- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第六章 网络信息安全 中国石油大学出版社 本章概要 人们在享受网络的方便快捷的同时,也受到了网络安全问题的困扰。本章将介绍网络信息安全的有关内容,并提供一些常用的防范措施。读者将在本章中学习到有关数据加密技术、防火墙、计算机病毒和入侵检测的相关知识。学完本章,你将能够 : 列举出网络安全的常见对策; 列举出一些著名的密码算法; 掌握常用的病毒预防措施; 描述三种流行的防火墙体系结构; 掌握入侵检测的概念及原理; ◎掌握日常信息安全技术的使用方法 本章要点 6.1 网络信息安全概述 6.1.1 网络信息安全的含义 一般来说,网络信息安全主要是指保护网络信息系统,使其没有危险、不受威胁、不出事故。从技术角度来说,网络信息安全的技术特征主要表现在系统的保密性、完整性、真实性、可靠性、可用性、不可抵赖性和可控性等方面。 6.1.2 网络信息安全的结构层次 网络信息安全的结构层次主要包括:物理安全、安 全控制和安全服务。 物理安全:在物理介质层次上对存储和传输的网络信息的安全保护: 安全控制包括以下三种: 1)操作系统的安全控制。 2)网络接口模块的安全控制。 3)网络互联设备的安全控制。 安全服务:在应用程序层对网络信息的保密性、完整性和信源的真实性进行保护和鉴别,以满足用户的安全需求。 6.1.3 网络信息安全面临的威胁 网络信息安全面临的威胁主要来自于人为或自然威胁、安全缺陷、软件漏洞、病毒和黑客入侵等方面。 6.1.4 网络信息安全对策 安全问题遵循“木桶短板”原则,系统的安全性取决于系统的最薄弱环节,任何单一层次上的安全措施都不可能提供真正的安全。网络信息安全是一个涉及面很广的问题,要想达到安全的目的,必须同时从技术、法规政策和管理这三个方面入手。 6.2 密码理论简介 为了保证通信网络能正常、安全地运行,就要求系统能够对信息实施有效保护,对合法用户进行认证并能准确地鉴别出非法用户,这些都需要借助于密码学的力量。 密码学就是研究密码技术的学科,它包含两个分支,即密码编码学和密码分析学。前者旨在对信息进行编码实现信息隐蔽,后者旨在研究分析破译密码,两者相互对立而又相互促进。 6.2.1 基本概念 采用密码技术可以隐蔽和保护机密消息,使未授权者不能获取信息。被隐蔽的消息称作明文,通常以m表示。密码可将明文变换成一种隐蔽形式,称为密文,通常以c表示。 由明文到密文的变换称为加密。由合法接收者从密文恢复出明文的过程称为解密。非法接收者试图从密文分析出明文的过程称为破译。对明文进行加密时采用的一组规则称为加密算法,通常用E表示。对密文解密时采用的一组规则称为解密算法,通常用D表示。 加密算法和解密算法是在一组仅有合法用户知道的秘密信息的控制下进行的,该秘密信息称为密钥,加密和解密过程中使用的密钥分别称为加密密钥(通常以k1表示)和解密密钥(通常以k2表示)。 加密和解密过程可分别用下面两个数学表达式表示: c = Ek1(m); m = Dk2(c) 6.2.1 基本概念 如果以密钥为标准,可将密码系统分为单钥密码系统(又称为对称密码或私钥密码)和双钥密码系统(又称为非对称密码或公钥密码)。 如果以密码算法对明文的处理方式为标准,则可将密码系统分为分组密码和序列密码。 6.2.2 网络通信中的加密方式 基于密码算法的数据加密技术是网络上所有通信安全所依赖的基本技术。 目前网络通信加密主要有三种方式:链路加密方式、节点对节点加密方式和端对端加密方式。 6.2.3 著名密码算法举例 数据加密标准(DES) IDEA密码算法 Rijndael算法 RSA算法 6.3 计算机病毒 计算机病毒在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。 6.3.1 病毒的原理、特点与传播途径 病毒是一种特殊的计算机程序,它可以隐藏在其他程序中,也可以生成自身的拷贝并插入到其他程序中。 它通常会进行一些恶意的破坏活动,使用户的网络或信息系统遭受浩劫,如格式化用户的硬盘、删除程序文件、破坏磁盘上的目录和FAT表,甚至摧毁计算机硬件等。 病毒是一种基于硬件和操作系统的程序,任何一种病毒都是针对某种处理器和操作系统编写的。 计算机病毒概括起来有下列几个特点:破坏性、传染性、隐藏性、可激活性和针对性。 计算机病毒的主要传播途径有U盘、硬盘、光盘和网络。 6.3.2 病毒的类型 系统引导型病毒 文件型病毒 宏病毒 混合型病毒 网络蠕虫病毒 木马病毒 6.3.3 病毒的预防 “预防为主、治疗为辅”这一方针也完全适合于计
文档评论(0)