导航:首页 > 网络安全 > 发展网络安全的四个阶段

发展网络安全的四个阶段

发布时间:2022-07-07 06:04:22

A. 计算机网络发展的各个阶段标志性的技术是什么

计算机网络的发展可以划分为四个阶段,分别为:

1、第一阶段:计算机网络技术与理论准备阶段 。
第一阶段可以追溯到20世纪50年代;这个阶段的主要的特点与标志性成果主要表现在: (1)数据通信技术日趋成熟,为计算机网络的形成奠定了技术基础;
(2)分组交换概念的提出为计算机网络的研究奠定了理论基础。

2、第二阶段:计算机网络的形成
第二阶段是从20世纪60年代ARPANET与技术分组交换开始;ARPANET是计算机网络技术发展中的一个里程碑,它的研究对促进网络技术发展和理论体系的形成起到了重要的推动作用,并为Internet的形成奠定了坚实的基础;这个阶段出现了三项标志性的成果: (1)ARPANET的成功运行证明了分组交换理论的正确性;
(2)TCP/IP协议的广泛应用为更大规模的网络互联奠定了坚实的基础;
(3)E-mail、FTP、TELNET、BBS等应用展现出网络技术广阔的应用前景。

3、第三阶段:网络体系结构的研究
第三阶段大致是从20世纪70年代中期开始;这个时期,国际上各种广域网、局域网与公用分组交换网技术发展迅速,各个计算机生产商纷纷发展自己的计算机网络,提出了个自的网络协议标准;网络体系结构与协议的标准化的研究,对更大规模的网络互联起到了重要的推动作用。 国际标准化组织(ISO)在推动“开放系统互连(Open System Interconnection,OSI)参考模型”与网络协议标准化研究方面做了大量的工作,同时它也面临着TCP/IP协议的严峻挑战;这个阶段研究成果的重要性主要表现在:、
(1)OSI参考模型的研究对网络理论体系的形成与发展,以及在网络协议标准化研究方面起到了重要的推动作用;
(2)TCP/IP经受了市场和用户的检验,吸引了大量的投资,推动了Internet应用的发展,成为业界标准。

4、第四阶段:Internet应用、无线网络网络安全技术研究的发展
第四阶段是从20世纪90年代开始;这个阶段最富有挑战性的话题是Internet应用技术、无线网络技术、对等网络技术与网络安全技术;这个阶段的特点主要表现在:
(1)Internet作为全球性的国际网与大型信息系统,在当今政治、经济、文化、科研、教育与社会生活等方面发挥了越来越重要的作用;
(2)Internet大规模接入推动了接入技术的发展,促进了计算机网络、电信通行网与有限电视网的“三网融合”;
(3)对等(Peer-to-Peer,P2P)网络技术的研究,使得“即时通信”等新的网络应用不断涌现,进一步丰富了人与人之间信息交互与共享的方式;
(4)无线个人区域网、无线局域网与无线城域网技术日益成熟,并已进入应用阶段;无线自组网、无线传感器网络的研究与应用受到了高度重视;
(5)Internet应用中数据采集与录入从人工方式逐步扩展到自动方式,通过射频标签RFID。各种类型的传感器与传感器网络(Sense Network),以及光学视频感知与摄录设备,能过方便、自动地采集各种物品与环境信息,拓宽了人与人、人与物、物与物之间更为广泛的信息交互,促进了物联网(Internet of Things,IoT)技术的形成与发展; (6)随着网络应用的快递增长,社会对网络安全问题的重视程度也越来越高,强烈的社会需求推动了网络安全技术的快速发展。

B. 计算机网络的发展俞哪几个阶段

计算机网络的发展过程大致分为四个阶段

第一阶段 20世纪50年代 以单个计算机为中心的远程联机系统,构成面向终端的计算机通信网。

第二阶段 20世纪60年代末 多个自主功能的主机通过通信线路互联,形成资源共享的计算机网络。

第三阶段 20世纪70年代末 形成具有统一的网络体系结构、遵循国际标准化协议的计算机网络。

第四阶段 始于20世纪80年代末 向互连、高速、智能化方向发展的计算机网络。

第一阶段:计算机技术与通信技术相结合,形成了初级的计算机网络模型。此阶段网络应用主要目的是提供网络通信、保障网络连通。这个阶段的网络严格说来仍然是多用户系统的变种。美国在1963年投入使用的飞机定票系统SABBRE-1就是这类系统的代表。

