❶ 计算机网络的安全框架包括哪几方面
计算机网络安全是总的框架,应该包括:物理线路与设备体系架构;信息体系架构;防护体系架构;数据备份体系架构;容灾体系架构;法律、法规体系架构等方面。
计算机网络安全体系结构是由硬件网络、通信软件以及操作系统构成的,对于一个系统而言,首先要以硬件电路等物理设备为载体,然后才能运 行载体上的功能程序。通过使用路由器、集线器、交换机、网线等网络设备,用户可以搭建自己所需要的通信网络。

(1)计算机网络安全体系结构是指扩展阅读:
防护措施可以作为一种通信协议保护,广泛采 用WPA2加密协议实现协议加密,用户只有通过使用密匙才能对路由器进行访问,通常可以将驱动程序看作为操作系统的一部分,经过注册表注册后,相应的网络通信驱动接口才能被通信应用程序所调用。
网络安全通常是指网络系统中的硬件、软件要受到保护,不能被更改、泄露和破坏,能够使整个网络得到可持续的稳定运行,信息能够完整的传送,并得到很好的保密。因此计算机网络安全设计到网络硬件、通信协议、加密技术等领域。
❷ 计算机网络安全体系结构是指( )
C
首先排除B和D,因为两者都只讲一个方面,一个讲协议,一个讲层次结构。
既然题目有关键字“结构”,那就排除了A,A中讲的是措施,而且涉及到网络安全肯定会涉及到网络协议,很多黑客都是利用网络协议中的漏洞进行攻击,以上。
❸ 计算机网络的体系结构是指( )
计算机网络结构可以从网络体系结构,网络组织和网络配置三个方面来描述,网络组织是从网络的物理结构和网络的实现两方面来描述计算机网络;网络配置是从网络应用方面来描述计算机网络的布局,硬件,软件和和通信线路来描述计算机网络;网络体系结构是从功能让来描述计算机网络结构。
是指计算机网络层次结构模型和各层协议的集合。它广泛采用的是国际标准化组织(ISO)
OSI参考模型用物理层、数据链路层、网络层、传送层、对话层、表示层和应用层七个层次
选择A
❹ 网络信息安全层次结构是什么.
信息安全主要涉及到信息传输的安全、信息存储的安全以及对网络传输信息内容的审计三方面。
鉴别
鉴别是对网络中的主体进行验证的过程,通常有三种方法验证主体身份。一是只有该主体了解的秘密,如口令、密钥;二是主体携带的物品,如智能卡和令牌卡;三是只有该主体具有的独一无二的特征或能力,如指纹、声音、视网膜或签字等。
口令机制:口令是相互约定的代码,假设只有用户和系统知道。口令有时由用户选择,有时由系统分配。通常情况下,用户先输入某种标志信息,比如用户名和ID号,然后系统询问用户口令,若口令与用户文件中的相匹配,用户即可进入访问。口令有多种,如一次性口令,系统生成一次性口令的清单,第一次时必须使用X,第二次时必须使用Y,第三次时用Z,这样一直下去;还有基于时间的口令,即访问使用的正确口令随时间变化,变化基于时间和一个秘密的用户钥匙。这样口令每分钟都在改变,使其更加难以猜测。
智能卡:访问不但需要口令,也需要使用物理智能卡。在允许其进入系统之前检查是否允许其接触系统。智能卡大小形如信用卡,一般由微处理器、存储器及输入、输出设施构成。微处理器可计算该卡的一个唯一数(ID)和其它数据的加密形式。ID保证卡的真实性,持卡人就可访问系统。为防止智能卡遗失或被窃,许多系统需要卡和身份识别码(PIN)同时使用。若仅有卡而不知PIN码,则不能进入系统。智能卡比传统的口令方法进行鉴别更好,但其携带不方便,且开户费用较高。
主体特征鉴别:利用个人特征进行鉴别的方式具有很高的安全性。目前已有的设备包括:视网膜扫描仪、声音验证设备、手型识别器。
数据传输安全系统
数据传输加密技术 目的是对传输中的数据流加密,以防止通信线路上的窃听、泄漏、篡改和破坏。如果以加密实现的通信层次来区分,加密可以在通信的三个不同层次来实现,即链路加密(位于OSI网络层以下的加密),节点加密,端到端加密(传输前对文件加密,位于OSI网络层以上的加密)。
