導航:首頁 > 網路安全 > 發展網路安全的四個階段

發展網路安全的四個階段

發布時間:2022-07-07 06:04:22

A. 計算機網路發展的各個階段標志性的技術是什麼

計算機網路的發展可以劃分為四個階段,分別為:

1、第一階段:計算機網路技術與理論准備階段 。
第一階段可以追溯到20世紀50年代;這個階段的主要的特點與標志性成果主要表現在: (1)數據通信技術日趨成熟,為計算機網路的形成奠定了技術基礎;
(2)分組交換概念的提出為計算機網路的研究奠定了理論基礎。

2、第二階段:計算機網路的形成
第二階段是從20世紀60年代ARPANET與技術分組交換開始;ARPANET是計算機網路技術發展中的一個里程碑,它的研究對促進網路技術發展和理論體系的形成起到了重要的推動作用,並為Internet的形成奠定了堅實的基礎;這個階段出現了三項標志性的成果: (1)ARPANET的成功運行證明了分組交換理論的正確性;
(2)TCP/IP協議的廣泛應用為更大規模的網路互聯奠定了堅實的基礎;
(3)E-mail、FTP、TELNET、BBS等應用展現出網路技術廣闊的應用前景。

3、第三階段:網路體系結構的研究
第三階段大致是從20世紀70年代中期開始;這個時期,國際上各種廣域網、區域網與公用分組交換網技術發展迅速,各個計算機生產商紛紛發展自己的計算機網路,提出了個自的網路協議標准;網路體系結構與協議的標准化的研究,對更大規模的網路互聯起到了重要的推動作用。 國際標准化組織(ISO)在推動「開放系統互連(Open System Interconnection,OSI)參考模型」與網路協議標准化研究方面做了大量的工作,同時它也面臨著TCP/IP協議的嚴峻挑戰;這個階段研究成果的重要性主要表現在:、
(1)OSI參考模型的研究對網路理論體系的形成與發展,以及在網路協議標准化研究方面起到了重要的推動作用;
(2)TCP/IP經受了市場和用戶的檢驗,吸引了大量的投資,推動了Internet應用的發展,成為業界標准。

4、第四階段:Internet應用、無線網路網路安全技術研究的發展
第四階段是從20世紀90年代開始;這個階段最富有挑戰性的話題是Internet應用技術、無線網路技術、對等網路技術與網路安全技術;這個階段的特點主要表現在:
(1)Internet作為全球性的國際網與大型信息系統,在當今政治、經濟、文化、科研、教育與社會生活等方面發揮了越來越重要的作用;
(2)Internet大規模接入推動了接入技術的發展,促進了計算機網路、電信通行網與有限電視網的「三網融合」;
(3)對等(Peer-to-Peer,P2P)網路技術的研究,使得「即時通信」等新的網路應用不斷涌現,進一步豐富了人與人之間信息交互與共享的方式;
(4)無線個人區域網、無線區域網與無線城域網技術日益成熟,並已進入應用階段;無線自組網、無線感測器網路的研究與應用受到了高度重視;
(5)Internet應用中數據採集與錄入從人工方式逐步擴展到自動方式,通過射頻標簽RFID。各種類型的感測器與感測器網路(Sense Network),以及光學視頻感知與攝錄設備,能過方便、自動地採集各種物品與環境信息,拓寬了人與人、人與物、物與物之間更為廣泛的信息交互,促進了物聯網(Internet of Things,IoT)技術的形成與發展; (6)隨著網路應用的快遞增長,社會對網路安全問題的重視程度也越來越高,強烈的社會需求推動了網路安全技術的快速發展。