第二阶段:在计算机通信网络的基础上,实现了网络体系结构与协议完整的计算机网络。此阶段网络应用的主要目的是:提供网络通信、保障网络连通,网络数据共享和网络硬件设备共享。这个阶段的里程碑是美国国防部的ARPAnet网络。目前,人们通常认为它就是网络的起源,同时也是Internet的起源

第三阶段:计算机解决了计算机联网与互连标准化的问题,提出了符合计算机网络国际标准的“开放式系统互连参考模型(OSI RM)”,从而极大地促进了计算机网络技术的发展。此阶

段网络应用已经发展到为企业提供信息共享服务的信息服务时代。具有代表性的系统是1985年美国国家科学基金会的NSFnet。

第四阶段:计算机网络向互连、高速、智能化和全球化发展,并且迅速得到普及,实现了全球化的广泛应用。代表作是Internet。

二、计算机网络的发展趋势

l 向开放式的网络体系结构发展:使不同软硬件环境、不同网络协议的网可以互连,真正达到资源共享、数据通信和分布处理的目标。

l 向高性能发展:追求高速、高可靠和高安全性,采用多媒体技术,提供文本、声音、图像、视频等综合性服务。

l 向计算机网络智能化发展:提高网络的性能和提供综合的多功能服务,并更加合理地进行网络各种业务的管理,真正以分布和开放的形式向用户提供服务

C. 网络安全学习的步骤是什么

第一步骤是去网络诈骗得第一笔钱你就成功了

D. 信息安全的发展划分为哪几个阶段

通信保密阶段、信息安全阶段、信息保障阶段这三个阶段.。

信息安全,亦可称网络安全或者信息网络安全。不同的说法只不过是认知角度不同而已,并无实质性区别。

首先,信息安全是信息化进程的必然产物,没有信息化就没有信息安全问题。信息化发展涉及的领域愈广泛、愈深入,信息安全问题就愈多样、愈复杂。信息网络安全问题是一个关系到国家与社会的基础性、全局性、现实性和战略性的重大问题。

其次,信息安全的主要威胁来自于应用环节。如非法操作、黑客入侵、病毒攻击、网络窃密、网络战等,都体现在应用环节和过程之中。应用规则的严宽、监控力的强弱以及应急响应速度的快慢,决定了信息网络空间的风险防范和安全保障能力、程度与水平的高低。

(4)发展网络安全的四个阶段扩展阅读:

信息时代的安全与工业时代的安全明显不同。国家信息安全问题,仅靠提高自主研发、实行进口替代,以及用“道高一尺,魔高一丈”的方式来解决是不够的。

国家信息安全离不开全球信息安全这个大环境,无一国家可独善其身,自搞一套、自我封闭更是行不通的,迫切需要通过各国间合作,制定有约束力的国际规则来进行保障。

对于一个拥有14亿人口、世界上最多网民、正在迈入信息化社会的国家来说,提高对国家信息安全极端重要性的认识,加快推进国家信息网络安全保障建设,是头等大事之一,十分紧迫。

E. 计算机网络的发展的四个阶段:

计算机网络的发展的四个阶段如下:

第一阶段: 20世纪60年代末到20世纪70年代初为计算机网络发展的萌芽阶段。其主要特征是:为了增加系统的计算能力和资源共享,把小型计算机连成实验性的网络。第一个远程分组交换网叫ARPANET,是由美国国防部于1969年建成的,第一次实现了由通信网络和资源网络复合构成计算机网络系统。

标志计算机网络的真正产生,ARPANET是这一阶段的典型代表。

第二阶段: 20世纪70年代中后期是局域网络(LAN)发展的重要阶段,其主要特征为:局域网络作为一种新型的计算机体系结构开始进入产业部门。局域网技术是从远程分组交换通信网络和I/O总线结构计算机系统派生出来的。

美国Xerox公司的Palo Alto研究中心推出以太网(Ethernet),它成功地采用了夏威夷大学ALOHA无线电网络系统的基本原理,使之发展成为第一个总线竞争式局域网络。

英国剑桥大学计算机研究所开发了着名的剑桥环局域网(Cambridge Ring)。这些网络的成功实现,一方面标志着局域网络的产生,另一方面,它们形成的以太网及环网对以后局域网络的发展起到导航的作用。