一般常用的是链路加密和端到端加密这两种方式。链路加密侧重与在通信链路上而不考虑信源和信宿,是对保密信息通过各链路采用不同的加密密钥提供安全保护。链路加密是面向节点的,对于网络高层主体是透明的,它对高层的协议信息(地址、检错、帧头帧尾)都加密,因此数据在传输中是密文的,但在中央节点必须解密得到路由信息。端到端加密则指信息由发送端自动加密,并进入TCP/IP数据包回封,然后作为不可阅读和不可识别的数据穿过互联网,当这些信息一旦到达目的地,将自动重组、解密,成为可读数据。端到端加密是面向网络高层主体的,它不对下层协议进行信息加密,协议信息以明文形式传输,用户数据在中央节点不需解密。
数据完整性鉴别技术 目前,对于动态传输的信息,许多协议确保信息完整性的方法大多是收错重传、丢弃后续包的办法,但黑客的攻击可以改变信息包内部的内容,所以应采取有效的措施来进行完整性控制。
报文鉴别:与数据链路层的CRC控制类似,将报文名字段(或域)使用一定的操作组成一个约束值,称为该报文的完整性检测向量ICV(Integrated Check Vector)。然后将它与数据封装在一起进行加密,传输过程中由于侵入者不能对报文解密,所以也就不能同时修改数据并计算新的ICV,这样,接收方收到数据后解密并计算ICV,若与明文中的ICV不同,则认为此报文无效。
校验和:一个最简单易行的完整性控制方法是使用校验和,计算出该文件的校验和值并与上次计算出的值比较。若相等,说明文件没有改变;若不等,则说明文件可能被未察觉的行为改变了。校验和方式可以查错,但不能保护数据。
加密校验和:将文件分成小快,对每一块计算CRC校验值,然后再将这些CRC值加起来作为校验和。只要运用恰当的算法,这种完整性控制机制几乎无法攻破。但这种机制运算量大,并且昂贵,只适用于那些完整性要求保护极高的情况。
消息完整性编码MIC(Message Integrity Code):使用简单单向散列函数计算消息的摘要,连同信息发送给接收方,接收方重新计算摘要,并进行比较验证信息在传输过程中的完整性。这种散列函数的特点是任何两个不同的输入不可能产生两个相同的输出。因此,一个被修改的文件不可能有同样的散列值。单向散列函数能够在不同的系统中高效实现。
防抵赖技术 它包括对源和目的地双方的证明,常用方法是数字签名,数字签名采用一定的数据交换协议,使得通信双方能够满足两个条件:接收方能够鉴别发送方所宣称的身份,发送方以后不能否认他发送过数据这一事实。比如,通信的双方采用公钥体制,发方使用收方的公钥和自己的私钥加密的信息,只有收方凭借自己的私钥和发方的公钥解密之后才能读懂,而对于收方的回执也是同样道理。另外实现防抵赖的途径还有:采用可信第三方的权标、使用时戳、采用一个在线的第三方、数字签名与时戳相结合等。
鉴于为保障数据传输的安全,需采用数据传输加密技术、数据完整性鉴别技术及防抵赖技术。因此为节省投资、简化系统配置、便于管理、使用方便,有必要选取集成的安全保密技术措施及设备。这种设备应能够为大型网络系统的主机或重点服务器提供加密服务,为应用系统提供安全性强的数字签名和自动密钥分发功能,支持多种单向散列函数和校验码算法,以实现对数据完整性的鉴别。
数据存储安全系统
在计算机信息系统中存储的信息主要包括纯粹的数据信息和各种功能文件信息两大类。对纯粹数据信息的安全保护,以数据库信息的保护最为典型。而对各种功能文件的保护,终端安全很重要。
数据库安全:对数据库系统所管理的数据和资源提供安全保护,一般包括以下几点。一,物理完整性,即数据能够免于物理方面破坏的问题,如掉电、火灾等;二,逻辑完整性,能够保持数据库的结构,如对一个字段的修改不至于影响其它字段;三,元素完整性,包括在每个元素中的数据是准确的;四,数据的加密;五,用户鉴别,确保每个用户被正确识别,避免非法用户入侵;六,可获得性,指用户一般可访问数据库和所有授权访问的数据;七,可审计性,能够追踪到谁访问过数据库。