B. 計算機網路的發展俞哪幾個階段

計算機網路的發展過程大致分為四個階段

第一階段 20世紀50年代 以單個計算機為中心的遠程聯機系統,構成面向終端的計算機通信網。

第二階段 20世紀60年代末 多個自主功能的主機通過通信線路互聯,形成資源共享的計算機網路。

第三階段 20世紀70年代末 形成具有統一的網路體系結構、遵循國際標准化協議的計算機網路。

第四階段 始於20世紀80年代末 向互連、高速、智能化方向發展的計算機網路。

第一階段:計算機技術與通信技術相結合,形成了初級的計算機網路模型。此階段網路應用主要目的是提供網路通信、保障網路連通。這個階段的網路嚴格說來仍然是多用戶系統的變種。美國在1963年投入使用的飛機定票系統SABBRE-1就是這類系統的代表。

第二階段:在計算機通信網路的基礎上,實現了網路體系結構與協議完整的計算機網路。此階段網路應用的主要目的是:提供網路通信、保障網路連通,網路數據共享和網路硬體設備共享。這個階段的里程碑是美國國防部的ARPAnet網路。目前,人們通常認為它就是網路的起源,同時也是Internet的起源

第三階段:計算機解決了計算機聯網與互連標准化的問題,提出了符合計算機網路國際標準的「開放式系統互連參考模型(OSI RM)」,從而極大地促進了計算機網路技術的發展。此階

段網路應用已經發展到為企業提供信息共享服務的信息服務時代。具有代表性的系統是1985年美國國家科學基金會的NSFnet。

第四階段:計算機網路向互連、高速、智能化和全球化發展,並且迅速得到普及,實現了全球化的廣泛應用。代表作是Internet。

二、計算機網路的發展趨勢

l 向開放式的網路體系結構發展:使不同軟硬體環境、不同網路協議的網可以互連,真正達到資源共享、數據通信和分布處理的目標。

l 向高性能發展:追求高速、高可靠和高安全性,採用多媒體技術,提供文本、聲音、圖像、視頻等綜合性服務。

l 向計算機網路智能化發展:提高網路的性能和提供綜合的多功能服務,並更加合理地進行網路各種業務的管理,真正以分布和開放的形式向用戶提供服務

C. 網路安全學習的步驟是什麼

第一步驟是去網路詐騙得第一筆錢你就成功了

D. 信息安全的發展劃分為哪幾個階段

通信保密階段、信息安全階段、信息保障階段這三個階段.。

信息安全,亦可稱網路安全或者信息網路安全。不同的說法只不過是認知角度不同而已,並無實質性區別。

首先,信息安全是信息化進程的必然產物,沒有信息化就沒有信息安全問題。信息化發展涉及的領域愈廣泛、愈深入,信息安全問題就愈多樣、愈復雜。信息網路安全問題是一個關繫到國家與社會的基礎性、全局性、現實性和戰略性的重大問題。

其次,信息安全的主要威脅來自於應用環節。如非法操作、黑客入侵、病毒攻擊、網路竊密、網路戰等,都體現在應用環節和過程之中。應用規則的嚴寬、監控力的強弱以及應急響應速度的快慢,決定了信息網路空間的風險防範和安全保障能力、程度與水平的高低。

(4)發展網路安全的四個階段擴展閱讀:

信息時代的安全與工業時代的安全明顯不同。國家信息安全問題,僅靠提高自主研發、實行進口替代,以及用「道高一尺,魔高一丈」的方式來解決是不夠的。

國家信息安全離不開全球信息安全這個大環境,無一國家可獨善其身,自搞一套、自我封閉更是行不通的,迫切需要通過各國間合作,制定有約束力的國際規則來進行保障。

對於一個擁有14億人口、世界上最多網民、正在邁入信息化社會的國家來說,提高對國家信息安全極端重要性的認識,加快推進國家信息網路安全保障建設,是頭等大事之一,十分緊迫。

E. 計算機網路的發展的四個階段:

計算機網路的發展的四個階段如下:

