一些已知的漏洞,黑客通过根攻击就能获得访问特权系统的权限,并能访问其他系统—甚至是受防火墙保护的系统。
4.确保运行在 Unix上的所有服务都有TCP封装程序,限制对主机的访问权。5.禁止内部网通过Modem连接至PSTN 系统。否则,黑客能通过电话线发现未受保护的主机,即刻就能访问极为机密的数据。
6.禁止使用网络访问程序如 Telnet、Ftp、Rsh、Rlogin 和Rcp,以基于PKI的访问程序如SSH取代。SSH不会在网上以明文格式传递口令,而Telnet和 Rlogin 则正好相反,黑客能搜寻到这些口令,从而立即访问网络上的重要服务器。此外,在Unix上应该将.rhost 和 hosts.equiv 文件删除,因为不用猜口令,这些文件就会提供登录访问!7.限制在防火墙外与网络文件共享。这会使黑客有机会截获系统文件,并以特洛伊木马替换他,文件传输功能无异将陷入瘫痪。
8.确保手头上有一张最新的网络拓扑图。这张图应该详细标明TCP/IP地址、主机、路由器及其他网络设备,还应该包括网络边界、非军事区(DMZ)及网络的内部保密部分。
9.在防火墙上运行端口映射程序或端口扫描程序。大多数时间是由于防火墙配置不当造成的,使DoS/ DDoS攻击成功率很高,所以一定要认真检查特权端口和非特权端口。
10.检查所有网络设备和主机/服务器系统的日志。只要日志出现纰漏或时间出现变更,几乎可以坑定:相关的主机安全收到了威胁。
计算机网络的攻击特
1.损失巨大
由于攻击和入侵的对象是网络上的计算机,因此攻击一旦成功,就会使网络中的计算机处于瘫痪状态,从而给计算机用户造成巨大的经济损失。如美国每年因计算机犯罪而造成的经济损失就达几百亿美元。平均每起计算机犯罪案件所成的经济损失是一般案件的几十到几百倍。
2.威胁社会和国家安全
一些计算机网络攻击者出于各种目的经常把政府部门和军事部门的计算机作为攻击目标,从而对社会和国家安全造成威胁。
3.手段多样与手法隐蔽
计算机攻击的手段可以说五花八门:网络攻击者既可以通过监视网上数据来获取别人的保密信息,又可以通过截取别人的帐号和口令进入别人的计算机系统,还可以通过一些特殊的方法绕过人们精心设计的防火墙,等等。这些过程都可以在很短的时间内通过计算机完成,因而犯罪不留痕迹,隐蔽性很强。
4.以软件攻击为主
几乎所有的网络入侵都是通过对软件的截取和攻击进而破坏整个计算机系统的。因此,计算机犯罪具有隐蔽性,这要求人们对计算机的各种软件(包括计算机通信过程中的信息流)进行严格的保护。
第3章 计算机网络安全面临的威胁
3.1自然灾害
计算机信息系统仅仅是一个智能的机器,易受自然灾害及环境(温度、湿度、振动、冲击、污染)的影响。目前,我们不少计算机房并没有防震、防火、防水、避雷、防电磁泄露或干扰等措施,接地系统也疏于周到考虑,抵御自然灾害和意外事故的能力较差。日常工作中因断电而设备损坏、数据丢失的现象时有发生。由于噪音和电磁辐射,导致网络信噪比下降,误码率增加,信息的安全性、完整性和可用性受到威胁。
3.2网络软件漏洞
网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,一旦“后门”洞开,其造成的后果将不堪设想。
3.3黑客的威胁和攻击
这是计算机网络所面临的最大威胁。黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。黑客们常用的攻击手段有获取口令、电子邮件攻击、特洛伊木马攻击、www的欺骗技术和寻找系统漏洞等。
3.4计算机病毒
20世纪90年代,出现了曾引起世界性恐慌的“计算机病毒”,其蔓延范围广,增长速度惊人,损失难以估计。它像灰色的幽灵将自己附在其他程序上,在这些程序运行时进入到系统中进行扩散。计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。
3.6计算机犯罪