要实现对数据库的安全保护,一种选择是安全数据库系统,即从系统的设计、实现、使用和管理等各个阶段都要遵循一套完整的系统安全策略;二是以现有数据库系统所提供的功能为基础构作安全模块,旨在增强现有数据库系统的安全性。
终端安全:主要解决微机信息的安全保护问题,一般的安全功能如下。基于口令或(和)密码算法的身份验证,防止非法使用机器;自主和强制存取控制,防止非法访问文件;多级权限管理,防止越权操作;存储设备安全管理,防止非法软盘拷贝和硬盘启动;数据和程序代码加密存储,防止信息被窃;预防病毒,防止病毒侵袭;严格的审计跟踪,便于追查责任事故。
信息内容审计系统
实时对进出内部网络的信息进行内容审计,以防止或追查可能的泄密行为。因此,为了满足国家保密法的要求,在某些重要或涉密网络,应该安装使用此系统。
❺ 何谓计算机网络的体系结构与网络协议
计算机协议及体系结构网络协议与层次结构
1.2.1网络体系结构
1.网络协议
通过通信信道和网络设备互联起来的不同地理位置的多个计算机系统,要使其能协同工作实现信息交换和资源共享,它们之间必须具有共同的语言。交流什么、怎样交流及何时交流,都必须遵循某种互相都能接受的规则。
网络协议(Protocol)是为进行计算机网络中的数据交换而建立的规则、标准或约定的集
合。准确地说,它是对同等实体之间通信而制定的有关规则和约定的集合;
网络协议的三个要素: 、
l)语义(Semarlties)涉及用于协调与差错处理的控制信息。
2)语法(Syntax)涉及数据及控制信息的格式、编码及信号电平等。
3)定时(Timing)涉及速度匹配和定序等。
2.网络的体系结构及其划分所遵循的原则计算机网络系统是一个十分复杂的系统。将一个复杂系统分解为若干个容
易处理的子系统。分层就是系统分解的最好方法之一。
在图1-4所示的一般分层结构中,n层是n-l层的用户,又是n+l层的服务提供者。n+1层虽然只直接使用了n层提供的服务,实际上它通过n层还间接地使用了n-1层以及以下所有各层的服务。、
层次结构的好处在于使每一层实现一种相对独立的功能。分层结构还有利于交流、理解和标准化。
所谓网络的层次模型就是计算机网络各层次及其协议的 集合。层次结构一般以垂直分层模型来表示, 层次结构的要点:
1)除了在物理媒体上进行的是实通信之外,其余各 对等实体间进行的都是虚通信。
2)对等层的虚通信必须遵循该层的协议。
3)n层的虚通信是通过n/n-l层间接口处n-l层提供的服务以及n-1层的通信(通常也
是虚通信)来实现的。
1.2.2网络体系结构
网络体系结构最常用的分为两种:
OSI七层结构和TCP/IP(TramferControlProtocol/InternetProtocol,传输控制协议/网际协议)四层结构。TCP/IP协议是Internet的核心协议。
1.OSI/RM基本参考模型
开放系统互联(OpenSystemIntercomectim)基本参考模型是由国际标准化组织(ISO)
制定的标准化开放式计算机网络层次结构模型,又称ISO/OSI参考模型。"开放"这个词表示能使任何两个遵守参考模型和有关标准的系统可以进行互联。
OSI/RM包括了体系结构、服务定义和协议规范三级抽象。OSI的体系结构定义了一个七层模型,用以进行进程间的通信,并作为一个框架来协调各层标准的制定gOSI的服务定义描述了各层所提供的服务,以及层与层之间的抽象接口和交互用的服务原语:OSI各层的协议规范,精确地定义了应当发送何种控制信息及何种过程来解释该控制信息。
OSI/RM的七层参考模型结构包括:从下至上分别为物理层、数据链路层、网络层、传输层,
会话层、表示层和应用层。
2.Internet层次模型
Internet网络结构以TCP/IP协议层次模型为核心,