第一階段: 20世紀60年代末到20世紀70年代初為計算機網路發展的萌芽階段。其主要特徵是:為了增加系統的計算能力和資源共享,把小型計算機連成實驗性的網路。第一個遠程分組交換網叫ARPANET,是由美國國防部於1969年建成的,第一次實現了由通信網路和資源網路復合構成計算機網路系統。

標志計算機網路的真正產生,ARPANET是這一階段的典型代表。

第二階段: 20世紀70年代中後期是區域網絡(LAN)發展的重要階段,其主要特徵為:區域網絡作為一種新型的計算機體系結構開始進入產業部門。區域網技術是從遠程分組交換通信網路和I/O匯流排結構計算機系統派生出來的。

美國Xerox公司的Palo Alto研究中心推出乙太網(Ethernet),它成功地採用了夏威夷大學ALOHA無線電網路系統的基本原理,使之發展成為第一個匯流排競爭式區域網絡。

英國劍橋大學計算機研究所開發了著名的劍橋環區域網(Cambridge Ring)。這些網路的成功實現,一方面標志著區域網絡的產生,另一方面,它們形成的乙太網及環網對以後區域網絡的發展起到導航的作用。

第三階段: 整個20世紀80年代是計算機區域網絡的發展時期。其主要特徵是:區域網絡完全從硬體上實現了ISO的開放系統互連通信模式協議的能力。

計算機區域網及其互連產品的集成,使得區域網與局域互連、區域網與各類主機互連,以及區域網與廣域網互連的技術越來越成熟。綜合業務數據通信網路(ISDN)和智能化網路(IN)的發展,標志著區域網絡的飛速發展。

第四階段: 20世紀90年代初至現在是計算機網路飛速發展的階段,其主要特徵是:計算機網路化,協同計算能力發展以及全球互連網路(Internet)的盛行。

計算機的發展已經完全與網路融為一體,體現了「網路就是計算機」的口號。

目前,計算機網路已經真正進入社會各行各業,為社會各行各業所採用。另外,虛擬網路FDDI及ATM技術的應用,使網路技術蓬勃發展並迅速走向市場,走進平民百姓的生活。

(5)發展網路安全的四個階段擴展閱讀

計算機網路也稱計算機通信網。關於計算機網路的最簡單定義是:一些相互連接的、以共享資源為目的的、自治的計算機的集合。

若按此定義,則早期的面向終端的網路都不能算是計算機網路,而只能稱為聯機系統(因為那時的許多終端不能算是自治的計算機)。

但隨著硬體價格的下降,許多終端都具有一定的智能,因而「終端」和「自治的計算機」逐漸失去了嚴格的界限。若用微型計算機作為終端使用,按上述定義,則早期的那種面向終端的網路也可稱為計算機網路。

另外,從邏輯功能上看,計算機網路是以傳輸信息為基礎目的,用通信線路將多個計算機連接起來的計算機系統的集合,一個計算機網路組成包括傳輸介質和通信設備。

從用戶角度看,計算機網路是這樣定義的:存在著一個能為用戶自動管理的網路操作系統。由它調用完成用戶所調用的資源,而整個網路像一個大的計算機系統一樣,對用戶是透明的。

一個比較通用的定義是:利用通信線路將地理上分散的、具有獨立功能的計算機系統和通信設備按不同的形式連接起來,以功能完善的網路軟體及協議實現資源共享和信息傳遞的系統。

第一代計算機網路---遠程終端聯機階段;

第二代計算機網路---計算機網路階段;

第三代計算機網路---計算機網路互聯階段;

第四代計算機網路---國際互聯網與信息高速公路階段;

計算機網路的分類與一般的事物分類方法一樣,可以按事物所具有的不同性質特點(即事物的屬性)分類。計算機網路通俗地講就是由多台計算機(或其它計算機網路設備)通過傳輸介質和軟體物理(或邏輯)連接在一起組成的。