第三阶段: 整个20世纪80年代是计算机局域网络的发展时期。其主要特征是:局域网络完全从硬件上实现了ISO的开放系统互连通信模式协议的能力。

计算机局域网及其互连产品的集成,使得局域网与局域互连、局域网与各类主机互连,以及局域网与广域网互连的技术越来越成熟。综合业务数据通信网络(ISDN)和智能化网络(IN)的发展,标志着局域网络的飞速发展。

第四阶段: 20世纪90年代初至现在是计算机网络飞速发展的阶段,其主要特征是:计算机网络化,协同计算能力发展以及全球互连网络(Internet)的盛行。

计算机的发展已经完全与网络融为一体,体现了“网络就是计算机”的口号。

目前,计算机网络已经真正进入社会各行各业,为社会各行各业所采用。另外,虚拟网络FDDI及ATM技术的应用,使网络技术蓬勃发展并迅速走向市场,走进平民百姓的生活。

(5)发展网络安全的四个阶段扩展阅读

计算机网络也称计算机通信网。关于计算机网络的最简单定义是:一些相互连接的、以共享资源为目的的、自治的计算机的集合。

若按此定义,则早期的面向终端的网络都不能算是计算机网络,而只能称为联机系统(因为那时的许多终端不能算是自治的计算机)。

但随着硬件价格的下降,许多终端都具有一定的智能,因而“终端”和“自治的计算机”逐渐失去了严格的界限。若用微型计算机作为终端使用,按上述定义,则早期的那种面向终端的网络也可称为计算机网络。

另外,从逻辑功能上看,计算机网络是以传输信息为基础目的,用通信线路将多个计算机连接起来的计算机系统的集合,一个计算机网络组成包括传输介质和通信设备。

从用户角度看,计算机网络是这样定义的:存在着一个能为用户自动管理的网络操作系统。由它调用完成用户所调用的资源,而整个网络像一个大的计算机系统一样,对用户是透明的。

一个比较通用的定义是:利用通信线路将地理上分散的、具有独立功能的计算机系统和通信设备按不同的形式连接起来,以功能完善的网络软件及协议实现资源共享和信息传递的系统。

第一代计算机网络---远程终端联机阶段;

第二代计算机网络---计算机网络阶段;

第三代计算机网络---计算机网络互联阶段;

第四代计算机网络---国际互联网与信息高速公路阶段;

计算机网络的分类与一般的事物分类方法一样,可以按事物所具有的不同性质特点(即事物的属性)分类。计算机网络通俗地讲就是由多台计算机(或其它计算机网络设备)通过传输介质和软件物理(或逻辑)连接在一起组成的。

总的来说计算机网络的组成基本上包括:计算机、网络操作系统、传输介质(可以是有形的,也可以是无形的,如无线网络的传输介质就是空间)以及相应的应用软件四部分。

F. 网络安全包括哪些内容

G. 网络安全技术的发展趋势

专家论坛——信息网络安全技术及发展趋势 - 华为 中文 [ 选择地区/语言 ]

在信息网络普及的同时,信息安全威胁随之也在不断增加,信息网络的安全性越来越引起人们的重视。在当前复杂的应用环境下,信息网络面临的安全角势非常严峻。

安全威胁攻击方法的演进

过去的一年里,重大信息安全事件的发生率确实已经有所下降,往年震动业界的安全事件几乎没有发生。但是在这种较为平静的表面之下,信息安全的攻击手段正变得更具有针对性,安全角势更加严峻。信息安全威胁方式的演进主要体现在如下几个方面。

实施网络攻击的主体发生了变化

实施网络攻击的主要人群正由好奇心重、炫耀攻防能力的兴趣型黑客群,向更具犯罪思想的赢利型攻击人群过渡,针对终端系统漏洞实施“zero-day攻击”和利用网络攻击获取经济利益,逐步成为主要趋势。其中以僵尸网络、间谍软件为手段的恶意代码攻击,以敲诈勒索为目的的分布式拒绝服务攻击,以网络仿冒、网址嫁接、网络劫持等方式进行的在线身份窃取等安全事件持续快增,而针对P2P、IM等新型网络应用的安全攻击也在迅速发展。近期以“熊猫烧香”、“灰鸽子”事件为代表形成的黑色产业链,也凸显了解决信息安全问题的迫切性和重要性。