共分四层结构:应用层、传输层、网际层和网络接口层。TCP/IP的体系结构与ISO的OSI七层参考模型的对应关系如图1-6所示。TCP/IP是Internet的核心,利用TCP/IP协议可以方便地实现各种网络的平滑、无缝连接。在TCP/IP四层模型中,作为最高层的应用层相当于OSI的5~7层,该层中包括了所有的高层协议,如常见的文件传输协议FTP(文件传输协议)、电子邮件SMTP,(简单邮件传送协议)、域名系统DNS(域名服务)、网络管理协议SNMP、访问WWW的超文本传输协议HTTP、远程终端访问协议TELNET等。
TCP/IP的次高层为传输层,相当于OSI的传输层,该层负责在源主机和目的主机之间提供端到端的数据传输服务。这一层上主要定义了两个协议:面向连接的传输控制协议TCP和无连接的用户数据报协议UDP(UserDatagramProtocol)。
TCP/IP的第二层相当于OSI的网络层,该层负责将报文(数据包)独立地从信源传送到信宿,主要解决路由选择、阻塞控制级网际互联问题。这一层上定义了网际协议(InternetProtocol,IP协议)、地址转换协议ARP(AddressResolutionProtocol)、反向地址转换协议RARP(ReverseARP)和网际控制报文协议ICMP()等协议。
TCP/IP的最低层为网络接口层,该层负责将IP分组封装成适合在物理网络上传输的帧格式并发送出去,或将从物理网络接收到的帧卸装并递交给高层。这一层与物理网络的具体实现有关,自身并无专用的协议。事实上,任何能传输IP报文的协议都可以运行。虽然该层一般不需要专门的TCP/IP协议,各物理网络可使用自己的数据链路层协议和物理层协议。
3.Internet主要协议
TCP/IP协议集的各层协议的总和亦称作协议枝。给出了TCP/IP协议集与OSI参
考模型的对应关系。其中每一层都有着多种协议。一般来说,TCP提供传输层服务,而IP提供网络层服务。
(l)TCP/IP的数据链路层
数据链路层不是TCP/IP协议的一部分,但它是TCP/IP与各种通信网之间的接口。这些通信网包括多种广域网和各种局域网。
一般情况下,各物理网络可以使用自己的数据链路层协议和物理层协议,不需要在数据链路层上设置专门的TCP/IP协议。但是,当使用串行线路连接主机与网络,或连接网络与网络时,例如用户使用电话线接入网络肘,则需要在数据链路层运行专门的SLIP(SerialLineIP)协议的PPP(PointtoPointProtocol)协议。
(2)TCP/IP网络层
网络层最重要的协议是IP,它将多个网络联成一个互联网,可以把高层的数据以多个数据报的形式通过互联网分发出去。
网络层的功能主要由IP来提供。除了提供端到端的报文分发功能外,IP还提供了很多扩充功能。例如:为了克服数据链路层对帧大小的限制,网络层提供了数据分块和重组功能,这使得很大的IP数据报能以较小的报文在网上传输。
网络层的另一个重要服务是在互相独立的局域网上建立互联网络,即网际网。网间的报文来往根据它的目的IP地址通过路由器传到另一网络。
IP的基本任务是通过互联网传送数据报,各个IP数据报之间是相互独立的。主机上的IP层向传输层提供服务。IP从源传输实体取得数据,通过它的数据链路层服务传给目的主机的IP层。IP不保证服务的可靠性,在主机资源不足的情况下,它可能丢弃某些数据报,同时IP也不检查被数据链路层丢弃的报文。
在传送时,高层协议将数据传给IP层,IP层再将数据封装为互联网数据报,并交给数据链路层协议通过局域网传送。若目的主机直接连在本局域网中,IP可直接通过网络将数据报传给
目的主机;若目的主机在其他网络中,则IP路由器传送数据报,而路由器则依次通过下一网络将数据报传送到目的主机或再下一个路由器。即IP数据报是通过互联网络逐步传递,直到终点 为止。
(3)TCP/IP传输层
TCP/IP在这一层提供了两个主要的协议:传输控制协议(TCP)和用户数据协议(UDP)。TCP提供的是一种可靠的数据流服务。当传送有差错数据,或网络故障,或网络负荷太