计算机犯罪,通常是利用窃取口令等手段非法侵入计算机信息系统,传播有害信息,恶意破坏计算机系统,实施贪污、盗窃、诈骗和金融犯罪等活动。在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。不受时间、地点、条件限制的网络诈骗,其“低成本和高收益”又在一定程度上刺激了犯罪的增长。使得针对计算机信息。
4.1 防火墙技术
网络安全所说的防火墙(Fire Wall)是指内部网和外部网之间的安全防范系统。它使得内部网络与因特网之间或与其它外部网络之间互相隔离、限制网络互访,用来保护内部网络。防火墙通常安装在内部网与外部网的连接点上。所有来自Internet(外部网)的传输信息或从内部网发出的信息都必须穿过防火墙。
4.1.1 防火墙的主要功能 防火墙的主要功能包括:
1、防火墙可以对流经它的网络通信进行扫描,从而过滤掉一些攻击,以免其在目标计算机上被执行。
2、防火墙可以关闭不使用的端口,而且它还能禁止特定端口的输出信息。
3、防火墙可以禁止来自特殊站点的访问,从而可以防止来自不明入侵者的所有通信,过滤掉不安全的服务和控制非法用户对网络的访问。
4、防火墙可以控制网络内部人员对Internet上特殊站点的访问。
5、防火墙提供了监视Internet安全和预警的方便端点
4.1.2 防火墙的主要优点
防火墙的主要优点包括:
1、可作为网络安全策略的焦点
防火墙可作为网络通信的阻塞点。所有进出网络的信息都必须通过防火墙。防火墙将受信任的专用网与不受信任的公用网隔离开来,将承担风险的范围从整个内部网络缩小到组成防火墙系统的一台或几台主机上。从而在结构上形成了一个控制中心,极大地加强了网络安全,并简化了网络管理。
2、可以有效记录网络活动
由于防火墙处于内网与外网之间,即所有传输的信息都会穿过防火墙。所以,防火墙很适合收集和记录关于系统和网络使用的多种信息,提供监视、管理与审计网络的使用和预警功能。
3、为解决IP地址危机提供了可行方案 由于Internet的日益发展及IP地址空间有限,使得用户无法获得足够的注册IP地址。防火墙则处于设置网络地址转换NAT的最佳位置。NAT有助于缓和IP地址空间的不足。
4、防火墙能够强化安全策略
因为网络上每天都有上百万人在收集信息、交换信息,不可避免地会出现个别品德不良,或违反规则的人,防火墙就是为了防止不良现象发生的“交通警察”,它执行站点的安全策略,仅仅容许“认可的”和符合规则的请求通过.5、防火墙能有效地记录网络上的活动
因为所有进出信息都必须通过防火墙,所以防火墙非常适用于收集关于系统和网络使用和误用的信息.作为访问的唯一点,防火墙能在被保护的网络和外部网络之间进行记录.6、防火墙限制暴露用户点
防火墙能够用来隔开网络中的两个网段,这样就能够防止影响一个网段的信息通过整个网络进行传播.7、防火墙是一个安全策略的检查站
所有进出的信息都必须通过防火墙,防火墙便成为安全问题的检查点,使可疑的访问被拒绝于门外.4.1.3 防火墙的主要缺陷
由于互联网的开放性,防火墙也有一些弱点,使它不能完全保护网络不受攻击。防火墙的主要缺陷有:
1、防火墙对绕过它的攻击行为无能为力。
2、防火墙无法防范病毒,不能防止感染了病毒的软件或文件的传输,对于病毒只能安装反病毒软件。
3、防火墙需要有特殊的较为封闭的网络拓扑结构来支持。网络安全性的提高往往是以牺牲网络服务的灵活性、多样性和开放性为代价。
4、不能防范恶意的知情者
防火墙可以禁止系统用户经过网络连接发送专有的信息,但用户可以将数据复制到磁盘、磁带上,放在公文包中带出去.如果入侵者已经在防火墙内部,防火墙是无能为力的.内部用户可以偷窃数据,破坏硬件和软件,并且巧妙地修改程序而不接近防火墙.对于来自知情者的威胁,只能要求加强内部管理,如主机安全和用户教育等.5、不能防范不通过它的连接
防火墙能够有效地防止通过它的传输信息,然而它却不能防止不通过它而传输的信息.例如,如果站点允许对防火墙后面的内部系统进行拨号访问,那么防火墙绝对没有办法阻止入侵者进行拨号入侵.6、不能防备全部的威胁
