璧水(师徒h)璧水(师徒h)首页

将想法与焦点和您一起共享

计算机网络智能化发布者:本站     时间:2019-12-11 15:12:31

个计算机系统连入网络之后,具有共享资源、提高可行性、分担负荷和实现管理等特点 回,另外,还可以在一定程度上节省软硬件的开销。据预测,今后计算机网络将具有以下特点:
1.开放式的网络体系结构,使不同软硬件环境、不同网络协议之间可以互联,真正达到资源共享、数据通信和分布处理的目标。
2.向高性能发展,追求高速、高可靠性和高安全性。采用多媒体技术,提供文本、声音、图 B是日像等综合性服务
 
3.计算机网络智能化提高了网络的性能和综合的多功能服务,并更加合理地进行网络各种业务的管理,真正以分布和开放的形式面向用户提供服务。正本山另外,还应达到易用性和个性化,使用户能在尽量短的时间内尽快掌握网络的具体使用;个性化的设置,使网络更能为用户服务,提供更好的服务。


s1.2网络面临的安全威胁 常以:S
 
边心”义全中真
 
1.2.1易受攻击的目标
 
计算机系统的脆弱性表现在它极易受攻击和侵害,它的抗打击力和防护力很弱。外界对计算机(硬、软件)有意或无意的攻击可使其不能正常工作。的市内则示的a1.易受环境和灾害的影响。温湿度、供电、火灾、水灾、静电、灰尘、雷电、强电磁场、电磁脉冲等,均会破坏数据和影响它的正常工作。
 
02.易受攻击。计算机病毒于20世纪70年代中期开始曾在科幻小说中描述过,但不久就出现在计算机系统中,并对计算机安全构成严重威胁,目前病毒的应用正在向军用方面发展。美军就正在进行病毒直接注入、间接注人的研究,并进行了以无线方式,经空间把计算机病毒注入敌方的飞机、军舰、武器系统、通信设备中去的试验。1988年美国计算机系统发生的一次虫病毒事件使18万台计算机阻塞,6000计算机瘫瘓,大量数据因死机而丢失,经济损失上亿美元。

感同穿经控
 
1991年美军在海湾战争中第一次针对信息系统使用了计算机病毒武器。美国国家安局研出一种AF1的病毒,侵入到伊拉克的军用计算机网,使伊军的指挥系统失灵,削弱了伊军战斗力。3.易被偷取或修改信息。计算机有共享资源的待点,这就使犯罪者可进人系统窃取信息修改数据、盗窃他人存款、获取资金信息即可达到目的,并且作案可在很短的时间内不留痕迹地完成 传统的贪污方法一般要涂改银行票据,制作假支票等,而计算机犯罪只须修改计算机内的例如,某银行营业部微机操作员利用职务之便,制造假账户。晚上趁机房无人之机,利用微又如,中国工商银行某县支行城市信用社的某计算机记账员曾在短短的68天中利用计
算机贪污挪用了47万元。据报导,在美国等西方国家,每年通过计算机窃走的金钱已高达上百亿美元。
犯罪者可利用计算机网络的弱性,通过通信线路从终端设备上窃取重要信息。例如,在 犯罪者可采用非法手段进入系统,收集和窃取信息,打开数据库,偷窃或纂改数据库资料同一条通信线路上加装终端,冒充合法使用者,窃取系统中的重要信息。此外,犯罪者还可采收,再经放天还原处理,得到重要信息。三 用截获电磁波、远距离摄影、激光窃听等高技术手段,进行不直接接触计算机系统的远距离窃
 
弱性窃取了这些重要信息,将严重危害国家的安全,在战争时期甚至会决定战争的胜负。历史 从安全保密的角度讲,计算机信息系统关系着党和国家的安危。一旦敌方利用计算机的脆上的中途岛战役”和“山本五十六之死”均是由于密码被破译而造成重大损失的范例。特别是着国际互联网的发展,成千上万的用户通过计算机与互联网相连,敌对势力可通过互联网搜集、处理和破坏国家的政治、经济、军事、科技等信息,从而引发一系列政治、经济和社会问题。
1.2.2几种攻击
 
字典中将安全定义为“远离危险的状态或特性”和“为防范间谍活动或蓄意破坏、犯罪、攻特指能被利用或用来对数据进行未授权访问的状态或行为。击或逃跑而采取的措施”。本节探讨将数据置于危险境地的几种情况,用“安全威胁”这一术语安全威胁的类型,分布式系统的安全威胁至少可以说是富有挑战性的。正在使用的各式各样的系统使得对机构内部所有的系统采用统一的安全措施变得实际上是不可能的。在网络
执行安全措施,但线缆传输本身就使整个系统变得不再可靠。上进行集中安全管理实质上是一种折衷方案。例如你或其他的过程需要通过线缆发出信息以显示了安全威胁的几种基本类型。在下列各节中将逐个对它们进行简短的分析。也不让他们窥视你的东西。最常见的物理威胁参见图1-2。可人 1.物理威胁。物理安全是一个相当简单的概念:不要让任何别的什么人拿到你有的东西,
 
不要低估了那些使用直截了当的方法获取所需东西的窃贼们的勇气。如果他们想要什么他们 3-(1)偷窃。在 网站制作执法理论中有一个学派认为,你如果想抓住罪犯你就必须像罪犯那样思考,