重不能正常工作时,就需要通过其他协议来保证通信的可靠。TCP就是这样的协议,它对应于OSI模型的传输层,它在IP协议的基础上,提供端到端的面向连接的可靠传输。
TCP采用"带重传的肯定确认"技术来实现传输的可靠性。简单的"带重传的肯定确认"是指与发送方通信的接收者,每接收一次数据,就送回一个确认报文J发送者对每个发出去的
报文都留一份记录,等到收到确认之后再发出下一报文。发送者发出报文时,启动计时器,若计时器计数完毕,确认还未到达,则发送者重新发送该报文。
TCP通信建立在面向连接的基础上,实现了一种"虚电路"的概念。双方通信之前,先建立一条连接,然后双方就可以在其上发送数据流。这种数据交换方式能提高效率,但事先建立连接和事后拆除连接需要开销。
4.TCP/IP协议族中的其他协议
TCP/IP是网络中使用的基本的通信协议,是一系列协议和服务的总集。虽然从名字上看
τCP/IP包括两个协议一一…传输控制协议(TCP)和网际协议(IP),但TCP/IP实际上是一组协议,包括了上百个各种功能的协议,如:远程登录、文件传输和电子邮件(PPP,ICMP,ARP/
RARP,UDP,FTP,HTTP,SMTP,SNMP,RIP,OSPF)等协议,而TCP协议和IP协议是保证数据完整传输的两个最基本的重要协议。通常说TCP/IP是指TCP/IP协议族,而不单单是TCP和IP。TCP/IP依靠TCP和IP这两个主要协议提供的服务,加上高层应用层的服务,共同实现了TCP/IP协议族的功能。
TCP/IP的最高层与OSI参考模型的上三层有较大区别,也没有非常明确的层次划分。其中FTP,TELNET,SMTP,DNS是几种广泛应用的协议,TCP/IP中还定义了许多别的高层协议。
(l)文件传输协议FTP
FTP(FileTransferProtocol):文件传输协议,允许用户将远程主机上的文件拷贝到自
己的计算机上。
文件传输协议是用于访问远程机器的专门协议,它使用户可以在本地机与远程机之间进行有关文件的操作。FTP工作时建立两条TCP连接,条用于传送文件,另一条用于传送控制。
FTP采用客户/服务器模式,它包含FTP客户端和FTP服务器。客户启动传送过程,而服 务器对其做出应答。客户FTP大多有交互式界面,使客户可以方便地上传或下载文件。
(2)远程终端访问TELNET
Telnet(RemoteLogin):提供远程登录功能,用户可以登录到远程的另一台计算机土,如同在远程主机上直接操作一样。
设备或终端进程交互的方讼,支持终端到终端的连接及进程到进程分布式计算的通信。
(3)域名服务DNS
DNS是一个域名服务的协议,提供域名到IP地址的转换,允许对域名资源进行分散管理。(4)简单邮件传送协议SMTP
SMTP(SimpleMailTransferProtocol,简单邮件传输协议),用于传输电子邮件。
互联网标准中的电子邮件是基于文件的协议,用于可靠、有效的数据传输。SMTP作为应用层的服务,并不关心它下面采用的是何种传输服务,它可通过网络在TCP连接上传送邮件, 或者简单地在同一机器的进程之间通过进程通信的通道来传送邮件。
邮件发送之前必须协商好发送者、接收者。SMTP服务进程同意为接收方发送邮件时,它将邮件直接交给接收方用户或将邮件经过若干段网络传输,直到邮件交给接收方用户。在邮件传输过程中,所经过的路由被记录下来。这样,当邮件不能正常传输时可按原路由找到发送者。
13网络互联基础
1.3.1IP地址
IP地址和域名是Internet使用的、符合TCP/IP协议规定的地址方案。这种地址方案与日常生活中涉及的电话号码和通信地址相似,涉及到Internet服务的每一环节。IP协议要求所有Internet的网络节点要有统一规定格式的地址,简称IP地址。IP地址是运行TCP/IP协议的唯一标识符。TCP/IP协议是上层协议,无论下层是何种拓扑结构的网络,均应统一在上层IP地址上。任何网络接入Internet,均应使用IP地址。