防火墙被用来防备已知的威胁,如果是一个很好的防火墙设计方案,就可以防备新的威胁,但没有一扇防火墙能自动防御所有新的威胁.7、防火墙不能防范病毒
防火墙一般不能消除网络上的病毒.4.1.4 防火墙的分类 防火墙的实现从层次上大体可分为三类:包过滤防火墙,代理防火墙和复合型防火墙。
1、包过滤防火墙
包过滤防火墙是在IP层实现,它可以只用路由器来实现。包过滤防火墙根据报文的源IP地址,目的IP地址、源端口、目的端口和报文传递方向等报头信息来判断是否允许有报文通过。
2、代理防火墙
代理防火墙也叫应用层网关防火墙,包过滤防火墙可以按照IP地址来禁止未授权者的访问。但它不适合单位用来控制内部人员访问外部网络,对于这样的企业,应用代理防火墙是更好的选择。
3、复合型防火墙
复合型防火墙是将数据包过滤和代理服务结合在一起使用,从而实现了网络安全性、性能和透明度的优势互补。
4.1.5 防火墙的部署
防火墙是网络安全的关口设备,只有在关键网络流量通过防火墙的时候,防火墙才能对此实行检查,防护功能。
1、防火墙的位置一般是内网与外网的接合处,用来阻止来自外部网络的入侵。
2、如果内部网络规模较大,并且设置虚拟局域网(VLAN),则应该在各个VLAN之间设置防火墙。
3、通过公网连接的总部与各分支机构之间应该设置防火墙。
4、主干交换机至服务器区域工作组交换机的骨干链路上。
5、远程拨号服务器与骨干交换机或路由器之间。
总之,在网络拓扑上,防火墙应当处在网络的出口与不同安全等级区域的结合处。安装防火墙的原则是:只要有恶意侵入的可能,无论是内部网还是外部网的连接处都应安装防火墙。
4.2 数据加密技术
数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息、的真实内容的一种技术手段。数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要手段之一。
数据加密技术按作用不同可分为数据存储、数据传输、数据完整性的鉴别以及密匙管理技术4种。数据存储加密技术是以防止在存储环节上的数据失密为目的,可分为密文存储和存取控制两种;数据传输加密技术的目的是对传输中的数据流加密,常用的有线路加密和端口加密两种方法;数据完整性鉴别技术的目的是对介入信息的传送、存取、处理人的身份和相关数据内容进行验证,达到保密的要求,系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对数据的安全保护。数据加密在许多场合集中表现为密匙的应用,密匙管理技术事实上是为了数据使用方便。密匙的管理技术包括密匙的产生、分配保存、更换与销毁等各环节上的保密措施。
4.3 系统容灾技术
一个完整的网络安全体系,只有防范和检测措施是不够的,还必须具有灾难容忍和系统恢复能力。因为任何一种网络安全设施都不可能做到万无一失,一旦发生漏防漏检事件,其后果将是灾难性的。此外,天灾人祸、不可抗力等所导致的事故也会对信息系统造成毁灭性的破坏。这就要求即使发生系统灾难,也能快速地恢复系统和数据,才能完整地保护网络信息系统的安全。现阶段主要有基于数据备份和基于系统容错的系统容灾技术。数据备份是数据保护的最后屏障,不允许有任何闪失。但离线介质不能保证安全。数据容灾通过IP容灾技术来保证数据的安全。数据容灾使用两个存储器,在两者之间建立复制关系,一个放在本地,另一个放在异地。本地存储器供本地备份系统使用,异地容灾备份存储器实时复制本地备份存储器的关键数据。二者通过IP相连,构成完整的数据容灾系统,也能提供数据库容灾功能。
4.4 入侵检测技术