總的來說計算機網路的組成基本上包括:計算機、網路操作系統、傳輸介質(可以是有形的,也可以是無形的,如無線網路的傳輸介質就是空間)以及相應的應用軟體四部分。

F. 網路安全包括哪些內容

G. 網路安全技術的發展趨勢

專家論壇——信息網路安全技術及發展趨勢 - 華為 中文 [ 選擇地區/語言 ]

在信息網路普及的同時,信息安全威脅隨之也在不斷增加,信息網路的安全性越來越引起人們的重視。在當前復雜的應用環境下,信息網路面臨的安全形勢非常嚴峻。

安全威脅攻擊方法的演進

過去的一年裡,重大信息安全事件的發生率確實已經有所下降,往年震動業界的安全事件幾乎沒有發生。但是在這種較為平靜的表面之下,信息安全的攻擊手段正變得更具有針對性,安全形勢更加嚴峻。信息安全威脅方式的演進主要體現在如下幾個方面。

實施網路攻擊的主體發生了變化

實施網路攻擊的主要人群正由好奇心重、炫耀攻防能力的興趣型黑客群,向更具犯罪思想的贏利型攻擊人群過渡,針對終端系統漏洞實施「zero-day攻擊」和利用網路攻擊獲取經濟利益,逐步成為主要趨勢。其中以僵屍網路、間諜軟體為手段的惡意代碼攻擊,以敲詐勒索為目的的分布式拒絕服務攻擊,以網路仿冒、網址嫁接、網路劫持等方式進行的在線身份竊取等安全事件持續快增,而針對P2P、IM等新型網路應用的安全攻擊也在迅速發展。近期以「熊貓燒香」、「灰鴿子」事件為代表形成的黑色產業鏈,也凸顯了解決信息安全問題的迫切性和重要性。

企業內部對安全威脅的認識發生了變化

過去,企業信息網路安全的防護中心一直定位於網路邊界及核心數據區,通過部署各種各樣的安全設備實現安全保障。但隨著企業信息邊界安全體系的基本完善,信息安全事件仍然層出不窮。內部員工安全管理不足、員工上網使用不當等行為帶來的安全風險更為嚴重,企業管理人員也逐步認識到加強內部安全管理、採取相關的安全管理技術手段控制企業信息安全風險的重要性。

安全攻擊的主要手段發生了變化

安全攻擊的手段多種多樣,典型的手段包含拒絕服務攻擊、非法接入、IP欺騙、網路嗅探、中間人攻擊、木馬攻擊以及信息垃圾等等。隨著攻擊技術的發展,主要攻擊手段由原來單一的攻擊手段,向多種攻擊手段結合的綜合性攻擊發展。例如結合木馬、網路嗅探、防拒絕服務等多種攻擊手段的結合帶來的危害,將遠遠大於單一手法的攻擊,且更難控制。

信息安全防護技術綜述

信息網路的發展本身就是信息安全防護技術和信息安全攻擊技術不斷博弈的過程。隨著信息安全技術的發展,我們經歷了從基本安全隔離、主機加固階段、到後來的網路認證階段,直到將行為監控和審計也納入安全的范疇。這樣的演變不僅僅是為了避免惡意攻擊,更重要的是為了提高網路的可信度。下面分析信息網路中常用的信息安全技術和網路防護方法。

基本信息安全技術

信息安全的內涵在不斷地延伸,從最初的信息保密性發展到信息的完整性、可用性、可控性和不可否認性,進而又發展為「攻(攻擊)、防(防範)、測(檢測)、控(控制)、管(管理)、評(評估)」等多方面的基礎理論和實施技術。目前信息網路常用的基礎性安全技術包括以下幾方面的內容。

身份認證技術:用來確定用戶或者設備身份的合法性,典型的手段有用戶名口令、身份識別、PKI證書和生物認證等。

加解密技術:在傳輸過程或存儲過程中進行信息數據的加解密,典型的加密體制可採用對稱加密和非對稱加密。

邊界防護技術:防止外部網路用戶以非法手段進入內部網路,訪問內部資源,保護內部網路操作環境的特殊網路互連設備,典型的設備有防火牆和入侵檢測設備。

訪問控制技術:保證網路資源不被非法使用和訪問。訪問控制是網路安全防範和保護的主要核心策略,規定了主體對客體訪問的限制,並在身份識別的基礎上,根據身份對提出資源訪問的請求加以許可權控制。