IP地址是唯一的、全球识别的InterIEt网络地址,采用32位二进制(即4字节)的格式。
在Internet上,每台计算机或网络设备都被分配一个IP地址,这个IP地址在整个InterIIet网络中是唯一的,保证了Internet成为全球开放互联的网络系统。
1.3.2IP地址的格式和分类
IP地址可表达为二进制格式和十进制格式。二进制的IP地址为32位,分为4个8位二进制数。为书写方便起见,常将每个字节作为一段并以十进制数来表示,每段间用"."分隔,每段取值为0~255,。例如:135.111.5.27(二进制格式:10000111.01101111.00000101.00011011)就是合怯的IP地址。
IP地址由网络标识和主机标识两部分组成。常用的IP地址有ATB,C三类,每类均规定
了网络标识和主机标识在32位中所占的位数。这三类IP地址的格式表示范围分别为:
A类地址:0.0.0.O~127.255.255.255
B类地址:128.0.0.O~191.255.255.255
C类地址:192.0.0.O~233.255.255.255
A类IP地址一般用于主机数多达160余万台的大型网络,前8位代表网络号,后3个8
位代表主机号。32位的最高位为Og十进制的第一组数值范围为000~127。IP地址范围为:001.x.y.z~126.x.y.z。
B类IP地址一般用于中等规模的各地区网管中心,前两个8位二进制代表网络号,后两个8位代表主机号。32位的最高两位为10;十进制的第一组数值范围为128~191。IP地址范围为:128.x.y.Z~191.x.y.z。
C类地址一般用于规模较小的本地网络,如校园网、企业网、政府机构网等。前三个8位代表网络号,最后8位代表主机号。32位的最高3位为110,十进制第一组数值范围为192~223。IP地址范围为:192.x.y.z~223.x.y.z。一个C类地址可连接256个主机。
A类地址一般分配给具有大量主机的网络使用,B类地址通常分配给规模中等的网络使用,C类地址通常分配给小型局域网使用。为了确保唯→性,IP地址由世界各大地区的权威机构InterNIC()管理和分配。
1.3.3子网的划分与掩码
在Internet中,如果每个物理网络就要占用一个网络号,是不够用的。另外,如果每个单位增添新的物理网络(例如新建楼房或新部门中新建的网络)就要向Internet的NIC申请新网络号,也太麻烦,并且不便于IP地址的分配管理。
,
在IP地址的某个网络标识中,可以包含大量的主机(如A类地址的主机标识域为24位,B类地址的主机标识域为16位),而在实际应用中不可能将这么多的主机连接到单一的网络中, 这将给网络寻址和管理带来不便。为解决这个问题,可以在网络中引入"子网"的概念。
注意:这里的子网与前面所说的通信子网是两个完全不同的概念。将主机标识域进一步划分为子网标识和子网主机标识,通过灵活定义子网标识域的位数,可以控制每个子网的规模。将一个大型网络划分为若干个既相对独立又相互联系的子网后,网络内部各子网便可独立寻址和管理,各子网间通过跨子网的路由器连接,这样也提高了网络的安全性。
利用子网掩码可以判断两台主机是否在同一子网中。子网掩码与IP地址一样也是32位二进制数,不同的是它的子网主机标识部分为全"。"。若两台主机的IP地址分别与它们的子网掩码相"与"后的结果相同,则说明这两台主机在同一网中。
1.子网划分
为使多个物理网络共用一个IP地址,可以采取把IP地址中主机号部分进一步划分为子网号和主机号两部分。例如:一个B类IP地址,可以把第三个字节作为子网号,第四个字节作为子网(物理网络)上主机号。
2.子网掩码