企业内部对安全威胁的认识发生了变化

过去,企业信息网络安全的防护中心一直定位于网络边界及核心数据区,通过部署各种各样的安全设备实现安全保障。但随着企业信息边界安全体系的基本完善,信息安全事件仍然层出不穷。内部员工安全管理不足、员工上网使用不当等行为带来的安全风险更为严重,企业管理人员也逐步认识到加强内部安全管理、采取相关的安全管理技术手段控制企业信息安全风险的重要性。

安全攻击的主要手段发生了变化

安全攻击的手段多种多样,典型的手段包含拒绝服务攻击、非法接入、IP欺骗、网络嗅探、中间人攻击、木马攻击以及信息垃圾等等。随着攻击技术的发展,主要攻击手段由原来单一的攻击手段,向多种攻击手段结合的综合性攻击发展。例如结合木马、网络嗅探、防拒绝服务等多种攻击手段的结合带来的危害,将远远大于单一手法的攻击,且更难控制。

信息安全防护技术综述

信息网络的发展本身就是信息安全防护技术和信息安全攻击技术不断博弈的过程。随着信息安全技术的发展,我们经历了从基本安全隔离、主机加固阶段、到后来的网络认证阶段,直到将行为监控和审计也纳入安全的范畴。这样的演变不仅仅是为了避免恶意攻击,更重要的是为了提高网络的可信度。下面分析信息网络中常用的信息安全技术和网络防护方法。

基本信息安全技术

信息安全的内涵在不断地延伸,从最初的信息保密性发展到信息的完整性、可用性、可控性和不可否认性,进而又发展为“攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)”等多方面的基础理论和实施技术。目前信息网络常用的基础性安全技术包括以下几方面的内容。

身份认证技术:用来确定用户或者设备身份的合法性,典型的手段有用户名口令、身份识别、PKI证书和生物认证等。

加解密技术:在传输过程或存储过程中进行信息数据的加解密,典型的加密体制可采用对称加密和非对称加密。

边界防护技术:防止外部网络用户以非法手段进入内部网络,访问内部资源,保护内部网络操作环境的特殊网络互连设备,典型的设备有防火墙和入侵检测设备。

访问控制技术:保证网络资源不被非法使用和访问。访问控制是网络安全防范和保护的主要核心策略,规定了主体对客体访问的限制,并在身份识别的基础上,根据身份对提出资源访问的请求加以权限控制。

主机加固技术:操作系统或者数据库的实现会不可避免地出现某些漏洞,从而使信息网络系统遭受严重的威胁。主机加固技术对操作系统、数据库等进行漏洞加固和保护,提高系统的抗攻击能力。

安全审计技术:包含日志审计和行为审计,通过日志审计协助管理员在受到攻击后察看网络日志,从而评估网络配置的合理性、安全策略的有效性,追溯分析安全攻击轨迹,并能为实时防御提供手段。通过对员工或用户的网络行为审计,确认行为的合规性,确保管理的安全。

检测监控技术:对信息网络中的流量或应用内容进行二至七层的检测并适度监管和控制,避免网络流量的滥用、垃圾信息和有害信息的传播。

网络安全防护思路

为了保证信息网络的安全性,降低信息网络所面临的安全风险,单一的安全技术是不够的。根据信息系统面临的不同安全威胁以及不同的防护重点和出发点,有对应的不同网络安全防护方法。下面分析一些有效的网络安全防护思路。

基于主动防御的边界安全控制

以内网应用系统保护为核心,在各层的网络边缘建立多级的安全边界,从而实施进行安全访问的控制,防止恶意的攻击和访问。这种防护方式更多的是通过在数据网络中部署防火墙、入侵检测、防病毒等产品来实现。

基于攻击检测的综合联动控制

所有的安全威胁都体现为攻击者的一些恶意网络行为,通过对网络攻击行为特征的检测,从而对攻击进行有效的识别,通过安全设备与网络设备的联动进行有效控制,从而防止攻击的发生。这种方式主要是通过部署漏洞扫描、入侵检测等产品,并实现入侵检测产品和防火墙、路由器、交换机之间的联动控制。