主機加固技術:操作系統或者資料庫的實現會不可避免地出現某些漏洞,從而使信息網路系統遭受嚴重的威脅。主機加固技術對操作系統、資料庫等進行漏洞加固和保護,提高系統的抗攻擊能力。

安全審計技術:包含日誌審計和行為審計,通過日誌審計協助管理員在受到攻擊後察看網路日誌,從而評估網路配置的合理性、安全策略的有效性,追溯分析安全攻擊軌跡,並能為實時防禦提供手段。通過對員工或用戶的網路行為審計,確認行為的合規性,確保管理的安全。

檢測監控技術:對信息網路中的流量或應用內容進行二至七層的檢測並適度監管和控制,避免網路流量的濫用、垃圾信息和有害信息的傳播。

網路安全防護思路

為了保證信息網路的安全性,降低信息網路所面臨的安全風險,單一的安全技術是不夠的。根據信息系統面臨的不同安全威脅以及不同的防護重點和出發點,有對應的不同網路安全防護方法。下面分析一些有效的網路安全防護思路。

基於主動防禦的邊界安全控制

以內網應用系統保護為核心,在各層的網路邊緣建立多級的安全邊界,從而實施進行安全訪問的控制,防止惡意的攻擊和訪問。這種防護方式更多的是通過在數據網路中部署防火牆、入侵檢測、防病毒等產品來實現。

基於攻擊檢測的綜合聯動控制

所有的安全威脅都體現為攻擊者的一些惡意網路行為,通過對網路攻擊行為特徵的檢測,從而對攻擊進行有效的識別,通過安全設備與網路設備的聯動進行有效控制,從而防止攻擊的發生。這種方式主要是通過部署漏洞掃描、入侵檢測等產品,並實現入侵檢測產品和防火牆、路由器、交換機之間的聯動控制。

基於源頭控制的統一接入管理

絕大多數的攻擊都是通過終端的惡意用戶發起,通過對接入用戶的有效認證、以及對終端的檢查可以大大降低信息網路所面臨的安全威脅。這種防護通過部署桌面安全代理、並在網路端設置策略伺服器,從而實現與交換機、網路寬頻接入設備等聯動實現安全控制。

基於安全融合的綜合威脅管理

未來的大多數攻擊將是混合型的攻擊,某種功能單一的安全設備將無法有效地對這種攻擊進行防禦,快速變化的安全威脅形勢促使綜合性安全網關成為安全市場中增長最快的領域。這種防護通過部署融合防火牆、防病毒、入侵檢測、VPN等為一體的UTM設備來實現。

基於資產保護的閉環策略管理

信息安全的目標就是保護資產,信息安全的實質是「三分技術、七分管理」。在資產保護中,信息安全管理將成為重要的因素,制定安全策略、實施安全管理並輔以安全技術配合將成為資產保護的核心,從而形成對企業資產的閉環保護。目前典型的實現方式是通過制定信息安全管理制度,同時採用內網安全管理產品以及其它安全監控審計等產品,從而實現技術支撐管理。

信息網路安全防護策略

「魔高一尺,道高一丈」,信息網路的不斷普及,網路攻擊手段也不斷復雜化、多樣化,隨之產生的信息安全技術和解決方案也在不斷發展變化,安全產品和解決方案也更趨於合理化、適用化。經過多年的發展,安全防禦體系已從如下幾個方面進行變革:由「被動防範」向「主動防禦」發展,由「產品疊加」向「策略管理」過渡,由「保護網路」向「保護資產」過渡。