入侵检测技术是从各种各样的系统和网络资源中采集信息(系统运行状态、网络流经的信息等),并对这些信息进行分析和判断。通过检测网络系统中发生的攻击行为或异常行为,入侵检测系统可以及时发现攻击或异常行为并进行阻断、记录、报警等响应,从而将攻击行为带来的破坏和影响降至最低。同时,入侵检测系统也可用于监控分析用户和系统的行为、审计系统配置和漏洞、识别异常行为和攻击行为(通过异常检测和模式匹配等技术)、对攻击行为或异常行为进行响应、审计和跟踪等。
典型的IDS系统模型包括4个功能部件:
1、事件产生器,提供事件记录流的信息源。
2、事件分析器,这是发现入侵迹象的分析引擎。
3、响应单元,这是基于分析引擎的分析结果产生反应的响应部件。
4、事件数据库,这是存放各种中间和最终数据的地方的统称,它可以是复杂的数据库,也可以是简单的文本文件。
4.4.1 入侵检测系统的分类
入侵检测系统根据数据来源不同,可分为基于网络的入侵检测系统和基于主机的入侵检测系统。网络型入侵检测系统的实现方式是将某台主机的网卡设置成混杂模式,监听本网段内的所有数据包并进行判断或直接在路由设备上放置入侵检测模块。一般来说,网络型入侵检测系统担负着保护整个网络的任务。
主机型入侵检测系统是以系统日志、应用程序日志等作为数据源,当然也可以通过其它手段(如检测系统调用)从所有的主机上收集信息进行分析。
入侵检测系统根据检测的方法不同可分为两大类:异常和误用。
异常入侵检测根据用户的异常行为或对资源的异常存放来判断是否发生了入侵事件。
4.4.2 目前入侵检测系统的缺陷
入侵检测系统作为网络安全防护的重要手段,目前的IDS还存在很多问题,有待于我们进一步完善。
1、高误报率
误报率主要存在于两个方面:一方面是指正常请求误认为入侵行为;另一方面是指对IDS用户不关心事件的报警。导致IDS产品高误报率的原因是IDS检测精度过低和用户对误报概念的不确定。
2、缺乏主动防御功能
入侵检测技术作为一种被动且功能有限的安全防御技术,缺乏主动防御功能。因此,需要在一代IDS产品中加入主动防御功能,才能变被动为主动。
4.4.3 防火墙与入侵检测系统的相互联动
防火墙是一个跨接多个物理网段的网络安全关口设备。它可以对所有流经它的流量进行各种各样最直接的操作处理,如无通告拒绝、ICMP拒绝、转发通过(可转发至任何端口)、各以报头检查修改、各层报文内容检查修改、链路带宽资源管理、流量统计、访问日志、协议转换等。当我们实现防火墙与入侵检测系统的相互联动后,IDS就不必为它所连接的链路转发业务流量。因此,IDS可以将大部分的系统资源用于对采集报文的分析,而这正是IDS最眩目的亮点。IDS可以有足够的时间和资源做些有效的防御工作,如入侵活动报警、不同业务类别的网络流量统计、网络多种流量协议恢复(实时监控功能)等。IDS高智能的数据分析技术、详尽的入侵知识描述库可以提供比防火墙更为准确、更严格、更全面的访问行为审查功能。
综上所述,防火墙与IDS在功能上可以形成互补关系。这样的组合较以前单一的动态技术或静态技术都有了较大的提高。使网络的防御安全能力大大提高。防火墙与IDS的相互联动可以很好地发挥两者的优点,淡化各自的缺陷,使防御系统成为一个更加坚固的围墙。在未来的网络安全领域中,动态技术与静态技术的联动将有很大的发展市场和空间。4.4.4 结语
网络安全是一个很大的系统工程,除了防火墙和入侵检测系统之外,还包括反病毒技术和加密技术。反病毒技术是查找和清除计算机病毒技术。其原理就是在杀毒扫描程序中嵌入病毒特征码引擎。然后根据病毒特征码数据库来进行对比式查杀。加密技术主要是隐藏信息、防止对信息篡改或防止非法使用信息而转换数据的功能或方法。它是将数据信息转换为一种不易解读的模式来保护信息,除非有解密密钥才能阅读信息。加密技术包括算法和密钥。算法是将普通的文本(或是可以理解的信息)与一串数字(密钥)的结合,产生不可理解的密文的步骤。密钥是用来对数据进行编码和解码的一种算法。在安全保密中,可通过适当的密钥加密技术和管理机制来保证网络的信息通信安全。
4.5 漏洞扫描技术