基于源头控制的统一接入管理

绝大多数的攻击都是通过终端的恶意用户发起,通过对接入用户的有效认证、以及对终端的检查可以大大降低信息网络所面临的安全威胁。这种防护通过部署桌面安全代理、并在网络端设置策略服务器,从而实现与交换机、网络宽带接入设备等联动实现安全控制。

基于安全融合的综合威胁管理

未来的大多数攻击将是混合型的攻击,某种功能单一的安全设备将无法有效地对这种攻击进行防御,快速变化的安全威胁形势促使综合性安全网关成为安全市场中增长最快的领域。这种防护通过部署融合防火墙、防病毒、入侵检测、VPN等为一体的UTM设备来实现。

基于资产保护的闭环策略管理

信息安全的目标就是保护资产,信息安全的实质是“三分技术、七分管理”。在资产保护中,信息安全管理将成为重要的因素,制定安全策略、实施安全管理并辅以安全技术配合将成为资产保护的核心,从而形成对企业资产的闭环保护。目前典型的实现方式是通过制定信息安全管理制度,同时采用内网安全管理产品以及其它安全监控审计等产品,从而实现技术支撑管理。

信息网络安全防护策略

“魔高一尺,道高一丈”,信息网络的不断普及,网络攻击手段也不断复杂化、多样化,随之产生的信息安全技术和解决方案也在不断发展变化,安全产品和解决方案也更趋于合理化、适用化。经过多年的发展,安全防御体系已从如下几个方面进行变革:由“被动防范”向“主动防御”发展,由“产品叠加”向“策略管理”过渡,由“保护网络”向“保护资产”过渡。

根据对信息网络安全威胁以及安全技术发展趋势的现状分析,并综合各种安全防护思路的优点,信息网络安全防护可以按照三阶段演进的策略。通过实现每一阶段所面临的安全威胁和关键安全需求,逐步构建可防、可控、可信的信息网络架构。

信息网络安全防护演进策略

信息网络安全防护演进将分为三个阶段。

第一阶段:以边界保护、主机防毒为特点的纵深防御阶段

纵深防御网络基于传统的攻击防御的边界安全防护思路,利用经典的边界安全设备来对网络提供基本的安全保障,采取堵漏洞、作高墙、防外攻等防范方法。比如通过防火墙对网络进行边界防护,采用入侵检测系统对发生的攻击进行检测,通过主机病毒软件对受到攻击的系统进行防护和病毒查杀,以此达到信息网络核心部件的基本安全。防火墙、入侵检测系统、防病毒成为纵深防御网络常用的安全设备,被称为“老三样”。

随着攻击技术的发展,纵深防御的局限性越来越明显。网络边界越来越模糊,病毒和漏洞种类越来越多,使得病毒库和攻击特征库越来越庞大。新的攻击特别是网络病毒在短短的数小时之内足以使整个系统瘫痪,纵深防御的网络已经不能有效解决信息网络面临的安全问题。这个阶段是其它安全管理阶段的基础。

第二阶段:以设备联动、功能融合为特点的安全免疫阶段

该阶段采用“积极防御,综合防范”的理念,结合多种安全防护思路,特别是基于源头抑制的统一接入控制和安全融合的统一威胁管理,体现为安全功能与网络设备融合以及不同安全功能的融合,使信息网络具备较强的安全免疫能力。例如网络接入设备融合安全控制的能力,拒绝不安全终端接入,对存在安全漏洞的终端强制进行修复,使之具有安全免疫能力;网络设备对攻击和业务进行深层感知,与网络设备进行全网策略联动,形成信息网络主动防御能力。

功能融合和全网设备联动是安全免疫网络的特征。与纵深防御网络相比,具有明显的主动防御能力。安全免疫网络是目前业界网络安全的主题。在纵深防御网络的基础上,从源头上对安全威胁进行抑制,通过功能融合、综合管理和有效联动,克服了纵深防御的局限性。

第三阶段:以资产保护、业务增值为特点的可信增值阶段

可信增值网络基于信息资产增值的思想,在基于资产保护的闭环策略管理的安全防护思路的基础上,通过建立统一的认证平台,完善的网络接入认证机制,保证设备、用户、应用等各个层面的可信,从而提供一个可信的网络环境,促进各种杀手级应用的发展,实现信息网络资产的增值。