根據對信息網路安全威脅以及安全技術發展趨勢的現狀分析,並綜合各種安全防護思路的優點,信息網路安全防護可以按照三階段演進的策略。通過實現每一階段所面臨的安全威脅和關鍵安全需求,逐步構建可防、可控、可信的信息網路架構。

信息網路安全防護演進策略

信息網路安全防護演進將分為三個階段。

第一階段:以邊界保護、主機防毒為特點的縱深防禦階段

縱深防禦網路基於傳統的攻擊防禦的邊界安全防護思路,利用經典的邊界安全設備來對網路提供基本的安全保障,採取堵漏洞、作高牆、防外攻等防範方法。比如通過防火牆對網路進行邊界防護,採用入侵檢測系統對發生的攻擊進行檢測,通過主機病毒軟體對受到攻擊的系統進行防護和病毒查殺,以此達到信息網路核心部件的基本安全。防火牆、入侵檢測系統、防病毒成為縱深防禦網路常用的安全設備,被稱為「老三樣」。

隨著攻擊技術的發展,縱深防禦的局限性越來越明顯。網路邊界越來越模糊,病毒和漏洞種類越來越多,使得病毒庫和攻擊特徵庫越來越龐大。新的攻擊特別是網路病毒在短短的數小時之內足以使整個系統癱瘓,縱深防禦的網路已經不能有效解決信息網路面臨的安全問題。這個階段是其它安全管理階段的基礎。

第二階段:以設備聯動、功能融合為特點的安全免疫階段

該階段採用「積極防禦,綜合防範」的理念,結合多種安全防護思路,特別是基於源頭抑制的統一接入控制和安全融合的統一威脅管理,體現為安全功能與網路設備融合以及不同安全功能的融合,使信息網路具備較強的安全免疫能力。例如網路接入設備融合安全控制的能力,拒絕不安全終端接入,對存在安全漏洞的終端強制進行修復,使之具有安全免疫能力;網路設備對攻擊和業務進行深層感知,與網路設備進行全網策略聯動,形成信息網路主動防禦能力。

功能融合和全網設備聯動是安全免疫網路的特徵。與縱深防禦網路相比,具有明顯的主動防禦能力。安全免疫網路是目前業界網路安全的主題。在縱深防禦網路的基礎上,從源頭上對安全威脅進行抑制,通過功能融合、綜合管理和有效聯動,克服了縱深防禦的局限性。

第三階段:以資產保護、業務增值為特點的可信增值階段

可信增值網路基於信息資產增值的思想,在基於資產保護的閉環策略管理的安全防護思路的基礎上,通過建立統一的認證平台,完善的網路接入認證機制,保證設備、用戶、應用等各個層面的可信,從而提供一個可信的網路環境,促進各種殺手級應用的發展,實現信息網路資產的增值。

在可信增值網路中,從設備、終端以及操作系統等多個層面確保終端可信,確保用戶的合法性和資源的一致性,使用戶只能按照規定的許可權和訪問控制規則進行操作,做到具有許可權級別的人只能做與其身份規定相應的訪問操作,建立合理的用戶控制策略,並對用戶的行為分析建立統一的用戶信任管理。

從業界的信息安全管理發展趨勢來看,基本上會遵循上述的三個階段來發展。目前還處於第二階段,第三階段的部分技術和解決方案也在開發中。下面我們詳細介紹第二階段——安全免疫階段。

安全免疫網路介紹

採用「堵漏洞、作高牆、防外攻」等防範方法的縱深防禦網路在過去的一段時間里對信息網路的安全管理發揮了重要作用。但是目前網路威脅呈現出復雜性和動態性的特徵,黑客日益聚焦於混合型攻擊,結合各種有害代碼來探測和攻擊系統漏洞,並使之成為僵屍或跳板,再進一步發動大規模組合攻擊。攻擊速度超乎想像,已經按小時和分鍾來計算,出現了所謂大量的零日或零小時攻擊的新未知攻擊。縱深防禦網路已經不能勝任當前的網路安全狀況。