漏洞扫描是自动检测远端或本地主机安全的技术,它查询TCP/IP各种服务的端口,并记录目标主机的响应,收集关于某些特定项目的有用信息。这项技术的具体实现就是安全扫描程序。扫描程序可以在很短的时间内查出现存的安全脆弱点。扫描程序开发者利用可得到的攻击方法,并把它们集成到整个扫描中,扫描后以统计的格式输出,便于参考和分析。
4.6 物理安全
为保证信息网络系统的物理安全,还要防止系统信息在空间的扩散。通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。为保证网络的正常运行,在物理安全方面应采取如下措施:
1、产品保障方面:主要指产品采购、运输、安装等方面的安全措施。
2、运行安全方面:网络中的设备,特别是安全类产品在使用过程中,必须能够从生成厂家或供货单位得到迅速的技术支持服务。对一些关键设备和系统,应设置备份系统。
3、防电磁辐射方面:所有重要涉密的设备都需安装防电磁辐射产品,如辐射干扰机。
4、保安方面:主要是防盗、防火等,还包括网络系统所有网络设备、计算机、安全设备的安全防护。
计算机网络安全是个综合性和复杂性的问题。面对网络安全行业的飞速发展以及整个社会越来越快的信息化进程,各种新技术将会不断出现和应用。??? 网络安全孕育着无限的机遇和挑战,作为一个热门的研究领域和其拥有的重要战略意义,相信未来网络安全技术将会取得更加长足的发展。
第四章 网络安全技术
4.1 防火墙的定义和选择
4.1.1防火墙的定义
网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。
目前的防火墙产品主要有堡垒主机、包过滤路由器、应用层网关(代理服务器)以及电路层网关、屏蔽主机防火墙、双宿主机等类型。
作为内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一。虽然从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输。但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。另外还有多种防火墙产品正朝着数据安全与用户认证、防止病毒与黑客入侵等方向发展。
4.1.2 防火墙的选择
总拥有成本防火墙产品作为网络系统的安全屏障,其总拥有成本(TCO)不应该超过受保护网络系统可能遭受最大损失的成本。以一个非关键部门的网络系统为例,假如其系统中的所有信息及所支持应用的总价值为10万元,则该部门所配备防火墙的总成本也不应该超过10万元。当然,对于关键部门来说,其所造成的负面影响和连带损失也不应该考虑在内。如果仅作粗略估算,非关键部门的防火墙购置成本不应该超过网络系统的建设总成本,关键部门则应另当别论选择防火墙的标准有很多,但最重要的是以下两条:
(1)防火墙本身是安全的
作为信息系统安全产品,防火墙本身也应该保证安全,不给外部侵入者以可乘之机。如果像玛奇诺防线一样,正面虽然牢不可破,但进攻者能够轻易地绕过防线进入系统内部,网络系统也就没有任何安全性可言了。
通常,防火墙的安全性问题来自两个方面:其一是防火墙本身的设计是否合理,其二是使用不当。一般来说,防火墙的许多配置需要系统管理员手工修改,如果系统管理员对防火墙十分不熟悉,就有可能在配置过程中遗留大量的安全漏洞。
(2)可扩充性
在网络系统建设的初期,由于内部信息系统的规模较小,遭受攻击造成的损失也较小,因此没有必要购置过于复杂和昂贵的防火墙产品。但随着网络的扩容和网络应用的增加,网络的风险成本也会急剧上升,此时便需要增加具有更高安全性的防火墙产品。如果早期购置的防火墙没有可扩充性,或扩充成本极高,这便是对投资的浪费。好的产品应该留给用户足够的弹性空间,在安全水平要求不高的情况下,可以只选购基本系统,而随着要求的提供,用户仍然有进一步增加选择的余地。这样不仅能够保护用户的投资,对提供防火墙产品的厂商来说,也扩大产品的覆盖面。
4.2 加密技术
信息交换加密技术分为两类:即对称加密和非对称加密.4.2.1 对称加密技术