在可信增值网络中,从设备、终端以及操作系统等多个层面确保终端可信,确保用户的合法性和资源的一致性,使用户只能按照规定的权限和访问控制规则进行操作,做到具有权限级别的人只能做与其身份规定相应的访问操作,建立合理的用户控制策略,并对用户的行为分析建立统一的用户信任管理。

从业界的信息安全管理发展趋势来看,基本上会遵循上述的三个阶段来发展。目前还处于第二阶段,第三阶段的部分技术和解决方案也在开发中。下面我们详细介绍第二阶段——安全免疫阶段。

安全免疫网络介绍

采用“堵漏洞、作高墙、防外攻”等防范方法的纵深防御网络在过去的一段时间里对信息网络的安全管理发挥了重要作用。但是目前网络威胁呈现出复杂性和动态性的特征,黑客日益聚焦于混合型攻击,结合各种有害代码来探测和攻击系统漏洞,并使之成为僵尸或跳板,再进一步发动大规模组合攻击。攻击速度超乎想象,已经按小时和分钟来计算,出现了所谓大量的零日或零小时攻击的新未知攻击。纵深防御网络已经不能胜任当前的网络安全状况。

用户更需要零距离、多功能的综合保护。安全能力与网络能力的融合,使网络具备足够的安全能力,将成为信息网络发展的趋势。安全免疫网络基于主动防御的理念,通过安全设备融合网络功能、网络设备融合安全能力,以及多种安全功能设备的融合,并与网络控制设备进行全网联动,从而有效防御信息网络中的各种安全威胁。

免疫网络具备以下两大特点
产品、功能和技术的融合

在安全免疫网络中,安全功能将与网络功能相互融合,同时安全功能之间将进行集成融合。此时,在安全产品中可以集成数据网络应用的网卡、接口技术、封装技术等,如E1/T1接口、电话拨号、ISDN等都可以集成进安全网关。此外,新的安全网关技术可以支持RIP、OSPF、BGP、IPv6等协议,满足中小企业对安全功能和路由功能融合的需求。网关安全产品已经从单一的状态检测防火墙发展到了加入IPS、VPN、杀毒、反垃圾邮件的UTM,再到整合了路由、语音、上网行为管理甚至广域网优化技术的新型安全设备。

此外,在交换机、路由器甚至宽带接入设备中也可以集成防火墙、入侵检测、VPN以及深度检测功能,而且原有的防火墙、深度检测、VPN、防病毒等功能也可以集成在一个统一的设备中。相关的网络设备或者安全设备可以部署在网络边缘,从而对网络进行全方位保护。

终端、网络和设备的联动

安全免疫网络的联动有两个核心。第一个核心是接入控制,通过提供终端安全保护能力,在终端与安全策略设备、安全策略设备与网络设备之间建立联动协议。第二个核心是综合安全管理,综合安全管理中心作为一个集中设备,提供对全网设备、主机以及应用的安全攻击事件的管理。在中心与网络设备、安全设备之间建立联动协议,从而实现全网安全事件的精确控制。

安全功能融合以及联动防御成为安全免疫网络的主题。融合的作用将使安全功能更集中、更强大,同时安全设备与路由功能的融合、安全功能与网络设备的融合将使网络对攻击具备更强的免疫能力;通过基于安全策略的网络联动,可实现统一的安全管理和全网的综合安全防御。

H. 信息安全发展4个阶段

1初步建立阶段2迅猛发展阶段3新的发展阶段4信息安全发展的趋势

I. 计算机网络的发展分哪四个阶段,特点

四个阶段是:

1、以单机算计为中心的多终端联机系统:20世纪50~60年代,计算机网络进入到面向终端的阶段,以主机为中心,通过计算机实现与远程终端的数据通信。

特点:主机不仅负责数据处理还负责通信处理的工作,终端只负责接收显示数据或者为主机提供数据。便于维护和管理,数据一致性号,但主机负荷大,可靠性差,数据传输速率低。

2、分组交换网的诞生:在20世纪60年代中期由若干台计算机相互连接成一个系统,即利用通信线路将多台计算机连接起来,实现了计算机与计算机之间的通信。这是计算机网络发展的第二个阶段是以分组交换网为中心的网络阶段。