用戶更需要零距離、多功能的綜合保護。安全能力與網路能力的融合,使網路具備足夠的安全能力,將成為信息網路發展的趨勢。安全免疫網路基於主動防禦的理念,通過安全設備融合網路功能、網路設備融合安全能力,以及多種安全功能設備的融合,並與網路控制設備進行全網聯動,從而有效防禦信息網路中的各種安全威脅。

免疫網路具備以下兩大特點
產品、功能和技術的融合

在安全免疫網路中,安全功能將與網路功能相互融合,同時安全功能之間將進行集成融合。此時,在安全產品中可以集成數據網路應用的網卡、介面技術、封裝技術等,如E1/T1介面、電話撥號、ISDN等都可以集成進安全網關。此外,新的安全網關技術可以支持RIP、OSPF、BGP、IPv6等協議,滿足中小企業對安全功能和路由功能融合的需求。網關安全產品已經從單一的狀態檢測防火牆發展到了加入IPS、VPN、殺毒、反垃圾郵件的UTM,再到整合了路由、語音、上網行為管理甚至廣域網優化技術的新型安全設備。

此外,在交換機、路由器甚至寬頻接入設備中也可以集成防火牆、入侵檢測、VPN以及深度檢測功能,而且原有的防火牆、深度檢測、VPN、防病毒等功能也可以集成在一個統一的設備中。相關的網路設備或者安全設備可以部署在網路邊緣,從而對網路進行全方位保護。

終端、網路和設備的聯動

安全免疫網路的聯動有兩個核心。第一個核心是接入控制,通過提供終端安全保護能力,在終端與安全策略設備、安全策略設備與網路設備之間建立聯動協議。第二個核心是綜合安全管理,綜合安全管理中心作為一個集中設備,提供對全網設備、主機以及應用的安全攻擊事件的管理。在中心與網路設備、安全設備之間建立聯動協議,從而實現全網安全事件的精確控制。

安全功能融合以及聯動防禦成為安全免疫網路的主題。融合的作用將使安全功能更集中、更強大,同時安全設備與路由功能的融合、安全功能與網路設備的融合將使網路對攻擊具備更強的免疫能力;通過基於安全策略的網路聯動,可實現統一的安全管理和全網的綜合安全防禦。

H. 信息安全發展4個階段

1初步建立階段2迅猛發展階段3新的發展階段4信息安全發展的趨勢

I. 計算機網路的發展分哪四個階段,特點

四個階段是:

1、以單機算計為中心的多終端聯機系統:20世紀50~60年代,計算機網路進入到面向終端的階段,以主機為中心,通過計算機實現與遠程終端的數據通信。

特點:主機不僅負責數據處理還負責通信處理的工作,終端只負責接收顯示數據或者為主機提供數據。便於維護和管理,數據一致性號,但主機負荷大,可靠性差,數據傳輸速率低。

2、分組交換網的誕生:在20世紀60年代中期由若乾颱計算機相互連接成一個系統,即利用通信線路將多台計算機連接起來,實現了計算機與計算機之間的通信。這是計算機網路發展的第二個階段是以分組交換網為中心的網路階段。

這一階段主要有兩個標志性成果:提出分組交換技術形成TCP/IP協議雛形這個時期,主機只負責數據處理,而數據通信的部分由分組交換網完成。

3、網路體系結構標准化:20世紀70年代末至20世紀80年代初,微型計算機得到了廣泛的應用,各機關和企事業單位為了適應辦公自動化的需要,迫切要求將自己擁有的為數眾多的微型計算機、工作站、小型計算機等連接起來,以達到資源共享和相互傳遞信息的目的。

但是,這一時期計算機之間的組網是有條件的,在相同網路中只能存在同一廠家生產的計算機,其他廠家生產的計算機無法接人。這個情況就阻礙了網路的互聯發展,促使了網路標准化的產生。1984年ISO公布了OSI/RM-開發系統互聯參考模型,ARPANET為基礎,形成了TCP/IP網路體系結構,風靡全球。