在对称加密技术中,对信息的加密和解密都使用相同的钥,也就是说一把钥匙开一把锁.这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄漏,那么机密性和报文完整性就可以得以保证。对称加密技术也存在一些不足,如果交换一方有N个交换对象,那么他就要维护N个私有密钥,对称加密存在的另一个问题是双方共享一把私有密钥,交换双方的任何信息都是通过这把密钥加密后传送给对方。如三重DES是DES(数据加密标准)的一种变形,这种方法使用两个独立的56位密钥对信息进行3次加密,从而使有效密钥长度达到112位。
4.2.2 非对称加密技术
在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把作为私有密钥(解密密钥)加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛分布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。非对称加密体系一般是建立在某些已知的数学难题之上,是计算机复杂性理论发展的必然结果。最具有代表性是RSA公钥密码体制。
4.2.3 RSA算法
RSA算法是Rivest、Shamir和Adleman于1977年提出的第一个完善的公钥密码体制。其安全性是基于分散大整数的困难性。在RSA体制中使用了这样一个基本事实:到目前为止,无法找到一个有效的算法来分散两大素数之积。RSA算法的描述如下:
公开密钥: n=pq(p、q 分别为两个互异的大素数,p、q 必须保密)e与(p-1)(q-1)互素
私有密钥:d=e-1 {mod(p-1)(q-1)} 加密:c=me(mod n),其中 m 为明文,c为密文。
解密:m=cd(mod n)利用目前已经掌握的只是和理论,分解2048bit的大整数已经超过了64位计算机的运算能力,因此在目前和预见的将来,它是足够安全的。
4.3 注册与认证管理
4.3.1 认证机构
CA(Certification Authorty)就是这样一个确保信任度的权威实体,它的主要职责是频发证书、验证用户身份的真实性。由CA签发的网络用户电子身份证明一证书,任何相信该CA的人,按照第三方信任原则,也都应当相信持有证明的该用户。CA也要采取一系列相应的措施来防止电子证书被伪造或篡改。构建一个具有较强安全性的CA是至关重要的,这不仅与密码学有关系,而且还与整个PKI系统的构架和模型有关。
4.3.2 注册机构
RA(Registration Authority)是用户和CA的借口,它所获得的用户标识的准确性是CA发给证书的基础。RA不仅要支持面对面的登记,也必须支持远程登记。要确保整个PKI系统的安全、灵活,就必须设计和实现网络化、安全的且易于操作的RA系统。
4.3.3 密钥备份和恢复
为了保证数据的安全性,应定期更新密钥和恢复意外损坏的密钥是非常重要的,设计和实现健全的密钥管理方案,保证安全的密钥备份、更新、恢复,也是关系到整个PKI系统强健性、安全性、可用性的重要因素。
4.3.4 证书管理与撤销系统
证书是用来证明证书持有者身份的电子介质,它是用来绑定证书持有者身份和其相应公钥的。通常,这种绑定在已颁发证书的整个生命周期里是有效的。但是,有时也会出现一个已颁发证书不再有效的情况这就需要进行证书撤销,证书撤销的理由是各种各样的。可能包括工作变动到对密钥怀疑等一系列原因。证书撤销系统实现是利用周期性的发布机制撤销证书或采用在线查询机制,随时查询被撤销的证书。
第五章 安全技术的研究
5.1 安全技术的研究现状和方向