这一阶段主要有两个标志性成果:提出分组交换技术形成TCP/IP协议雏形这个时期,主机只负责数据处理,而数据通信的部分由分组交换网完成。

3、网络体系结构标准化:20世纪70年代末至20世纪80年代初,微型计算机得到了广泛的应用,各机关和企事业单位为了适应办公自动化的需要,迫切要求将自己拥有的为数众多的微型计算机、工作站、小型计算机等连接起来,以达到资源共享和相互传递信息的目的。

但是,这一时期计算机之间的组网是有条件的,在相同网络中只能存在同一厂家生产的计算机,其他厂家生产的计算机无法接人。这个情况就阻碍了网络的互联发展,促使了网络标准化的产生。1984年ISO公布了OSI/RM-开发系统互联参考模型,ARPANET为基础,形成了TCP/IP网络体系结构,风靡全球。

4、面向全球互连的高速计算机网络:20世纪90年代以后,随着数字通信的出现,计算机网络进入到第4个发展阶其主要特征是综合化、高速化、智能化和全球化。

(9)发展网络安全的四个阶段扩展阅读:

20世纪60年代,出现了允许多人共用一台计算机的计算机系统,多个终端同时连接同一台计算机。分时系统能够令人产生“一人一机”的错觉,当时的PC计算机还没有普及。分时系统的特点包括:及时性、独占性、交互性、多路性。

1、及时性:没有及时性,就没法让多用户产生“一人一机”的错觉了。

2、独占性:分时系统本身最重要的特点。题外话,操作系统对进程的抽象就是让每个进程在某个CPU时间片有“独占性”,好像此时此刻只有一个进程占用计算机的硬件资源。

3、交互性:人机交互,不必多说。还有不支持交互的系统或者计算机?那它有何用?计算机的作用就是要为人类提供服务。

4、多路性:这样才能连接过多个终端。

J. 信息安全经历了哪三个发展阶段

通信保密阶段、信息安全阶段、信息保障阶段这三个阶段。

  1. 第一阶段:1995年以前,以通信保密和依照TCSEC的计算机安全标准开展计算机的安全工作,其主要的服务对象是政府保密机构和军事机构。

  2. 第二阶段:在原有基础上,1995年开始,以北京天融信网络安全技术有限公司、北京启明星辰信息技术有限公司、北京江南科友科技有限公司、北京中科网威信息技术有限公司、北京清华德实科技股份有限公司、上海复旦光华信息科技股份有限公司等一批从事信息化安全企业的诞生为标志的创业发展阶段,主要从事计算机与互联网的网络安全。

  3. 从1999年起,将信息安全的工作重点逐步转移到银行与电信信息化安全建设上。

  4. 2000年我国第一个行业性质的《银行计算机系统安全技术规范》出台,为我国信息化安全建设奠定了基础和树立了示范。

  5. 这个时期主要提供的是隔离、防护、检测、监控、过滤等中心的局域网安全服务技术与产品,其主要面对病毒、黑客和非法入侵等威胁。到2001年,一时间全国成立1300多家从事信息化安全的企业。

  6. 第三阶段:以2002年成立中国信息产业商会信息安全产业分会为标志的有序发展阶段。这个阶段不仅从事互联网的信息与网络安全,而且开始对国家基础设施信息化安全开展工作,产生了许多自有知识产权的信息与网络安全产品。

阅读全文

与发展网络安全的四个阶段相关的资料

热点内容
怎么关闭冰箱网络 浏览:577
微信语音时显示网络异常怎么解决 浏览:724
广电网络光信号亮红灯 浏览:594
为什么进快手一直显示无网络 浏览:555
品牌网络营销推广途径有哪些 浏览:409
vivo为什么一直显示网络异常 浏览:756
电脑连网怎么给手机共享网络 浏览:937
无线网络传输系统 浏览:219
特斯拉如何连接个人网络 浏览:860
网络民警服务热线是多少 浏览:748
网络机柜哪些城市销售的快 浏览:643
网视界无线网络4g插卡摄像机 浏览:723
网络新媒体专业有哪些课程 浏览:128
同一路由器一台电脑没有网络 浏览:469
网络营销比贸易战更有效吗 浏览:53
离线导航怎么设置网络 浏览:621
无线监控换了网络就连不上了 浏览:943
宽带网络和信号塔有关吗 浏览:901
网络空间从什么描绘 浏览:230
西安手机网络电话软件 浏览:228

友情链接