4、面向全球互連的高速計算機網路:20世紀90年代以後,隨著數字通信的出現,計算機網路進入到第4個發展階其主要特徵是綜合化、高速化、智能化和全球化。

(9)發展網路安全的四個階段擴展閱讀:

20世紀60年代,出現了允許多人共用一台計算機的計算機系統,多個終端同時連接同一台計算機。分時系統能夠令人產生「一人一機」的錯覺,當時的PC計算機還沒有普及。分時系統的特點包括:及時性、獨占性、交互性、多路性。

1、及時性:沒有及時性,就沒法讓多用戶產生「一人一機」的錯覺了。

2、獨占性:分時系統本身最重要的特點。題外話,操作系統對進程的抽象就是讓每個進程在某個CPU時間片有「獨占性」,好像此時此刻只有一個進程佔用計算機的硬體資源。

3、交互性:人機交互,不必多說。還有不支持交互的系統或者計算機?那它有何用?計算機的作用就是要為人類提供服務。

4、多路性:這樣才能連接過多個終端。

J. 信息安全經歷了哪三個發展階段

通信保密階段、信息安全階段、信息保障階段這三個階段。

  1. 第一階段:1995年以前,以通信保密和依照TCSEC的計算機安全標准開展計算機的安全工作,其主要的服務對象是政府保密機構和軍事機構。

  2. 第二階段:在原有基礎上,1995年開始,以北京天融信網路安全技術有限公司、北京啟明星辰信息技術有限公司、北京江南科友科技有限公司、北京中科網威信息技術有限公司、北京清華德實科技股份有限公司、上海復旦光華信息科技股份有限公司等一批從事信息化安全企業的誕生為標志的創業發展階段,主要從事計算機與互聯網的網路安全。

  3. 從1999年起,將信息安全的工作重點逐步轉移到銀行與電信信息化安全建設上。

  4. 2000年我國第一個行業性質的《銀行計算機系統安全技術規范》出台,為我國信息化安全建設奠定了基礎和樹立了示範。

  5. 這個時期主要提供的是隔離、防護、檢測、監控、過濾等中心的區域網安全服務技術與產品,其主要面對病毒、黑客和非法入侵等威脅。到2001年,一時間全國成立1300多家從事信息化安全的企業。

  6. 第三階段:以2002年成立中國信息產業商會信息安全產業分會為標志的有序發展階段。這個階段不僅從事互聯網的信息與網路安全,而且開始對國家基礎設施信息化安全開展工作,產生了許多自有知識產權的信息與網路安全產品。

閱讀全文

與發展網路安全的四個階段相關的資料

熱點內容
網路安全h5 瀏覽:18
小米電視有線連接網路不能用 瀏覽:478
電腦網路加速器免費版下載 瀏覽:863
網路計劃軟體pr 瀏覽:460
西門子s7網路連接 瀏覽:376
計算機網路技術學那家公司 瀏覽:237
從邏輯功能看計算機網路組成部分 瀏覽:325
網路鉗哪個牌子的好 瀏覽:780
廣電的網路手機可以登錄嗎 瀏覽:601
目前的網路系統如何設置ipv6 瀏覽:235
微軟量子網路設置 瀏覽:641
手機數據和網路連接不了 瀏覽:207
家庭網路用多少m合適 瀏覽:563
惠州seo網路營銷怎麼推廣 瀏覽:480
教師發展網路學校蘋果電腦打不開 瀏覽:706
電視網路盒路由器太多放電視後面 瀏覽:972
電腦共享手機網路要什麼驅動 瀏覽:838
感覺手機網路越來越差了 瀏覽:197
七台河龍江網路怎麼插電視卡 瀏覽:292
如何控制別的寢室網路 瀏覽:353