我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。但因信息网络安全领域是一个综合、交叉的学科领域它综合了利用数学、物理、生化信息技术和计算机技术的诸多学科的长期积累和最新发展成果,提出系统的、完整的和协同的解决信息网络安全的方案,目前应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统五个方面开展研究,各部分相互协同形成有机整体。根据防火墙所采用的技术不同,将它分为4个基本类型:包过滤型、网络地址转换-NAT、代理型和监测型。
5.2 包过滤型
包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会含一些特定信息,防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点,一单发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制定判断规则。
包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。
但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入。
5.3 代理型
代理型的安全性能要高过包过滤型,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。
代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。
实际上,作为当前防火墙产品的主流趋势,大多数代理服务器(也称应用网关)也集成了包过滤技术,这两种技术的混合应用显然比单独使用具有更大的优势。由于这种产品是基于应用的,应用网关能提供对协议的过滤。正是由于应用网关的这些特点,使得应用过程中的矛盾主要集中在对多种网络应用协议的有效支持和对网络整体性能的影响上。
结束语
互联网现在已经成为了人们不可缺少的通信工具,其发展速度也快的惊人,以此而来的攻击破坏层出不穷,为了有效的防止入侵把损失降到最低,我们必须适合注意安全问题,使用尽量多而可靠的安全工具经常维护,让我们的网络体系完善可靠。在英特网为我们提供了大量的机会和便利的同时,也在安全性方面给我们带来了巨大的挑战,我们不能因为害怕挑战而拒绝它,否则就会得不偿失,信心安全是当今社会乃至整个国家发展所面临的一个只管重要的问题。对于这个问题,我们还没有从系统的规划上去考虑它,从技术上、产业上、政策上来发展它。政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要的组成部分,甚至应该看到它对我国未来电子化、信息化的发展讲起到非常重要的作用。网络安全是一项动态的、整体的系统工程,我们应该结合现在网络发展的特点,制定妥善的网络安全策略,将英特网的不安全性降至到现有条件下的最低点,让它为我们的工作和现代化建设做出更好的服务。
参考文献
[1] 谢希仁.计算机网络 电子工业出版社
[2]汤小丹、梁红兵.计算机操作系统 西安电子科技大学出版社 [3] 李伟.网络安全实用技术标准教程 清华大学出版社 [4] Andrew S.Tanenbaum.计算机网络 清华大学出版社
[1]李军义.计算机网络技术与应用[M].北京:北方交通大学出版社,2006.7. [2]蔡立军.计算机网络安全技术[M].北京:中国水利水电出版社,2005.[3]嘉宁.网络防火墙技术浅析[J].通信工程.2004(3).[4]郑成兴.网络入侵防范的理论与实践[M].北京:机械工业出版社,2006.9.[5][美] Merike Kaeo 著.网络安全性设计[M].北京:人民邮电出版社,2005.9.[6]黄怡强,等.浅谈软件开发需求分析阶段的主要任务[M].中山大学学报论丛,2002(01).[7]胡道元.计算机局域网[M].北京:清华大学出版社.2001.[8]朱理森,张守连.计算机网络应用技术[M].北京:专利文献出版社,2001.[9]谢希仁.计算机网络(第4版)[M].北京:电子工业出版社.