IP路由选择算法是根据IP数据报报头中目的地址的网络号,查找它的路由表,找到一个表项的目的网络号能与它匹配,然后用匹配上表项的中继IP地址作为发送该数据报到达目的主机的下一个路由器地址。IP数据报报头中目的地址的网络号是根据该地址最高位值来决定它是哪一类IP地址,网络号应占用多少位。
划分了子网后,就不能从地址的最高位值来判断网络号占用的位数了,用户可以自行决定子网号占用的位数。为了解决这个问题,必须使用子网掩码(mask)子网掩码是一个32位的数,其中取值为1的位,对应网络号或子&网号:取值为0的位,对应主机号。
❻ 计算机网络安全与维护的目的是什么
计算机网络安全与维护的目的:
1、防止基于网络监听的入侵手段。
2、保护网络免遭黑客袭击。
3、防毒、查毒和杀毒。
4、提供实时的入侵检测及采取相应的防护手段。
5、保证电子邮件和操作系统等应用平台的安全。

(6)计算机网络安全体系结构是指扩展阅读
计算机网络的脆弱性:
互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。互联网的不安全性主要有以下几项:
1)网络的开放性
网络的技术是全开放的,使得网络所面临的攻击来自多方面。或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。
2)网络的国际性
意味着对网络的攻击不仅是来自于本地网络的用户,还可以是互联网上其他国家的黑客,所以,网络的安全面临着国际化的挑战。
3)网络的自由性
大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,发布和获取各类信息。
防范间谍软件之危害的对策
公开安装的间谍软件
对于那些公开安装的间谍软件,你无需费多大工夫去研究他,因为你可以轻而易举的将之卸载,除此之外,你还可以知道他们的大至功能所在。
换句话说,对于这些公开安装的间谍软件,你有很多措施保护你的隐私不受侵犯。例如,从不在办公室计算机里检查私有的电子邮件。公开安装的间谍软件一般都是合法的,他们有特定的使用人群和用途。
公司和学院:他们也许使用间谍软件监测他们雇员的计算机和网络使用。
父母:他们也许使用间谍软件监测家庭电脑和网络使用。防止他们的孩子受到有害信息的毒害。许多父母希望间谍软件可能帮助他们。
政府:他们也许为公开安全或信息战争而使用间谍软件监测网络。
❼ 请问什么是网络体系结构为什么要定义网络体系结构
计算机网络7层开放系统互联(open systems interconnection, OSI)标准.其核心内容包含高,中,低三大部分,高层是面向网络应用,低层是面向网络通信的各种功能划分,而中间层是起信息转换,信息交换(或转接)和传输路径选择等作用,即路由选择核心.
为进行网络中的数据交换而建立的规则,标准或约定称为网络协议.网络协议主要由下列三个要素组成: 语法,语义和同步(指事件实现中顺序的详细说明).
网络的体系结构定义:指计算机网络的各层及其协议的集合(architecture).或精确定义为这个计算机网络及其部件所应完成的功能.计算机网络的体系结构综合了OSI和TCP/IP的优点,本身由5层组成:应用层,运输层,网络层,物理层和数据链路层.
为的就是安全和有个全世界公用的标准来限制
❽ 计算机网络一般采用什么五个层次网络系统安全体系结构
1) 物理层
2)数据链路层
3)网络层
4)传输层
5)应用层
❾ 计算机网络的体系结构是什么
在计算机网络技术中,网络的体系结构指的是通信系统的整体设计,它的目的是为网络硬件、软件、协议、存取控制和拓扑提供标准。现在广泛采用的是开放系统互连OSI(Open System Interconnection)的参考模型,它是用物理层、数据链路层、网络层、传送层、对话层、表示层和应用层七个层次描述网络的结构。你应该注意的是,网络体系结构的优劣将直接影响总线、接口和网络的性能。而网络体系结构的关键要素恰恰就是协议和拓扑。目前最常见的网络体系结构有FDDI、以太网、令牌环网和快速以太网等。