第五篇:计算机网络安全毕业论文(范文)
网络安全
网络安全
摘要:计算机网络安全问题,直接关系到一个国家的政治、军事、经济等领域的安全和稳定。目前黑客猖獗,平均每18秒钟世界上就有一次黑客事件发生。因此,提高对网络安全重要性的认识,增强防范意识,强化防范措施,是保证信息产业持续稳定发展的重要保证和前提条件。
文中首先论述了信息网络安全内涵发生的根本变化,阐述了我国发展民族信息安全体系的重要性及建立有中国特色的网络安全体系的必要性,以及网络的安全管理。进一步阐述了网络拓扑结构的安全设计,包括对网络拓扑结构的分析和对网络安全的浅析。然后具体讲述了网络防火墙安全技术的分类及其主要技术特征,防火墙部署原则,并从防火墙部署的位置详细阐述了防火墙的选择标准。同时就信息交换加密技术的分类及RSA算法作了简要的分析,论述了其安全体系的构成。最后分析网络安全技术的研究现状和动向。
关键词:网络安全,防火墙,RSA算法
Abstract
Zhu Yi
(The Computer Department Of Liuan Normal University,Wuhu Liuan 241000)
Abstract:The computer network security problem, directly relates to domain the and so on a national politics, military, economy security and the stability.At present the hacker is rampant, in the average every 18seconds worlds has a time of hacker attack to occur.Therefore, enhances to the network security important understanding, enhancement guard consciousness, the strengthened guard measure, is guaranteed the information industries continues the important guarantee and the prerequisite which stably develops.In the article first elaborated the radical change which the information network security connotation occurs, elaborated our country develops the nationality information security system importance and the establishment has the Chinese characteristic the network security system necessity, as well as network safety control.Further elaborated the
network topology safe design, including to network topology analysis and to network security brief analysis.Then specifically narrated the network firewall security technology classification and it’s the main technical characteristic, the firewall deployment principle, and the position which deployed from the firewall in detail elaborated the firewall choice standard.Meanwhile has made the brief analysis on the exchange of information encryption technology classification and the RSA algorithm, elaborated its security system constitution.Finally analyzes the network security technology the research present situation and the trend.概述
21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。
一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台。我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。
网络安全产品有以下几大特点:第一,网络安全来源于安全策略与技术的多样化,如果采用一种统一的技术和策略也就不安全了;第二,网络的安全机制与技术要不断地变化;第三,随着网络在社会各个方面的延伸,进入网络的手段也越来越多,因此,网络安全技术是一个十分复杂的系统工程。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。
信息安全是国家发展所面临的一个重要问题。对于这个问题,我们还没有从系统的规划上去考虑它,从技术上、产业上、政策上来发展它。政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化、信息化的发展将起到非常重要的作用。目前计算机网络面临着很大的威胁,其构成的因素是多
方面的。这种威胁将不断给社会带来了巨大的损失。网络安全已被信息社会的各个领域所重视。随着计算机网
络的不断发展,全球信息化已成为人类发展的大趋势;给政府机构、企事业单位带来了革命性的改革。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、病毒、恶意软件和其他不轨行为的攻击,所以网上信息的安全和保密是一个至关重要的问题。对于军用的自动化指挥网络、C3I系统、银行和政府等传输敏感数据的计算机网络系统而言,其网上信息的安全和保密尤为重要。因此,上述的网络必须有足够强的安全措施,否则该网络将是个无用、甚至会危及国家安全的网络。无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的潜在威胁和网络的脆弱性。故此,网络的安全措施应是能全方位地针对各种不同的威胁和网络的脆弱性,这样才能确保网络信息的保密性、完整性和可用性。为了确保信息的安全与畅通,研究计算机网络的安全以及防范措施已迫在眉睫。本文就进行初步探讨计算机网络安全的管理及其技术措施。
认真分析网络面临的威胁,我认为计算机网络系统的安全防范工作是一个极为复杂的系统工程,是一个安全管理和技术防范相结合的工程。在目前法律法规尚不完善的情况下,首先是各计算机网络应用部门领导的重视,加强工作人员的责任心和防范意识,自觉执行各项安全制度,在此基础上,再采用先进的技术和产品,构造全方位的防御机制,使系统在理想的状态下运行。
计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。例如从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。
从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的,也有管理方面的问题,两方面相互补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。
参考文献:
[1]雷震甲.网络工程师文献 北京 清华大学出版社
[2] 黎连业、张维、向东明.路由器及其应用技术 北京 清华大学出版社
网 络 安 全 论
文
姓名:单泽铭 学号:1228122033